Instant Messaging Auf Dem Vormarsch

Total Page:16

File Type:pdf, Size:1020Kb

Instant Messaging Auf Dem Vormarsch Software Enterprise-Messaging Foto: Shutterstock / dizain Shutterstock Foto: Business-Tools für die „Generation Messenger“ Instant Messaging auf dem Vormarsch Noch ist die E-Mail das beliebteste Kommunikationsmittel. Doch sie bekommt Konkurrenz. er in seiner Firma schon einmal an einer Gruppendis- liche Nutzer. Nicht eingerechnet in diese Prognose sind Mo- W kussion via E-Mail teilgenommen hat – und das dürf- bile-Messaging-Services wie WhatsApp und Viber, die für ten die meisten sein – weiß, dass sich eine solche E-Mail-Dis- die Kommunikation zwischen Mobilgeräten ausgelegt sind. kussion schnell zu einem unübersichtlichen Wust von Mittei- Sie haben derzeit weltweit etwa 2 Milliarden Nutzer. lungen und Antworten entwickeln kann. In Deutschland ist WhatsApp die mit Abstand beliebteste In- Kein Wunder also, dass auch in Unternehmen einfachere stant-Messaging-Anwendung. Laut einer Studie von ARD und und schnellere Kommunikationsmedien wie Instant und Mo- ZDF greifen 53 Prozent der Online-Nutzer, sprich 33 Millio- bile Messaging an Boden gewinnen. nen, auf diesen Dienst zu. Eine Untersuchung des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI) Wachsende Popularität kommt auf einen Marktanteil von rund 69 Prozent. Nach Angaben des US-amerikanischen Marktforschungsun- Nicht nur jüngere Mitarbeiter, die quasi mit WhatsApp, ternehmens Radicati haben bis Ende dieses Jahres weltweit Face book Messenger und Snapchat großgeworden sind, 3,2 Milliarden Nutzer ein Konto bei einem Instant-Messa- wollen ähnliche Lösungen an ihrem Arbeitsplatz verwenden: ging-Dienst (IM). Bis zum Jahr 2020 erwarten die Markt- „Mittlerweile sind Instant-Messaging-Services im privaten experten einen Anstieg auf 4,2 Milliarden private wie beruf- Leben etabliert und die Nutzer verstehen, wie sie die Vortei- 42 9/2016 com! professional Enterprise-Messaging Software ● Social-Collaboration-Lösungen: Sie unterstützen Chats und Instant Messaging als einen von mehreren Kanälen – neben E-Mail, Voice over IP und Video. Zudem stellen sol- che Plattformen Filesharing-Funktionen und Gruppenka- lender bereit. Kundenservice und Marketing Unternehmen können Instant-Messaging-Plattformen für die unterschiedlichsten Zwecke nutzen. Zu den wichtigsten zählt die Optimierung der internen Kommunikation, etwa der In- formationsaustausch zwischen Mitgliedern von Teams, und der Austausch mit Partnerunternehmen oder externen Mit- arbeitern. Diese Funktion gewinnt an Bedeutung, weil sich Messaging statt E-Mail: Mit Diensten wie Skype for Business der Trend hin zu variablen Arbeitszeiten, Homeoffice und können Nutzer Instant Messages versenden, Dokumente mit- mobilen Arbeitsformen verstärken wird. einander teilen und Videokonferenzen durchführen. E-Mails sind für kurze Anfragen einfach zu aufwendig. Punkte wie „Ist der Projektplan bereits fertig?“ oder „Wann startet die Marketing-Kampagne?“ lassen sich einfacher auf le dieses Service bestmöglich für sich nutzen können“, sagt dem kurzen Dienstweg klären. Ellen Kuder, Skype for Business Lead bei Microsoft Deutsch- Weitere Einsatzfelder von Messaging-Lösungen sind der land. „Sobald ein Service wie Skype for Business im Unter- Kundenservice und das Marketing. Anfragen von Kunden nehmen ausgerollt ist, sehen wir zwischen den Generationen lassen sich via Chat oft schneller beantworten als per E-Mail. keine Unterschiede, was die Akzeptanz betrifft.