Schluss mit der Cyber Panikmache! Lasst die Experten für Security ans Steuer.

28.01.2019

Rechtzeitig vor Beginn der diesjährigen globalen WEF Konferenz in Davos hat eben dieses World Economic Forum am 15. Januar 2019 den aktuelle Global Risk Report 2019 in seiner 14. Ausgabe veröffentlicht. Partner des WEF für diesen Report ist seit Jahren die Zurich Insurance. Diese Veröffentlichung ist eine Prozedur, die in jedem Januar stattfindet und den Reigen der Veröffentlichungen und Konferenzen einläutet, die sich entweder Sicherheit zum Thema machen oder es zumindest am Rande beleuchten.

Sicherheit bzw. Security ist präsent und nicht nur im digitalen Umfeld. Die 114 Seiten des Reports veranschaulichen, dass wir gelernt haben konventionellen Risiken mit einem standardisierten Risk Management Ansatz isoliert zu begegnen. Wenig Kompetenz ist jedoch vorhanden für den Umgang mit den immer schneller voranschreitenden Änderungen der voneinander abhängenden Systeme wie Organisationen, der Wirtschaft, der Gesellschaft(en) und der Umwelt. Auch sind es die geopolitischen Risiken die zu Völkerwanderungen führen und die westliche Gesellschaft, so wie wir sie kennen, nachhaltig herausfordern. Gleichzeitig kommt es zu Veränderungen der Arbeitswelt, die sogenannte Spaltung der Gesellschaft ist ein Thema. Das Grundbedürfnis für Sicherheit ist mit einem Male im Zentrum des persönlichen Interesses und auch Unternehmen bewegen sich zunehmend in einem Umfeld in dem sie die Sicherheitsrisiken nicht mehr überschauen.

Die Weltwirtschaftsführer kennen die Themen, sie diskutieren über Sicherheit auf den Podien. Sie werden auch durch Ereignisse und diese Risk Reports getrieben ihre Unternehmen sicherer zu machen und die Mitarbeiter und Werte zu schützen. Tatsächlich kann man davon ausgehen, dass die Wirtschaft auch in diesem Jahr wieder Millionen, wahrscheinlicher Milliarden von US Dollar, Euro usw. auf das Thema Cybersecurity werfen wird. Das beruhigt das Gewissen der Vorstände denn es wird „alles“ dafür getan das Unternehmen sicher zu machen. Zumindest hat man viel Geld in Sicherheit investiert.

Auch das ist eine Prozedur, wie sie in jedem Jahr abläuft und das schon seit Jahren mit steigender Tendenz. Es wird in Software und Technik investiert um die Computer und Firmennetze sicherer zu machen. Es werden Organisationen aus dem Boden gestampft mit scheinbar unbegrenzten Budget. So konnte man gerade dieser Tage nachlesen, dass das Top 4 Wirtschaftsberatungsunternehmen PWC (Price Waterhouse Coopers) in Detroit, USA ein IT Security Kompetenz Center schafft und dafür 125 Spezialisten einstellen wird. Offensichtlich erkennt PWC auch den hohen Bedarf an Sicherheitsberatung und will sich eine dicke Scheibe vom Kuchen abschneiden.

Selbst Behörden spielen mit Angstszenarien mit hinein wie auch der Leiter der Schweizer Finanzaufsicht FINMA, der soeben ein staatliches Cyberabwehrzentrum fordert. Nicht das etwas passiert wäre, was er auch in einem Interview zugibt. Er begründet es damit, dass die Gefahren zunehmen und die Schweiz bisher einfach nur Glück gehabt habe.

