Metadaten. Spätestens seit den Enthüllungen von Edward Snowden sind diese "Daten über Daten" auch Laien ein Begriff, denn möglichst viele Metadaten zu sammeln, ist vorrangiges Ziel der Geheimdienste. Wer wann mit wem telefoniert oder eine E-Mail schickt, wer in wessen Adressbuch steht, so etwas interessiert die NSA und ihre Verbündeten brennend. Anhand dieser Daten wollen sie Bewegungs- und Kommunikationsprofile erstellen und Verdächtige finden, von denen sie vorher nicht einmal wussten, dass es sie gibt. Doch um möglichst viele Metadaten zu sammeln, greifen sie alles ab, was sie kriegen, verdachtsunabhängig und anlasslos. Verschlüsselung gilt zwar als beste technische Antwort auf den Datenhunger der Dienste. Aber wer die Inhalte seiner Kommunikation verschlüsselt, verhindert damit nicht, dass sichtbar wird, mit wem er kommuniziert.

Dutzende neue Dienste für verschlüsselte E-Mails, Text-Messenger und Voice-over-IP-Telefonie sind seit Beginn der Snowden-Enthüllungen entwickelt worden. Doch den wenigsten gelingt es, das Problem mit den Metadaten zu umgehen. Immer wenn ein Dienst einen zentralen Server nutzt, können Geheimdienste herauszufinden, wer mit wem kommuniziert. Einige Programmierer entwickeln deshalb dezentralisierte Dienste. Die Skype-Alternative Tox, die wir vor einigen Wochen vorgestellt haben, gehört dazu. Nun gibt es zwei weitere Alternativen: Bleep und Ricochet.

Das Programmfenster von Bleep © Screenshot

Bleep: Kommunikation über BitTorrent

Bleep stammt aus dem Hause BitTorrent, das für das gleichnamige Filesharing-Protokoll bekannt ist, sich aber bereits unter dem Namen BitTorrent Chat um sichere Kommunikation bemüht. Seit Juli war Bleep per Einladung zu Testzwecken verfügbar, ab sofort gibt es den Dienst in einer Alpha-Version für Windows, OS X und Android. Wie Tox unterstützt Bleep sowohl Textnachrichten als auch verschlüsselte Telefonate per VoIP. Ein Dateitransfer ist mit der frühen Version aber noch nicht möglich.

Obwohl Bleep noch lange nicht fertig ist, funktioniert das Programm in einem ersten Test schon recht stabil. Beim ersten Start des Programms erstellt Bleep einen privaten und einen öffentlichen Schlüssel, der sowohl zur Verschlüsselung als auch zur eindeutigen Identifizierung dient. Die Nutzer können sich außerdem mit ihrer E-Mail-Adresse oder der Mobilfunknummer registrieren, um von anderen Nutzern automatisch in ihrem Adressbuch gefunden zu werden, ähnlich wie es Messenger wie Threema ermöglichen. 

Wer das nicht möchte, kann ein Inkognito-Konto erstellen. In diesem Fall müssen die Nutzer den öffentlichen Schlüssel ihren Chatpartnern manuell zukommen oder ihn per QR-Code mit einem Smartphone scannen lassen. Über den ist es außerdem möglich, dass ein Konto von einem Computer auf ein Smartphone übertragen wird, was die Einrichtung auf mehreren Geräten erleichtert.

Wie Tox nutzt Bleep eine sogenannte verteilte Hashtabelle (Distributed Hash Table, DHT), die in Filesharing-Netzwerken zum Zuge kommt. Sie verteilt, vereinfacht gesagt, Informationen über mehrere Knotenpunkte in einem Netzwerk. Ein zentraler Server, über den der Datenverkehr abgewickelt wird, ist nicht mehr nötig. Dementsprechend gibt es einen Angriffspunkt für Behörden und Geheimdienste weniger. 

Bleep soll später gemeinsam mit BitTorrent laufen

BitTorrent schreibt in einem Blogeintrag, der verschlüsselte Kontakt mit dem Bleep-Server finde nur statt, wenn die Nutzer eine E-Mail-Adresse oder Handynummer mit ihrem Konto verknüpft haben. In diesem Fall sendet der Server ein Sicherheits-Token zur Authentifizierung, damit  niemand einen Account unter einer fremden E-Mail oder Handynummer einrichten kann.  Wer sich inkognito anmeldet, kann auf diesen Kontakt mit dem Server verzichten.

