Signal Messenger: Zensurdruck kommt nun auch von Amazon

Der Messenger Signal sollte den meisten Lesern bekannt sein, das Tool erlaubt eine geheime Kommunikation zwischen den Teilnehmern. Auch bei der Umsetzung modernerer Funktionen wird stets darauf geachtet, dass die Privatsphäre des Nutzers vollständig geschützt bleibt. Das macht Signal vielleicht nicht zum funktionsreichsten Messenger da draußen, aber er gehört zu denen, die man als sicher bezeichnen würde.

Dazu gehört auch, das Metadaten-Problem beim TLS-Handshake aus dem Weg zu räumen. Das hat früher Google ermöglicht, später musste Signal dann auf Amazon ausweichen. Denn das sogenannte „Domain Fronting“ sorgt dafür, dass auch eine Zensur nicht mehr möglich ist. Ländern wie Ägypten oder dem Iran gefällt das nicht und so wurde Signal schließlich informiert, dass Google das Domain Fronting einstellen wird.

Ein Ersatz war aber schnell gefunden, denn auch Amazons AWS ermöglicht Domain Fronting. Zumindest bis jetzt. Denn Amazon hat Signal nun ebenfalls mitgeteilt, dass dieses Domain Fronting nicht mehr möglich sei.

In betroffenen Ländern bedeutet dies tatsächlich, dass Signal erst einmal nicht mehr genutzt werden kann. Durchaus ein Rückschlag, aber keiner, der Signal über das Aufgeben nachdenken lassen würde. Im Gegenteil, man sucht nun nach anderen Lösungen, stellt dafür sogar neue Leute ein, falls diese eine Lösung haben.

Technische Details zur von Signal angewendeten Methode gibt es im Blog-Post von Signal.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

34 Kommentare

  1. Ähm .. Es gibt sehr gute technische Gründe, warum das Domain-Fronting nicht funktionieren sollte. Im Endeffekt würde eine Lücke bei Google und Amazon ausgenutzt. Daraus abzuleiten, dass Amazon dem Zensurdruck nachgibt, ist ziemlich ketzerisch und eine Verdrehung der Zusammenhänge

    • Na da wird sich TOR aber freuen, die haben diese tolle Anti Zensur Möglichkeit nämlich auch genutzt.
      Da betreibt man einen CloudDienst und zahlt dafür und dann drehen die Dödel den Saft ab….

    • wefwgwer says:

      @Nemo: Nenne mir auch nur einen guten technischen Grund.

  2. Mit freiem XMPP und Omemo Verschlüsselung wär das alles kein Problem. Super diese ganzen walked garden.

  3. Marius Loch says:

    Habe mich auch etwas gefragt, ob man das so rum formulieren sollte.

  4. Ich schätze diesen Blog, aber dieser Artikel (besonders die Überschrift) hat maximal Bild-Zeitungs-Niveau .. vllt. noch knapp darunter.

  5. Daraus Zensur abzuleiten halte ich für zumindest fragwürdig, wenn nicht fahrlässig. Auf dem verlinkten Blog Post ist folgendes Zitat aus der Amazon E-Mail zu lesen, was man vielleicht doch auch inhaltlich erwähnen hätte sollen:

    „Yesterday AWS became aware of your Github and Hacker News/ycombinator posts describing how Signal plans to make its traffic look like traffic from another site, (popularly known as “domain fronting”) by using a domain owned by Amazon — Souq.com. You do not have permission from Amazon to use Souq.com for any purpose.“

  6. Wenn man einen wirklich sicheren Messenger verwenden möchte, sollte man wohl Threema wählen. Im Gegensatz setzt Threema keine Rufnummer-Angabe voraus.

    • SavanTorian says:

      RIOT.im 🙂

    • Threema ist nicht open source, damit unsicher.
      Signal ist sicher, Rufnummer hat nix mit Sicherheit des Messengers zu tun, höchstens mit Datenschutz.
      Und wenn man einen wirklich sicheren Messenger verwenden möchte, der auch den Datenschutz zufriedenstellt, nimmt man Conversations.
      Threema… finden alle toll, wohl weil die Firma in der Schweiz sitzt und großes Indianerehrenwort wegen Sicherheit und so.. kopfschüttel

      • @TVB:

        Sorry, will dich nicht angreifen, bitte nicht böse auffassen, aber das was du sagst, das ist einfach falsch, leichtsinnig und absolut naiv. Du sagst „…ist nicht open source, damit unsicher“. Ich könnte dir jetzt so einige negative Beispiele aus der Kategorie „Open Source“ aufzählen, bei denen krasse Sicherheitslücken vorhanden waren oder sogar Skandale ausgelöst wurden. Was bringt die ein fehlerhafter/unsicherer Quellcode der offen ist für Jedermann, wenn niemand mal darüberschaut, eventuelle Sicherheitslücken korrigiert oder die jeweiligen Bugs meldet. Man sollte das schon ein wenig differenzierter betrachten. Open Source kann sicher/nicht sicher sein und Closed Source kann auch sicher/nicht sicher sein – eine Sicherheitsgarantie wird du bei beiden Varianten NIEMALS haben.

        • Mit „Sicher“ ist hier wahrscheinlich überhaupt gar nicht die Abwesenheit von Bugs gemeint.

          Bei Threema muss man darauf vertrauen, dass das dahinterstehende Unternehmen keine Hintertüren einbaut oder sich anderweitig bösartig verhält. Dies kann bei Closed Source *grundsätzlich* nicht überprüft werden.
          Genau so ist WhatsApp sicher, versprechen sie doch ebenfalls u.a. eine E2E-Verschlüsselung, die ebenfalls nicht überprüft werden kann.
          Der Unterschied ist hier einzig und allein das _Vertrauen_, dass man dem jeweiligen Unternehmen gewährt. Mit Sicherheit hat das nichts zu tun.

          Bei Open Source Software wie Signal ist das nicht der Fall. Ob Hintertüren eingebaut wurden lässt sich hier überprüfen. Und der Quellcode von Signal wird auch von vielen Leuten beobachtet, sodass so etwas (hoffentlich) auffällt.

          • @Flo:

            Da gebe ich dir völlig Recht und so wie du es schreibst, würde ich auch aus meiner Sicht unterschreiben.

            @TVB:

            Ich kann mich letztendlich nur auf das beziehen was du schreibst und da fand ich die – aus meiner Sicht – pauschale Ausssage „..nicht open source, damit unsicher“ einfach verkehrt. Das was du gerade unter dem Kommentar von Sparbrötchen geschrieben hast, das würde ich auch so unterschreiben und da würde ich dir auch absolut zustimmen – nicht das wir uns falsch verstehen.

          • @Flo: Ganz genau. Zumal auch das offiziell kommunizierte Finanzierungsmodell von Threema eher auf der fragwürdigen Seite ist. Klar, die App kostet Geld, aber wie lange kann man wohl für maximal dreieurofuffzich pro Nase (Einmalzahlung!) einen Dienst finanzieren, der jeden Monat laufende Kosten verursacht.

            • Threema Work hat eine monatliche Gebühr, die das ganze sicher trägt. Wire hat ein ähnliches Geschäftsmodell, nur das hier die Endbenutzer-Version komplett kostenlos ist.

        • Bei Open-Source-Software kannst du wenigstens selber über den Code schauen, bei proprietärer Software nicht, außerdem kannst du dort genau sehen wie oft der Code überarbeitet wurde und kannst daraus ableiten wie gut der Code kontrolliert wird. Das betrifft sowohl Bugs, als auch vom Unternehmen/der NSA eingebaute Hintertüren.

          Noch dazu ist dein Argument mit den krassen Sicherheitslücken nicht stringent, ich würde als These eher annehmen, dass das Finden von krassen Sicherheitslücken etwas positives ist, bei closed-source gibt es sie nämlich auch, nur werden sie dort eben nicht so schnell und oft gefunden.

          Es gibt auch einige freie und offene Software die sich einem vollständigen Audit unterzogen haben, wenn das dann nicht für die Sicherheit spricht, kann ich auch nicht mehr helfen 😉

      • Sparbrötchen says:

        > Threema ist nicht open source, damit unsicher.
        Vielleicht magst Du nochmal darüber nachdenken, wie kurz Du damit argumentativ gesprungen bist.
        Es könnte closed source und „trotzdem sicher“ sein – Du möchtest glaube ich auf etwas anders hinaus, aber das müßtest Du schon selber darlegen.

        • „Unsicher“ trifft es wahrscheinlich nicht ganz, es könnte durchaus sicher sein. Die angebliche Sicherheit ist aber nicht überprüfbar, damit ist man auf die Beteuerungen einer Schweizer Firma angewiesen, die einem ihr Indianerehrenwort gibt, dass die Software keine Hintertüren hat. Facebook behauptet über WhatsApp das gleiche.

          Sicherheitslücken gibt es auch bei Open Source, klar.
          Gerade bei Messengern jedoch halte ich es eher für naiv, Firmen zu vertrauen, die aus ihrem Quellcode ein Geheimnis machen, während es mit z.B. Signal und dem dazugehörigen Protokoll eine robuste, offene Alternative gibt, die diverse Sicherheitsüberprüfungen hinter sich hat.

          Achja, als ich die Meldung oben vorhin kurz im Zug am Smartphone tippte, dachte ich mir schon, dass hier gleich einige auftauchen, die sich die größte Mühe geben, sie nicht zu verstehen. 😉

          • Sparbrötchen says:

            > einige auftauchen, die sich die größte Mühe geben, sie nicht zu verstehen
            Ich nutze auch Signal (Disclaimer: auch Threema) – aber eben WEIL der entscheidende Punkt der Überprüfbarkeit im Falle von closed source bei Dir durch die Verkürzung nicht deutlich rauskam, hatte ich nochmal nachgefaßt.
            Wir wollen alle (na ja fast alle minus Staat) keine security by obscurity und wir wollen idealerweise, daß die in der Kette vorkommenden Dienstleister gar nicht erst in die Verlegenheit kommen, sich gegen staatliche Einflußnahmen wehren zu müssen, einfach weil bei ihnen datenmäßig nichts zu holen ist.
            Wenn gleich das gezielte Unterschieben von verseuchten Programmen durch den Provider nur sehr schwer zu erkennen ist – zumindest ich vergleiche nicht jede Prüfsumme. Das wäre sicher anders, wenn ich mich bereits als „Ziel“ empfinden würde.
            https://citizenlab.ca/2018/03/bad-traffic-sandvines-packetlogic-devices-deploy-government-spyware-turkey-syria/

            • Kann ich nur empfehlen mir anzugewöhnen, die Überprüfung der Prüfsumme ist mit Hilfsmitteln unheimlich flott und unkompliziert,

      • „Threema is nicht open souce, damit unsicher“

        Sehr qualifizierte Aussage! Ich hoffe du arbeitest nicht in der IT-Branche! Nicht für ungut!

    • Ich denke mir immer, wenn ich ein Geheimdienst wäre, würde ich ein Unternehmen in der in den Augen der User per se sicheren Schweiz gründen, eine closed-source-Lösung mit Hintertür veröffentlichen und ein super Sicherheits- und Datenschutz Marketing machen und dann über meinen so errichteten honeypot alles abgreifen, was ich bekommen kann. 😉

  7. Ein bischen Mit-Denk-Kunst wäre ja mal ganz schön, seitens der Komputer-Nerds:

    Wäre Threema open-source könnte sich jeder Hacker den Code schnappen, eine Hintertür für BND/Putin/CIA einbauen und diese gehackte Version im App-Store kostenlos wieder veröffentlichen.

    „Threema kostenlos“ wird in den App-Stores haufenweise gesucht und somit wäre die gehackte Variante dann schnell verbreitet.

    Closed Source ist bei einer Datenschutz-orientierten App EIN FEATURE und KEIN Manko.

    Solange die Threema GmbH in der Schweiz nicht von Google gekauft wird, vertraue ich den Schweizern mehr als amerikanischen Messengern.

    5 Mio. Threema-Verkäufe sprechen für sich. Und auch wenn nicht jeder kapiert, dass man seine Leute manuell über seine Threema-Installation informieren muss, so ist und bleibt Threema (auch aktuell gerade wieder) einer der meistverkauften App im Google Play Store.

    Wer 600 Euro fürs Smartphone ausgibt, aber keine 3 Euro für WIRKLICH sichere Kommunikation übrig hat, möge bitte an seinem Geiz ver….. (an dieser Stelle ein eigenes Verb einfügen) !

    Mit jeden Datenschutz-Skandal seitens WhatsApp und Facebook kommen bei mir immer mehr neue Threema-User hinzu. Bis Ende des Jahres sind dann – vorraussichtlich – auch die letzten WA-Bekannten auf Threema umgestiegen.

    • Mit Verlaub, aber das ist Quatsch. Abseits der üblicherweise unter Open Source verstandenen weiteren Freiheiten wie die Erlaubnis den Code auch in geänderter Form weiterzugeben gibt es genügend Möglichkeiten, den Code nur zur Einsicht offenzulegen.
      Auch können sie serverseitig Maßnahmen ergreifen, dass eine so geänderte Fassung nicht mit den offiziellen Servern kommunizieren darf.
      Zudem wäre ein „Threema kostenlos“ eine Markenrechtsverletzung (vorausgesetzt es ist als Marke eingetragen, das ist aber kein Problem) und würde allein deswegen von den Store-Betreibern unterbunden werden.

      Hierzu auch passend ein Verweis auf LibreSignal als inzwischen eingestellten alternativen Client für Signal.

      > vertraue ich den Schweizern mehr als amerikanischen Messengern
      Du sagst es doch schon, du _vertraust_ ihnen. Bei Signal und Co. musst du dies überhaupt gar nicht. Threema _kann_ versteckt eine Hintertür einbauen ohne dass es jemand merkt, bei Signal _wird_ das auffallen.

      > Closed Source ist bei einer Datenschutz-orientierten App EIN FEATURE und KEIN Manko.
      Security through obscurity, schonmal gehört? Bei dem Satz drehen sich ja alle Security-Experten im Grab um.

      Nicht falsch verstehen: Threema ist sicher eine tolle App (hat hier keiner anders behauptet!), es bleibt aber trotzdem die Bedingung, dass du dem Unternehmen vertrauen musst und deine Daten in ihrer Hand liegen. Das können andere Messenger besser.

    • Das ist der größte, unqualifizierte Unfug den ich seit langer Zeit gelesen habe, nicht böse gemeint.

      1. Du kannst nicht einfach so eine gehackte Version in einem App-Store veröffentlichen (Stichworte Prüfsumme und Nutzerverwaltung)

      2. Kannst du auch unfreie, geschlossene Software mit Schadcode ergänzen, sowohl von außerhalb, als auch innerhalb des Unternehmens.

      3. Wer einem Unternehmen so sehr vertraut ist ein leichtes Ziel für jede Datensammlung und hat das Wirtschaftssystem nicht verstanden.

      4. Du zählst die Masse an Nutzern als Garantie für Sicherheit und Vernunft? Dann müssten Facebook und Google ja die die sichersten Unternehmen der Welt für die Benutzer sein.

      5. Wer nicht bereit ist, für sichere Open-Source-Software 3 Euro zu spenden!, der hat entweder nicht genug Geld, oder spendet einfach mehr, oder ist zu geizig und bemitleidenswert oder, wie in deinem Fall: Versteht komplexe Zusammenhänge in der IT nicht und bricht sie auf ein für ihn verständliches Maß herunter.

  8. Pferdenarr says:

    Edward Snowden benutzt den Signal Messenger & wo hat der gearbeitet??? Und der ist nicht sicher, ich denke wenn dieser Herr den benutzt dann ist der auch sicher, PUNKT.
    Einfach mal googeln: Snowden Signal

    • Ich halte es für einen schlechten Ratschlag Signal zu vertrauen nur weil das jemand wie Snowden nutzt. So eine Ansicht trägt nicht gerade zu mündigen Nutzern bei.

  9. Mensch, mensch, mensch seid Ihr naiv:

    „Zudem wäre ein „Threema kostenlos“ eine Markenrechtsverletzung“
    Meinst Du wirklich das interessiert einen (russischen) Hacker?

    „…Signal _wird_ das auffallen“
    Nur wenn einer des Source-Code liest, prüft und verifiziert. Hast Du das gemacht? Mit Sicherheit nicht, das bedeutet im Umkehrschluss auch nur, das Du ebenfalls nur anderen „vertraust“.

    Signal basiert wieder auf der Mobilfunknummer!

    Das heißt:
    Jede Mobilfunknummer aus Deutschland ist mit einem echtem Namen und Personalausweis-Check hinterlegt.
    Kenne ich (z.B. als Polizei) die Nummer, weiß ich wer dahinter steckt.
    Mobilfunknummer kann man relativ gut orten – man ist also aufspürbar.

    Nur Threema ermöglicht RICHTIGE ANONYMITÄT, da man NICHTS hinterlegen muss und sämtliche Kommunikation über die Threema-ID läuft – die sich auch gut im Verschlüsselungssalat verstecken lässt.

    Hier noch kurz „Hacker erklären, welche Messenger-App am sichersten ist“:

    https://motherboard.vice.com/de/article/7xea4z/hacker-erklaren-welche-messenger-app-am-sichersten-ist

    Leider ist Signal nur auf Platz 3 (sogar noch hinter WA) und Threema erst Wahl !!!

    • > Meinst Du wirklich das interessiert einen (russischen) Hacker?

      Ihn nicht, aber hättest du den Satz weiter gelesen, war auch von den Store-Betreibern die Rede, die das durchaus interessiert. Im Übrigen hält einen Hacker nach deiner Argumentation auch heute nichts davon ab, eine solche kompromittierte App zu veröffentlichen.
      Den Teil, wo Threema sowas serverseitig unterbinden könnte, hast du auch gekonnt ignoriert.

      > Nur wenn einer des Source-Code liest, prüft und verifiziert. Hast Du das gemacht? Mit Sicherheit nicht, das bedeutet im Umkehrschluss auch nur, das Du ebenfalls nur anderen „vertraust“.

      Ja, ich schaue hin und wieder tatsächlich mal, was es so für neue Commits gibt. Zwischen einer breiten Masse an Leute, die nichts miteinander verbindet, zu vertrauen und einem einzigen Unternehmen ist auch ein himmelweiter Unterschied.

      > Mobilfunknummer kann man relativ gut orten – man ist also aufspürbar.

      Nur weil du dich mit einer Mobilfunknummer registriert hast, musst du diese nicht weiter verwenden um damit geortet zu werden.
      Außerdem muss der Adversary auch erstmal an die Nummer kommen, um diese dann mir zuzuordnen. Bei einer im transit abgefangenen Nachricht kommt er da nicht dran. Signal setzt zudem glaubhafte Abstreitbarkeit um. D.h. du kannst jederzeit glaubhaft abstreiten, dass eine bestimmte Nachricht nicht von dir ist, Telefonnummer hin oder her. Threema setzt dies AFAIK nicht um.
      Mangelnde Perfect Forward Secrecy ist auch ein großes Manko.

      Nichtsdestotrotz ist die Mobilfunknummer natürlich ein Kritikpunkt bei Signal. Über den wissen die Macher auch bescheid, vielleicht gibt’s ja irgendwann Verbesserungen in diese Richtung. Ansonsten bietet sich Wire als Alternative an, ebenfalls ohne das große Manko Closed Source wie bei Threema.

    • Seit wann ist Vice ein ernstzunehmendes Sicherheitsmagazin? Das macht dich doch total unglaubwürdig, wenn du das als Quelle heranziehst, man, man, man, das hättest du dir doch auch selber denken können..

      Abgesehen davon weißt du nicht welche Daten Threema über dich speichert, oder etwa doch? Nein, mit Sicherheit nicht, weil du keinen Zugriff auf Server und Quellcode hast.

  10. @johann matrix ist ein Bedienungssupergau. XMPP Clients auf IOS ein Graus.
    Solange die Sicherheitsexperten nicht verstehen einfach benutzbare Systeme anzubieten bleibt der Großteil bei WhatsApp und die etwas mehr auf Sicherheit bedachten bei Threema, Wire oder Signal. (Gleiche Geschichte wie bei der Email)

    Wer es nicht glaubt soll Mal Riot unter IOS testen. Dazu kommt dann noch der Fakt, dass die Verschlüsselungimplementierung Beta ist und nicht zuverlässig funktioniert. (Dazu auch nicht standardmäßig aktiviert ist)

    Der erste der es schafft einen openSource Client raus zu bringen, der auf ios, Android, Mac und Windows läuft, Geräteübergreifend synchronisiert, Push Benachrichtigungen beherrscht, nur E2E Verschlüsselt kommuniziert und gleichzeitig so einfach bedienbar ist wie WhatsApp rollt den Markt komplett auf.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.