Wie lange kann das Ethereum-Ökosystem nach dem Start von Mythos überleben?
Recorder · Vorwort
Nachdem Alan seinen Vortrag über Mythos beendet hatte, ging die Menge nach draußen. Als ich meinen Mantel holen wollte, hörte ich jemanden im Flur ruhig sagen: „Was bedeutet das, worüber Sie gerade gesprochen haben, für Ethereum?“ Ich hielt an und suchte nach der Quelle der Stimme. Es war Marcus, der an der Wand lehnte und einen halb leeren Becher Wasser in der Hand hielt. Alan drehte den Kopf weg und schwieg etwa drei Sekunden lang.
Ich stand etwas weiter entfernt und machte mir Notizen zu allem, was ich hören konnte. Das war das ehrlichste Gespräch über die Sicherheitsrisiken von Ethereum, das ich je erlebt habe. Nicht etwa, weil sie Vokabeln verwendeten, die ich noch nie gehört hatte, sondern weil sie durch die Verknüpfung des bereits Geschehenen mit den sich abzeichnenden Trends eines klar zum Ausdruck brachten: Die Sicherheitsgrenze, von der wir dachten, sie existiere, ist angesichts von Mythos möglicherweise nicht mehr vorhanden.
Das Erste: 68 Milliarden Dollar, Quellcode vollständig öffentlich, dauerhaft unveränderlich
Marcus beantwortete Alans Frage nicht sofort. Er holte sein Handy aus der Tasche, öffnete DefiLlama und reichte Alan den Bildschirm.
68 Milliarden Dollar – so hoch war die Summe, die an diesem Tag in der Ethereum-Blockchain gesperrt war.
Das Zweite: Wo wird der Mythos zuerst zuschlagen – Konkrete Vorhersagen
Alan sagte, dass er auf dem Rückweg heute Nachmittag immer wieder über eine Frage nachgedacht habe: Wenn ein Angreifer mit Mythos-Fähigkeiten heute mit Ethereum konfrontiert wäre, wie sähe seine Prioritätenreihenfolge aus?
Er sagte, er wolle es laut aussprechen, weil er das Gefühl habe, die Verteidiger sollten dies erst einmal gründlich durchdenken.
„Die Prioritäten des Angreifers sind klar: Verträge mit viel Geld, altem Code und ohne jegliche Bewachung finden.“ Mythos komprimiert die Monate, die Menschen für diesen Filtervorgang benötigen, auf nur wenige Stunden.“
Das Dritte: Lido kontrolliert 28 % der gestakten ETH – das ist eine weitere Schwachstelle.
„stETH ist der Sauerstoff von Ethereum DeFi.“ Man muss nicht die ganze Stadt niederbrennen; es reicht, den Sauerstoff im kritischsten Moment für zwei Minuten kurzzeitig verschwinden zu lassen.“
Das Vierte: Vor Mythos geprüft Gleich Nicht geprüft
Diese Art von semantischen Schwachstellen zwischen Verträgen sind die Quelle der größten Angriffe in der Geschichte. Audits beschränken sich üblicherweise auf einzelne Verträge; Mythos analysiert den gesamten Anrufverlauf.
„Ein Audit ist wie ein Foto aus dem Jahr 2021.“ Das operative Umfeld des Vertrags im Jahr 2026 ist nicht mehr dasselbe wie auf dem Foto. Mythos betrachtet die heutige Realität, nicht jenes Foto.“
Das Fünfte: Gute Regierungsführung ist ein Burggraben, aber auch das langsamste Bein.
Alan fragte Marcus: Wenn Mythos morgen eine schwerwiegende Sicherheitslücke in Aave entdeckt, die Milliarden von Dollar gefährden könnte, wie schnell kann das Ethereum-Ökosystem effektiv reagieren?
Marcus hielt für ein paar Sekunden inne:
„Dezentralisierung verteilt die Entscheidungsfindung auf alle.“ Wenn KI die Angriffsvorbereitungszeit auf null reduziert, wird die gemeinsame Entscheidungsfindung aller Beteiligten zum langsamsten Faktor.
Das sechste Ding: Wie lange kann Ethereum überleben?
Nur die beiden und ich waren noch im Flur. Eine Reinigungskraft schob aus der Ferne einen Wagen. Marcus ergriff als Erster das Wort:
„Wie lange Ethereum überleben kann, hängt davon ab, wie dringlich seine Community dieses Problem angeht.“ Die technische Antwort wurde bereits von Mythos gegeben. Die menschliche Antwort darauf steht noch aus. Sie gaben sich die Hand und gingen in verschiedene Richtungen. Ich stand im Flur und blätterte durch meine dicht gedrängten Notizen auf meinem Handy. Ethereum: 68 Milliarden US-Dollar, Code vollständig öffentlich, Verträge unveränderlich, 28 % der gestakten ETH sind in einem Protokoll konzentriert, die Reaktion der Governance dauert Tage. Mythos: Die Zeit, die ich für die Analyse eines Vertrags benötige, ist möglicherweise kürzer als die Zeit, die ich brauche, um diese Seite Notizen fertigzustellen. Ich weiß nicht, wann der erste wirklich KI-gesteuerte Sicherheitsvorfall im Ethereum-Maßstab auftreten wird. Ich weiß nur, dass Alans Aussage richtig ist: In der Geschichte der Blockchain gab es schon zu viele Diskussionen darüber, „was man früher hätte tun sollen“, und jedes Mal geschah dies erst, nachdem etwas passiert war. Ich hoffe, diesmal ist es anders.
Palo Alto · April 2026
TVL-Datenquelle: DefiLlama-Echtzeitdaten (April 2026)
Quelle der Schwachstellenstatistik: OWASP Smart Contracts Top 10 2026, coinlaw.io Sicherheitsbericht 2026, arxiv 2504.05968
Der Dialog basiert auf Notizen vor Ort; Marcus L. ist ein Pseudonym.
Alan Walker verwendet keine Fragezeichen.
Originallink
Das könnte Ihnen auch gefallen