Wenn die Unternehmen dann zur Tat schreiten und das Thema anpacken, dann geschieht das häufig ohne sich vorher mit den Experten für Sicherheit zu beraten. Man holt sich das Wissen aus der Zeitung oder von IT Spezialisten. Obwohl es das gefühlt teuerste Sicherheitsproblem ist, mit dem man seit langem zu tun bekam, holen weder die Vorstände noch die Aufsichtsräte sich den Rat von ihren erfahrenen Sicherheitsmanagern, Sicherheitsbeauftragten, Sicherheitsreferenten oder Chief Security Officern, denen sie Jahrzehnte lang vertraut haben und die das eigene Unternehmen bisher vor allen Angriffen geschützt haben. Es gab und gibt Bedrohungen gegen Leib und Leben der Mitarbeiter wie auch der Vorstände. Es gab und gibt Bedrohungen gegen die materiellen Werte innerhalb der gesamten Supply Chain. Es gab und gibt Bedrohungen durch Unruhen und Streiks, auf Reisen, durch Anschläge oder Entführungen. Das alles ist aktuell und trotzdem drängen diese Sicherheitsthemen in den Hintergrund denn die gefühlte Bedrohung hat für die Vorstände ein neues Gesicht bekommen und nennt sich Cyber. Jeden Tag liest der Vorstand davon in der Zeitung, hört und sieht davon in Funk und Fernsehen und sogar in der Email findet er die eine oder andere Nachricht, die tatsächlich einen Trojaner enthält. Und plötzlich steht dieser Trojaner mitten im Büro des Vorstandes, des CEO und keiner weiß wie er dorthin gekommen ist. Jetzt muss es die IT richten. Ein Technology Experte muss ran und dieses völlig neue Thema von Bedrohungen und Kriminalität bekämpfen. Dafür wird noch mehr Geld lockergemacht und immer mehr Berater springen auf den Zug und verkaufen Sicherheitsleistungen, siehe oben PriceWaterhouseCoopers. Nur leider wird dabei nicht erkannt, dass die interne IT Organisation in den letzten Jahren auch nicht geschlafen hat. Es gibt Firewalls und Suchprogramme, die den einkommenden Mail Verkehr filtern, anschauen, prüfen, monitoren. Es gibt Logins und Passworte und eine Vielzahl von internen Vorschriften. Und trotzdem steht der Trojaner mitten im Büro. Wer hat ihn eingelassen? Ja, es war der CEO der dieses E-Mail und diese Anlage geöffnet hat. Wo war in diesem Moment die IT Security und die bereits investierten Millionen?

Wird jetzt endlich einmal der interne Sicherheitsexperte gefragt oder investieren wir einfach weiter in die Technologie? Wenn weiter investieren, warum? Es hat bisher wenig geholfen und es gibt keinen Grund zu glauben, dass es durch mehr IT Lösungen sicherer wird.

Die vorgenannten Sicherheitsmanager, teils von den Polizeibehörden oder von der Armee in die Wirtschaft gekommen, mit Bachelor oder Master, in dem Themenbereich Security gewachsen, geschult, erfahren, untereinander vernetzt und gewohnt ungewöhnliche Situationen, Krisen durchzustehen, diese Sicherheitsmanager stehen staunend daneben und erleben, wie sich Unternehmen den Spezialisten für IT zuwenden, sich vereinnahmen lassen und gleichzeitig die etablierten Sicherheitsstrukturen vernachlässigen, diesen die Ressourcen streichen und den Schutz einem Technologen überlassen.

Das Thema Sicherheit ist nicht neu, das Böse hat allerdings ein neues Gesicht dazu bekommen, das Internet.
Sie werden sich vielleicht fragen was so falsch ist wenn in die IT Security investiert wird. Schliesslich ist Cyber die Bedrohung des 21. Jahrhunderts. Ein Problem durch die Technik, ein Problem verursacht durch die IT wird doch am besten durch Technologie zu bekämpfen sein. Ist das denn wirklich so? Ist überhaupt die Technik das Problem? Benötigt nicht jedes Werkzeug den Menschen der es gebraucht oder missbraucht?

Cyberthreat, die Bedrohung durch die IT Welt ist für die meisten Menschen nicht fassbar und findet in einer Wolke statt. Man kann diese Bedrohung nicht sehen aber man erfährt aus den Medien und von den Beratern, dass sie real sein soll. Selbst wenn dem so wäre, so steht doch hinter der Cyberdrohung immer der Mensch mit seinen eher niederen Motiven. Die Mitarbeiter in den Sicherheitsabteilungen der Unternehmen kennen diesen Typ Mensch schon immer. Es ist der Kriminelle, der Betrüger, der sich zu bereichern sucht sobald er eine Gelegenheit erhält. Bisher hebelte er mit dem Schraubendreher die Tür auf, jetzt nutzten die Kriminellen auch den Computer als Tatwerkzeug.

