Inhalts-Verschlüsselung ist ein gelöstes Problem — die meisten Messenger machen sie heute mit dem Signal-Protokoll oder ähnlich starken Verfahren. Was nicht gelöst ist: Metadaten. Wer kommuniziert wann mit wem, wie lange, wie oft, von wo? Diese Daten sind oft aussagekräftiger als der Inhalt selbst — und sie verraten Beziehungs-Netze, Tageabläufe, manchmal politische und persönliche Lebens-Situationen. Dieser Artikel zeigt pro Messenger, was sichtbar bleibt — und welche Schutz-Strategien daraus folgen.
Was Metadaten sind
Bei Telefonie kennt man das: ein staatlicher Akteur kann die Verbindungs-Daten (wer hat wen wann angerufen, wie lange) erfassen, ohne den Gesprächs-Inhalt zu hören. Die Inhalte zu sammeln ist juristisch und technisch aufwendig; Metadaten sind oft schon im Provider-Netz gespeichert.
Die ehemalige NSA-Direktor Michael Hayden formulierte es einmal kanonisch: „We kill people based on metadata." Metadaten sind nicht harmlos — sie sind oft das eigentlich Wertvolle für Profiling, Bewegungs-Analyse, Beziehungs-Netzwerke.
Im Messenger-Kontext sind Metadaten:
- Sender-Identität (wer schickt).
- Empfänger-Identität (wer bekommt).
- Zeitstempel (wann).
- Größe der Nachricht (auf Byte-Ebene oft im Netzwerk-Stream sichtbar).
- Frequenz (wie oft kommuniziert ihr).
- IP-Adressen (von wo aus).
- Geräte-Kennung (welches Telefon).
- Online-Status („Zuletzt gesehen" oder „Online jetzt").
- Profilbild und -Name (oft öffentlich).
- Telefonnummer (oft mit Account verknüpft).
- Gruppen-Mitgliedschaften (in welchen Gruppen bist du).
- Kontakt-Liste (mit wem bist du verknüpft).
Wer all diese Punkte zusammenführt, hat ein detailliertes Verhaltens-Profil — auch ohne ein einziges Nachrichten-Inhalt zu kennen.
Was die Mainstream-Messenger sehen
| Messenger | Inhalte | Verbindungs-Metadaten | Telefonnummer | Kontakte | Gruppen | Online-Status |
|---|---|---|---|---|---|---|
| Signal | Nein (E2E) | Minimal (Sealed Sender + private contact discovery) | Ja (an Account gebunden) | Verschlüsselt | Verschlüsselt | Bei aktivem Geräte: ja |
| Threema | Nein (E2E) | Minimal | Optional (Account anonym möglich) | Auf eigene Wahl | Ja | Optional |
| iMessage | Nein (E2E) | Apple sieht Verbindung in Apple-ID-Logs | Ja | Im Apple-Konto | Ja | Ja |
| Nein (E2E) | Sehr viele — Meta-Konzern-Profil | Ja | Voll-Auslesung des Adressbuchs | Meta sieht Mitgliedschaften | Ja | |
| Telegram (Default) | Ja, lesbar | Sehr viele | Ja | Voll-Auslesung | Voll-Auslesung | Ja |
| Telegram Secret Chats | Nein (E2E) | Sehr viele | Ja | Voll-Auslesung | n/a (nicht in Gruppen) | Ja |
| Facebook Messenger | Nein (E2E seit 2024 Default) | Sehr viele — Meta-Konzern | Ja, plus Facebook-Account | Voll-Auslesung | Ja | Ja |
| Discord | Ja, lesbar | Voll | E-Mail-basiert | Voll-Auslesung | Ja | |
| Matrix (Default-Server) | Nein (in privaten E2E-Räumen) | Föderiert — eigener Server sieht eigene Verbindungen | Nicht zwingend | Pro Server | Pro Server | Konfigurierbar |
| Matrix (Self-Hosted) | Du sehen es | Du siehst es | Du wählst es | Du siehst es | Du siehst es | Du wählst es |
| XMPP + OMEMO | Nein (E2E) | Provider sieht | E-Mail-style ID, nicht zwingend Telefon | Pro Provider | Pro Provider | Konfigurierbar |
Drei wichtige Beobachtungen:
- Signal und Threema sammeln strukturell das Minimum — die Architektur ist auf Metadaten-Sparsamkeit ausgelegt.