“ (Siehe auch Hinzu kommen erweiterte Optionen: Ein Mitarbeiter kann ei- Interview auf Seite 45.) nem Kunden beispielsweise anhand einer Zeichnung oder ei- nes Screenshots erklären, wie er Probleme mit einem Produkt Fließende Übergänge behebt. Oder ein Handwerker, der vor Ort bei einem Kunden Eine erste Hürde für Unternehmen, die eine Instant-Messa- ein Haushaltsgerät repariert, kann per Mobile Messaging bei ging-Lösung einsetzen möchten, besteht darin, aus der Viel- Kollegen im Büro anfragen, ob bestimmte Ersatzteile verfüg- zahl der Angebote das passende herauszupicken. Hinzu bar sind. kommt, dass die Grenzen zwischen den Kommunikations- Tools immer mehr verschwimmen. Grob unterscheiden las- IT-Service-Management sen sich: Auch in Bereichen wie dem technischen Support halten So- ● Klassische Instant-Messaging-Programme, die als Alterna- cial-Media-Techniken und Instant Messaging Einzug, etwa tive zur E-Mail eingesetzt werden. Dazu zählen Anwen- in IT-Abteilungen. So werden in Apps für das IT-Ser vice- dungen wie Slack oder Hipchat. Diese werden verstärkt um Management vermehrt IM-Funktionen integriert. Auf diese Funktionen wie Filesharing sowie Features für die Audio- Weise können Anwender und IT-Spezialisten schnell per und Videokommunikation erweitert. Messaging Kontakt aufnehmen. ● Mobile-Messaging-Lösungen: Sie erlauben die Kommuni- Ein Beispiel für eine solche Speziallösung ist MyIT (ITSM) kation zwischen mobilen Systemen. Im privaten Bereich ist des Anbieters BMC. Beim Öffnen der App erhält der Nutzer hier wie erwähnt WhatsApp füh- einen Überblick darüber, welche rend. Immer häufiger lassen sich Aufgaben und Termine anstehen. diese Art Tools nicht nur auf mo- Außerdem wird aufgelistet, welche bilen Systemen, sondern auch auf IT-Ressourcen (Anwendungen, Sys- sta tionären Endgeräten wie Win- teme) und IT-Mitarbeiter verfügbar dows- oder Mac-Rechnern ein- sind und wo Schwierigkeiten aufge- setzen. treten sind. ● Integrierte Kommunikationsplatt- Im Folgenden werden einige wich- formen, wie etwa Skype for Busi- tige Lösungen näher vorgestellt, de- ness, Cisco Jabber oder auch ren Einsatz sich für jede Art von Un- Teamviewer. In diese Tools sind ternehmen eignet. Telefo nie- und Konferenzfunktio- nen integriert, etwa Voice over IP Die Anbieter (VoIP) und Video. Hinzu kom men Research Aragon Skype for Business: Zur Kategorie der viel fach Präsenzinformationen, integrierten Kommunikationsplatt- die Aufschluss über den Standort Collaboration im Überblick: Chats und Instant formen zählt Skype for Business von und die Verfügbarkeit eines Ge- Messaging sind nur ein Baustein des Collabora- Microsoft. In diesem Paket hat der sprächspartners geben. tion-Konzepts in Unternehmen. Hersteller mit Lync und Skype ▶ com! professional 9/2016 43 Software Enterprise-Messaging zwei Produktlinien kombiniert, die Elemente von Messaging, Unified Communication sowie IP-gestützter Telefonie und Vi- deoconferencing enthalten. Microsoft adressiert mit der Lö- sung kleinere Unternehmen. Am ehesten in Richtung Instant Messaging geht das An- gebot Plan 1 von Skype for Business. Für 1,70 Euro pro Mo- nat und Nutzer stehen Basisfunktionen wie Chat-Nachrich- ten, Informationen über die Anwesenheit eines Nutzers sowie Peer-to-Peer-VoIP zur Verfügung. Hinzu kommen Audio-, Vi- deo- und Webkonferenzen. Die Grundlage bildet das Skype- Netzwerk, das auf einer proprietären Technik basiert. Das heißt, Nutzer können nicht prüfen, ob tatsächlich Sicherheits- und Verschlüsselungsfunktionen in der versprochenen Form zur Verfügung stehen. Plan 2 für 4,60 Euro pro Monat und Nutzer unterstützt zu- Slack: Die schlanke IM-Lösung konzentriert sich auf Grund- sätzlich Gruppen-Chats mit bis zu 250 Teilnehmern und bie- funktionen wie Nachrichtenübermittlung und Filesharing. tet eine umfassendere Endgeräte-Unterstützung. Auffallend ist die enge Verzahnung von Skype for Business mit Office 365. Für viele Nutzer von Microsoft-Produkten zwischen Gruppen, stellt Nachrichten bereit und informiert dürfte das durchaus positiv sein. So lassen sich Termine für über Veranstaltungen. Mit dem Start tut Facebook sich aller- Online-Besprechungen und Gruppen-Chats aus Outlook he- dings schwer. Angekündigt