Messenger Signal / Telegramm sicher?

Hallo zusammen,

an die IT-Sicherheit affinen Mitforisten hier:

Sind die selbstzerstörenden Nachrichten, welche mit der Messengerapp Signal / Telegramm (geheime Chats) versendet werden wirklich entgültig gelöscht? (Nicht wie bei Windows löschen)

Danke

Signal bezeichnet diese Art der Nachrichten selber nur als „verschwindende Nachrichten“!! :wink: Ob man diese Daten mit forensischen Tools wieder herstellen könnte, entzieht sich meiner Kenntnis! Was allerdings der Fall wäre, wenn diese Daten nur mit einem Marker gekennzeichnet wären!

Ich habe „Telegram“ eine Zeit lang heruntergeladen, aber es sieht genauso aus wie „Whatsapp“. Wo ist das Ding, dass man dort eine Gruppe oder Fremde finden kann?

https://www.tutonaut.de/telegram-kanaele-finden-abonnieren-und-selbst-erstellen/

Dazu passt auch diese Analyse sehr gut.

Der erste einfache Test ist: Gebt eine Nachricht mit einem Link wie „https://www.heisec.de“ ein, schickt sie aber noch nicht ab! Ihr seht dann, dass Euer Smartphone bereits einige Informationen zu heise Security anzeigt.
Das macht zum Beispiel WhatsApp auch. Da holt sich die App auf dem Handy im Hintergrund die Informationen von der URL und zeigt sie Euch an. Nicht so Telegram: Dort liefert die App alles, was ihr tippt, an den Telegram-Server – schon bevor ihr es abschickt. Und dieser Server besucht dann die URL und liefert das mit dem „Portal zur IT-Security“ an die Telegram-App auf dem Handy.

Ich habe diesen Test mit einer Honey-URL gemacht. Also einer URL, die nur für diesen Zweck erzeugt und zuvor nie irgendwo benutzt wurde. In den Log-Dateien meines Honey-URL-Servers tauchte sofort, nachdem ich diese URL in der Telegramm-App eingetippt hatte, ein Zugriff des TelegramBots auf. Der hatte die IP-Adresse 149.154.161.10, die zu einem Telegram-Server in England gehört. Das geschah wohlgemerkt bereits bevor ich den Link verschickt habe! (heise.de/ju)

Mmmmhhhh…Schuster, bleib bei deinen Leisten, sagte man früher zu so jemandem! :joy:
Er hat ja wohl in keinster Weise das Prinzip eines dezentralisierten Proxys verstanden, oder warum wundert man sich sonst über solch ein Ergebnis?!
Das doch die automatische Zwischenschaltung des Servers, eigentlich genau das Feature ist, was den User vor einer Offenlegung u.ä. schützt, sollte man auch ohne Ausbildung in der IT mittlerweile begriffen haben…oder nicht?
Das einer der vielen Telegram-Server dies automatisch macht, hat schlichtweg mit der künstlichen Intelligenz der Telegram Software zu tun - Da aber diese KI auch mit seinem Telefon kommuniziert im Live-Betrieb, erkennt Telegram natürlich auch gleich die URL (…ohhh, sorry…ich meinte natürlich: HONEY-URL !!!) ! Das dabei dann parallel ein Bot die Abfrage bei dem Server der (Honey) URL macht, kann man doch eigentlich nur begrüßen und ist technisch genauso logisch, wie der Rest in seinem Szenario! Wenn nämlich anstatt seiner (Honey) URL eine URL eines Botnet C&Cs eingegeben würde (persönlich oder Skript etc.) und dieser Server dann feinste Malware an seinen PC oder Telefon ausliefert, hätte der gute Physiker noch ganz andere Gründe zum Weinen gehabt !! :rofl: :rofl:

Ja, Telegram ist sicherer als Whatsapp, sie haben optionale Ende-zu-Ende-Verschlüsselung und verschlüsselten lokalen Speicher für Secret Chats. Wenn Sie paranoid sind, was die Sicherheit angeht, sollten Sie vielleicht komplett sichere Messenger wie Threema (kostenpflichtige App für iOS und Android) oder Sicher (kostenlose App für iOS, Android und Windows Phone) ausprobieren.