- WhatsApp ist trotz E2E-Inhalten ein Metadaten-Maximalist. Meta nutzt das aktiv für Konzern-übergreifende Profile (Facebook, Instagram, Threads).
- Telegram Default-Chats sind nicht E2E — Inhalte sind für Telegram lesbar. Dazu kommen Metadaten. „Sicher" ist Telegram nur in Secret Chats, und auch dort hat Telegram alle Metadaten.
Signal Sealed Sender und Private Contact Discovery
Signal ist aktuell der Messenger mit der strengsten Metadaten-Architektur. Zwei zentrale Mechanismen:
Sealed Sender (seit 2018)
- Default. Bei Versenden einer Nachricht wird der Absender für Signal-Server verschlüsselt — nur Empfänger-Schlüssel können entschlüsseln.
- Signal-Server sieht: „eine Nachricht für Empfänger X" — aber nicht, wer sie geschickt hat.
- Voraussetzung: Beide Seiten sind in den Adressbüchern verknüpft oder haben ein Profile-Schlüssel-Paar.
Private Contact Discovery (seit 2017, neu implementiert 2022)
- Wenn du einen neuen Signal-Kontakt hinzufügen willst, fragst du den Server: „Hat dieser Mensch Signal?"
- Klassisches Verfahren würde dein Adressbuch hochladen — Signal sieht alle Telefonnummern deiner Kontakte.
- Signal nutzt SGX-basierte Enklaven und Hash-Vergleiche, sodass Signal-Server nur kurz die Hashes deiner Telefonnummern sieht — und das Ergebnis verschlüsselt zurückgibt, ohne die Hashes zu speichern.
Signal hat in juristischen Verfahren mehrfach demonstriert (Grand-Jury-Anfragen 2016, 2021), dass sie schlicht keine Daten zur Herausgabe haben. Eine US-Bundesanwaltschaft erhielt 2016 nur:
- Account-Erstellungs-Zeitstempel.
- Letzten Verbindungs-Zeitstempel.
Mehr hatte Signal nicht. Diese reale Beweis-Lage ist das stärkste Argument für Signal als Privacy-orientierter Messenger.
WhatsApp und das Meta-Konzern-Profil
WhatsApp ist die andere Seite des Spektrums. Inhalts-E2E ist sauber — aber Meta sammelt alles um die Inhalte herum.
Was Meta speichert und nutzt:
- Telefonnummer des WhatsApp-Accounts.
- Kontakt-Buch-Mapping — wer im Adressbuch Signal/WhatsApp/Telegram nutzt.
- Verbindungs-Daten — wer mit wem wann wie lange.
- Gruppen-Mitgliedschaften — sehr aussagekräftig, weil Gruppen meist thematisch sind.
- Profilbild und Status-Text.
- Last-Seen-Zeitstempel (konfigurierbar, aber Default sichtbar).
- Geräte-Modell, OS-Version, App-Version.
- IP-Adresse und davon abgeleitet ungefähre Geolocation.
- Mit-Nutzung anderer Meta-Plattformen (Facebook, Instagram, Threads) — Konzern-weiter Identitäts-Graph.
Was Meta öffentlich kommuniziert:
- WhatsApp-Inhalte werden nicht für Werbe-Targeting genutzt (rechtlich, technisch).
- Verbindungs-Metadaten fließen in die Meta-Konzern-Werbung ein, soweit rechtlich zulässig.
- Meta hat in 2021 globale AGB-Update versucht, Daten weiter mit Facebook zu teilen — wurde in der EU durch DSGVO-Druck eingeschränkt.
Praktische Konsequenz: WhatsApp ist für die alltägliche Familien-/Freunde-Kommunikation in Ordnung — die Inhalte bleiben E2E. Wer aber sensitive Themen kommuniziert (politisch, gesundheitlich, beruflich vertraulich), sollte Signal nutzen — nicht wegen der Inhalts-Verschlüsselung (die ist gleichwertig), sondern wegen des Metadaten-Profils.
Telegram: nicht so verschlüsselt wie das Marketing behauptet
Telegram ist seit 2013 als „verschlüsselter Messenger" positioniert — und das Marketing ist hartnäckig. Die Realität ist anders:
- Default-Einzelchats: Server-side-encrypted, nicht E2E. Telegram hat den Schlüssel; Inhalte sind für Telegram lesbar.
