Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenzangebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen.
Zwischen den Köpfen der beiden großen „sicheren Messenger“ Signal und Telegram flogen kürzlich die Vorwürfe hin und her. Wis sorgen für ein bisschen Klarheit.
(Bild: stnazkul - stock.adobe.com)
Es begann alles mit einer scheinbar beiläufigen Bemerkung Elon Musks auf seiner Plattform X (vormals Twitter). Am 6. Mai twitterte (bzw. „xte“) er: „Es gibt bekannte Schwachstellen in Signal, die nicht behoben werden. Schon seltsam ...“
Elon Musk wirft Signal Sicherheitslücken vor
Elon Musk unterstellte Signal in kargen Worten offene Sicherheitslücken.
(Bild: x.com)
Musk ist kein x-beliebiger X-User, sondern einer mit x Millionen Followern (laut seinem Profil sogar 184 Millionen). So sah sich Signal-Foundation-Präsidentin Meredith Whittaker genötigt, am Folgetag auf Musks 1,5 karge Sätze ausführlich zu antworten. „Wir haben keine Beweise für bestehende Schwachstellen und wurden auch nicht darüber informiert“, protestierte sie. „Wir halten uns an die Praktiken verantwortungsvoller Offenlegung, überwachen die Sicherheit bei signal.org genau und reagieren und beheben alle echten Probleme schnell. Wenn Sie also mehr Infos haben, dann her damit!“
Signal-Präsidentin Whittaker sah sich durch Musks Post zu einer ausführlichen Gegendarstellung genötigt.
(Bild: x.com)
Bei Signal, so Whittaker, glaube man an Datensparsamkeit: „Die einzige Art, Daten sicher zu halten, darin besteht, sie gar nicht erst zu sammeln.“ Deshalb habe Signal auch fast nie Daten an Behörden übergeben müssen. Signal widersetze sich allen gerichtlichen Anordnungen, und wenn man doch Daten aushändigen müsse, kämpfe man dafür, dies bekanntgeben zu dürfen. Denn in den USA ermöglicht der Patriot Act richterliche „Gag Orders“, also Maulkorb-Erlasse zu Daten, die Provider an Behörden übergeben mussten. Auch das könnte die auffällig niedrige Zahl gemeldeter Datenübergaben erklären.
„Wir verwenden Kryptografie, um Daten vor allen zu schützen, außer vor denen, für die sie bestimmt sind (und damit auch vor uns)“, so Whittaker über Signals End-to-End-Verschlüsselung. Nicht umsonst sei das Signal-Protokoll der „Goldstandard“ der Branche: „Es wird seit über einem Jahrzehnt unerbittlich angegriffen, und es bewährt sich nach wie vor.“ Signal entwickle seinen Code in aller Öffentlichkeit, nutze Reproducible Builds (reproduzierbare Softwareversionen), und die Security-Community durchkämme Signals Repositories und Binaries stets gründlich. Bösartige Veränderungen würden sofort auffallen, denn der Open-Source-Ansatz wirke wie ein „Immunsystem“.
In der Tat ist es schwierig, einer Open-Source-Lösung Intransparenz und das Verschleppen von Sicherheitslücken vorzuwerfen. Wie also ist dran an Musks Kritik?
Was das NIST zu Signal-Schwachstellen sagt
Mit CVEdetails des Anbieters SecurityScorecard lässt sich die offizielle Schwachstellen-Datenbank des NIST (National Institure of Standards and Technologies) bequem nach Anbietern durchsuchen. Dies führt zu diversen CVEs inzwischen veralteter Signal-Versionen. CVE-2020-5753 betrifft laut NIST-Beschreibung „Signal Private Messenger Android v4.59.0 und höher sowie iOS v3.8.1.5 und höher“. Das klingt, als seien auch aktuelle Versionen angreifbar. Scrollt man zu den betroffenen Konfigurationen, zeigt sich aber: Dem ist nicht so, die Formulierung führt in die Irre.
