nostr.blog
LernenGlossar
Hol dir @nostr.blog→
nostr.blog

Deine dezentrale Identität im Nostr. Eine Adresse, Zaps und ein sauberer Reader.

ProduktStartseiteHol dir dein @nostr.blogDashboard
LernenStudyGlossar
RechtlichesAGBDatenschutz
© 2026 nostr.blog. Identität auf offenem Protokoll für das dezentrale Web.
Startseite›Study›Fortgeschritten und technisch›Sind Nostr-DMs wirklich privat? Die ehrliche Antwort
Fortgeschritten und technisch

Sind Nostr-DMs wirklich privat? Die ehrliche Antwort

Nostr-DMs verwenden Verschlüsselung, aber das Datenschutzmodell hat Lücken. Was NIP-04, NIP-44 und NIP-17 Gift Wraps schützen – und wann man stattdessen Signal nutzen sollte.

bynostr.blog editorial team·5. Apr. 2026·7 Min. Lesezeit

„Nostr hat verschlüsselte DMs" ist sowohl wahr als auch irreführend. Der Inhalt ist verschlüsselt. Die Metadaten standardmäßig nicht. Das ist die Lücke, auf die es ankommt – und es lohnt sich, sie zu verstehen, bevor du Nostr-DMs für etwas nutzt, das du nicht öffentlich sagen würdest.

Dieser Leitfaden ist die ehrliche Einschätzung für April 2026.

Nostr-DM-Inhalte sind verschlüsselt. Unter NIP-04 (älter, schwächer) oder NIP-44 (neuer, stärker) können nur du und der Empfänger entschlüsseln. Aber Sender und Empfänger sind standardmäßig für Relays sichtbar. NIP-17 Gift Wraps verbergen Metadaten, aber die Verbreitung ist noch nicht vollständig. Für alltägliche DMs ist Nostr in Ordnung. Für sensible Gespräche nutze Signal.

Wenn du bereit bist, sicher dir dein @nostr.blog →

Die drei DM-Standards im Überblick

Nostr hat drei Generationen der DM-Spezifikation durchlaufen. Jede wird noch irgendwo genutzt; es ist wichtig zu wissen, welche dein Client verwendet.

NIP-04: Das Original. Event Kind 4. Inhalt mit ECDH-abgeleiteten Schlüsseln verschlüsselt. Einfach, effektiv beim Verbergen des Nachrichtentexts, verwendet aber ältere kryptografische Konventionen (AES-256-CBC mit einer spezifischen Codierung). Sender- und Empfänger-Pubkeys sind in den Event-Tags sichtbar. Weit verbreitet, weil es das erste war und ältere Clients noch immer nur dieses unterstützen.

NIP-44: Die moderne Verschlüsselung. Stärkeres kryptografisches Verfahren: ChaCha20 mit Poly1305-Authentifizierung, besseres Padding, HKDF-Schlüsselableitung. Gleiche Metadaten-Exposition wie NIP-04 (Sender und Empfänger sichtbar), aber die Verschlüsselung ist schwerer anzugreifen und gibt die Nachrichtenlänge nicht preis. Die meisten gängigen Clients unterstützten dies bis Mitte 2025.

NIP-17 Gift Wraps: Metadaten-Verbergung. Eine zusätzliche Schicht über NIP-44. Dein eigentliches DM-Event wird in ein „Seal"-Event eingewickelt, das wiederum in ein „Gift"-Event mit einem zufälligen Pubkey eingewickelt wird. Relays können nicht erkennen, wer die gift-verpackte Nachricht gesendet hat oder für wen sie bestimmt ist; sie sehen nur verschlüsselte Events. Löst das Metadatenproblem, erfordert aber, dass beide Clients dies unterstützen.

Die drei ergänzen sich: NIP-44 wird im besten Fall für die eigentliche Verschlüsselung verwendet; NIP-17 fügt die Metadaten-Verbergungsschicht hinzu.

Was jede Ebene schützt

Ein konkreter Vergleich:

BedrohungNIP-04NIP-44NIP-17
Lauscher liest NachrichteninhaltNeinNeinNein
Relay kennt Sender-PubkeyJaJaNein
Relay kennt Empfänger-PubkeyJaJaNein
Relay kennt Zeitpunkt der NachrichtJaJaVerschleiert
Nachrichtenlänge wird preisgegebenJaNeinNein
Fälschung durch jemanden ohne deinen nsecNeinNeinNein
Kompromittierter Relay kann Nachrichten selektiv anzeigenJaJaJa

„Nein" bedeutet, dass die Bedrohung unter diesem Standard nicht erfolgreich ist. NIP-44 ist eine klare Verbesserung gegenüber NIP-04. NIP-17 ist eine klare Verbesserung gegenüber NIP-44 in Bezug auf Metadaten.