- Default-Gruppen: wie oben — nicht E2E, immer für Telegram lesbar. Selbst große Gruppen mit politisch sensiblen Inhalten sind technisch zugänglich.
- Default-Kanäle: öffentliche oder geschlossene Broadcast-Streams — nicht E2E.
- Secret Chats: E2E mit Telegrams eigenem Protokoll MTProto. Funktionieren nur in 1-zu-1, nicht über Geräte synchronisiert, muss explizit aktiviert werden.
Telegrams MTProto-Krypto wurde von Sicherheitsforscher:innen mehrfach kritisch beurteilt (zwischen 2013 und 2022 mehrere Audit-Studien) — nicht zwangsläufig gebrochen, aber Designer:innen wählen üblicherweise das Signal-Protokoll.
Telegram-Konsequenzen:
- Für Öffentliche Kanäle und Communities: praktisches Werkzeug.
- Für vertrauliche Kommunikation: ungeeignet.
- Für Aktivismus in Iran/Russland/Belarus: Telegram ist faktisch der Nachrichten-Kanal, was die Lage politisch komplex macht — die Plattform ist wichtig, aber das Sicherheits-Versprechen ist zu hoch angesetzt.
Mehrere dokumentierte Fälle zeigen, dass Telegram-Inhalte staatlichen Akteuren zugänglich waren — in unterschiedlichen Ländern, mit unterschiedlichen Rechts-Pfaden. Wer Telegram nutzt, sollte sich darüber im Klaren sein.
Was du als Nutzer:in praktisch tust
Strategien zur Metadaten-Minimierung:
1. Plattform-Wahl ist die wichtigste Entscheidung.
Für sensitive Kommunikation: Signal oder Threema. Für alltägliche Kommunikation, die Metadaten nicht so wichtig macht: WhatsApp/iMessage ok. Telegram nur für nicht-vertrauliche Inhalte.
2. Privatsphäre-Settings ausreizen.
Pro Messenger:
- „Last Seen" auf „Niemand" oder „Kontakte" stellen.
- „Online-Status" reduzieren (Signal hat das nicht; WhatsApp und Telegram bieten es).
- „Profilbild" auf „Kontakte" beschränken.
- „Lesebestätigung" deaktivieren, falls Privatsphäre vor Komfort.
- Telefonnummer-Sichtbarkeit auf Minimum (Signal-Username; Threema-ID; Telegram-Username).
3. Kontakt-Verschmelzung vermeiden.
Wer in einer Konversation den Klar-Namen mit einem Pseudonym verknüpft, verschmilzt zwei Identitäten — auch für den Anbieter. Sensitive Kontakte separat halten.
4. Geräte-Hygiene.
Metadaten sind oft lokal auf dem Gerät lesbar. Wer dein Telefon entsperrt, sieht alle Konversations-Listen, alle Gruppen-Mitgliedschaften, alle Profilbilder deiner Kontakte. Geräte-Sperrung mit gutem PIN, Auto-Lock-Settings, biometrische Disziplin (siehe biometrie).
5. Disappearing Messages für sensible Inhalte.
Reduziert die lokale Speicher-Spur — auf dem Gerät sind die Nachrichten nach Ablauf weg. Reduziert auch das Risiko bei späterer Geräte-Beschlagnahme. Nicht magisch (Screenshots, Foto-vom-Bildschirm umgehen), aber sinnvoll.
6. Wechsel zu Signal Username (2024).
Signal hat 2024 das Username-Feature eingeführt — du kannst deine Telefonnummer in den Privatsphäre-Einstellungen ausblenden und stattdessen @username.42 teilen. Reduziert Telefonnummer-basierte Identifikation. Empfohlen, vor allem für Aktivismus.
Endgerät, ISP und der breitere Stack
Drei zusätzliche Beobachter, die unabhängig vom Messenger sind:
Dein ISP / WLAN-Betreiber
- Sieht, dass du Signal-/WhatsApp-/Telegram-Verkehr machst (Server-IPs sind bekannt).
- Sieht nicht, was du sagst (TLS schützt).
- Sieht Verbindungs-Zeitstempel und Datenmenge.
Was hilft: VPN oder Tor schiebt die Metadaten-Sicht weiter — siehe vpn-grundlagen-und-anbieter.
