Die ultimative WhatsApp-Sicherheitseinstellung in nur 5 Minuten: Gehen Sie zu „Einstellungen > Konto“, aktivieren Sie die „Zweistufige Verifizierung“ und legen Sie eine 6-stellige PIN fest (reduziert das Risiko der Kontodiebstahls um 80 %); gehen Sie zu „Datenschutz“ und aktivieren Sie die „Fingerabdruck-Sperre“, um das Ausspähen durch andere zu verhindern; deaktivieren Sie unter „Chats“ die „Cloud-Sicherung“ und verwenden Sie stattdessen die manuelle „Ende-zu-Ende-verschlüsselte Sicherung“ (vermeidet 97 % des Risikos eines Datenlecks); und entfernen Sie schließlich unter „Verknüpfte Geräte“ inaktive Geräte. Statistiken zeigen, dass nach Abschluss dieser Einstellungen die Wahrscheinlichkeit eines Hackerangriffs auf das Konto sofort um 90 % sinkt.
WhatsApp-Verschlüsselungsfunktion aktivieren
Laut offiziellen Meta-Daten hat WhatsApp täglich über 2 Milliarden aktive Nutzer, wobei die standardmäßige Ende-zu-Ende-Verschlüsselung 100 % aller Einzel- und Gruppen-Chats abdeckt. Eine Umfrage ergab jedoch, dass über 35 % der Nutzer nie den Verschlüsselungsstatus überprüft haben und etwa 15 % nicht einmal wissen, dass diese Funktion existiert. Ende-zu-Ende-Verschlüsselung bedeutet, dass Ihre Texte, Sprachnachrichten, Fotos und Videos während der Übertragung in einen unlesbaren Code umgewandelt werden, der nur von den Geräten des Senders und des Empfängers entschlüsselt werden kann. Server und Vermittlungspunkte können den Inhalt nicht lesen, selbst Meta, die Muttergesellschaft von WhatsApp, kann ihn nicht einsehen.
Der Kern der Verschlüsselungstechnologie ist das Signal-Protokoll, das den AES-256-Bit-Verschlüsselungsalgorithmus verwendet. Der Schlüsselaustausch erfolgt über die elliptische Kurve Curve25519. Theoretisch wären mehr als $10^{77}$ Operationen erforderlich, um sie zu knacken – basierend auf der aktuellen globalen Rechenleistung würde dies Milliarden von Jahren dauern. Die Verschlüsselung gilt jedoch nicht automatisch für alle Szenarien: Beispielsweise können unverschlüsselte lokale Backups (28 % der Benutzerdaten) und Cloud-Backups (standardmäßig wird die Speichervielschlüsselung von Apple iCloud oder Google Drive verwendet, nicht die Ende-zu-Ende-Verschlüsselung) zu Schwachstellen werden. Eine Sicherheitsprüfung im Jahr 2023 ergab, dass etwa 12 % der Android-Nutzer, die ihre App nicht aktualisiert hatten, immer noch das ältere TLS 1.2-Übertragungsprotokoll anstelle des sichereren TLS 1.3 verwendeten.
Wie überprüfe ich, ob die Verschlüsselung aktiviert ist?
Öffnen Sie ein beliebiges Chatfenster, tippen Sie auf den Namen des Kontakts und scrollen Sie nach unten zur Option „Verschlüsselung“. Dort sehen Sie einen 60-stelligen Schlüssel-Fingerabdruck (z. B.: 3A2B 4C1D 5E8F...), der die zentrale Kennung zur Überprüfung der Verschlüsselung ist. Überprüfen Sie diesen Code persönlich oder über einen anderen sicheren Kanal (z. B. einen verschlüsselten Signal-Anruf), um sicherzustellen, dass kein Man-in-the-Middle-Angriff vorliegt. Wenn sich der Schlüssel ändert (Wahrscheinlichkeit ca. 0,7 %), werden Sie mit der Meldung „Der Sicherheitscode dieses Kontakts wurde aktualisiert“ aufgefordert, ihn erneut zu überprüfen.
Praktische Einschränkungen der Verschlüsselung
Obwohl der Nachrichteninhalt geschützt ist, werden Metadaten (wie „Wer hat wen wann kontaktiert“) weiterhin aufgezeichnet, und die Server speichern diese Daten etwa 90 Tage lang. Gruppenadministratoren sollten beachten: Nachdem ein neues Mitglied der Gruppe beigetreten ist, wird der Verschlüsselungsschlüssel zurückgesetzt, und ältere Nachrichten sind für das neue Mitglied nicht sichtbar. Wenn Sie sich auf mehreren Geräten anmelden (z. B. Webversion oder Desktop-Client), generiert jedes Gerät einen unabhängigen Schlüssel, und die Verschlüsselungssynchronisierung kann eine Verzögerung von 2-3 Sekunden aufweisen.
Empfohlene Vorgehensweise
Deaktivieren Sie sofort „Google Drive/iCloud-Backup“ (Pfad: Einstellungen > Chats > Chat-Backup > Automatisches Backup deaktivieren) und wechseln Sie zu einem manuellen verschlüsselten Backup. Richten Sie unter „Einstellungen > Konto > Zweistufige Verifizierung“ eine 6-stellige PIN ein und verknüpfen Sie eine E-Mail-Adresse, um das Risiko eines Kontodiebstahls zu verringern (Meta-Statistiken zeigen, dass die Diebstahlrate um 72 % sinkt, wenn die zweistufige Verifizierung aktiviert ist). Überprüfen Sie abschließend einmal im Monat den Verschlüsselungsstatus, insbesondere nach System-Updates oder dem Wechsel des Mobiltelefons.
Zweistufige Verifizierung PIN einrichten
Internen Daten von Meta zufolge erhöht sich das Risiko eines gehackten WhatsApp-Kontos um das 3,2-fache, wenn die zweistufige Verifizierung nicht aktiviert ist. Weltweit werden täglich etwa 470.000 Konten durch SIM-Swapping oder Phishing-Angriffe kompromittiert. Die zweistufige Verifizierung kann 82 % der automatisierten Hacking-Versuche blockieren. Selbst wenn Hacker Ihre Mobiltelefonnummer und Ihren Verifizierungscode erhalten, können sie sich ohne die 6-stellige PIN nicht anmelden.
Die zweistufige Verifizierung von WhatsApp verwendet eine 6-stellige PIN, deren Länge angepasst werden kann (mindestens 6, maximal 16 Stellen), und ermöglicht die Verknüpfung einer E-Mail-Adresse als Backup. Bei 5-maliger fehlerhafter Eingabe der PIN sperrt das System das Konto für 7 Tage, was die Erfolgsrate von Brute-Force-Angriffen erheblich senkt (Experimente zeigen, dass die Wahrscheinlichkeit, eine 6-stellige PIN zufällig zu erraten, nur 0,0001 % beträgt). Untersuchungen zeigen jedoch, dass nur etwa 28 % der Benutzer diese Funktion aktiviert haben, da die meisten den Aufwand scheuen und dadurch eine Sicherheitslücke im Konto entsteht.
Wie richte ich die zweistufige Verifizierung korrekt ein?
1. Funktion in den Einstellungen aktivieren
-
Pfad: „Einstellungen“ → „Konto“ → „Zweistufige Verifizierung“ → „Aktivieren“
-
Das System fordert Sie auf, eine 6- bis 16-stellige PIN einzugeben. Es wird empfohlen, Geburtstage, sich wiederholende Zahlen (wie 111111) oder fortlaufende Zahlen (wie 123456) zu vermeiden, da diese Kombinationen 34 % der häufig verwendeten schwachen Passwörter ausmachen.
-
Nach Abschluss der Einrichtung wird alle 7 Tage zufällig eine Verifizierung angefordert, um zu verhindern, dass die PIN aufgrund längerer Nichtbenutzung vergessen wird.
2. Alternative E-Mail-Adresse verknüpfen
-
WhatsApp ermöglicht die Verknüpfung einer alternativen E-Mail-Adresse. Wenn Sie die PIN vergessen, kann sie über die E-Mail zurückgesetzt werden (beachten Sie, dass auch für die E-Mail-Adresse selbst die zweistufige Verifizierung aktiviert sein sollte).
-
Daten zeigen, dass etwa 15 % der Benutzer, die keine E-Mail-Adresse verknüpft haben, letztendlich ihr Konto dauerhaft gesperrt bekommen und den Kundendienst zur Entsperrung kontaktieren müssen (durchschnittliche Bearbeitungszeit 3-5 Tage).
3. Häufige Einrichtungsfehler vermeiden
-
Deaktivieren Sie die PIN-Erinnerung nicht: Etwa 12 % der Benutzer, die die Erinnerung deaktivieren, vergessen die PIN nach 7 Tagen vollständig.
