TAO ist Elon Musk, der in OpenAI investiert hat, und Subnet ist Sam Altman.
Autor: Momir, IOSG
Die bullische Logik von TAO setzt voraus, dass man an ein spieltheoretisches Wunder glaubt. Allerdings sind solche Wunder in der Kryptowährungsbranche schon einmal geschehen.
Bittensor verfügt über eine der elegantesten Erzählungen im Bereich der Kryptowährungen: ein dezentraler Markt für KI-Intelligenz, bei dem der Marktmechanismus die Mittel den einflussreichsten Forschungsprojekten zuweist. TAO ist die Koordinierungsschicht, das Subnetz das Labor und der Markt der Finanzierungsausschuss.
Hinter der Erzählung verbirgt sich etwas noch Beunruhigenderes.
Bittensor ist ein Finanzierungsprogramm, bei dem Kryptowährungsspekulanten Finanzmittel für die KI-Forschung bereitstellen – die Empfänger sind jedoch nicht verpflichtet, TAO einen Gegenwert zurückzugeben.
Man kann sich TAO wie Elon Musk vorstellen – er war der erste Investor bei OpenAI, einer gemeinnützigen Organisation. Die Subnetze sind wie Sam Altman – sie sind die Bauherren, die Finanzmittel erhalten und Produkte liefern, aber keine vertragliche Verpflichtung haben, Gewinne zu teilen. Möglicherweise entscheiden sie sich letztendlich dafür, die Gewinne zu privatisieren, ohne dem ursprünglichen Finanzierungsgeber irgendeinen Gegenwert zurückzugeben.
Bittensor wird TAO-Token an Subnetzbetreiber und Miner auf Basis des Preises der Subnetz-Token verteilen. Sobald einem Subnetz eine TAO-Zuweisung zugeteilt wurde, gibt es keinen Durchsetzungsmechanismus, der vorschreibt, dass die von ihnen generierten KI-Modelle, Datensätze oder Dienste innerhalb des Bittensor-Ökosystems verbleiben müssen. Subnetzbetreiber können die TAO-Anreize von Bittensor nutzen, um das System auszunutzen und die eigentlichen Produkte dann woandershin zu verlagern – auf zentralisierte Cloud-Server, verpackt als unabhängige APIs oder direkt unter einer SaaS-Hülle verkauft.
TAO besitzt keine Anteile und hat keine Lizenzverträge. Der einzige bindende Faktor ist das Subnetz-Token – der Tokenpreis muss stabil bleiben, um den Zugriff auf die Ressourcen aufrechtzuerhalten. Dies ist jedoch nur wirksam, solange das Subnetz noch nicht „abgekoppelt“ ist: Sobald das Produkt robust genug ist, um auch außerhalb des Bittensor-Systems eigenständig zu funktionieren, wird diese Verbindung gekappt. Die Beziehung zwischen Bittensor und dem Subnetz ähnelt weniger Risikokapital als vielmehr Forschungsförderung – man stellt Ihnen Startkapital zur Verfügung, nimmt aber keine Ihrer Anteile.
Um es ganz deutlich zu sagen: Bei Bittensor handelt es sich im Wesentlichen um einen Vermögenstransfer: von den Taschen der Token-Spekulanten auf die Konten der KI-Forscher – oder, einfacher ausgedrückt, von den Unerfahrenen zu den „Minern“, die die Technologie verstehen.
Das Prinzip ist einfach:
Die Investoren von TAO tragen die Kosten für das gesamte Ökosystem. Sie kaufen und halten TAO, um den Tokenpreis zu stützen, und der Tokenpreis selbst ist der Kanal für die Gelder, die in das Subnetz-Anreizsystem fließen.
Subnetzbetreiber verdienen TAO-Inflationsprämien, indem sie "Leistung zeigen" – doch in Wirklichkeit bedeutet "Leistung zeigen" vor allem, den Tokenpreis ihres Subnetzes gut aussehen zu lassen.
Die mit diesen Mitteln entwickelten KI-Produkte können jederzeit gestartet werden – die einzige Einschränkung besteht darin, dass sie weiterhin kontinuierlich Netzwerkressourcen benötigen.
Das ist der Albtraum, den Risikokapitalgeber am meisten fürchten: Man investiert das Geld, sie produzieren das Produkt, aber sie schulden einem nichts. Was bleibt, ist ein Zeitplan für die Tokenausgabe sowie ein Gebet.
ICH. Optimistische Interpretation
Betrachten wir es nun aus einem anderen Blickwinkel. Die optimistische Sichtweise ruht auf zwei Säulen:
Der ständige Ressourcenbedarf führt dazu, dass KI-Unternehmen immer wieder mit Finanzierungsengpässen konfrontiert sind. Die Kosten für Rechenleistung, Daten und Fachkräfte sind hoch. Wenn Bittensor diese Ressourcen zuverlässig in großem Umfang bereitstellen kann, haben die Subnetze einen vernünftigen Anreiz, zu bleiben – nicht weil sie an den Anbieter gebunden sind, sondern weil ein Austritt den Verlust des Zugangs zu den Ressourcenversorgungskanälen bedeutet. Es gibt eine schwache logische Unterstützung: Der Bedarf an Ressourcen im Bereich der KI ist unendlich groß, und der Umfang, den TAO bieten kann, ist durch Selbstfinanzierung allein nicht zu erreichen. Nach dieser Logik werden die Subnetz-Teams ihre Token-Bewertungen aktiv aufrechterhalten, ohne dass Durchsetzungsmechanismen erforderlich sind, wodurch sich in der TAO-Ökonomie spontan eine positive Rückkopplungsschleife bilden kann.
Kryptowährungen zeichnen sich durch ihre Fähigkeit zur Ressourcenbündelung aus. Bitcoin hat seine enorme Rechenleistung ausschließlich durch Token-Anreize angehäuft. Der Proof-of-Work-Mechanismus von Ethereum hat ebenfalls große Erfolge erzielt und sich zu einem starken Anziehungspunkt für Rechenressourcen entwickelt. Bittensor wendet die gleiche Strategie auf den Bereich der KI an. Der „Erzwingungsmechanismus“ ist das Token-Spiel selbst – solange TAO einen Wert hat, wird die Motivation zur Teilnahme weiter wachsen.
Wenn wir die Zukunft von Bittensor 1000 Mal simulieren, wird die Verteilung der Ergebnisse extrem verzerrt sein.
In den meisten Simulationen wird Bittensor ein Nischenprojekt in der Finanzierung bleiben. Die von den Subnetzen erzielten KI-Erfolge werden unbedeutend sein. Die leistungsstärksten Subnetze werden große Aufmerksamkeit erregen, sich die Vorteile sichern und dann auf ein Closed-Source-Modell umsteigen, wodurch für TAO kein Wert mehr übrig bleibt. Wenn die Token-Ausgabe den geschaffenen Wert übersteigt, verlieren die TAO-Token an Wert.
In einigen Simulationsverläufen nimmt etwas wirklich Fahrt auf. Durch ein Subnetz entsteht ein wirklich wettbewerbsfähiger KI-Dienst, und die Netzwerkeffekte beginnen sich zu verstärken. TAO wird zur eigentlichen Koordinierungsebene der dezentralen KI-Infrastruktur – nicht durch die Erfassung von Werten mittels Zwangsbeschränkungen, sondern durch die Anziehungskraft, die sich aus der Rolle als Reserveressource in einer operativen KI-Ökonomie ergibt.
In sehr seltenen Fällen wird TAO zu dem Phänomen, das eine völlig neue Anlageklasse definiert.
II. Wo Probleme auftreten können
Die Logik der Bären ist einfach:
Klebt nicht. Sobald ein Subnetz keine TAO-Token-Anreize mehr benötigt, wird es austreten. Bittensor ist eine Übergangsphase, kein endgültiges Ziel.
Zentralisierte KI hat einen überwältigenden Vorteil. Unternehmen wie OpenAI, Google und Anthropic verfügen über um Größenordnungen größere Rechenleistung und Talentreserven. TAO kann mit der beträchtlichen Stärke der Venture-Capital- und Private-Equity-Märkte nicht konkurrieren. Daher werden die besten Talente traditionelle Entwicklungswege wählen.
Die Ausgabe von Waren ist eine Besteuerung. Der Emissionsplan von TAO subventioniert Teilnetze durch Verwässerung der Anteile der Aktionäre. Wenn der vom Subnetz geschaffene Wert diesem Verwässerungsgrad nicht entspricht, handelt es sich um eine chronische Blutung, die als „Wachstumsmechanismus“ getarnt ist.
Das optimistische Szenario ist, um es ganz deutlich zu sagen, eher Wunschdenken als ein wirklich gangbarer Weg zum Erfolg.
III. Abschluss
Der Großteil des in TAO investierten Kapitals wird letztendlich Entwicklungsaktivitäten subventionieren, die den Token-Inhabern keinen Mehrwert bringen. Allerdings hat die Kryptowelt wiederholt bewiesen, dass auf Token basierende Koordinationsspiele Ergebnisse hervorbringen können, die mit rationalen Modellen nicht vorhergesagt werden können. Bitcoin hätte eigentlich keinen Erfolg haben dürfen, doch er hat ihn – obwohl dieses Argument allein nicht ausreicht, hat die Branche es genutzt, um viele Projekte zu unterstützen, die einer Überprüfung anhand grundlegender Prinzipien nicht standhalten.
Das Kernproblem bei TAO ist nicht, ob Durchsetzungsmechanismen existieren – die gibt es nicht, und die Bemühungen von dTAO haben daran nichts geändert. Die Kernfrage ist, ob die spieltheoretischen Anreize stark genug sind, um die qualitativ hochwertigsten Subnetze auf Kurs zu halten. Mit dem Kauf von TAO setzt man darauf, dass eine „weiche Garantie“ in der harten Realität Bestand hat.
Das ist entweder naiv oder visionär.
Das könnte Ihnen auch gefallen

Ich habe eine „Meme-Münze“ entdeckt, deren Wert innerhalb weniger Tage in die Höhe schoss. Irgendwelche Tipps?

Die Ära der „massiven Münzverteilung“ auf öffentlichen Blockchains geht zu Ende

Bevor Sie Musks „westliches WeChat“ X Chat verwenden, müssen Sie diese drei Fragen verstehen.
X Chat wird ab diesem Freitag im App Store zum Download bereitstehen. Die Medien haben bereits über die Funktionsliste berichtet, darunter selbstlöschende Nachrichten, Screenshot-Schutz, Gruppenchats mit bis zu 481 Personen, Grok-Integration und Registrierung ohne Telefonnummer, und positionieren es als das „westliche WeChat“. Allerdings gibt es drei Fragen, die in den Berichten kaum behandelt wurden.
Auf der offiziellen Hilfeseite von X findet sich noch immer ein Satz, der dort nicht angezeigt wird: „Wenn böswillige Insider oder X selbst durch rechtliche Verfahren verschlüsselte Konversationen offenlegen, werden weder Absender noch Empfänger davon Kenntnis haben.“
Nein. Der Unterschied liegt darin, wo die Schlüssel gespeichert sind.
Bei der Ende-zu-Ende-Verschlüsselung von Signal verlassen die Schlüssel niemals Ihr Gerät. X, das Gericht oder irgendeine externe Partei hat keinen Zugriff auf Ihre Schlüssel. Die Server von Signal verfügen über keine Möglichkeit, Ihre Nachrichten zu entschlüsseln; selbst wenn sie vorgeladen würden, könnten sie lediglich Registrierungszeitstempel und Zeitpunkte der letzten Verbindung liefern, wie aus früheren Vorladungsprotokollen hervorgeht.
X Chat verwendet das Juicebox- Protokoll . Diese Lösung teilt den Schlüssel in drei Teile auf, die jeweils auf drei von X betriebenen Servern gespeichert werden. Bei der Wiederherstellung des Schlüssels mit einem PIN-Code ruft das System diese drei Teile von den Servern von X ab und kombiniert sie wieder. Ganz gleich wie komplex der PIN-Code ist, X ist der eigentliche Hüter des Schlüssels, nicht der Benutzer.
Dies ist der technische Hintergrund des „Hilfeseitensatzes“: Da sich der Schlüssel auf den Servern von X befindet, ist X in der Lage, auf rechtliche Verfahren zu reagieren, ohne dass der Benutzer davon Kenntnis hat. Signal verfügt nicht über diese Funktion, nicht aus politischen Gründen, sondern weil es schlichtweg nicht über den entsprechenden Schlüssel verfügt.
Die folgende Abbildung vergleicht die Sicherheitsmechanismen von Signal, WhatsApp, Telegram und X Chat anhand von sechs Dimensionen. X Chat ist die einzige der vier Plattformen, bei der die Plattform den Schlüssel besitzt, und die einzige ohne Forward Secrecy.
Die Bedeutung von Forward Secrecy liegt darin, dass selbst wenn ein Schlüssel zu einem bestimmten Zeitpunkt kompromittiert wird, historische Nachrichten nicht entschlüsselt werden können, da jede Nachricht einen eindeutigen Schlüssel besitzt. Das Double-Ratchet-Protokoll von Signal aktualisiert den Schlüssel nach jeder Nachricht automatisch – ein Mechanismus, der bei X Chat fehlt.
Nach der Analyse der X-Chat-Architektur im Juni 2025 kommentierte Matthew Green, Kryptologieprofessor an der Johns Hopkins University: „Wenn wir XChat als Ende-zu-Ende-Verschlüsselungsschema betrachten, scheint dies eine ziemlich schwerwiegende Sicherheitslücke zu sein, die das Aus für das System bedeutet.“ Später fügte er hinzu: „Ich würde dem genauso wenig vertrauen wie den derzeitigen unverschlüsselten Direktnachrichten.“
Von einem TechCrunch-Bericht vom September 2025 bis zur Inbetriebnahme im April 2026 hat sich an dieser Architektur nichts geändert.
In einem Tweet vom 9. Februar 2026 versprach Musk, X Chat vor dem Start auf X Chat strengen Sicherheitstests zu unterziehen und den gesamten Quellcode als Open Source zu veröffentlichen.
Zum Starttermin am 17. April wurde noch keine unabhängige Prüfung durch Dritte abgeschlossen, es gibt kein offizielles Code-Repository auf GitHub, und die Datenschutzerklärung des App Stores zeigt, dass X Chat fünf oder mehr Datenkategorien sammelt, darunter Standort, Kontaktinformationen und Suchverlauf, was dem Marketingversprechen „Keine Werbung, keine Tracker“ direkt widerspricht.
Keine kontinuierliche Überwachung, sondern ein klarer Zugangspunkt.
Bei jeder Nachricht in X Chat können Nutzer lange tippen und „Grok fragen“ auswählen. Wenn diese Schaltfläche angeklickt wird, wird die Nachricht im Klartext an Grok übermittelt; der Übergang von verschlüsselt zu unverschlüsselt erfolgt in diesem Stadium.
Dieses Design stellt keine Schwachstelle, sondern eine Stärke dar. Allerdings gibt die Datenschutzerklärung von X Chat nicht an, ob diese Klartextdaten für das Modelltraining von Grok verwendet werden oder ob Grok diese Konversationsinhalte speichert. Durch das aktive Klicken auf „Grok fragen“ heben die Nutzer freiwillig den Verschlüsselungsschutz dieser Nachricht auf.