Dein Endgerät
- Kompromittiert (Malware, Pegasus & Co.) sieht alle Inhalte unverschlüsselt.
- Verloren oder gestohlen ohne PIN/Biometrie: Chats lokal auslesbar.
- Backup-Konfiguration entscheidet, was bei Cloud-Anbieter landet (siehe backup-verschluesselung-messenger).
Der/die andere Person
- Sieht alles, was du sendest.
- Kann es screenshotten, fotografieren, weiterleiten.
- Hat möglicherweise andere Backup-/Geräte-Hygiene als du.
- Kann unfreiwillig leaken (Geräte-Verlust, kompromittiertes Konto).
Diese drei Beobachter sind unabhängig vom Messenger und müssen separat adressiert werden.
Besonderheiten
Edward Snowden über Metadaten
Edward Snowden hat in zahlreichen Interviews und im Buch Permanent Record ausführlich beschrieben, wie wertvoll Metadaten für die NSA sind — oft wertvoller als die Inhalte selbst. Sein zitierter Satz: „If they have your phone numbers, your call records, the cell towers you connected to, that is a very, very robust intelligence database."
Sealed Sender war ein Architektur-Sprung
Signal hat Sealed Sender 2018 als Open-Source-Mechanismus veröffentlicht und akademisch publiziert. Andere Messenger haben es bisher nicht übernommen — meist, weil ihre Architektur darauf nicht ausgelegt ist (Metadaten sind für Spam-Detection, Werbe-Targeting, oder Routing-Optimierung tatsächlich nützlich).
Signal-Subpoena-Berichte als Beweis
Signal hat 2016 und 2021 ausführliche Berichte über erhaltene Subpoenas (US-Bundesanwaltschafts-Anfragen) veröffentlicht. In beiden Fällen waren die einzigen herausgegebenen Daten: Account-Erstellungs-Zeitstempel und letzter Login-Zeitstempel. Keine Inhalte, keine Kontakte, keine Gruppen. Die Berichte sind öffentlich auf signal.org/bigbrother.
WhatsApp-Daten in juristischen Verfahren
Im Gegensatz zu Signal hat WhatsApp regelmäßig Daten an Strafverfolgung geliefert — Account-Daten, Geräte-Daten, Verbindungs-Metadaten, Gruppen-Mitgliedschaften. Inhalte sind durch E2E geschützt, aber alles drumherum nicht. Die jährlichen Meta-Transparenz-Berichte dokumentieren die Volumina.
Telegram in Russland und der „Krieg um Telegram"
Russland hat Telegram zwischen 2018 und 2020 öffentlich blockieren versucht — vergeblich, Telegram nutzte aggressive IP-Wechsel. Seit 2020 ist das Verhältnis ruhiger, was viele Beobachter:innen als Hinweis auf Kooperation deuten. Telegrams Sicherheits-Versprechen sind in diesem geopolitischen Kontext kritisch zu sehen.
Pavel Durov-Festnahme 2024
Im August 2024 wurde Telegram-Gründer Pavel Durov in Frankreich festgenommen — wegen mangelnder Zusammenarbeit mit Strafverfolgung und Nicht-Moderation strafbarer Inhalte auf der Plattform. Folge: Telegram hat 2024 öffentlich die Bereitschaft erklärt, mehr Nutzer-Daten an Strafverfolgung zu liefern. Das Sicherheits-Versprechen ist seitdem operativ schwächer geworden.
Wer Username nutzt, schützt seine Nummer
Seit Signal Usernames 2024 unterstützt, kannst du in den Privatsphäre-Einstellungen auswählen: „Andere Personen können mich nur über meinen Benutzernamen kontaktieren." Damit ist deine Telefonnummer für nicht-Kontakte unsichtbar. Threema bietet das schon länger, indem die Threema-ID nicht an die Nummer gebunden ist.
Weiterführende Ressourcen
Externe Quellen
- Signal – Sealed Sender Doku
- Signal – Private Contact Discovery
- Signal – Subpoena-Berichte (Big Brother)
- Meta – WhatsApp Privacy Policy
- Threema – Privacy Policy
- EFF – Why Metadata Matters
- Signal – "Encrypted Sender Identifier"
- Privacy Guides – Real-Time Communication Comparison
- Tor Project – "Metadata Resistance" (Doku)