RCS E2EE: iPhone schreibt jetzt sicher an Android
Auf den Punkt gebracht:
Mit iOS 26.4 Beta 2 testet Apple erstmals Ende-zu-Ende-Verschlüsselung (E2EE) für RCS-Nachrichten zwischen iPhone und Android – ein Meilenstein, auf den Milliarden Nutzer gewartet haben. Android-Nutzer brauchen dafür die aktuelle Google Messages Version. Der Haken: Das Feature landet nicht in iOS 26.4, sondern erst in einem späteren iOS 26 Update.
iOS 26.4 Beta 2 – RCS E2EE auf einen Blick
| Merkmal | Details |
|---|---|
| Beta-Version | iOS 26.4 Developer Beta 2 |
| Veröffentlichung | 23. Februar 2026 |
| Neues Feature | RCS E2EE zwischen iPhone und Android |
| Android-Voraussetzung | Google Messages (neueste Version) |
| Protokoll | GSMA RCS Universal Profile 3.0 / MLS |
| Offizieller Release | Nicht in iOS 26.4 – späteres iOS 26 Update |
| Einschränkungen | Nicht für alle Geräte und Netzbetreiber verfügbar |
Was ist neu in Beta 2?
Beta 1 brachte vorige Woche eine erste Überraschung: Apple aktivierte RCS-Verschlüsselung – allerdings ausschließlich zwischen zwei iPhones, wenn iMessage deaktiviert ist. Das war ein Testballon. Beta 2 zieht jetzt nach und öffnet die Verschlüsselung für das, was wirklich zählt: iPhone-zu-Android-Kommunikation.
Wie wir in unserem iOS 26.4 Beta-Überblick bereits detailliert erklärt haben, war genau das der fehlende Baustein in Beta 1. Bis heute konnte theoretisch jeder Netzbetreiber – und in manchen Ländern Behörden – unverschlüsselte RCS-Nachrichten zwischen iPhone und Android mitlesen. Das ändert sich jetzt, zumindest im Testbetrieb.
Apple betont in den offiziellen Developer Release Notes ausdrücklich: E2EE ist zwar testbar, erscheint aber nicht im finalen iOS 26.4 – es folgt ein späteres Update für iOS, iPadOS, macOS und watchOS 26.
Wie aktiviert man E2EE-RCS?
Das Aktivieren ist unkompliziert, aber mit Bedingungen geknüpft:
- iPhone: iOS 26.4 Beta 2 installieren
- Android: Neueste Version von Google Messages installieren
- Einstellung finden: Einstellungen → Nachrichten → RCS-Messaging → „Ende-zu-Ende-Verschlüsselung (Beta)“ (standardmäßig aktiv)
- Erkennbar: Ein Schloss-Symbol erscheint im Chat-Thread bei aktiver Verschlüsselung – übrigens auch bei iMessage-Threads, die E2EE seit 2011 unterstützen
Ein Hinweis für DACH-Nutzer: Die Verfügbarkeit hängt auch vom Netzbetreiber ab. Nicht jeder Carrier unterstützt das Feature in der Beta-Phase – ein Problem, das uns bereits bei iOS 26.3 und der schleppenden RCS-Einführung durch deutsche Provider beschäftigt hat.
Warum kommt das Feature erst jetzt?
Plattformübergreifende E2EE ist technisch keine Kleinigkeit. Erst im März 2025 veröffentlichte die GSMA das RCS Universal Profile 3.0 mit offizieller E2EE-Unterstützung. Google bestätigte damals sofort die Implementierung; Apple erklärte, zukünftige iOS-Updates würden folgen.
Google Messages unterstützt E2EE für Android-zu-Android-Nachrichten bereits seit Jahren. Der blinde Fleck war immer die Lücke zwischen den Ökosystemen. Für die Milliarden Nutzer, die täglich zwischen iPhone und Android schreiben, war das ein reales, strukturelles Sicherheitsproblem – kein hypothetisches.
