Das grundsätzliche Problem mit push notifications ist spätestens seit Ende 2023 bekannt:
https://www.wired.com/story/apple-google-push-notification-surveillance/
https://www.washingtonpost.com/technology/2024/02/29/push-notification-surveillance-fbi/
Der Angriffsvektor (auch bei Signal) ist weniger der Inhalt der Benachrichtigung, sondern vielmehr das für die Zustellung verwendete token („push id“), das mit anderen Nutzereigenschaften korreliert werden kann, die zur De-Anonymisierung führen können (insbes. Konten bei Google/Apple). Das ebenfalls betroffene Threema geht damit auch transparent um, Signal leider nicht: https://www.kuketz-blog.de/signal-threema-klare-kommunikation-zur-push-problematik-wuenschenswert/
Es gibt noch andere Angriffe gegen Signal, für die push notifications nützlich sind (bspw. diesen von Anfang diesen Jahres: https://gist.github.com/hackermondev/45a3cdfa52246f1d1201c1e8cdef6117), das sind dann aber eher side-channel Angriffe (im konkreten Fall von Anfang 2025 ein caching-Angriff zur Lokalisierung der nächstgelegenen Cloudflare-Datencenter). In jedem Fall sollten Aktivisti Alternativen zu Google-/Apple-push notifications verwenden: S. dazu https://www.kuketz-blog.de/android-abhilfe-gegen-staatliche-ueberwachung-durch-push-nachrichten/ bzw. https://www.kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy/