Wenn es um Sicherheit und Privatsphäre geht, wird Signal oft als Goldstandard bei verschlüsselten Messaging-Apps angesehen. Aber inwieweit ist dieser Ruf gerechtfertigt? In diesem Artikel untersuchen wir, wie sicher die Signal-App ist, einschließlich des Signal-Protokolls – dem zugrunde liegenden kryptografischen Protokoll, das Signal und andere ähnliche Apps wie WhatsApp, Facebook Messenger, Google Messages für RCS-Ende-zu-Ende-Verschlüsselung und Skype für seine Funktion „Private Unterhaltungen“ (jetzt eingestellt) sichert.
- Was ist die Signal-App?
- Wem gehört Signal?
- Wie verdient Signal Geld?
- Ist Signal sicher?
- Sicherheitsbedenken beim Signal-Protokoll
- Ist Signal privat?
- Bedenken zur Privatsphäre bei Signal
- Warum zu Signal wechseln?
- Das Signalgate-„Leak“ der US-Regierung
- Abschließende Gedanken zur Sicherheit von Signal
Was ist die Signal-App?
Signal ist eine kostenlose, Ende-zu-Ende-verschlüsselte (E2EE) Messaging-App. E2EE bedeutet, dass Nachrichten auf dem Gerät des Absenders verschlüsselt werden und nur vom beabsichtigten Empfänger entschlüsselt werden können, nicht von Signal während der Übertragung oder im Speicher. Als solches ist sie eine überzeugende Alternative zu beliebten, aber proprietären und weniger privatsphärenfreundlichen Apps wie WhatsApp und Facebook Messenger (wir werden uns das weiter unten genauer ansehen).
Wem gehört Signal?
Sowohl Signal als auch das Signal-Protokoll sind Open Source, was bedeutet, dass jeder ihren Code überprüfen, verwenden und modifizieren kann. Sie werden von der Signal Foundation entwickelt, einer in den USA ansässigen 501(c)(3) Non-Profit-Organisation(neues Fenster), die vom renommierten Kryptografen und Privatsphärenaktivisten Moxie Marlinspike und WhatsApp-Mitbegründer Brian Acton gegründet wurde, der 50 Millionen US-Dollar spendete, um der Stiftung Starthilfe zu geben, nachdem er Facebook 2018 verlassen hatte.
Wie verdient Signal Geld?
Mit dem erklärten Ziel, „Privatsphäre-Tools zu erstellen, die es Menschen ermöglichen, frei und ohne Angst oder Hemmungen zu kommunizieren“, ermöglicht die Non-Profit-Unabhängigkeit der Signal Foundation ihr, das typische Finanzierungsmodell des Silicon Valley abzulehnen und Privatsphäre über Aktionärsgewinne zu stellen, ähnlich wie es die Proton Foundation für Proton tut.
Entscheidend ist, dass die Signal Foundation „keine Daten zu verkaufen hat, keine Werbetreibenden, an die sie sie verkaufen könnte, und keine Aktionäre, die von einem solchen Verkauf profitieren würden“. Um die Entwicklung von Signal und dem Signal-Protokoll zu unterstützen, erhält sie Mittel aus:
- Einzelspenden (Hauptquelle)
- Signal-Sustainer(neues Fenster)-Abonnements (ein wachsender Einnahmestrom, der Einzelspenden verstetigt)
- Philanthropischen Zuschüssen
- Brian Actons Stiftung (die ein finanzieller Stabilisator für die Foundation bleibt)
Ist Signal sicher?
Alle Nachrichten auf Signal werden mit dem Signal-Protokoll gesichert, einem modernen asynchronen Ende-zu-Ende-verschlüsselten Messaging-Protokoll, das aus drei Hauptkomponenten besteht:
1. X3DH (Extended Triple Diffie–Hellman)
Bevor du deine erste Nachricht an einen Kontakt sendest, holt deine App dessen öffentliche Schlüssel vom Signal-Server. Damit erstellt sie ein gemeinsames Geheimnis, das nur dein Gerät und das Gerät deines Kontakts berechnen können.