wurde der Dienst bereits Anfang raus initiieren. Der Kalender von Outlook übernimmt die Su- letzten Jahres. Nach einer langen Testphase soll er jetzt im che nach einem freien Termin. Spätsommer verfügbar sein. Speziell vor dem Hintergrund verschärfter EU-Daten- Entsprechend spärlich sind noch die Informationen, die schutzregelungen ist allerdings eine Messaging- und Kom- über Facebook at Work vorliegen. Das gilt auch für die unter- munikationsplattform eines US-Anbieters für manche Unter- stützten Clients sowie die Sicherheits- und Management- nehmen nicht die erste Wahl. Dabei ist jedoch zu berücksich- funktionen. Fest steht, dass private und geschäftliche Face- tigen, dass Microsoft noch in diesem Jahr Skype for Business book-Accounts voneinander getrennt bleiben – aus Sicher- und Office 365 in Deutschland über ein Rechenzentrum na- heitsgründen. Allerdings sollen Nutzer quasi auf Knopfdruck he Magdeburg bereitstellt. Die Treuhänderschaft über die zwischen beiden hin und her wechseln können. Daten von Kunden übernimmt mit T-Systems ein deutsches Ebenso wie bei vergleichbaren Lösungen anderer Anbieter Unternehmen. lassen sich mit Facebook at Work Nutzergruppen und The- Alternativ dazu steht mit Skype for Business Server 2015 ei- menkanäle einrichten. Mitarbeiter können Favoritenlisten ne Server-Version für Unternehmensrechenzentren bereit. einrichten und für sie relevante oder interessante Kanäle Diese bietet neben Messaging-Funktionen auch VoIP und die abonnieren. Auch klassische Messaging-Features wie Push- Anbindung an das Telefonnetz. Für kleinere Unternehmen ist Nachrichten, das Archivieren von Mitteilungen und eine dies unter Umständen überdimensioniert. Suchfunktion sollen implemetiert sein. Facebook at Work: Im Unterschied zu Skype for Business Mit Work Chat steht eine Funktion bereit, die dem Face- konzentriert sich Facebook at Work auf die Bereiche Instant book Messenger gleicht. Damit lassen sich aber auch Video- Messaging und Social
Recommended publications
  • An Empirical Survey on How Much Security and Privacy Customers Want in Instant Messengers
    SECURWARE 2016 : The Tenth International Conference on Emerging Security Information, Systems and Technologies An Empirical Survey on how Much Security and Privacy Customers Want in Instant Messengers Thomas Paul Hans-Joachim Hof MuSe – Munich IT Security Research Group Munich University of Applied Sciences Munich University of Applied Sciences Lothstrasse 64, Munich, Germany Lothstraße 64, Munich, Germany e-mail: [email protected] e-mail: [email protected] Abstract— Instant messengers are popular communication developers of future instant messengers to decide on tools used by many people for everyday communication, as security features to implement. well as for work related communication. Following the This paper is structured as follows: Section II discusses disclosure of a massive surveillance system by Edward related work. Section III presents the design of the user Snowden, many users became aware of the risks of unsecure survey. Section IV discusses in detail the findings of the communication. Users increasingly ask for secure communication. However, unsecure instant messengers are still user survey. Section V presents the features of an ideal popular nowadays. This could be due to the fact, that, besides instant messenger fulfilling all the user preferences the large number of available instant messengers, no instant identified by the survey. A market simulation is used to messenger fully satisfies the users preferences. To research the show the potential of this ideal instant messenger. Section acceptance of security mechanisms in instant messengers, this VI summarizes the findings of the paper. paper presents an evaluation of user preferences for secure instant messengers. A user survey was conducted to rate the II.
