↬eicker.news/@gerrit/113943632672225603
Kein How-to-Guide, sondern eine kurze Beschreibung der Besonderheiten des Signal-Messengers für technisch weniger bewanderte Nutzerinnen und Nutzer (Haughey, 2025). Bevor ich dieses Blogpost gelesen hatte, wusste ich nicht, dass Signal (die Stiftung, die für die Software und Hardware des Dienstes verantwortlich ist) nicht einmal Daten über Teilnehmer:innen an Chats und Gruppenchats entschlüsseln kann. Der Service weigert sich also nicht nur Metadaten über Kommunikation herauszugeben, er kann es gar nicht.
Es wirkt vielleicht paranoid, die eigene Kommunikation vor jeder möglichen Einsichtnahme schützen zu wollen. Aber angesichts von autoritären Politiker:innen, die im Bündnis mit monopolistischen Digitalkonzernen handeln, ist es wichtig ist, an alle Eventualitäten zu denken. Außerdem machen sich, wenn solche Techniken nicht massenhaft verwendet werden, genau die Leute verdächtig, die vor allem Verfolgung befürchten müssen.
Ich selbst verwende Signal auf meinem Mobiltelefon mit /e/OS, also einem weitgehend „Google-freien“, auf Datenschutz ausgerichteten Android. Ich lade die App von einem Repository für Open Source Software (F-Droid mit dem Guardian Project-Repository), also nicht von Google Play. Trotzdem bin ich nicht ganz sicher, dass meine Kommunikation über Signal nicht beobachtet werden kann. Mit rein technischen Mitteln lässt sich Sicherheit nicht herstellen, weil man die Möglichkeiten in Kommunikation einzudringen nicht alle voraussehen und ausschließen kann. Ein Restrisiko bleibt, aber ich versuche es so klein wie möglich zu halten.
Haughey, M. (2025, February 3). A guide to using Signal for government workers.
A Whole Lotta Nothing.
https://a.wholelottanothing.org/a-guide-to-using-signal-for-government-workers/