Realtime-Attack-Map
SURICATA / LIVE FEED

Signal vs. WhatsApp: Wenn der verschlüsselte Text zur Nebensache wird

Ein ungeschönter Blick auf die Architektur moderner Messenger und die erschreckenden Konsequenzen der gläsernen Kommunikation.

Signal vs. WhatsApp: Wenn der verschlüsselte Text zur Nebensache wird
Photo by Dimitri Karastelev / Unsplash

Während die reinen Inhalte von Chatnachrichten heutzutage meist sicher verschlüsselt sind, offenbart der unsichtbare digitale Fußabdruck oft erschreckende Details. Ein genauer Blick auf die Architektur moderner Messenger zeigt, dass der eigentliche Datenschatz in den anfallenden Metadaten liegt. Dies wirft unweigerlich die Frage auf, welche weitreichenden und oft völlig unterschätzten Gefahren für den Anwender durch die massenhafte Profilbildung fernab von bloßer personalisierter Werbung wirklich entstehen.

Anatomie einer verschlüsselten Nachricht

Um zu verstehen, warum bestimmte Messenger unfassbare Datenmengen anhäufen, während andere blind agieren, muss der Weg einer Nachricht unter die Lupe genommen werden. Am Beispiel von Signal lässt sich der Prozess einer extrem datensparsamen Ende-zu-Ende-Verschlüsselung (E2E) in sechs präzisen Schritten nachvollziehen:

  1. Die Basis-Ausstattung (Registrierung): Wird ein neues Konto erstellt, generiert das Endgerät lokal ein sogenanntes PreKey-Bündel. Dieses besteht aus langfristigen Identitätsschlüsseln und einem Vorrat an Einmal-Schlüsseln. Nur die öffentlichen Gegenstücke dieser Schlüssel werden auf dem Server hinterlegt – die privaten Schlüssel verlassen das Smartphone niemals.
  2. Der erste Kontakt (Schlüsselaustausch): Soll eine allererste Nachricht an einen neuen Kontakt gesendet werden, holt sich die App einen dieser öffentlichen Einmal-Schlüssel vom Server. Über das X3DH-Protokoll wird daraus ein sicherer, gemeinsamer Geheimschlüssel berechnet.
  3. Das laufende Gespräch (Schlüssel-Rotation): Für alle darauffolgenden Nachrichten in diesem Chat wird kein Server mehr nach Schlüsseln gefragt. Stattdessen kommt der Double Ratchet Algorithmus zum Einsatz. Sender und Empfänger berechnen lokal für jede einzelne Nachricht automatisch neue, rotierende Schlüssel. Wird ein Schlüssel kompromittiert, bleiben alle vorherigen und zukünftigen Nachrichten dennoch sicher.
  4. Die Tarnkappe (Sealed Sender): Da ein Server Nachrichten zustellen muss, muss er das Ziel kennen. Signal nutzt hier jedoch das "Sealed Sender"-Prinzip (versiegelter Absender). Dabei wird die Identität des Absenders zusammen mit dem Nachrichtentext verschlüsselt. Der Server agiert wie ein Postbote mit Augenbinde: Er weiß zwar, in welchen Briefkasten der Umschlag gehört, hat aber keine Ahnung, wer ihn abgeschickt hat.
  5. Der stumme Wecker (Push-Benachrichtigung): Befindet sich die App des Empfängers im Hintergrundschlaf, wird ein absolut leerer "Wake-Up-Call" über die Push-Dienste von Apple oder Google gesendet. Dieser besagt lediglich: "Aufwachen, es liegen neue Daten bereit". Weder Apple noch Google erfahren etwas über den Inhalt oder den Absender.
  6. Die lokale Entschlüsselung: Das Smartphone erwacht, verbindet sich direkt mit dem Signal-Server, lädt das verschlüsselte Paket herunter und löscht es augenblicklich vom Server. Erst jetzt wird das Paket lokal entschlüsselt, der versiegelte Umschlag geöffnet und der Empfänger sieht, von wem die Nachricht stammt.

