Lesetipps: youtube-dl Probleme, Telegram Blockade, Hacker aus Russland

Kommentare zu folgendem Beitrag: Lesetipps: youtube-dl Probleme, Telegram Blockade, Hacker aus Russland

Wieder ich. :v:

Zu „Verwendet keine VPN Dienste“:
Frage:
Ist dieser ganze „Hype“ um VPNs also nur eine schlau ausgedachte Werbe-Lüge? Oder haben wir da ganz allgemein etwas falsch verstanden? Also brauchen wir jetzt jeder so einen VPN?
Meine Antwort:
Nein, keine Werbe-Lüge.
Es ist wahr das manche VPN anbieter in Verruf geraten sind was die aufzeichnung der Daten ihrer Kunden angeht und somit die Branche an sich. Aber wie auch hier auf der Seite berichtet, gibt es solche die ihr System offenbar von vorn herein so eingerichtet haben, dass nichts aufgezeichnet wird. Das hängt momentan juristisch in der schwebe und man weiß noch nicht wie es ausgeht. Abwarten.
Nein, nicht jeder braucht ein VPN.
Der normale User braucht meiner Meinung nach NOCH kein VPN. Add-Ons für Browser die Zugriff erschweren bzw. datenkraken einschränken, ordentlicher umgang mit Passwörtern, nicht auf fishing/Social Engineering reinfallen, Firewall und so weiter, reicht für die meisten. Sofern nicht hierzulande ein Konzept wie in China angestrebt wird, sollte „sich hin und wieder auf den neuen Stand bringen“ ausreichen.
Hat man allerdings mit sensiblen Informationen durch die Arbeit oder gar eine ganze digitalisierte Firma, sieht es anders aus. Ebenso natürlich Grauzonengänger und Profis. Die nutzen VPN nicht ohne Grund.
Frage:
Macht der uns wirklich anonym? Hilft er uns wenigstens dabei unsere Privatsphäre zu schützen?
Antwort:
Ja aber abhängig vom Anbieter. Internetprovider im speziellen nutzen VPN’s als Redundanzen zum auffangen von Überlasten wie DDoS oder ähnliches. Im privaten Sektor wird die IP und Hardwareadresse durch den virtuellen knotenpunkt geändert (keine ahnung wie), folglich ist man anonymer (!!!) als ohne. Wird diese Maskierung und die Datenübertragung hingegen „geloggt“ und diese Information an Ermittlungsbehörden ausgehändigt oder gar verkauft…

Zu KI hätte ich auch noch was aber heute nimmer. :sleeping:

1 „Gefällt mir“

Hier einmal ein grober Umriss, wie sich ein VPN überhaupt zusammensetzt und welche Voraussetzungen zwingend notwendig sind, um ein „Vitual Private Network“ überhaupt etablieren zu können!!
Das was heutzutage über die verschiedensten VPN-Anbieter als solches verkauft wird, hat eigentlich mit den Ursprüngen des eigentlichen VPN-Einsatzes aus der Netzwerktechnik, nicht mehr viel gemeinsam…das was hierbei den Usern aktuell verkauft wird (IP-Adressänderungen & verschleierter Standort etc.) ist eigentlich das „Abfallprodukt“, welches automatisch dabei entsteht, wenn Netzwerktechniker diese virtuellen Netze aufbauen! Zum Beispiel, wenn Firmen-Intranets von außen über das allgemeine Internet zugänglich gemacht werden sollen, um dann Firmenmitarbeiter über diese sicheren Kanäle auf das Intranet zugreifen lassen zu können! (Eine der Hauptaufgaben in der Praxis für VPNs)

==============================================================================

VPN ist ein logisches privates Netzwerk auf einer öffentlich zugänglichen Infrastruktur. Nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören, können miteinander kommunizieren und Informationen und Daten austauschen.

