1
Frohes neues Jahr: Top 5 der neuen BND-Befugnisse
2
Einzelne Server temporär nicht verfügbar
3
Auf Talfahrt: Internet-Freiheit geht weltweit den Weg des Dodos
4
No Logs rules: Server in Polen wieder online
5
Browser-Checkliste für mehr Datensicherheit und Privatsphäre
6
8 gute CyberGhost-Gründe für echte Gamer
7
Wo sind die Polen-Server?
8
Schwupps: Mit System-Tray-Verbindungen sofort ins CyberGhost-Land vorstoßen
9
VPN Force by CyberGhost? Nein, sind wir nicht!
10
Juhu, Yahoo? Jemand zuhause?
11
Schweizer Bürger für mehr Überwachung: Selbstmord aus Angst vor dem Tod?
12
Wir schicken dich auf eine Reise zum privatesten Rückzugsort weltweit
13
3 gute Gründe, warum Privatsphäre unverzichtbar ist
14
Ransomware – was du wissen solltest und wie du sicher bleibst
15
Zielgenau ums Eck gekachelt: Entdecke CyberGhost 6 für Windows
16
Einfach mal die Klappe halten: Android-Werbe-ID stumm schalten
17
VPN vs. Social Media & andere Plattformen
18
Video-Streaming: Wie schnell muss mein Internet sein?
19
Welche Risiken birgt die Post-Störerhaftung-Ära?
20
Entdecke die neue CyberGhost-iOS-App
21
Cool, Dude, das erste Post-Steampunk-VPN für iPhone, iPad und Apple Watch: CyberGhost 6 für iOS

Frohes neues Jahr: Top 5 der neuen BND-Befugnisse

Was erwartet uns zum Jahreswechsel 2017, wenn das kürzlich beschlossene BND-Gesetz in Kraft tritt? Sichere Weihnachtsmärkte das ganze Jahr über? Gut bewachte Bahnhofsklos und Mülleimer an den Gleisen? Weniger Gewalt in U-Bahnen und unterirdischen Einkaufspassagen auch außerhalb der Geschäftszeiten? Eingedämmte Islamisierung in den Fußgängerzonen?

Oder doch nur anlasslose Massenüberwachung der Art ‚alle Telefonate abhören, alle Surfausflüge belauschen, alles an ausländische Geheimdienste weitergeben dürfen, nichts mehr begründen müssen und weniger Kontrolle haben‘? Um es kurz zu machen: Letzteres!

Kaique Rocha

Top 1: Abhören im Inland endlich legal

Bislang mussten sich die staatlichen Schutztruppen noch Kapuzen überziehen und fleißig nicken, wenn sie gefragt wurden, ob sie Grundrechte respektieren würden. Dem setzt das neue Gesetz Grenzen, wahrscheinlich auch, um den Krankenstand wegen Kopfschmerzen durch Hitzestau im Hirn (Kapuzen) und Muskelkrämpfe (häufiges Nicken) zu senken. Zapfte der Auslandsgeheimdienst bisher auch ohne Erlaubnis Infrastrukturen im Inland an, darf ab 2017 ganz offiziell und ohne Scham jedes beliebige Telefonat abhören.

Top 2: Internetschnorcheln ohne Grenzen

Also Grenzen im Sinne von ‚nicht erlaubt‘. Durften die wackeren Mannen auf den Bürodrehstühlen in den geheimen Zimmern der Telekommunikationsunternehmen nur einzelne Leitungen abhören, also eine fette Glasfaser Richtung Belgien, und die auch nur zu maximal 20 % des eigentlich stattfindenden Traffics, können sie sich nun tapfer auf jedes einzelne Datenpaket stürzen. ‚Full Take‘ heißt dies bei den grauen Herren, was grob übersetzt so etwas wie ein ‚Full House‘ beim Pokern ist, während den anderen Mitspielern, also den Bürgern, nur maximal zwei Paare zustanden werden.

