Snuggs Verschlüsselung von innen: Wie wir Privatsphäre garantieren

Vertraue uns nicht. Überprüfe uns.
Das ist nicht nur ein eingängiger Slogan. Es ist das Fundament, wie Snugg funktioniert.
Wenn ich Menschen erzähle, dass Snugg Ende-zu-Ende-Verschlüsselung verwendet, bekomme ich oft die gleiche Antwort: "Ja, das macht WhatsApp auch. Na und?"
Hier ist, was Snugg anders macht: Wir können deine Inhalte nicht lesen, selbst wenn wir es wollten.
Nicht "wir werden sie nicht lesen" oder "wir versprechen, sie nicht zu lesen."
Wir können physisch nicht deine Posts, Nachrichten, Fotos oder Videos lesen.
Und wir können es beweisen.
Lass mich dir zeigen, wie.
Das Versprechen: Was wir nicht sehen können
Bevor ich erkläre, wie die Verschlüsselung funktioniert, lass mich kristallklar machen, worauf Snugg keinen Zugriff hat:
Deine Inhalte:
- ❌ Deine Posts
- ❌ Deine Kommentare
- ❌ Deine Direktnachrichten
- ❌ Deine Fotos
- ❌ Deine Videos
- ❌ Deine Reaktionen
Deine Metadaten:
- ❌ Mit wem du schreibst
- ❌ Wer in deinen Gruppen ist
- ❌ Worüber du postest
- ❌ Wann du postest (über 5-Minuten-Fenster hinaus)
- ❌ Wer worauf reagiert
- ❌ Deine Nutzungsmuster
Was wir sehen können:
- ✅ Dass du ein Konto hast (deine E-Mail)
- ✅ Wann du dich zuletzt eingeloggt hast (ungefähr)
- ✅ Wie viel Speicherplatz du nutzt
- ✅ Dass verschlüsselte Daten auf unseren Servern existieren
Das ist alles. Wir sind nicht edelmütig oder machen ein Versprechen, das wir später brechen könnten. Die Architektur macht es uns unmöglich, auf deine Inhalte zuzugreifen.
Wie Ende-zu-Ende-Verschlüsselung funktioniert (Die einfache Version)
Stell dir Ende-zu-Ende-Verschlüsselung wie ein Schließfachsystem vor.
Traditionelle Social Media (Facebook, Instagram):
1. Du schreibst einen Post
2. Du gibst ihn Facebook
3. Facebook liest ihn, speichert ihn, analysiert ihn
4. Facebook zeigt ihn deinen Freunden
5. Facebook kann Werbung basierend auf dem verkaufen, was du geschrieben hast
Snuggs Ende-zu-Ende-Verschlüsselung:
1. Du schreibst einen Post
2. Dein Gerät verschließt ihn in einer verschlüsselten Box vor dem Senden
3. Wir speichern die verschlossene Box (haben aber nicht den Schlüssel)
4. Die Geräte deiner Freunde empfangen die verschlossene Box
5. Ihre Geräte entsperren sie mit ihren Schlüsseln
6. Wir sehen nie, was drin ist
Der entscheidende Unterschied: Die Verschlüsselung findet auf deinem Gerät statt, bevor irgendetwas es verlässt.
Wenn deine Inhalte unsere Server erreichen, sind sie bereits verschlüsselt. Wir speichern nur verschlüsseltes Kauderwelsch, das nur du und deine beabsichtigten Empfänger entschlüsseln können.
Die technische Realität: Was "Ende-zu-Ende" wirklich bedeutet
Wenn Unternehmen "Ende-zu-Ende-verschlüsselt" sagen, sollten sie das meinen:
Ende = Dein Gerät → Ende = Gerät des Empfängers
Der Inhalt wird auf dem Gerät des Absenders verschlüsselt und kann nur auf dem Gerät des Empfängers entschlüsselt werden. Niemand dazwischen—weder das Unternehmen, noch Hacker, noch Regierungen—kann ihn lesen.
Aber hier ist das Problem: Nicht alle "Ende-zu-Ende-Verschlüsselung" ist gleich.
WhatsApp:
- ✅ Nachrichten sind Ende-zu-Ende-verschlüsselt
- ❌ Sie sammeln umfangreiche Metadaten (mit wem du schreibst, wann, wie oft)
- ❌ Im Besitz von Meta (teilt Daten mit Facebook/Instagram)
- ❌ Backups sind nicht verschlüsselt (wenn du iCloud/Google Drive nutzt)
Telegram:
- ❌ Normale Chats sind NICHT Ende-zu-Ende-verschlüsselt
- ✅ "Geheime Chats" sind verschlüsselt (aber du musst sie manuell aktivieren)
- ❌ Gruppenchats sind überhaupt nicht verschlüsselt
- ❌ Sie können deine normalen Nachrichten lesen
Signal:
- ✅ Alles ist standardmäßig Ende-zu-Ende-verschlüsselt
- ✅ Minimale Metadatensammlung
- ✅ Open Source und geprüft
- ❌ Nur Messaging (keine sozialen Feed-Funktionen)
Snugg:
- ✅ Alles ist standardmäßig Ende-zu-Ende-verschlüsselt (Nachrichten UND Posts)
- ✅ Fortgeschrittener Metadatenschutz
- ✅ Open Source (Start mit verfügbarem Code)
- ✅ Sozialer Feed + Messaging in einer Plattform
Unter der Haube: Wie Snuggs Verschlüsselung funktioniert
Du musst die technischen Details nicht verstehen, um Snugg zu nutzen, aber ich möchte dir genau zeigen, was passiert, damit du unsere Behauptungen überprüfen kannst.
Schritt 1: Schlüsselgenerierung (Bei der Anmeldung)
Wenn du ein Snugg-Konto erstellst, passieren mehrere Dinge auf deinem Gerät:
1. Du wählst ein Passwort (wir sehen es nie)
2. Dein Gerät generiert Verschlüsselungsschlüssel aus deinem Passwort
3. Dein Gerät erstellt ein einzigartiges Schlüsselpaar für dich
4. Dein Gerät verschlüsselt deinen privaten Schlüssel mit deinem Passwort
5. Wir speichern deinen verschlüsselten privaten Schlüssel (können ihn aber nicht entschlüsseln)
6. Wir speichern deinen öffentlichen Schlüssel (nötig, damit andere dir verschlüsselte Inhalte senden können)
Kritischer Punkt: Dein privater Schlüssel verlässt dein Gerät nie in unverschlüsselter Form. Wir speichern ihn verschlüsselt, und nur dein Passwort kann ihn entschlüsseln.
Schritt 2: Gruppenerstellung (Wenn du eine Gruppe erstellst)
Wenn du eine Gruppe erstellst:
1. Dein Gerät generiert einen zufälligen Gruppenschlüssel (256-Bit-Verschlüsselungsschlüssel)
2. Dein Gerät verschlüsselt diesen Gruppenschlüssel separat für jedes Mitglied
3. Wir speichern diese verschlüsselten Versionen
4. Das Gerät jedes Mitglieds entschlüsselt seine Kopie mit seinem privaten Schlüssel
5. Wir sehen nie den tatsächlichen Gruppenschlüssel
Ergebnis: Jeder in der Gruppe hat den Schlüssel zum Verschlüsseln/Entschlüsseln von Gruppeninhalten, aber wir nicht.
