„Mein Messenger ist verschlüsselt" — was das in der Praxis bedeutet, hängt sehr davon ab, welcher Messenger und welche Einstellungen. Manche Dienste sind durchgängig E2E (Signal, Threema), manche optional (Telegram), manche „verschlüsselt zum Server, aber nicht zwischen Nutzer:innen" (Telegram-Default). Dieser Artikel ordnet die wichtigsten Mainstream- und Datenschutz-Messenger nach realer Schutzwirkung, Threat-Model und Praxis.

Was „sicher" bei einem Messenger heißt

Bevor wir Anbieter vergleichen, drei Fragen, die jeden Messenger differenzieren:

  • End-to-End-Verschlüsselung (E2E): Sind die Nachrichten vom Absender-Gerät zum Empfänger-Gerät verschlüsselt — sodass der Anbieter sie nicht lesen kann?
  • Forward Secrecy: Wenn jemand später einen Schlüssel bekommt — kann er alte Nachrichten rückwirkend entschlüsseln, oder ist jede Nachricht mit ihrem eigenen Sitzungs-Schlüssel gesichert?
  • Metadaten-Schutz: Was sieht der Anbieter sonst — wer kommuniziert wann mit wem, wie lange, wie oft? Selbst bei perfekter E2E können diese Metadaten ein Profil aufbauen.

Ein vierter Faktor — oft entscheidender als die Verschlüsselung selbst:

  • Backup- und Multi-Device-Sicherheit: Wo werden Nachrichten gespeichert? Sind Cloud-Backups verschlüsselt? Wer hat Zugriff auf das zweite Gerät? Dieses Thema ist eigenständig wichtig — vertieft in backup-verschluesselung-messenger.

Die Goldstandards: Signal und Threema

Signal

  • Open-Source-Client UND -Server.
  • Signal-Protokoll als Basis — gilt als kryptographisch ausgereiftester E2E-Standard, mehrfach unabhängig auditiert. Wird auch von WhatsApp, Facebook Messenger und Skype genutzt.
  • E2E-Verschlüsselung Default, nicht abschaltbar.
  • Forward Secrecy auf Nachrichten-Ebene — jede Nachricht hat eigenen Schlüssel.
  • Sealed Sender versteckt selbst gegenüber Signal-Servern, wer der Absender ist.
  • Minimale Metadaten beim Anbieter — Signal hat in juristischen Verfahren (subpoena, 2016, 2021) nachweislich nur sehr begrenzte Daten herausgeben können, weil sie schlicht keine sammeln.
  • Finanzierung über die Signal Foundation — Non-Profit, Großspende von Brian Acton (WhatsApp-Mitgründer) 2018.

Wird empfohlen von der EFF, Bruce Schneier, Edward Snowden, Reporter ohne Grenzen, Citizen Lab. Aktueller Goldstandard für sichere Kommunikation für die meisten Use-Cases.

Threema

  • Schweizer Unternehmen, GmbH-Struktur, Sitz in Pfäffikon.
  • E2E-Verschlüsselung Default.
  • Anonyme Nutzung möglich — Threema-ID ist nicht an Telefonnummer gebunden (anders als Signal). Bezahlung einmalig (~5 EUR), keine Abos.
  • Open-Source-Client seit 2020.
  • Server in der Schweiz, Schweizer Datenschutz-Standort.
  • Weniger Funktionen als Signal — keine Story-Features, kein Video-Anruf in großen Gruppen (begrenzt).

Threema ist besonders in Deutschland und der Schweiz verbreitet, vor allem in datenschutz-orientierten Kreisen und bei Behörden (Bundeswehr nutzt einen eigenen Threema-Work-Tarif).

Empfehlungslogik:

  • Standard-Empfehlung: Signal. Kostenlos, breite Adoption, ausgereift.
  • Wer Telefonnummer nicht teilen will: Threema (oder Signal mit „Username", seit 2024 verfügbar).
  • Wer Schweizer Anbieter bevorzugt: Threema.

