Sind Nostr-DMs wirklich privat? Die ehrliche Antwort
Nostr-DMs verwenden Verschlüsselung, aber das Datenschutzmodell hat Lücken. Was NIP-04, NIP-44 und NIP-17 Gift Wraps schützen – und wann man stattdessen Signal nutzen sollte.
„Nostr hat verschlüsselte DMs" ist sowohl wahr als auch irreführend. Der Inhalt ist verschlüsselt. Die Metadaten standardmäßig nicht. Das ist die Lücke, auf die es ankommt – und es lohnt sich, sie zu verstehen, bevor du Nostr-DMs für etwas nutzt, das du nicht öffentlich sagen würdest.
Dieser Leitfaden ist die ehrliche Einschätzung für April 2026.
Nostr-DM-Inhalte sind verschlüsselt. Unter NIP-04 (älter, schwächer) oder NIP-44 (neuer, stärker) können nur du und der Empfänger entschlüsseln. Aber Sender und Empfänger sind standardmäßig für Relays sichtbar. NIP-17 Gift Wraps verbergen Metadaten, aber die Verbreitung ist noch nicht vollständig. Für alltägliche DMs ist Nostr in Ordnung. Für sensible Gespräche nutze Signal.
Wenn du bereit bist, sicher dir dein @nostr.blog
Die drei DM-Standards im Überblick
Nostr hat drei Generationen der DM-Spezifikation durchlaufen. Jede wird noch irgendwo genutzt; es ist wichtig zu wissen, welche dein Client verwendet.
NIP-04: Das Original. Event Kind 4. Inhalt mit ECDH-abgeleiteten Schlüsseln verschlüsselt. Einfach, effektiv beim Verbergen des Nachrichtentexts, verwendet aber ältere kryptografische Konventionen (AES-256-CBC mit einer spezifischen Codierung). Sender- und Empfänger-Pubkeys sind in den Event-Tags sichtbar. Weit verbreitet, weil es das erste war und ältere Clients noch immer nur dieses unterstützen.
NIP-44: Die moderne Verschlüsselung. Stärkeres kryptografisches Verfahren: ChaCha20 mit Poly1305-Authentifizierung, besseres Padding, HKDF-Schlüsselableitung. Gleiche Metadaten-Exposition wie NIP-04 (Sender und Empfänger sichtbar), aber die Verschlüsselung ist schwerer anzugreifen und gibt die Nachrichtenlänge nicht preis. Die meisten gängigen Clients unterstützten dies bis Mitte 2025.
NIP-17 Gift Wraps: Metadaten-Verbergung. Eine zusätzliche Schicht über NIP-44. Dein eigentliches DM-Event wird in ein „Seal"-Event eingewickelt, das wiederum in ein „Gift"-Event mit einem zufälligen Pubkey eingewickelt wird. Relays können nicht erkennen, wer die gift-verpackte Nachricht gesendet hat oder für wen sie bestimmt ist; sie sehen nur verschlüsselte Events. Löst das Metadatenproblem, erfordert aber, dass beide Clients dies unterstützen.
Die drei ergänzen sich: NIP-44 wird im besten Fall für die eigentliche Verschlüsselung verwendet; NIP-17 fügt die Metadaten-Verbergungsschicht hinzu.
Was jede Ebene schützt
Ein konkreter Vergleich:
| Bedrohung | NIP-04 | NIP-44 | NIP-17 |
|---|---|---|---|
| Lauscher liest Nachrichteninhalt | Nein | Nein | Nein |
| Relay kennt Sender-Pubkey | Ja | Ja | Nein |
| Relay kennt Empfänger-Pubkey | Ja | Ja | Nein |
| Relay kennt Zeitpunkt der Nachricht | Ja | Ja | Verschleiert |
| Nachrichtenlänge wird preisgegeben | Ja | Nein | Nein |
| Fälschung durch jemanden ohne deinen nsec | Nein | Nein | Nein |
| Kompromittierter Relay kann Nachrichten selektiv anzeigen | Ja | Ja | Ja |
„Nein" bedeutet, dass die Bedrohung unter diesem Standard nicht erfolgreich ist. NIP-44 ist eine klare Verbesserung gegenüber NIP-04. NIP-17 ist eine klare Verbesserung gegenüber NIP-44 in Bezug auf Metadaten.
Wenn dein Bedrohungsmodell lautet „niemand kann lesen, was ich meinem Freund geschrieben habe", reicht jeder der drei Standards. Wenn dein Bedrohungsmodell lautet „niemand kann erkennen, dass ich überhaupt mit dieser Person kommuniziert habe", funktioniert nur NIP-17.
Was weiterhin sichtbar ist
Selbst mit NIP-17 bleiben drei Dinge sichtbar.
Deine IP-Adresse, gegenüber den Relays, die du verwendest. Jeder Relay, zu dem du eine Verbindung herstellst, sieht deine IP. Tor oder ein VPN verbergen dies auf der Transportschicht; ohne sie weiß der Relay, wo du bist.
Die Tatsache, dass du Nostr verwendest. Jeder, der deinen Netzwerkverkehr beobachtet, sieht WebSocket-Verbindungen zu bekannten Nostr-Relay-Endpunkten. Das ist nicht spezifisch für DMs; es ist ein allgemeiner Fingerabdruck der Nostr-Nutzung.
Deine Aktivitätsmuster. Wann du online gehst, wie oft, wie lange – korreliert über Konten hinweg, wenn jemand aktiv beobachtet. Kein Protokoll behebt das vollständig.
Zusammengenommen bedeutet das: Selbst mit den besten Nostr-DM-Datenschutzeinstellungen kann ein ausreichend motivierter Angreifer immer noch wissen, dass du ein Nostr-Nutzer bist, und dich wahrscheinlich identifizieren. Das ist nicht dasselbe wie zu wissen, was du sagst.
Wann Nostr-DMs in Ordnung sind
Die meisten Anwendungsfälle.
Alltägliche Gespräche mit Freunden. Tratsch, Pläne, Witze. Wenn du etwas in einem Gruppen-Chat posten würdest, ohne es zu verschlüsseln, sind Nostr-DMs privater als das.
Leichter professioneller Kontakt. Eine kurze Frage an einen Kollegen, eine Koordinationsnachricht. Niemand Wichtiges durchforstet deine Nostr-DM-Metadaten nach Geschäftsinformationen.
Kontaktaufnahme mit jemandem, den du auf Nostr kennengelernt hast. Die DM verlagert das Gespräch aus einem öffentlichen Feed; später kannst du für eine privatere Fortsetzung zu Signal wechseln.
Vorübergehende Absprachen. Austausche wie „Ich zap dir für den Link".
All das funktioniert gut mit NIP-04 oder NIP-44. Wenn dein Client NIP-17 unterstützt, umso besser, aber der Mehrwert ist für die alltägliche Nutzung gering.
Wann Nostr-DMs nicht ausreichen
Vier Szenarien, in denen die Metadaten-Exposition eine Rolle spielt.
Whistleblowing. Eine Quelle, die mit einem Journalisten kommuniziert, benötigt Metadatenschutz. Selbst mit NIP-17 ist der Nostr-Transport WebSocket über das Internet; nicht gehärtet gegen Überwachung durch Nationalstaaten. Verwende ein dediziertes Tool.
Kommunikation über Grenzen hinweg mit feindlichen Regierungen. Wenn eine Partei in einem Land ist, in dem es bereits gefährlich ist, mit der anderen Partei gesehen zu werden, reicht Nostr nicht aus. Signal mit Tor-Transport ist besser; persönliche Treffen sind am besten.
Koordination illegaler Aktivitäten. Offensichtlich, aber erwähnenswert. Wenn deine DMs zu Beweismitteln werden, können allein Metadaten einen Fall aufbauen. Verlasse dich nicht auf Nostr.
Langfristige verdeckte operative Sicherheit. Nostr-DMs verbessern sich kontinuierlich, sind aber nicht das primäre Design-Ziel für OPSEC-kritische Kommunikation. Nutze Tools, die dafür entwickelt wurden.
Die grobe Faustregel: Wenn du Telegramms Standard-Chats für etwas nicht verwenden würdest, nutze auch Nostr-DMs nicht dafür. Telegramms Standard-Chats und Nostr-DMs haben eine vergleichbare Metadaten-Exposition. Beide sind besser als vollständig unverschlüsselte E-Mails; keines ist Signal.
Unterstützt dein Client NIP-17
Stand April 2026:
- Damus: Ja, seit 2024.
- Primal: Ja, größtenteils.
- Amethyst: Ja, mit starker Unterstützung.
- nostr.blog Web-Client: Ja.
- Ältere Clients und einige reine Web-Tools: Teilweise oder nicht.
Wenn du jemandem eine DM sendest, dessen Client NIP-17 nicht unterstützt, fällt deine Nachricht auf NIP-04 oder NIP-44 zurück (sichtbare Metadaten). Der Fallback erfolgt automatisch; du merkst es möglicherweise nicht.
Prüfe in den DM-Einstellungen deines Clients, ob NIP-17 standardmäßig aktiviert ist oder eine manuelle Aktivierung erfordert. Es standardmäßig zu aktivieren, wo es unterstützt wird, kostet nichts und verbessert jede DM, die du sendest.