Wenn dein Bedrohungsmodell lautet „niemand kann lesen, was ich meinem Freund geschrieben habe", reicht jeder der drei Standards. Wenn dein Bedrohungsmodell lautet „niemand kann erkennen, dass ich überhaupt mit dieser Person kommuniziert habe", funktioniert nur NIP-17.

Was weiterhin sichtbar ist

Selbst mit NIP-17 bleiben drei Dinge sichtbar.

Deine IP-Adresse, gegenüber den Relays, die du verwendest. Jeder Relay, zu dem du eine Verbindung herstellst, sieht deine IP. Tor oder ein VPN verbergen dies auf der Transportschicht; ohne sie weiß der Relay, wo du bist.

Die Tatsache, dass du Nostr verwendest. Jeder, der deinen Netzwerkverkehr beobachtet, sieht WebSocket-Verbindungen zu bekannten Nostr-Relay-Endpunkten. Das ist nicht spezifisch für DMs; es ist ein allgemeiner Fingerabdruck der Nostr-Nutzung.

Deine Aktivitätsmuster. Wann du online gehst, wie oft, wie lange – korreliert über Konten hinweg, wenn jemand aktiv beobachtet. Kein Protokoll behebt das vollständig.

Zusammengenommen bedeutet das: Selbst mit den besten Nostr-DM-Datenschutzeinstellungen kann ein ausreichend motivierter Angreifer immer noch wissen, dass du ein Nostr-Nutzer bist, und dich wahrscheinlich identifizieren. Das ist nicht dasselbe wie zu wissen, was du sagst.

Wann Nostr-DMs in Ordnung sind

Die meisten Anwendungsfälle.

Alltägliche Gespräche mit Freunden. Tratsch, Pläne, Witze. Wenn du etwas in einem Gruppen-Chat posten würdest, ohne es zu verschlüsseln, sind Nostr-DMs privater als das.

Leichter professioneller Kontakt. Eine kurze Frage an einen Kollegen, eine Koordinationsnachricht. Niemand Wichtiges durchforstet deine Nostr-DM-Metadaten nach Geschäftsinformationen.

Kontaktaufnahme mit jemandem, den du auf Nostr kennengelernt hast. Die DM verlagert das Gespräch aus einem öffentlichen Feed; später kannst du für eine privatere Fortsetzung zu Signal wechseln.

Vorübergehende Absprachen. Austausche wie „Ich zap dir für den Link".

All das funktioniert gut mit NIP-04 oder NIP-44. Wenn dein Client NIP-17 unterstützt, umso besser, aber der Mehrwert ist für die alltägliche Nutzung gering.

Starten

Hol dir deine Nostr-Identität in 2 Minuten

  • •Deine eigene @nostr.blog-Adresse, überall verifiziert
  • •Eingebaute Lightning-Wallet für Senden und Empfangen von Zaps
  • •Voller Client an einem Ort: Feed, Benachrichtigungen, DMs, Medien, Relays

Ab 2,99 $/Jahr.Kürzere Premium-Namen kosten mehr.

Mit nostr.blog starten→

Wann Nostr-DMs nicht ausreichen

Vier Szenarien, in denen die Metadaten-Exposition eine Rolle spielt.

Whistleblowing. Eine Quelle, die mit einem Journalisten kommuniziert, benötigt Metadatenschutz. Selbst mit NIP-17 ist der Nostr-Transport WebSocket über das Internet; nicht gehärtet gegen Überwachung durch Nationalstaaten. Verwende ein dediziertes Tool.

Kommunikation über Grenzen hinweg mit feindlichen Regierungen. Wenn eine Partei in einem Land ist, in dem es bereits gefährlich ist, mit der anderen Partei gesehen zu werden, reicht Nostr nicht aus. Signal mit Tor-Transport ist besser; persönliche Treffen sind am besten.

Koordination illegaler Aktivitäten. Offensichtlich, aber erwähnenswert. Wenn deine DMs zu Beweismitteln werden, können allein Metadaten einen Fall aufbauen. Verlasse dich nicht auf Nostr.

