PRIVATE COMMUNICATION, MODERN DESIGN

Sicher sprechen.
Frei bleiben.

ZeroTalk verbindet verschlüsselte Chats, Voice und Community-Features in einer klaren Plattform. Für Teams, Creator und Freundesgruppen, die keine Kompromisse bei Privatsphäre machen wollen.

ZeroTalk Message Icon ZeroTalk Symbol
Ende-zu-Ende Verschlüsselung für sensible Kommunikation
Realtime Chat & Calls mit niedriger Latenz
Own Stack Unabhängig, anpassbar, Non-kommerziell
ZeroTalk Message

Konversation im Fokus

Klare Channel-Struktur, direkte Nachrichten und schnelle Reaktionen. Keine überladenen Menüs, sondern ein Interface, das produktive Kommunikation unterstützt.

ZeroTalk Clipart

Designed für Privatsphäre

Security by default: sichere Authentifizierung, Rate-Limits, verschlüsselte Inhalte und volle Kontrolle über den eigenen Betrieb.

Eine Plattform. Mehrere Wege.

Web

Direkt im Browser nutzbar, ohne zusätzliche Installation.

Desktop

Native Experience mit Update-Flow und vollem Fokusmodus.

Mobile

Optimiert für unterwegs, inklusive Medien- und Fullscreen-Nutzung.

PROJEKT-ÜBERBLICK

Alles zu ZeroTalk auf einen Blick

Was ist fertig, was ist in Arbeit, was kommt — und womit wir Sicherheit im Alltag absichern. Quelle: docs/ROADMAP.md, docs/SECURITY.md, docs/CRYPTOGRAPHIC_SPEC.md.

Integriert Bereits live

Messaging

  • 1:1-Textnachrichten (E2EE · Double Ratchet + X3DH)
  • Gruppen-Nachrichten (E2EE · MLS nach RFC 9420)
  • Server & Channels im Discord-Stil
  • Direktnachrichten (DMs) inkl. Gruppen-DMs
  • Datei-Upload client-seitig E2EE (MinIO-Storage)
  • Offline Message Queue + Ack
  • Freundschaftssystem & Safety-Number-Verifikation (QR)
  • Link-Preview mit SSRF-Proxy + Bild-Proxy
  • Inline-Bild-Anzeige für Uploads (Blob-Hydration)
  • Nachrichten bearbeiten (persistenter edited_at-Marker, Server + DMs)
  • Nachrichten löschen — für alle
  • Reply / Quote mit Message-ID
  • Emoji-Reaktionen (Toggle, aggregierte Counts, Realtime)
  • Lese-Bestätigungen (ephemeral by design, per-Channel throttle)
  • Typing-Indikatoren mit Auto-Stop

Voice & Video

  • Voice-Channels via mediasoup-SFU
  • Video-Channels via mediasoup-SFU
  • TURN-Relay (Coturn, HMAC-Credentials, TTL)
  • E2EE für SFU-Calls via RFC 9605 SFrame (AES-256-GCM, ciphersuite 5)
  • Screen-Sharing (E2EE via denselben SFrame-Pfad)
  • Call Identity Verification — Safety-Numbers (5×4 Ziffern) im Call-Panel
  • Key-Change-Warnungen mit persistentem Banner (nicht nur Toast)

Authentifizierung & Account

  • TOTP (RFC 6238) — Authenticator-App als zweiter Faktor
  • Recovery-Codes mit konstantzeit-Vergleich
  • PKCS#11 HSM-Integration via cryptoki (feature-flag hsm, ECDSA P-256/P-384, AES-256)

Plattformen

  • Web-Client (Chrome, Edge, Firefox, Safari)
  • Desktop Linux (.deb, .rpm, .AppImage)
  • Desktop macOS (.dmg)
  • Desktop Windows (.msi)
  • Android (APK + Google Play)
  • iOS: Xcode-Projekt & Grundgerüst

In Arbeit Phase 2 · Q2 2026

Authentifizierung & Account

  • WebAuthn / FIDO2 — Hardware-Security-Keys
  • Login-Alerting bei neuem Gerät oder unerwarteter IP
  • Device Trust Model (verifiziert vs. unverifiziert)
  • Account Recovery: Seed-Phrase + Trusted Contacts

Messaging

  • Kryptographischer Edit-Nachweis (Original-Message-ID fest ins AAD signen — derzeit Client-Policy, nicht erzwungen)
  • Edit-Historie (mehrere Versionen serverseitig)
  • Reaktionen serverseitig-blind (User↔Emoji als opaque Blob)

Voice & Video

  • Regionale SFU-Deployments (Routing nach Client-Region)
  • Server-seitige Recording-Pipeline (FFmpeg + PlainTransport)