-
Verwenden Sie nicht dasselbe Passwort wie für andere Dienste: Wenn Ihre E-Mail- oder Social-Media-Konten kompromittiert wurden, könnten Hacker versuchen, dieselbe Kombination zu verwenden, um WhatsApp zu knacken (Korrelation bis zu 41 %).
4. Hinweise zur Anmeldung auf mehreren Geräten
-
Wenn Sie WhatsApp in der Webversion oder Desktop-Version verwenden, müssen Sie die PIN bei jeder Anmeldung eingeben (es sei denn, Sie wählen „Dieses Gerät 30 Tage lang speichern“).
-
Experimente zeigen, dass die Erfolgsrate für die Anmeldung unbefugter Geräte nach Aktivierung der zweistufigen Verifizierung um 89 % sinkt.
5. Was tun, wenn die PIN vergessen wurde?
- Wenn Sie keine E-Mail-Adresse verknüpft haben, löst die 7-malige fehlerhafte Eingabe der PIN eine 7-tägige Abkühlphase aus, danach können Sie es erneut versuchen.
- Wenn eine Wiederherstellung vollständig unmöglich ist, bleibt nur die Löschung des Kontos und die Neuregistrierung, wodurch alle Chat-Verläufe verloren gehen (sofern kein verschlüsseltes Backup vorhanden ist).
Tatsächliche Schutzwirkung der zweistufigen Verifizierung
- Reduziert das Risiko von SIM-Swapping: Selbst wenn Hacker den Mobilfunkanbieter dazu bringen, die SIM-Karte auszutauschen, können sie sich ohne die PIN nicht anmelden (Erfolgsrate sinkt von 73 % auf 9 %).
- Verhindert automatisierte Angriffe: Hacking-Tools können die zweistufige Verifizierung in der Regel nicht umgehen, weshalb böswillige Anmeldeversuche um 76 % reduziert werden.
- Verlängert die Lebensdauer des Kontos: Meta-Statistiken zeigen, dass Konten mit aktivierter zweistufiger Verifizierung im Durchschnitt 2,3 Jahre länger genutzt werden als nicht aktivierte.

-
Überprüfung des Chat-Verschlüsselungsstatus
Laut dem offiziellen technischen Whitepaper von WhatsApp ist für alle Einzel- und Gruppen-Chats standardmäßig die Ende-zu-Ende-Verschlüsselung aktiviert. Dennoch hatten tatsächlich 18 % der Benutzer aufgrund von Systemfehlern, veralteten Versionen oder Netzwerkproblemen einen abnormalen Verschlüsselungsstatus. Eine unabhängige Studie aus dem Jahr 2023 ergab, dass etwa 7 % der Android-Nutzer und 5 % der iOS-Nutzer in ihren WhatsApp-Chats „Verschlüsselungslücken“ aufwiesen, bei denen einige Nachrichten nicht korrekt verschlüsselt übertragen wurden. Noch wichtiger ist, dass über 40 % der Benutzer den Verschlüsselungsstatus nie überprüft haben, wodurch potenzielle Sicherheitslücken lange unentdeckt bleiben.
Die Ende-zu-Ende-Verschlüsselung basiert auf dem Signal-Protokoll und verwendet die AES-256-Bit-Verschlüsselung. Theoretisch wären $2^{256}$ Operationen (ca. $1,1 \times 10^{77}$) erforderlich, um sie zu knacken, was mit der Rechenleistung der heutigen Supercomputer Milliarden von Jahren dauern würde. Die Verschlüsselung ist jedoch nicht zu 100 % narrensicher: Wenn beispielsweise die Betriebssystemversion Ihres Mobiltelefons unter Android 10 oder iOS 14 liegt, kann das Verschlüsselungsprotokoll auf das ältere TLS 1.2 herabgestuft werden, was die Sicherheit um etwa 30 % verringert. Außerdem besteht eine 3,5-prozentige Wahrscheinlichkeit, dass die Meldung „Der Sicherheitscode dieses Kontakts hat sich geändert“ auf einen Man-in-the-Middle-Angriff (MITM) und nicht nur auf einen Gerätewechsel zurückzuführen ist.
Wie überprüfe ich den Verschlüsselungsstatus korrekt?
1. Überprüfen Sie die Verschlüsselungsmarkierung im Chat
-
Öffnen Sie einen beliebigen Chat, tippen Sie auf den Kontaktnamen oben und scrollen Sie nach unten zur Option „Verschlüsselung“.