Auch wenn der Server hilft, Nachrichten weiterzuleiten, erfährt er nichts über das Geheimnis. Stell es dir so vor, als würdest du ein verschlossenes Paket vor die Tür von jemandem legen, das nur mit dessen einzigartigem Schlüssel geöffnet werden kann.
Signal hat nun das ursprüngliche X3DH-Schlüsselaustauschprotokoll geupgradet, um es post-quanten-resistent zu machen. Dieses Design nennt das Unternehmen PQXDH(neues Fenster), und es wurde von Sicherheitsexperten breit gelobt(neues Fenster).
Mehr erfahren über asymmetrische Kryptografie
2. Double Ratchet
Dieser Algorithmus stellt sicher, dass sich deine Messaging-Schlüssel ständig ändern – automatisch und unsichtbar. Sobald eine Unterhaltung beginnt, wird jede Nachricht mit neuen Schlüsseln verschlüsselt, die niemals wiederverwendet werden. Dies bietet Forward Secrecy(neues Fenster), sodass selbst wenn eine Nachricht gefährdet ist, alle anderen sicher bleiben.
3. Sesame
Dieser Algorithmus verwaltet Nachrichten-Verschlüsselungssitzungen in einer asynchronen Umgebung mit mehreren Geräten. Da jede Nachricht einen einzigartigen Einmalschlüssel hat, kann Signal Dinge bewältigen wie:
- Verspätet eintreffende Nachrichten
- Nachrichten, die in falscher Reihenfolge eintreffen
- Vorübergehender Verbindungsverlust
Dazu behält Sesame einen kleinen „Vorrat“ ungenutzter Schlüssel lokal auf deinem Gerät, damit verspätete Nachrichten sicher entschlüsselt werden können. Es regelt auch den Support für mehrere Geräte (Nachrichten werden mehrfach verschlüsselt – einmal für jedes Gerät) und Gruppen-Messaging (jede Person erhält ihre eigene, einzigartig verschlüsselte Kopie deiner Nachricht).
Da jede einzelne Nachricht einzigartig verschlüsselt ist, bleiben deine Unterhaltungen privat, selbst wenn der Signal-Server gehackt wird oder du dein Gerät verlierst.
Die Daten selbst werden mithilfe bewährter kryptografischer Primitive wie AES‑GCM oder ChaCha20‑Poly1305 mit digitalen Signaturen (d25519) gesichert, um zu beweisen, dass eine Nachricht wirklich von der richtigen Person stammt.
In der Signal-App kannst du die Identität neuer Kontakte überprüfen, indem du die Sicherheitsnummern über andere vertrauenswürdige Kanäle vergleichst. Du kannst auch eine Registrierungssperr-PIN (Signal-PIN) festlegen, um SIM-Swapping-Angriffe zu verhindern, bei denen ein Hacker dein Signal-Konto auf einem anderen Gerät neu registriert.
Sicherheitsbedenken beim Signal-Protokoll
Obwohl das Signal-Protokoll allgemein als sicher gilt, gibt es einige Bedenken, über die du Bescheid wissen solltest.
0-Click-Deanonymisierungsangriff
Anfang 2025 veröffentlichte ein Sicherheitsforscher (ein Highschool-Schüler namens „Daniel“) einen Proof-of-Concept für einen 0-Click-Deanonymisierungsangriff(neues Fenster), der Benutzer von Signal und anderen Apps (wie Discord) innerhalb eines Radius von 250 Meilen lokalisieren konnte, indem er ausnutzte, wie Content-Delivery-Networks (CDNs) – hauptsächlich Cloudflare – Bilder cachen.