Bevor Sie Musks „westliches WeChat“ X Chat verwenden, müssen Sie diese drei Fragen verstehen.
X Chat wird ab diesem Freitag im App Store zum Download bereitstehen. Die Medien haben bereits über die Funktionsliste berichtet, darunter selbstlöschende Nachrichten, Screenshot-Schutz, Gruppenchats mit bis zu 481 Personen, Grok-Integration und Registrierung ohne Telefonnummer, und positionieren es als das „westliche WeChat“. Allerdings gibt es drei Fragen, die in den Berichten kaum behandelt wurden.
Auf der offiziellen Hilfeseite von X findet sich noch immer ein Satz, der dort nicht angezeigt wird: „Wenn böswillige Insider oder X selbst durch rechtliche Verfahren verschlüsselte Konversationen offenlegen, werden weder Absender noch Empfänger davon Kenntnis haben.“
Nein. Der Unterschied liegt darin, wo die Schlüssel gespeichert sind.
Bei der Ende-zu-Ende-Verschlüsselung von Signal verlassen die Schlüssel niemals Ihr Gerät. X, das Gericht oder irgendeine externe Partei hat keinen Zugriff auf Ihre Schlüssel. Die Server von Signal verfügen über keine Möglichkeit, Ihre Nachrichten zu entschlüsseln; selbst wenn sie vorgeladen würden, könnten sie lediglich Registrierungszeitstempel und Zeitpunkte der letzten Verbindung liefern, wie aus früheren Vorladungsprotokollen hervorgeht.
X Chat verwendet das Juicebox- Protokoll . Diese Lösung teilt den Schlüssel in drei Teile auf, die jeweils auf drei von X betriebenen Servern gespeichert werden. Bei der Wiederherstellung des Schlüssels mit einem PIN-Code ruft das System diese drei Teile von den Servern von X ab und kombiniert sie wieder. Ganz gleich wie komplex der PIN-Code ist, X ist der eigentliche Hüter des Schlüssels, nicht der Benutzer.
Dies ist der technische Hintergrund des „Hilfeseitensatzes“: Da sich der Schlüssel auf den Servern von X befindet, ist X in der Lage, auf rechtliche Verfahren zu reagieren, ohne dass der Benutzer davon Kenntnis hat. Signal verfügt nicht über diese Funktion, nicht aus politischen Gründen, sondern weil es schlichtweg nicht über den entsprechenden Schlüssel verfügt.
Die folgende Abbildung vergleicht die Sicherheitsmechanismen von Signal, WhatsApp, Telegram und X Chat anhand von sechs Dimensionen. X Chat ist die einzige der vier Plattformen, bei der die Plattform den Schlüssel besitzt, und die einzige ohne Forward Secrecy.
Die Bedeutung von Forward Secrecy liegt darin, dass selbst wenn ein Schlüssel zu einem bestimmten Zeitpunkt kompromittiert wird, historische Nachrichten nicht entschlüsselt werden können, da jede Nachricht einen eindeutigen Schlüssel besitzt. Das Double-Ratchet-Protokoll von Signal aktualisiert den Schlüssel nach jeder Nachricht automatisch – ein Mechanismus, der bei X Chat fehlt.
Nach der Analyse der X-Chat-Architektur im Juni 2025 kommentierte Matthew Green, Kryptologieprofessor an der Johns Hopkins University: „Wenn wir XChat als Ende-zu-Ende-Verschlüsselungsschema betrachten, scheint dies eine ziemlich schwerwiegende Sicherheitslücke zu sein, die das Aus für das System bedeutet.“ Später fügte er hinzu: „Ich würde dem genauso wenig vertrauen wie den derzeitigen unverschlüsselten Direktnachrichten.“
Von einem TechCrunch-Bericht vom September 2025 bis zur Inbetriebnahme im April 2026 hat sich an dieser Architektur nichts geändert.
In einem Tweet vom 9. Februar 2026 versprach Musk, X Chat vor dem Start auf X Chat strengen Sicherheitstests zu unterziehen und den gesamten Quellcode als Open Source zu veröffentlichen.
Zum Starttermin am 17. April wurde noch keine unabhängige Prüfung durch Dritte abgeschlossen, es gibt kein offizielles Code-Repository auf GitHub, und die Datenschutzerklärung des App Stores zeigt, dass X Chat fünf oder mehr Datenkategorien sammelt, darunter Standort, Kontaktinformationen und Suchverlauf, was dem Marketingversprechen „Keine Werbung, keine Tracker“ direkt widerspricht.
Keine kontinuierliche Überwachung, sondern ein klarer Zugangspunkt.
Bei jeder Nachricht in X Chat können Nutzer lange tippen und „Grok fragen“ auswählen. Wenn diese Schaltfläche angeklickt wird, wird die Nachricht im Klartext an Grok übermittelt; der Übergang von verschlüsselt zu unverschlüsselt erfolgt in diesem Stadium.
Dieses Design stellt keine Schwachstelle, sondern eine Stärke dar. Allerdings gibt die Datenschutzerklärung von X Chat nicht an, ob diese Klartextdaten für das Modelltraining von Grok verwendet werden oder ob Grok diese Konversationsinhalte speichert. Durch das aktive Klicken auf „Grok fragen“ heben die Nutzer freiwillig den Verschlüsselungsschutz dieser Nachricht auf.