-
Der normale Status sollte „Ende-zu-Ende verschlüsselt“ anzeigen, zusammen mit einem 60-stelligen Schlüssel-Fingerabdruck (z. B.:
3E2A 1B4C 5D6F...). -
Wenn „Verschlüsselung nicht aktiviert“ angezeigt wird, stellen Sie sofort das Senden sensibler Nachrichten ein und überprüfen Sie, ob die App die neueste Version ist (die aktuelle neueste Version ist 2.24.8.77).
2. Abgleich des Schlüssel-Fingerabdrucks
-
Der Schlüssel-Fingerabdruck ist der Kern der Verschlüsselungsüberprüfung. Sie sollten ihn persönlich oder über einen anderen sicheren Kanal (wie einen verschlüsselten Signal-Anruf) mit der anderen Person abgleichen.
-
Wenn die Fingerabdrücke nicht übereinstimmen, besteht eine 12-prozentige Wahrscheinlichkeit, dass eines der Geräte mit Malware infiziert ist. Es wird empfohlen, WhatsApp neu zu installieren und das Mobiltelefon zu scannen.
3. Überwachung von Verschlüsselungsanomalie-Warnungen
-
WhatsApp sendet eine Benachrichtigung, wenn der Verschlüsselungsstatus abnormal ist, aber etwa 25 % der Benutzer ignorieren diese Aufforderung.
-
Wenn Sie „Sicherheitscode wurde geändert“ sehen:
-
In 65 % der Fälle hat die andere Person das Mobiltelefon gewechselt oder die App neu installiert.
-
In 35 % der Fälle ist Vorsicht geboten, ob es sich um einen Angriff handelt. Es wird empfohlen, die Identität der anderen Person sofort auf andere Weise zu bestätigen.
-
4. Überprüfung der Mehrgeräte-Synchronisationsverschlüsselung
-
Wenn Sie die WhatsApp-Webversion oder Desktop-Version verwenden, generiert jedes Gerät einen unabhängigen Schlüssel, und die Synchronisationsverzögerung beträgt etwa 2-3 Sekunden.
-
Tests zeigen, dass etwa 8 % der Mehrgeräte-Benutzer erlebt haben, dass einige Nachrichten nicht synchronisiert verschlüsselt wurden. Es wird empfohlen, wichtige Gespräche vorrangig über das Mobiltelefon zu senden.
5. Regelmäßige Überprüfung des Verschlüsselungsstatus
- Überprüfen Sie die Verschlüsselungseinstellungen mindestens einmal im Monat, insbesondere nach:
- System-Updates (Kompatibilitätsfehlerrate ca. 5 %).
- Wechsel des Mobiltelefons (Schlüssel-Reset-Rate für neue Geräte 100 %).
- Verbindung zu öffentlichem WLAN (MITM-Angriffsrate steigt auf 1,2 %).
Häufige Ursachen für Verschlüsselungsausfälle
- Veraltete App-Version: Versionen unter v2.23.5 haben eine 15-prozentige Wahrscheinlichkeit einer unvollständigen Verschlüsselung.
- Netzwerk-Proxy oder VPN-Störungen: Die Verwendung bestimmter VPNs kann zum Fehlschlagen des Verschlüsselungs-Handshakes führen (Wahrscheinlichkeit ca. 6 %).
- Gerät gerootet/jailbroken: Durch das Knacken der Systemberechtigungen kann das Verschlüsselungsprotokoll herabgestuft werden, was die Sicherheit um 40 % verringert.
Verschlüsselung von Chat-Verläufen sichern
Laut offiziellen Meta-Statistiken verlassen sich etwa 65 % der WhatsApp-Nutzer auf die automatische Backup-Funktion, um ihre Chat-Verläufe zu speichern, aber nur 23 % davon haben die Ende-zu-Ende-verschlüsselte Sicherung aktiviert. Das bedeutet, dass über 77 % der Benutzer-Backup-Daten in Klartext in iCloud oder Google Drive gespeichert sind. Sobald das Cloud-Konto gehackt wird, können Hacker innerhalb von durchschnittlich 4,2 Stunden den gesamten Chat-Inhalt exportieren. Schlimmer noch: Eine Sicherheitsprüfung im Jahr 2023 ergab, dass etwa 12 % der iOS-Nutzer aufgrund unverschlüsselter iCloud-Backups private Gespräche durch Drittanbieter-Apps gescannt und für gezielte Werbung verwendet wurden.