Cloudflare reagierte mit der Veröffentlichung eines Patches, aber „Daniel“ behauptet, dass dies das Problem nicht grundlegend löst. Signal betrachtet das Problem als eines der Funktionsweise von CDNs und daher als außerhalb seines Zuständigkeitsbereichs. Wenn bei der Nutzung von Signal echte Anonymität erforderlich ist, wird die Verwendung eines Open(neues Fenster)–Source-VPN(neues Fenster) oder von Tor(neues Fenster) empfohlen.
Inkonsistente Prüfungen
Das Signal-Protokoll wurde zahlreichen unabhängigen Audits durch Dritte(neues Fenster) unterzogen. Es wurden Probleme gefunden, die jedoch inzwischen behoben wurden. Das Protokoll selbst (nicht nur spezifische Implementierungen) gilt weithin als kryptografisch stark, und formale Analysen(neues Fenster) haben im Laufe der Jahre keine größeren Mängel in seinem Kerndesign festgestellt, wie z. B. bei der Forward Secrecy, E2EE oder dem Double-Ratchet-Algorithmus.
Es gibt jedoch kein vollständig aktuelles Audit, das das gesamte App-Ökosystem abdeckt, einschließlich aller aktuellen Versionen und App-Plattformen, Server- und Speichercode, der Benutzeroberfläche und des Update-Mechanismus.
Ist Signal privat?
Jede App, die das Signal-Protokoll verwendet, ist sicher, was bedeutet, dass keine unbefugten Benutzer (einschließlich des Unternehmens selbst) auf die Inhalte deiner Textnachrichten sowie Sprach- oder Videoanrufe zugreifen können.
Das Signal-Protokoll sichert jedoch nicht deine Metadaten, sodass die App-Entwickler sehen können, mit wem du sprichst, wann du mit ihnen sprichst, wie oft und wie lange. Das Signal-Protokoll bietet also an sich keine Privatsphäre.
Was Signal (die von der Signal Foundation entwickelte App) von den meisten anderen Apps unterscheidet, die das Signal-Protokoll verwenden, ist, dass es deine Metadaten nicht sammelt. Signal speichert nur „das Datum und die Uhrzeit, zu der sich ein Benutzer bei Signal registriert hat, und das letzte Datum der Verbindung eines Benutzers zum Signal-Dienst“. Diese Behauptung wurde vor Gericht bewiesen(neues Fenster).
Bedenken hinsichtlich der Privatsphäre bei Signal
Auch wenn es für seinen Respekt vor deiner Privatsphäre weithin gelobt wird, gibt es auch hier einige (ziemlich geringfügige) Bedenken.
Telefonnummer
Du musst dich mit einer gültigen Telefonnummer registrieren, um Kontakte abzugleichen. Seit 2024 hat Signal jedoch Benutzernamen eingeführt, mit denen du deine Telefonnummer vor anderen ausblenden (sogar in Gruppenchats) und verhindern kannst, dass andere dich über deine Nummer finden. Kontakte werden nur lokal gespeichert und die Signal Foundation kann nicht darauf zugreifen. Diese Einrichtung macht es auch relativ einfach, andere Leute zu finden, die du kennst und die Signal nutzen.
Abhängigkeit von SGX
Signal lässt dich sehen, welche Personen in deinen Kontakten die App nutzen, ohne deine Kontaktliste dem Unternehmen offenzulegen oder sich auf eine zentralisierte Datenbank mit Telefonnummern zu verlassen. Dies geschieht mithilfe von Intel Software Guard Extensions (SGX)-Enklaven, die eine private Kontakterkennung aktivieren und verhindern, dass Signal auf die Adressbücher der Benutzer zugreift oder diese speichert.
SGX ist jedoch (neues Fenster)anfällig für eine Reihe von Bedrohungen(neues Fenster) – insbesondere Seitenkanalangriffe –, die aufdecken könnten, welche Telefonnummern bei der Kontakterkennung überprüft werden und wer sonst noch auf deiner Kontaktliste Signal verwendet. Diese Schwachstellen stellen keine Gefahr für die Ende-zu-Ende-verschlüsselten Inhalte deiner Nachrichten oder Anrufe dar.
