• Kontakt Info:
  • Langenstr. 66b, 18439 Stralsund
  • Mobil: +49 171 8367831
  • Telefon: +49 3831 4349530
  • info@orcas.de

Betriebssystem

Die Nutzerbarkeit der einzelnen Messenger auf den einzelnen Betriebssystemen ist wichtig um große Nutzerzahlen erreichen zu können. Wenn einzelne Betriebssysteme nicht unterstützt werden werden damit immer einzelne Nutzergruppen ausgeschlossen. Natürlich müssen vor allem die beiden mobilen Betriebssysteme Android und iOS unterstützt werden. Durch eine Web-Version lassen sich die Messenger auf allen Betriebssystemen nutzen. Viele haben aber auch extra Programme für die direkte Unterstützung auf Windows, MacOS und teilweise auch Linux.

Nutzerzahlen

Die Nutzerzahlen sind natürlich entscheidend, wenn man mit vielen Nutzern mit nur einer App kommunizieren möchte. Hier sollte man sich aber nicht nur die absoluten Zahlen sondern vor allem auch die regionale Verteilung anschauen. z.B. hat Viber beachtliche 1,03 Mrd Nutzer, diese aber vor allem im asiatischen und osteuropäischen Raum. WhatsApp kommt auf 1,5 Mrd und wird aber noch vom Facebook Messenger mit 2,34 Mrd getoppt. Hier sollte man aber schauen ob wirklich alle Facebook Nutzer auch den Messenger nutzen. Andersherum sind aber wirklich alle Facebook Nutzer so erreichbar. Deswegen ist die Angabe dieser Nutzerzahlen korrekt.

Kostenlos

Wenn eine App nicht kostenlos ist kann sie aus meiner Sicht nicht die Nutzerzahlen erreichen bzw. schließt Nutzer aus, die sich das wirklich nicht leisten können. Auch WhatsApp hat diese Nutzerzahlen erst erreichen können nachdem sie ihre App kostenlos angeboten haben.

Kontakte bearbeiten

Ein aus meiner Sicht sehr wichtiges Feature mit dem man die Kontakte umbenennen kann. Viele verwenden in den Messengern Kunst- und Kosenamen, die man mit zunehmender Anzahl von Kontakten nur noch schlecht auseinander halten kann. Ein „Franz12“ und ein „framue“ lässt sich beispielsweise nur schlecht auseinander halten wenn „Franziska Peter“ und „Franchesko Müller“ dahinter stecken.

Einige Messenger greifen Daten aus der Kontaktliste ab so das teilweise eine dortige Änderung des Namens hilft. Dies bringt natürlich einerseits die unter „Zugriff auf Handy-Kontaktliste“ erläuterten Probleme mit sich, andererseits ist eine direkte Änderung vorzuziehen.

Selbstzerstörende Nachrichten

Hiermit sind Nachrichten gemeint, die man nur eine gewisse Zeit lesen kann und die dann automatisch gelöscht werden. Dies ist insbesondere für heikle Informationen wie Passwörter interessant, weil so vermieden werden kann das Angreifer im Nachhinein diese Informationen auslesen könnten. Trotzdem sollte man beachten, dass einmal gesendete bzw. empfangene Nachrichten immer
vor einer “optischen” Änderung gelesen, kopiert, weitergeleitet, jemandem gezeigt oder fotografiert werden können.

Nachträgliches Bearbeiten von Nachrichten

Diese eher seltene Funktion ermöglicht das Ändern der Nachricht nachdem sie schon versendet wurden. Bessere Implementierungen ermöglichen sogar das Ändern nachdem die Nachrichten schon gelesen wurden und kennzeichnen die Änderungen entsprechend bzw. zeigen die ursprüngliche Nachricht als Option noch an. Außerdem ist zu beachten, dass einmal gesendete bzw. empfangene Nachrichten immer vor einer “optischen” Änderung gelesen, kopiert, weitergeleitet, jemandem gezeigt oder fotografiert werden können.

„Empfangen/Gelesen“-Anzeige

Viele Messenger zeigen ob der Kontakt die Nachricht empfangen, nur wenige ob der Kontakt sie wirklich gelesen hat. Auch hier sind diese Anzeigen in besseren Implementierungen abschaltbar bzw. noch besser für einzelne Kontakte steuerbar.

„Zuletzt online“-Anzeige

Nicht jeder Messenger zeigt die Zeit an, wann der jeweilige Kontakt das letzte mal Online war. Das ist eine wertvolle Information um zu entscheiden ob man den Kontakt nicht doch noch über einen anderen Kommunikationsweg kontaktieren sollte, wenn der Nutzer längere Zeit nicht Online war.

Bessere Implementierungen ermöglichen es aber dem Nutzer einzustellen ob die eigenen Zeiten den Kontakten angezeigt werden um zu vermeiden ungewollte Kommentare wegen fehlender Antwort zu bekommen. Noch besser ist die Funktion umgesetzt, wenn diese Anzeige auch für spezifische Kontakte an- bzw. abgeschaltet werden kann.

Zugriff auf Handy-Kontaktliste

Das ist eine Komfort-Funktion, die aber weitreichende Probleme mit sich bringt. Der Nutzer kann der App erlauben, auf die Kontaktliste des Handys zu zugreifen um zu erkennen ob ein Kontakt in der Kontaktliste den selben Messenger nutzt und dies dem Nutzer melden.