Top 3: Begründen ist uncool

Waren klare Überwachungsgründe auch in der Vergangenheit eher selten anzutreffen, lässt sich mit den neuen Regeln endlich jeder mögliche Lauschangriff irgendwie rechtfertigen, auch diejenigen zur Unterhaltung auf dem WC, wenn die Zeitung mal vergriffen ist. Galten bislang noch acht anerkannte Abhörgründe mit griffigen Merkmalen wie ‚Terrorangriff auf die BRD‘, die im Prinzip zumindest noch herbei fantasierte Akteure voraussetzten, reichen jetzt ‚sonstige Erkenntnisse von außen- und sicherheitspolitischer Bedeutung‘ – was irgendwie alles sein kann.

Top 4: Kontrolle ist noch viel uncooler

Ein Kontrollgremium mehr soll Transparenz schaffen. Hammer! Hört sich toll an. Dumm nur, dass die bisherigen Gremien immer nur jeweils einen kleinen, erlaubten Ausschnitt zu sehen bekamen und das zusätzliche, von der Bundesregierung als oberster Dienstherr erlassene, ‚unabhängige‘ Extra-Gremium die Zersplitterung noch weiter vorantreibt und ein vollständiges Bild über die Aktivitäten des BND noch schwerer macht. Zumal auch die bisherigen Instanzen, die mit der Kontrolle beauftragt sind, also das parlamentarische Kontrollgremium, die G-10-Kommission, das Vertrauensgremium, der/die Datenschutzbeauftragte und der Bundesrechnungshof so ihre Schwierigkeiten haben, Rechtsverstöße aufzuklären. Was nicht von ungefähr kommt, denn in allen Fällen kann der BND selbst entscheiden, was er berichtet und was nicht. Bingo!

Top 5: Ein Freund, ein guter Freund …

Während sich die Kollegen vom Verfassungsschutz nachsagen lassen müssen, beim Schutz des Grundgesetzes eher kontraproduktiv vorzugehen, scheint der BND zumindest seinen eigenen Namen wortwörtlich zu nehmen und verteilt als Nachrichtendienst monatlich Milliarden Datensätze deutscher und weniger deutscher Staatsbürger an die NSA and andere ‚Partner‘. Ähnlich wie Reuters, aber besser, da man alle gehorteten Metadaten ein halbes Jahr speichern darf und die dann auch noch genauso viel wert sind wie vorher.

In diesem Sinne: Ein frohes neues 2017! Und falls ihr euch fragt, was ihr machen könnt, um zumindest im Internet noch frei schalten und walten zu können: Fragt uns. Wir bringen euch eine Nasenlänge voran – und haben auch noch starke Vergünstigungen für einen guten Rutsch in petto. Im Moment 57 % BND/Neujahr-Rabatt für ein Jahr Premium.

Einzelne Server temporär nicht verfügbar

Hallo Ghosties!

Im Zuge von Leistungsoptimierungen auf allen Servern ist es notwendig, dass immer einige Server für eine kurze Zeitspanne offline genommen werden, aktuell bspw. Server in Irland, Dänemark und Schweden. In Frankreich sind Server teilweise betroffen, während in Deutschland alle Hamburg-Server offline gehen.

2016-11-10_13-34-14

Gleichzeitig tauschen wir in verschiedenen Ländern die Datencenter aus – was aller Erfahrung nach zu Zeitverzögerungen bei der Wiederinbetriebnahme führen kann, da CyberGhost hohe Sicherheitsanforderungen an die Betreiber stellt und obendrein nicht verhandelbare ‚No Logs‘-Klauseln vertraglich einfordert. Dadurch wird der Kreis kompatibler Rechenzentren leider kleiner und der Abschluss von Verträgen schwerer.

In der Zwischenzeit nutzt bitte CyberGhost-Server an anderen Standorten oder, falls ein Land komplett betroffen ist, in anderen Ländern.