Natürlich sollte es nicht zu einfach sein in Firmennetze zu gelangen und es braucht dafür die Technologen um den Computernetzwerken Schutz zu geben wie z.B. Firewalls, Logins, Monitoring, Passworte. Hier trifft Technologie auch schon auf das größte Sicherheitsrisiko, den Menschen, den CEO (ja auch der ist ein Mensch) der auf den Mail Anhang klickt und der Trojaner steht im Raum.
Solange wir Menschen nicht, weder Vorstand noch die Mitarbeiter/Innen mitmachen dann bringt die Firewall genauso viel Sicherheit wie eine Haustür, die nicht mit dem Schlüssel abgeschlossen wird. Die Beweggründe der Hacker und auch der Mitarbeiter/Innen sind unverändert. Der Hacker will sich bereichern oder zerstören. Die Mitarbeiter/Innen wollen ihre Arbeit machen, kommen dabei gerne schnell ans Ziel und vertrauen dabei grundsätzlich erstmal jedem und auch darauf, dass sie zumindest am Arbeitsplatz geschützt werden.

Tatsächlich sind Schutz und Sicherheit immer fragiler weil inzwischen die Mehrheit, die Entscheider in den Unternehmen den Hacker als Bedrohung empfindet und alle Ressourcen auf den Kampf gegen diesen virtuellen Feind geworfen werden. Investitionen in die Sicherheit verschieben sich vom Schutz der Menschen, vom Schutz der Gebäude, vom Schutz des Eigentums hin zu Softwareprodukten und Technikern.

Die Erfahrung und das persönliche Erleben mit der wachsenden Bedrohung im Zusammenhang mit der IT Welt, mit Email und dem Internet und der gleichzeitigen Ignorierung anderer Sicherheitsrisiken durch die Wirtschaftsführer zeigt, dass es höchste Zeit ist das Bild der Sicherheit wieder ins rechte Licht zu rücken.

Nur wenn die Unternehmensleitung versteht welchen Mehrwert eine professionell aufgesetzte Sicherheitsabteilung bringt, dann wird das Unternehmen auch bereit sein darin zu investieren und lernen wieder darauf zu vertrauen, dass der Chef der Sicherheit das Thema im Visier hat und ganzheitlich angeht. Und das bedeutet, dass ein Leiter Unternehmensschutz, dass ein CSO alle Themenbereiche der Security und dazu gehört auch Cybersecurity, zentral verantwortet und über alle Security Ressourcen verfügt und diese einsetzen kann um das Unternehmen als Ganzes zu schützen.

Lasst uns das Sicherheitsjahr 2019 mit dem Ziel beginnen die Kontrolle, die Führung in der Security zurück zu holen.

Blogbeitrag von Thomas K. Tidiks, Group Chief Security Officer (bis 2018 Zurich Insurance Company)


Strengthening Defenses with Security Intelligence

04.01.2019

There’s so much you can do with the Internet—the good and the bad. Cybercrime is so ruthless that experts predict it will incur $6 trillion worth of damages by 2021. It is the largest threat to every company, and one of the toughest challenges of mankind, created by mankind, for mankind.

The evidence itself is in the numbers. Do you think nothing could be worse than drug trade, terrorism or human trafficking? According to Cisco, cybercrime will be more profitable than the biggest illegal drug trades in the world combined. Give it a few more years, and even the most savage syndicates will turn to cybercrime to strengthen their networks—if they haven’t already. Cybercriminals are always two steps ahead—who knows what they’re cooking now?

As a key person in an organization, you have the corporate responsibility to prioritize safety and security—of the employees, finances, and data down to the last detail. You do this through security intelligence, a smart approach to protect your organization from all threats possible.

What is security intelligence?

Security intelligence is the real-time collection, analysis, evaluation and response of data generated from an organization through users, software and IT infrastructure.

By intelligence, we mean information that holds relevant value to your organization. The ultimate goal of security intelligence is to give significant insight to identify, prevent or reduce threats regardless of the size of the organization.