Es gibt auch ein strukturelles Problem: Wie schnell wird sich diese Schaltfläche von einer „optionalen Funktion“ zu einer „Standardgewohnheit“ entwickeln? Je höher die Qualität der Antworten von Grok ist, desto häufiger werden sich die Benutzer darauf verlassen, was zu einem Anstieg des Anteils an Nachrichten führt, die ohne Verschlüsselung versendet werden. Die tatsächliche Verschlüsselungsstärke von X Chat hängt langfristig nicht nur von der Gestaltung des Juicebox-Protokolls ab, sondern auch von der Häufigkeit, mit der Benutzer auf „Ask Grok“ klicken.
Die erste Version von X Chat unterstützt nur iOS, die Android-Version wird lediglich mit „demnächst verfügbar“ ohne Angabe eines Zeitplans angekündigt.
Auf dem globalen Smartphone-Markt hält Android einen Marktanteil von etwa 73 %, während iOS einen Marktanteil von etwa 27 % hat (IDC/Statista, 2025). Von den 3,14 Milliarden monatlich aktiven WhatsApp-Nutzern nutzen 73 % Android (laut Demand Sage). In Indien erreicht WhatsApp 854 Millionen Nutzer, was einer Android-Penetrationsrate von über 95 % entspricht. In Brasilien gibt es 148 Millionen Nutzer, von denen 81 % Android nutzen, und in Indonesien gibt es 112 Millionen Nutzer, von denen 87 % Android nutzen.
Die Dominanz von WhatsApp auf dem globalen Kommunikationsmarkt basiert auf Android. Signal, mit einer monatlich aktiven Nutzerbasis von rund 85 Millionen, stützt sich ebenfalls hauptsächlich auf datenschutzbewusste Nutzer in Ländern, in denen Android weit verbreitet ist.
X Chat umging dieses Schlachtfeld, mit zwei möglichen Interpretationen. Zum einen handelt es sich um technische Schulden; X Chat ist mit Rust entwickelt worden, und die Unterstützung mehrerer Plattformen zu erreichen ist nicht einfach, daher kann die Priorisierung von iOS eine technische Einschränkung darstellen. Die andere ist eine strategische Entscheidung; da iOS in den USA einen Marktanteil von fast 55 % hält und sich die Kernnutzerbasis von X in den USA befindet, bedeutet die Priorisierung von iOS, sich auf die eigene Kernnutzerbasis zu konzentrieren, anstatt in direkten Wettbewerb mit den von Android dominierten Schwellenländern und WhatsApp zu treten.
Diese beiden Interpretationen schließen sich nicht gegenseitig aus und führen zum gleichen Ergebnis: Mit seinem Debüt verzichtete X Chat bereitwillig auf 73 % der weltweiten Smartphone-Nutzerbasis.
Dieser Sachverhalt wurde von einigen wie folgt beschrieben: X Chat bildet zusammen mit X Money und Grok ein Dreiergespann, das ein geschlossenes Datensystem parallel zur bestehenden Infrastruktur schafft, ähnlich dem Konzept des WeChat-Ökosystems. Diese Einschätzung ist nicht neu, aber mit dem Start von X Chat lohnt es sich, das Schema erneut zu betrachten.
X Chat generiert metadata-191">Kommunikationsmetadaten , darunter Informationen darüber, wer mit wem, wie lange und wie häufig spricht. Diese Daten fließen in das Identitätssystem von X ein. Ein Teil des Nachrichteninhalts durchläuft die „Ask Grok“-Funktion und gelangt in die Verarbeitungskette von Grok. Die Finanztransaktionen werden von X Money abgewickelt: Die externen öffentlichen Tests wurden im März abgeschlossen, die öffentliche Öffnung erfolgte im April und ermöglichte Fiat-p2p-211">Peer-to-Peer-Überweisungen über Visa Direct. Ein hochrangiger Manager von Fireblocks bestätigte die Pläne, Kryptowährungszahlungen bis Ende des Jahres zu ermöglichen. Fireblocks besitzt derzeit Lizenzen für Geldtransferdienste in über 40 US-Bundesstaaten.
Alle Funktionen von WeChat unterliegen den chinesischen Regulierungsbestimmungen. Musks System operiert innerhalb westlicher Regulierungsrahmen, aber er fungiert auch als Leiter des Department of Government Efficiency (DOGE). Dies ist keine WeChat-Kopie; es ist die Wiederholung derselben Logik unter anderen politischen Bedingungen.
Der Unterschied besteht darin, dass WeChat auf seiner Hauptschnittstelle nie explizit behauptet hat, „Ende-zu-Ende-verschlüsselt“ zu sein, X Chat hingegen schon. „Ende-zu-Ende-Verschlüsselung“ bedeutet im Verständnis des Nutzers, dass niemand, nicht einmal die Plattform selbst, Ihre Nachrichten lesen kann. Die Architektur von X Chat entspricht nicht dieser Erwartung der Nutzer, verwendet aber dennoch diesen Begriff.
X Chat vereint die drei Datenebenen „Wer diese Person ist, mit wem sie spricht und woher ihr Geld kommt und wohin es fließt“ in den Händen eines einzigen Unternehmens.
Die Hilfeseite bestand nie nur aus technischen Anweisungen.

