PRIVATE COMMUNICATION, MODERN DESIGN
Sicher sprechen.
Frei bleiben.
ZeroTalk verbindet verschlüsselte Chats, Voice und Community-Features in einer klaren Plattform. Für Teams, Creator und Freundesgruppen, die keine Kompromisse bei Privatsphäre machen wollen.
Konversation im Fokus
Klare Channel-Struktur, direkte Nachrichten und schnelle Reaktionen. Keine überladenen Menüs, sondern ein Interface, das produktive Kommunikation unterstützt.
Designed für Privatsphäre
Security by default: sichere Authentifizierung, Rate-Limits, verschlüsselte Inhalte und volle Kontrolle über den eigenen Betrieb.
Eine Plattform. Mehrere Wege.
Web
Direkt im Browser nutzbar, ohne zusätzliche Installation.
Desktop
Native Experience mit Update-Flow und vollem Fokusmodus.
Mobile
Optimiert für unterwegs, inklusive Medien- und Fullscreen-Nutzung.
PROJEKT-ÜBERBLICK
Alles zu ZeroTalk auf einen Blick
Was ist fertig, was ist in Arbeit, was kommt — und womit wir Sicherheit im Alltag absichern.
Quelle: docs/ROADMAP.md, docs/SECURITY.md, docs/CRYPTOGRAPHIC_SPEC.md.
- Privacy by DesignDatensparsamkeit als Default, nicht als Opt-in.
- Secure by DefaultSichere Voreinstellungen, kein manuelles Härten nötig.
- Zero-Knowledge ServerDer Server sieht Inhalte und Mitgliedschaften nicht im Klartext.
- Post-Quantum-ReadyHybrid X25519 + ML-KEM-768 schon heute live.
- Open Source & AuditierbarQuellcode, Threat-Model und Docs öffentlich.
- Self-HostableVom Desktop-Lab bis zum Corporate-Cluster, du entscheidest.
- EU & DSGVO-firstDeutsche Rechtsordnung, minimierte Logs, keine Tracker.
- Defense in DepthMehrere Sicherheitsschichten vom TLS bis zum E2EE.
Integriert Bereits live
Messaging
- 1:1-Textnachrichten (E2EE · Double Ratchet + X3DH)
- Gruppen-Nachrichten (E2EE · MLS nach RFC 9420)
- Server & Channels im Discord-Stil
- Direktnachrichten (DMs) inkl. Gruppen-DMs
- Datei-Upload client-seitig E2EE (MinIO-Storage)
- Offline Message Queue + Ack
- Freundschaftssystem & Safety-Number-Verifikation (QR)
- Link-Preview mit SSRF-Proxy + Bild-Proxy
- Inline-Bild-Anzeige für Uploads (Blob-Hydration)
- Nachrichten bearbeiten (persistenter
edited_at-Marker, Server + DMs) - Nachrichten löschen — für alle
- Reply / Quote mit Message-ID
- Emoji-Reaktionen (Toggle, aggregierte Counts, Realtime)
- Lese-Bestätigungen (ephemeral by design, per-Channel throttle)
- Typing-Indikatoren mit Auto-Stop
Voice & Video
- Voice-Channels via mediasoup-SFU
- Video-Channels via mediasoup-SFU
- TURN-Relay (Coturn, HMAC-Credentials, TTL)
- E2EE für SFU-Calls via RFC 9605 SFrame (AES-256-GCM, ciphersuite 5)
- Screen-Sharing (E2EE via denselben SFrame-Pfad)
- Call Identity Verification — Safety-Numbers (5×4 Ziffern) im Call-Panel
- Key-Change-Warnungen mit persistentem Banner (nicht nur Toast)
Authentifizierung & Account
- TOTP (RFC 6238) — Authenticator-App als zweiter Faktor
- Recovery-Codes mit konstantzeit-Vergleich
- PKCS#11 HSM-Integration via
cryptoki(feature-flaghsm, ECDSA P-256/P-384, AES-256)
Plattformen
- Web-Client (Chrome, Edge, Firefox, Safari)
- Desktop Linux (
.deb,.rpm,.AppImage) - Desktop macOS (
.dmg) - Desktop Windows (
.msi) - Android (APK + Google Play)
- iOS: Xcode-Projekt & Grundgerüst
In Arbeit Phase 2 · Q2 2026
Authentifizierung & Account
- WebAuthn / FIDO2 — Hardware-Security-Keys
- Login-Alerting bei neuem Gerät oder unerwarteter IP
- Device Trust Model (verifiziert vs. unverifiziert)
- Account Recovery: Seed-Phrase + Trusted Contacts
Messaging
- Kryptographischer Edit-Nachweis (Original-Message-ID fest ins AAD signen — derzeit Client-Policy, nicht erzwungen)
- Edit-Historie (mehrere Versionen serverseitig)
- Reaktionen serverseitig-blind (User↔Emoji als opaque Blob)
Voice & Video
- Regionale SFU-Deployments (Routing nach Client-Region)
- Server-seitige Recording-Pipeline (FFmpeg + PlainTransport)
Gruppen & Server
- Granulares Rollen- & Rechte-System
- Sichere Invite-Links — rotierbar, mit Ablaufzeit
- Admin-Audit-Trail (kryptographisch signiert)
- Zwei-Admin-Regel gegen Power-Abuse
- Private Channels
Infra & Build
- iOS App-Store-Release
- Subresource Integrity (SRI) für den Web-Client
- Reproducible Builds für das Rust-Backend
- Security-Whitepaper
- Externer Security-Audit
- Sealed Sender vollständig in API-Routern integriert
Bewusst verworfen
- 1:1-Voice/Video direkt P2P mit TURN-Fallback — ZeroTalk routet alle Medien über den selbst gehosteten mediasoup-SFU und verschlüsselt Ende-zu-Ende mit SFrame. P2P würde die Peer-IP exponieren und den Codepfad duplizieren, ohne Sicherheitsgewinn.
Geplant Phase 3 & 4 · ab Q3 2026
Messaging
- Self-Destructing Messages mit Client-Timer
- Ephemeral Chats
- Voice Messages (E2EE)
- Message-Search mit client-seitigem Index
- Polls (E2EE, anonyme Abstimmung)
- Threads in Channels
- Scheduled Messages
Account
- Encrypted Cloud-Backup (AES-256-GCM + Argon2id)
- Local Backup & Restore
- Account-Transfer via QR
Sicherheit & Supply Chain
- Öffentliches Bug-Bounty-Programm
- F-Droid-Build über reproducible Pipeline
- Tor-Client-Integration (SOCKS5)
- Binary Transparency (öffentliches Log)
- Sigstore / Cosign für Container-Images
- Formale Verifikation des Double Ratchet (ProVerif / Tamarin)
Langfristig · 2027
- SOC 2 Type II Zertifizierung
- ML-DSA Signaturen (FIPS 204, post-quantum)
- Post-Quantum-sichere MLS-Gruppen
- Federation-Evaluierung (Matrix-kompatibel)
- CLI-Client für Automation / Bots
- Headless-Server-Bot mit Webhook-Integration
VERGLEICH
ZeroTalk gegen die bekannten Messenger
Technischer Feature-Vergleich — keine Marketing-Fassade, sondern was im Wire-Format und im Source wirklich anliegt. ✅ live,
🔜 geplant / in Arbeit, 🟡 eingeschränkt, ❌ nicht vorhanden.