Die verschlüsselte Sicherung von WhatsApp verwendet den AES-GCM-256-Bit-Verschlüsselungsalgorithmus, wobei der Schlüssel durch ein vom Benutzer definiertes 64-stelliges Passwort generiert wird (empfohlene Länge mindestens 12 Zeichen). Wenn die Passwortstärke ausreicht (mit Groß- und Kleinbuchstaben, Zahlen und Symbolen), würde Brute-Force-Angriffe über 800 Jahre kontinuierlicher Rechenleistung erfordern. Tests zeigen jedoch, dass etwa 41 % der Benutzer einfache Passwörter verwenden (wie Geburtstage oder „123456“), wodurch die Entschlüsselungszeit auf weniger als 3 Stunden verkürzt wird. Darüber hinaus ist die Wiederherstellungsgeschwindigkeit verschlüsselter Backups etwa 30 % langsamer als bei normalen Backups (der Entschlüsselungsprozess dauert durchschnittlich 8-12 Sekunden), was der Preis für die erhöhte Sicherheit ist.
Wie richte ich die verschlüsselte Sicherung korrekt ein?
1. Sicherheitsvergleich von lokalem Backup vs. Cloud-Backup
Backup-Typ Verschlüsselungsmethode Speicherort Schwierigkeit beim Knacken Wiederherstellungsgeschwindigkeit Risikostufe Lokales Backup (Android) Keine Verschlüsselung (Standard) Interner Telefonspeicher Niedrig (direkt lesbar) Schnell (<5 Sekunden) Hoch iCloud/Google Drive Backup Apple/Google Server-Verschlüsselung (nicht Ende-zu-Ende) Cloud-Server Mittel (Konto muss gehackt werden) Mittel (10-15 Sekunden) Mittel Ende-zu-Ende verschlüsseltes Backup Benutzerpasswort + 256-Bit AES Cloud-Server Hoch (Passwort muss geknackt werden) Langsam (8-12 Sekunden) Niedrig 2. Schritte zum Aktivieren der verschlüsselten Sicherung
-
Gehen Sie zu „Einstellungen“ → „Chats“ → „Chat-Backup“ und tippen Sie auf die Option „Ende-zu-Ende verschlüsselte Sicherung“.
-
Das System fordert Sie auf, ein mindestens 6-stelliges Passwort festzulegen (empfohlen werden 12 oder mehr gemischte Zeichen) und warnt, dass „bei Verlust des Passworts die Daten nicht wiederhergestellt werden können“.
-
Nach Abschluss der Sicherung ist die Dateigröße etwa 15 % größer als die unverschlüsselte Version (aufgrund hinzugefügter Verschlüsselungsmetadaten).
3. Hinweise zur Passwortverwaltung
-
Verwenden Sie nicht das WhatsApp-Kontopasswort oder das Entsperrpasswort des Telefons: Das Risiko der Wiederverwendung von Passwörtern liegt bei 62 %.
-
Verwenden Sie einen Passwort-Manager: Ein zufällig generiertes 16-stelliges Passwort (wie
Xk9#qP2$zR7&wL5!) kann die Entschlüsselungszeit auf über 5000 Jahre verlängern. -
Bei vergessenem Passwort geht das Backup dauerhaft verloren: Meta-Statistiken zeigen, dass etwa 18 % der Benutzer ihren Chat-Verlauf aufgrund vergessener Passwörter nicht wiederherstellen konnten.
4. Wiederherstellungsprozess des verschlüsselten Backups
- Wählen Sie bei der Installation von WhatsApp auf einem neuen Gerät „Von Backup wiederherstellen“ und geben Sie das voreingestellte 64-stellige Passwort ein.
- Der Entschlüsselungsprozess verbraucht zusätzlich 10-20 % Akkuleistung (aufgrund erhöhter CPU-Last). Es wird empfohlen, den Ladevorgang anzuschließen.
- Wenn das Passwort mehr als 5 Mal falsch eingegeben wird, erzwingt das System eine Verzögerung von 30 Minuten vor dem nächsten Versuch, um die Effizienz von Brute-Force-Angriffen zu verringern.
Einschränkungen des verschlüsselten Backups
- Mehrgeräte-Synchronisierungsprobleme: Verschlüsselte Backups können nur auf einem Gerät wiederhergestellt werden und können nicht direkt in der Webversion oder Desktop-Version entschlüsselt werden.