Schritt 3: Inhalte posten (Wenn du teilst)
Wenn du in einer Gruppe postest:
1. Dein Gerät generiert einen einzigartigen Schlüssel für diesen spezifischen Post
2. Dein Gerät verschlüsselt deinen Inhalt mit diesem Post-Schlüssel
3. Dein Gerät verschlüsselt den Post-Schlüssel mit dem Gruppenschlüssel
4. Dein Gerät sendet uns das verschlüsselte Paket
5. Wir speichern verschlüsseltes Kauderwelsch
Wenn Gruppenmitglieder deinen Post ansehen:
1. Ihre Geräte laden das verschlüsselte Paket herunter
2. Ihre Geräte entschlüsseln den Post-Schlüssel mit dem Gruppenschlüssel
3. Ihre Geräte entschlüsseln den Inhalt mit dem Post-Schlüssel
4. Sie sehen deinen Inhalt; wir haben ihn nie gesehen
Schritt 4: Fotos und Videos
Medienverschlüsselung funktioniert ähnlich, aber mit einem wichtigen Unterschied:
1. Dein Gerät verschlüsselt jedes Foto/Video separat
2. Dein Gerät generiert einen einzigartigen Verschlüsselungsschlüssel pro Datei
3. Dein Gerät lädt die verschlüsselte Datei in unseren Speicher hoch
4. Wir speichern verschlüsselte Binärdaten (sieht aus wie zufälliges Rauschen)
5. Empfänger laden herunter und entschlüsseln auf ihren Geräten
Wir können sehen, dass eine 5MB verschlüsselte Datei existiert. Wir können nicht sehen, ob es ein Foto deiner Katze, deines Urlaubs oder des Geburtstags deiner Kinder ist.
Was Snuggs Verschlüsselung anders macht
Okay, also nutzen wir Ende-zu-Ende-Verschlüsselung. Das macht Signal auch. Was macht Snugg besonders?
1. Verschlüsselte soziale Funktionen (Nicht nur Messaging)
Signal ist unglaublich für Messaging. Aber es ist keine soziale Plattform.
Snugg verschlüsselt:
- Dauerhafte soziale Feeds (Posts verschwinden nicht)
- Kommentare zu Posts
- Reaktionen (Likes, Herzen, etc.)
- Fotos und Videos
- Gruppen-Feeds mit Verlauf
- Direktnachrichten
Das ist technisch schwieriger als nur Nachrichten zu verschlüsseln. Posts haben Metadaten (wer gepostet hat, wann, in welcher Gruppe). Kommentare haben Threading. Reaktionen müssen zählbar sein.
Wir mussten ein System entwerfen, das all das verschlüsselt hält und trotzdem funktional bleibt.
2. Metadatenschutz
Die meisten verschlüsselten Messaging-Apps lecken Metadaten. Sie müssen es—sonst können sie keine Nachrichten weiterleiten.
WhatsApp weiß:
- Mit wem du schreibst
- Wann du schreibst
- Wie oft du schreibst
- Deine Kontaktliste
- Gruppenmitgliedschaften
Signal minimiert das, braucht aber dennoch:
- Deine Telefonnummer
- Wann du online bist (ungefähr)
- Mit wem du schreibst (sie nutzen Sealed Sender, um das zu minimieren)
Snuggs Metadatenschutz geht weiter:
Gruppenmitgliedschaft: Wir verschlüsseln die Liste, wer in jeder Gruppe ist. Wir wissen, dass eine Gruppe existiert, aber nicht, wer drin ist.
Post-Autoren: Wir nutzen "Capability Tokens", damit Posts für uns anonym sind. Wir wissen, dass jemand in der Gruppe gepostet hat, aber nicht wer.
Temporale Unschärfe: Wir runden Zeitstempel auf 5-Minuten-Intervalle. Wir wissen, dass ein Post zwischen 14:00 und 14:05 Uhr passiert ist, aber nicht die exakte Sekunde.
Verschlüsselte Reaktionen: Wir speichern Reaktionen in einem verschlüsselten Manifest innerhalb jedes Posts. Wir können nicht sehen, wer worauf reagiert hat.
Ist das übertrieben? Vielleicht. Aber Metadaten können viel verraten. Wir schützen lieber zu viel als zu wenig.
3. Kryptographische Löschung
Wenn du Inhalte auf den meisten Plattformen löschst, sind sie "gelöscht" in dem Sinne, dass du sie nicht mehr sehen kannst. Aber sie existieren noch in Backups, Archiven und Unternehmenssystemen.
Snugg bietet echte Löschung:
Wenn du einen Post löschst oder eine Gruppe verlässt, kannst du wählen, die Verschlüsselungsschlüssel zu zerstören. Sobald die Schlüssel zerstört sind, wird der verschlüsselte Inhalt dauerhaft unlesbar—sogar für dich, sogar für uns.
Das ist kryptographische Löschung. Die Daten existieren noch (als verschlüsseltes Kauderwelsch), aber ohne die Schlüssel ist es unmöglich zu entschlüsseln. Nicht schwierig—unmöglich.
Selbst wenn jemand unsere gesamte Datenbank stehlen würde, würden gelöschte Inhalte für immer verschlüsselt bleiben.
Das Open-Source-Versprechen: Vertraue uns nicht, überprüfe uns
Hier ist die Sache mit Datenschutzbehauptungen: Du solltest uns nicht einfach glauben.
Unternehmen machen ständig Versprechen. Facebook versprach, deine Daten wären privat. Dann verkauften sie sie an Cambridge Analytica. Twitter versprach Ende-zu-Ende-verschlüsselte DMs. Dann gaben sie den Plan auf.
Also, wie kannst du Snugg vertrauen?
Tu es nicht. Überprüfe stattdessen.
Unser Code ist öffentlich
Snuggs Quellcode wird auf GitHub veröffentlicht, wenn wir starten. Jeder kann:
- Den Code lesen
- Die Verschlüsselungsimplementierung überprüfen
- Prüfen, dass wir tun, was wir sagen
- Sicherheitsaudits durchführen
- Schwachstellen melden
Unabhängige Sicherheitsaudits
Wir planen Sicherheitsaudits durch Dritte mit professionellen Sicherheitsfirmen. Sie werden:
- Unseren Code überprüfen
- Auf Schwachstellen testen
- Unsere Verschlüsselungsbehauptungen verifizieren
- Ihre Ergebnisse öffentlich veröffentlichen
Wir werden diese Auditberichte auf unserer Website veröffentlichen. Wenn sie Probleme finden, werden wir sie beheben und erneut prüfen lassen.
Bug-Bounty-Programm
Wir starten ein Bug-Bounty-Programm, bei dem Sicherheitsforscher Geld verdienen können, indem sie Schwachstellen finden. Der beste Weg, Sicherheit zu gewährleisten, ist, kluge Leute einzuladen, zu versuchen, es zu brechen.
Du kannst alles exportieren
Du kannst jederzeit alle deine Daten aus Snugg exportieren. Du erhältst:
- Deine verschlüsselten Daten
- Deine Verschlüsselungsschlüssel
- Beweis, worauf wir Zugriff haben (oder besser: worauf nicht)
Du kannst überprüfen, dass alles genau so verschlüsselt ist, wie wir behaupten.
Was ist mit den Schlüsseln?
Ich weiß, was du denkst: "Wenn alles mit Schlüsseln verschlüsselt ist und diese Schlüssel aus meinem Passwort generiert werden, was passiert, wenn ich mein Passwort vergesse?"
Die ehrliche Antwort: Du verlierst den Zugriff auf deine Inhalte.
Das ist der Kompromiss echter Ende-zu-Ende-Verschlüsselung. Wir können dein Passwort nicht zurücksetzen und dir den Zugriff zurückgeben, weil wir nie Zugriff hatten.
Wenn wir deine Inhalte wiederherstellen könnten, wenn du dein Passwort vergisst, dann können wir jederzeit auf deine Inhalte zugreifen.
Das ist der Test echter Verschlüsselung: Wenn das Unternehmen deine Daten wiederherstellen kann, kann es deine Daten lesen.
Was wir stattdessen anbieten:
1. Wiederherstellungscodes: Bei der Anmeldung generieren wir Wiederherstellungscodes, die du sicher aufbewahren kannst. Diese ermöglichen dir den Zugriff, wenn du dein Passwort vergisst.
2. Sicheres Backup: Du kannst optional deine Schlüssel mit einem separaten Wiederherstellungsschlüssel verschlüsseln und sicher speichern.
3. Klare Warnungen: Wir werden dich während der Einrichtung ausführlich auf die Wichtigkeit deines Passworts hinweisen.
Das ist weniger bequem als andere Plattformen. Aber es ist der Preis echter Privatsphäre.
Verschlüsselung im Vergleich: Snugg vs. der Rest
Lass mich das in einer einfachen Tabelle darstellen:
| Funktion | Facebook/Instagram | Signal | Telegram | Snugg | |
|---|---|---|---|---|---|
| Nachrichten verschlüsselt | ❌ | ✅ | ✅ | ⚠️ (manuell) | ✅ |
| Posts verschlüsselt | ❌ | N/A | N/A | ❌ | ✅ |
| Fotos verschlüsselt | ❌ | ✅ | ✅ | ⚠️ (manuell) | ✅ |
| Metadaten geschützt | ❌ | ❌ | ⚠️ (minimal) | ❌ | ✅ |
| Open Source | ❌ | ❌ | ✅ | ⚠️ (teilweise) | ✅ |
| Unabhängiges Audit | ❌ | ⚠️ (für Protokoll) | ✅ | ⚠️ (begrenzt) | ✅ (geplant) |
| Unternehmen kann lesen | ✅ Ja | ❌ Nein | ❌ Nein | ✅ Ja (normale Chats) | ❌ Nein |
Der technische Stack (Für die Nerds)
Wenn du unsere Implementierung überprüfen möchtest, hier ist genau, was wir verwenden:
Verschlüsselungsbibliothek: TweetNaCl.js v1.0.3
- Geprüft, stabil, weit verbreitet
- 7KB Footprint
- Von großen sicherheitsorientierten Anwendungen verwendet
Algorithmen:
- Symmetrische Verschlüsselung: XSalsa20-Poly1305 (authentifizierte Verschlüsselung, 256-Bit-Schlüssel)
- Schlüsselaustausch: X25519 (Elliptic Curve Diffie-Hellman)
- Signaturen: Ed25519 (für Capability Tokens)
- Hashing: BLAKE2b (für Fingerabdrücke), SHA-256 (für Schlüsselableitung)
- Schlüsselableitung: PBKDF2-HMAC-SHA256 (100.000 Iterationen)
Warum diese Entscheidungen?
- XSalsa20-Poly1305: Schnell, sicher, bietet authentifizierte Verschlüsselung (verhindert Manipulation)
- X25519: Industriestandard für Schlüsselaustausch, vom Signal-Protokoll verwendet
- Ed25519: Schneller Signaturalgorithmus, von Signal und vielen sicheren Systemen verwendet
- PBKDF2 mit 100k Iterationen: Verlangsamt Passwort-Rateangriffe
Das sind die gleichen Primitive, die von Signal, age-Verschlüsselung und anderen sicherheitsorientierten Systemen verwendet werden.
Häufige Fragen
F: "Wenn es so sicher ist, können es dann nicht auch Kriminelle nutzen?"
Ja. Genau wie sie Signal, ProtonMail oder verschlüsselte Handys nutzen können.
Privatsphäre ist ein Grundrecht, nicht nur für perfekte Menschen. Die gleiche Verschlüsselung, die Aktivisten, Journalisten und Missbrauchsüberlebende schützt, schützt auch Kriminelle.
Wir bauen ein Werkzeug. Wie jedes Werkzeug kann es missbraucht werden. Aber die Vorteile der Privatsphäre für normale Menschen überwiegen bei weitem die Risiken.
F: "Was passiert, wenn ihr eine Regierungsanfrage für Daten bekommt?"
Wir werden gültigen rechtlichen Anfragen nachkommen—aber wir können nur geben, was wir haben.
Was wir bereitstellen können:
- Dass ein Konto existiert
- E-Mail-Adresse (falls angegeben)
- Wann das Konto erstellt wurde
- Ungefähre Anmeldezeiten
- Speichernutzung
Was wir nicht bereitstellen können:
- Inhalt von Posts oder Nachrichten (wir haben nicht die Schlüssel)
- Wer in welchen Gruppen ist (verschlüsselt)
- Wer was gepostet hat (anonymisiert mit Capability Tokens)
- Deine tatsächlichen Fotos oder Videos (verschlüsselt)
Das ist keine Verweigerung—es ist technische Realität. Wir können deine Inhalte physisch nicht entschlüsseln.
F: "Woher weiß ich, dass ihr das nicht später ändert?"
Du musst uns nicht vertrauen. Der Code ist Open Source. Wenn wir ihn ändern, um die Privatsphäre zu reduzieren, kann es jeder sehen.