Wir entschuldigen uns für alle eventuellen Unannehmlichkeiten und halten euch auf dem Laufenden über den Fortgang der Arbeiten.

Auf Talfahrt: Internet-Freiheit geht weltweit den Weg des Dodos

Der Dodo war ein flugunfähiger Vogel, der im letzten Jahrzehnt des 17. Jahrhunderts ausstarb, die Internet-Freiheit ist ein in vielen Ländern ebenfalls flugunfähiges Konstrukt, das global gesehen den gleichen Weg einschlägt und mittlerweile im sechsten Jahr nacheinander schwere Schläge wegzustecken hat. Laut Studie des Freedom House, das für seinen Report ‚Freedom on the Net 2016‘ 65 Länder untersuchte, sinkt die Internetfreiheit weltweit auch in diesem Jahr weiter und offenbart eine Welt, in der mittlerweile zwei Drittel aller Internetnutzer mit einem zensierten Web leben müssen.

fon_2016_1

Grafik ©: Freedom on the Net 2016

So leben nur 24 % aller Internetnutzer in Ländern mit einem freien Internet – wobei ‚frei‘ nicht immer auch ‚ganz frei‘ bedeutet und feine Abstufungen auch in den liberaleren Ländern Unterschiede erkennen lassen. Island beispielsweise liegt  mit einem Score von ‚6‘ (‚0‘ ist komplett frei, ‚100‘ komplett unfrei) weit vor Deutschland (‚19‘) und den USA (‚18‘), obgleich alle Länder noch zu den freien gehören. Demgegenüber leben 29 % der Bevölkerungen der 65 untersuchten Länder mit einem teilweise freien Internet und 35 % mit einem unfreien. Zum Vergleich: Die Türkei weist einen Score von ‚61‘ auf und zeigt gleichzeitig, dass immer noch Luft nach unten ist.

Die Report-Ergebnisse fallen entsprechend schlecht aus:

  • Unheilvoller Trend: Die Internetfreiheit nahm im sechsten Jahr in Folge ab
  • Unvollständige Meinungs- und Informationsfreiheit: Zwei Drittel aller Internetnutzer können nur auf ein Internet zugreifen, das von der Regierung, dem Militär oder regierenden Familien kontrolliert und zensiert wird.
  • Zunehmende Aussetzung von Bürgerrechten: 27 % aller Internetnutzer sehen sich der täglichen Bedrohung ausgesetzt, für das Teilen von Inhalten verhaftet zu werden
  • Zunehmende Kontrolle: Nach sozialen Medien geraten insbesondere Kommunikations-Apps wie WhatsApp und Telegram, mit denen Nachrichten schnell verbreitet werden können, verschärft ins Visier restriktiver Gesetzgebungen.

Zu den Top 3 der Länder mit der liberalsten Ausgestaltung gehören Estland, Island und Kanada, während China, Syrien und der Iran die Schlusslichter bilden und Brasilien sowie die Türkei die zweifelhafte Ehre haben, zu den Absteigern des Jahres zu gehören. Brasilien schaffte es dabei, durch die Blockierung von WhatsApp auf ‚teilweise frei‘ herabgestuft zu werden, und die Türkei, durch ungezählte Verschärfungen auf ‚nicht frei‘.

fon_2016_2

Grafik ©: Freedom on the Net 2016

Die Freedom House-Website hält für Interessierte zahlreiche interaktive Grafiken zum Thema bereit, darunter auch einen Länderbericht speziell für Deutschland, das es immerhin noch auf Platz 5 schaffte – wenn auch mit der Tendenz nach unten.

No Logs rules: Server in Polen wieder online

Die einen oder anderen haben sie bereits vermisst: die CyberGhost-Server in Polen. Und wie versprochen, haben sich die Verhandlungs-Ghosties um neue Partner und Standorte bemüht. Erfolgreich.

2016-11-10_13-34-14

Übrigens: Ist schon erwähnt worden, dass die CyberGhost-No-Logs-Klausel immer wieder für Ärger bei Datencentern sorgt und im Extremfall ursächlich für Serverausfälle sein kann? Das hört sich zunächst einmal nicht so schlimm an, wenn sich aber die politischen Rahmenbedingungen in einem Land ändern (und, Hand aufs Herz, das tun sie aktuell an allen Ecken und Enden des Planeten), dann gestalten sich Geschäftsverhandlungen eher schwierig. Verständlicherweise, denn auch wenn CyberGhost in Sachen Trafficlimits und ähnliche Dinge beweglich sein mag, gilt dies nicht für die Ablehnung von Nutzerprotokollen. Es gab nie welche und es gibt auch heute keine. Punkt.

Hartnäckigkeit und strikte Regeln haben dann dafür gesorgt, dass auch im demokratisch abdriftenden Polen wieder Server eingerichtet und online geschaltet werden konnten. Derzeit sind es acht an der Zahl, ein freier und sieben Premium-Server. Weitere sollen in naher Zukunft folgen.

Genießt die neuen Server – und das gute Gefühl, dass CyberGhost auf eurer Seite steht und ihr weder für Werbung noch für staatliches Wohlwollen verkauft werdet.

Browser-Checkliste für mehr Datensicherheit und Privatsphäre

In einer Gesellschaft, in der Internet-Analphabeten gute Chancen haben, EU-Kommissare für Digitale Wirtschaft zu werden, und man Datensparsamkeit als wirtschaftsfeindlich verleumdet, braucht man sich eigentlich nicht entrüsten, wenn man plötzlich Opfer dieser wunderlichen Mischung aus Ahnungslosigkeit, Unwissenheit, Fahrlässigkeit und wohl auch Einfältigkeit wird. Wie jüngst eine ganze Reihe deutscher Politiker, deren Surfdaten über Browser-Plug-ins ausspioniert und anschließend verkauft wurden. Zusammen mit Dutzenden Journalisten und 3 Millionen anderen Deutschen übrigens.

Photo: © Luis Llerena, https://stocksnap.io/author/4440 Lizenz: Creative Commons CC0 license

Photo: © Luis Llerena, Creative Commons CC0 license

Eines dieser Plug-ins nennt sich ganz im Sinne Orwell ’scher Sprachregelung (‚Krieg ist Frieden‘)  WOT – Web of Trust. Während es auf der einen Seite die Vertrauenswürdigkeit von Webseiten prüft, um den Nutzern mehr Sicherheit im Internet zu geben, übermittelt die Software offenbar auch persönliche Daten wie Zielseiten an den Anbieter, der diese (angeblich anonymisiert) sammelt, analysiert, in Datenbanken ablegt und weiterverkauft. Halleluja.

Zumindest Mozilla und Google haben WOT mittlerweile aus ihren Verzeichnissen gelöscht, aber es gibt noch andere, wie bspw. Ghostery, die ebenfalls im Verdacht stehen, Daten zu sammeln und weiterzugeben, so dass jetzt ein guter Zeitpunkt ist, seinen Browser auf Schwachstellen zu prüfen und generell ein weiteres Mal die Sinne zu schärfen, was Datenspionage im Internet betrifft. Hierzu unsere Checkliste, wobei sich die erste Frage gleich an die Person vor dem Bildschirm und die zweite an den verwendeten Browser an sich richten:

Nehme ich den Schutz meiner Daten ernst?

  1. Überprüfe ich ein Add-on auf Vertrauen, bspw. durch eine kurze Recherche im Netz oder zumindest durch einen Blick auf die platzierten Kommentare? Oder lasse ich mich von den vermeintlichen Vorteilen mitreißen?
  2. Überdenke ich das Geschäftsmodell eines Angebots (‚Wenn ich für ein Produkt nichts bezahlen muss, bin ich sehr wahrscheinlich selbst das Produkt.‘) oder blende ich die möglichen Motive des Anbieters aus?
  3. Gibt es Überprüfungsinstanzen für ein Produkt, bspw. Quellcode-Einsicht?

