#E2EE

2026-02-21

This week I showed you 4 major privacy failures:

1. Meta Premium (€6, keeps tracking)
2. Cookie banners (made privacy worse)
3. X encryption (lies in marketing)
4. Discord (wants your face)

Every problem came from surveillance-based business models.

Here's how Snugg solves all of it:

snugg.social/join

twonly.eutwonly
2026-02-21

Für alle E2EE-Messenger gilt: Der öffentliche Schlüssel des Kontakts muss verifiziert werden.

Da Worte wie „Sicherheitsnummer“ für nicht-technische Benutzer eher kryptisch klingen, gibt es mit dem heutigen Release eine neue Visualisierung und eine vereinfachte Terminologie, die jeder kennt: der blaue Haken, bzw. im Falle von twonly der grüne Haken. Insgesamt gibt es drei Stufen, wobei die gelbe noch in Arbeit ist :)

Screenshot von der neuen twonly-Version, der die neuen drei stufen der Verifizierung zeigt. Es gibt drei Stufen: Grün (persönlich den QR-Code gescannt), Gelb (Kontakt hat den QR-Code gescannt) und Rot (noch nicht verifiziert).
2026-02-20

📰 We're happy to see CryptPad mentioned in this Wired article. Stay safe out there everyone!

wired.com/story/how-to-organiz

#e2ee #privacy #organizing

2026-02-20

I @signalapp you. 🔐

That means my feelings are end-to-end encrypted. No eavesdroppers, no meta-data harvesting, and no backdoors. Only you possess the private key to decrypt this affection.

And remember: Encryption is not a crime.

#Privacy #Encrypt #encryption #messaging #instantmessaging #E2EE #Signal #InfoSec #Cryptography #DataPrivacy #Fediverse #signal #signalapp

2026-02-20

🔐 Your Messages. Your Privacy. Fully Protected.

Typent now supports End-to-End Encrypted DMs.

With MLS (Messaging Layer Security) active, your messages are:

✅ Encrypted directly on your device
✅ Accessible only to conversation participants
✅ Protected from third-party access

No middlemen. No compromises. Just secure, private communication — the way it should be.

Privacy isn’t optional. It’s built-in. 🔒

#Typent #E2EE #PrivacyFirst #SecureMessaging

End-to-End Encryption Active
Your messages are protected with MLS (Messaging Layer Security). Messages are encrypted on your device and can only be read by conversation participants.
2026-02-19

Real end-to-end encryption (Signal):
- Messages encrypted on your device
- Only the recipient can decrypt
- Service provider CANNOT read
- Even if hacked, messages stay encrypted

X's "encryption":
- X can read your messages
- Not protected against hacking
- X controls the keys

See the difference?

2026-02-19

@holtwick ich habe mir ein kleines Mattermost Plugin geschrieben das automatisch einen Briefing Raum öffnet. Läuft wunderbar! Hast du Interesse dass ich das auf #codeberg packe? #e2ee

2026-02-19

Amazing 😍
End-to-end encrypted
Messages are secured with MLS encryption.
Say hello and start the conversation!

#e2ee #mls-rs

End-to-end encrypted
Messages are secured with MLS encryption.
Say hello and start the conversation!
2026-02-19

@1337core Ja aber: Ohne die Mobilfunkprovider geht nichts. Auf Android-Seite übernimmt Google die Verschlüsselung, ein bekannter Kritikpunkt. Auf iOS-Seite werden es Telekom & Co. machen müssen. Zumindest wird dann hoffentlich öffentlich, welche Verschlüsselung Google nutzt. WhatsApp kommt mir jedenfalls nicht aufs Gerät, aber Apple oder Google Messages sind auf Smartphones vorinstalliert.
#RCS #Messaging #E2EE

2026-02-19

What X actually has:

"Encryption in transit and at rest"

Translation:
✅ Encrypted traveling to X's servers
✅ Encrypted sitting on X's servers
❌ X holds the decryption keys
❌ X can read everything

That's not end-to-end encryption. That's just locked with X holding the key.

2026-02-19

netzpolitik.org/2026/anlasslos

#chatkontrolle #threema #whatsapp #signal #e2ee

Kann mir jemand helfen?
Was kann und soll denn gescannt werden, wenn WA, Threema, Signal und andere alle Ende-zu-Ende verschlüsselt sind?

𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕kubikpixel@chaos.social
2026-02-19

«Is End-to-End Encryption Optional For Large Groups?
One of the recent topics in Messaging App Discourse is whether it makes sense to prioritize End-to-End Encryption (E2EE) when searching for an alternative to Discord.»
— by @soatok.blog

Encryption rarely has anything to do with secrecy, but with the reality of the source and the trust in their data.

🔐 soatok.blog/2026/02/14/is-end-

#e2ee #discord #chat #groupchat #app #messaging #endtoendencrypted #chat #encryption #itsecurity #softwaresecurity

𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕kubikpixel@chaos.social
2026-02-19

«Nextcloud Hub 26 vorgestellt. Der Weg zur echten Datensouveränität:
[…] End‑to‑end‑Verschlüsselung lässt sich direkt im Browser einrichten. Dateien können klassifiziert werden, damit sensible Inhalte automatisch geschützt bleiben. […]»

Spannend wie @nextcloud sich entwickelt aber weiss wer welche E2EE Technik sie einsetzen, sprich wo kann ich es nachsehen?

☁️ fosstopia.de/nextcloud-hub-26-

#nextcloud #e2ee #datensicherheit #verschlusselung #datenschutz #itsec #opensource #itsicherheit #sicherheit

Dirk Holtwickholtwick
2026-02-18

@aslmewes Kannst mein brie.fi/ng nutzen ;)

Dhole Moments - Software, Security, Cryptography, and Furriessoatok.blog@web.brid.gy
2026-02-17
2026-02-18

Snugg vs Meta Premium (same price tier):

Meta Premium (€5.99/month):
❌ Removes ads, keeps tracking

Snugg (€5/month):
✅ No ads
✅ No tracking
✅ End-to-end encryption
✅ Chronological feed
✅ Finite feed

Same price. Different philosophy.

snugg.social/join

twonly.eutwonly
2026-02-18

So far, over 20 participants have taken part in the user study [0], so here are the initial findings: Only a fraction of their contacts are verified via the QR code, even though, as Signal states in its specifications, this is crucial for cryptography [1].

How many contacts have you already verified (in Signal, twonly or any other messenger app)? And how do you think the system could be fundamentally improved?

[0]: mastodon.social/@twonly/115966
[1]: signal.org/docs/specifications

Diagram illustrating that only a small number of contacts are verified using the QR code.

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst