Messenger-App Signal umgeht Sperre in Ägypten

Nach nur wenigen Tagen scheint die Sperre des Krypto-Messengers Signal in Ägypten beseitigt zu sein. Ein Update der App nutzt eine Technik, mit der sich der netzwerkseitigen Blockierung ausweichen lässt. Künftige Versionen sollen Zensurmaßnahmen automatisch erkennen und umgehen können.

Fast jede Wand hat Löcher, fast jeder Zensurmaßnahme lässt sich ausweichen. CC0 1.0, via Unsplash/Morgana Bartolomei

Die neue Version des Krypto-Messengers Signal für Android soll in der Lage sein, Netzsperren zu umgehen. Das Update ist eine Reaktion auf die Blockierung des Dienstes in Ägypten und den Vereinigten Arabischen Emiraten, die der Anbieter „Open Whisper Systems“ vor wenigen Tagen bestätigt hat.

Um die Zensurmaßnahmen zu umgehen, bedient sich Signal einer „domain fronting“ genannten Technik. Dabei versteckt die App ihren Netzwerkverkehr in verschlüsselten Verbindungen zu großen CDN-Anbietern (Content Delivery Network), in diesem Fall zu Googles App Engine Plattform.

Signal in einem Land abzuschalten bedeutet, das Internet abzuschalten

CDNs dienen dazu, Server-Standorte zu dezentralisieren, damit Nutzer in verschiedenen Weltregionen schneller an die gewünschten Inhalte kommen. „Wenn jetzt Nutzer in Ägypten oder den Vereinigten Arabischen Emiraten eine Nachricht über Signal verschicken, dann sieht das [für den Netzbetreiber] so aus, als würden die Nutzer eine Google-Suche absetzen“, erklärte der Firmengründer Moxie Marlinspike gegenüber Wired. „Wenn man Signal blockieren will, dann muss man auch Google sperren“, so Marlinspike weiter.

Derzeit kommt die Technik nur in Ägypten und den Vereinigten Arabischen Emiraten zum Einsatz. Künftige Updates der App sollen eine automatische Erkennung von Zensurmaßnahmen mitbringen und gegebenenfalls auf „domain fronting“ umschalten. Abhängig von Google ist man hierbei nicht; der Mechanismus lässt sich auch bei anderen CDN-Anbietern wie Cloudflare, Akamai oder Amazon Cloudfront einsetzen. Eine entsprechend ausgerüstete iOS-Version befinde sich in der Beta-Phase, kündigte „Open Whisper Systems“ an.

4 Ergänzungen

  1. Klingt für mich als Nichttechi nach einer Verbesserung. Warum wird das jetzt gleich nochmal nicht überall als Standart ausgerollt?

    1. Wir können nur vermuten. Ich rate, dass es das Feature noch nicht so lange gibt. Da macht es Sinn, erst mal in zwei Ländern zu testen.

      Als Standard macht domain fronting nur dort Sinn, wo der Dienst blockiert wird. In Deutschland wird der Dienst noch nicht blockiert. Stell es dir als digitales Wettrüsten vor. Wenn die Zensoren eins drauf legen, müssen die Freiheitsliebenden nachlegen. Beispielhaftes Wettrüsten:

      Zensoren: Wir sperren den Namen torproject.org! Niemand kommt mehr mit diesem Namen zur Tor Website!
      Freiheitsliebende: Dann schaffen wir 3 weitere Namen für die Tor Website wie torproject.to, torproject.nu, etc!
      Zensoren: 3 weitere Namen blockiert!
      Freiheitsliebende: 7 weitere Namen, bitte sehr.
      Zensoren: Wir haben nun ein vielköpfiges Team. Da war die Blockade der 7 Namen ein Kinderspiel.
      Namensanbieter .to: Der Name torproject.to ist unter der Gewalt von Namensanbieter .to und wird nicht gelöscht.
      Zensoren: Gefährder! Terroristen! Über-Rot-Fahrer!
      … einige Zeit später…
      Zensoren: Nach reichlicher Überlegung sind wir zu dem Schluss gekommen, dass Zahlen viel toller sind als Namen. Deshalb verpflichten wir die Internet Service Provider, alle Pakete in den Müll zu werfen, die an 154.35.132.70 gehen (und 38.229.72.16 und 82.195.75.101 und 138.201.14.197 und 86.59.30.40 und 2001:41b8:202:deb:213:21ff:fe20:1426 und 2a01:4f8:172:1b46:0:abba:5:1 und 2620:0:6b0:b:1a1a:0:26e5:4810 und 2001:858:2:2:aabb:0:563b:1e28 und …). Harr!
      Freiheitsliebende: Nun, dann schreiben wir einfach einen anderen Empfänger aufs Paket, der es dann unter der Hand an torproject.org weiterleitet.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.