    [Show full text]
  • Investigating Mobile Messaging Security
    Technische Universitat¨ Munchen¨ Department of Informatics Interdisciplinary Project in Electrical Engineering Investigating Mobile Messaging Security Elias Hazboun Technische Universitat¨ Munchen¨ Department of Informatics Interdisciplinary Project in Electrical Engineering Investigating Mobile Messaging Security Untersuchung von Mobile Messaging Sicherheit Author Elias Hazboun Supervisor Prof. Dr.-Ing. Georg Carle Advisor Dr. Matthias Wachs, Quirin Scheitle Date April 27, 2016 Informatik VIII Chair for Network Architectures and Services Abstract In this report we document our work in analyzing the security of a selection of mobile messaging apps. Focusing on network based security, we studied traffic generated by the apps to gain an understanding of the current state of applying encryption and authentication protocols. Our findings show a positive trend in security with developers steadily improving security with newer app updates partly due to the increased scrutiny from the community and academia. Although not all apps analyzed had perfect state of the art security properties, none have shown any major vulnerabilities exploited by normal adversaries. It was also evident that only one app - namely TextSecure - is using the industry standard TLS for server-client authentication and security while others have opted for custom made protocols and algorithms. I Contents 1 Introduction 1 1.1 Research Question . .2 1.2 Outline . .2 2 Background and Related Work 3 2.1 Methodology . .3 2.1.1 App Selection . .3 2.1.2 Approach . .3 2.2 Definition of Security Concepts . .4 2.2.1 Layers of Encryption . .4 2.2.2 Transport Layer Security Protocol (TLS) . .5 2.2.3 Perfect Forward Secrecy (PFS) . .5 2.2.4 Asynchronous Messaging Security .
    [Show full text]
  • Enterprise Edition
    Secure Communication. Simplified. SAFECHATS Problem Most companies use popular insecure email and ⛔ messaging services to communicate confidential information P The information flow within the Company is ⛔ disorganized Metadata is exposed and available to third-party ⛔ services SAFECHATS Introducing SAFECHATS Ultra-secure communication solution P Designed with security in mind SAFECHATS Why SAFECHATS? ✔ Information is always end-to-end encrypted by default P ✔ All-in-one communication suite: • Text messaging (one-on-one and group chats) • Voice calls • File transfers (no size and file type limits) SAFECHATS How does SAFECHATS solve the problem? ✔ Customizable white label solution ✔ Integrates with existing softwareP infrastructure ✔ Enterprise-wide account and contact list management, supervised audited chats for compliance SAFECHATS What makes SAFECHATS different? ✔ Your own isolated cloud environment or on-premise deployment P ✔ Customizable solution allows to be compliant with internal corporate security policies ✔ No access to your phone number and contact list SAFECHATS Screenshot Protection ✔ Notifications on iOS P ✔ DRM protection on Android SAFECHATS Identity Verification ✔ Protection from man-in-the-middle attacksP ✔ SMP Protocol SAFECHATS Privacy Features ✔ Show / hide messages and files P ✔ Recall messages and files ✔ Self-destructing messages and files SAFECHATS Additional Protection ✔ History retention control P ✔ Application lock: • PIN-code • Pattern-lock on Android devices • Touch ID on iOS devices SAFECHATS How does SAFECHATS
    [Show full text]
  • Cryptography Whitepaper