Ein Sonderfall ist jedoch CVE-2019-17192: „Die WebRTC-Komponente in der Signal Private-Messenger-Anwendung bis 4.47.7 für Android verarbeitet Videokonferenz-RTP-Pakete, bevor der Angerufene sich entscheidet, einen Anruf zu beantworten, was es entfernten Angreifern erleichtern könnte, Denial of Service zu verursachen oder möglicherweise mittels fehlerhafter Pakete nicht spezifizierte andere Auswirkungen hervorzurufen.“ Aufhorchen lässt der Hinweis: „Der Hersteller plant, dieses Verhalten aus Performance-Gründen beizubehalten, sofern sich das WebRTC-Design nicht ändert.“
Der Signal-Gründer und renommierte Security-Experte Moxie Marlinspike twitterte damals, gerichtet an @Taviso und @Natashenka des WebRTC-Entwicklers Google: „Wir hatten bisher nicht viel Glück mit solchen Überlegungen seitens des webrtc-Teams dort. Wenn Ihnen das ein Anliegen ist, könnten Sie es bei Ihren Kollegen, die webrtc betreuen, zur Sprache bringen? Alle Nutzer von webrtc sitzen da im gleichen Boot.“
Das NIST führt die Lücke deshalb als „umstritten“ („disputed“) auf: „Diese Schwachstelle wurde seit ihrer letzten Analyse durch den NVD verändert. Es steht eine erneute Analyse an, die zu weiteren Änderungen an den bereitgestellten Informationen führen kann.“ Als betroffene Konfigurationen aufgeführt sind auch hier allerdings nur längst veraltete Versionen bis einschließlich 4.47.7.
Telegram-Chef erhebt schwere Vorwürfe
Telegram-Chef Pavel Durov klinkte sich auf seiner Plattform mit weiteren Vorwürfen in die Debatte ein.
(Bild: telegram.org)
Offenbar sah sich Whittaker jedenfalls durch Musks Bemerkung in der Defensive. Dies konnte sich Pavel Durov, Chef des Signal-Konkurrenten Telegram, nicht entgehen lassen. Er postete auf seiner Plattform weitere Vorwürfe: Die Signal-Führungsriege bestehe aus Aktivisten des US-Außenministeriums, die Regimewechsel im Ausland herbeiführen sollen. Signals Verschlüsselung sei von der US-Regierung mit drei Millionen Dollar finanziert und komme auch bei WhatsApp, Facebook Messenger, Google Messages und Skype zum Einsatz. „Es sieht fast so aus, als ob es den großen Technologieunternehmen in den USA nicht erlaubt ist, ihre eigenen Verschlüsselungsprotokolle zu entwickeln, die unabhängig von staatlichen Eingriffen wären“, stichelt Durov.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Faktencheck: Signal hat, damals noch unter dem Namen Open Whisper Systems, knapp drei Millionen Dollar Anschubfinanzierung vom Open Technology Fund (OTF) erhalten. Das ist aber kein Geheimnis, sondern längst bekannt und auf der OTF-Webiste im Detail aufgeführt. Der OTF ist eine Nonprofit-Organisation mit Sitz in Washington. Ihr Ziel laut eigenen Angaben: „Wir unterstützen Technologieprojekte, die der Online-Zensur entgegenwirken und repressive Überwachung bekämpfen, damit alle Bürger ihre grundlegenden Menschenrechte online wahrnehmen können.“ Das OTF-Ziel deckt sich also mit dem, das Telegram für sich reklamiert: „Unsere Mission ist, ein sicheres, globales Kommunikationsmittel zu schaffen.“
Entstanden ist der OTF aus einem Projekt von Libby Liu, heute CEO von Whistleblower Aid und damals Präsidentin von Radio Free Asia (RFA), mit dem Ziel, Reporter und deren Quellen zu schützen. Misstrauische Beobachter – und erst recht Verschwörungsschwurbler – schließen aus der Verknüpfung mit dem OTF und dessen Historie aus dem Umfeld eines US-finanzierten Radiosenders auf eine Verbindung von Signal zu außenpolitischen US-Interessen. Dies gilt in Zeiten des wieder erhitzten Kalten Kriegs insbesondere aus russischer Sicht – die Freiheitskämpfer des einen sind die Terroristen des anderen, sei es in Palästina, Syrien oder der Ukraine. Und die beiden Telegram-Gründer Nikolai und Pavel Gurov sind eben gebürtige Russen, obschon Telegram heute von Dubai aus agiert.