Von dem Wörtchen „sie“ werden die meisten User eines Forum paranoid! Also sollte hier ein „du“ ausreichen! :wink:

Na wenn ich mir die Rezensionen so anschaue, dann ist Sicher so sicher, dass man es nicht einmal nutzen kann. :sweat_smile:

https://play.google.com/store/apps/details?id=de.shapeservices.sicher&hl=en

if you want to protect yourself from bugging, i recommend this hightech walkie-talkie. this is a co-production of the companies:

  • Maggi
  • Buss
  • Erasco
  • and many more…

image

wickr ist besser und den behörden unbekannter…

closed source, wer weiß schon, was dahinter steckt bei wickr

Jein

Finally, Wickr has released its core crypto code to the open source community.

The end-to-end messaging service launched in 2012, long before Signal took off and rolled out encryption of its own.Yet Wickr became one of the last to publish its code to the open source community.

The service’s use of encrypted and disappearing messaging, à la , helped to gain users’ that their messages wouldn’t , leaked, or exposed to either hackers or federal agents.

But the company’s choice to restrict access to its crypto code made it for anyone to be sure that the service was free from vulnerabilities or backdoors, except for a very few select cryptographers and security auditors.

Wickr hopes that publishing the source code will allay those fears and nullify one of the app’s critiques – that nobody could be certain the app was truly secure.

The company released the code on GitHub along with a technical white paper.

„It is now time to begin opening the source code so our customers and partners can easily review the crypto codebase and validate the promises we make to Wickr’s users,“ said Joel Wallenstrom, Wickr’s executive.

But while the source code release was months in the making, the company didn’t consider the move until recently.

When we met former chief executive in May, he said in the face of his company’s critics there there would be no release of source code, citing the company’s proprietary intellectual property and a for-profit business structure as barriers.

He departed the company several months later, and the company underwent an internal about-face.

While the service was initially used by dissidents and activists, the company late last year announced its leap into government and enterprise markets with its secure professional-level service in an effort to challenge the collaborative apps, like Slack and Convo, while making the service free for personal use.

Our crypto library is open source for review and audit purposes (https://github.com/WickrInc/wickr-crypto-c). Our client and server code is not.

Our open source strategy makes sense for our business today. We understand that some users have strong opinions on the subject. With them we agree that transparency is an important element of software security. We’ll also say that open source isn’t the only answer.

We invest heavily - and we mean heavily - in third-party security testing. Our products have been vetted by world-class independent experts since 2014. We engage world leading security consulting firms on a near continuous basis to perform code audits, penetration tests, and architecture reviews, and we’ve provided public transparency into the methodology and results of this testing in our Customer Security Promise program (https://wickr.com/security/).

We believe our approach has put as much meaningful, independent scrutiny on our code and product as has been put on any open source project. Look for our Customer Security Promises and open source strategy to evolve over time as we strive to do more and share more related to the security of our products.

Also mein Messi oben, hat letztens erst den allgemeinen Abhörtest nach BSI / BND bestanden! Und das bei einer Gesamtkommunikationsstrecke von 3 ganzen Metern…thats crazy but fact :+1:

Ob Wickr nun closed oder OSS ist, ficht mich nicht an. Die meisten Messenger kranken am selben Umstand: mangelhafte Verbreitung. Und wenn ich dann noch einen maximal unbekannten Service nehme, finde ich da mit an Sicherheit grenzender Wahrscheinlichkeit nicht einen meiner Freunde oder Bekannten. Und mit sich selbst zu kommunizieren ist ja auch nicht der Weisheit letzter Schluss. :wink:

Mit mir selbst reden, dafür benötige ich nicht mal einen Messenger. :wink:

wenn du mit deinen freunden übers letzte fußballspiel und die ex freundin schreibst brauchste auch nichts besseres wie whatsapp… wenn es allerdings um geheimere dinge geht, kann man seine bekantschaften super davon überzeugen dort mit einem zu wechseln… was aber auch immer geht, unter fake nummer whatsapp und wenn es echt mal was privates ist, dem ggü eine privnote schicken…