Signal räumt ein, dass SGX nicht ideal ist(neues Fenster), sagt aber, dass alternative Kontaktsysteme ohne Hardwarebeschleunigung derzeit im globalen Maßstab zu langsam sind.
Abhängigkeit von AWS
Signal verlässt sich hauptsächlich auf Amazon Web Services (AWS), um seine Infrastruktur zu hosten, einschließlich seiner SGX-Enklaven, die rechtlichen Forderungen der US-Regierung und anderer US-Strafverfolgungsbehörden unterliegen. Diese könnten theoretisch ihren privilegierten Zugriff nutzen, um die SGX-Isolation anzugreifen oder zu umgehen.
Zustellbestätigungen
Ein wissenschaftliches Papier(neues Fenster) vom Oktober 2025 zeigte, dass Zustellbestätigungen (die Nachrichten, die bestätigen, dass eine Nachricht zugestellt wurde) missbraucht werden können, um Metadaten (nicht Nachrichteninhalte) bei einer Reihe von Instant-Messaging-Apps wie WhatsApp, Threema und Signal offenzulegen.
Angreifer können speziell gestaltete, oft unsichtbare Interaktionen wie Nachrichtenbearbeitungen oder Reaktionen senden, die stille Zustellbestätigungen auslösen, ohne den Empfänger zu benachrichtigen. Durch Beobachtung des Timings und Musters dieser Bestätigungen kann ein Angreifer darauf schließen, ob ein Benutzer online, aktiv oder am Schlafen ist oder zwischen Geräten wechselt, und potenziell einen Fingerabdruck der Anzahl und Art der Geräte erstellen, die eine Person für den Zugriff auf diesen Messaging-Dienst verwendet.
Diese „Seitenkanal“-Angriffe ermöglichen potenziell verdecktes Tracking, Verhaltensprofiling und Angriffe auf Akku oder Datenverbrauch, oft ohne dir irgendwelche Warnzeichen zu geben. Sie beruhen jedoch auch darauf, dass der Angreifer deine Telefonnummer kennt, und können daher bei Signal zumindest teilweise gemildert werden, indem du deine Telefonnummer ausblendest und stattdessen einen Benutzernamen verwendest.
Warum zu Signal wechseln?
Trotz dieser kleinen Kritikpunkte gilt Signal unter Sicherheitsexperten weithin als die sicherste Messenger-App, die es mit den kommerziellen „Big Playern“ im Messenger-App-Bereich aufnehmen kann und eine datenschutzfreundliche Alternative zu ihnen bietet.

Signal vs. SMS
Der Short Message Service (SMS) wurde entwickelt, lange bevor Sicherheit und Privatsphäre zentrale Designanliegen der modernen Kommunikation waren. Das Ergebnis ist, dass SMS-Nachrichten ein offenes Buch sind, das von deinem Mobilfunkanbieter, deiner Regierung und kriminellen Hackern leicht gelesen werden kann.
Anders als bei Signal werden SMS-Nachrichten in keiner Weise verschlüsselt, sodass dein Mobilfunkanbieter alles lesen kann, was du sendest und empfängst. Im Falle eines Datenlecks könnten diese Informationen öffentlich bekannt werden. Außerdem können Mobilfunkanbieter diese Informationen unter bestimmten Umständen an Dritte weitergeben. In den Vereinigten Staaten erlaubt beispielsweise der Electronic Communications Privacy Act(neues Fenster) der Polizei, frei auf SMS-Nachrichten zuzugreifen, die älter als 180 Tage sind; für den Zugriff auf neuere Nachrichten ist ein Durchsuchungsbeschluss erforderlich.