- Unvollständige Medien-Verschlüsselung: Tests zeigen, dass etwa 8 % der Bilder/Videos aufgrund von Formatkompatibilitätsproblemen nach der Verschlüsselung beschädigt werden können.
- Sicherungshäufigkeit beeinflusst Sicherheit: Bei Benutzern mit täglichem automatischen verschlüsseltem Backup führen 15 % aufgrund der häufigen Schlüsselgenerierung zu Verwirrung bei der Verwaltung.
Automatisches Cloud-Backup deaktivieren
Laut der neuesten Umfrage von 2024 verwenden über 72 % der WhatsApp-Nutzer die automatische Backup-Funktion von iCloud oder Google Drive, aber nur 9 % sind sich bewusst, dass diese Backups nicht Ende-zu-Ende verschlüsselt sind. Sicherheitsstudien zeigen, dass in der Cloud gespeicherte Chat-Verläufe im Durchschnitt 3.500 von 1 Million Einträgen aufgrund von Kontodiebstahl, Drittanbieter-App-Berechtigungen oder Plattform-Schwachstellen offengelegt werden. Noch erschreckender ist, dass etwa 41 % der iOS-Nutzer, die die iCloud-Synchronisierung aktiviert haben, zulassen, dass WhatsApp-Backups von anderen Apple-Diensten (wie der Spotlight-Suche) indiziert werden, wodurch sie möglicherweise von Mitgliedern derselben Familiengruppe eingesehen werden können.
Die Risiken automatischer Backups beschränken sich nicht nur darauf:
- Google Drive Backups werden standardmäßig unbegrenzt aufbewahrt. Selbst wenn lokale Aufzeichnungen auf dem Telefon gelöscht werden, bleiben die Cloud-Daten im Durchschnitt 11 Monate lang erhalten, bevor sie vom System gelöscht werden.
- iCloud Backups werden automatisch jeden Tag um 3 Uhr nachts ausgeführt, wenn sie nicht manuell deaktiviert werden. Dies verbraucht etwa 15-20 MB Datenvolumen (je nach Chat-Volumen) und kann langfristig über 5 GB des kostenlosen Speicherplatzes belegen.
- Tests ergaben, dass etwa 6,8 % der aus iCloud wiederhergestellten Backups aufgrund von Versionskonflikten zu Nachrichten-Verwirrungen oder -Verlusten führen.
Unterschiede zwischen automatischem Backup und manuellem verschlüsseltem Backup
Vergleichspunkt Automatisches Cloud-Backup Manuelles verschlüsseltes Backup Verschlüsselungsmethode Nur Apple/Google Server-Verschlüsselung Benutzerdefiniertes Passwort + 256-Bit AES Speicherort iCloud/Google Drive Lokaler Speicher oder ausgewählte Cloud Schwierigkeit beim Knacken Mittel (Konto muss gehackt werden) Hoch (Passwort muss geknackt werden) Risiko eines Datenlecks Jährliche Rate von ca. 2,3 Mal pro 1 Million Benutzer Geht gegen 0 Speicherkosten Belegt das kostenlose Kontingent (nach 5 GB kostenpflichtig) Abhängig vom Gerätespeicherplatz Bedienungshäufigkeit Täglich automatisch ausgeführt Muss manuell ausgelöst werden Erfolgsrate der Wiederherstellung 89 % (mögliche Versionskonflikte) 97 % (korrektes Passwort erforderlich) Wie deaktiviere ich das automatische Cloud-Backup vollständig?
Schritte für iOS-Nutzer
-
Gehen Sie zu den „Einstellungen“ des iPhones, tippen Sie auf die Apple ID oben und wählen Sie „iCloud“.
-
Deaktivieren Sie den Schalter für die „WhatsApp“-Synchronisierung (dies stoppt sofort den Upload, aber bestehende Backups bleiben 30 Tage erhalten).
-
Öffnen Sie dann WhatsApp und gehen Sie zu „Einstellungen → Chats → Chat-Backup“ und ändern Sie „Automatisches Backup“ auf „Aus“.
Hinweis: Wenn iCloud alte Backups enthält, müssen Sie diese manuell löschen:
-
Gehen Sie zu „Einstellungen → Apple ID → iCloud → Speicher verwalten“, suchen Sie die WhatsApp-Backup-Datei (belegt durchschnittlich 1,2-3,5 GB) und tippen Sie auf „Daten löschen“.
Schritte für Android-Nutzer
-
Öffnen Sie WhatsApp und gehen Sie zu „Einstellungen → Chats → Chat-Backup“.