Eine allgemein gültige Definition für VPN gibt es allerdings nicht. Der Begriff und die Abkürzung VPN stehen für eine Vielzahl unterschiedlicher Techniken. So wird manche Technik, Protokoll oder Produkt zu VPN zugeordnet, obwohl Aspekte wie Verschlüsselung oder Authentifizierung völlig außen vor gelassen sind.
VPNs müssen Authentizität, Vertraulichkeit und Integrität sicherstellen, damit ein sicherer Betrieb mit Datenschutz möglich ist. Authentizität bedeutet die Identifizierung von autorisierten Nutzern und die Überprüfung der Daten, dass sie nur aus der autorisierten Quelle stammen. Vertraulichkeit und Geheimhaltung wird durch Verschlüsselung der Daten hergestellt. Mit der Integrität wird sichergestellt, dass die Daten von Dritten nicht verändert wurden. Unabhängig von der Infrastruktur sorgen VPNs für die Sicherheit der Daten, die darüber übertragen werden.

VPN-Typen:

End-to-Site-VPN (Host-to-Gateway-VPN / Remote-Access-VPN)
Site-to-Site-VPN (LAN-to-LAN-VPN / Gateway-to-Gateway-VPN / Branch-Office-VPN)
End-to-End-VPN (Host-to-Host-VPN / Remote-Desktop-VPN)

End-to-Site-VPN / Remote-Access-VPN:

End-to-Site-VPN beschreibt ein VPN-Szenario, bei dem Heimarbeitsplätze oder mobile Benutzer (Außendienst) in ein Unternehmensnetzwerk eingebunden werden. Der externe Mitarbeiter soll so arbeiten, wie wenn er sich im Netzwerk des Unternehmens befindet. Man bezeichnet dieses VPN-Szenario auch als Remote Access.
Die VPN-Technik stellt eine logische Verbindung, den VPN-Tunnel, zum entfernten lokalen Netzwerk über ein öffentliches Netzwerk her. Hierbei muss ein VPN-Client auf dem Computer des externen Mitarbeiters installieren sein.
Im Vordergrund steht ein möglichst geringer, technischer und finanzieller Aufwand für einen sicheren Zugriff auf das entfernte Netzwerk.

Site-to-Site-VPN / LAN-to-LAN-VPN / Branch-Office-VPN:

Site-to-Site-VPN und LAN-to-LAN-VPN, oder auch Branch-Office-VPN genannt, sind VPN-Szenarien, um mehrere lokale Netzwerke von Außenstellen oder Niederlassungen (Filialen) zu einem virtuellen Netzwerk über ein öffentliches Netz zusammenzuschalten.
Netzwerke, die sich an verschiedenen Orten befinden lassen sich über eine angemietete Standleitung direkt verbinden. Diese Standleitung entspricht in der Regel einer physikalischen Festverbindung zwischen den beiden Standorten. Bei Festverbindungen, Frame Relay und ATM kommen je nach Anzahl, Entfernung, Bandbreite und Datenmenge sehr schnell hohe Kosten zusammen.
Da jedes Netzwerk in der Regel auch eine Verbindung zum Internet hat, bietet es sich an, diese Internet-Verbindung zur Zusammenschaltung von zwei oder mehr Netzwerken mit VPN-Technik (LAN-to-LAN-Kopplung) zu nutzen. Bei VPNs über das Internet entstehen einmalige Kosten für die Einrichtung und laufende Kosten nur die, die für den Internet Service Provider zu bezahlen sind.

Virtuelle private Netze (VPN) werden immer öfter über das Internet aufgebaut. Das Internet wird so zur Konkurrenz zu den klassischen WAN-Diensten der Netzbetreiber. VPNs lassen sich über das Internet billiger und flexibler betreiben.

Eine Variante von Site-to-Site-VPN ist das Extranet-VPN. Während ein Branch-Office-VPN nur mehrere lokale Netzwerke einer Firma verbindet, ist ein Extranet-VPN ein virtuelles Netzwerk, das die Netzwerke unterschiedlicher Firmen miteinander verbindet. In der Regel geht es darum bestimmte Dienste fremder Unternehmen ins eigene Netzwerk zu integrieren oder Dienste für fremde Unternehmen anzubieten. Zum Beispiel für Geschäftspartner, Lieferanten und Support-leistende Unternehmen. Dabei gewährt man dem externen Unternehmen Zugriff auf Teilbereiche des eigenen Netzwerks. Die Zugriffsbeschränkung erfolgt mittels einer Firewall zwischen dem lokalen Netzwerk und dem Dienstenetzwerk. Extranet-VPNs ermöglichen eine sichere Kommunikation bzw. einen sicheren Datenaustausch zwischen den beteiligten Unternehmen.