Verwende ich den richtigen Browser?

  1. Chrome und Firefox sind die am häufigsten verwendeten Browser und somit auch die, für die die meisten Add-ons angeboten werden. Bei Googles Chrome besteht darüber hinaus die Gefahr, dass die vom Browser eingesammelten Daten mit jenen der Add-ons und des Google-Kontos (falls vorhanden) verknüpft werden. Ähnliches gilt für Microsofts Edge bzw. Internet Explorer. Dort sind zwar nicht so viele Add-ons verfügbar, die Verzahnung mit dem Betriebssystem lässt aber zumindest misstrauisch aufhorchen.
  2. Es existieren verschiedene alternative Browser, darunter auch solche, die auf Privatsphäre achten. Einige Beispiele findet ihr hier und hier.
  3. Einen VPN wie, na klar, CyberGhost verwenden und dort die Anti-Trackingfunktionen aktivieren.
  4. Für sensible Recherchen ohne VPN und/oder ohne einem Privatsphären-sensitiven Browser empfiehlt sich der Tor Browser, auch wenn er langsamer ist als gewöhnliches Surfen.
  5. Ebenfalls eine Überlegung wert: Die Verwendung zweier oder mehr Browser für unterschiedliche Anwendungsbereiche, bspw. für allgemeines Surfen, für soziale Netzwerke und für ‚ernste‘ Angelegenheiten wie Onlinebanking, also dort, wo man zwangsläufig mit Klarnamen arbeitet. Schickt man die Daten obendrein gebündelt über einen VPN, gehen diese im Datenaufkommen aller dort aufgelaufenen User unter.

Ist mein Browser richtig eingestellt?

  1. Verwende ich den Privatsphären-Modus?
  2. Habe ich meine Add-ons überprüft (siehe oben)? Zweifelhaft sind Programme wie Ghostery, WOT, AdBlock-Plus, empfehlenswert sind HTTPS Everywhere (oder CyberGhost mit aktiviertem ‚Auto-HTTPS‘), uBlock Origin (oder CyberGhost mit eingeschaltetem Werbeblocker), Privacy Badger (oder CyberGhost mit eingeschaltetem Anti-Tracking) und Noscript – wobei Letzteres allerdings sehr viele Website-spezifische Konfigurationen benötigt, um einigermaßen alltagstauglich zu sein, denn leider sind nach wie vor sehr viele Seiten mit eingeschaltetem Noscript nicht vernünftig darstellbar.
  3. Werden meine Cookies regelmäßig gelöscht?
  4. Sind Third-Party-Cookies deaktiviert?
  5. Sind Flash und Java deaktiviert, bzw. nur nach expliziter Aufforderung aktivierbar?
  6. Ist die ‚Do not track‘-Option aktiviert?
Profil-Einstellungen

Besser als Add-ons: CyberGhosts serverseitige Filterung von Malware, Werbung und Online-Tracking.


Photo: © Luis Llerena, https://stocksnap.io/author/4440
Lizenz: Creative Commons CC0 license

8 gute CyberGhost-Gründe für echte Gamer

Auch wenn das Leben gerade gut läuft – es kann immer ein Upgrade vertragen. Auch das Gamer-Leben, das bekanntlich nicht nur aus Spaß und Leidenschaft besteht, sondern zuweilen auch aus den Steinen, die einem in den Weg gelegt werden. Steine, von denen CyberGhost acht mit Leichtigkeit aus dem Weg räumen kann …:

online_gamer

1. DDoS-Attacken

Bist du begeisterter Online-Gamer, weißt du, was es bedeutet, wenn man einmal in den ‚Genuss‘ eines DDoS-Angriffs (kurz für „Distributed Denial of Service“) kommt. Dadurch wird es anderen Nutzern möglich, dich von einem Server zu entfernen und das Spiel für dich unzugänglich zu machen. Mit CyberGhost VPN kannst du hingegen deine originale IP-Adresse verbergen, so dass niemand in der Lage sein wird, dich mit einem DDoS-Angriff lahm zu legen. Stattdessen wird der verwendete CyberGhost-Server angegriffen, der jedoch vor DDoS-Attacken wirksam geschützt ist. Welchen genau du dabei nutzt, ist egal, da alle Server über DDoS-Abwehr verfügen.