    Cryptography Whitepaper Threema uses modern cryptography based on open source components that strike an optimal balance between security, performance and message size. In this whitepaper, the algorithms and design decisions behind the cryptography in Threema are explained. VERSION: JUNE 21, 2021 Contents Overview 4 Open Source 5 End-to-End Encryption 5 Key Generation and Registration 5 Key Distribution and Trust 6 Message Encryption 7 Group Messaging 8 Key Backup 8 Client-Server Protocol Description 10 Chat Protocol (Message Transport Layer) 10 Directory Access Protocol 11 Media Access Protocol 11 Cryptography Details 12 Key Lengths 12 Random Number Generation 13 Forward Secrecy 14 Padding 14 Repudiability 15 Replay Prevention 15 Local Data Encryption 15 iOS 15 Android 16 Key Storage 16 iOS 16 Android 16 Push Notifications 17 iOS 17 Android 17 Threema • Cryptography Whitepaper Address Book Synchronization 17 Linking 18 ID Revocation 19 An Example 19 Profile Pictures 19 Web Client 20 Architecture 20 Connection Buildup 21 WebRTC Signaling 22 WebRTC Connection Buildup 22 Trusted Keys / Stored Sessions 23 Push Service 23 Self Hosting 24 Links 24 Threema Calls 24 Signaling 24 Call Encryption 24 Audio Encoding 25 Video Encoding 25 Privacy / IP Exposure 25 Threema Safe 26 Overview 26 Backup Format 27 Encryption 27 Upload/Storage 27 Backup Intervals 28 Restore/Decryption 28 Running a Custom Threema Safe Server 28 Threema • Cryptography Whitepaper Overview Threema uses two different encryption layers to protect messages between the sender and the recipient. • End-to-end encryption layer: this layer is between the sender and the recipient. • Transport layer: each end-to-end encrypted message is encrypted again for transport between the client and the server, in order to protect the header information.
    [Show full text]
  • How Secure Is Textsecure?
    How Secure is TextSecure? Tilman Frosch∗y, Christian Mainkay, Christoph Badery, Florian Bergsmay,Jorg¨ Schwenky, Thorsten Holzy ∗G DATA Advanced Analytics GmbH firstname.lastname @gdata.de f g yHorst Gortz¨ Institute for IT-Security Ruhr University Bochum firstname.lastname @rub.de f g Abstract—Instant Messaging has gained popularity by users without providing any kind of authentication. Today, many for both private and business communication as low-cost clients implement only client-to-server encryption via TLS, short message replacement on mobile devices. However, until although security mechanisms like Off the Record (OTR) recently, most mobile messaging apps did not protect confi- communication [3] or SCIMP [4] providing end-to-end con- dentiality or integrity of the messages. fidentiality and integrity are available. Press releases about mass surveillance performed by intelli- With the advent of smartphones, low-cost short-message gence services such as NSA and GCHQ motivated many people alternatives that use the data channel to communicate, to use alternative messaging solutions to preserve the security gained popularity. However, in the context of mobile ap- and privacy of their communication on the Internet. Initially plications, the assumption of classical instant messaging, fueled by Facebook’s acquisition of the hugely popular mobile for instance, that both parties are online at the time the messaging app WHATSAPP, alternatives claiming to provide conversation takes place, is no longer necessarily valid. secure communication experienced a significant increase of new Instead, the mobile context requires solutions that allow for users. asynchronous communication, where a party may be offline A messaging app that claims to provide secure instant for a prolonged time.