Warum RaveDAO, dessen Wert um das 50-fache gestiegen ist und dessen FDV 10 Milliarden USD übersteigt?

Wie kann man die neu veröffentlichte Beta-Version von Parse Noise „on-Chain“ nutzen?

Claudes Reise zur Torheit in Diagrammen: Die Kosten der Sparsamkeit oder wie die API-Rechnung um das 100-Fache anstieg

1 Milliarde DOTs wurden aus dem Nichts geprägt, aber der Hacker verdiente nur 230.000 Dollar

Nach der Blockade der Straße von Hormus: Wann wird der Krieg enden?

Gehört Hummer der Vergangenheit an? Die Hermes Agent Tools im Detail: So steigern Sie Ihren Durchsatz um das Hundertfache

Krieg gegen die KI erklären? Die apokalyptische Geschichte hinter Ultramans brennender Residenz

Sind Krypto-Venture-Capital-Geber tot? Der Marktaussterbezyklus hat begonnen

Randland Rückschritt: Eine Wiederholung über maritime Macht, Energie und den Dollar

Arthur Hayes' neuestes Interview: Wie sollten Privatanleger im Iran-Konflikt vorgehen?

Soeben wurde Sam Altman erneut angegriffen, diesmal mit Schüssen.

Von hohen Erwartungen zu umstrittenen Wendungen, Genius Airdrop löst Gegenreaktionen in der Community aus

Die Xiaomi-Fabrik für Elektrofahrzeuge im Pekinger Bezirk Daxing ist zum neuen Jerusalem für die amerikanische Elite geworden.

Schlanke Struktur, fette Fähigkeiten: Die wahre Quelle von 100-facher KI-Produktivität

Ultraman hat keine Angst vor einem Angriff auf sein Anwesen; er hat eine Festung.

Die Verhandlungen zwischen den USA und dem Iran sind gescheitert, Bitcoin muss um die Verteidigung der 70.000-Dollar-Marke kämpfen.

Blockade der Meerenge, Stablecoin-Zusammenfassung | Rewire News Morgenausgabe
Bevor Sie Musks „westliches WeChat“ X Chat verwenden, müssen Sie diese drei Fragen verstehen.
X Chat wird ab diesem Freitag im App Store zum Download bereitstehen. Die Medien haben bereits über die Funktionsliste berichtet, darunter selbstlöschende Nachrichten, Screenshot-Schutz, Gruppenchats mit bis zu 481 Personen, Grok-Integration und Registrierung ohne Telefonnummer, und positionieren es als das „westliche WeChat“. Allerdings gibt es drei Fragen, die in den Berichten kaum behandelt wurden.
Auf der offiziellen Hilfeseite von X findet sich noch immer ein Satz, der dort nicht angezeigt wird: „Wenn böswillige Insider oder X selbst durch rechtliche Verfahren verschlüsselte Konversationen offenlegen, werden weder Absender noch Empfänger davon Kenntnis haben.“
Nein. Der Unterschied liegt darin, wo die Schlüssel gespeichert sind.
Bei der Ende-zu-Ende-Verschlüsselung von Signal verlassen die Schlüssel niemals Ihr Gerät. X, das Gericht oder irgendeine externe Partei hat keinen Zugriff auf Ihre Schlüssel. Die Server von Signal verfügen über keine Möglichkeit, Ihre Nachrichten zu entschlüsseln; selbst wenn sie vorgeladen würden, könnten sie lediglich Registrierungszeitstempel und Zeitpunkte der letzten Verbindung liefern, wie aus früheren Vorladungsprotokollen hervorgeht.
X Chat verwendet das Juicebox- Protokoll . Diese Lösung teilt den Schlüssel in drei Teile auf, die jeweils auf drei von X betriebenen Servern gespeichert werden. Bei der Wiederherstellung des Schlüssels mit einem PIN-Code ruft das System diese drei Teile von den Servern von X ab und kombiniert sie wieder. Ganz gleich wie komplex der PIN-Code ist, X ist der eigentliche Hüter des Schlüssels, nicht der Benutzer.
Dies ist der technische Hintergrund des „Hilfeseitensatzes“: Da sich der Schlüssel auf den Servern von X befindet, ist X in der Lage, auf rechtliche Verfahren zu reagieren, ohne dass der Benutzer davon Kenntnis hat. Signal verfügt nicht über diese Funktion, nicht aus politischen Gründen, sondern weil es schlichtweg nicht über den entsprechenden Schlüssel verfügt.
Die folgende Abbildung vergleicht die Sicherheitsmechanismen von Signal, WhatsApp, Telegram und X Chat anhand von sechs Dimensionen. X Chat ist die einzige der vier Plattformen, bei der die Plattform den Schlüssel besitzt, und die einzige ohne Forward Secrecy.
Die Bedeutung von Forward Secrecy liegt darin, dass selbst wenn ein Schlüssel zu einem bestimmten Zeitpunkt kompromittiert wird, historische Nachrichten nicht entschlüsselt werden können, da jede Nachricht einen eindeutigen Schlüssel besitzt. Das Double-Ratchet-Protokoll von Signal aktualisiert den Schlüssel nach jeder Nachricht automatisch – ein Mechanismus, der bei X Chat fehlt.
Nach der Analyse der X-Chat-Architektur im Juni 2025 kommentierte Matthew Green, Kryptologieprofessor an der Johns Hopkins University: „Wenn wir XChat als Ende-zu-Ende-Verschlüsselungsschema betrachten, scheint dies eine ziemlich schwerwiegende Sicherheitslücke zu sein, die das Aus für das System bedeutet.“ Später fügte er hinzu: „Ich würde dem genauso wenig vertrauen wie den derzeitigen unverschlüsselten Direktnachrichten.“