Föderierte Messenger: Matrix und XMPP

Matrix (mit Element als populärstem Client)

  • Föderiertes Protokoll — wie E-Mail: viele Server, die miteinander reden. Du kannst eigenen Server hosten oder einen Server-Anbieter wählen.
  • E2E-Verschlüsselung mit dem Megolm/Olm-Protokoll (eigene Entwicklung).
  • Open Source, breit auditiert.
  • Anbieter-Wahl möglich — matrix.org (Default), tchncs.de, Mozilla, manche Hochschulen.
  • Genutzt für Open-Source-Communities (KDE, GNOME, viele Linux-Projekte), Behörden (Bundeswehr nutzt eine eigene Matrix-Installation für „BwMessenger"), französisch-deutsche Regierungs-Kommunikation.

Vorteile gegenüber Signal:

  • Föderation — kein einzelner Anbieter kontrolliert das Netz.
  • Self-Hosting möglich — bei eigenem Server keine Daten-Abgabe an Drittanbieter.
  • Bridges zu anderen Plattformen — Brücken nach Discord, Slack, IRC, Telegram möglich.

Nachteile:

  • E2E ist standardmäßig in privaten Räumen aktiv, aber muss manchmal manuell verifiziert werden.
  • Mobile-Apps weniger ausgereift als Signal.
  • Komplexer im Setup für Mainstream-Nutzer:innen.

XMPP + OMEMO (mit Conversations als populärstem Android-Client)

  • Sehr altes Protokoll (XMPP seit 1999, OMEMO-E2E seit 2015).
  • Stark föderiert — Tausende Server weltweit.
  • OMEMO ist Signal-Protokoll-basiert (Double Ratchet) als XMPP-Erweiterung.
  • In NGO- und Aktivismus-Kreisen verbreitet.
  • Mobile-Apps: Conversations (Android, Open Source), Monocles Chat, ChatSecure (iOS, älter), Snikket.
  • Server-Auswahl: list.jabber.de, providers.xmpp.net zeigen seriöse XMPP-Anbieter.

XMPP ist die „IETF-Standard"-Variante sicherer Messenger — nicht so poliert wie Signal, aber sehr robust, dezentral, langlebig.

Mainstream-Messenger eingeordnet

MessengerE2EForward SecrecyMetadatenTelegram-/„verschlüsselt"-Mythos?
WhatsAppJa, Default (Signal-Protokoll)JaSehr viele — Meta sieht Verbindungs-ProfileNein — Inhalts-E2E real, aber Metadaten-Profil massiv
iMessageJa, Default (zwischen Apple-Geräten)JaBei Apple weniger, aber iCloud-Backup ohne ADP = KlartextBedingt — ADP empfohlen
Telegram (1-zu-1 Default)NEIN (server-side encrypted)NEINSehr vieleJa, Default ist nicht E2E. „Secret Chats" sind opt-in
Telegram Secret ChatsJaJaEtwas wenigerNur, wenn explizit aktiviert
Telegram Gruppen / KanäleNEIN, nieSehr vieleServer-side, immer für Telegram lesbar
Facebook MessengerJa, Default seit 2024JaSehr vieleE2E real, Meta-Metadaten-Profil massiv
DiscordNEIN„Verschlüsselt" gilt nur Transport, nicht E2E
WireJaJaMittelSchweizer Anbieter; weniger Adoption
Wickr MeEingestellt 2023Amazon hat den Privat-Service eingestellt

Die wichtigsten Klarstellungen:

Telegram ist kein sicherer Messenger Default. Telegrams Standard-Chats sind nicht E2E-verschlüsselt — die Verschlüsselung läuft vom Client zum Server, der Telegram-Server speichert die Nachrichten im Klartext. „Secret Chats" sind opt-in, funktionieren nicht in Gruppen, sync nicht über Geräte, und werden von vielen Nutzer:innen nie aktiviert. Der „verschlüsselt"-Ruf von Telegram ist eines der hartnäckigsten Sicherheits-Mythen — schwer zu korrigieren, weil das Marketing es so positioniert.

