Jabber – Die Infrastruktur
Das Netzwerk der Jabberserver ist dezentral aufgebaut. Firmen, Organisationen, Universitäten und Privatleute betreiben zahlreiche Jabberserver auf Basis des freien Jabber Protokolles (XMPP), die miteinander kommunzieren. Jabber Nutzerinnen können untereinander chatten, egal, auf welchem Jabber Server sie sich angemeldet haben.
Die allermeisten Jabber Server ermöglichen ebenfalls den Kontakt zu anderen Internet Relay Chat Anbietern und Netzwerken: Die sogenannten „Transports“ arbeiten serverseitig und bauen den Kontakt zu anderen Instant Messaging Netzen wie ICQ, MSN oder Yahoo auf. Der Jabber Nutzer muss sich darum nicht kümmern, da die Kontaktaufnahme unter den jeweiligen Servern selbst ausgehandelt wird.

Ein Beispiel, dass das Verwenden offener Protokolle nicht automatisch die Umsetzung der Idee freier Software bedeutet: Facebook nutzt für sein Instant Messaging ebenfalls das offene XMPP Protokoll, erlaubt es seinen Nutzern aber nicht, mit anderen XMPP Servern außerhalb des Facebook Universums Kontakt aufzunehmen.
Einen Jabber-Server auswählen
Wie bereits bemerkt, gibt es zahreiche Jabber Server im Netz. Eine Auswahl der sich freiwillig registrierten Jabber Server Anbieter findet sich auf der Website von xmpp.net.
Folgende Anbieter speichern nur die nötigsten Informationen, um das Chatten zu ermöglichen. Ein Blick in die jeweiligen Nutzungsbedingungen empfiehlt sich.
Jabber Server der XMPP Standards Foundation: www.jabber.org
Jabber Server der Linux Distribution Ubuntu läuft hier: www.ubuntu-jabber.de
Jabber Server der Piratenpartei: https://wiki.piratenpartei.de/Jabber
OTR- Off-the-Record Messaging
OTR heißt: Übermittelte Nachrichten sind auf dem Weg vom Absender zum Empfänger nicht kompromittierbar, da sie bereits beim Absender v o r dem Versand verschlüsselt wurden und erst der Empfänger sie auf seinem Rechner wieder entschlüsselt.
Eine gelungene Visualisierung findet sich bei den Cypherpunks, die die OTR-Softwarebibliothek programmiert haben.
Ein weiterer Vorteil bei OTR: Die verwendeten Schlüssel zur vertraulichen Übertragung sind Einmalschlüssel. Sie werden am Ende der Kommunikation verworfen. Eine Speicherung der Nachrichten für einen Angreifer macht keinen Sinn, da er den verwendeten Schlüssel nicht mit der Nachricht speichern kann.