„Mein Messenger ist verschlüsselt" — was das in der Praxis bedeutet, hängt sehr davon ab, welcher Messenger und welche Einstellungen. Manche Dienste sind durchgängig E2E (Signal, Threema), manche optional (Telegram), manche „verschlüsselt zum Server, aber nicht zwischen Nutzer:innen" (Telegram-Default). Dieser Artikel ordnet die wichtigsten Mainstream- und Datenschutz-Messenger nach realer Schutzwirkung, Threat-Model und Praxis.
Was „sicher" bei einem Messenger heißt
Bevor wir Anbieter vergleichen, drei Fragen, die jeden Messenger differenzieren:
- End-to-End-Verschlüsselung (E2E): Sind die Nachrichten vom Absender-Gerät zum Empfänger-Gerät verschlüsselt — sodass der Anbieter sie nicht lesen kann?
- Forward Secrecy: Wenn jemand später einen Schlüssel bekommt — kann er alte Nachrichten rückwirkend entschlüsseln, oder ist jede Nachricht mit ihrem eigenen Sitzungs-Schlüssel gesichert?
- Metadaten-Schutz: Was sieht der Anbieter sonst — wer kommuniziert wann mit wem, wie lange, wie oft? Selbst bei perfekter E2E können diese Metadaten ein Profil aufbauen.
Ein vierter Faktor — oft entscheidender als die Verschlüsselung selbst:
- Backup- und Multi-Device-Sicherheit: Wo werden Nachrichten gespeichert? Sind Cloud-Backups verschlüsselt? Wer hat Zugriff auf das zweite Gerät? Dieses Thema ist eigenständig wichtig — vertieft in backup-verschluesselung-messenger.
Die Goldstandards: Signal und Threema
Signal
- Open-Source-Client UND -Server.
- Signal-Protokoll als Basis — gilt als kryptographisch ausgereiftester E2E-Standard, mehrfach unabhängig auditiert. Wird auch von WhatsApp, Facebook Messenger und Skype genutzt.
- E2E-Verschlüsselung Default, nicht abschaltbar.
- Forward Secrecy auf Nachrichten-Ebene — jede Nachricht hat eigenen Schlüssel.
- Sealed Sender versteckt selbst gegenüber Signal-Servern, wer der Absender ist.
- Minimale Metadaten beim Anbieter — Signal hat in juristischen Verfahren (subpoena, 2016, 2021) nachweislich nur sehr begrenzte Daten herausgeben können, weil sie schlicht keine sammeln.
- Finanzierung über die Signal Foundation — Non-Profit, Großspende von Brian Acton (WhatsApp-Mitgründer) 2018.
Wird empfohlen von der EFF, Bruce Schneier, Edward Snowden, Reporter ohne Grenzen, Citizen Lab. Aktueller Goldstandard für sichere Kommunikation für die meisten Use-Cases.
Threema
- Schweizer Unternehmen, GmbH-Struktur, Sitz in Pfäffikon.
- E2E-Verschlüsselung Default.
- Anonyme Nutzung möglich — Threema-ID ist nicht an Telefonnummer gebunden (anders als Signal). Bezahlung einmalig (~5 EUR), keine Abos.
- Open-Source-Client seit 2020.
- Server in der Schweiz, Schweizer Datenschutz-Standort.
- Weniger Funktionen als Signal — keine Story-Features, kein Video-Anruf in großen Gruppen (begrenzt).
Threema ist besonders in Deutschland und der Schweiz verbreitet, vor allem in datenschutz-orientierten Kreisen und bei Behörden (Bundeswehr nutzt einen eigenen Threema-Work-Tarif).
Empfehlungslogik:
- Standard-Empfehlung: Signal. Kostenlos, breite Adoption, ausgereift.
- Wer Telefonnummer nicht teilen will: Threema (oder Signal mit „Username", seit 2024 verfügbar).
- Wer Schweizer Anbieter bevorzugt: Threema.
Föderierte Messenger: Matrix und XMPP
Matrix (mit Element als populärstem Client)
- Föderiertes Protokoll — wie E-Mail: viele Server, die miteinander reden. Du kannst eigenen Server hosten oder einen Server-Anbieter wählen.
- E2E-Verschlüsselung mit dem Megolm/Olm-Protokoll (eigene Entwicklung).
- Open Source, breit auditiert.