You don’t just collect information in retrospect; you have to know what is going on right now in all nooks and crannies of your network. Then you gather data from every source within your network, so you can compare and see patterns. With analytics, you can perform behavioral profiling and determine false positives. As soon as you have the right intelligence, you present your findings in a concise approach to the top-level management of your organization.

In simple terms, the information provided by security intelligence is laid in front of you. You may not know it, but there may already be a breach of security as you speak—and you’ll never spot it without proper correlation and analysis of data.

How is security intelligence applied?

You’ve heard it many times, but what exactly does security intelligence do? What is it good for? How is it so beneficial?

Here a few ways on how you can apply security intelligence to your business:

● Monitoring accounts

What are the odds of having a rogue employee? Even with pre-employment screening, an insider can be a threat. Security intelligence tracks the routine events of your users. It can look into activities and access permissions and alert you for any unusual behavior.

● Detecting fraud

Your company’s customer service department is the highest risk vector for fraud. How many users comprise the call center? Imagine all of them having access to clients’ accounts, credit card details, and personal information. This is a serious security risk, but not all internal network monitoring systems can look into this specific network in real-time. Security intelligence, in comparison, can dive deep into this area and detect unusual activity suggestive of fraud.

● Recovering compromised accounts

You want to prevent unauthorized access to your network at all times. However, the access itself is not preventable as the attacker enters all valid credentials of the original user. Security intelligence only detects the infiltration through changes in the routine events of the user’s login after the successful access. This will instantly alert your team so you can take immediate action.

How is security intelligence flexible?

Do you own a small business? Do you run a social enterprise? Security intelligence is not exclusive for business giants with a lot of resources, big budgets, and employees. Once you’re in business, there’s always competition.

With your competitors in the background, what can put your business at risk? Complacency.

And complacency opens the doors for security threats to break your defenses. Without security intelligence, you won’t even know there’s a breach going on already.

Open source intelligence and competitive intelligence are both beneficial for strategy-building and decision-making, but you still need security intelligence to protect your company from cybercrime. So whether you belong to a small or large-scale company, security intelligence is helpful.

There is no universal platform used for security intelligence; it’s not a one-size-fits-all approach. It’s a complex process and the approach done by one organization may not be effective for your own. The good thing is that security intelligence is flexible, and there is room for configuration. You can modify it according to your company’s risk posture and weaknesses. Utilizing the right approach identifies both internal and external threat data and transforms them into threat intelligence, forming the basis for making security decisions.

How does security intelligence provide insight?

Not all companies have their own analysts to perform security intelligence. In many organizations, third-party providers comprising of security intelligence experts trained in IT security do the service. In both cases, what matters is the accuracy of the results from which you derive insight.

Collecting the right information—sifting the relevant data from the less significant ones—is crucial in security intelligence. Do you know how much data you hold in your organization? You’ll be surprised how much big data you have stored in your networks. How do you deal with the overload? Security intelligence can help you make sense of the big data. A comprehensive insight will let you look at the big picture and guide you to make the right security decisions.

There is a need to add layers of defense to your organization’s network. This reflects on how you secure your assets, including business data, IT infrastructure and intellectual property. In turn, your ability to secure all these will reflect your organization’s reputation.

Security intelligence is more defensive than it is offensive. Fortunately, this approach is within reach to any organization who takes security seriously. This matters because as you innovate, threats become more sophisticated. As you read, enemies may be breaching your organization’s defense layers right now—utilizing complex measures to infiltrate your network in ways you have never imagined.

Can you stop them?


Opportunities for wealthy persons and families (HNWI´s / UHNWI´s) in the age of the new EU-DSGVO

27.11.2018

The new EU-DSGVO (data protection basic regulation) offers new approaches in connection with an occasion-related or holistic online risk management to protect privacy on the Internet or in online media (for example in connection with domain registrations, party donation lists, wealthy and rich lists) in the best possible way.

From practice:

Domain holder data are now not readily available online … until recently this was quite different.

With the new DSGVO, security managers now also have an additional means of pressure at their fingertips to have any unwanted critical content on websites, blogs and forums deleted. The „right to forgetting“ and the associated deletion of (old) data records supports security officers in the context of the holistic support of wealthy persons.

