surespot

Die App surespot ist ein direkter Herausforderer für Threema und erfüllt ebenfalls – mit Abstrichen – drei unserer vier Anforderungen:

1. Surespot gibt es für iOS und Android und ist kostenlos.

2. Surespot ist einfach zu bedienen, sieht aber vergleichsweise spartanisch aus. Auf der Startseite erscheint nach der ersten Anmeldung ein langer, optisch nicht sehr ansprechender Einführungstext. Danach ist die Bedienung recht intuitiv, auch wenn es ein paar lustige Ungereimtheiten in der Übersetzung der Texte vom englischen Original ins Deutsche gibt. Die sind den Entwicklern bekannt und sollen im nächsten Update korrigiert werden.

Andere Nutzer kann man per E-Mail, SMS, Twitter, Google plus, Tumblr oder Facebook einladen – oder man gibt ihre Profilnamen per Hand ein. Ähnlich wie bei Threema gibt es zudem die Möglichkeit, den QR-Code eines anderen Nutzerprofils zu scannen, um ihn in die eigene Kontaktliste aufzunehmen.

Drei Nachteile hat die App: Einen Gruppenchat gibt es noch nicht. Die Funktion Sprachnachrichten ist kostenpflichtig (1,79 Euro). Und surespot speichert nur die 1.000 aktuellsten (verschlüsselten) Nachrichten eines Nutzers auf seinen Servern. Wer sehr viele Nachrichten empfängt, muss damit leben, dass ältere schnell im digitalen Nirvana verschwinden.

3. Surespot ist komplett quelloffen, kann also von Experten jederzeit auf Sicherheitslücken untersucht werden. Bisher gibt es aber kein komplettes Gutachten. Das ist eben der Haken an Open-Source-Lösungen: Es nützt wenig, wenn sie überprüfbar sind, wenn niemand sie  überprüft. 

Zur Sicherheit der gewählten Verschlüsselungsmethoden können wir deshalb nicht viel sagen. Theoretisch ist sie gut: Nachrichten werden mit 256bit AES GCM verschlüsselt – damit bewegt sich surespot in einem Bereich, den auch die NSA als hinreichend sicher für die verschlüsselte Übertragung von Dokumenten betrachtet.

Auf Reddit.com gibt es eine Diskussion, in der die Macher auf einige (zum Teil längst behobene) Schwachstellen eingehen. Sie haben zudem ein ausführliches Bedrohungsmodell veröffentlicht, aus dem mögliche Angriffspunkte hervorgehen. Der wohl kritischste Punkt darin: Nach einem erfolgreichen Angriff auf die surespot-Server könnte jemand neue öffentliche Schlüssel und Signaturen für einen Nutzer generieren, dessen Kontakte würden Schlüssel und Signatur für echt halten. Das bedeutet, sie würden nicht merken, dass sie mit dem kompromittierten Konto eines Freundes kommunizieren. Die Schwachstelle kann aber beseitigt werden, schreiben die Entwickler. Wann das passiert, steht dort nicht.