Langfristige verdeckte operative Sicherheit. Nostr-DMs verbessern sich kontinuierlich, sind aber nicht das primäre Design-Ziel für OPSEC-kritische Kommunikation. Nutze Tools, die dafür entwickelt wurden.

Die grobe Faustregel: Wenn du Telegramms Standard-Chats für etwas nicht verwenden würdest, nutze auch Nostr-DMs nicht dafür. Telegramms Standard-Chats und Nostr-DMs haben eine vergleichbare Metadaten-Exposition. Beide sind besser als vollständig unverschlüsselte E-Mails; keines ist Signal.

Unterstützt dein Client NIP-17

Stand April 2026:

  • Damus: Ja, seit 2024.
  • Primal: Ja, größtenteils.
  • Amethyst: Ja, mit starker Unterstützung.
  • nostr.blog Web-Client: Ja.
  • Ältere Clients und einige reine Web-Tools: Teilweise oder nicht.

Wenn du jemandem eine DM sendest, dessen Client NIP-17 nicht unterstützt, fällt deine Nachricht auf NIP-04 oder NIP-44 zurück (sichtbare Metadaten). Der Fallback erfolgt automatisch; du merkst es möglicherweise nicht.

Prüfe in den DM-Einstellungen deines Clients, ob NIP-17 standardmäßig aktiviert ist oder eine manuelle Aktivierung erfordert. Es standardmäßig zu aktivieren, wo es unterstützt wird, kostet nichts und verbessert jede DM, die du sendest.

Was Relay-Betreiber sehen

Konkret gesagt: Ein Relay, der verschlüsselten DM-Verkehr bedient, sieht unter jedem Standard Folgendes:

NIP-04 oder NIP-44: „Alice (Pubkey X) hat um Zeit T eine verschlüsselte Nachricht der Länge Y an Bob (Pubkey Z) gesendet." Verschlüsselter Inhalt; alles andere sichtbar.

NIP-17 Gift Wrap: „Irgendein zufälliger Pubkey W hat um Zeit T ein verschlüsseltes Event der Länge Y veröffentlicht." Kein Hinweis darauf, dass Alice etwas gesendet hat; kein Hinweis darauf, dass Bob etwas empfangen hat; der Gift-Wrap-Pubkey ist Einwegware. Inhalt vollständig verschlüsselt.

Der Unterschied ist für feindliche Relays erheblich. Für die meisten Relays spielt es in der Praxis keine große Rolle (sie zielen nicht speziell auf jemanden ab); für einige Nutzer ist es sehr wichtig.

Was ist mit Gruppen-DMs

Nostr unterstützt Gruppen-Messaging über eine Variante der DM-Spezifikation. Gleiche Datenschutzeigenschaften: Verschlüsselung funktioniert, die Metadaten-Exposition hängt davon ab, ob die Gruppen-DM gift-verpackt ist.

Gruppen-DMs haben zusätzliche Herausforderungen: Mitgliederlisten sind dem Relay meist in irgendeiner Form sichtbar, und ein einzelnes kompromittiertes Gruppenmitglied kann Nachrichten leaken. Gruppen-Chats sind grundsätzlich schwerer zu privatisieren als Einzelgespräche, und Nostrs Gruppen-DM-Funktionen spiegeln das wider.

Für kleine Gruppen enger Freunde sind Nostr-Gruppen-DMs in Ordnung. Für größere Gruppen oder Gruppen, in denen nicht alle einander vertrauen, nutze Signal-Gruppen oder ähnliche zweckgebaute Tools.

Was in Zukunft zu erwarten ist

Aktive Entwicklungen im Jahr 2026:

  • NIP-44 wird universell. Das ältere NIP-04 wird schließlich abgekündigt; Clients stellen ihre Standards um.
  • NIP-17-Verbreitung wächst. Mehr Clients liefern gift-verpackte DMs standardmäßig aus.
  • Bessere Integration mit Tor. Einige Clients haben Tor-first-Modi; weitere werden erwartet.
  • Signer-basierter DM-Zugriff. Nutzung eines externen Signers (Amber), um DMs zu entschlüsseln, ohne den nsec dem Client preiszugeben.

Nostr-DMs werden 2028 wahrscheinlich deutlich privater sein als 2026. Die Richtung ist klar; das Tempo hängt von der Verbreitung im Ökosystem ab.

Die realistische Empfehlung

Für 95 % der Nutzer, 95 % der Zeit: Nostr-DMs funktionieren gut. Sie sind verschlüsselt, die Metadaten-Exposition ist für dein tatsächliches Bedrohungsmodell nicht relevant, und der Komfort, jemandem aus demselben Client heraus eine DM zu schicken, auf dem du ihn auch liest, ist nicht zu unterschätzen.