- Anbieter-Wahl möglich — matrix.org (Default), tchncs.de, Mozilla, manche Hochschulen.
- Genutzt für Open-Source-Communities (KDE, GNOME, viele Linux-Projekte), Behörden (Bundeswehr nutzt eine eigene Matrix-Installation für „BwMessenger"), französisch-deutsche Regierungs-Kommunikation.
Vorteile gegenüber Signal:
- Föderation — kein einzelner Anbieter kontrolliert das Netz.
- Self-Hosting möglich — bei eigenem Server keine Daten-Abgabe an Drittanbieter.
- Bridges zu anderen Plattformen — Brücken nach Discord, Slack, IRC, Telegram möglich.
Nachteile:
- E2E ist standardmäßig in privaten Räumen aktiv, aber muss manchmal manuell verifiziert werden.
- Mobile-Apps weniger ausgereift als Signal.
- Komplexer im Setup für Mainstream-Nutzer:innen.
XMPP + OMEMO (mit Conversations als populärstem Android-Client)
- Sehr altes Protokoll (XMPP seit 1999, OMEMO-E2E seit 2015).
- Stark föderiert — Tausende Server weltweit.
- OMEMO ist Signal-Protokoll-basiert (Double Ratchet) als XMPP-Erweiterung.
- In NGO- und Aktivismus-Kreisen verbreitet.
- Mobile-Apps: Conversations (Android, Open Source), Monocles Chat, ChatSecure (iOS, älter), Snikket.
- Server-Auswahl: list.jabber.de, providers.xmpp.net zeigen seriöse XMPP-Anbieter.
XMPP ist die „IETF-Standard"-Variante sicherer Messenger — nicht so poliert wie Signal, aber sehr robust, dezentral, langlebig.
Mainstream-Messenger eingeordnet
| Messenger | E2E | Forward Secrecy | Metadaten | Telegram-/„verschlüsselt"-Mythos? |
|---|---|---|---|---|
| Ja, Default (Signal-Protokoll) | Ja | Sehr viele — Meta sieht Verbindungs-Profile | Nein — Inhalts-E2E real, aber Metadaten-Profil massiv | |
| iMessage | Ja, Default (zwischen Apple-Geräten) | Ja | Bei Apple weniger, aber iCloud-Backup ohne ADP = Klartext | Bedingt — ADP empfohlen |
| Telegram (1-zu-1 Default) | NEIN (server-side encrypted) | NEIN | Sehr viele | Ja, Default ist nicht E2E. „Secret Chats" sind opt-in |
| Telegram Secret Chats | Ja | Ja | Etwas weniger | Nur, wenn explizit aktiviert |
| Telegram Gruppen / Kanäle | NEIN, nie | — | Sehr viele | Server-side, immer für Telegram lesbar |
| Facebook Messenger | Ja, Default seit 2024 | Ja | Sehr viele | E2E real, Meta-Metadaten-Profil massiv |
| Discord | NEIN | — | — | „Verschlüsselt" gilt nur Transport, nicht E2E |
| Wire | Ja | Ja | Mittel | Schweizer Anbieter; weniger Adoption |
| Wickr Me | Eingestellt 2023 | — | — | Amazon hat den Privat-Service eingestellt |
Die wichtigsten Klarstellungen:
Telegram ist kein sicherer Messenger Default. Telegrams Standard-Chats sind nicht E2E-verschlüsselt — die Verschlüsselung läuft vom Client zum Server, der Telegram-Server speichert die Nachrichten im Klartext. „Secret Chats" sind opt-in, funktionieren nicht in Gruppen, sync nicht über Geräte, und werden von vielen Nutzer:innen nie aktiviert. Der „verschlüsselt"-Ruf von Telegram ist eines der hartnäckigsten Sicherheits-Mythen — schwer zu korrigieren, weil das Marketing es so positioniert.
WhatsApp ist E2E — aber Metadaten-Hölle. Die Nachrichten-Inhalte sind seit 2016 E2E-verschlüsselt (mit dem Signal-Protokoll, lizenziert). Aber Meta sammelt Metadaten massiv: wer-mit-wem, wann, wie oft, wo (über IP), Gruppen-Mitgliedschaften, Profilbild, Status. WhatsApp-Privatsphäre-Wahrnehmung ist deutlich besser als die Realität.
iMessage ist E2E zwischen Apple-Geräten. Solange beide Seiten Apple-Geräte haben und beide „Nachrichten in iCloud" mit Advanced Data Protection aktiviert haben, ist iMessage gut geschützt. Ohne ADP sind iCloud-Backups bei Apple zugriffsfähig — und damit auch die Nachrichten. Vertieft in backup-verschluesselung-messenger.