Gruppen & Server

  • Granulares Rollen- & Rechte-System
  • Sichere Invite-Links — rotierbar, mit Ablaufzeit
  • Admin-Audit-Trail (kryptographisch signiert)
  • Zwei-Admin-Regel gegen Power-Abuse
  • Private Channels

Infra & Build

  • iOS App-Store-Release
  • Subresource Integrity (SRI) für den Web-Client
  • Reproducible Builds für das Rust-Backend
  • Security-Whitepaper
  • Externer Security-Audit
  • Sealed Sender vollständig in API-Routern integriert

Bewusst verworfen

  • 1:1-Voice/Video direkt P2P mit TURN-Fallback — ZeroTalk routet alle Medien über den selbst gehosteten mediasoup-SFU und verschlüsselt Ende-zu-Ende mit SFrame. P2P würde die Peer-IP exponieren und den Codepfad duplizieren, ohne Sicherheits­gewinn.

Geplant Phase 3 & 4 · ab Q3 2026

Messaging

  • Self-Destructing Messages mit Client-Timer
  • Ephemeral Chats
  • Voice Messages (E2EE)
  • Message-Search mit client-seitigem Index
  • Polls (E2EE, anonyme Abstimmung)
  • Threads in Channels
  • Scheduled Messages

Account

  • Encrypted Cloud-Backup (AES-256-GCM + Argon2id)
  • Local Backup & Restore
  • Account-Transfer via QR

Sicherheit & Supply Chain

  • Öffentliches Bug-Bounty-Programm
  • F-Droid-Build über reproducible Pipeline
  • Tor-Client-Integration (SOCKS5)
  • Binary Transparency (öffentliches Log)
  • Sigstore / Cosign für Container-Images
  • Formale Verifikation des Double Ratchet (ProVerif / Tamarin)

Langfristig · 2027

  • SOC 2 Type II Zertifizierung
  • ML-DSA Signaturen (FIPS 204, post-quantum)
  • Post-Quantum-sichere MLS-Gruppen
  • Federation-Evaluierung (Matrix-kompatibel)
  • CLI-Client für Automation / Bots
  • Headless-Server-Bot mit Webhook-Integration

VERGLEICH

ZeroTalk gegen die bekannten Messenger

Technischer Feature-Vergleich — keine Marketing-Fassade, sondern was im Wire-Format und im Source wirklich anliegt. ✅ live, 🔜 geplant / in Arbeit, 🟡 eingeschränkt, ❌ nicht vorhanden.

Feature ZeroTalk Signal Matrix Session Threema WhatsApp Discord
E2EE 1:1-Chat (Double Ratchet)
E2EE Gruppen (MLS, RFC 9420)🔜
Hybrid PQ-KEM (X25519 + ML-KEM-768)🔜
E2EE Voice & Video (SFrame)🔜🟡
E2EE Dateianhänge
Sealed Sender
Server-Blind Membership
Key Transparency (Merkle)🔜
Safety-Numbers (QR-Verifikation)
Traffic Padding + Cover Traffic
Optionales Mixnet
Tor-Onion-Only-Modus🟡🟡
Air-Gap-Modus
HSM-Backend (PKCS#11)🟡🟡
E2EE Media nach RFC 9605 SFrame🟡🟡
Key-Change-Warnung mit persistentem Banner🟡🟡
Self-Hosted Server (Discord-Style)🟡
Ohne Telefonnummer nutzbar🟡
Open Source (Client + Server)🟡
DSGVO-konform gehostet in DE/EU🟡🟡
TLS 1.3-only (CNSA-konform)🟡
3 Security-Stufen (Standard / High / Ultra)
Device Revocation + Lost-Device-Flow🟡🟡🟡
Sealed, auditbares Admin-Log🟡
Formal verifizierte Kernprotokolle🔜🟡

KONFORMITÄT

BSI-Konformität & darüber hinaus

ZeroTalk orientiert sich an den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (IT-Grundschutz, BSI TR-02102 Kryptographie, BSI TR-03116 SSL/TLS, APP.5.1 „Sichere Konfiguration von Webanwendungen", NET.3.2 „Firewall", SYS.1 „Server") und geht in mehreren Punkten darüber hinaus — etwa durch Post-Quantum-Hybrid-KEM, Server-Blind-Membership und Mixnet-Option.