Durovs Aussage, dass auch andere US-Messenger das Signal-Protokoll nutzen, ist korrekt: Dieses gilt quasi als Branchenstandard für sicheres Messaging „made in USA“. Trotzdem ist Durovs Unterstellung, den US-Konzernen sei es „nicht erlaubt ist, ihre eigenen Verschlüsselungsprotokolle zu entwickeln“, schlicht falsch. Denn er unterschlägt elegant Apples iMessage. Apple geht hier wie so oft einen Sonderweg und nutzt sein Protokoll APN (Apple Push Notification). Signal wie auch Apple haben vor Gericht schon oft bewiesen, dass sie sich einer Offenlegung von Nutzerdaten den US-Behörden gegenüber hartnäckig zu widersetzen wissen.
Angeblich offengelegte Signal-Nachrichten
Dennoch behauptet Durov in seinem Telegram-Post: „Eine alarmierende Anzahl wichtiger Personen, mit denen ich gesprochen habe, berichtete, ihre ‚privaten‘ Signal-Messages seien vor US-Gerichten oder in den Medien gegen sie verwendet worden.“
„Solche Geschichten machen jedoch im Internet über fast jede sichere Chat-App immer wieder mal die Runde“, kommentiert Threema auf seinem Blog. Der Schweizer Anbieter betreibt einen betont datensparsamen Secure-Messaging-Dienst – anders als Signal verlangt er nicht einmal die Angabe einer Telefonnummer. Damit ist Threema der lachende Dritte in diesem Streit – oder, zählt man Apple mit, der lachende Vierte. In ihrem angenehm sachlich gehaltenen Kommentar zum Streit erläutern die Schweizer: „In den Fällen, in denen sich die Gerüchte bewahrheiteten, konnten sich die Behörden physischen Zugriff zu einem Mobilgerät verschaffen.“
Wie die Polizei an Nutzerdaten kommt
Es gibt aber Ausnahmen. Threema verwies gegenüber Security-Insider auf einen aktuellen Fall: Der Schweizer Secure-Email-Provider Proton musste auf Betreiben der spanischen Polizei Daten über einen katalanischen Separatisten an die Schweizer Behörden aushändigen – obwohl auch Proton auf Datensparsamkeit gepolt ist. Doch der Katalane hatte bei Proton eine Apple-iCloud-Adresse als Wiederherstellungskonto hinterlegt. Apple musste dann den Behörden den zugehörigen Namen samt Adresse nennen.
Diesen Vorfall kann man aber nicht Proton anlasten. Es handelt sich vielmehr um einen „Opsec Fail“, ein Versagen bei der Operations Security. Denn eine Recovery-Adresse lässt sich prinzipbedingt nicht verschlüsseln, weshalb Proton sie herausgeben musste. Hätte der Separatist eine anonyme Wegwerf-Adresse gewählt, hätte Proton keine Daten auszuhändigen gehabt.
Mit Blick auf Signal ist festzuhalten: Eine sichere Messaging-App schützt nicht vor Opsec Fails. Die Freedom of the Press Foundation gibt deshalb auf ihrer Website nützliche Tipps, wie sich Signal im Alltag sicher nutzen lässt. Die Tipps reichen vom Passwortschutz für das Endgerät bis hin zu Einstellungen, die auf Smartphones in der App-Switcher-Ansicht die Inhalte der geöffneten Signal-App ausblenden, um selbst hier ein „Shoulder Surfing“ zu unterbinden. Caveat: Geheimdiensten steht notfalls immer noch der Weg des „Staatstrojaners“ offen. Öffentlich gewordene Signal-Messages lassen also nicht automatisch auf eine Zusammenarbeit von Signal mit Behörden oder gar Schwächen im Signal-Protokoll schließen.
