Datenschutz Whatsapp hat einen Ruf zu verlieren

Von Eva Wolfangel 
Whatsapp ist ja nicht gerade klein.
Und das ist auch ein Vorteil für die Nutzer: Whatsapp hat einen Ruf zu verlieren. Es gibt eine andere, allerdings illegale Möglichkeit für versierte Hacker, eine App wieder in Programmcode zurück zu überführen. Irgendjemand wird das tun – trotz Verbot. Wenn dabei Fehler entdeckt werden, ist das ein Reputationsproblem. Deshalb kann man guter Dinge sein, dass die Verschlüsselung von Whatsapp so sicher ist wie angekündigt.
Ist sie auch sicher vor einem so genannten Man-in-the-middle-Angriff, bei dem ein Eindringling Daten sowie Schlüssel auf dem Weg abfängt und damit verschlüsselte Daten in Klartext übersetzen kann?
Das hängt davon ab, wie die Schlüssel ausgetauscht werden: Im Fall von Whatsapp gehen diese erst mal „durch die Luft“ – sie werden über die Internetverbindung mit verschickt. Das ist beim öffentlichen Schlüssel eigentlich nicht das Problem, schließlich darf den jeder haben, um die Nachricht an den Empfänger damit zu verschlüsseln. Wird dieser aber nicht persönlich übergeben, kann er auf dem Weg durchs Netz manipuliert werden, ohne dass es der Sender merkt – das ist der so genannte man-in-the-middle-Angriff. Diese Angriffe kann man nur verhindern, indem man sich wenigstens ein mal im echten Leben trifft und die Schlüssel persönlich austauscht.
Wie geht das?
Ganz einfach: Bei Whatsapp ebenso wie beispielsweise beim Messenger Threema muss man dafür nur den QR-Code des Chatpartners abscannen, der in der App hinterlegt ist. Dadurch wird der Schlüssel direkt unter den Geräten übertragen, und diese erkennen, wenn ein falscher Schlüssel verwendet wird: Der „Mann in der Mitte“ kann sich nicht mehr tarnen. Seit 20 Jahren gibt es in unserer Community aus diesem Grund so genannte Zertifizierungspartys, wo man genau das tut: sich treffen und Schlüssel persönlich austauschen. Nebenbei macht das auch Spaß.
Und dann ist alles sicher?
Zumindest die Verschlüsselung. Es kommt wie gesagt immer darauf an, gegen wen Sie arbeiten: Geheimdienste fangen schon viel früher an. Beispielsweise mit Programmen, die direkt auf Ihrem Laptop mitlesen, was Sie schreiben und lesen. Wenn jemand einen Laptop in den USA bestellt, muss der durch den Zoll. Dort ist es ein Leichtes, ihn zu manipulieren. Wenn Ihr Feind der eigene Computer ist, haben Sie schlechte Karten.