The extent to which the deletion of data on party donation lists and so-called wealthy and rich lists is favoured by the DSGVO will have to be demonstrated in practice in the coming months and years. It is quite possible that in the foreseeable future there will be a precedent before an administrative court in this regard, in order to make a final judgement as to whether personal rights (also in connection with the protection of privacy and the like) have priority over the public’s right to information and disclosure.

The situation is similar in connection with the „right to official information embargo“ for wealthy families and persons. In the past, authorities have often refused applications for information embargo if the addresses of the persons concerned had to be researched elsewhere (simply and quickly) on the Internet. In our opinion, this can and will change in the future if the security manager has completed the correct steps and measures before applying for an official information ban.

So much in a nutshell. We would be pleased to prepare an individual protection concept for you, taking into account the DSGVO special feature and our best practice approaches.


Chancen für vermögende Personen und Familien (HNWI´s / UHNWI´s) im Zeitalter der neuen EU-DSGVO

27.11.2018

Die neue EU-DSGVO (Datenschutzgrundverordnung) bietet im Zusammenhang mit einem anlassbezogenen oder ganzheitlich Online Risk Management neue Ansätze, um die Privatsphäre im Internet bzw. in Onlinemedien (beispielsweise im Zusammenhang mit Domainregistrierungen, Parteispendenlisten, Vermögenden- und Reichenlisten) bestmöglich zu schützen.

Aus der Praxis:

Domaininhaberdaten sind nunmehr nicht so ohne Weiteres online abrufbar … das war bis vor Kurzem noch ganz anders und so manchem Sicherheitsmanager ein Dorn im Auge.

Man hat als Sicherheitsmanager mit der neuen DSGVO nun auch ein zusätzliches Druckmittel an der Hand, um etwaige ungewünschte kritische Inhalte von Internetseiten, Blogs und Foren löschen zu lassen. Das „Recht auf Vergessen“ und die damit verbundene Löschung von (alten) Datensätzen unterstützt Sicherheitsverantwortliche im Rahmen der ganzheitlichen Betreuung von vermögenden Personen.

Inwieweit die Löschung von Daten auf Parteispendenlisten und sogenannten Vermögenden- und Reichenlisten durch die DSGVO begünstigt wird, muss die Praxis in den kommenden Monaten und Jahren zeigen. Es ist gut möglich, dass es dazu in absehbarer Zeit einen Präzedenzfall vor einem Verwaltungsgericht geben wird, um in der Sache abschließend zu urteilen, ob die Persönlichkeitsrechte (auch i.Z.m. dem Schutz der Privatsphäre und Ähnlichem) Vorrang vor dem Auskunfts- und Informationsrecht der Öffentlichkeit haben.

Ähnlich sieht es im Zusammenhang mit dem „Recht auf behördliche Auskunftssperre“ für vermögende Familien und Personen aus. In der Vergangenheit haben Behörden etwaige Anträge auf Auskunftssperre häufig abgelehnt, wenn die Anschriften der betreffenden Personen anderweitig (einfach und schnell) im Internet zu recherchieren waren. Dies kann und wird sich nun zukünftig nach unserer Einschätzung ändern, wenn man als Sicherheitsmanager die richtigen Schritte und Maßnahmen vor dem Antrag auf behördliche Auskunftssperre erledigt hat.

Soviel in Kürze.

Gern erstellen wir Ihnen ein individuelles Schutzkonzept unter Berücksichtigung der DSGVO Besonderheit und unserer Best Practice Ansätze.


Schutz Ihrer Privatsphäre: Unsere Messenger – Empfehlungen

22.10.2018

Wir empfehlen zum verschlüsselten und gesicherten Austausch von Textnachrichten und zum Telefonieren derzeit die beiden Messenger Anbieter: THREEMA und WIRE

Näheres finden Sie nachfolgend:

Threema

Der verschlüsselte Messenger Threema ist eine Entwicklung der Schweizer Threema GmbH und kam 2012 auf den Markt. Die App-Server befinden sich nach eigenen Angaben ausschließlich in der Schweiz. Aktuell hat der Dienst über 4,5 Millionen Nutzerinnen und Nutzer. Die App gibt es für Android und iOS. Sie kostet 2,99 Euro und ist über die Firmen-Webseite und über die gängigen App-Stores erhältlich.