End-to-End-VPN / Host-to-Host-VPN / Remote-Desktop-VPN:

End-to-End-VPN beschreibt ein VPN-Szenario, bei dem ein Client auf einen anderen Client in einem entfernten Netzwerk zugreift. Hierbei deckt der VPN-Tunnel die gesamte Verbindung zwischen zwei Hosts ab. Auf beiden Seiten muss eine entsprechende VPN-Software installiert und konfiguriert sein. In der der Regel ist der Verbindungsaufbau nur durch die Unterstützung einer zwischengeschalteten Station möglich. Das bedeutet, eine direkter Verbindungsaufbau von Host zu Host ist nicht möglich. Statt dessen bauen beide Seiten eine Verbindung zu einem Gateway auf, dass die beiden Verbindungen dann zusammenschaltet.
Typische Anwendung eines End-to-End-VPN ist Remote-Desktop über öffentliche Netze. Während RDP und VNC sich wegen der fehlenden Verschlüsselung nur für den Einsatz in lokalen Netzwerken eignet, gibt es für Remote-Desktop-VPNs meist nur propritäre und kommerzielle Lösungen. Zum Beispiel Teamviewer und GotoMyPC.

Tunneling / Tunnelmodus / Transportmodus:

Um eine gesicherte Datenübertragung über das unsichere Internet zu gewährleisten, wird mit einem Tunneling-Protokoll eine verschlüsselte Verbindung, der VPN-Tunnel, aufgebaut. Der Tunnel ist eine logische Verbindungen zwischen beliebigen Endpunkten. Meist sind das VPN-Clients, VPN-Server und VPN-Gateways. Man nennt diese virtuellen Verbindungen Tunnel, weil der Inhalt der Daten für andere nicht sichtbar ist.
Einzelne Clients bindet man in der Regel per Tunnelmodus an. Für LAN-to-LAN-Kopplungen setzt man in der Regel den Transportmodus ein.

VPN-Endpunkt:

Ein VPN-Endpunkt ist die Stelle an der der VPN-Tunnel endet bzw. beginnt. Der Endpunkt ist der Host, der für die Einhaltung von Authentizität, Vertraulichkeit und Integrität zuständig ist.
Ein VPN-Endpunkt kann ein Router, Gateway oder auch ein Software-Client sein.

VPN-Router / VPN-Gateway / VPN-Server:

VPN-Lösungen gibt es als Hardware (VPN-Router), Software (VPN-Server) oder auch als Service (Layer-2-VPN vom Netzbetreiber). Typischerweise setzt man an VPN-Endpunkten einen VPN-Router oder ein VPN-Gateway ein. Es gibt aber auch Server, auf denen VPN-Dienste oder VPN-Software installiert sind. Diese VPN-Server dienen dann als VPN-Endpunkte. Ein eigenständiger VPN-Server ist eher selten nötig. VPN-Gateway-Funktionen finden sich auch in Routern und Firewalls.
VPN-Gateways und -Router können VPN-Verbindungen und normale Verbindungen verarbeiten. Die VPN-Verbindungen erkennen sie am Header der Datenpakete oder an der IP-Protokollnummer.
Eine Sonderform sind VPN-Services von Netzbetreibern, die keine Installation zusätzlicher Hardware notwendig macht.

Systemanforderungen:

  • Sicherheit
  • Datenvertraulichkeit
  • Schlüsselmanagement
  • Paketauthentisierung
  • Datenintegrität
  • Benutzerauthentifizierung
  • Benutzerautorisierung
  • Schutz vor Sabotage und unerlaubtem Eindringen

Durch die Verschlüsselung der Daten innerhalb eines VPNs entsteht eine zusätzliche zeitliche Verzögerung, die ein längere Paketlaufzeit zur Folge hat. Bei der Planung eines VPNs ist deshalb auf ein gute Ausstattung des gesamten Systems zu achten. Generell sollte man Hardware-Lösungen vorziehen. Sie arbeiten oftmals schneller und zuverlässiger als Software-Lösungen.

1 „Gefällt mir“

Ich stimme zu, dass ich nicht glaube, dass VPN für einen normalen Benutzer eine wichtige Rolle spielt. Ich meine, es ist wichtig, wenn diese Person sehr wach ist, was ihre Daten usw. betrifft. Ich benutze es auch nur zu Marketingzwecken für meine Arbeit im Büro und nichts weiter.

Nach wie vor das beste Tool zum Datenschutz !!!

BRAIN.EXE

Es gibt Neuigkeiten zu youtube-dl.

Aufforderung an Microsoft zum Rücktritt vom RIAA bei der Forderung bezüglich des Take-Down von youTube-dl

Wir glauben, dass youtube-dl erhebliche nicht verletzende Nutzungsmöglichkeiten hat. Es gibt viele, aber um nur einige zu nennen, hat youtube-dl die folgenden wichtigen Merkmale:

  • ermöglicht es Benutzern, YouTube-Videos anzusehen, ohne unfreie Software installieren zu müssen

  • YouTube mit verschiedenen Geschwindigkeiten ansehen (einschließlich der Geschwindigkeiten, die YouTube nicht bietet) - eine wichtige Funktion für die Zugänglichkeit!

  • die YouTube-Videoqualitätseinstellung manuell ändern, wenn der Benutzer sich der Bandbreitenprobleme stärker bewusst ist als die nicht-menschlichen Algorithmen von YouTube

  • die Möglichkeit, frei lizenzierte Videos herunterzuladen (und dann mit anderer Software zu modifizieren und wiederzuverwenden), z.B. solche, die unter CC-BY lizenziert sind

Wir sind uns bewusst, dass Microsoft, ein zahlendes Mitglied der RIAA, sich zwischen den Gesetzesverstößen seines Industrieverbandes und den Bedürfnissen der FOSS-Projekte, für die er die Infrastruktur bereitstellt, festgefahren hat. Während nach geltendem Recht (gegen das wir Einspruch erheben) die Einhaltung der Abmahnung zugegebenermaßen der schnellste Weg ist, um Microsofts Haftung zu begrenzen, sehen wir die Mitgliedschaft von Microsoft in der RIAA als eine viel größere Belastung für unsere Gemeinschaft an, jetzt, da Microsoft GitHub kontrolliert. Wir fordern Microsoft auf, aus der RIAA auszutreten und seinen Interessenkonflikt in dieser Angelegenheit zu beseitigen. Dies ist eine wichtige Gelegenheit für Microsoft, für die Werte der Softwarefreiheit einzutreten.

Wenn Sie bei Microsoft (auch für dessen Tochtergesellschaft GitHub) arbeiten, fordern wir Sie auf, Ihren Arbeitgeber zu ersuchen, unverzüglich aus der RIAA auszutreten. Wir schlagen vor, dass Sie diese Bedenken direkt bei Ihrem Vorgesetzten oder anderen Führungskräften vorbringen, oder (noch besser), indem Sie eine interne E-Mail-Petition mit anderen Mitarbeitern starten.

Um eine starke Gemeinschaft von FOSS-Entwicklern aufzubauen, brauchen wir das Vertrauen, dass unsere Software-Hosting-Plattformen für unsere Rechte kämpfen werden. Zwar würden wir es vorziehen, wenn Microsoft sich einfach weigern würde, vor Institutionen wie der RIAA den Kotau zu machen und ihre DMCA-Anträge abzulehnen, aber wir glauben an die Alternative, dass Microsoft aus Protest den einfachen ersten Schritt machen kann, aus der RIAA auszutreten. In ähnlicher Weise fordern wir alle RIAA-Mitglieder, die den FOSS schätzen, auf, ebenfalls zurückzutreten.

übersetzt mit DeepL

Noch vor ein paar Jahren hätte ich dir da bedingungslos zugestimmt. Sicher, man sollte seinen (hoffentlich) gesunden Menschenverstand dazu nutzen. Aber mittlerweile sind die Tricks der "Big Data-Giganten so perfide und schwer zu durchschauen, das man alleine damit nur noch schwer klarkommt.