WhatsApp ist E2E — aber Metadaten-Hölle. Die Nachrichten-Inhalte sind seit 2016 E2E-verschlüsselt (mit dem Signal-Protokoll, lizenziert). Aber Meta sammelt Metadaten massiv: wer-mit-wem, wann, wie oft, wo (über IP), Gruppen-Mitgliedschaften, Profilbild, Status. WhatsApp-Privatsphäre-Wahrnehmung ist deutlich besser als die Realität.

iMessage ist E2E zwischen Apple-Geräten. Solange beide Seiten Apple-Geräte haben und beide „Nachrichten in iCloud" mit Advanced Data Protection aktiviert haben, ist iMessage gut geschützt. Ohne ADP sind iCloud-Backups bei Apple zugriffsfähig — und damit auch die Nachrichten. Vertieft in backup-verschluesselung-messenger.

Vergleichs-Matrix mit Profil-Empfehlung

ProfilEmpfehlungBegründung
Standard-Privatperson, alltäglichSignalBeste E2E + UX-Kombination
Apple-Universum, einfachiMessage (mit Advanced Data Protection!)Eingebaut, gut wenn ADP aktiv
Wer Telefonnummer nicht teilen willThreema oder Signal-UsernameAnonyme Account-Erstellung
Datenschutz-orientierte CommunitySignal oder ThreemaBeide Goldstandard
Föderation, Self-HostingMatrix (mit Element)Wer eigenen Server will
Aktivismus, Hoch-Risiko-OPSECSignal + ggf. zusätzlich XMPP für separate IdentitätBewährt in Quellen-Schutz
Berufliches Konzern-SetupWas IT vorgibt — meist Microsoft Teams (Transport-E2E, kein End-to-End)Akzeptieren oder eskalieren
Telegram-CommunitiesTelegram als Discord-Ersatz okay, nicht für VertraulichesFür Public Channels passend
Klassische Kontakte mit WhatsAppWhatsApp E2E vertrauen, Metadaten bewusst seinBrücke zur Mehrheit
Quellen-Schutz für JournalismusSignal + Tails für sehr heikle InhalteE2E + Geräte-OPSEC

Realismus: Wenn alle deine Freund:innen in WhatsApp sind, ist Signal allein nutzlos. Eine pragmatische Lösung: Signal als Default, WhatsApp für Kontakte, die nicht wechseln wollen, Threema für besonders private Kontakte, iMessage für Apple-Familienkreise. Mehrere Messenger nebeneinander sind heute Normalität.

Setup-Tipps für Signal

Signal ist der häufigste Erst-Schritt — drei Konfigurations-Hebel:

1. Telefonnummer-Privatsphäre.

  • „Telefonnummer entdeckt werden" — wer kann mich über meine Nummer in Signal finden? Auf „Niemand" oder „Meine Kontakte" stellen.
  • „Telefonnummer anzeigen" — wer sieht meine Nummer in Profilen? Auf „Niemand" stellen.
  • „Signal-PIN" — mindestens 6 Ziffern, besser längerer Code. Schützt Konto bei Reaktivierung.
  • „Registrierungssperre" aktivieren — verhindert, dass ein SIM-Swap einen Login von einem anderen Gerät zulässt.

2. Username (seit 2024).

  • Statt deine Telefonnummer mit Kontakten zu teilen, kannst du einen Signal-Username („@alice.42") teilen.
  • Bei neuen Kontakten: Nummer bleibt verborgen.

3. „Sealed Sender" aktiviert.

  • Default. Versteckt vor Signal-Servern, wer was an wen schickt.

4. Disappearing Messages.

  • Pro Chat aktivierbar (5 Sekunden bis 4 Wochen). Auch Default-Wert für neue Chats setzbar.
  • Wichtig: Disappearing schützt nicht vor Screenshots oder Foto-vom-Bildschirm. Vertieft in metadaten-was-anbieter-sehen.

5. Sicherheitsnummer-Verifikation.

  • Pro Kontakt kannst du die Sicherheitsnummer (oder den QR-Code) verifizieren — schützt vor Man-in-the-Middle.
  • In sicherheits-kritischen Kontakten (Anwält:in, Journalist:in) ein einmaliges Verifikations-Treffen bei Kontakt-Aufnahme.