Metadaten als unsichtbare Goldmine

Sowohl WhatsApp als auch Signal nutzen für den bloßen Text der Nachrichten das exakt gleiche Verschlüsselungsprotokoll. Es kann also bei beiden Diensten niemand mitlesen. Der fundamentale Unterschied liegt in den Metadaten – also jenen Informationen, die beschreiben, wer, wann, wie oft und von wo kommuniziert.

Um diesen Kontrast technisch greifbar zu machen, lohnt sich ein fiktiver Blick auf die Datenpakete, wie sie auf den jeweiligen Servern verarbeitet werden:

{
  "sender_id": "+4915112345678",
  "receiver_id": "+4917298765432",
  "timestamp": "2026-04-26T11:53:00Z",
  "group_id": "Bundestag_Leitung",
  "location_ip": "198.51.100.23",
  "device_os": "Android 14",
  "battery_level": "34%",
  "encrypted_payload": "0xDEADBEEF..." 
}

WhatsApp Message

{
  "receiver_id": "+4917298765432",
  "timestamp_approx": "1714132000",
  "encrypted_payload": "0xCAFEBABE..." // Enthält Absender-ID und Text
}

Signal Message

Bei kommerziellen Diensten aus dem Hause Meta entsteht ein lückenloser sozialer Graph. Der Server kennt das gesamte Beziehungsgeflecht, Gruppenmitgliedschaften und Bewegungsprofile. Signal hingegen nutzt für den Abgleich von Kontakten sogar Secure Enclaves – hardwareverschlüsselte Serverbereiche, in die nicht einmal die Entwickler Einsicht haben. Wie schnell vermeintlich belanglose Daten durch schlechte Konfigurationen zu realen Gefahren werden, zeigte ich bereits im kürzlich veröffentlichten Artikel zum Fall Klöckner.

Die ungeahnten Gefahren der gläsernen Kommunikation

Wer bei der massenhaften Erfassung von Metadaten nur an maßgeschneiderte Turnschuh-Werbung denkt, greift viel zu kurz. Die wirklichen Gefahren, die aus der Nutzung der Meta-Produkte für den Anwender entstehen, spielen sich meist im Verborgenen ab und haben das Potenzial, reale Lebensumstände massiv zu beeinflussen.

OSINT
OSINT (Open Source Intelligence) bezeichnet die Sammlung und Analyse von Informationen aus öffentlich zugänglichen Quellen, um Erkenntnisse über Personen, Organisationen oder Ereignisse zu gewinnen. Dies umfasst die Auswertung von Daten aus sozialen Medien, Nachrichtenartikeln, öffentlichen Aufzeichnungen und anderen frei verfügbaren Informationsquellen. Wo wird das genutzt? Z.B. Identifizierung von russischen

Gefahr 1: Soziales Engineering und Spear-Phishing der nächsten Generation
Wenn ein Konzern exakt weiß, wer mit wem in welcher Frequenz kommuniziert, entsteht eine Blaupause des eigenen Vertrauensnetzwerks. Werden diese Metadaten durch Leaks, unsaubere Schnittstellen (APIs) oder Drittanbieter-Apps kompromittiert, erhalten Angreifer wertvolles Wissen. Ein Hacker muss nicht wissen, was geschrieben wird. Allein das Wissen, dass Person A der Vorgesetzte von Person B ist und sie jeden Freitagmittag über WhatsApp kommunizieren, ermöglicht hochpräzise, automatisierte Social-Engineering-Angriffe, die kaum noch von echter Kommunikation zu unterscheiden sind.

Gefahr 2: Gesundheitliche und finanzielle Diskriminierung
Metadaten offenbaren schonungslos den aktuellen Lebensstatus. Wird regelmäßig mit einem Insolvenzverwalter, einer Suchtklinik oder einem Facharzt für Onkologie kommuniziert, lässt das eindeutige Rückschlüsse zu. In Kombination mit Geodaten und anderen Meta-Diensten (Instagram, Facebook) entstehen Profile, die für Datenbroker extrem wertvoll sind. Die düstere Konsequenz: Algorithmen könnten diese Wahrscheinlichkeiten an Drittunternehmen verkaufen, was im schlimmsten Fall zu schlechteren Bonitätsscores (Kreditwürdigkeit) oder stark erhöhten Versicherungsprämien führt – völlig ohne, dass jemals ein Klartext gelesen wurde.