    [Show full text]
  • Listener Feedback #170
    Security Now! Transcript of Episode #409 Page 1 of 40 Transcript of Episode #409 Listener Feedback #170 Description: Steve and Leo discuss the week's major security events and discuss questions and comments from listeners of previous episodes. They tie up loose ends, explore a wide range of topics that are too small to fill their own episode, clarify any confusion from previous installments, and present real world 'application notes' for any of the security technologies and issues we have previously discussed. High quality (64 kbps) mp3 audio file URL: http://media.GRC.com/sn/SN-409.mp3 Quarter size (16 kbps) mp3 audio file URL: http://media.GRC.com/sn/sn-409-lq.mp3 SHOW TEASE: It's time for Security Now!. Steve Gibson is here. What a great show ahead. Questions, answers. We'll talk more about PRISM, more insight there. You've got to stay tuned. This is the show to keep your privacy and security up. Security Now! is next. Leo Laporte: This is Security Now! with Steve Gibson, Episode 409, recorded June 19th, 2013: Your questions, Steve's answers, #170. It's time for Security Now!, the post-NSA edition. Steve Gibson is here, our Explainer in Chief, the guy who does all the security and privacy and is really our guru in that realm. Hello, Steve. Good to see you. Steve Gibson: Hey, Leo. Great to be with you again. And we have largely, as expected, a follow-up to last week's blockbuster theory of how PRISM works, as I expected. Actually I probably had double the number of email that I normally pull from the mailbag, which would have only been in half of the period of time.
    [Show full text]
  • Vergleich Standard-Messenger Whatsapp Benötigt Zwingend Den Zugriff Auf Alle Kontakte Der Anwender
    Staatskanzlei Aufsichtsstelle Datenschutz Staatskanzlei, Aufsichtsstelle Datenschutz, 8510 Frauenfeld An diverse Adressaten 058 345 53 41, [email protected] Frauenfeld, den 5. August 2020 Vergleich Standard-Messenger WhatsApp benötigt zwingend den Zugriff auf alle Kontakte der Anwender. Bereits aus diesem Grund kann WhatsApp für die Kommunikation im Schulbereich nicht empfohlen werden. Damit die Schulen einen Überblick über die Funktionsweise von weiteren Messen- gerdiensten erhalten, wurden die verbreiteten Applikationen Signal, Threema, Telegram und Wire (etc.) näher geprüft. Es bestehen noch sehr viele weitere Applikationen und verschiedene Versionen, auf welche hier nicht eingegangen wird. Identifikation Kontakte-hashed Backup Open-Source Berechtigungen Signal Rufnummer ja 6 Fünferblöcke ja (Github) 55 Zugriffsarten Threema Keine (Rufnummer ja lokales Backup von nein (nur der nicht eruierbar, da oder Mail sind frei- Zugangsdaten oder Verschlüsselungs- kein offener Code willig) von allen Daten prozess ist veröf- möglich fentlicht) Telegram Rufnummer ja in Cloud ja (Github) 52 Zugriffsgangsar- ten Wire Mail oder Rufnum- ja in lokale Datei ja (Github) 19 Zugriffsarten mer WhatsApp Rufnummer alle Kontakte müs- unverschlüsselt auf nein nicht eruierbar, da sen freigeschaltet Google Drive kein offener Code werden! Klapp Mail nicht eruierbar, da extern; nicht genau nein nicht eruierbar, da kein offener Code eruierbar, da kein kein offener Code offener Code Mattermost frei wählbar kein Zugriff nötig auf Schulserver ja keine Die als datenschutzrechtlich gut befundenen Eigenschaften sind grün markiert. Die Applikation Signal gilt heute grundsätzlich als sehr datenschutzfreundlich. Der einzi- ge Nachteil von Signal ist, dass die Rufnummer zur Identifikation zwingend angegeben werden muss. Aus dem Quellcode ergibt sich, dass Signale vom Benutzer sehr viele Regierungsgebäude, 8510 Frauenfeld Tel.
