Du nutzt Signal oder WhatsApp, also denkst du, deine Chats sind sicher. Aber wenn du gleichzeitig automatische Cloud-Backups aktiv hast — und die Mehrheit der Nutzer:innen hat sie aktiv — kann es sein, dass deine gesamten Chat-Verläufe im Klartext bei Apple oder Google liegen. Diese Backup-Lücke ist die größte praktische Schwachstelle moderner Messenger, und sie betrifft Milliarden Menschen jeden Tag. Dieser Artikel zeigt pro Messenger, was die Default-Lage ist, wie du echte Ende-zu-Ende-Verschlüsselung aktivierst und was die Trade-offs sind.

Das Grundproblem

Ein E2E-verschlüsselter Messenger schützt die Übertragung zwischen den Geräten. Was er nicht automatisch schützt: die Speicherung auf dem Gerät, und die Cloud-Sicherung des Gerätes.

Wenn du dein Smartphone in iCloud (Apple) oder Google Drive (Android) sicherst, geht ein Snapshot deiner Daten in die Cloud — inklusive Messenger-Datenbanken. Wie sicher diese Backups sind, hängt vom Backup-Verfahren des Messengers, vom Backup-Verfahren der Cloud-Plattform, und davon, ob du beide aktiv konfiguriert hast.

Drei Konstellationen:

  • Cloud-Backup nicht aktiv — Daten bleiben nur lokal auf dem Gerät. Sicher gegen Cloud-Anbieter, aber bei Geräte-Verlust auch alles weg.
  • Cloud-Backup aktiv, aber ohne E2E-Schicht — Daten landen im Klartext (für den Cloud-Anbieter, der den Schlüssel hat) in der Cloud. Das ist die Default-Lage bei den meisten Messengern und Cloud-Anbietern.
  • Cloud-Backup aktiv, mit aktiver E2E-Schicht — Daten sind in der Cloud verschlüsselt, der Cloud-Anbieter hat den Schlüssel nicht. Möglich, aber muss aktiv aktiviert werden.

Die meisten Nutzer:innen sind in Konstellation 2 — und merken es nicht.

WhatsApp: iCloud-/Google-Drive-Backup

Die wichtigste praktische Lücke: WhatsApp-Backups in iCloud (iOS) oder Google Drive (Android).

Historischer Stand bis 2021:

  • WhatsApp-Backups waren nicht E2E-verschlüsselt in iCloud/Drive.
  • Apple/Google hatten den Schlüssel — auf Anordnung lesbar.
  • Auch der/die Empfänger:in einer Nachricht hatte das Backup-Problem; selbst wenn Sender:in Backup ausgeschaltet hatte, war die eigene Hälfte der Konversation auf Empfänger-Seite gesichert.

Seit Oktober 2021:

  • WhatsApp bietet E2E-verschlüsseltes Backup als opt-in.
  • Du wählst zwischen 64-stelligem Wiederherstellungs-Schlüssel oder einer langen Passphrase.
  • WhatsApp kennt den Schlüssel nicht — auch Apple/Google sehen das Backup nur als verschlüsselte Daten.

Wie du es aktivierst (iOS):

  1. WhatsApp → Einstellungen → Chats → Chat-Backup.
  2. „Ende-zu-Ende-verschlüsseltes Backup" → Aktivieren.
  3. Passwort (lang!) oder 64-stelligen Schlüssel wählen.
  4. Speichern — Passwort/Schlüssel sicher aufbewahren (Passwort-Manager).

Wichtig: Wenn du das Passwort/den Schlüssel verlierst, sind alle Backup-Daten dauerhaft unwiederherstellbar. WhatsApp kann nicht helfen, Apple nicht. Wie bei jedem ernsten E2E-System ist Recovery deine Verantwortung.

Was du nicht erreichst, auch mit E2E-Backup:

  • Backup deiner Gesprächspartner. Wenn ein:e Empfänger:in deiner Nachrichten kein E2E-Backup aktiv hat, liegen die gleichen Nachrichten dort im Klartext.
  • Schutz vor Backup-Wiederherstellung an einem fremden Gerät. Wer Passwort und WhatsApp-Konto-Zugang hat, kann das Backup auf einem neuen Gerät einspielen.

iMessage und iCloud-Backup

Apple iMessage ist E2E zwischen Apple-Geräten. Aber: iCloud-Backup ist ein eigenes Thema.

Default-Lage:

  • iCloud-Backup enthält iMessage-Verlauf.
  • Backup ist mit Apple-Schlüsseln verschlüsselt — Apple hat den Schlüssel.
  • Auf US-Strafverfolgungs-Anordnung kann Apple das Backup entschlüsseln und herausgeben.

Lösung: Advanced Data Protection (ADP)

Seit iOS 16.2 (Dezember 2022) bietet Apple Advanced Data Protection für iCloud. Wenn aktiviert:

  • iCloud-Backup wird E2E-verschlüsselt mit Schlüsseln, die Apple nicht hat.
  • Gilt auch für iMessage-Backup, Notizen, Fotos, Drive-Inhalte.
  • Apple kann technisch nicht entschlüsseln — auch nicht auf gerichtliche Anordnung.