Gefahr 3: Politische Manipulation und der "Chilling Effect"
Die detaillierte Auswertung von Gruppenzugehörigkeiten (z.B. politische Graswurzelbewegungen, Gewerkschaften oder Bürgerinitiativen) erlaubt eine tiefe Analyse der gesellschaftlichen Strömungen. Wird dieses Wissen genutzt, um Informationsblasen zu formen, lässt sich die öffentliche Meinung subtil, aber wirkungsvoll steuern. Allein das unterschwellige Wissen der Nutzer, dass jede Interaktion und jede Gruppenmitgliedschaft dauerhaft zentral protokolliert wird, führt oft zu einer unbewussten Selbstzensur ("Chilling Effect"). Man überlegt sich zweimal, ob man einer bestimmten Chat-Gruppe beitritt.

Gefahr 4: Die Schattenprofil-Falle
Eine der heimtückischsten Eigenschaften kommerzieller Messenger ist die Erfassung von Personen, die den Dienst aus Überzeugung boykottieren. Durch das massenhafte und meist unausweichliche Hochladen der Adressbücher aller aktiven Nutzer kennt Meta auch die Netzwerke, Handynummern und sozialen Verbindungen der Nicht-Nutzer. Es entstehen sogenannte Schattenprofile. Man entkommt dem Netzwerk also nicht durch bloße Nicht-Nutzung, solange das eigene Umfeld die Daten bereitwillig hochlädt.

Staatliche Zugriffe: Cloud Act und Gag Orders

Besonders brisant wird die Metadaten-Halde, wenn Ermittlungsbehörden ins Spiel kommen. Durch US-Gesetzgebungen wie den CLOUD Act können US-Behörden von amerikanischen IT-Konzernen die Herausgabe gespeicherter Daten erzwingen. Dies gilt völlig unabhängig davon, in welchem Land der Server physisch steht oder wo sich der betroffene Nutzer aufhält.

Häufig gehen solche Anordnungen mit sogenannten "Gag Orders" (Schweigeverfügungen) einher. Einem Unternehmen wird unter Androhung drakonischer Strafen gerichtlich verboten, den betroffenen Nutzer darüber zu informieren, dass seine Verbindungsdaten an Behörden übergeben wurden. Der Anwender wird völlig unbemerkt durchleuchtet.

Genau hier zeigt sich der ultimative Härtetest für das Architekturdesign eines Messengers: Wird Meta zur Herausgabe gezwungen, fließen seitenweise detaillierte Verbindungsprotokolle, IP-Historien, Geräteinformationen und das komplette soziale Netzwerk der Zielperson ab. Wird hingegen Signal mit exakt demselben Gerichtsbeschluss konfrontiert, können bauartbedingt nur zwei winzige Datenpunkte übermittelt werden: Das Datum der Account-Registrierung und das Datum (nicht die Uhrzeit) der letzten Verbindung zum Server. Was physisch nicht protokolliert und gespeichert wird, kann weder gehackt, noch verkauft, noch von Behörden beschlagnahmt werden.

Bessere Alternativen zu US-Big-Tech
Warum Ihre digitale Unabhängigkeit wichtig ist Wenn man Menschen vorschlägt, ihre digitalen Gewohnheiten zu ändern und auf datenschutzfreundliche Alternativen umzusteigen, erntet man oft ein müdes Lächeln. Die Reaktionen sind fast immer dieselben: “Warum sollte ich mir die Mühe überhaupt machen? Die haben doch eh schon alles von mir. Außerdem macht

Fazit

Die Fokussierung auf verschlüsselte Texte verdeckt oft das eigentliche Risiko moderner Kommunikation. Metadaten sind längst kein technisches Nebenprodukt mehr, sondern eine hochsensible Waffe, die von Cyberkriminellen, Datenbrokern und staatlichen Akteuren genutzt werden kann, um Existenzen zu durchleuchten. Eine wirklich sichere Kommunikation erfordert daher ein Architekturdesign, das wie bei Signal radikale Datensparsamkeit erzwingt und die Erstellung von Profilen schon auf mathematischer Ebene unmöglich macht.