    [Show full text]
  • Oxygen Forensic® Detectivev.9.3
    Release notes April 2017 Oxygen Forensic® Detective v.9.3 HUAWEI CLOUD DATA DECRYPTION OF ICLOUD WHATSAPP BACKUP Huawei Consumer Business Group is recognized as the third Oxygen Forensics is proud to introduce the ability to decrypt largest smartphone manufacturer by market share. We at WhatsApp backup data extracted from iCloud. To decrypt data Oxygen Forensics always strive to provide our customers with you need to enter a code received via SMS or a phone call the most up-to-date tools for data extraction and analysis. into the specified field of Oxygen Forensic® Cloud Extractor. The latest Oxygen Forensic® Detective enables you to acquire Once the backup is fully decoded you can view and analyze data from Huawei cloud via login/password or token. You gain contacts, group and private chats with all the attachments. immediate access to messages, calls, device list and general Access to WhatsApp backup in iCloud is possible via login/ information of Huawei devices saved to the cloud. password or token that can be extracted from a mobile device. PORTABLE OXYGEN FORENSIC® VIEWER APPLE NOTES DECODING Our Oxygen Forensic® Viewer is now available in Starting from iOS 9.3 Apple Inc. offered an a portable version. It requires no installation or opportunity to the customers to lock their notes activation. All you need to do is to download the with a password. The updated Oxygen Forensic® program archive from your customer area and Detective extracts and decrypts notes created in unpack it to any specified folder on PC. Apple devices running iOS 9.x and 10.x.
    [Show full text]
  • Examining the Role of Privacy in Virtual Migration
    View metadata, citation and similar papers at core.ac.uk brought to you by CORE provided by AIS Electronic Library (AISeL) Examining the Role of Privacy in Virtual Migration Examining the Role of Privacy in Virtual Migration: The Case of WhatsApp and Threema Full paper Michel Schreiner Thomas Hess Ludwig-Maximilians-Universität Ludwig-Maximilians-Universität München München [email protected] [email protected] Abstract WhatsApp is a widely used instant messaging application on smartphones. However, owing to privacy deficiencies in WhatsApp, alternative services that emphasize privacy protection, such as Threema, have emerged. Thus, the question arises whether users would switch from WhatsApp to Threema for privacy reasons, and what the factors are that would affect their switching intention. To answer these questions, we develop a research model examining the role of privacy in virtual migration, using the push-pull- mooring (PPM) migration framework as a theoretical lens. Based on the results of an online survey of 220 German-speaking smartphone users, we found that privacy protection is relevant to users’ switching intention in two ways: as a push effect encouraging users to leave WhatsApp, and as a pull effect attracting users to Threema. However, while our results suggest that peer influence facilitates WhatsApp users’ switching intention, switching costs appear to be a strong barrier. Keywords Privacy protection, messaging applications, service switching, push-pull-mooring framework. Introduction In recent years, privacy has increasingly become a determining factor in consumers’ use of internet services. Various popular service providers, like Facebook and Google, have specifically attracted negative public attention for admitting that they collect, store, and analyze personal information on their users.
    [Show full text]
  • Multi-Device Secure Instant Messaging
    SoK: Multi-Device Secure Instant Messaging Antonio Dimeo, Felix Gohla, Daniel Goßen, Niko Lockenvitz {antonio.dimeo, felix.gohla, daniel.gossen, niko.lockenvitz}@student.hpi.de Hasso Plattner Institute, University of Potsdam April 17, 2021 Abstract The secure multi-device instant messaging ecosystem is diverse, varied, and under- represented in academia. We create a systematization of knowledge which focuses on the challenges of multi-device messaging in a secure context and give an overview of the current situation in the multi-device setting. For that, we analyze messenger documentation, white papers, and research that deals with multi-device messaging. This includes a detailed description of different patterns for data transfer between devices as well as device management, i.e. how clients are cryptographically linked or unlinked to or from an account and how the initial setup can be implemented. We then evaluate different instant messengers with regard to relevant criteria, e.g. whether they achieve specific security, usability, and privacy goals. In the end, we outline interesting areas for future research. Contents 1 Introduction3 1.1 Group Messaging vs. Multi-Device Messaging............... 4 1.2 Methodology.................................. 4 2 Multi-Device Messaging7 2.1 Context...................................... 7 2.2 Transferring Data Between Different Devices of One User........ 7 2.2.1 Storing Data on a Server........................ 8 2.2.2 Using Messages to Exchange Data.................. 9 2.3 Transferring Data to a Different User..................... 11 2.3.1 Without End-to-end Encryption................... 11 2.3.2 End-to-end Encryption With Shared Group Key.......... 13 2.3.3 End-to-end Encryption Per Recipient...............
