Door Anoniem: Hoe zou je een backdoor ongezien kunnen toevoegen aan open source software?
Zelfs als je een backdoor aan de sources zou toevoegen die je publiceert, is het nog maar de vraag of deze ontdekt wordt. De kans dat iemand gaat zoeken naar een backdoor die
wel in (selectief) verspreide binaries zit, maar
niet in de gepubliceerde sources, zou wel eens kleiner kunnen zijn
juist als software open source is. In
https://threema.ch/en/open-source claimt Threema in elk geval voor Android "Reproducible Builds" maar die heb ik nooit getest.
Ik herinner me dat in 2014 een collega de (open source) FileZilla client had gedownload vanaf SourceForge en geïnstalleerd, waar gebundelde spyware in bleek te zitten (die natuurlijk niet in de sources terug te vinden was).
In elk geval ik compileer niet zelf elke app-update uit de beschikbare sources. Daar komt bij dat mijn iPhone en Android smartphone (groten-) deels close source zijn, qua privacy reken ik mij sowieso niet erg rijk met deze apparaten. Linksom of rechtsom bestaat het leven uit het nemen van risico's. Het beste dat ik kan doen is die zo goed als ik kan inschatten, waar mogelijk elimineren of mitigeren en anders accepteren.
Geen idee waarom Threema daar niet genoemd wordt, mogelijk omdat Threema pas sinds kort open source is. Het protocol (inclusief encryptie) wordt uitgebreid beschreven in het "Cryptography Whitepaper" dat je bovenaan de hierboven door mij genoemde pagina kunt downloaden (destijds heb ik waarschijnlijk gekeken naar de versie die je onderaan
https://web.archive.org/web/20181230064428/https://threema.ch/en/faq/why_secure kunt downloaden).
Door Anoniem: Ik zie in de genoemde artikelen weinig verschil tussen Threema en Signal, behalve dat Threema een betaalde app is.
Een (mogelijk voor sommigen) belangrijk verschil is dat Threema totaal onafhankelijk is van telefoonnummers. Op de Threema server(s) zijn, als ik het goed begrijp, uitsluitend jouw public key en een identifier te vinden. Daar moet ik bij zeggen dat ik niet weet hoe mijn smartphone via Google push-notificaties krijgt bij nieuwe berichten.
Door Anoniem: Wat je eigenlijk zou willen is een actuele en onderbouwde vergelijking (met groene V en rode X) tussen niet alleen Threema en WhatsApp, maar ook in vergelijking met Signal en andere (open source) toepassingen. Dus een uitbreiding en actualisering van de genoemde overzichten.
Zie mijn bijdrage gisteren 12:22 voor een vergelijking gemaakt door de makers van Threema. Of Google naar
Threema comparison voor andere vergelijkingen, daarmee vond ik zojuist deze:
https://www.securemessagingapps.com/.
Door Anoniem: En welk E2EE encryptie protocol is beter, het protocol van Threema of Signal? Waar en hoe wordt de sleutel gegenereerd en bewaard ?
Als de mensen achter Threema niet liegen (en dat lijkt mij na meer dan 1 externe audit onwaarschijnlijk) wordt het asymmetrische sleutelpaar op het device gegenereerd. De uitleg waarom er geen forward secrecy is op de E2EE verbinding (maar wel op de transportlaag) vind ik overtuigend; het "Cryptography Whitepaper" is zeker geen zwamverhaal met snake oil als "military grade encryption" om vervolgens AES in ECB mode te gebruiken (Google:
aes ecb penguin), het ziet er gewoon goed doordacht uit (maar ik heb zeker niet elke letter op een goudweegschaaltje gelegd).
Door Anoniem: ... Bovendien had ik een aantal lovende kritieken van derden gelezen. ...
Welke kritieken, welke derden? Dit overtuigt mij zo niet. En heb je ook de opmerkingen van Edward Snowdon meegewogen?
Ik heb respect voor Edward Snowden, maar hij is niet automatisch overal expert in. Ik heb niet meer alle links paraat uit die tijd (en die zijn nu ook niet meer zo relevant, ontwikkelingen hebben immers niet stilgestaan), maar kort nadat ik ermee ging spelen verscheen er een Duits auditrapport (
https://www.heise.de/security/meldung/Messenger-Threema-uebersteht-Sicherheitspruefung-fast-ohne-Vorkommnisse-4357878.html). Links naar tevens een latere audit vind je in
https://threema.ch/en/faq/code_audit.
Door Anoniem: ... Alhoewel er nog geen sprake was van open source, leken de makers zeer serieus met privacy en security om te gaan...
Maar je moet makers van closed source software (niet altijd) geloven op hun blauwe ogen. Een "Gag order" van een instantie met drie letters heeft globaal de volgende inhoud: 1. bouw een backdoor in en 2. op communicatie over deze backdoor staat een hoge straf.
Klopt, maar ik heb ietsje (niet cynisch bedoeld) meer vertouwen in Zwitserland dan in de USA. En bovendien denk ik niet dat ik "gezocht" word.
Door Anoniem: ... Last but not least wil ik best betalen voor goede software (en ook best meer dan ik nu heb gedaan voor deze app). ...
Betalen voor Signal mag ook (maar is niet verplicht). Dus daar zit het verschil ook niet in. Als "grote namen" een app steunen met miljoenen, en als de massa een app gaat gebruiken wordt daarmee de toekomst van een app bepaald. Versneld door het afgenomen vertrouwen in de markleider WhatsApp.
Ik verwacht niet dat veel WhatsApp-gebruikers die app blijvend de rug toe zullen keren (tenzij deze irritante reclames gaat geven of betaald wordt); veel van hen hebben sowieso een Facebook account en zijn ervan overtuigd dat ze niks te verbergen hebben. Donationware vs. betaalde software heb ik in mijn vorige bijdrage al toegelicht.