Lesetipps: youtube-dl Probleme, Telegram Blockade, Hacker aus Russland

Artikel ansehen

Wieder ich. :v:

Zu „Verwendet keine VPN Dienste“:
Frage:
Ist dieser ganze „Hype“ um VPNs also nur eine schlau ausgedachte Werbe-LĂŒge? Oder haben wir da ganz allgemein etwas falsch verstanden? Also brauchen wir jetzt jeder so einen VPN?
Meine Antwort:
Nein, keine Werbe-LĂŒge.
Es ist wahr das manche VPN anbieter in Verruf geraten sind was die aufzeichnung der Daten ihrer Kunden angeht und somit die Branche an sich. Aber wie auch hier auf der Seite berichtet, gibt es solche die ihr System offenbar von vorn herein so eingerichtet haben, dass nichts aufgezeichnet wird. Das hĂ€ngt momentan juristisch in der schwebe und man weiß noch nicht wie es ausgeht. Abwarten.
Nein, nicht jeder braucht ein VPN.
Der normale User braucht meiner Meinung nach NOCH kein VPN. Add-Ons fĂŒr Browser die Zugriff erschweren bzw. datenkraken einschrĂ€nken, ordentlicher umgang mit Passwörtern, nicht auf fishing/Social Engineering reinfallen, Firewall und so weiter, reicht fĂŒr die meisten. Sofern nicht hierzulande ein Konzept wie in China angestrebt wird, sollte „sich hin und wieder auf den neuen Stand bringen“ ausreichen.
Hat man allerdings mit sensiblen Informationen durch die Arbeit oder gar eine ganze digitalisierte Firma, sieht es anders aus. Ebenso natĂŒrlich GrauzonengĂ€nger und Profis. Die nutzen VPN nicht ohne Grund.
Frage:
Macht der uns wirklich anonym? Hilft er uns wenigstens dabei unsere PrivatsphĂ€re zu schĂŒtzen?
Antwort:
Ja aber abhĂ€ngig vom Anbieter. Internetprovider im speziellen nutzen VPN’s als Redundanzen zum auffangen von Überlasten wie DDoS oder Ă€hnliches. Im privaten Sektor wird die IP und Hardwareadresse durch den virtuellen knotenpunkt geĂ€ndert (keine ahnung wie), folglich ist man anonymer (!!!) als ohne. Wird diese Maskierung und die DatenĂŒbertragung hingegen „geloggt“ und diese Information an Ermittlungsbehörden ausgehĂ€ndigt oder gar verkauft


Zu KI hÀtte ich auch noch was aber heute nimmer. :sleeping:

1 Like

Hier einmal ein grober Umriss, wie sich ein VPN ĂŒberhaupt zusammensetzt und welche Voraussetzungen zwingend notwendig sind, um ein „Vitual Private Network“ ĂŒberhaupt etablieren zu können!!
Das was heutzutage ĂŒber die verschiedensten VPN-Anbieter als solches verkauft wird, hat eigentlich mit den UrsprĂŒngen des eigentlichen VPN-Einsatzes aus der Netzwerktechnik, nicht mehr viel gemeinsam
das was hierbei den Usern aktuell verkauft wird (IP-AdressĂ€nderungen & verschleierter Standort etc.) ist eigentlich das „Abfallprodukt“, welches automatisch dabei entsteht, wenn Netzwerktechniker diese virtuellen Netze aufbauen! Zum Beispiel, wenn Firmen-Intranets von außen ĂŒber das allgemeine Internet zugĂ€nglich gemacht werden sollen, um dann Firmenmitarbeiter ĂŒber diese sicheren KanĂ€le auf das Intranet zugreifen lassen zu können! (Eine der Hauptaufgaben in der Praxis fĂŒr VPNs)

==============================================================================

VPN ist ein logisches privates Netzwerk auf einer öffentlich zugÀnglichen Infrastruktur. Nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören, können miteinander kommunizieren und Informationen und Daten austauschen.