Ich verstehe schon, was du damit meinst, aber…

  • Die genannte BRAIN.EXE sollte sich mit fortschreitender Lebenszeit auch entsprechend weiterentwickeln und somit sich auch den äußeren, neuen Bedingungen anpassen, um in logischer Konsequenz handlungsfähig zu sein und zu bleiben!

  • Unter BRAIN.EXE verstehe ich aber auch Eigenverantwortung! Das bedeutet im Ergebnis, dass vor einem Handlungsprozess IMMER erst ein Denkprozess stattfinden muss! Wer diese Eigenverantwortung an der Schwelle zum Internet abgibt, zum Beispiel an die Konzerne, die dort ihren Geschäftsbereich haben, muss man sich dann anschließend aber nicht wundern oder jammern, wenn man zu ihren Zwecken ausgenutzt wird!

  • Die Eigenverantwortung im Denkprozess, bezieht sich auch darauf, nicht jeden Hype und / oder Social Media - Schrott mitzumachen, sich selber kritisch zu hinterfragen, ob man bestimmte Dinge dort auch braucht oder auch ohne diese Dinge glücklich weiterleben kann.

  • Ein Denkprozess vor dem Hadlungsprozess beinhaltet auch, sich über die Folgen seines Handelns im Klaren zu sein! Wer dies nicht beherzigt, handelt eigentlich im Affekt…
    Als Affekthandlung wird eine reaktive Handlung bezeichnet, deren Ablauf vom Ausführenden nicht beherrscht wird und die durch intensiv empfundene und meist relativ kurz andauernde Gemütserregungen motiviert ist.
    Wenn jemand täglich eine Affekthandlung begeht, wenn er sich mit dem Internet verbindet, sollte dieser sich tatsächlich auch echte Sorgen machen, wie gesund sein Menschenverstand ist! Das wäre schließlich ein Lemminge-Prinzip, von dem ich da spreche.

  • Das Konzerne im Internet diese Naivität und fehlende Eigenverantwortung immer bis zum Rande der Legalität ausnutzen werden, weiß mittlerweile sogar der letzte Einsiedler hinterm Busch. Wer trotzdem entgegen dieses Wissens handelt, muss sich nicht über die Folgen wundern oder darüber jammern!

Bitte nicht missverstehen, denn ich finde die Aktionen der Konzerne im Internet ebenfalls nicht in Ordnung !!
Auch wenn die Tricks der „Big Data Giganten“ immer perfider und undurchschaubarer werden, hilft dir also die BRAIN.EXE, um dich dagegen zu wehren. Natürlich auch mit technischen Mitteln, wenn die Perfidität so mächtig ist !! :wink:

Ja, du hast da schon recht. Und ich freue mich daher auch immer wieder, wenn ich mit meinem Geschreibsel dann doch den ein oder anderen zum #nachdenken bewegen kann. Oder wie du so schön sagtest seine BRAIN.EXE zu aktivieren.

Das es auch total einfach ist und keinerlei Mühen macht, die BRAIN.EXE zu starten und zu nutzen, weiß sogar die Redaktion von CHIP und hat deshalb auch den Download-Server zur Verfügung gestellt !! :rofl:

https://www.chip.de/downloads/Brain.exe_114221857.html

1 „Gefällt mir“

Epic.

List von VPNs weder in EU noch US ansässig. sollte das jemand brauchen
NVPN, VPN.ht, ZorroVPN, Boxpn, VPNBaron, FrootVPN, DathoVPN, VPN.ac, Trust.Zone, TorrentPrivacy, NolimitVPN, Doublehop, AnonymousVPN, Faceless.ME, Seedboxes.cc, Proxy.sh, Ivacy

das ganze erinnert mich an folgenden Link wo noch für VPNs geworben wurde ^^;
https://tarnkappe.info/forum/t/no-log-vpn-apps-legen-millionen-user-identitaeten-offen/4171/

nvm. hatte das falsch in Erinnerung