Es gibt auch ein strukturelles Problem: Wie schnell wird sich diese Schaltfläche von einer „optionalen Funktion“ zu einer „Standardgewohnheit“ entwickeln? Je höher die Qualität der Antworten von Grok ist, desto häufiger werden sich die Benutzer darauf verlassen, was zu einem Anstieg des Anteils an Nachrichten führt, die ohne Verschlüsselung versendet werden. Die tatsächliche Verschlüsselungsstärke von X Chat hängt langfristig nicht nur von der Gestaltung des Juicebox-Protokolls ab, sondern auch von der Häufigkeit, mit der Benutzer auf „Ask Grok“ klicken.
Die erste Version von X Chat unterstützt nur iOS, die Android-Version wird lediglich mit „demnächst verfügbar“ ohne Angabe eines Zeitplans angekündigt.
Auf dem globalen Smartphone-Markt hält Android einen Marktanteil von etwa 73 %, während iOS einen Marktanteil von etwa 27 % hat (IDC/Statista, 2025). Von den 3,14 Milliarden monatlich aktiven WhatsApp-Nutzern nutzen 73 % Android (laut Demand Sage). In Indien erreicht WhatsApp 854 Millionen Nutzer, was einer Android-Penetrationsrate von über 95 % entspricht. In Brasilien gibt es 148 Millionen Nutzer, von denen 81 % Android nutzen, und in Indonesien gibt es 112 Millionen Nutzer, von denen 87 % Android nutzen.
Die Dominanz von WhatsApp auf dem globalen Kommunikationsmarkt basiert auf Android. Signal, mit einer monatlich aktiven Nutzerbasis von rund 85 Millionen, stützt sich ebenfalls hauptsächlich auf datenschutzbewusste Nutzer in Ländern, in denen Android weit verbreitet ist.
X Chat umging dieses Schlachtfeld, mit zwei möglichen Interpretationen. Zum einen handelt es sich um technische Schulden; X Chat ist mit Rust entwickelt worden, und die Unterstützung mehrerer Plattformen zu erreichen ist nicht einfach, daher kann die Priorisierung von iOS eine technische Einschränkung darstellen. Die andere ist eine strategische Entscheidung; da iOS in den USA einen Marktanteil von fast 55 % hält und sich die Kernnutzerbasis von X in den USA befindet, bedeutet die Priorisierung von iOS, sich auf die eigene Kernnutzerbasis zu konzentrieren, anstatt in direkten Wettbewerb mit den von Android dominierten Schwellenländern und WhatsApp zu treten.
Diese beiden Interpretationen schließen sich nicht gegenseitig aus und führen zum gleichen Ergebnis: Mit seinem Debüt verzichtete X Chat bereitwillig auf 73 % der weltweiten Smartphone-Nutzerbasis.
Dieser Sachverhalt wurde von einigen wie folgt beschrieben: X Chat bildet zusammen mit X Money und Grok ein Dreiergespann, das ein geschlossenes Datensystem parallel zur bestehenden Infrastruktur schafft, ähnlich dem Konzept des WeChat-Ökosystems. Diese Einschätzung ist nicht neu, aber mit dem Start von X Chat lohnt es sich, das Schema erneut zu betrachten.
X Chat generiert metadata-191">Kommunikationsmetadaten , darunter Informationen darüber, wer mit wem, wie lange und wie häufig spricht. Diese Daten fließen in das Identitätssystem von X ein. Ein Teil des Nachrichteninhalts durchläuft die „Ask Grok“-Funktion und gelangt in die Verarbeitungskette von Grok. Die Finanztransaktionen werden von X Money abgewickelt: Die externen öffentlichen Tests wurden im März abgeschlossen, die öffentliche Öffnung erfolgte im April und ermöglichte Fiat-p2p-211">Peer-to-Peer-Überweisungen über Visa Direct. Ein hochrangiger Manager von Fireblocks bestätigte die Pläne, Kryptowährungszahlungen bis Ende des Jahres zu ermöglichen. Fireblocks besitzt derzeit Lizenzen für Geldtransferdienste in über 40 US-Bundesstaaten.
Alle Funktionen von WeChat unterliegen den chinesischen Regulierungsbestimmungen. Musks System operiert innerhalb westlicher Regulierungsrahmen, aber er fungiert auch als Leiter des Department of Government Efficiency (DOGE). Dies ist keine WeChat-Kopie; es ist die Wiederholung derselben Logik unter anderen politischen Bedingungen.
Der Unterschied besteht darin, dass WeChat auf seiner Hauptschnittstelle nie explizit behauptet hat, „Ende-zu-Ende-verschlüsselt“ zu sein, X Chat hingegen schon. „Ende-zu-Ende-Verschlüsselung“ bedeutet im Verständnis des Nutzers, dass niemand, nicht einmal die Plattform selbst, Ihre Nachrichten lesen kann. Die Architektur von X Chat entspricht nicht dieser Erwartung der Nutzer, verwendet aber dennoch diesen Begriff.
X Chat vereint die drei Datenebenen „Wer diese Person ist, mit wem sie spricht und woher ihr Geld kommt und wohin es fließt“ in den Händen eines einzigen Unternehmens.
Die Hilfeseite bestand nie nur aus technischen Anweisungen.