Was Relay-Betreiber sehen
Konkret gesagt: Ein Relay, der verschlüsselten DM-Verkehr bedient, sieht unter jedem Standard Folgendes:
NIP-04 oder NIP-44: „Alice (Pubkey X) hat um Zeit T eine verschlüsselte Nachricht der Länge Y an Bob (Pubkey Z) gesendet." Verschlüsselter Inhalt; alles andere sichtbar.
NIP-17 Gift Wrap: „Irgendein zufälliger Pubkey W hat um Zeit T ein verschlüsseltes Event der Länge Y veröffentlicht." Kein Hinweis darauf, dass Alice etwas gesendet hat; kein Hinweis darauf, dass Bob etwas empfangen hat; der Gift-Wrap-Pubkey ist Einwegware. Inhalt vollständig verschlüsselt.
Der Unterschied ist für feindliche Relays erheblich. Für die meisten Relays spielt es in der Praxis keine große Rolle (sie zielen nicht speziell auf jemanden ab); für einige Nutzer ist es sehr wichtig.
Was ist mit Gruppen-DMs
Nostr unterstützt Gruppen-Messaging über eine Variante der DM-Spezifikation. Gleiche Datenschutzeigenschaften: Verschlüsselung funktioniert, die Metadaten-Exposition hängt davon ab, ob die Gruppen-DM gift-verpackt ist.
Gruppen-DMs haben zusätzliche Herausforderungen: Mitgliederlisten sind dem Relay meist in irgendeiner Form sichtbar, und ein einzelnes kompromittiertes Gruppenmitglied kann Nachrichten leaken. Gruppen-Chats sind grundsätzlich schwerer zu privatisieren als Einzelgespräche, und Nostrs Gruppen-DM-Funktionen spiegeln das wider.
Für kleine Gruppen enger Freunde sind Nostr-Gruppen-DMs in Ordnung. Für größere Gruppen oder Gruppen, in denen nicht alle einander vertrauen, nutze Signal-Gruppen oder ähnliche zweckgebaute Tools.
Was in Zukunft zu erwarten ist
Aktive Entwicklungen im Jahr 2026:
- NIP-44 wird universell. Das ältere NIP-04 wird schließlich abgekündigt; Clients stellen ihre Standards um.
- NIP-17-Verbreitung wächst. Mehr Clients liefern gift-verpackte DMs standardmäßig aus.
- Bessere Integration mit Tor. Einige Clients haben Tor-first-Modi; weitere werden erwartet.
- Signer-basierter DM-Zugriff. Nutzung eines externen Signers (Amber), um DMs zu entschlüsseln, ohne den nsec dem Client preiszugeben.
Nostr-DMs werden 2028 wahrscheinlich deutlich privater sein als 2026. Die Richtung ist klar; das Tempo hängt von der Verbreitung im Ökosystem ab.
Die realistische Empfehlung
Für 95 % der Nutzer, 95 % der Zeit: Nostr-DMs funktionieren gut. Sie sind verschlüsselt, die Metadaten-Exposition ist für dein tatsächliches Bedrohungsmodell nicht relevant, und der Komfort, jemandem aus demselben Client heraus eine DM zu schicken, auf dem du ihn auch liest, ist nicht zu unterschätzen.
Für die verbleibenden Fälle wechsle das Tool. Nutze Signal für sensible persönliche Angelegenheiten, Signal mit Zusatzmaßnahmen für sensible professionelle Angelegenheiten, und persönliche Treffen für alles darüber hinaus. Nostr versucht nicht, Signal zu sein – und du solltest das auch nicht von ihm verlangen.
Häufige Fragen
Sind Nostr-DMs Ende-zu-Ende-verschlüsselt?
Können Relays sehen, mit wem ich schreibe?
Sollte ich Nostr-DMs für sensible Gespräche nutzen?
Was ist NIP-17 und sollte ich es verwenden?
Kann ich Signal auf Nostr verwenden?
Weiterlesen
Ist Nostr sicher? Datenschutz und Sicherheit, ehrlich gesagt
Was Nostr schützt, was es preisgibt, und welche spezifischen Bedrohungsmodelle es gut oder schlecht bewältigt. Eine ehrliche Sicherheitsbewertung 2026.
7 Min. LesezeitErste SchritteWas ist Nostr? Ein einfacher Leitfaden für 2026
Nostr ist ein einfaches, offenes Protokoll für soziale Medien und Identität. Kein Unternehmen betreibt es, kein Konto kann von jemandem außer dir gelöscht werden. Einfach erklärt.
6 Min. LesezeitFortgeschritten und technischNostr NIPs erklärt: die Spezifikationsdokumente des Protokolls
NIPs sind wie Nostr sich weiterentwickelt. Jeder ist ein Vorschlag für eine Funktion oder Konvention. Was NIPs sind, welche wichtig sind und wie man sie liest.
7 Min. Lesezeit