Vergleichs-Matrix mit Profil-Empfehlung
| Profil | Empfehlung | Begründung |
|---|---|---|
| Standard-Privatperson, alltäglich | Signal | Beste E2E + UX-Kombination |
| Apple-Universum, einfach | iMessage (mit Advanced Data Protection!) | Eingebaut, gut wenn ADP aktiv |
| Wer Telefonnummer nicht teilen will | Threema oder Signal-Username | Anonyme Account-Erstellung |
| Datenschutz-orientierte Community | Signal oder Threema | Beide Goldstandard |
| Föderation, Self-Hosting | Matrix (mit Element) | Wer eigenen Server will |
| Aktivismus, Hoch-Risiko-OPSEC | Signal + ggf. zusätzlich XMPP für separate Identität | Bewährt in Quellen-Schutz |
| Berufliches Konzern-Setup | Was IT vorgibt — meist Microsoft Teams (Transport-E2E, kein End-to-End) | Akzeptieren oder eskalieren |
| Telegram-Communities | Telegram als Discord-Ersatz okay, nicht für Vertrauliches | Für Public Channels passend |
| Klassische Kontakte mit WhatsApp | WhatsApp E2E vertrauen, Metadaten bewusst sein | Brücke zur Mehrheit |
| Quellen-Schutz für Journalismus | Signal + Tails für sehr heikle Inhalte | E2E + Geräte-OPSEC |
Realismus: Wenn alle deine Freund:innen in WhatsApp sind, ist Signal allein nutzlos. Eine pragmatische Lösung: Signal als Default, WhatsApp für Kontakte, die nicht wechseln wollen, Threema für besonders private Kontakte, iMessage für Apple-Familienkreise. Mehrere Messenger nebeneinander sind heute Normalität.
Setup-Tipps für Signal
Signal ist der häufigste Erst-Schritt — drei Konfigurations-Hebel:
1. Telefonnummer-Privatsphäre.
- „Telefonnummer entdeckt werden" — wer kann mich über meine Nummer in Signal finden? Auf „Niemand" oder „Meine Kontakte" stellen.
- „Telefonnummer anzeigen" — wer sieht meine Nummer in Profilen? Auf „Niemand" stellen.
- „Signal-PIN" — mindestens 6 Ziffern, besser längerer Code. Schützt Konto bei Reaktivierung.
- „Registrierungssperre" aktivieren — verhindert, dass ein SIM-Swap einen Login von einem anderen Gerät zulässt.
2. Username (seit 2024).
- Statt deine Telefonnummer mit Kontakten zu teilen, kannst du einen Signal-Username („@alice.42") teilen.
- Bei neuen Kontakten: Nummer bleibt verborgen.
3. „Sealed Sender" aktiviert.
- Default. Versteckt vor Signal-Servern, wer was an wen schickt.
4. Disappearing Messages.
- Pro Chat aktivierbar (5 Sekunden bis 4 Wochen). Auch Default-Wert für neue Chats setzbar.
- Wichtig: Disappearing schützt nicht vor Screenshots oder Foto-vom-Bildschirm. Vertieft in metadaten-was-anbieter-sehen.
5. Sicherheitsnummer-Verifikation.
- Pro Kontakt kannst du die Sicherheitsnummer (oder den QR-Code) verifizieren — schützt vor Man-in-the-Middle.
- In sicherheits-kritischen Kontakten (Anwält:in, Journalist:in) ein einmaliges Verifikations-Treffen bei Kontakt-Aufnahme.
Worüber Messenger nicht schützen
Wichtige Realismen, die unabhängig vom Anbieter gelten:
- Kompromittierte Endgeräte umgehen alle Verschlüsselung. Pegasus-Spyware, Stealer-Malware, Bildschirm-Aufnahme-Tools sehen den Klartext vor Verschlüsselung und nach Entschlüsselung. Selbst Signal hat dagegen keine Verteidigung — Geräte-Sicherheit ist primär.