Warum RaveDAO, dessen Wert um das 50-fache gestiegen ist und dessen FDV 10 Milliarden USD übersteigt?

Wie kann man die neu veröffentlichte Beta-Version von Parse Noise „on-Chain“ nutzen?

Claudes Reise zur Torheit in Diagrammen: Die Kosten der Sparsamkeit oder wie die API-Rechnung um das 100-Fache anstieg

1 Milliarde DOTs wurden aus dem Nichts geprägt, aber der Hacker verdiente nur 230.000 Dollar

Nach der Blockade der Straße von Hormus: Wann wird der Krieg enden?

Gehört Hummer der Vergangenheit an? Die Hermes Agent Tools im Detail: So steigern Sie Ihren Durchsatz um das Hundertfache

Krieg gegen die KI erklären? Die apokalyptische Geschichte hinter Ultramans brennender Residenz

Sind Krypto-Venture-Capital-Geber tot? Der Marktaussterbezyklus hat begonnen

Randland Rückschritt: Eine Wiederholung über maritime Macht, Energie und den Dollar

Arthur Hayes' neuestes Interview: Wie sollten Privatanleger im Iran-Konflikt vorgehen?

Soeben wurde Sam Altman erneut angegriffen, diesmal mit Schüssen.

Von hohen Erwartungen zu umstrittenen Wendungen, Genius Airdrop löst Gegenreaktionen in der Community aus

Die Xiaomi-Fabrik für Elektrofahrzeuge im Pekinger Bezirk Daxing ist zum neuen Jerusalem für die amerikanische Elite geworden.

Schlanke Struktur, fette Fähigkeiten: Die wahre Quelle von 100-facher KI-Produktivität

Ultraman hat keine Angst vor einem Angriff auf sein Anwesen; er hat eine Festung.
Ich habe eine „Meme-Münze“ entdeckt, deren Wert innerhalb weniger Tage in die Höhe schoss. Irgendwelche Tipps?
Die Ära der „massiven Münzverteilung“ auf öffentlichen Blockchains geht zu Ende
Bevor Sie Musks „westliches WeChat“ X Chat verwenden, müssen Sie diese drei Fragen verstehen.
X Chat wird ab diesem Freitag im App Store zum Download bereitstehen. Die Medien haben bereits über die Funktionsliste berichtet, darunter selbstlöschende Nachrichten, Screenshot-Schutz, Gruppenchats mit bis zu 481 Personen, Grok-Integration und Registrierung ohne Telefonnummer, und positionieren es als das „westliche WeChat“. Allerdings gibt es drei Fragen, die in den Berichten kaum behandelt wurden.
Auf der offiziellen Hilfeseite von X findet sich noch immer ein Satz, der dort nicht angezeigt wird: „Wenn böswillige Insider oder X selbst durch rechtliche Verfahren verschlüsselte Konversationen offenlegen, werden weder Absender noch Empfänger davon Kenntnis haben.“
Nein. Der Unterschied liegt darin, wo die Schlüssel gespeichert sind.
Bei der Ende-zu-Ende-Verschlüsselung von Signal verlassen die Schlüssel niemals Ihr Gerät. X, das Gericht oder irgendeine externe Partei hat keinen Zugriff auf Ihre Schlüssel. Die Server von Signal verfügen über keine Möglichkeit, Ihre Nachrichten zu entschlüsseln; selbst wenn sie vorgeladen würden, könnten sie lediglich Registrierungszeitstempel und Zeitpunkte der letzten Verbindung liefern, wie aus früheren Vorladungsprotokollen hervorgeht.
X Chat verwendet das Juicebox- Protokoll . Diese Lösung teilt den Schlüssel in drei Teile auf, die jeweils auf drei von X betriebenen Servern gespeichert werden. Bei der Wiederherstellung des Schlüssels mit einem PIN-Code ruft das System diese drei Teile von den Servern von X ab und kombiniert sie wieder. Ganz gleich wie komplex der PIN-Code ist, X ist der eigentliche Hüter des Schlüssels, nicht der Benutzer.
Dies ist der technische Hintergrund des „Hilfeseitensatzes“: Da sich der Schlüssel auf den Servern von X befindet, ist X in der Lage, auf rechtliche Verfahren zu reagieren, ohne dass der Benutzer davon Kenntnis hat. Signal verfügt nicht über diese Funktion, nicht aus politischen Gründen, sondern weil es schlichtweg nicht über den entsprechenden Schlüssel verfügt.
Die folgende Abbildung vergleicht die Sicherheitsmechanismen von Signal, WhatsApp, Telegram und X Chat anhand von sechs Dimensionen. X Chat ist die einzige der vier Plattformen, bei der die Plattform den Schlüssel besitzt, und die einzige ohne Forward Secrecy.
Die Bedeutung von Forward Secrecy liegt darin, dass selbst wenn ein Schlüssel zu einem bestimmten Zeitpunkt kompromittiert wird, historische Nachrichten nicht entschlüsselt werden können, da jede Nachricht einen eindeutigen Schlüssel besitzt. Das Double-Ratchet-Protokoll von Signal aktualisiert den Schlüssel nach jeder Nachricht automatisch – ein Mechanismus, der bei X Chat fehlt.
Nach der Analyse der X-Chat-Architektur im Juni 2025 kommentierte Matthew Green, Kryptologieprofessor an der Johns Hopkins University: „Wenn wir XChat als Ende-zu-Ende-Verschlüsselungsschema betrachten, scheint dies eine ziemlich schwerwiegende Sicherheitslücke zu sein, die das Aus für das System bedeutet.“ Später fügte er hinzu: „Ich würde dem genauso wenig vertrauen wie den derzeitigen unverschlüsselten Direktnachrichten.“
Von einem TechCrunch-Bericht vom September 2025 bis zur Inbetriebnahme im April 2026 hat sich an dieser Architektur nichts geändert.
In einem Tweet vom 9. Februar 2026 versprach Musk, X Chat vor dem Start auf X Chat strengen Sicherheitstests zu unterziehen und den gesamten Quellcode als Open Source zu veröffentlichen.
Zum Starttermin am 17. April wurde noch keine unabhängige Prüfung durch Dritte abgeschlossen, es gibt kein offizielles Code-Repository auf GitHub, und die Datenschutzerklärung des App Stores zeigt, dass X Chat fünf oder mehr Datenkategorien sammelt, darunter Standort, Kontaktinformationen und Suchverlauf, was dem Marketingversprechen „Keine Werbung, keine Tracker“ direkt widerspricht.
Keine kontinuierliche Überwachung, sondern ein klarer Zugangspunkt.
Bei jeder Nachricht in X Chat können Nutzer lange tippen und „Grok fragen“ auswählen. Wenn diese Schaltfläche angeklickt wird, wird die Nachricht im Klartext an Grok übermittelt; der Übergang von verschlüsselt zu unverschlüsselt erfolgt in diesem Stadium.
Dieses Design stellt keine Schwachstelle, sondern eine Stärke dar. Allerdings gibt die Datenschutzerklärung von X Chat nicht an, ob diese Klartextdaten für das Modelltraining von Grok verwendet werden oder ob Grok diese Konversationsinhalte speichert. Durch das aktive Klicken auf „Grok fragen“ heben die Nutzer freiwillig den Verschlüsselungsschutz dieser Nachricht auf.
Es gibt auch ein strukturelles Problem: Wie schnell wird sich diese Schaltfläche von einer „optionalen Funktion“ zu einer „Standardgewohnheit“ entwickeln? Je höher die Qualität der Antworten von Grok ist, desto häufiger werden sich die Benutzer darauf verlassen, was zu einem Anstieg des Anteils an Nachrichten führt, die ohne Verschlüsselung versendet werden. Die tatsächliche Verschlüsselungsstärke von X Chat hängt langfristig nicht nur von der Gestaltung des Juicebox-Protokolls ab, sondern auch von der Häufigkeit, mit der Benutzer auf „Ask Grok“ klicken.
Die erste Version von X Chat unterstützt nur iOS, die Android-Version wird lediglich mit „demnächst verfügbar“ ohne Angabe eines Zeitplans angekündigt.
Auf dem globalen Smartphone-Markt hält Android einen Marktanteil von etwa 73 %, während iOS einen Marktanteil von etwa 27 % hat (IDC/Statista, 2025). Von den 3,14 Milliarden monatlich aktiven WhatsApp-Nutzern nutzen 73 % Android (laut Demand Sage). In Indien erreicht WhatsApp 854 Millionen Nutzer, was einer Android-Penetrationsrate von über 95 % entspricht. In Brasilien gibt es 148 Millionen Nutzer, von denen 81 % Android nutzen, und in Indonesien gibt es 112 Millionen Nutzer, von denen 87 % Android nutzen.
Die Dominanz von WhatsApp auf dem globalen Kommunikationsmarkt basiert auf Android. Signal, mit einer monatlich aktiven Nutzerbasis von rund 85 Millionen, stützt sich ebenfalls hauptsächlich auf datenschutzbewusste Nutzer in Ländern, in denen Android weit verbreitet ist.