Tech Deep Dive: Das steckt hinter MLS
Das Protokoll heißt MLS – Messaging Layer Security (RFC 9420). Es ist kein Apple- oder Google-Protokoll, sondern ein offener IETF-Standard, auf dem auch moderne Versionen von WhatsApp und Signal basieren. Der entscheidende Vorteil: Verschiedene Apps verschiedener Anbieter können miteinander verschlüsseln, ohne dass eine Seite die Schlüssel der anderen kennt.
Bei iMessage kontrolliert Apple alleine die Schlüsselinfrastruktur – brilliant, aber nur im Apple-Kosmos. Bei plattformübergreifendem RCS müssen die Schlüssel zwischen Apples und Googles Infrastruktur koordiniert werden. Das ist der Grund, warum iPhone-zu-Android-E2EE trotz technischer Reife monatelang auf sich warten ließ.
Eine Analogie: Eine normale RCS-Nachricht ist wie eine Postkarte – der Postbote, also dein Netzbetreiber, kann sie lesen. Mit MLS-basierter E2EE wird die Postkarte zu einem versiegelten Brief mit einem Schlüssel, den nur Absender und Empfänger kennen.
Was kommt als Nächstes?
Apple nennt keinen konkreten Termin für den öffentlichen Release der E2EE-Funktion. Der offizielle iOS 26.4 Release wird für April 2026 erwartet – ohne E2EE-RCS. Die Funktion folgt wahrscheinlich in iOS 26.5 oder 26.6. Langfristig dürfte E2EE-RCS fest in iOS 27 verankert werden, wo Apple plattformübergreifende Sicherheit als strategischen Schwerpunkt gesetzt hat.
Für DACH-Nutzer bleibt die Kernfrage: Wann ziehen Telekom, Vodafone und O2 mit? Ohne Carrier-Unterstützung ist der beste Standard wertlos – wie die RCS-Geschichte in Deutschland zeigt.
FAQ
Kann ich iOS 26.4 Beta 2 jetzt auf meinem iPhone installieren?
Ja – aber nur als Developer Beta mit Apple Developer Account. Eine Public Beta ist separat verfügbar. Für Alltagsgeräte gilt: abwarten. Beta-Software enthält Bugs, und E2EE-RCS erscheint ohnehin nicht im finalen Release von iOS 26.4. Das Risiko überwiegt den Nutzen.
Brauche ich eine spezielle App-Version auf Android für E2EE-RCS?
Ja. Android-Nutzer müssen die neueste Version von Google Messages installiert haben. In einigen Regionen genügt die reguläre App, in anderen wird die Beta-Version benötigt. Einfach den Play Store öffnen und auf Updates prüfen.
Wann kommt E2EE-RCS für normale iPhone-Nutzer ohne Beta?
Kein konkretes Datum. Apple spricht von „einem zukünftigen iOS 26 Update“ – realistisch frühestens iOS 26.5 oder 26.6, also Sommer oder Herbst 2026. Wer es nicht abwarten kann: WhatsApp und Signal bieten heute schon vollständige E2EE – plattformübergreifend und ohne Carrier-Abhängigkeit.
Quellen & Referenzen
📌 MacRumors – iOS 26.4 Beta 2 E2EE RCS (Primärquelle): https://www.macrumors.com/2026/02/23/ios-26-4-beta-2-android-iphone-e2ee/
📌 9to5Mac – Einstellungen & Lock-Icon Details: https://9to5mac.com/2026/02/23/ios-26-4-beta-2-adds-support-for-testing-encrypted-rcs-between-iphone-and-android/
📌 9to5Google – GSMA RCS Universal Profile 3.0 (März 2025): https://9to5google.com/2025/03/14/rcs-end-to-end-encryption-update/
📌 Android Authority – Beta 1 Hintergrund: https://www.androidauthority.com/apple-testing-rcs-encryption-on-iphones-3641540/
📌 The Hacker News – MLS-Protokoll & Sicherheitskontext: https://thehackernews.com/2026/02/apple-tests-end-to-end-encrypted-rcs.html
📌 Droid-life – Google-Perspektive: https://www.droid-life.com/2026/02/23/google-and-apple-start-testing-encrypted-rcs-messaging-together/
