Wire: Vertrauen verspielt – Messenger Teil4

1. US-EigentümerWire

Der Messenger Wire hat seinen Ursprung in der Schweiz – die Entwicklung erfolgt in Berlin. Ende Juli 2019 wurde die Wire Swiss GmbH allerdings von der Wire Group Holdings Inc. (Dover, USA) übernommen. Der Eigentümer des Unternehmens befindet sich demnach in den USA. Die App ist für Android und iOS kostenlos verfügbar. Neben den gängigen App-Stores lässt sich Wire für Android ebenfalls direkt von der Unternehmenswebseite herunterladen.

Für die Nutzung von Wire ist keine Telefonnummer nötig. Man kann sich auch mit einer E-Mail-Adresse registrieren. Gewährt man der App Zugriff auf die gespeicherten Kontakte, können andere Wire-Nutzer gefunden werden. Der Quellcode des Clients als auch der serverseitigen Infrastruktur ist frei für jeden zugänglich (Open-Source).

Wire hat das Proteus-Protokoll und auch die Clients für Android und iOS von den unabhängigen Sicherheitsfirmen Kudelski Security und X41 D-Sec untersuchen lassen. Die Audits waren insgesamt positiv, liegen allerdings schon zwei Jahre zurück bzw. wurden im März 2018 durchgeführt.

Dieser Beitrag ist Teil einer Artikelserie:

2. Verschlüsselung | Kryptografie

Zur Gewährleistung einer »abhörsicheren« Kommunikation setzt Wire auf die Ende-zu-Ende-Verschlüsselung (E2EE) der Nachrichteninhalte. Dazu nutzt der Messenger das Proteus-Protokoll – eine eigene Implementation des Signal-Protokolls (ehemaliger Name Axolotl-Protokoll), das im Messenger Signal zum Einsatz kommt. Die Implementation des Signal-Protokolls in Wire endete übrigens fast in einem Rechtsstreit zwischen Wire und der Signal Foundation. Im Februar 2017 wurde das Proteus-Protokoll einer Sicherheitsprüfung unterzogen, bei dem einige wenige unkritische Schwachstellen gefunden wurden. Insgesamt erfreulich: Alle Kommunikationsinhalte (Nachrichten, Dateien etc.) werden standardmäßig E2EE verschlüsselt – sowohl im Einzel- als auch Gruppenchat. Wie auch das Signal-Protokoll unterstützt Proteus die glaubhafte Abstreitbarkeit und Folgenlosigkeit (engl. Perfect Forward Secrecy (PFS)).

Du kannst den Blog aktiv unterstützen!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

2.1 Authentifikation

Wer eine Authentifizierung seines Gegenübers nicht durchführt, kann nie wirklich sicher sein, ob er tatsächlich mit dem gewünschten Kommunikationspartner Nachrichten austauscht oder womöglich mit einem unbekannten Dritten. Zu diesem Zweck bietet Wire eine Authentifizierung auf Basis eines Fingerprints (Zeichenfolge):

Authentifizierung

Nach erfolgter Verifikation des Fingerprints wird ein blaues Schildsymbol vor dem Namen des Gesprächspartners angezeigt.

Hinweis

Weitere Details zur Verschlüsselung bzw. verwendeten Kryptografie findet ihr im Security Whitepaper von Wire.

3. Zentral | Föderiert | Dezentral

Bei Wire erfolgt jegliche Kommunikation bzw. Nachrichtenaustausch über in der EU befindliche Server von Amazon (AWS). Für die ferne Zukunft plant Wire die Implementierung von Föderation zwischen Wire-Servern. Allerdings ist derzeit unbekannt, wann diese Funktion verfügbar sein wird. Ein Entwickler äußert sich im Oktober 2019 auf GitHub wie folgt:

Update: internal discussions around federation (between Wire servers as a first step) are happening.

what would need to be done to implement:
a) XMPP federation between Wire servers
b) XMPP API between Wire servers and clients

We have no plans to ever implement b) (to speak XMPP between Wire clients and Wire Servers.), or at least not in the next few years. So please don’t focus your efforts on that part.

We plan to implement federation between Wire servers first. Whether that makes use of XMPP or not remains to be seen.

[…]

Aktuell gibt es also einen Server bzw. Server-Cluster, an dem sich jeder Teilnehmer anmelden / registrieren muss. Damit liegt die Kontrolle über den gesamten Dienst und seine zukünftige Ausrichtung allein in der Verantwortung der Wire Group Holdings Inc.

Hinweis

Da der Quellcode von Server und Client öffentlich einsehbar ist, wäre eine unabhängige Weiterentwicklung von Wire bzw. einem Fork auch ohne den Einfluss der Wire Group Holdings Inc. möglich.

4. Metadaten

Aus der Datenschutzerklärung geht nicht eindeutig hervor, welche Metadaten Wire bei der Nutzung erhebt bzw. verarbeitet. Erst ein Blick in das Wire Privacy Whitepaper sorgt für mehr Klarheit:

  • Datenbank mit Klartext-Metadaten: Bereits im Mai 2017 hatte ich darauf hingewiesen, dass die Wire-Server in einer Datenbank-Tabelle Informationen darüber speichern, wer mit wem wann kommuniziert – im Klartext. Bis dato hat sich an der Situation offenbar auch nichts verändert. Damit unterscheidet sich das Proteus-Protokoll signifikant vom Signal-Protokoll, das Wert auf die Vermeidung von Metadaten legt. Wire hat eine offizielle Aussage veröffentlicht, weshalb diese Klartext-Speicherung notwendig ist:

    Damit können wir eine bessere User Experience sicherstellen, wenn mehrere Endgeräte genutzt werden – etwa, um Gesprächsverläufe mit anderen Endgeräten zu synchronisieren.

    Demnach ist es eine technische Notwendigkeit, um Chatverläufe zwischen mehreren Geräten eines Nutzers synchron zu halten.

  • Absturzberichte & anonyme User-Statistiken: Laut Angaben im Privacy Whitepaper sammelt der Wire-Client »crash reports« und »aggregated usage statistics«. Diese werden zunächst lokal gespeichert und in regelmäßigen Abständen mit Wire und Drittanbietern wie HockeyApp, Raygun und Mixpanel synchronisiert. Gerade Mixpanel hat in der Datenschutzszene keinen guten Ruf. Seit Version 3.31.777 verzichtet Wire allerdings auf die Einbindung von externen Tracking-Diensten bzw. Bibliotheken. Diese Änderung wird im Privacy Whitepaper allerdings noch nicht erfasst, obwohl sie bereits im April 2019 erfolgte. Kurz: Das Privacy Whitepaper ist nicht gerade aktuell und sollte überarbeitet werden.

Neben diesen Nachteilen gibt es auch Positives zu berichten:

  • Adressbuch: Dieses wird bei Wire ausschließlich auf dem Endgerät verwaltet bzw. gespeichert. Entscheidet sich ein Nutzer für die optionale Übermittlung seines Adressbuchs, werden die Telefonnummern der Kontakte ausgelesen und gehasht (SHA-256) übermittelt. Nach dem Abgleich auf dem Server werden die Informationen wieder gelöscht.
  • Schlüsselmaterial: Das Schlüsselpärchen (notwendig für die E2EE) wird lokal auf dem Gerät des Nutzers generiert. Der private Schlüssel verbleibt ausschließlich auf dem Gerät und wird nicht übermittelt.
  • Nachrichten / Gruppenchats: Sobald eine Nachricht an den jeweiligen Empfänger übermittelt wurde, wird sie vom Server gelöscht. Maximal wird eine Nachricht 30 Tage auf den Wire-Servern gespeichert, bevor sie verworfen wird.

Zur Vermeidung von Metadaten zählt ebenfalls, dass Wire losgelöst von Google betrieben werden kann. Über die Wire-Webseite lässt sich der Messenger unabhängig vom Google Play Store als APK-Datei beziehen. Wire lässt sich sogar auf einem googlefreien Android betreiben und kommt ohne Firebase Cloud Messaging (FCM) aus – WebSockets ersetzen die Benachrichtigung via FCM.

Im datenschutzfreundlichen F-Droid-Store darf Wire hingegen nicht einziehen, weil es aktuell keine Version gibt, die ohne proprietäre Elemente (Google-Bibliotheken etc.) ausgeliefert wird.

5. Identifier

Die Registrierung an Wire erfolgt wahlweise über eine Telefonnummer oder E-Mail-Adresse. Im Gegensatz zu vielen anderen Messengern ermöglicht Wire einen Identifier, der nicht an die Telefonnummer gebunden ist. Eine erfreuliche Ausnahme.

Nach der Registrierung lassen sich Kontakte manuell über den Wire-Nutzernamen oder die Wire-Nutzerkennung (@Name) hinzufügen. Optional kann das lokale Adressbuch mit den Wire-Servern abgeglichen werden. Hierbei werden die Telefonnummern der Kontakte zunächst gehasht (SHA-256) und anschließend zum Abgleich an die Wire-Server hochgeladen. Bei einer Übereinstimmung wird der Kontakt in der Wire-Kontaktliste angezeigt.

Bei Wire ist der Identifier eines Nutzers also nicht zwangsläufig an die Telefonnummer gebunden, wie es bei WhatsApp oder Signal der Fall ist. Optional wird das Contact Discovery via Telefonnummer angeboten.

6. Quelloffenheit | Transparenz

Der Quelltext des Wire-Clients ist offen (GPLv3-Lizenz) und damit für jeden einsehbar. Das gilt ebenfalls für den Serverteil – auf GitHub ist der Quellcode verfügbar. Dadurch ist eine unabhängige Überprüfung der Sicherheit grundsätzlich möglich. Diese Offenheit ist ein essenzieller Schritt zu mehr Transparenz der Anwendung. Das Wire-Protokoll, die Clients (Android, iOS), die Web-App und Telefonie wurden von den unabhängigen Sicherheitsfirmen Kudelski Security und X41 D-Sec untersucht. Die Audits waren insgesamt positiv, liegen allerdings schon zwei Jahre zurück bzw. wurden im März 2018 durchgeführt. Der letzte Audit des Wire-Protokolls liegt sogar bereits drei Jahre zurück. Ein erneuter Audit wäre sinnvoll.

6.1 Transparenz

Die Quelloffenheit der gesamten Client- und Serverinfrastruktur sorgt wie bereits erwähnt für Transparenz und damit für Vertrauen – dieses wurde allerdings massiv beschädigt, nachdem Wire Ende Juli 2019 von der Wire Group Holdings Inc. (Dover, USA) übernommen wurde – im November 2019 hatte ich darüber berichtet. Daraufhin erfolgten kritische Nachfragen von unterschiedlichen Medien bei Wire. Unverständlich: Seine Nutzer hat Wire zunächst nicht informiert, sondern erst auf Nachfrage wurde die Übernahme bestätigt:

Bestehende und zukünftige Kunden von Wire werden nach wie vor aus Deutschland und der Schweiz heraus betreut und lizenziert. Das Software-Entwicklungsteam bleibt in Berlin, die Server befinden sich in Europa. Damit unterliegt Wire auch weiterhin den Datenschutzbestimmungen der Schweiz und Europas.

Unklar bleibt an dieser Stelle, wie viel rechtlichen Einfluss die Vereinigten Staaten auf die (Nutzer-)Daten bzw. Wire haben. Dies ist insbesondere hinsichtlich der unverschlüsselt gespeicherten Metadaten problematisch, die Wire über jeden Nutzer vorhält. Weiterhin suggeriert die Webseite von Wire, dass der Sitz des Unternehmens in der Schweiz ist:

Sitz in der Schweiz, Server in der EU

Etwa zeitgleich mit der Übernahme durch die Wire Group Holdings Inc. kam die Nachricht, dass Wire mehr als 8 Millionen Dollar von Morpheus Ventures und anderen Investoren angenommen hatte. Morpheus Ventures verfügt über ein Portfolio, das Unternehmen aus den Bereichen Gesundheitswesen, Lebensversicherung, (Sprach-)KI und der Analyse von Privatkundendaten umfasst. Also alles Sektoren, die invasive Big-Data-Methoden verwenden, um am Markt zu bestehen. In diesem Zusammenhang stellt sich nun die Frage, weshalb ein Unternehmen, dessen Portfolio sich auf die Analyse von Kundendaten konzentriert, in ein Unternehmen investieren sollte, dessen Aufgabe es ist, genau diese Informationen zu schützen?

Offenbar setzt Wire auf ein neues Geschäftsmodell mit Unternehmen als Kunden. Auf der Wire-Webseite werden nun ausschließlich kostenpflichtige Angebote für Unternehmen beworben. Es bleibt also abzuwarten, ob die Wire-App in der aktuellen Fassung für Privatanwender überhaupt kostenlos bzw. überhaupt verfügbar bleibt.

Insgesamt erzeugt der Erwerb durch die Wire Group Holdings Inc. einen äußerst faden Beigeschmack, den Edward Snowden auf Twitter wie folgt kommentiert:

If you’re a tech journalist, you should be digging into the story behind what’s going on behind the curtain here. This is not appropriate for a company claiming to provide a secure messenger — claims a large number of human rights defenders relied on — and we need facts.

7. Wissenswertes

Nachfolgend sind noch einige wissenswerte Punkte zusammengefasst, die Wire bietet:

  • Desktop- und Web-Version: Benutzer können ihre Chats über mehrere Geräte synchronisieren – entsprechende Clients für den Desktop (Windows / Mac), Browser (Wire for Web) und Smartphone (Android, iOS) stehen zur Verfügung.
  • Sprach- und Videoanrufe: Wire bietet ebenfalls die Möglichkeit, verschlüsselte Sprach- bzw. Videoanrufe zu führen. Die Übertragung verläuft über WebRTC und wird mit DTLS und SRTP geschützt. Es können bis zu vier Nutzer gleichzeitig an einer Videokonferenz teilnehmen.
  • Gast-Räume: Über die Gastraum-Funktion ist es möglich, externe Gesprächspartner einzuladen, ohne dass diese sich bei Wire registrieren müssen.

8. Wire: Vor- und Nachteile auf einen Blick

Positiv:

  • Standardmäßig ist die Ende-zu-Ende-Verschlüsselung für Chats und auch Gruppen-Chats aktiv
  • Über eine Web-Version kann über einen Browser (am Desktop) gechattet werden
  • Wire ist ohne die Verknüpfung einer Telefonnummer nutzbar
  • Verschlüsselte Sprachanrufe möglich inkl. Video-Telefonie für bis zu vier Nutzer gleichzeitig
  • Client und auch Server sind quelloffen und der Quellcode damit einsehbar
  • Externe Auditoren bescheinigen Wire eine hohe Sicherheit (Audits liegen allerdings schon zwei bis drei Jahre zurück)
  • Auch auf googlefreien Smartphones nutzbar
  • Keine (User-)Tracker integriert (obwohl das Privacy Whitepaper etwas anderes behauptet)

Negativ:

  • Sensible Metadaten werden im Klartext auf den Wire-Servern gespeichert
  • Angaben zur Speicherung und den Umgang mit Metadaten geht nicht direkt aus der Datenschutzerklärung hervor, sondern erst nach einem Blick in das Wire Privacy Whitepaper
  • Attraktiv für Strafverfolgungsbehörden und Geheimdienste, da sensible Metadaten (wer mit wem wann kommuniziert hat) den Betreibern von Wire grundsätzlich im Klartext zugänglich sind
  • Intransparente Kommunikation über Änderungen, die (alle) Wire-Nutzer betreffen
  • (Neuer) Eigentümer von Wire ist die Wire Group Holdings Inc. mit Sitz in Dover, USA
  • Unklar, wie viel rechtlichen Einfluss die Vereinigten Staaten auf die (Nutzer-)Daten bzw. Wire haben

9. Fazit

Wire macht vieles richtig. Das Proteus-Protokoll umfasst alle vier Faktoren (E2EE, Authentifizierung, PFS und Abstreitbarkeit), damit eine Unterhaltung per Wire einem abhörsicheren, persönlichen Gespräch unter vier Augen entspricht. Die Registrierung muss nicht zwangsläufig über die Telefonnummer erfolgen, sondern eine E-Mail-Adresse als Identifier ist ebenfalls möglich. Sowohl Client als auch Server sind quelloffen und die Entwickler stellen sogar Föderation in Aussicht. Insgesamt starke Argumente, die für den Einsatz von Wire sprechen.

Allerdings basieren Privatsphäre und Sicherheit nicht allein auf Technologie, sondern auf Vertrauen. Durch die Entscheidung, den eigenen Nutzern Informationen über seine Eigentumsverhältnisse und Richtlinien vorzuenthalten, hat Wire das Vertrauen in den eigenen Messenger massiv beschädigt. Dieser Vertrauensverlust kann im heiß umkämpften Messenger-Markt das Aus bedeuten.