Eine allgemein gĂŒltige Definition fĂŒr VPN gibt es allerdings nicht. Der Begriff und die AbkĂŒrzung VPN stehen fĂŒr eine Vielzahl unterschiedlicher Techniken. So wird manche Technik, Protokoll oder Produkt zu VPN zugeordnet, obwohl Aspekte wie VerschlĂŒsselung oder Authentifizierung völlig außen vor gelassen sind.
VPNs mĂŒssen AuthentizitĂ€t, Vertraulichkeit und IntegritĂ€t sicherstellen, damit ein sicherer Betrieb mit Datenschutz möglich ist. AuthentizitĂ€t bedeutet die Identifizierung von autorisierten Nutzern und die ÜberprĂŒfung der Daten, dass sie nur aus der autorisierten Quelle stammen. Vertraulichkeit und Geheimhaltung wird durch VerschlĂŒsselung der Daten hergestellt. Mit der IntegritĂ€t wird sichergestellt, dass die Daten von Dritten nicht verĂ€ndert wurden. UnabhĂ€ngig von der Infrastruktur sorgen VPNs fĂŒr die Sicherheit der Daten, die darĂŒber ĂŒbertragen werden.

VPN-Typen:

End-to-Site-VPN (Host-to-Gateway-VPN / Remote-Access-VPN)
Site-to-Site-VPN (LAN-to-LAN-VPN / Gateway-to-Gateway-VPN / Branch-Office-VPN)
End-to-End-VPN (Host-to-Host-VPN / Remote-Desktop-VPN)

End-to-Site-VPN / Remote-Access-VPN:

End-to-Site-VPN beschreibt ein VPN-Szenario, bei dem HeimarbeitsplĂ€tze oder mobile Benutzer (Außendienst) in ein Unternehmensnetzwerk eingebunden werden. Der externe Mitarbeiter soll so arbeiten, wie wenn er sich im Netzwerk des Unternehmens befindet. Man bezeichnet dieses VPN-Szenario auch als Remote Access.
Die VPN-Technik stellt eine logische Verbindung, den VPN-Tunnel, zum entfernten lokalen Netzwerk ĂŒber ein öffentliches Netzwerk her. Hierbei muss ein VPN-Client auf dem Computer des externen Mitarbeiters installieren sein.
Im Vordergrund steht ein möglichst geringer, technischer und finanzieller Aufwand fĂŒr einen sicheren Zugriff auf das entfernte Netzwerk.

Site-to-Site-VPN / LAN-to-LAN-VPN / Branch-Office-VPN:

Site-to-Site-VPN und LAN-to-LAN-VPN, oder auch Branch-Office-VPN genannt, sind VPN-Szenarien, um mehrere lokale Netzwerke von Außenstellen oder Niederlassungen (Filialen) zu einem virtuellen Netzwerk ĂŒber ein öffentliches Netz zusammenzuschalten.
Netzwerke, die sich an verschiedenen Orten befinden lassen sich ĂŒber eine angemietete Standleitung direkt verbinden. Diese Standleitung entspricht in der Regel einer physikalischen Festverbindung zwischen den beiden Standorten. Bei Festverbindungen, Frame Relay und ATM kommen je nach Anzahl, Entfernung, Bandbreite und Datenmenge sehr schnell hohe Kosten zusammen.
Da jedes Netzwerk in der Regel auch eine Verbindung zum Internet hat, bietet es sich an, diese Internet-Verbindung zur Zusammenschaltung von zwei oder mehr Netzwerken mit VPN-Technik (LAN-to-LAN-Kopplung) zu nutzen. Bei VPNs ĂŒber das Internet entstehen einmalige Kosten fĂŒr die Einrichtung und laufende Kosten nur die, die fĂŒr den Internet Service Provider zu bezahlen sind.

Virtuelle private Netze (VPN) werden immer öfter ĂŒber das Internet aufgebaut. Das Internet wird so zur Konkurrenz zu den klassischen WAN-Diensten der Netzbetreiber. VPNs lassen sich ĂŒber das Internet billiger und flexibler betreiben.

Eine Variante von Site-to-Site-VPN ist das Extranet-VPN. WĂ€hrend ein Branch-Office-VPN nur mehrere lokale Netzwerke einer Firma verbindet, ist ein Extranet-VPN ein virtuelles Netzwerk, das die Netzwerke unterschiedlicher Firmen miteinander verbindet. In der Regel geht es darum bestimmte Dienste fremder Unternehmen ins eigene Netzwerk zu integrieren oder Dienste fĂŒr fremde Unternehmen anzubieten. Zum Beispiel fĂŒr GeschĂ€ftspartner, Lieferanten und Support-leistende Unternehmen. Dabei gewĂ€hrt man dem externen Unternehmen Zugriff auf Teilbereiche des eigenen Netzwerks. Die ZugriffsbeschrĂ€nkung erfolgt mittels einer Firewall zwischen dem lokalen Netzwerk und dem Dienstenetzwerk. Extranet-VPNs ermöglichen eine sichere Kommunikation bzw. einen sicheren Datenaustausch zwischen den beteiligten Unternehmen.

