Mullvad wechselt den Kurs: WireGuard-Go über Bord, GotaTun an Deck

Mullvad VPN Cover

Moin, du da draußen zum letzten Klönschnack im Jahr 2025. Setz dich mal mit ’nem heißen Grog an die Reling, während die Wellen gegen den Bug klatschen, und lass uns ’nen Blick in die Tiefen der VPN-See werfen. Heute geht’s um Mullvad, den schwedischen VPN-Frachter, der grade ’nen mutigen Manöver zieht: Sie werfen WireGuard-Go, ihr altes Userspace-Ruder aus Go, über Bord und hissen stattdessen GotaTun, ’nen frischen Wind aus Rust. Dat is nich einfach ’ne kleine Korrektur am Kompass – nein, dat könnte die ganze Fahrt stabiler machen, besonders in stürmischen Gewässern, wo Crashes und Hänger lauern.

Pack die Laterne, wir tauchen ein in dat, wat Mullvad da treibt, und schauen, ob der neue Kurs wirklich hält, wat er verspricht. Volle Kraft voraus, aber mit ’nem scharfen Auge auf die Untiefen!

Der Sturm bricht los – Chaos in den alten Segeln

Stell dir vor, du segelst durch ’ne enge Passage, und plötzlich zickt dein Ruder: Mal hängt’s, mal kracht’s zusammen, und die ganze Mannschaft flucht über die Instabilität. Genau dat war die Lage bei Mullvad’s mobilen Apps. Seit Jahren haben sie auf wireguard-go gesetzt, ’ne Userspace-Implementierung des WireGuard-Protokolls in Go, die cross-platform läuft. Dat Ding hat ihnen erlaubt, den Tunnel auf Android und iOS zu bauen, ohne tief in den Kernel einzutauchen. Aber der Preis? Hoch wie ’ne Brecherwelle. Über 85 Prozent der Abstürze in der Android-App kamen direkt aus wireguard-go, wie Mullvad in ihrem Blogeintrag vom 19. Dezember 2025 gesteht. Nutzer haben sich beschwert über Hänger, die den ganzen Verkehr stoppen, und dat trotz Patches, die Mullvad selber reingeschoben hat – Pull Requests wie #6727 und #7728, um nur zwei zu nennen.

Warum dat so ’ne Plage war? Weil Mullvad’s App größtenteils in Rust gebaut is, und wireguard-go in Go. Die Brücke dazwischen, dat Foreign Function Interface (FFI), is wie ’ne wackelige Planke über ’nen Abgrund: Unsicher, kompliziert und schwer zu debuggen. Go’s Runtime is undurchsichtig wie dichter Nebel – du siehst nich, wat drin passiert, wenn’s hängt oder crasht. Mullvad hat seit Mitte 2024 sogar ’nen eigenen Fork von wireguard-go gepflegt, um Features wie DAITA (Defence Against Intelligent Traffic Analysis) und Multihop einzubauen, aber dat hat die Probleme nich gelöst. Stattdessen: Mehr Wartungsaufwand, mehr Risiken.

Und in der VPN-Welt, wo Privatsphäre und Zuverlässigkeit der Anker sind, kann dat ’nen Schiff schnell kentern lassen. Ich frag mich da schon: War dat wirklich die beste Wahl, so lange dran festzuhalten? Oder haben sie den Sturm unterschätzt?

Licht im Nebel – Die technische Wahrheit im Maschinenraum

Lass uns mal die Luke zum Maschinenraum aufreißen und gucken, wat Mullvad da genau umbaut. GotaTun is nich ’n neues Protokoll – der Tunnel bleibt WireGuard, dat schnelle, sichere VPN-Protokoll, dat wir alle kennen. Nein, dat is ’ne neue Userspace-Implementierung, geschrieben in Rust, und ’ne Fork von Cloudflare’s BoringTun. BoringTun, dat Cloudflare seit 2019 entwickelt, is schon auf Millionen von iOS- und Android-Geräten im Einsatz und steht für Portabilität und Speed. Der Name GotaTun? ’Ne Mischung aus BoringTun und Götatunneln, ’nem realen Tunnel in Göteborg – typisch schwedisch, mit ’nem Augenzwinkern.

Warum Rust? Weil dat die Sprache der Zukunft in der Systemprogrammierung is, mit Fokus auf Sicherheit und Performance. Rust’s Memory-Safety-Features verhindern ganze Klassen von Bugs, die in Go oder C lauern – keine Null-Pointer-Dereferences, keine Data-Races. GotaTun nutzt dat für safe Multi-Threading und Zero-Copy-Memory-Strategien, wat den Durchsatz boostet und den Overhead minimiert. Im Vergleich zu wireguard-go: Keine FFI-Probleme mehr, da alles in Rust läuft. Mullvad hat DAITA und Multihop direkt integriert, plus first-class Support für Android. Resultat? Seit der Rollout auf Android in Version 2025.10 Ende November hat die Crash-Rate von 0,40 Prozent auf 0,01 Prozent gesunken – dat is wie ’n ruhiger Fjord nach ’nem Orkan.

Nutzer melden bessere Geschwindigkeiten und weniger Batterieverbrauch, weil der Code effizienter tickt.

Technisch tiefer: BoringTun, der Ursprung, is so gebaut, dat es den WireGuard-Protokoll exakt nachbildet, aber in Userspace – ideal für Plattformen, wo Kernel-Module nich möglich sind, wie iOS. Cloudflare hat’s für ihre WARP-Dienste optimiert, mit Fokus auf Low-Latency und High-Throughput. Mullvad’s Fork baut drauf auf, passt’s an ihre Needs an: Privacy-Features wie DAITA, dat Traffic-Muster verschleiert, um DPI-Attacken zu parieren. Und Multihop, dat den Traffic über mehrere Server leitet, für extra Anonymität. Dat alles ohne die Go-Runtime, die wie ’n schwarzes Loch Debug-Infos verschluckt. Stattdessen: Transparente Rust-Codebase, leichter zu warten. Aber ich kauf dat nich blind: Rust is toll, aber es hat auch seine Tücken – steilere Lernkurve, längere Compile-Zeiten.

Hat Mullvad dat bedacht, oder segeln sie in ’nen neuen Nebel?

Die Wendung – Doch der Kurs stimmt mich misstrauisch

Hier kommt die Wendung: Mullvad präsentiert GotaTun als den Heiligen Gral – stabiler, schneller, sicherer. Aber lass uns mal hinter die Takelage schauen. Warum grade jetzt? WireGuard-Go hat jahrelang gehalten, trotz der Crashes. Mullvad sagt, sie haben’s gepflegt, aber vielleicht war der Druck von Nutzer-Feedback zu groß – oder die Wartungskosten sind explodiert. Und BoringTun? Cloudflare’s Ding is open-source unter BSD-3-Clause, dat is frei wie die See, aber Cloudflare is ’n Riese mit eigenen Interessen. Mullvad fork’t dat, um unabhängig zu bleiben, aber dat bedeutet auch, sie müssen Patches upstream schieben oder alles selber tragen. Is dat nachhaltig?

Skeptisch betrachtet: Rust vs. Go. Go is bekannt für Simplicity und schnelle Entwicklung – garbage-collected, goroutines für Concurrency. Rust ist stricter, enforced Borrow-Checker verhindert Fehler, aber dat kann Code komplizierter machen. In der VPN-See, wo Speed zählt, könnte Rust’s Zero-Copy den Vorteil bringen, wie Mullvad’s Tests zeigen. Aber wat, wenn’s neue Bugs gibt? Mullvad plant ’nen dritten Sicherheitsaudit Anfang 2026, dat is gut – unabhängig, hoffentlich gründlich. Bis dahin: Auf Android läuft’s schon, ohne Crashes. Für Desktop und iOS kommt’s nächstes Jahr. Ich frag’ mich: Wird dat die Interoperability mit anderen WireGuard-Clients beeinflussen? Oder bleibt alles kompatibel, weil’s den Protokoll nich ändert?

Der große Ozean – Intrigen auf hoher See

Im großen Ozean der VPN-Anbieter is Mullvad ’n Solitär – no-logs, privacy-first, aus Schweden, mit starkem Datenschutz. Dat passt zu Rust: Eine Sprache, die Sicherheit in den Kern baut. Aber der Markt is ’n Haifischrevier – Provider wie ExpressVPN oder NordVPN pushen Features, Mullvad setzt auf Minimalismus. Mit GotaTun wollen sie die Performance boosten, um wettbewerbsfähig zu bleiben. Denk an Cloudflare: Ihr BoringTun treibt WARP, dat Millionen Nutzer hat. Mullvad nutzt dat Know-how, ohne abhängig zu werden – smarte Navigation. Aber wat, wenn Upstream-Changes in BoringTun kommen? Mullvad muss aufpassen, nich in ’ne Strömung zu geraten, die sie nich kontrollieren.

Mein salziger Blick ins Logbuch

Zum Schluss: Mullvad’s Wechsel zu GotaTun is ’n kluger Zug – weg von den Crashes von wireguard-go, hin zu Rust’s Stabilität. Dat eliminiert alte Plagen, boostet Speed und passt perfekt zu ihrer Rust-basierten App. Aber ich bleib wachsam: Neue Tech bringt neue Risiken, und der Audit wird zeigen, ob’s wirklich wasserdicht is. In der VPN-Welt, wo Überwachung lauert, is Zuverlässigkeit der Kompass. Mullvad segelt voran, und dat könnte die Branche inspirieren.

Logbucheintrag beendet.


Quellenangaben + Quellverweise

Vorheriger

Der alte Geistersegler – Die Vorratsdatenspeicherung kehrt in die Bucht zurück

Nächster

Pinker Ranger – Rassistische Plattformen kentern live auf dem #39C3