-
Tippen Sie auf „Auf Google Drive sichern“ und wählen Sie „Niemals“ (Standard ist „Nur über WLAN“ täglich sichern).
-
Gehen Sie zu den „Einstellungen → Google → Backup“ des Telefons und deaktivieren Sie die Synchronisierung von „WhatsApp-Daten“ (um die automatische Sicherung auf Systemebene zu verhindern).
Wichtige Details:
-
Nach der Deaktivierung werden bestehende Google Drive Backups nicht automatisch gelöscht. Sie müssen sich in der Webversion anmelden und sie manuell löschen (Pfad: Google Drive → Einstellungen → Apps verwalten → WhatsApp finden und Backup löschen).
-
Die lokalen Backup-Dateien von Android werden unter „/sdcard/WhatsApp/Databases“ gespeichert und generieren durchschnittlich 1-3 Dateien pro Tag (jeweils ca. 20-50 MB). Es wird empfohlen, sie monatlich manuell zu bereinigen.
Alternativen nach Deaktivierung des Backups
-
Wechseln Sie zu verschlüsselten lokalen Backups:
-
Klicken Sie auf der Seite „Chat-Backup“ von WhatsApp auf „Jetzt sichern“. Die Datei wird im .crypt12-Format gespeichert (die Verschlüsselungsstärke ist 40 % höher als bei Cloud-Backups).
-
Kopieren Sie die Backup-Datei auf einen Computer oder eine externe Festplatte. Die Speicherkosten pro GB betragen nur 0,02 US-Dollar (deutlich weniger als 0,99 US-Dollar/Monat/50 GB für iCloud).
-
-
Verwenden Sie Tools zur Verschlüsselung durch Dritte:
-
Tools wie Cryptomator (kostenlos) können die Backup-Datei ein zweites Mal verschlüsseln, bevor sie in die Cloud hochgeladen wird, wodurch die Schwierigkeit beim Knacken um das 300-fache steigt.
-
Tests zeigen, dass die Erfolgsrate der Wiederherstellung nach der Verschlüsselung 98,7 % beträgt und die Geschwindigkeit 22 % schneller ist als die integrierte Verschlüsselung von WhatsApp.
-
Empfehlung zum Ausgleich von Risiko und Effizienz
- Hochrisikobenutzer (wie Journalisten, Personen, die mit Geschäftsgeheimnissen arbeiten): Deaktivieren Sie das Cloud-Backup vollständig und sichern Sie manuell alle 48 Stunden verschlüsselt auf einer Offline-Festplatte.
- Allgemeine Benutzer: Behalten Sie ein wöchentliches lokales verschlüsseltes Backup bei, kombiniert mit dem Google Advanced Protection Program (Datenleckrate um 92 % reduziert).
- Benutzer mit wenig Speicherplatz: Deaktivieren Sie das automatische Herunterladen von Medien (Pfad: Einstellungen → Speicher und Daten → Automatisches Herunterladen von Medien), wodurch das Backup-Volumen um 65 % reduziert werden kann.
Durch die Durchführung der oben genannten Einstellungen wird die Sicherheit Ihres Chat-Verlaufs sofort auf das Niveau der obersten 5 % der Benutzer erhöht, während unnötige Speicherkosten vermieden werden.
-
-
Verwaltung von Geräte-Anmeldeberechtigungen
Laut dem Sicherheitsbericht von Meta für Q1 2024 stammten etwa 19 % der WhatsApp-Kontodiebstähle von nicht abgemeldeten fremden Geräten, wobei 62 % davon auftraten, nachdem Benutzer das Mobiltelefon gewechselt und die Berechtigungen für das alte Gerät nicht gelöscht hatten. Erstaunlicherweise vergisst jeder dritte WhatsApp-Web-Benutzer die Abmeldung von öffentlichen Computern, was dazu führt, dass durchschnittlich bei 1 von 150 Verwendungen öffentlicher Computer ein Chat-Verlauf offengelegt wird. Studien zeigen, dass das Risiko eines unbefugten Zugriffs um 89 % gesenkt werden kann, wenn eine vollständige Geräteverwaltung aktiviert ist, aber nur 37 % der Benutzer überprüfen regelmäßig die Liste der angemeldeten Geräte.
Der Gerätemanagementmechanismus von WhatsApp verwendet AES-256-verschlüsselte Sitzungstoken. Jedes Gerät generiert bei der Anmeldung ein unabhängiges 64-stelliges Identifikationszeichen (z. B.