Ist der Kontakt zwischen zwei Nutzern erst einmal bestätigt, findet die künftige Kommunikation ohne Server statt und wird stattdessen über die Knotenpunkte im Netzwerk geleitet. Weil das sicherer ist, je mehr Knoten es gibt, soll Bleep eines Tages das gleiche DHT-Netzwerk wie BitTorrent und seinen Millionen aktiver Knoten verwenden.

Ricochet: Sicheres Messaging über Tor

Das Programmfenster von Ricochet © Screenshot

Einen ähnlichen, dezentralisierten Ansatz verfolgt Ricochet, das inzwischen ein Teil des Messenger-Projekts invisible.im ist. Doch im Gegensatz zu Tox oder Bleep nutzt es nicht das BitTorrent-, sondern das Tor-Netzwerk. Das ermöglicht anonymes Browsen, indem es den Datenverkehr zwischen Sender und Empfänger über mehrere und regelmäßig wechselnde Knotenpunkte leitet, und somit eine Rückverfolgung weitestgehend unmöglich macht.

Der Entwickler von Ricochet ist der 22-jährige John Brooks. Bereits vor vier Jahren begann er die Arbeit an Ricochet, durch die Snowden-Enthüllungen hat er im vergangenen Jahr das Programm wiederbelebt und mit der Gruppe von invisible.im Unterstützer aus der IT-Sicherheitsszene gefunden. Das Team um den australischen Journalisten Patrick Gray wollte ebenfalls einen metadatenfreien Messenger entwickeln, um die Quellen von Journalisten zu schützen. Als Gray von Brooks und Ricochet erfuhr, schlossen sie sich zusammen. Ricochet ist eine Weiterentwicklung von TorChat.

Im Gegensatz zu Messenger-Apps wie Threema nutzt es keinen zentralen Server. Und um Gegensatz zu Tox oder Bleep findet auch keine direkte Verbindung zwischen zwei Nutzern statt. Die nämlich könne prinzipiell überwacht werden, wenn Geheimdienste davon wüssten, sagt John Brooks im Gespräch mit Wired. Allerdings erwidert ein Kommentator, dass man zusätzlich zu Tox auch einfach eine Tor-Verbindung nutzen könne.

Bis jetzt nur als Alpha-Version

Für Ricochet ist eine zusätzliche Tor-Software nicht nötig. Beim Start des Programms wird automatisch ein Schlüssel und eine Verbindung mit dem Tor-Netzwerk erstellt, die wie üblich über drei Knotenpunkte den Kontakt zu einem zweiten Nutzer aufbaut. Die Nachrichten gelangen von diesem neutralen "Rendezvous"-Knoten über drei weitere zum Empfänger, es sind also immer mindestens sechs Knotenpunkte zwischen beiden Chat-Teilnehmern, weshalb keine Metadaten auf deren Kontakt hinweisen. 

Seit Mittwoch ist die ersten Alpha-Version von Ricochet verfügbar. Im Gegensatz zu Tox oder Bleep ist das Programm noch sehr rudimentär. Es besteht lediglich aus einem einzigen Fenster und einer Kontaktliste, über die andere Nutzer per manueller ID-Eingabe gefunden werden können. Ricochet unterstützt zurzeit weder Telefonie noch Dateitransfer. Im November soll erstmals eine offizielle Testversion erscheinen, die zumindest Letzteres ermöglicht. Wenn das Programm fertig ist, soll es zudem einer unabhängigen Sicherheitsüberprüfung unterzogen werden. 

Die ist auch nötig, denn sowohl Ricochet als auch Bleep haben zum jetzigen Zeitpunkt zwei Nachteile: Sie sind keine Open-Source-Programme und sie werden zudem vorrangig von US-Entwicklern programmiert, was möglicherweise viele Interessenten abschreckt: Schließlich könnten sie von der US-Regierung gezwungen werden, Hintertüren einzubauen.

Im Fall von Ricochet kommt zudem noch ein dritter Punkt hinzu: Seit Jahren versuchen die Geheimdienste, die Nutzer im Tor-Netzwerk zu entschlüsseln – bis jetzt, jedenfalls offiziell, ohne großen Erfolg. Ricochet-Entwickler John Brooks sieht es pragmatisch: "Wir wollen mit Ricochet das Vertrauen in sichere Kommunikation stärken. Aber wenn die NSA dich bereits auf dem Schirm hat, hast du eh schon gelitten."