    [Show full text]
  • A Comparison of Chat Applications in Terms of Security and Privacy
    See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/334537058 A Comparison of Chat Applications in Terms of Security and Privacy Conference Paper · July 2019 CITATION READS 1 1,071 3 authors: Johnny Botha Carien van 't Wout Council for Scientific and Industrial Research, South Africa Council for Scientific and Industrial Research, South Africa 8 PUBLICATIONS 19 CITATIONS 9 PUBLICATIONS 1 CITATION SEE PROFILE SEE PROFILE Louise Leenen University of the Western Cape 57 PUBLICATIONS 302 CITATIONS SEE PROFILE Some of the authors of this publication are also working on these related projects: Network Threats View project Ant Colony Induced Decision Trees for Intrusion Detection View project All content following this page was uploaded by Johnny Botha on 18 July 2019. The user has requested enhancement of the downloaded file. A Comparison of Chat Applications in Terms of Security and Privacy J. Botha1, C. Van ‘t Wout1, L. Leenen2 1Council for Scientific and Industrial Research (CSIR), Pretoria, South Africa 2 University of the Western Cape [email protected] 1 [email protected] 2 [email protected] Abstract: Mobile messaging or chat Applications (Apps) have gained increasing popularity over the past decade. Large amounts of data are being transmitted over the internet when people make use of these Apps. Metadata and personal information are being collected and stored every day while consumers are seeking protection against surveillance as well as against attacks from hackers. There are countless Apps available but some are leading the way in popularity, platform availability and features. WhatsApp, one of the leading Apps, revealed in 2016 that it had more than one billion users.
    [Show full text]
  • Arxiv:1601.04848V1 [Cs.NI]
    Analyzing Locality of Mobile Messaging Traffic using the MATAdOR Framework Quirin Scheitle, Matthias Wachs, Johannes Zirngibl, and Georg Carle Technical University of Munich (TUM) Department of Informatics Chair for Networking Services and Architectures Email: {scheitle, wachs, carle}@net.in.tum.de, {zirngibl}@in.tum.de This is a preprint of the publication to appear at PAM 2016. Last update: 14 Jan 2016. Abstract. Mobile messaging services have gained a large share in global telecom- munications. Unlike conventional services like phone calls, text messages or email, they do not feature a standardized environment enabling a federated and potentially local service architecture. We present an extensive and large-scale analysis of communication patterns for four popular mobile messaging services between 28 countries and analyze the locality of communication and the resulting impact on user privacy. We show that server architectures for mobile messaging services are highly centralized in single countries. This forces messages to dras- tically deviate from a direct communication path, enabling hosting and transfer countries to potentially intercept and censor traffic. To conduct this work, we developed a measurement framework to analyze traffic of such mobile messag- ing services. It allows to conduct automated experiments with mobile messaging applications, is transparent to those applications and does not require any modi- fications to the applications. Keywords: Mobile Messaging·Security·WhatsApp·WeChat·Threema·TextSecure 1 Introduction arXiv:1601.04848v1 [cs.NI] 19 Jan 2016 Mobile messaging services like WeChat or WhatsApp see a steady increase in both ac- tive users and messages sent, with a particular success in emerging markets like China, Brazil or Malaysia [18,30].
    [Show full text]