Kryptographie — BSI TR-02102-1 / TR-02102-2

  • TLS 1.3-only, TLS 1.2 deaktiviert (BSI-Empfehlung ab 2026)
  • AES-256-GCM + ChaCha20-Poly1305 — AES-128 entfernt
  • HKDF-SHA-256 für Schlüsselableitung
  • X25519 für klassische Schlüsseleinigung
  • Ed25519 für Signaturen
  • ML-KEM-768 (Kyber, FIPS 203) als PQ-Hybrid
  • Zufallsquelle: OS-CSPRNG + RNG-Health-Checks
  • ML-DSA (Dilithium, FIPS 204) für PQ-Signaturen
  • Kryptographische Agilität auf allen Protokoll-Schichten

Netz & Transport — BSI TR-03116 / NET.3.2

  • HSTS mit Preload-Listing
  • Mutual TLS (mTLS) zwischen Clients und API
  • OCSP-Stapling + verifizierte CA-Chain
  • DNS-over-HTTPS (eigener DoH-Proxy)
  • QUIC / HTTP/3 mit quic_retry (RFC 9000 §8.1)
  • Interner TLS-Trust-Store für Postgres, Redis, MinIO
  • Certificate Pinning auf mobilen Clients
  • Tor-Client-Integration (SOCKS5)
  • Federation-Evaluierung über Matrix-Interop

Webanwendung — BSI APP.5.1 / OWASP

  • Content-Security-Policy (strict), COOP / COEP / CORP
  • X-Frame-Options, X-Content-Type-Options: nosniff
  • Referrer-Policy: no-referrer + Permissions-Policy
  • HMAC-signierte Requests (Replay-Schutz + Body-Bindung)
  • Bot-Detection, WAF, Honeypot-Routen
  • SSRF-Schutz & DNS-Rebinding-Guard am Link-Preview
  • DOMPurify + allowlisted Inline-Media-MIME
  • Subresource Integrity (SRI) auf dem Web-Client
  • Externer Penetration-Test & Security-Audit

Server- & Container-Härtung — BSI SYS.1

  • Alle Container: cap_drop: ALL, no-new-privileges
  • pids_limit, cpus, memory pro Service
  • mem_swappiness: 0 für Token-tragende Prozesse
  • Non-root-UIDs (uid 10001) für Backend & Co
  • Read-only Mounts für Secrets
  • Separates internes Docker-Netz ohne Egress
  • Audit-Logs anonymisiert (IPv4 letztes Oktett, IPv6 /64 genullt)
  • Binary-Integrity-Check beim Start (SHA-256 + Signatur)
  • Secure-Boot-Orchestrator mit TPM
  • Sigstore/Cosign-Signaturen für Container-Images

Authentifizierung & Identität — BSI ORP.4

  • Argon2id für Passwort-Hashing (BSI-empfohlen)
  • HttpOnly-Cookie für Refresh-Token (kein JS-Zugriff)
  • Service-Worker-Token-Isolation im Web-Client
  • Safety-Numbers (QR) für Identitätsabgleich
  • Account-Enumeration-Defense
  • Abuse-Rate-Limiter auf Login/Register/Refresh
  • TOTP (RFC 6238) als zweiter Faktor
  • WebAuthn / FIDO2 — Hardware-Keys
  • Login-Alerting bei neuem Gerät oder IP
  • Device-Trust-Model (verifiziert vs. unverifiziert)

Datenschutz & Recht — DSGVO + BDSG

  • Datenminimierung: keine Telefonnummer, keine Tracker
  • Access-Logs anonymisiert (Art. 32 DSGVO)
  • Transport- und Speicherverschlüsselung (Art. 32 DSGVO)
  • Auftragsverarbeitung dokumentiert (TOMs)
  • Rechtsordnung Deutschland, Server in EU
  • Kein PII im Backend-Log (Redaction-HMAC)
  • Data-Protection-Impact-Assessment (DPIA, Art. 35)
  • Bug-Bounty-Programm (öffentliche Vulnerability-Disclosure)
  • SOC 2 Type II + ISO 27001

Betrieb & Forensik — BSI CON.3 / DER.2

  • Audit-Logging mit HMAC-Kette
  • Forensics-Signing-Key offline generiert
  • Time-Sync-Guard (NTP-Clock-Skew-Schutz)
  • Geplante Backup-/Restore-Drills (Cron-enforced)
  • Replay-Protection per Nonce & Timestamp
  • Konfig-HMAC gegen stille Manipulation
  • Reproducible Builds für das Rust-Backend
  • Binary Transparency (öffentliches Log)
  • Formale Verifikation des Double Ratchet (ProVerif / Tamarin)

Darüber hinaus

  • Post-Quantum-Hybrid-KEM live (X25519 + ML-KEM-768)
  • Sealed Sender + Server-Blind Membership
  • Traffic Padding & Cover Traffic (Metadaten-Schutz)
  • Mixnet-Option für maximalen Metadaten-Schutz
  • 3 abgestufte Security-Level (Standard / High / Ultra)
  • Air-Gap-Modus für hochsensible Deployments
  • PQ-MLS für Gruppen-Verschlüsselung
  • Externer öffentlicher Cryptographic Review

SICHERHEITS-STACK

Wie wir Sicherheit gewährleisten

ZeroTalk setzt defense-in-depth von der TLS-Terminierung bis zur Ende-zu-Ende-Verschlüsselung der Nachrichten. Ausführlich dokumentiert in docs/SECURITY.md und docs/THREAT_MODEL.md.

