Danny Weber
19:44 16-12-2025
© E. Vartanyan
Ein PoC-Tool zeigt, wie die Schwachstelle Silent Whisper über Antwortzeiten die Aktivität von WhatsApp und Signal ausliest. Risiken und einfache Schutz-Tipps.
Im Netz ist ein neues Tool aufgetaucht, das die als Silent Whisper bekannte Schwachstelle demonstriert. Damit lässt sich allein über eine Telefonnummer die Aktivität von WhatsApp- und Signal-Nutzern beobachten. Es geht dabei nicht um das Aufbrechen von Konten oder das Mitlesen von Nachrichten, sondern um die Auswertung technischer Reaktionsmuster der Apps.
Der Angriff stützt sich auf die Messung von Antwortzeiten bei Zustellbestätigungen. WhatsApp und Signal reagieren automatisch auf Ping-Anfragen, deren Hin- und Rücklaufzeit (RTT) sich analysieren lässt. Aus diesen Latenzen kann man ableiten, ob ein Gerät aktiv ist, über WLAN oder Mobilfunk online geht, im Ruhezustand steckt oder komplett offline ist. Gerade weil keine Inhalte angetastet werden, wirkt der Ansatz unscheinbar – und genau das macht ihn heikel.
Forscher in Wien haben Silent Whisper bereits im vergangenen Jahr ausführlich beschrieben. Nun ist das Interesse wieder hochgeschwappt, seit auf GitHub ein Proof-of-Concept-Tool des Nutzers gommzystudio aufgetaucht ist. Nach Angaben des Autors sei es möglich, bis zu 20 Anfragen pro Sekunde zu senden, ohne auf dem Zielgerät Benachrichtigungen auszulösen – genug, um ein ziemlich genaues Aktivitätsprofil zu zeichnen.
Im Netz kursieren zudem Bilder mit Auswertungsdiagrammen, die zeigen, wie diese Messreihen interpretiert werden. Veränderungen in der Latenz geben Aufschluss über Gerätestatus und Betriebsmodus und ebnen so den Weg für unauffällige Überwachung, ganz ohne Zugriff auf Nachrichteninhalte.
Fachleute betonen, dass die Schwachstelle weiterhin relevant ist. Als einfache Vorsichtsmaßnahmen empfehlen sie, Nachrichten von unbekannten Kontakten zu beschränken und Messenger-Apps konsequent aktuell zu halten. Das ist pragmatisch und hilfreich, auch wenn das Risiko damit vorerst nicht vollständig vom Tisch ist.