SMS-Nachrichten sind auch sehr anfällig für Man-in-the-Middle-Angriffe(neues Fenster) über SS7, die ausufernde Masse veralteter Technologien aus den 1970er Jahren, die weiterhin das gesamte SMS-Netzwerk stützen. Diese Schwachstellen wurden sowohl von staatlichen Akteuren als auch von kriminellen Hackern ausgenutzt, was SMS zur unsichersten Option für private Kommunikation macht.
Mehr erfahren, warum du aufhören solltest, SMS zu nutzen
Signal vs. WhatsApp
Alle WhatsApp-Nachrichten werden mit dem Signal-Protokoll gesichert, sodass niemand auf deren Inhalte zugreifen kann. Wie oben erwähnt, schützt das Signal-Protokoll jedoch nicht deine Metadaten.
Da WhatsApp Meta gehört (dem auch Facebook gehört), dessen gesamtes Geschäftsmodell darin besteht, so viel wie möglich über dich zu erfahren, um dir immer personalisiertere Werbung anzuzeigen, war es immer eine sichere Annahme, dass Meta seinen Zugriff auf WhatsApp-Metadaten missbrauchen würde. Und wie Signal hat Meta seinen Sitz in den Vereinigten Staaten und unterliegt daher Anfragen der US-Strafverfolgungsbehörden nach Benutzerdaten, oft ohne Durchsuchungsbeschluss oder Benachrichtigung.
Eine Klage des ehemaligen WhatsApp-Sicherheitschefs aus dem Jahr (neues Fenster)2025(neues Fenster) behauptet, dass WhatsApp-Mitarbeiter Zugriff auf sensible Benutzerinformationen haben, darunter Standort, Profilfotos, Gruppenmitgliedschaften und Kontaktlisten. Darin wird auch behauptet, dass Meta wiederholt große Sicherheits- und Privatsphäremängel ignoriert hat, die von Hackern und anderen böswilligen Akteuren ausgenutzt werden könnten.
Mehr erfahren, ob die Nutzung von WhatsApp sicher ist
Signal vs. Facebook Messenger
Wie WhatsApp gehört auch Facebook Messenger zu Meta. Ebenso wie bei WhatsApp sind die Inhalte der Nachrichten mithilfe des Signal-Protokolls Ende-zu-Ende-verschlüsselt, aber auf die Metadaten kann Meta zugreifen. Daher gelten alle oben gegen WhatsApp vorgebrachten Kritikpunkte auch für den Facebook Messenger.
Signal vs. E-Mail
Die meisten E-Mails sind nicht Ende-zu-Ende-verschlüsselt. Sie werden bei der Übertragung mittels HTTPS verschlüsselt und verschlüsselt auf den Servern des E-Mail-Anbieters gespeichert. Im Allgemeinen macht dies E-Mails sicher vor kriminellen Hackern. Da jedoch der E-Mail-Anbieter die Verschlüsselung durchführt und die Schlüssel besitzt (wie Gmail), kann er je nach seinen Richtlinien und geltendem Recht auf sie zugreifen und sie für Werbung oder zur Erfüllung von Anfragen Dritter verarbeiten.
Proton Mail ist viel sicherer als normale E-Mails. Zwischen Proton Mail-Konten gesendete E-Mails sind Ende-zu-Ende-verschlüsselt, und du kannst E2EE-E-Mails an Nicht-Proton-Benutzer senden, indem du unsere Funktion Passwortgeschützte E-Mails oder OpenPGP nutzt. Alle auf unseren Servern gespeicherten E-Mails sind durch Zero-Access-Verschlüsselung gesichert, was bedeutet, dass selbst wir nicht darauf zugreifen können.
E-Mail ist jedoch ein sehr altes System, das (wie SMS) entwickelt wurde, lange bevor irgendjemandem der Bedarf an Sicherheit und Privatsphäre bewusst war. Das bedeutet, dass es keine Möglichkeit gibt, deine Metadaten auszublenden. Und da wir Proton Mail so konzipiert haben, dass es mit dem offenen OpenPGP-E2EE-Standard kompatibel ist, verschlüsseln wir derzeit nicht die Betreffzeile. Wir können auch nichts tun, um nicht passwortgeschützte oder OpenPGP-E-Mails zu sichern, die auf Servern von Drittanbietern gespeichert sind.