Threema ist besonders sparsam, was das Sammeln von Metadaten betrifft (mehr dazu in diesem Blogartikel). Zur Identifizierung ihrer Nutzer erstellt die App beim ersten Start eine ID. Die App erfordert weder eine Telefonnummer noch den Zugriff auf das Adressbuch.

Die App fragt zwar beim ersten Start, ob das eigene Adressbuch mit den Threema-Servern abgeglichen werden soll, um andere Nutzer/innen zu finden. Stimmt man zu, wird jedoch anonymisiert abgeglichen und anschließend wieder gelöscht.

Kontakte werden in drei Sicherheitsstufen dargestellt. Die sicherste Stufe wird nur erreicht, wenn die beiden Gesprächspartner ihre Identitäten über das Scannen eines QR-Codes bestätigt haben.

Die App und einzelne Chats lassen sich mit einem Passwort schützen. Standardmäßig nutzt die App die Google Play-Dienste, sie funktioniert aber auch ganz ohne Google.

Seit September 2017 ist über die App auch verschlüsselte Internet-Telefonie möglich. Auch die Telefonie läuft über die Threema-ID und kommt ohne die Telefonnummer der Nutzer/innen aus.

Threema ist nicht quelloffen, dadurch ist eine unabhängige Überprüfung der Sicherheit des Programms nicht möglich. Allerdings wurde Threema im Herbst 2015 einem Sicherheits-Audit der IT-Firma Cnlab Security AG unterzogen. Die Prüfer kamen zu dem Ergebnis, dass die Ende-zu-Ende-Verschlüsselung keine Schwächen aufweist.

Wer seine Threema-Inhalte von einem Gerät auf ein anderes überspielen will, sollte sowohl ein Backup seiner Threema-ID und als auch ein Backup seiner Daten erstellen.

Das Backup der ID dient dazu, die in der App genutzten Kontakte und Mitgliedschaften in Gruppen zu erhalten. Eine Anleitung liefert Threema hier. Nachdem Sie die ID überspielt haben, sollten Sie sie vom alten Gerät entfernen (Anleitung hier).

Ein Daten-Backup erstellt man bei Threema lokal über das eigene Smartphone oder Tablet. Alle App-Daten werden in einen verschlüsselten Dateiordner auf dem eigenen Gerät abgelegt, anschließend muss man diesen Ordner auf das neue Gerät überspielen. Eine Anleitung gibt es hier.

Vor- und Nachteile von Theresa:

Positiv:

• Standardmäßige Ende-zu-Ende-Verschlüsselung für Chats, Gruppen-Chats und Audio-Telefonie
• Desktop-Version
• Verschlüsselte lokale Backups
• Ohne Telefonnummer nutzbar
• Speichert keine Metadaten und Kontakte
• Ohne Google-Konto nutzbar

Negativ:

• Nicht Open Source
• Kostenpflichtig
• Keine Video-Telefonie
• Kein Auto-Zerstörungs-Timer für Nachrichten

Wire

Wire ist der Newcomer unter den verschlüsselten Messengern – es gibt ihn erst seit 2014. Betreiberin ist die Wire Swiss GmbH. Das Motto von Wire: Genauso stylish wie WhatsApp, aber gleichzeitig so privat wie Signal. Wire gibt es für Android und iOS sowie für den Desktop von Windows- Apple- und Linux-Rechnern. Von den drei Gründern gehören zwei zum Skype-Gründungsteam. Das Geld für die Entwicklung stammt von Risikokapitalgebern. Seit Oktober 2017 ist eine erweiterte, kostenpflichtige Version für den Business-Bereich verfügbar, über die sich das Unternehmen finanziert.

Programmiert wird der Messenger in Berlin, aber das Unternehmen hat seinen Hauptsitz in der Schweiz und fällt damit unter das eidgenössische Datenschutzrecht. Nach eigenen Angaben wurde die kostenlose App rund fünf Millionen mal heruntergeladen (Stand August 2018).