Vielmehr kritisieren Security-Fachleute und Datenschützer die Konzentration der Macht in der Signal-Organisation und mangelnde Transparenz, wie „Spektrum der Wissenschaft“ Ende 2023 ausführlich darlegte. So sei Signal-Foundation-Mitgründer Brian Acton seit dem Ausstieg Moxie Marlinspikes und insbesondere nach der Investition von 107 Millionen Dollar seines Vermögens der Alleinherrscher im Hause Signal (so wie Musk bei X).
Außerdem sei 2020 die Einführung der verschlüsselten Datenbank-Backups samt PIN intransparent und zunächst ohne Opt-out erfolgt, was damals Proteste hervorrief. Und dass Signal für den Betrieb Geschäftsbeziehungen zu allen drei Hyperscalern unterhält, sei nicht auf deren Website, sondern nur aus dem Geschäftsbericht ersichtlich. Ermittlungsbehörden (und erst recht Geheimdienste) haben also viele Möglichkeiten, an Signal vorbei auf Daten zuzugreifen – sei es durch Anfrage bei einem Hyperscaler oder schlicht durch Opsec-Fehler eines Kommunikationspartners der Zielperson.
Verweigert Signal Reproducible Builds?
Ein weiterer Vorwurf Durovs: Signal weigere sich im Gegensatz zu Telegram, Reproducible Builds für iOS zu erstellen. In der Tat gibt es diese weder bei Signal noch bei Threema. „Ein erstes Problem besteht darin, dass auf einem gewöhnlichen iOS-Gerät die App gar nicht erst extrahiert werden kann“, erläuterte eine Threema-Sprecherin gegenüber Security-Insider. Telegrams Lösung setze den Jailbreak des Geräts voraus – aus Sicherheitssicht ein No-Go.
Das zweite, grundlegendere Problem bestehe darin, dass sich eine App „nur partiell reproduzieren lässt, weil bestimmte Bestandteile von Apple verschlüsselt sind“. Deshalb sei das Aufwand-Nutzen-Verhältnis hier „ziemlich ungünstig“, so Threema. „Wenn die Unterstützung einfacher wäre oder vollständige Reproduzierbarkeit erreicht werden könnte, sähe die Sache anders aus.“ Man müsse Telegram zugutehalten, dass sie diesen hohen Aufwand dennoch betreiben.
Vorwürfe nur im Kontext des Ost-West-Konflikts verständlich
Unter dem Strich erweisen sich Musks und Durovs Vorwürfe an Signal im Wesentlichen als haltlos. Als Agitatoren der US-Regierung kann die Signal Foundation nur erscheinen, wenn man vor dem Hintergrund des eskalierten Ost-West-Konflikts eine mit US-Anschubfinanzierung gestartete End-to-End-verschlüsselte Kommunikation als Einflussnahme auf andere Länder betrachtet – so wie ja auch Facebook einst gelobt wurde, den „arabischen Frühling“ ermöglicht zu haben. Allerdings verfolgt Telegram wie erwähnt laut eigener Aussage das identische Ziel wie Signal: sichere Kommunikation weltweit zu ermöglichen.
Telegram-Chef Durov jedoch folgerte aus seinen diversen Anschuldigungen gegenüber Signal: „Seit zehn Jahren sind die Telegram Secret Chats die einzige beliebte Kommunikationsmethode, die nachweislich privat ist.“ Diesmal reagierte Signal-Presidentin Meredith Whittaker deutlich bündiger als auf Elon Musks Vorwurf offener CVEs, dafür umso spitzzüngiger.
„Telegram ist notorisch unsicher und arbeitet hinter den Kulissen routinemäßig mit Regierungen zusammen, während es große große Töne spuckt, wenn es um Sprache [gemeint ist offenbar „free speech“, also Redefreiheit, d. Red.] und Privatsphäre geht“, wetterte Whittaker. „Sogar ihre begrenzte (selbstgestrickte) Opt-in-Verschlüsselung ist verdächtig. Je mehr man weiß ...“