Ende-zu-Ende-Verschlüsselung

  • 1:1 — Double Ratchet + X3DH für Forward Secrecy & Post-Compromise Security
  • Gruppen — MLS nach RFC 9420
  • Hybrid PQ-KEM: X25519 + ML-KEM-768 (Kyber)
  • AEAD: AES-256-GCM & ChaCha20-Poly1305
  • SFrame / Insertable Streams für Voice & Video durch den SFU
  • Server-Blind Membership — der Server kennt keine Gruppen-Zugehörigkeiten im Klartext
  • Sealed Sender — Absender bleibt dem Server verborgen
  • Super-Encryption für besonders sensible Channels

Identität & Schlüssel

  • Safety-Numbers (QR) für manuelle Verifikation
  • Key Transparency Log (Merkle-Baum)
  • Identity-Key-Rotation mit Revocation-CRDT
  • Device Revocation & Lost-Device Emergency Flow
  • Device-Attestation-Policy (WebAuthn-gestützt)
  • Secure Boot Orchestrator + TPM-Anbindung
  • HSM-Keystore (PKCS#11) — Integration in Arbeit
  • FIPS-Crypto-Provider optional zuschaltbar
  • Kryptographische Agilität — Algorithmen austauschbar, ohne Wire-Format-Break

Transport & Netzwerk

  • TLS 1.3-only, AES-256-GCM & ChaCha20-Poly1305 erzwungen
  • HSTS mit Preload, strict Referrer-Policy
  • Mutual TLS (mTLS) für Client-Authentifizierung
  • Certificate Pinning auf mobilen Clients
  • Content-Security-Policy + COOP / COEP / CORP
  • DNS-over-HTTPS (eigener DoH-Proxy)
  • QUIC / HTTP-3 mit quic_retry-Amplification-Schutz
  • TURN-Credentials mit TTL & HMAC
  • Optionales Tor-Onion-Only-Modus, optionales Mixnet
  • Air-Gap-Modus — deaktiviert jede ausgehende Verbindung

Server-Härtung

  • HMAC-signierte Requests (Replay-Schutz + Body-Binding)
  • Strict Parser mit Protokoll-Version-Floor
  • WAF, Rate-Limits, Bot-Detection, Honeypot-Routen
  • Abuse-Rate-Limiter + Account-Enumeration-Defense
  • SSRF-Schutz am Link-Preview (DNS-Rebinding-fest, Redirect-Revalidation)
  • Anonymisierte Access-Logs (letztes IP-Oktett genullt)
  • Audit-Logging mit HMAC-Kette (Forensik-Chain)
  • Konfiguration per HMAC verifiziert (ZEROTALK_CONFIG_HMAC_KEY)
  • Alle Container cap_drop: ALL, no-new-privileges, pids_limit
  • PostgreSQL & Redis auf TLS 1.3 mit eigener interner CA
  • MinIO mit Server-side Envelope-Encryption (AES-256-GCM)

Client-Härtung

  • Access-Token ausschließlich im Service-Worker-Scope (DOMPurify + kein Zugriff aus Seiten-JS)
  • Refresh-Token nur im httpOnly zt_rt-Cookie (kein JS-Zugriff)
  • Service-Worker mit Nonce-gesichertem Set-Credentials-Protokoll (H-05 Fix)
  • Token-Owner-Protection gegen XSS-Tab-Takeover
  • DOMPurify-Sanitizing für Chat-Markdown (<img> nur aus Trust-Liste)
  • Traffic-Padding & Cover-Traffic nach Login
  • Ephemere Device-/Wake-IDs — Rotation pro Session
  • Verschlüsseltes secureStoreSet (AES-256-GCM) für sensitive LocalStorage-Werte
  • Offline-Fallback: fail-closed, keine Klartext-Tokens

Compliance & Operations

  • Backup/Recovery-Policy mit geplanten Restore-Drills
  • Forensics-Signing-Key mit offline-generierter Kette
  • Secure-Update-Verification der Client-Binaries
  • Time-Sync-Guard (NTP-Clock-Skew-Schutz)
  • Entropy- & RNG-Health-Checks
  • Replay-Protection gegen Nachricht-Replay
  • DSGVO-kompatible IP-Log-Anonymisierung
  • Threat-Model & Gap-Analysis im docs/-Ordner öffentlich

Downloads nach Login

Aus Sicherheits- und Zugriffsguenden sind Downloads erst nach erfolgreichem Login verfuegbar.