Funktion vorhanden und Ende-zu-Ende verschlüsselt.
Gelbes Feld:
Funktion teilweise bzw. optional vorhanden oder nicht Ende-zu-Ende verschlüsselt.
Rotes Feld:
Funktion nicht vorhanden.
Graues Feld:
nicht bekannt
Anmerkungen zu den Spalten
Bildnachrichten
Gibt an, ob der Messenger den Versand von Bildnachrichten unterstützt.
Gruppenchat
Manche Messenger unterstützen die Gruppenkommunikation, dabei können einzelne Benutzer Mitglied einer Gruppe werden. Nachrichten, die an die Gruppe gesandt werden, werden allen Mitgliedern dieser Gruppe zugestellt. Die Spalte „Gruppenchat“ informiert darüber, ob der jeweilige Messenger diese Art der Kommunikation unterstützt.
Asynchrone Kommunikation
Von asynchroner Kommunikation (oder „Offline-Kommunikation“) spricht man, wenn Nachrichten versendet werden können, während der Empfänger nicht online ist, also keine Nachrichten empfangen kann. Die Nachrichten werden auf einem Server zwischengespeichert, bis der Empfänger empfangsbereit wird und die Nachrichten entgegennimmt. Das Empfangen der Nachrichten ist auch dann möglich, wenn der Absender inzwischen nicht mehr online ist. Diese Eigenschaft ist vor allem im mobilen Einsatz nützlich, da mobile Geräte in der Regel nicht ständig über eine Internet-Verbindung verfügen.
Telefonie
Manche Messenger unterstützen die IP-Telefonie, dabei können Gespräche zwischen 2 Nutzern geführt werden. Über WLAN oder eine Flatrate mobiler Daten ist dies kostenfrei.
Videotelefonie
Manche Messenger unterstützen die IP-Videotelefonie, dabei können Gespräche zwischen 2 Nutzern geführt werden, wobei das Bild der Kamera übertragen wird. Über WLAN oder eine Flatrate mobiler Daten ist dies kostenfrei.
Alle Spalten benutzt die folgende Klassifizierung:
Graues Feld:
nicht bekannt
Freie Software
Diese Spalte informiert darüber, ob die Software dem Endnutzer unter einer freien oder Open-Source-Lizenz zur Verfügung gestellt wird. Bei Anwendungen, bei denen Sicherheit und Vertrauen im Vordergrund stehen, ist die Einsicht in den Quelltext unerlässlich, um eine unabhängige Kontrolle zu gewährleisten. Im Gegensatz dazu steht Proprietäre Software, bei der normalerweise der Quelltext nicht freigegeben ist und dadurch zum Beispiel Sicherheit durch Obskurität herrscht.
Teilweise, nur einzelne Teile der Software sind Open-Source oder frei.
Rotes Feld:
Nein: Der Quelltext ist geheim und kann nicht überprüft werden.
Verschlüsselung
Einige Messenger bieten die Übertragung verschlüsselter Nachrichten an. Diese Spalten informieren darüber, welche Verschlüsselungstechnologie bzw. welches Verschlüsselungsprotokoll zum Einsatz kommt und welche speziellen Eigenschaften unterstützt werden. Weitere Details zu der Technologie einzelner Messenger finden sich teilweise in den jeweiligen Anmerkungen weiter unten.
Ende-zu-Ende
Wenn eine Nachricht vor dem Versand verschlüsselt und erst vom Empfänger entschlüsselt wird, spricht man von Ende-zu-Ende-Verschlüsselung. Dabei bleibt die Nachricht auf dem kompletten Transportweg unlesbar. Manche Messenger benutzen neue Verschlüsselungsprotokolle, die speziell für das mobile Instant Messaging konstruiert wurden. Allerdings sind solche neuen Protokolle praktisch niemals auf Anhieb fehlerfrei.[50] Während Sicherheitsmängel in Open-Source-Software im Allgemeinen schnell entdeckt und behoben werden, weil der Quelltext von vielen Experten geprüft werden kann,[50] trifft das bei proprietärer Software nicht zu. Manche Messenger verwenden Verschlüsselungsprotokolle, die bereits seit einiger Zeit im Einsatz sind und bereits vielfach überprüft wurden. Das „Ende-zu-Ende“-Feld dieser Messenger wird grün hinterlegt, um zu verdeutlichen, dass sie eine hohe Sicherheit bieten.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Die genannten standardisierten Verfahren kommen zum Einsatz. (z. B. OTR, TLS, AES, OMEMO, OpenPGP, …)
Gelbes Feld:
Eigenentwicklung:nnt Ein vom Hersteller selbst entworfenes Verfahren wird benutzt. Protokoll unbekannt: Das verwendete standardisierte Verfahren wurde nicht offengelegt.