Für die verbleibenden Fälle wechsle das Tool. Nutze Signal für sensible persönliche Angelegenheiten, Signal mit Zusatzmaßnahmen für sensible professionelle Angelegenheiten, und persönliche Treffen für alles darüber hinaus. Nostr versucht nicht, Signal zu sein – und du solltest das auch nicht von ihm verlangen.

Starten

Hol dir deine Nostr-Identität in 2 Minuten

  • •Deine eigene @nostr.blog-Adresse, überall verifiziert
  • •Eingebaute Lightning-Wallet für Senden und Empfangen von Zaps
  • •Voller Client an einem Ort: Feed, Benachrichtigungen, DMs, Medien, Relays

Ab 2,99 $/Jahr.Kürzere Premium-Namen kosten mehr.

Mit nostr.blog starten→

Häufige Fragen

Sind Nostr-DMs Ende-zu-Ende-verschlüsselt?
Ja, der Inhalt ist verschlüsselt. Nach dem modernen NIP-44-Standard können nur du und der Empfänger die Nachricht lesen. Nach dem älteren NIP-04-Standard (der noch von einigen Clients verwendet wird) ist der Inhalt ebenfalls verschlüsselt, aber das Verfahren ist schwächer. Beide verbergen den Nachrichteninhalt vor Relays und allen anderen im Netzwerk.
Können Relays sehen, mit wem ich schreibe?
Bei den Standard-Abläufen von NIP-04 und NIP-44 ja. Die Event-Tags enthalten die Pubkeys von Sender und Empfänger, damit Relays weiterleiten können. NIP-17 Gift Wraps verbergen diese Metadaten, aber die Verbreitung ist noch nicht vollständig. Wenn es wichtig ist, wer mit wem kommuniziert, prüfe, ob sowohl du als auch dein Gesprächspartner einen Client verwenden, der Gift Wraps unterstützt.
Sollte ich Nostr-DMs für sensible Gespräche nutzen?
Nein, wenn 'sensibel' bedeutet 'auf Niveau eines Nationalstaates als Angreifer'. Nutze Signal. Nostr-DMs sind für alltägliche Gespräche, leichte Geschäftskontakte und alles geeignet, was du über einen normalen verschlüsselten Messenger senden würdest. Für risikoreiche Kommunikation, bei der der Schutz von Metadaten wichtig ist, ist Signal oder ein ähnliches dediziertes Tool besser geeignet.
Was ist NIP-17 und sollte ich es verwenden?
NIP-17 ist die Gift-Wrap-Erweiterung, die DM-Metadaten (Sender, Empfänger, Zeitpunkt) vor Relays verbirgt. Dein Client verpackt die eigentliche DM in Schichten, die wie zufällige Events aussehen. Es ist die derzeit stärkste Nostr-DM-Option. Die Verbreitung wächst im Jahr 2026; prüfe, ob dein Client sie unterstützt.
Kann ich Signal auf Nostr verwenden?
Nein. Signal ist ein separates Protokoll mit einem eigenen Netzwerk. Einige Nostr-Clients haben mit Signal-ähnlichen Funktionen experimentiert, aber diese sind Nostr-nativ und nicht Signal-kompatibel. Für Datenschutz auf Signal-Niveau nutze Signal parallel zu Nostr.

Weiterlesen

Erste Schritte

Ist Nostr sicher? Datenschutz und Sicherheit, ehrlich gesagt

Was Nostr schützt, was es preisgibt, und welche spezifischen Bedrohungsmodelle es gut oder schlecht bewältigt. Eine ehrliche Sicherheitsbewertung 2026.

7 Min. Lesezeit
Erste Schritte

Was ist Nostr? Ein einfacher Leitfaden für 2026

Nostr ist ein einfaches, offenes Protokoll für soziale Medien und Identität. Kein Unternehmen betreibt es, kein Konto kann von jemandem außer dir gelöscht werden. Einfach erklärt.

6 Min. Lesezeit
Fortgeschritten und technisch

Nostr NIPs erklärt: die Spezifikationsdokumente des Protokolls

NIPs sind wie Nostr sich weiterentwickelt. Jeder ist ein Vorschlag für eine Funktion oder Konvention. Was NIPs sind, welche wichtig sind und wie man sie liest.

7 Min. Lesezeit