Im Fall von WhatsApp wird die komplette Kontaktliste heruntergeladen und auch für Kontakte, die WhatsApp nicht nutzen sogenannte Schattenkonten angelegt. Damit kann WhatsApp zusätzlich Rückschlüsse ziehen wer wen kennt. Und das auch für Personen, die eigentlich mit WhatsApp nichts zu tun haben und teilweise bewusst auch nicht wollen. Noch problematischer ist dieser Umstand, weil WahtsApp zu Facebook gehört und Facebook diese Daten auch nutzen will und aktuell nur durch eine durch den Datenschutzbeauftragten von Hamburg erwirkte einstweilige Verfügung davon abgehalten wird.

Damit ist es ein DSGVO Problem, weil der Nutzer die Zustimmung auf seine Kontaktliste zuzugreifen erst dann erteilen darf, wenn ihm das Einverständnis aller seiner Kontakte vorliegt. Dies dürfte aber nur in Ausnahmefällen der Fall sein und bei jedem neuen Kontakt wieder erhebliche Mehraufwände verursachen.

Dieses Problem sollten Privatpersonen nicht unterschätzen. Wer hat in seiner Kontaktliste nicht den ein oder anderen prominenteren Kontakt, Rechtsanwalt oder Richter von dem er nicht genau weiß, ob dieser auch WhatsApp nutzt und der mit Sicherheit sehr verärgert wäre, wenn die private Mobilnummer irgend wann bei Facebook auftaucht. Unwahrscheinlich das nicht doch der eine oder andere dann auch rechtlich vorgeht. Unwissenheit schützt vor Strafe nicht.

Es gibt aber auch Messenger, die die Daten der Kontaktliste nur anonymisiert auf den Server übertragen und abgleichen, so dass hier kein Problem entsteht.

Closed Source

Die meisten namhaften Softwarehersteller produzieren heutzutage immer noch Closed Source. D.h. Die Programme liegen nur in einer kompilierten Version vor. Man kann hier den Quellcode nicht einsehen und muss sich auf die Angaben des Herstellers verlassen.

Es gibt zwar Methoden des Reverse Engineering um den Maschinencode zu de-kompilieren und wieder lesbar zu machen. Aber diese Methoden sind sehr aufwendig und das Ergebnis immer noch schlecht lesbar. Nichtsdestotrotz verwenden häufig Hacker diese Methoden um Sicherheitsmängel zu finden. Die gefundenen Schwachstellen werden nur teilweise veröffentlicht und so bleibt eine hohe Dunkelziffer, welche Lücken unwissentlich ausgenutzt werden. Dadurch macht die Software oft den Eindruck, dass sie sicherer als Open Source Lösungen wären, weil nicht so häufig über Angriffspunkte berichtet wird. Es ist aber trügerisch, weil sich nur schlecht nachvollziehen lässt in welchem Umfang Angriffe erfolgreich sind.

Sind Sie es leid, immer wieder dieselbe Auswahl zu treffen?
Wichtiger Hinweis
DSGVO Nachricht
  • Beschreibung
    Weitere Informationen sind nicht bekannt.
  • Beschreibung
    Weitere Informationen sind nicht bekannt.
  • Beschreibung
    Weitere Informationen sind nicht bekannt.
  • Beschreibung
    Weitere Informationen sind nicht bekannt.

Information provided according to Sec. 5 German Telemedia Act (TMG):

Mario Gleichmann
Orc@s
Frankendamm 45
18439 Stralsund

Contact:

Telephone: +4938314349530
Email: info@orcas.de

VAT:

VAT Id number according to Sec. 27 a German Value Added Tax Act:
DE199925285

Responsible for contents acc. to Sec. 55, para. 2 German Federal Broadcasting Agreement (RstV):

Mario Gleichmann
Frankendamm 45
18439 Stralsund

Dispute resolution

The European Commission provides a platform for online dispute resolution (OS): https://ec.europa.eu/consumers/odr.
Please find our email in the impressum/legal notice.

 

We do not take part in online dispute resolutions at consumer arbitration boards.

Liability for Contents

As service providers, we are liable for own contents of these websites according to Sec. 7, paragraph 1 German Telemedia Act (TMG). However, according to Sec. 8 to 10 German Telemedia Act (TMG), service providers are not obligated to permanently monitor submitted or stored information or to search for evidences that indicate illegal activities.

Legal obligations to removing information or to blocking the use of information remain unchallenged. In this case, liability is only possible at the time of knowledge about a specific violation of law. Illegal contents will be removed immediately at the time we get knowledge of them.

Liability for Links

Our offer includes links to external third party websites. We have no influence on the contents of those websites, therefore we cannot guarantee for those contents. Providers or administrators of linked websites are always responsible for their own contents.

The linked websites had been checked for possible violations of law at the time of the establishment of the link. Illegal contents were not detected at the time of the linking. A permanent monitoring of the contents of linked websites cannot be imposed without reasonable indications that there has been a violation of law. Illegal links will be removed immediately at the time we get knowledge of them.

Copyright

Contents and compilations published on these websites by the providers are subject to German copyright laws. Reproduction, editing, distribution as well as the use of any kind outside the scope of the copyright law require a written permission of the author or originator. Downloads and copies of these websites are permitted for private use only.
The commercial use of our contents without permission of the originator is prohibited.

Copyright laws of third parties are respected as long as the contents on these websites do not originate from the provider. Contributions of third parties on this site are indicated as such. However, if you notice any violations of copyright law, please inform us. Such contents will be removed immediately.

x