End-to-End-VPN / Host-to-Host-VPN / Remote-Desktop-VPN:

End-to-End-VPN beschreibt ein VPN-Szenario, bei dem ein Client auf einen anderen Client in einem entfernten Netzwerk zugreift. Hierbei deckt der VPN-Tunnel die gesamte Verbindung zwischen zwei Hosts ab. Auf beiden Seiten muss eine entsprechende VPN-Software installiert und konfiguriert sein. In der der Regel ist der Verbindungsaufbau nur durch die UnterstĂŒtzung einer zwischengeschalteten Station möglich. Das bedeutet, eine direkter Verbindungsaufbau von Host zu Host ist nicht möglich. Statt dessen bauen beide Seiten eine Verbindung zu einem Gateway auf, dass die beiden Verbindungen dann zusammenschaltet.
Typische Anwendung eines End-to-End-VPN ist Remote-Desktop ĂŒber öffentliche Netze. WĂ€hrend RDP und VNC sich wegen der fehlenden VerschlĂŒsselung nur fĂŒr den Einsatz in lokalen Netzwerken eignet, gibt es fĂŒr Remote-Desktop-VPNs meist nur propritĂ€re und kommerzielle Lösungen. Zum Beispiel Teamviewer und GotoMyPC.

Tunneling / Tunnelmodus / Transportmodus:

Um eine gesicherte DatenĂŒbertragung ĂŒber das unsichere Internet zu gewĂ€hrleisten, wird mit einem Tunneling-Protokoll eine verschlĂŒsselte Verbindung, der VPN-Tunnel, aufgebaut. Der Tunnel ist eine logische Verbindungen zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways. Man nennt diese virtuellen Verbindungen Tunnel, weil der Inhalt der Daten fĂŒr andere nicht sichtbar ist.
Einzelne Clients bindet man in der Regel per Tunnelmodus an. FĂŒr LAN-to-LAN-Kopplungen setzt man in der Regel den Transportmodus ein.

VPN-Endpunkt:

Ein VPN-Endpunkt ist die Stelle an der der VPN-Tunnel endet bzw. beginnt. Der Endpunkt ist der Host, der fĂŒr die Einhaltung von AuthentizitĂ€t, Vertraulichkeit und IntegritĂ€t zustĂ€ndig ist.
Ein VPN-Endpunkt kann ein Router, Gateway oder auch ein Software-Client sein.

VPN-Router / VPN-Gateway / VPN-Server:

VPN-Lösungen gibt es als Hardware (VPN-Router), Software (VPN-Server) oder auch als Service (Layer-2-VPN vom Netzbetreiber). Typischerweise setzt man an VPN-Endpunkten einen VPN-Router oder ein VPN-Gateway ein. Es gibt aber auch Server, auf denen VPN-Dienste oder VPN-Software installiert sind. Diese VPN-Server dienen dann als VPN-Endpunkte. Ein eigenstÀndiger VPN-Server ist eher selten nötig. VPN-Gateway-Funktionen finden sich auch in Routern und Firewalls.
VPN-Gateways und -Router können VPN-Verbindungen und normale Verbindungen verarbeiten. Die VPN-Verbindungen erkennen sie am Header der Datenpakete oder an der IP-Protokollnummer.
Eine Sonderform sind VPN-Services von Netzbetreibern, die keine Installation zusÀtzlicher Hardware notwendig macht.

Systemanforderungen:

  • Sicherheit
  • Datenvertraulichkeit
  • SchlĂŒsselmanagement
  • Paketauthentisierung
  • DatenintegritĂ€t
  • Benutzerauthentifizierung
  • Benutzerautorisierung
  • Schutz vor Sabotage und unerlaubtem Eindringen

Durch die VerschlĂŒsselung der Daten innerhalb eines VPNs entsteht eine zusĂ€tzliche zeitliche Verzögerung, die ein lĂ€ngere Paketlaufzeit zur Folge hat. Bei der Planung eines VPNs ist deshalb auf ein gute Ausstattung des gesamten Systems zu achten. Generell sollte man Hardware-Lösungen vorziehen. Sie arbeiten oftmals schneller und zuverlĂ€ssiger als Software-Lösungen.

1 Like

Ich stimme zu, dass ich nicht glaube, dass VPN fĂŒr einen normalen Benutzer eine wichtige Rolle spielt. Ich meine, es ist wichtig, wenn diese Person sehr wach ist, was ihre Daten usw. betrifft. Ich benutze es auch nur zu Marketingzwecken fĂŒr meine Arbeit im BĂŒro und nichts weiter.

Nach wie vor das beste Tool zum Datenschutz !!!

BRAIN.EXE

Es gibt Neuigkeiten zu youtube-dl.

Aufforderung an Microsoft zum RĂŒcktritt vom RIAA bei der Forderung bezĂŒglich des Take-Down von youTube-dl

Wir glauben, dass youtube-dl erhebliche nicht verletzende Nutzungsmöglichkeiten hat. Es gibt viele, aber um nur einige zu nennen, hat youtube-dl die folgenden wichtigen Merkmale:

  • ermöglicht es Benutzern, YouTube-Videos anzusehen, ohne unfreie Software installieren zu mĂŒssen

  • YouTube mit verschiedenen Geschwindigkeiten ansehen (einschließlich der Geschwindigkeiten, die YouTube nicht bietet) - eine wichtige Funktion fĂŒr die ZugĂ€nglichkeit!

  • die YouTube-VideoqualitĂ€tseinstellung manuell Ă€ndern, wenn der Benutzer sich der Bandbreitenprobleme stĂ€rker bewusst ist als die nicht-menschlichen Algorithmen von YouTube

  • die Möglichkeit, frei lizenzierte Videos herunterzuladen (und dann mit anderer Software zu modifizieren und wiederzuverwenden), z.B. solche, die unter CC-BY lizenziert sind

Wir sind uns bewusst, dass Microsoft, ein zahlendes Mitglied der RIAA, sich zwischen den GesetzesverstĂ¶ĂŸen seines Industrieverbandes und den BedĂŒrfnissen der FOSS-Projekte, fĂŒr die er die Infrastruktur bereitstellt, festgefahren hat. WĂ€hrend nach geltendem Recht (gegen das wir Einspruch erheben) die Einhaltung der Abmahnung zugegebenermaßen der schnellste Weg ist, um Microsofts Haftung zu begrenzen, sehen wir die Mitgliedschaft von Microsoft in der RIAA als eine viel grĂ¶ĂŸere Belastung fĂŒr unsere Gemeinschaft an, jetzt, da Microsoft GitHub kontrolliert. Wir fordern Microsoft auf, aus der RIAA auszutreten und seinen Interessenkonflikt in dieser Angelegenheit zu beseitigen. Dies ist eine wichtige Gelegenheit fĂŒr Microsoft, fĂŒr die Werte der Softwarefreiheit einzutreten.

Wenn Sie bei Microsoft (auch fĂŒr dessen Tochtergesellschaft GitHub) arbeiten, fordern wir Sie auf, Ihren Arbeitgeber zu ersuchen, unverzĂŒglich aus der RIAA auszutreten. Wir schlagen vor, dass Sie diese Bedenken direkt bei Ihrem Vorgesetzten oder anderen FĂŒhrungskrĂ€ften vorbringen, oder (noch besser), indem Sie eine interne E-Mail-Petition mit anderen Mitarbeitern starten.

Um eine starke Gemeinschaft von FOSS-Entwicklern aufzubauen, brauchen wir das Vertrauen, dass unsere Software-Hosting-Plattformen fĂŒr unsere Rechte kĂ€mpfen werden. Zwar wĂŒrden wir es vorziehen, wenn Microsoft sich einfach weigern wĂŒrde, vor Institutionen wie der RIAA den Kotau zu machen und ihre DMCA-AntrĂ€ge abzulehnen, aber wir glauben an die Alternative, dass Microsoft aus Protest den einfachen ersten Schritt machen kann, aus der RIAA auszutreten. In Ă€hnlicher Weise fordern wir alle RIAA-Mitglieder, die den FOSS schĂ€tzen, auf, ebenfalls zurĂŒckzutreten.