Worüber Messenger nicht schützen

Wichtige Realismen, die unabhängig vom Anbieter gelten:

  • Kompromittierte Endgeräte umgehen alle Verschlüsselung. Pegasus-Spyware, Stealer-Malware, Bildschirm-Aufnahme-Tools sehen den Klartext vor Verschlüsselung und nach Entschlüsselung. Selbst Signal hat dagegen keine Verteidigung — Geräte-Sicherheit ist primär.
  • Empfänger-Verhalten ist außerhalb deiner Kontrolle. Was du sendest, kann der/die Empfänger:in screenshotten, fotografieren, weiterleiten. Vertrauen in die Person ist Teil der Sicherheitsrechnung.
  • Backups verschlüsseln nicht automatisch. Default-iCloud-/Google-Drive-Backups bei WhatsApp/iMessage sind eine massive Lücke — siehe nächstes Kapitel.
  • Gruppen sind die schwächste Stelle. Eine Gruppe mit 20 Teilnehmer:innen hat 20 mögliche Schwach-Punkte. Sensitive Inhalte besser in 1-zu-1.
  • Metadaten bleiben. Auch bei Signal sieht jemand mit Zugang zum Telefon, mit wem du wann kommuniziert hast. Bei WhatsApp sieht das Meta.

Interessantes

Signal hat das Signal-Protokoll auch an Konkurrenten lizenziert

WhatsApp, Facebook Messenger, Skype und Google Messages nutzen alle das Signal-Protokoll für ihre E2E-Implementierung — kostenlos lizenziert. Das ist eine bewusste Strategie: starke Krypto soll Standard werden, nicht Premium-Feature. Signal selbst bleibt Open Source und transparenter, aber das Protokoll ist überall.

Telegram im Iran und Russland: politische Komplexität

Telegrams Marketing als „sicherer Messenger" ist außerhalb von Tech-Communities effektiv. In Iran und Russland ist Telegram der wichtigste Nachrichten-Kanal — was Aktivismus erleichtert und gleichzeitig falsche Sicherheits-Annahmen produziert. Mehrere Fälle dokumentieren, dass Telegram-Daten staatlichen Akteuren zugänglich waren.

Matrix-Föderation als Modell der Zukunft

Föderation hat Vorteile gegenüber zentralisierten Plattformen — kein einzelner Anbieter ist Single Point of Failure. Aber Föderation ist auch komplexer in Verifizierung und User-Experience. Matrix kämpft mit dem klassischen Föderations-Problem: kleinere Server haben weniger Reichweite, größere Server (matrix.org) werden quasi-zentralisiert.

Wire wurde an Werbe-Investoren verkauft

Wire war früher ein vielversprechender europäischer Messenger. 2018 wurden die Eigentümer-Verhältnisse umstrukturiert — Eigentum wanderte in eine US-amerikanische Holdinggesellschaft, mit Risikokapital aus US-Investoren. Datenschutz-Communities haben sich seitdem zurückgezogen. Beispiel dafür, wie Eigentümer-Veränderungen die Vertrauens-Position eines Anbieters fundamental verändern können.

Threema-Work für Behörden

Die Bundeswehr und mehrere deutsche Behörden nutzen Threema Broadcast bzw. Threema OnPrem — Self-Hosted-Versionen für interne Kommunikation. Beispiel dafür, wie Schweizer Datenschutz-Anbieter Behörden-Markt erschließen.

Element / Matrix als Slack-Alternative

Für Teams und Organisationen ist Element (Matrix-Client) eine ernsthafte Slack-/Discord-Alternative. Pro: E2E, Self-Hosting möglich, föderiert. Contra: weniger ausgereifte Integrationen, manche Funktionen fehlen. Für Privatsphäre-bewusste Teams interessant.

WhatsApp E2E ist real — Meta-Metadaten sind das Problem

Es lohnt sich nochmal zu betonen: WhatsApp-Nachrichten-Inhalte sind tatsächlich E2E-verschlüsselt. Meta kann den Inhalt nicht lesen. Was Meta sammelt sind Metadaten — die in der Summe ein sehr detailliertes Verhaltens-Profil ergeben. Wer das stört, wechselt zu Signal; wer mit den Metadaten leben kann (alltägliche Familien-/Freunde-Korrespondenz), kann WhatsApp nutzen.

Weiterführende Ressourcen

Externe Quellen

/ Weiter

Zurück zu E-Mail & Messaging

Zur Übersicht