Rotes Feld:
Nein: Der Messenger unterstützt keine Verschlüsselung, die Daten werden unverschlüsselt übertragen.
Client-Server
Beim mobilen Instant Messaging sind in der Regel ein oder mehrere Server involviert, die Nachrichten entgegennehmen, zwischenspeichern und – sofort oder später – an den Empfänger ausliefern. Die Kommunikation eines Clients mit einem Server kann verschlüsselt werden (sogenannte Transportverschlüsselung). In diesem Fall können Nachrichten während der Übermittlung vom Client zum Server oder umgekehrt nicht gelesen werden, jedoch liegen die Nachrichten auf dem Server im Klartext vor und werden ggf. erneut verschlüsselt daraufgespeichert. Ob die Verbindung zwischen zwei Servern verschlüsselt wird, kann nicht vom Client (hier: dem Messenger) beeinflusst werden und bleibt daher außer Betracht. Für die Client-Server-Verschlüsselung kommt normalerweise das TLS-Protokoll zum Einsatz. Manche Messenger verwenden das veraltete SSL-Protokoll oder auch Eigenentwicklungen.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Die genannten standardisierten Verfahren kommen zum Einsatz. (z. B. OTR, TLS …)
Gelbes Feld:
Eigenentwicklung:nnt Ein vom Hersteller selbst entworfenes Verfahren wird benutzt. Protokoll unbekannt: Das verwendete standardisierte Verfahren wurde nicht offengelegt.
Rotes Feld:
Nein: Der Messenger unterstützt keine Verschlüsselung, die Daten werden unverschlüsselt übertragen.
Authentifizierung
Es gibt kryptographische Methoden, mit denen die Echtheit einer Nachricht überprüft werden kann, d. h. ob sie tatsächlich von dem Absender stammt, von dem sie zu stammen scheint. Auf diese Weise können Man-in-the-Middle-Angriffe erkannt werden.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Ja: Der Messenger unterstützt die Authentifizierung von Nachrichten.
Gelbes Feld:
optional oder teilweise wird die Authentifizierung von Nachrichten vom Messenger unterstützt.
Rotes Feld:
Nein: Eine Überprüfung der Echtheit der Nachrichten ist nicht möglich, die empfangene Nachricht kann gefälscht sein.
Abstreitbarkeit
Falls die Echtheit von Nachrichten überprüft werden kann (siehe Spalte „Authentifizierung“), ist es normalerweise möglich, Nachrichten nachträglich zweifelsfrei dem Absender zuzuordnen. Es kann dann bewiesen werden, dass der Absender bestimmte Nachrichten tatsächlich versandt hat. Einige Messenger bieten die Möglichkeit, den Versand einer Nachricht nachträglich glaubhaft abzustreiten. Dabei kann der Empfänger im Augenblick des Empfangs dennoch sicher sein, dass die Nachricht echt ist. Sowohl der Echtheitsnachweis im Moment des Empfangs als auch die spätere Abstreitbarkeit der Echtheit werden durch kryptographische Verfahren verwirklicht.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Ja: Der Versand einer Nachricht kann nachträglich glaubhaft abgestritten werden.
Rotes Feld:
Nein: Eine nachträgliche glaubhaft Abstreitung ist nicht möglich.
Perfect Forward Secrecy (PFS)
Wenn alle Nachrichten mit demselben kryptografischen Schlüssel verschlüsselt werden, können mit diesem Schlüssel auch ältere Nachrichten nachträglich entschlüsselt werden. Wenn ein Angreifer also Zugriff zum Schlüssel erlangt, kann er auch früher abgefangene Nachrichten nachträglich lesen. Manche Messenger bieten Folgenlosigkeit (Perfect Forward Secrecy) an, die dieses Szenario verhindert, indem jede Nachricht mit einem neuen Kurzzeitschlüssel verschlüsselt wird, der von einem Langzeitschlüssel abgeleitet wird und innerhalb kurzer Zeit gelöscht wird.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Ja: Perfect Forward Secrecy wird unterstützt.