X Chat umging dieses Schlachtfeld, mit zwei möglichen Interpretationen. Zum einen handelt es sich um technische Schulden; X Chat ist mit Rust entwickelt worden, und die Unterstützung mehrerer Plattformen zu erreichen ist nicht einfach, daher kann die Priorisierung von iOS eine technische Einschränkung darstellen. Die andere ist eine strategische Entscheidung; da iOS in den USA einen Marktanteil von fast 55 % hält und sich die Kernnutzerbasis von X in den USA befindet, bedeutet die Priorisierung von iOS, sich auf die eigene Kernnutzerbasis zu konzentrieren, anstatt in direkten Wettbewerb mit den von Android dominierten Schwellenländern und WhatsApp zu treten.
Diese beiden Interpretationen schließen sich nicht gegenseitig aus und führen zum gleichen Ergebnis: Mit seinem Debüt verzichtete X Chat bereitwillig auf 73 % der weltweiten Smartphone-Nutzerbasis.
Dieser Sachverhalt wurde von einigen wie folgt beschrieben: X Chat bildet zusammen mit X Money und Grok ein Dreiergespann, das ein geschlossenes Datensystem parallel zur bestehenden Infrastruktur schafft, ähnlich dem Konzept des WeChat-Ökosystems. Diese Einschätzung ist nicht neu, aber mit dem Start von X Chat lohnt es sich, das Schema erneut zu betrachten.
X Chat generiert metadata-191">Kommunikationsmetadaten , darunter Informationen darüber, wer mit wem, wie lange und wie häufig spricht. Diese Daten fließen in das Identitätssystem von X ein. Ein Teil des Nachrichteninhalts durchläuft die „Ask Grok“-Funktion und gelangt in die Verarbeitungskette von Grok. Die Finanztransaktionen werden von X Money abgewickelt: Die externen öffentlichen Tests wurden im März abgeschlossen, die öffentliche Öffnung erfolgte im April und ermöglichte Fiat-p2p-211">Peer-to-Peer-Überweisungen über Visa Direct. Ein hochrangiger Manager von Fireblocks bestätigte die Pläne, Kryptowährungszahlungen bis Ende des Jahres zu ermöglichen. Fireblocks besitzt derzeit Lizenzen für Geldtransferdienste in über 40 US-Bundesstaaten.
Alle Funktionen von WeChat unterliegen den chinesischen Regulierungsbestimmungen. Musks System operiert innerhalb westlicher Regulierungsrahmen, aber er fungiert auch als Leiter des Department of Government Efficiency (DOGE). Dies ist keine WeChat-Kopie; es ist die Wiederholung derselben Logik unter anderen politischen Bedingungen.
Der Unterschied besteht darin, dass WeChat auf seiner Hauptschnittstelle nie explizit behauptet hat, „Ende-zu-Ende-verschlüsselt“ zu sein, X Chat hingegen schon. „Ende-zu-Ende-Verschlüsselung“ bedeutet im Verständnis des Nutzers, dass niemand, nicht einmal die Plattform selbst, Ihre Nachrichten lesen kann. Die Architektur von X Chat entspricht nicht dieser Erwartung der Nutzer, verwendet aber dennoch diesen Begriff.
X Chat vereint die drei Datenebenen „Wer diese Person ist, mit wem sie spricht und woher ihr Geld kommt und wohin es fließt“ in den Händen eines einzigen Unternehmens.
Die Hilfeseite bestand nie nur aus technischen Anweisungen.
