RCS‑Verschlüsselung auf dem iPhone: Hinweise in iOS 26.3

Zuletzt aktualisiert: 14. January 2026
Berlin, 14. January 2026

Auf einen Blick

Apple‑Hinweise in der iOS 26.3‑Beta und die GSMA‑Spezifikation deuten darauf hin, dass RCS Verschlüsselung zwischen iPhone und Android technisch möglich wird. Die Entdeckung betrifft Beta‑Code und Carrier‑Flags; für Nutzer entscheidet die Aktivierung durch Netzbetreiber und rechtliche Vorgaben.

Das Wichtigste

  • Die GSMA hat in Universal Profile 3.0 E2EE via MLS für RCS standardisiert (Veröffentlicht: März 2025).
  • In iOS 26.3‑Beta wurde der Carrier‑Bundle‑Schlüssel „SupportsE2EE“ gefunden; das ist ein Vorbereitungs‑Indiz, keine Bestätigung eines Live‑Starts.
  • Die Verfügbarkeit hängt von Carriern, Apple‑Releases und nationaler Gesetzgebung ab; ein gestaffelter Rollout 2026 ist möglich, aber nicht garantiert.

Einleitung

Apple‑Beta‑Analysen und Standardänderungen geben Grund zur Annahme, dass die RCS Verschlüsselung auf dem iPhone näher rückt. Entwickler fanden Anfang Januar 2026 Hinweise in iOS 26.3, während die GSMA bereits 2025 MLS als technischen Rahmen vorgab. Für Nutzer bleibt offen, wann und wo die Funktion aktiv wird.

Was neu ist

Anfang Januar 2026 tauchten in iOS 26.3‑Beta‑Extrakten neue Carrier‑Bundle‑Strings auf, etwa der Schlüssel „SupportsE2EE“. Berichte nennen Extrakte aus mehreren französischen Betreiber‑Bundles. Parallel dazu hat die GSMA mit dem Universal Profile 3.0 (März 2025) Ende‑zu‑Ende‑Verschlüsselung für RCS über das Protokoll MLS empfohlen. Das Beta‑Fundament zeigt: Apple baut clientseitige Schalter ein, die Carriern erlauben würden, E2EE für RCS zu aktivieren oder zu blockieren. Die Präsenz des Flags bedeutet aber nicht automatisch, dass verschlüsselte Chats bereits live sind; dafür sind Server‑/Carrier‑Aktivierungen und Interoperabilitätstests nötig.

Was das bedeutet

Für Nutzer heißt das: RCS‑Chats zwischen iPhone und Android könnten künftig Ende‑zu‑Ende geschützt sein. Das Protokoll MLS (Messaging Layer Security) ist dafür zuständig; es sorgt ähnlich wie ein sicherer Schlüsselbrief dafür, dass nur Sender und Empfänger Nachrichten lesen können. In der Praxis entscheidet der Netzbetreiber, ob der Schalter umgelegt wird. Zudem können rechtliche Vorgaben in einzelnen Ländern die Aktivierung verzögern oder einschränken. Technisch sind zudem Interoperabilitäts‑Tests wichtig, damit verschlüsselte Chats zwischen unterschiedlichen Herstellern ohne Qualitätseinbußen laufen.

Wie es weitergeht

Als nächstes sind drei Dinge zu beobachten: erstens die finalen Release‑Notes von Apple für iOS 26.3, zweitens Statements und serverseitige Aktivierungen durch Netzbetreiber, drittens Feldtests zur Interoperabilität. Beobachter erwarten einen gestaffelten Rollout 2026, abhängig von Carrier‑Bereitschaft und regulatorischer Prüfung. Nutzer sollten iOS‑Updates aufmerksam folgen und auf Hinweise der eigenen Anbieter achten. Für Unternehmen empfiehlt sich, Testpläne für RCS‑E2EE zu erstellen und Gesetzeslagen in relevanten Märkten zu prüfen.

Update: 11:50 – Beta‑Fund bestätigt; bisher ist keine flächendeckende Aktivierung durch Carrier nachgewiesen.

Fazit

Die technischen Bausteine für RCS Verschlüsselung auf dem iPhone liegen vor: GSMA‑Standards und Hinweise in iOS 26.3 deuten auf einen möglichen Rollout hin. Ob und wann Nutzer verschlüsselte RCS‑Chats nutzen können, hängt entscheidend von Carriern und rechtlichen Rahmenbedingungen ab.


_Wenn Sie Erfahrungen mit iOS‑Betas oder RCS‑Tests haben, teilen Sie Ihre Beobachtungen gern in den Kommentaren oder per Weiterleitung._

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

In diesem Artikel

Newsletter

Die wichtigsten Tech- & Wirtschaftsthemen – 1× pro Woche.

Avatar von Artisan Baumeister

→ Weitere Artikel des Autors

Newsletter

Einmal pro Woche die wichtigsten Tech- und Wirtschafts-Takeaways.

Kurz, kuratiert, ohne Bullshit. Perfekt für den Wochenstart.

Hinweis: Lege eine Seite /newsletter mit dem Embed deines Providers an, damit der Button greift.