Von einem TechCrunch-Bericht vom September 2025 bis zur Inbetriebnahme im April 2026 hat sich an dieser Architektur nichts geändert.
In einem Tweet vom 9. Februar 2026 versprach Musk, X Chat vor dem Start auf X Chat strengen Sicherheitstests zu unterziehen und den gesamten Quellcode als Open Source zu veröffentlichen.
Zum Starttermin am 17. April wurde noch keine unabhängige Prüfung durch Dritte abgeschlossen, es gibt kein offizielles Code-Repository auf GitHub, und die Datenschutzerklärung des App Stores zeigt, dass X Chat fünf oder mehr Datenkategorien sammelt, darunter Standort, Kontaktinformationen und Suchverlauf, was dem Marketingversprechen „Keine Werbung, keine Tracker“ direkt widerspricht.
Keine kontinuierliche Überwachung, sondern ein klarer Zugangspunkt.
Bei jeder Nachricht in X Chat können Nutzer lange tippen und „Grok fragen“ auswählen. Wenn diese Schaltfläche angeklickt wird, wird die Nachricht im Klartext an Grok übermittelt; der Übergang von verschlüsselt zu unverschlüsselt erfolgt in diesem Stadium.
Dieses Design stellt keine Schwachstelle, sondern eine Stärke dar. Allerdings gibt die Datenschutzerklärung von X Chat nicht an, ob diese Klartextdaten für das Modelltraining von Grok verwendet werden oder ob Grok diese Konversationsinhalte speichert. Durch das aktive Klicken auf „Grok fragen“ heben die Nutzer freiwillig den Verschlüsselungsschutz dieser Nachricht auf.
Es gibt auch ein strukturelles Problem: Wie schnell wird sich diese Schaltfläche von einer „optionalen Funktion“ zu einer „Standardgewohnheit“ entwickeln? Je höher die Qualität der Antworten von Grok ist, desto häufiger werden sich die Benutzer darauf verlassen, was zu einem Anstieg des Anteils an Nachrichten führt, die ohne Verschlüsselung versendet werden. Die tatsächliche Verschlüsselungsstärke von X Chat hängt langfristig nicht nur von der Gestaltung des Juicebox-Protokolls ab, sondern auch von der Häufigkeit, mit der Benutzer auf „Ask Grok“ klicken.
Die erste Version von X Chat unterstützt nur iOS, die Android-Version wird lediglich mit „demnächst verfügbar“ ohne Angabe eines Zeitplans angekündigt.
Auf dem globalen Smartphone-Markt hält Android einen Marktanteil von etwa 73 %, während iOS einen Marktanteil von etwa 27 % hat (IDC/Statista, 2025). Von den 3,14 Milliarden monatlich aktiven WhatsApp-Nutzern nutzen 73 % Android (laut Demand Sage). In Indien erreicht WhatsApp 854 Millionen Nutzer, was einer Android-Penetrationsrate von über 95 % entspricht. In Brasilien gibt es 148 Millionen Nutzer, von denen 81 % Android nutzen, und in Indonesien gibt es 112 Millionen Nutzer, von denen 87 % Android nutzen.
Die Dominanz von WhatsApp auf dem globalen Kommunikationsmarkt basiert auf Android. Signal, mit einer monatlich aktiven Nutzerbasis von rund 85 Millionen, stützt sich ebenfalls hauptsächlich auf datenschutzbewusste Nutzer in Ländern, in denen Android weit verbreitet ist.
X Chat umging dieses Schlachtfeld, mit zwei möglichen Interpretationen. Zum einen handelt es sich um technische Schulden; X Chat ist mit Rust entwickelt worden, und die Unterstützung mehrerer Plattformen zu erreichen ist nicht einfach, daher kann die Priorisierung von iOS eine technische Einschränkung darstellen. Die andere ist eine strategische Entscheidung; da iOS in den USA einen Marktanteil von fast 55 % hält und sich die Kernnutzerbasis von X in den USA befindet, bedeutet die Priorisierung von iOS, sich auf die eigene Kernnutzerbasis zu konzentrieren, anstatt in direkten Wettbewerb mit den von Android dominierten Schwellenländern und WhatsApp zu treten.
Diese beiden Interpretationen schließen sich nicht gegenseitig aus und führen zum gleichen Ergebnis: Mit seinem Debüt verzichtete X Chat bereitwillig auf 73 % der weltweiten Smartphone-Nutzerbasis.
Dieser Sachverhalt wurde von einigen wie folgt beschrieben: X Chat bildet zusammen mit X Money und Grok ein Dreiergespann, das ein geschlossenes Datensystem parallel zur bestehenden Infrastruktur schafft, ähnlich dem Konzept des WeChat-Ökosystems. Diese Einschätzung ist nicht neu, aber mit dem Start von X Chat lohnt es sich, das Schema erneut zu betrachten.
X Chat generiert metadata-191">Kommunikationsmetadaten , darunter Informationen darüber, wer mit wem, wie lange und wie häufig spricht. Diese Daten fließen in das Identitätssystem von X ein. Ein Teil des Nachrichteninhalts durchläuft die „Ask Grok“-Funktion und gelangt in die Verarbeitungskette von Grok. Die Finanztransaktionen werden von X Money abgewickelt: Die externen öffentlichen Tests wurden im März abgeschlossen, die öffentliche Öffnung erfolgte im April und ermöglichte Fiat-p2p-211">Peer-to-Peer-Überweisungen über Visa Direct. Ein hochrangiger Manager von Fireblocks bestätigte die Pläne, Kryptowährungszahlungen bis Ende des Jahres zu ermöglichen. Fireblocks besitzt derzeit Lizenzen für Geldtransferdienste in über 40 US-Bundesstaaten.
Alle Funktionen von WeChat unterliegen den chinesischen Regulierungsbestimmungen. Musks System operiert innerhalb westlicher Regulierungsrahmen, aber er fungiert auch als Leiter des Department of Government Efficiency (DOGE). Dies ist keine WeChat-Kopie; es ist die Wiederholung derselben Logik unter anderen politischen Bedingungen.
Der Unterschied besteht darin, dass WeChat auf seiner Hauptschnittstelle nie explizit behauptet hat, „Ende-zu-Ende-verschlüsselt“ zu sein, X Chat hingegen schon. „Ende-zu-Ende-Verschlüsselung“ bedeutet im Verständnis des Nutzers, dass niemand, nicht einmal die Plattform selbst, Ihre Nachrichten lesen kann. Die Architektur von X Chat entspricht nicht dieser Erwartung der Nutzer, verwendet aber dennoch diesen Begriff.
X Chat vereint die drei Datenebenen „Wer diese Person ist, mit wem sie spricht und woher ihr Geld kommt und wohin es fließt“ in den Händen eines einzigen Unternehmens.
Die Hilfeseite bestand nie nur aus technischen Anweisungen.