â€žĂŒbersetzt mit DeepL“

Noch vor ein paar Jahren hÀtte ich dir da bedingungslos zugestimmt. Sicher, man sollte seinen (hoffentlich) gesunden Menschenverstand dazu nutzen. Aber mittlerweile sind die Tricks der "Big Data-Giganten so perfide und schwer zu durchschauen, das man alleine damit nur noch schwer klarkommt.

Ich verstehe schon, was du damit meinst, aber


  • Die genannte BRAIN.EXE sollte sich mit fortschreitender Lebenszeit auch entsprechend weiterentwickeln und somit sich auch den Ă€ußeren, neuen Bedingungen anpassen, um in logischer Konsequenz handlungsfĂ€hig zu sein und zu bleiben!

  • Unter BRAIN.EXE verstehe ich aber auch Eigenverantwortung! Das bedeutet im Ergebnis, dass vor einem Handlungsprozess IMMER erst ein Denkprozess stattfinden muss! Wer diese Eigenverantwortung an der Schwelle zum Internet abgibt, zum Beispiel an die Konzerne, die dort ihren GeschĂ€ftsbereich haben, muss man sich dann anschließend aber nicht wundern oder jammern, wenn man zu ihren Zwecken ausgenutzt wird!

  • Die Eigenverantwortung im Denkprozess, bezieht sich auch darauf, nicht jeden Hype und / oder Social Media - Schrott mitzumachen, sich selber kritisch zu hinterfragen, ob man bestimmte Dinge dort auch braucht oder auch ohne diese Dinge glĂŒcklich weiterleben kann.

  • Ein Denkprozess vor dem Hadlungsprozess beinhaltet auch, sich ĂŒber die Folgen seines Handelns im Klaren zu sein! Wer dies nicht beherzigt, handelt eigentlich im Affekt

    Als Affekthandlung wird eine reaktive Handlung bezeichnet, deren Ablauf vom AusfĂŒhrenden nicht beherrscht wird und die durch intensiv empfundene und meist relativ kurz andauernde GemĂŒtserregungen motiviert ist.
    Wenn jemand tĂ€glich eine Affekthandlung begeht, wenn er sich mit dem Internet verbindet, sollte dieser sich tatsĂ€chlich auch echte Sorgen machen, wie gesund sein Menschenverstand ist! Das wĂ€re schließlich ein Lemminge-Prinzip, von dem ich da spreche.

  • Das Konzerne im Internet diese NaivitĂ€t und fehlende Eigenverantwortung immer bis zum Rande der LegalitĂ€t ausnutzen werden, weiß mittlerweile sogar der letzte Einsiedler hinterm Busch. Wer trotzdem entgegen dieses Wissens handelt, muss sich nicht ĂŒber die Folgen wundern oder darĂŒber jammern!

Bitte nicht missverstehen, denn ich finde die Aktionen der Konzerne im Internet ebenfalls nicht in Ordnung !!
Auch wenn die Tricks der „Big Data Giganten“ immer perfider und undurchschaubarer werden, hilft dir also die BRAIN.EXE, um dich dagegen zu wehren. NatĂŒrlich auch mit technischen Mitteln, wenn die PerfiditĂ€t so mĂ€chtig ist !! :wink:

Ja, du hast da schon recht. Und ich freue mich daher auch immer wieder, wenn ich mit meinem Geschreibsel dann doch den ein oder anderen zum #nachdenken bewegen kann. Oder wie du so schön sagtest seine BRAIN.EXE zu aktivieren.

Das es auch total einfach ist und keinerlei MĂŒhen macht, die BRAIN.EXE zu starten und zu nutzen, weiß sogar die Redaktion von CHIP und hat deshalb auch den Download-Server zur VerfĂŒgung gestellt !! :rofl:

https://www.chip.de/downloads/Brain.exe_114221857.html

1 Like

Epic.

List von VPNs weder in EU noch US ansÀssig. sollte das jemand brauchen
NVPN, VPN.ht, ZorroVPN, Boxpn, VPNBaron, FrootVPN, DathoVPN, VPN.ac, Trust.Zone, TorrentPrivacy, NolimitVPN, Doublehop, AnonymousVPN, Faceless.ME, Seedboxes.cc, Proxy.sh, Ivacy

das ganze erinnert mich an folgenden Link wo noch fĂŒr VPNs geworben wurde ^^;
https://forum.tarnkappe.info/t/no-log-vpn-apps-legen-millionen-user-identitaeten-offen/4171/

nvm. hatte das falsch in Erinnerung