Bildquellen:

Wire Logo: https://wire.com

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

8 Ergänzungen zu “Wire: Vertrauen verspielt – Messenger Teil4”

  1. Comment Avatar Janis sagt:

    Unklar, wie viel rechtlichen Einfluss die Vereinigten Staaten auf die (Nutzer-)Daten bzw. Wire haben.

    Das ist schnell geklärt, wenn man einen Blick auf den „Freedom Act“ wirft – dem schärferen Nachfolger des PatriotActs:

    „Jedoch werden Telekommunikationsdaten unter dem Freedom Act zukünftig bei Telekommunikationsanbietern gespeichert und können auf Verlangen auch an amerikanische Behörden weitergegeben werden. Zwar müssen amerikanische Behörden zumindest einen Verdachtsfall vortragen, etwa, dass der Betroffene eine potentielle Gefahr darstellen könnte.

    Aber abgesehen davon steht einer massenhaften Überwachung und Auswertung von Telekommunikationsdaten nichts im Wege.“

    Siehe Wikipedia
    https://de.wikipedia.org/wiki/USA_Freedom_Act

    USA Freedom Act

    • Comment Avatar Nick sagt:

      Auch wenn die Daten auf EU Servern gespeichert werden?

      • Comment Avatar Klimbim sagt:

        Die von Amazon sind.

      • Comment Avatar woodchuck sagt:

        Im Fall Microsoft Corp. v. United States ging es um eben dieses Thema. Kurzfassung: Die US-Justiz verlangte von Microsoft Zugriff auf die E-Mails eines amerikanischen Nutzers, die auf Microsoft-Servern in Irland gespeichert waren. Microsoft wehrte sich über mehrere Jahre, bis die Sache schließlich 2018 vor dem Supreme Court verhandelt wurde.
        Da anzunehmen war, dass der oberste Gerichtshof Microsofts Position billigen würde, handelte der Gesetzgeber (wie auch bei uns oft genug) nach dem Motto „Was nicht passt, wird passend gemacht“ und verabschiedete ein neues Gesetz, bevor es zu einer Urteilsverkündung kam: den Clarifying Lawful Overseas Use of Data Act („CLOUD Act“).
        Und ja, dieser neu geschaffenen Rechtslage zufolge bietet der extraterritoriale Serverstandort keinen Schutz vor dem Zugriff durch US-Behörden.

        • Comment Avatar Nick sagt:

          Okay, dass heißt bei einem validen Gerichtsbeschluss, könnten die US Behörden zugriff auf die Metadaten bekommen… (der rest ist ja verschlüsselt)

        • Comment Avatar Sato sagt:

          Korrekt. Nach der aktuellen Rechtslage ist der Serverstandort eines US-ansäßigen Unternehmens irrelevant. Die US Behörden können eine rechtswirksame Forderung zur Herausgabe von Daten an das betroffene Unternehmen stellen.

          Ein weiterer wichtiger Punkt, den Mike hier bereits erwähnt hat, ist das Auditing. Obgleich die Server Software quell-offen ist, so kann man nicht mit absoluter Gewissheit sagen, dass auch diese genau so unverändert live betrieben wird. Da kann nur ein unabhänges Audit weitere Klarheit schaffen. Wobei dieser Kritikpunkt fairerweise auf die meisten Betreiber zutrifft.

          Basierend auf den dargelegten Tatsachen ist Wire mMn. nicht mehr so vertrauenswürdig wie vorher und dadurch generell nicht zu empfehlen.

  2. Comment Avatar Deliri sagt:

    Was bin ich froh, dass mich Mastodon auf deinen Blog aufmerksam machte… Ich hab das gar nicht mitbekommen, dass Wire jetzt in US Hand ist.. und Klartext Metadaten uff.

    So und jetzt?… Bin mal gespannt auf den Briar Artikel… der wirkt jetzt wie die letzte Zuflucht.. hoffentlich

  3. Comment Avatar Kjell sagt:

    Na ja, es gibt auch noch Signal, das zwar seinen Standort auch in den USA hat, aber im Gegensatz zu Wire eben versucht Metadaten zu vermeiden. Ich bin auch mal gespannt, was aus dem Fork „Session Messenger“ wird – klingt in der Theorie super, aber bis jetzt hört man noch nicht viel.

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.