Hinweis auf die Verschlüsselung in WhatsApp © Thomas White / Reuters

Hinzu kommt eine Transportverschlüsselung: Alle Daten, die über WhatsApp an die Server des Unternehmens und von dort weiter zum Empfänger übertragen werden, sind durch diese zusätzliche Verschlüsselung abgesichert. Der Vorteil: Es wäre für einen Angreifer schwierig, einzelne Nachrichten abzufangen oder alleine zu erkennen, wer gerade mit wem kommuniziert. Wer das erfahren will, muss WhatsApp gerichtlich zur Herausgabe der Metadaten zwingen.

Wer es noch genauer wissen will, findet weitere Angaben im Security-Whitepaper von WhatsApp und in dieser Beschreibung der Forward-Secrecy-Lösung.

Wovor schützt diese Verschlüsselung die WhatsApp-Nutzer?

WhatsApp selbst kann nicht entschlüsseln, was sich die Nutzer schreiben, schicken oder sagen. Denn die nötigen Schlüssel befinden sich ausschließlich auf deren Endgeräten. Deshalb können auch Kriminelle oder Geheimdienste, selbst wenn sie es irgendwie schaffen, in die Systeme des Unternehmens einzudringen, keine Botschaften entschlüsseln. Außerdem können auch Strafverfolgungsbehörden wie das FBI von WhatsApp nicht mehr verlangen, die Inhalte von Chats herauszugeben.

Wovor schützt sie nicht?

Auf den Smartphones der Nutzer liegen die Chats unverschlüsselt vor. Wird ein Smartphone geklaut oder beschlagnahmt, kann der Dieb oder die Polizei (auch die deutsche) weiterhin alles nachlesen. Natürlich vorausgesetzt, ein Passwort als Zugangssperre verhindert das nicht.

Wer ein iPhone nutzt und die automatische Synchronisation mit iCloud aktiviert hat, lädt regelmäßig derzeit unverschlüsselte Sicherungskopien der WhatsApp-Chats auf Apples Server. Dort können Behörden versuchen, die Herausgabe gerichtlich zu erzwingen. 

Von WhatsApp selbst können sie lediglich die Herausgabe von Metadaten verlangen, siehe oben. Wer wann mit wem kommuniziert hat, möglicherweise auch von wo aus, wer beziehungsweise welche Telefonnummer in wessen Adressbuch steht – all das speichert WhatsApp weiterhin und kann für Ermittler interessanter sein als der eigentliche Inhalt von Chats.

Im Extremfall kann ein Angreifer versuchen, ein einzelnes Smartphone zu kompromittieren und zum Beispiel einen Keylogger zu installieren, der alles mitschneidet, was der Nutzer tippt – oder eine Malware, die unbemerkt Screenshots anfertigt, damit der Angreifer sehen kann, was auch der Nutzer sieht.

Die Antwort auf die Eingangsfrage, ob die Einführung von e2e reicht, lautet dementsprechend: Kommt drauf an, wofür. Vor dem automatisierten Mitlesen etwa über angezapfte Internetkabel schützt die Technik wirksam. Vor dem nachträglichen Entschlüsseln abgefangener Nachrichten aus der Ferne ebenso. Das ist schon eine Menge, vor allem angesichts der riesigen Nutzerschaft. Vor dem Auslesen eines beschlagnahmten Geräts schützt e2e grundsätzlich nicht und Metadaten fallen ebenfalls noch an.

Welche Alternativen gibt es?

Messaging-Apps mit e2e gibt es reichlich. Um nur einige zu nennen: Signal basiert auf der gleichen Technik wie jetzt WhatsApp, ist aber nicht mit WhatsApp und dessen Mutterunternehmen Facebook verbunden. Threema ist nicht wirklich quelloffen und kostet derzeit einmalig 2,49 Euro für Android beziehungsweise 2,99 Euro für iOS, schneidet in Tests aber gut ab und funktioniert wie WhatsApp plattformübergreifend. Das weniger bekannte Surespot ist quelloffen, kostenlos und läuft auf iOS und Android. Telegram ist beliebt, aber die e2e-Implementierung ist nach Ansicht von Kritikern nicht einwandfrei.

Anwender müssen abwägen zwischen Nutzerfreundlichkeit und Verbreitung im Bekanntenkreis und sie müssen sich entscheiden, welchem Unternehmen sie ihr Kontaktnetzwerk anvertrauen wollen. Nicht alle behandeln Adressbuchdaten gleich, aber letztlich wissen alle, wer wann mit wem kommuniziert und wer wen kennt. WhatsApp etwa durchsucht regelmäßig das Adressbuch eines Nutzers, um nach Telefonnummern anderer WhatsApp-Nutzer zu suchen.

Systeme, die diese Metadaten verschleiern, gibt es nur wenige und sie befinden sich noch im experimentellen Stadium. Dazu zählen Ricochet und Pond. Beide gibt es nur für Desktop-Rechner.