Gelbes Feld:
Perfect Forward Secrecy wird nur teilweise oder optional unterstützt.
Rotes Feld:
Nein: Perfect Forward Secrecy wird nicht unterstützt.
Viele Messenger nutzen Internetserverdienste von Google (Google Cloud Messaging, jetzt Firebase Cloud Messaging) oder Apple. Dadurch erhalten diese Unternehmen jeweils die Meta- bzw. Verbindungsdaten der Kommunikation. Metadaten sind nach Ansicht von Geheimdiensten und Datenschützern mindestens so intim bzw. gefährlich[51] wie Inhaltsdaten. Durch Metadaten kann ein pseudonym agierender Teilnehmer identifiziert werden. Nur die Inhalte einer Nachricht werden durch die hier teils angebotene Verschlüsselung der Messenger verborgen.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Nein: Internetserverdienste werden nicht benutzt.
Rotes Feld:
Ja: Meta- bzw. Verbindungsdaten werden gesammelt und weitergegeben.
Übertragung des Telefonbuchs
Gibt an, ob der Messenger alle Telefonbucheinträge (Kontakte) des Handys automatisch an den Anbieter überträgt, um die Kommunikation mit den eigenen Kontakten zu erleichtern. Dadurch wird es für den Anbieter möglich, durch Verknüpfung der Kontaktdaten soziale Profile zu erstellen. Werden nur Hashes der Kontaktdaten übertragen, sind nur die bereits vorhandene Kontakte identifizierbar. Fremde Kontakte bleiben unidentifiziert.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Nein: Das Telefonbuch wird nicht übertragen
Gelbes Feld:
optional:ashes Es kann ausgewählt werden, ob das Telefonbuch übertragen werden soll. deren Hashes: Die Hashes der Kontaktdaten werden automatisch übertragen.
Rotes Feld:
Ja: Das Telefonbuch wird automatisch übertragen.
Selbst-gehosteter Server
Diese Spalte gibt an, ob es für Dritte möglich ist, einen Server für den Betrieb des Messengers selbst zu hosten.
Die Spalte benutzt die folgende Klassifizierung:
Grünes Feld:
Ja
Gelbes Feld:
optional, teilweise
Rotes Feld:
Nein
Föderation
Die Spalte gibt an, ob Accounts auf unterschiedlichen Servern miteinander kommunizieren können.
Messenger. Systemunterstützung, Sicherheit & Datenschutz, Nachhaltigkeit, Funktionen, Backup. In: messenger-matrix.de. Kuketz IT-Security, 5. Juli 2022; abgerufen am 10. Juli 2022 (Überblick über die verschiedenen technischen Merkmale diverser Messenger).
↑jollagram OpenRepos. In: openrepos.net. 23. Juni 2015, abgerufen am 28. Februar 2016 (englisch).
↑ abcThreema for Desktop. In: github.com. Abgerufen am 16. Dezember 2021 (englisch). (basiert auf Web-Version & Electron)
↑Threema mit Computer chatten, aktuelle Lösung und Ausblick. In: threema.ch. Abgerufen am 11. Dezember 2021 (englisch): „Die Entwicklung der Multi-Device-Technologie läuft auf Hochtouren, erweist sich jedoch als zeitaufwendiger als vorhergesehen.“
↑Jo Bager: Telegram führt Videoanrufe ein. Die Videotelefonate sind Ende-zu-Ende-verschlüsselt. In: heise.de. 16. August 2020, abgerufen am 15. Juni 2023.
↑KakaoTalk Bypassing SSL (2). In: bpak.org. 23. Juni 2011, archiviert vom Original (nicht mehr online verfügbar) am 21. Februar 2024; abgerufen am 23. Dezember 2015 (englisch).
↑ abBruce Schneier: Crypto-Gram – Secrecy, Security, and Obscurity. In: schneier.com. Bruce Schneier, Founder and CTO Counterpane Internet Security, Inc, 15. Mai 2002, abgerufen am 23. Dezember 2015 (englisch).