Die Wire-App können Sie für Android aus Googles Play-Store oder für iOS aus dem App-Store laden. Wire verschlüsselt Chats, Telefonie und Video-Telefonie standardmäßig Ende-zu-Ende. Zusätzlich gibt es viele nette Extras, so etwa die Möglichkeit, Fotos vor dem Versand zu bemalen, Bilder zu zeichnen, Audioaufnahmen mit Filtern zu bearbeiten oder den eigenen Standort zu senden.

Sogar Telefonkonferenzen mit bis zu zehn Personen sollen machbar sein, einschließlich Screen-Sharing, etwa, um Präsentationen zu zeigen Besonders praktisch: Nachrichten können mit einem Verfallsdatum versehen und einzeln nachträglich gelöscht werden. Seit April 2018 können per Web-Link auch Gesprächsteilnehmer zu Diskussionen hinzugefügt werden, die die Wire-App selbst nicht installiert haben.

Der Programmcode der Wire-App ist für jeden zugänglich (Open Source). Außerdem hat Wire seine Produkte bereits zweimal durch unabhängige Experten von Kudelski Security und X41 D-Sec untersuchen lassen. Die Ergebnisse beider Sicherheits-audits waren positiv.

Wire fragt beim Einrichten, ob das Adressbuch abgeglichen werden soll, um Kontakte mit Wire-Konto zu finden. Stimmt man zu, werden diese anonymisiert (gehasht) auf wires Server geladen und dort abgeglichen. Wire versichert, diese Daten nicht zu verknüpfen, um Beziehungsnetzwerke zu rekonstruieren.

Kontakte kann man auch manuell über den Wire-Nutzernamen oder die Wire-Nutzerkennung (@Name) suchen und hinzufügen. Für die Nutzung ist keine Telefonnummer nötig. Man kann sich auch mit einer E-Mail-Adresse bei Wire anmelden.

Wire nutzt standardmäßig die Google-Play-Dienste – wie die meisten anderen Messenger auch. Anders als an manchen Stellen verbreitet, gibt es derzeit keine Wire-Version, in der keine Elemente von Google enthalten sind. Die App hat aber einen „Rückfallmechanismus“. Das heißt, wenn sie auf einem Gerät läuft, auf dem keine Google-Dienste verfügbar sind, funktioniert sie trotzdem.

Aus diesem Grund ist sie aber nicht im F-Droid-Store erhältlich, in dem nur Apps zugelassen sind, die keinerlei proprietäre Elemente beinhalten. Man kann die App aber als .apk-Datei von der Wire-Webseite laden.

Wire erfasst nur sehr wenige Metadaten und speichern Chats maximal 30 Tage auf den eigenen Servern. Protokolldaten von Anrufen, also wer wann mit wem telefoniert, werden nicht erfasst.

Wer seine Chat-Verläufe sichern will, oder auf ein neues Gerät umzieht, muss manuell ein Backup erstellen. Wire weist ausdrücklich darauf hin, dass die Backup-Datei nicht mit der Ende-zu-Ende-Verschlüsselung geschützt ist und daher an einem sicheren Ort gespeichert werden soll. Bei iOS-Geräten ist die Backup-Datei dann zumindest noch mit einem Passwort verschlüsselt, das man selber setzt.

Bei Android ist die Backup-Datei überhaupt nicht verschlüsselt, wie Wire auf Nachfrage bestätigte. Ein Backup kann man in seinem Benutzer-Konto wiederherstellen, wenn man sich einmal ausloggt und dann wieder einloggt. Eine Anleitung gibt es hier.

Vor- und Nachteile von Wire

Positiv:

• Standardmäßige Ende-zu-Ende-Verschlüsselung für Chats, Gruppen-Chats, Video- und Audio-Telefonie
• Desktop-Version
• Ohne Telefonnummer nutzbar
• Benötigt keinen Zugriff auf Kontakte
• Speichert wenige Metadaten
• Ohne Google-Konto nutzbar
• Auto-Zerstörungs-Timer für Nachrichten und nachträgliches Löschen
• Verschlüsseltes lokales Backup (nur iOS)
• Offener Quellcode

Negativ

• Lokales Backup nicht verschlüsselt (nur Android)

Quelle: https://mobilsicher.de


favicon-196×196