Aktivierung:

  1. Einstellungen → [Name] → iCloud → Erweiterter Datenschutz.
  2. Aktivieren → Apple verlangt mindestens eine Recovery-Methode: entweder einen 28-stelligen Wiederherstellungs-Schlüssel oder einen Wiederherstellungs-Kontakt.
  3. Beides ausdrucken / sicher aufbewahren — siehe account-wiederherstellung.

Sehr wichtig: Mit ADP ist Apple nicht mehr in der Lage, dir bei Verlust deines Accounts zu helfen. Der Recovery-Schlüssel oder der Recovery-Kontakt sind die einzigen Wege zurück.

Was ADP nicht abdeckt:

  • Mail in iCloud — nicht E2E. Inhalte sind bei Apple lesbar.
  • Kalender und Kontakte — nicht E2E.
  • Geteilte Inhalte (z. B. geteiltes Album) — nicht E2E.
  • Vollständige Liste: Apple-Support-Doku zu ADP.

ADP ist eine massive Sicherheits-Verbesserung — aber kein Allheilmittel. Wer wirklich sensitive Inhalte hat: zusätzlich PGP für Mail, dediziertes Gerät für ernsthafte OPSEC.

Signal: lokales Backup, kein Cloud-Sync

Signal hat eine bewusst andere Architektur: kein automatisches Cloud-Backup.

iOS:

  • Signal-Daten sind in iCloud-Backup nicht enthalten. Backup-Wiederherstellung führt zu leerem Signal.
  • Wer auf neues iPhone wechseln will: Geräte-Migration über QR-Code-Workflow direkt von altem auf neues iPhone (kein Cloud-Zwischenschritt).

Android:

  • Lokales Backup auf das Gerät selbst, optional aktivierbar.
  • Verschlüsselt mit einem 30-stelligen Passcode, den Signal beim Aktivieren generiert.
  • Du musst den Passcode aufschreiben — Signal kann ihn nicht wiederherstellen.
  • Optional: das verschlüsselte Backup auf eine SD-Karte oder per Datei-Manager kopieren.

Was das bedeutet:

  • Vorteil: kein Cloud-Anbieter sieht je Signal-Daten — auch nicht im Backup-Snapshot.
  • Nachteil: Geräte-Verlust kann zu Daten-Verlust führen, wenn du das lokale Backup nicht gesichert hast. Bei iOS: nur Direkt-Migration auf neues Gerät möglich.

Für Signal ist die Empfehlung: vor Geräte-Wechsel das lokale Backup auf ein anderes sicheres Gerät kopieren, dann auf dem neuen Gerät wiederherstellen.

Threema: lokales Backup mit Passphrase

Threema hat eine ähnliche Architektur wie Signal:

  • Threema-Safe: optionales verschlüsseltes Cloud-Backup auf Threema-Servern oder eigenem WebDAV-Server, geschützt durch eine starke Passphrase.
  • Schlüssel-Ableitung mit Argon2.
  • Threema kann nicht entschlüsseln — die Passphrase ist alles.

Plus: lokales Backup als Datei auf das eigene Gerät.

Threema-Safe ist eines der am sichersten gestalteten Messenger-Backup-Verfahren. Für Datenschutz-orientierte Nutzer:innen ein Pluspunkt.

Praktische Anleitungs-Tabelle

Was du pro Messenger konkret tust:

MessengerStandard-LageWas du tun musst
WhatsApp (iOS)iCloud-Backup mit Apple-Schlüssel, optional E2EE2E-Backup aktivieren: Einstellungen → Chats → Chat-Backup → Ende-zu-Ende-verschlüsseltes Backup
WhatsApp (Android)Google-Drive-Backup mit Google-Schlüssel, optional E2EWie oben in Android-Settings
iMessageiCloud-Backup mit Apple-SchlüsselAdvanced Data Protection aktivieren: Einstellungen → iCloud → Erweiterter Datenschutz
Signal iOSKein iCloud-Backup; nur Direkt-MigrationVor Wechsel: QR-Code-Migration vorbereiten
Signal AndroidOptionales lokales Backup mit 30-Zeichen-PasscodeBackup aktivieren, Passcode notieren, Datei sichern
ThreemaOptionales Threema-Safe oder lokalThreema-Safe mit starker Passphrase aktivieren
Telegram (Default-Chats)Server-Cloud, Telegram hat SchlüsselE2E gibt es nur in Secret Chats — keine Backup-Option ohne Privacy-Verlust
iMessage und Apple-Familien-SharingGeteilte Inhalte nicht E2E auch mit ADPVorsicht bei Familien-Mediathek, Familien-Kalender mit sensitiven Inhalten
Element / MatrixSchlüssel-Backup im Account, durch Wiederherstellungs-Passphrase verschlüsseltWiederherstellungs-Passphrase setzen und sicher aufbewahren

Konkrete Checkliste für die kommenden 30 Minuten:

  • WhatsApp: E2E-Backup aktivieren, Passwort im Manager speichern.
  • Apple-Geräte: Advanced Data Protection aktivieren, Recovery-Schlüssel notieren.
  • Signal Android: Lokales Backup aktivieren, Passcode notieren.
  • Threema: Threema-Safe aktivieren mit starker Passphrase.
  • Bei jedem Backup: Recovery-Datei oder -Schlüssel im Notfall-Kit ablegen.