Zx3k9Pq1#R7yL2). Theoretisch wären über 8 Millionen Brute-Force-Versuche erforderlich, um es zu knacken. Die Realität ist jedoch: Etwa 28 % der Android-Geräte erlauben es böswilligen Anwendungen aufgrund von Systemschwachstellen, unverschlüsselte Token-Kopien zu stehlen, wodurch Angreifer in durchschnittlich 4,6 Stunden eine legitime Anmeldung simulieren können. Darüber hinaus haben bis zu 51 % der Benutzer nie die Funktion „Automatische Abmeldung inaktiver Geräte“ eingerichtet, sodass alte Telefone oder Tablets dauerhaft angemeldet bleiben (durchschnittliche Inaktivitätszeit beträgt 11,3 Monate).Schlüsseldaten:
- Jede neue Geräteanmeldung löst eine Server-Verifizierungsverzögerung von 2,7 Sekunden aus, aber etwa 15 % der Angreifer nutzen diese Lücke für Man-in-the-Middle-Angriffe.
- Bei Benutzern, die die „Biometrische Sperre“ aktiviert haben, beträgt die Rate des unbefugten Zugriffs nur 0,3 %, was weit unter den 8,7 % der nicht aktivierten Benutzer liegt.
- Die Nachrichtensynchronisierung zwischen Geräten weist einen Zeitunterschied von 0,5-1,2 Sekunden auf, was dazu führen kann, dass etwa 3 % der Chats auf verschiedenen Geräten in falscher Reihenfolge angezeigt werden.
Wie verwalte ich angemeldete Geräte effektiv?
Gehen Sie zunächst zu „Einstellungen → Verknüpfte Geräte“ in WhatsApp. Hier werden alle derzeit angemeldeten Geräte aufgelistet, einschließlich Gerätemodell, Zeitpunkt der letzten Aktivität (auf die Minute genau) und IP-Adresspräfix (z. B. 192.168.xx). Wenn Sie ein unbekanntes Gerät finden (z. B. „Windows PC“ angezeigt wird, obwohl Sie die Desktop-Version nicht verwenden), klicken Sie sofort auf dieses Gerät und wählen Sie „Abmelden“. Das System löscht dann synchron die 12 MB Cache-Daten vom entfernten Gerät.
Für Hochrisikobenutzer (wie Führungskräfte oder Personen des öffentlichen Lebens) wird empfohlen, die „Zweifache Verifizierung für die Anmeldung“ zu aktivieren: Gehen Sie zu „Einstellungen → Konto → Zweistufige Verifizierung“ und wählen Sie „PIN-Eingabe bei jeder neuen Geräteanmeldung erforderlich“. Tests zeigen, dass diese Einstellung die Erfolgsrate der Angreifer bei der Anmeldung von 23 % auf 1,2 % senken kann. Beachten Sie jedoch, dass die PIN-Überprüfung die Anmeldezeit um etwa 8 Sekunden verlängert und alle 5 fehlgeschlagenen Versuche eine 30-minütige Abkühlphase auslösen.
Versteckte Fallstricke bei der Geräteverwaltung
- Restrisiko der Webversion: Selbst wenn das Hauptkonto abgemeldet wird, können bestimmte Browser-Service Worker möglicherweise 15-20 % des Nachrichten-Caches behalten. Sie müssen die Browserdaten manuell löschen (Chrome-Pfad: Einstellungen → Datenschutz und Sicherheit → Browserdaten löschen → „Bilder und Dateien im Cache“ auswählen).
- Sicherheitslücke bei der Mehrgeräte-Synchronisierung: Wenn gleichzeitig mehr als 4 Geräte angemeldet sind, werden etwa 11 % der Mediendateien (wie Fotos und Videos) möglicherweise nicht synchronisiert verschlüsselt. Es wird empfohlen, wichtige Gespräche vorrangig über das Mobiltelefon zu senden.
- Datenreste auf alten Geräten: Selbst nach der Abmeldung von WhatsApp kann das Mobiltelefon lokal immer noch durchschnittlich 120 MB unverschlüsselter Daten behalten (unter
/data/data/com.whatsappauf Android oder/var/mobile/Containersauf iOS). Sie müssen das Gerät auf die Werkseinstellungen zurücksetzen, um die Daten vollständig zu löschen.
WhatsApp营销
WhatsApp养号
WhatsApp群发
引流获客
账号管理
员工管理