Signal vs. Threema
Threema repräsentiert eine Art von Open–Source-Messaging-Apps, die wohl mit Signal in puncto Privatsphäre konkurrieren oder es sogar übertreffen.
Alle Threema-Apps nutzen die Open-Source-NaCl-Kryptografiebibliothek(neues Fenster), um Nachrichten Ende-zu-Ende zu verschlüsseln, und sie wurden von Sicherheitsexperten auditiert(neues Fenster). Im Gegensatz zu den meisten Messaging-Apps benötigst du keine E-Mail-Adresse oder Telefonnummer, um ein Konto zu registrieren, und es ist möglich, Threema für Android anonym mit Bitcoin zu kaufen – Threema ist eine kostenpflichtige App. Das Unternehmen sagt, dass dies dir erlaubt, anonym zu texten und Anrufe zu tätigen, und es unternimmt große Anstrengungen, um sicherzustellen, dass es ein Minimum an Metadaten sammelt(neues Fenster).
Der größte Nachteil von Threema ist seine winzige Benutzerbasis.
Das berüchtigte Signalgate-„Leak“ der US-Regierung
Im März 2025(neues Fenster) wurde ein Gruppenchat zwischen mehreren hochrangigen US-Sicherheitschefs auf Signal erstellt, in dem hochsensible Operationspläne für Angriffe auf Huthi-Rebellen im Jemen diskutiert wurden.
In einem atemberaubenden Bruch der nationalen Sicherheit wurde ein Reporter von The Atlantic versehentlich eingeladen, dem Gruppenchat beizutreten, und stellte bald ein teilweise geschwärztes Transkript davon der Öffentlichkeit zur Verfügung. Entscheidend ist, dass der gesamte „Signalgate“-Skandal das Ergebnis rein menschlichen Fehlers war, nicht irgendeines technischen Mangels in Signal.
Ein ähnliches Problem scheint für eine erfolgreiche FBI-Spionageoperation(neues Fenster) verantwortlich zu sein, die auf einen Signal-Gruppenchat von Aktivisten für Einwandererrechte abzielte. Obwohl Details noch nicht klar sind, sagte das FBI, die Informationen stammten aus einer „sensiblen Quelle mit ausgezeichnetem Zugang“, was stark darauf hindeutet, dass eine interne Quelle in den Chat eingeladen wurde.
Abschließende Gedanken zur Sicherheit von Signal
Signal gilt aus sehr guten Gründen weiterhin weithin als der Goldstandard für sicheres privates Messaging. Das Signal-Protokoll ist extrem sicher, und im Gegensatz zu den meisten anderen Apps, die das Signal-Protokoll verwenden, sammelt Signal fast keine Metadaten über die Signal-App.
Signal ist daher weitaus privater als jeder seiner Mainstream-Konkurrenten, und mit einfacher Kontakterkennung und einer Fülle erweiterter Funktionen könntest du deine Freunde und Familie realistisch davon überzeugen, es tatsächlich zu nutzen.
Das Hosting auf AWS-Servern bleibt jedoch angesichts Signals Abhängigkeit von SGX ein Problem. Es gibt eine Reihe von verschlüsselten Open-Source-Messaging-Apps wie Threema, die versuchen, dieses und andere wahrgenommene Probleme bei Signal anzugehen – wie die Abhängigkeit von einem zentralen Server und die Notwendigkeit, eine echte Telefonnummer anzugeben –, von denen einige vielversprechend sind.
Aber keine davon wurde demselben Maß an strenger externer Prüfung unterzogen wie Signal, und alle haben im Vergleich zu Signal winzige Benutzerbasen, was ihren praktischen Nutzen einschränkt.