- Empfänger-Verhalten ist außerhalb deiner Kontrolle. Was du sendest, kann der/die Empfänger:in screenshotten, fotografieren, weiterleiten. Vertrauen in die Person ist Teil der Sicherheitsrechnung.
- Backups verschlüsseln nicht automatisch. Default-iCloud-/Google-Drive-Backups bei WhatsApp/iMessage sind eine massive Lücke — siehe nächstes Kapitel.
- Gruppen sind die schwächste Stelle. Eine Gruppe mit 20 Teilnehmer:innen hat 20 mögliche Schwach-Punkte. Sensitive Inhalte besser in 1-zu-1.
- Metadaten bleiben. Auch bei Signal sieht jemand mit Zugang zum Telefon, mit wem du wann kommuniziert hast. Bei WhatsApp sieht das Meta.
Interessantes
Signal hat das Signal-Protokoll auch an Konkurrenten lizenziert
WhatsApp, Facebook Messenger, Skype und Google Messages nutzen alle das Signal-Protokoll für ihre E2E-Implementierung — kostenlos lizenziert. Das ist eine bewusste Strategie: starke Krypto soll Standard werden, nicht Premium-Feature. Signal selbst bleibt Open Source und transparenter, aber das Protokoll ist überall.
Telegram im Iran und Russland: politische Komplexität
Telegrams Marketing als „sicherer Messenger" ist außerhalb von Tech-Communities effektiv. In Iran und Russland ist Telegram der wichtigste Nachrichten-Kanal — was Aktivismus erleichtert und gleichzeitig falsche Sicherheits-Annahmen produziert. Mehrere Fälle dokumentieren, dass Telegram-Daten staatlichen Akteuren zugänglich waren.
Matrix-Föderation als Modell der Zukunft
Föderation hat Vorteile gegenüber zentralisierten Plattformen — kein einzelner Anbieter ist Single Point of Failure. Aber Föderation ist auch komplexer in Verifizierung und User-Experience. Matrix kämpft mit dem klassischen Föderations-Problem: kleinere Server haben weniger Reichweite, größere Server (matrix.org) werden quasi-zentralisiert.
Wire wurde an Werbe-Investoren verkauft
Wire war früher ein vielversprechender europäischer Messenger. 2018 wurden die Eigentümer-Verhältnisse umstrukturiert — Eigentum wanderte in eine US-amerikanische Holdinggesellschaft, mit Risikokapital aus US-Investoren. Datenschutz-Communities haben sich seitdem zurückgezogen. Beispiel dafür, wie Eigentümer-Veränderungen die Vertrauens-Position eines Anbieters fundamental verändern können.
Threema-Work für Behörden
Die Bundeswehr und mehrere deutsche Behörden nutzen Threema Broadcast bzw. Threema OnPrem — Self-Hosted-Versionen für interne Kommunikation. Beispiel dafür, wie Schweizer Datenschutz-Anbieter Behörden-Markt erschließen.
Element / Matrix als Slack-Alternative
Für Teams und Organisationen ist Element (Matrix-Client) eine ernsthafte Slack-/Discord-Alternative. Pro: E2E, Self-Hosting möglich, föderiert. Contra: weniger ausgereifte Integrationen, manche Funktionen fehlen. Für Privatsphäre-bewusste Teams interessant.
WhatsApp E2E ist real — Meta-Metadaten sind das Problem
Es lohnt sich nochmal zu betonen: WhatsApp-Nachrichten-Inhalte sind tatsächlich E2E-verschlüsselt. Meta kann den Inhalt nicht lesen. Was Meta sammelt sind Metadaten — die in der Summe ein sehr detailliertes Verhaltens-Profil ergeben. Wer das stört, wechselt zu Signal; wer mit den Metadaten leben kann (alltägliche Familien-/Freunde-Korrespondenz), kann WhatsApp nutzen.
Weiterführende Ressourcen
Externe Quellen
- Signal
- Signal Protocol – technische Doku
- Threema
- Element (Matrix-Client)
- Matrix.org
- Conversations (XMPP Android)
- Snikket (XMPP-Hosting für Familien)
- list.jabber.de – XMPP-Anbieter-Liste
- EFF Surveillance Self-Defense – Messenger
- Privacy Guides – Real-Time Communication
- BSI – Sicherer Einsatz von Messengern