| Feature | ZeroTalk | Signal | Matrix | Session | Threema | Discord | |
|---|---|---|---|---|---|---|---|
| E2EE 1:1-Chat (Double Ratchet) | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| E2EE Gruppen (MLS, RFC 9420) | ✅ | 🔜 | ❌ | ❌ | ❌ | ❌ | ❌ |
| Hybrid PQ-KEM (X25519 + ML-KEM-768) | ✅ | 🔜 | ❌ | ❌ | ❌ | ❌ | ❌ |
| E2EE Voice & Video (SFrame) | ✅ | ✅ | 🔜 | ❌ | ✅ | 🟡 | ❌ |
| E2EE Dateianhänge | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| Sealed Sender | ✅ | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ |
| Server-Blind Membership | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| Key Transparency (Merkle) | ✅ | ✅ | ❌ | ❌ | ❌ | 🔜 | ❌ |
| Safety-Numbers (QR-Verifikation) | ✅ | ✅ | ✅ | ✅ | ✅ | ✅ | ❌ |
| Traffic Padding + Cover Traffic | ✅ | ❌ | ❌ | ✅ | ❌ | ❌ | ❌ |
| Optionales Mixnet | ✅ | ❌ | ❌ | ✅ | ❌ | ❌ | ❌ |
| Tor-Onion-Only-Modus | ✅ | ❌ | 🟡 | ✅ | 🟡 | ❌ | ❌ |
| Air-Gap-Modus | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| HSM-Backend (PKCS#11) | 🟡 | ❌ | 🟡 | ❌ | ✅ | ❌ | ❌ |
| E2EE Media nach RFC 9605 SFrame | ✅ | 🟡 | ❌ | ❌ | 🟡 | ❌ | ❌ |
| Key-Change-Warnung mit persistentem Banner | ✅ | 🟡 | 🟡 | ❌ | ✅ | ❌ | ❌ |
| Self-Hosted Server (Discord-Style) | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | 🟡 |
| Ohne Telefonnummer nutzbar | ✅ | 🟡 | ✅ | ✅ | ✅ | ❌ | ✅ |
| Open Source (Client + Server) | ✅ | ✅ | ✅ | ✅ | 🟡 | ❌ | ❌ |
| DSGVO-konform gehostet in DE/EU | ✅ | ❌ | 🟡 | 🟡 | ✅ | ❌ | ❌ |
| TLS 1.3-only (CNSA-konform) | ✅ | ✅ | 🟡 | ✅ | ✅ | ✅ | ✅ |
| 3 Security-Stufen (Standard / High / Ultra) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
| Device Revocation + Lost-Device-Flow | ✅ | ✅ | 🟡 | 🟡 | ✅ | 🟡 | ❌ |
| Sealed, auditbares Admin-Log | ✅ | ❌ | ✅ | ❌ | ❌ | ❌ | 🟡 |
| Formal verifizierte Kernprotokolle | 🔜 | 🟡 | ❌ | ❌ | ❌ | ❌ | ❌ |
KONFORMITÄT
BSI-Konformität & darüber hinaus
ZeroTalk orientiert sich an den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (IT-Grundschutz, BSI TR-02102 Kryptographie, BSI TR-03116 SSL/TLS, APP.5.1 „Sichere Konfiguration von Webanwendungen", NET.3.2 „Firewall", SYS.1 „Server") und geht in mehreren Punkten darüber hinaus — etwa durch Post-Quantum-Hybrid-KEM, Server-Blind-Membership und Mixnet-Option.
Kryptographie — BSI TR-02102-1 / TR-02102-2
- TLS 1.3-only, TLS 1.2 deaktiviert (BSI-Empfehlung ab 2026)
- AES-256-GCM + ChaCha20-Poly1305 — AES-128 entfernt
- HKDF-SHA-256 für Schlüsselableitung
- X25519 für klassische Schlüsseleinigung
- Ed25519 für Signaturen
- ML-KEM-768 (Kyber, FIPS 203) als PQ-Hybrid
- Zufallsquelle: OS-CSPRNG + RNG-Health-Checks
- ML-DSA (Dilithium, FIPS 204) für PQ-Signaturen
- Kryptographische Agilität auf allen Protokoll-Schichten
Netz & Transport — BSI TR-03116 / NET.3.2
- HSTS mit Preload-Listing
- Mutual TLS (mTLS) zwischen Clients und API
- OCSP-Stapling + verifizierte CA-Chain
- DNS-over-HTTPS (eigener DoH-Proxy)
- QUIC / HTTP/3 mit
quic_retry(RFC 9000 §8.1) - Interner TLS-Trust-Store für Postgres, Redis, MinIO
- Certificate Pinning auf mobilen Clients
- Tor-Client-Integration (SOCKS5)
- Federation-Evaluierung über Matrix-Interop
Webanwendung — BSI APP.5.1 / OWASP
- Content-Security-Policy (strict), COOP / COEP / CORP
- X-Frame-Options, X-Content-Type-Options: nosniff
- Referrer-Policy: no-referrer + Permissions-Policy
- HMAC-signierte Requests (Replay-Schutz + Body-Bindung)
- Bot-Detection, WAF, Honeypot-Routen
- SSRF-Schutz & DNS-Rebinding-Guard am Link-Preview
- DOMPurify + allowlisted Inline-Media-MIME
- Subresource Integrity (SRI) auf dem Web-Client
- Externer Penetration-Test & Security-Audit
Server- & Container-Härtung — BSI SYS.1
- Alle Container:
cap_drop: ALL,no-new-privileges pids_limit,cpus,memorypro Servicemem_swappiness: 0für Token-tragende Prozesse- Non-root-UIDs (uid 10001) für Backend & Co
- Read-only Mounts für Secrets
- Separates internes Docker-Netz ohne Egress
- Audit-Logs anonymisiert (IPv4 letztes Oktett, IPv6 /64 genullt)
- Binary-Integrity-Check beim Start (SHA-256 + Signatur)
- Secure-Boot-Orchestrator mit TPM
- Sigstore/Cosign-Signaturen für Container-Images
Authentifizierung & Identität — BSI ORP.4
- Argon2id für Passwort-Hashing (BSI-empfohlen)
- HttpOnly-Cookie für Refresh-Token (kein JS-Zugriff)
- Service-Worker-Token-Isolation im Web-Client
- Safety-Numbers (QR) für Identitätsabgleich
- Account-Enumeration-Defense
- Abuse-Rate-Limiter auf Login/Register/Refresh
- TOTP (RFC 6238) als zweiter Faktor
- WebAuthn / FIDO2 — Hardware-Keys
- Login-Alerting bei neuem Gerät oder IP
- Device-Trust-Model (verifiziert vs. unverifiziert)
Datenschutz & Recht — DSGVO + BDSG
- Datenminimierung: keine Telefonnummer, keine Tracker
- Access-Logs anonymisiert (Art. 32 DSGVO)
- Transport- und Speicherverschlüsselung (Art. 32 DSGVO)
- Auftragsverarbeitung dokumentiert (TOMs)
- Rechtsordnung Deutschland, Server in EU
- Kein PII im Backend-Log (Redaction-HMAC)
- Data-Protection-Impact-Assessment (DPIA, Art. 35)
- Bug-Bounty-Programm (öffentliche Vulnerability-Disclosure)
- SOC 2 Type II + ISO 27001
Betrieb & Forensik — BSI CON.3 / DER.2
- Audit-Logging mit HMAC-Kette
- Forensics-Signing-Key offline generiert
- Time-Sync-Guard (NTP-Clock-Skew-Schutz)
- Geplante Backup-/Restore-Drills (Cron-enforced)
- Replay-Protection per Nonce & Timestamp
- Konfig-HMAC gegen stille Manipulation
- Reproducible Builds für das Rust-Backend
- Binary Transparency (öffentliches Log)
- Formale Verifikation des Double Ratchet (ProVerif / Tamarin)
Darüber hinaus
- Post-Quantum-Hybrid-KEM live (X25519 + ML-KEM-768)
- Sealed Sender + Server-Blind Membership
- Traffic Padding & Cover Traffic (Metadaten-Schutz)
- Mixnet-Option für maximalen Metadaten-Schutz
- 3 abgestufte Security-Level (Standard / High / Ultra)
- Air-Gap-Modus für hochsensible Deployments
- PQ-MLS für Gruppen-Verschlüsselung
- Externer öffentlicher Cryptographic Review
SICHERHEITS-STACK
Wie wir Sicherheit gewährleisten
ZeroTalk setzt defense-in-depth von der TLS-Terminierung bis zur Ende-zu-Ende-Verschlüsselung der Nachrichten.
Ausführlich dokumentiert in docs/SECURITY.md und docs/THREAT_MODEL.md.
Ende-zu-Ende-Verschlüsselung
- 1:1 — Double Ratchet + X3DH für Forward Secrecy & Post-Compromise Security
- Gruppen — MLS nach RFC 9420
- Hybrid PQ-KEM: X25519 + ML-KEM-768 (Kyber)
- AEAD: AES-256-GCM & ChaCha20-Poly1305
- SFrame / Insertable Streams für Voice & Video durch den SFU
- Server-Blind Membership — der Server kennt keine Gruppen-Zugehörigkeiten im Klartext
- Sealed Sender — Absender bleibt dem Server verborgen
- Super-Encryption für besonders sensible Channels
Identität & Schlüssel
- Safety-Numbers (QR) für manuelle Verifikation
- Key Transparency Log (Merkle-Baum)
- Identity-Key-Rotation mit Revocation-CRDT
- Device Revocation & Lost-Device Emergency Flow
- Device-Attestation-Policy (WebAuthn-gestützt)
- Secure Boot Orchestrator + TPM-Anbindung
- HSM-Keystore (PKCS#11) — Integration in Arbeit
- FIPS-Crypto-Provider optional zuschaltbar
- Kryptographische Agilität — Algorithmen austauschbar, ohne Wire-Format-Break
Transport & Netzwerk
- TLS 1.3-only, AES-256-GCM & ChaCha20-Poly1305 erzwungen
- HSTS mit Preload, strict Referrer-Policy
- Mutual TLS (mTLS) für Client-Authentifizierung
- Certificate Pinning auf mobilen Clients
- Content-Security-Policy + COOP / COEP / CORP
- DNS-over-HTTPS (eigener DoH-Proxy)
- QUIC / HTTP-3 mit
quic_retry-Amplification-Schutz - TURN-Credentials mit TTL & HMAC
- Optionales Tor-Onion-Only-Modus, optionales Mixnet
- Air-Gap-Modus — deaktiviert jede ausgehende Verbindung
Server-Härtung
- HMAC-signierte Requests (Replay-Schutz + Body-Binding)
- Strict Parser mit Protokoll-Version-Floor
- WAF, Rate-Limits, Bot-Detection, Honeypot-Routen
- Abuse-Rate-Limiter + Account-Enumeration-Defense
- SSRF-Schutz am Link-Preview (DNS-Rebinding-fest, Redirect-Revalidation)
- Anonymisierte Access-Logs (letztes IP-Oktett genullt)
- Audit-Logging mit HMAC-Kette (Forensik-Chain)
- Konfiguration per HMAC verifiziert (
ZEROTALK_CONFIG_HMAC_KEY) - Alle Container
cap_drop: ALL,no-new-privileges,pids_limit - PostgreSQL & Redis auf TLS 1.3 mit eigener interner CA
- MinIO mit Server-side Envelope-Encryption (AES-256-GCM)
Client-Härtung
- Access-Token ausschließlich im Service-Worker-Scope (DOMPurify + kein Zugriff aus Seiten-JS)
- Refresh-Token nur im httpOnly
zt_rt-Cookie (kein JS-Zugriff) - Service-Worker mit Nonce-gesichertem Set-Credentials-Protokoll (H-05 Fix)
- Token-Owner-Protection gegen XSS-Tab-Takeover
- DOMPurify-Sanitizing für Chat-Markdown (
<img>nur aus Trust-Liste) - Traffic-Padding & Cover-Traffic nach Login
- Ephemere Device-/Wake-IDs — Rotation pro Session
- Verschlüsseltes
secureStoreSet(AES-256-GCM) für sensitive LocalStorage-Werte - Offline-Fallback: fail-closed, keine Klartext-Tokens
Compliance & Operations
- Backup/Recovery-Policy mit geplanten Restore-Drills
- Forensics-Signing-Key mit offline-generierter Kette
- Secure-Update-Verification der Client-Binaries
- Time-Sync-Guard (NTP-Clock-Skew-Schutz)
- Entropy- & RNG-Health-Checks
- Replay-Protection gegen Nachricht-Replay
- DSGVO-kompatible IP-Log-Anonymisierung
- Threat-Model & Gap-Analysis im
docs/-Ordner öffentlich
Downloads nach Login
Aus Sicherheits- und Zugriffsguenden sind Downloads erst nach erfolgreichem Login verfuegbar.