Was Backup-Lücken in der Praxis bedeuten

Vier konkrete Konsequenzen:

1. Gerichtliche Daten-Anforderung an Cloud-Anbieter. Wenn deine Chat-Daten ohne E2E in iCloud/Google-Drive liegen, kann Apple/Google sie auf Anordnung herausgeben. Strafverfolgungs-Anfragen werden bei beiden Anbietern aktiv und transparent dokumentiert (jährliche Transparenz-Reports). Mit ADP / WhatsApp-E2E-Backup ist das technisch ausgeschlossen.

2. Datenleck-Risiko der Cloud-Anbieter. iCloud und Google sind regelmäßige Ziele. Erfolgreiche Angriffe (Celebgate 2014, viele kleinere) zeigen, dass Cloud-Backup-Daten in fremde Hände kommen können. E2E-Backup schützt davor.

3. Familien-Risiko. Wer mit anderen Menschen iCloud-Familie teilt, hat möglicherweise Daten-Zugang voneinander — vor allem wenn Familien-Sharing in einer Krise problematisch wird. Mit ADP getrennte Recovery-Schlüssel pro Person.

4. Recherche-Anfälligkeit. Wer Berufs-Geheimnisse, Mandanten-Korrespondenz, journalistische Quellen-Chats hat, sollte iCloud-Backup ohne ADP nicht aktiv lassen. Apple und Google sind US-Anbieter; CLOUD Act und Schrems-II-Lage sind ein laufendes Datenschutz-Thema.

Häufige Stolperfallen

Die meisten Nutzer:innen wissen nicht, dass WhatsApp-Backup aktiv ist

Beim Einrichten eines neuen Smartphones wird Cloud-Backup oft als Default vorgeschlagen und Nutzer:innen klicken durch. WhatsApp-Backup ist dann sofort aktiv — meist ohne E2E. Mindestens eine Selbst-Prüfung pro Jahr (Einstellungen → Chats → Chat-Backup) ist sinnvoll.

Advanced Data Protection ist regional erweitert worden

Ursprünglich nur in USA verfügbar, ab Januar 2023 für alle Apple-Regionen einschließlich Deutschland. China bleibt ausgenommen. Wer auf Apple ein neueres Gerät hat: lohnt aktivieren.

„Nachrichten in iCloud" ist eine eigene Option

Apple hat ein Feature „Nachrichten in iCloud" (separater Schalter). Wenn aktiv, werden iMessages über iCloud zwischen Geräten synchronisiert. Ohne ADP sind diese sync-Daten Apple zugänglich. Mit ADP sind sie E2E. Beide Schalter (iCloud-Backup + Nachrichten in iCloud) zusammen mit ADP konsistent zu konfigurieren.

Empfänger-Backups als verstecktes Leck

Selbst wenn du dein eigenes Backup deaktivierst, kann die Hälfte deiner Konversation auf dem Gerät der Empfänger:in im Klartext gesichert sein. „Sensitive Inhalte in vertraulichen Chats" verlangen Vertrauen in die Backup-Konfiguration der Gegenseite.

WhatsApp-E2E-Backup-Passphrase ist permanent

Wenn du das Passwort verlierst, sind alle Backup-Daten unwiederherstellbar. WhatsApp hat keine Backdoor. Konsequenz: Passwort im Manager speichern + im Notfall-Kit als Papier-Backup haben.

Signal-Migration zwischen iOS und Android

Signal unterstützt seit 2023 cross-platform-Migration: iPhone-Signal-Daten lassen sich auf neuen Android übertragen und umgekehrt. Vorher war die Migration zwischen Plattformen problematisch. Trotz dieser Verbesserung: ohne Original-Gerät keine Daten-Rettung möglich.

Geräte-Verlust: ohne Backup alle Chats weg

Signal ist sehr datenschutz-streng — auch zu deinen Gunsten. Wer das Smartphone verliert und keine Backup-Strategie hat, beginnt mit Signal von vorne (alte Chats sind weg). Manche Nutzer:innen wechseln deshalb zu WhatsApp/iMessage — was ein Sicherheits-Trade-off ist. Signal-Backups auf Android sind die Lösung; auf iOS ist die Direkt-Migration die einzige Option.

Weiterführende Ressourcen

Externe Quellen

/ Weiter

Zurück zu E-Mail & Messaging

Zur Übersicht