Außerdem ist das Ändern der Ende-zu-Ende-Verschlüsselungsarchitektur keine kleine Anpassung. Es würde erfordern:
- Umschreiben der Kern-Verschlüsselungssysteme
- Zwingen aller Benutzer zum Update
- Erklären, warum wir die Privatsphäre reduzieren
Unser Geschäftsmodell (Abonnement) erfordert keinen Zugriff auf deine Daten. Wir haben keinen Anreiz, die Verschlüsselung zu schwächen.
F: "Ist das legal?"
Ja. Ende-zu-Ende-Verschlüsselung ist in den meisten Ländern legal. Signal, WhatsApp und iMessage nutzen sie alle.
Einige Regierungen mögen das nicht. Pech gehabt. Privatsphäre ist ein Menschenrecht.
Das Fazit: Privatsphäre durch Architektur, nicht durch Versprechen
Hier ist, was Snugg von Plattformen unterscheidet, die nur Privatsphäre versprechen:
Facebook/Instagram sagen: "Wir werden deine Daten nicht lesen (aber wir können es total und tun es auch)."
Snugg sagt: "Wir können deine Daten nicht lesen. Hier ist der Code. Überprüfe es selbst."
Das ist Privacy by Design, nicht Privacy by Policy.
- Richtlinien können sich mit einer Geschäftsentscheidung ändern
- Richtlinien können verletzt werden, ohne dass du es weißt
- Richtlinien hängen davon ab, dem Unternehmen zu vertrauen
Architektur kann nicht einfach geändert werden:
- Sie ist ins Fundament eingebaut
- Änderungen sind im Code sichtbar
- Sie erfordert kein Vertrauen—du kannst überprüfen
Willst du überprüfen? So geht's
Wenn wir starten, kannst du jede meiner Behauptungen überprüfen:
1. Prüfe den Code auf GitHub
2. Lies das Sicherheitsaudit (wir werden es veröffentlichen)
3. Exportiere deine Daten und untersuche die Verschlüsselung
4. Führe den Code selbst aus (er ist Open Source)
5. Melde Probleme über unser Bug-Bounty-Programm
Wir bitten dich nicht, uns zu vertrauen. Wir geben dir die Werkzeuge, uns zu überprüfen.
Das ist der Unterschied.
Mach mit
Wenn du Plattformen satt hast, die behaupten, deine Privatsphäre zu schützen, während sie deine Daten für Werbeeinnahmen ausbeuten, habe ich Snugg für dich gebaut.
Echte Ende-zu-Ende-Verschlüsselung. Verschlüsselte soziale Funktionen. Open Source. Keine Werbung. Niemals.
Wir suchen 1.000 Gründungsmitglieder, die helfen wollen, das aufzubauen.
Tritt der Warteliste bei: https://snugg.social
Fragen? Schreib mir direkt: hello@snugg.social
Vertraue uns nicht. Überprüfe uns. Das ist der ganze Punkt.
Über die Autorin - Sam Bartlett
Ich bin Yachtgutachterin in der Karibik und Gründerin von Snugg. Nachdem ich 15 Jahre lang beobachtet habe, wie Social-Media-Plattformen Werbung über echte Verbindungen stellen, habe ich beschlossen, eine Alternative zu entwickeln. Zuvor habe ich ein erfolgreiches Segelurlaubs-Unternehmen aufgebaut und geleitet, das jahrelang die Google-Suchergebnisse anführte – bis Algorithmus-Änderungen die organische Reichweite zerstörten. Ich bin keine Entwicklerin oder Datenschutzaktivistin – nur jemand, der es satt hatte, dass Plattformen ihren eigentlichen Zweck vergessen haben. Wenn ich nicht gerade Snugg entwickle oder Yachten begutachte, wünsche ich mir, dass mehr Menschen Zeit zum Segeln an wunderschönen Orten haben (oder für das, was ihnen Freude bereitet).
Kontakt:
- Twitter: @snugg_social
- LinkedIn: Sam Bartlett
- E-Mail: hello@capitainesam.com
Mehr erfahren: snugg.social
Fragen: hello@snugg.social