2. Verbindungsqualität

Beim Online-Gaming kann dein Standort ein echter Vorteil sein (wenn du in der Stadt wohnst) – oder auch nicht (wenn du auf dem Land wohnst). In dem einen Fall genießt du den Vorteil schneller und stabiler Internetverbindungen, in dem anderen kannst du das Pech haben, auf alten Klingeldrähten in den Sonnenuntergang auf WoW reiten zu müssen. Dann kann CyberGhost dir unter die Arme greifen und mit einem potenten Server deine Ping-Rate senken. Einfach unter den benutzerdefinierten Verbindungen den Server mit der besten Ping-Rate aussuchen und im Galopp weiterreiten.

3. Sichere Transaktionen

Als Spieler kannst du in die Verlegenheit kommen, an einem bestimmten Punkt eine Online-Zahlung machen zu müssen – was dich unter Umständen verschiedenen Risiken aussetzen kann, wie z. B. Cyberfraud. Auf der anderen Seite: Durch die nicht einsehbare Verschlüsselung bei CyberGhost-Verbindungen und dem zusätzlichen Erzwingen von HTTPS bist du durchgängig vor Betrugsversuchen geschützt und kannst sichere Online-Zahlungen platzieren.

4. Identitätsdiebstahl

Die Konten, die du auf Spielplattformen wie Steam, Battle.net, Origin und andere erstellst, können dich Identitätsdiebstahlversuchen aussetzen. Mit CyberGhost VPN versteckst du deine IP und erschwerst es Hackern, deine echte Identität zu stehlen. Das hilft natürlich nicht, wenn in dein Konto eingebrochen wird oder jemand dein Passwort hat, aber zumindest eine Sorge bist du los.

5. WLAN-Schutz auf Reisen

Echte Gamer kennen keinen Urlaub, weshalb man sein  Lieblingsspiel wahrscheinlich auch auf Reisen dabei hat – und hierfür unterwegs öfter einmal auf öffentliche WLANs zurückgreifen muss. Dumm nur, dass man sich dabei auch einem erhöhten Risiko von Hackerangriffen aussetzt. CyberGhost VPN schützt deine WLAN-Verbindung automatisch, indem es deinen gesamten Internetverkehr mit 256-Bit-AES verschlüsselt – und bewahrt damit nicht nur deine privaten Daten vor Verlust, sondern dich auch noch wirksam vor unangenehmen Unterbrechungen beim Daddeln.

6. Trolle auf Abstand halten

Zum Teufel mit Mobbern und Trollen. Als begeisterter Spieler bist du unter Umständen auch gerne Gast auf bestimmten Foren oder Websites, wo du mit Gleichgesinnten in Kontakt trittst und nützliche Ratschläge erhältst. Leider kannst du dort aber auch über Mobber und Trolle stolpern, die dich … naja, wir wissen alle, was sie machen. Verwendest du CyberGhost VPN für deine Besuche, wird deine IP ausgeblendet und Online-Angreifer können dich nicht zurückverfolgen, um dir auch an anderen Orten nachzustellen.

7. Regionalrestriktionen

Eigenartig: Manche Online-Spiele funktionieren besser, wenn der Gamer aus einem bestimmten Land drauf zugreift – oder sind überhaupt nur von dort aus verfügbar. CyberGhost VPN betreibt 690 Server auf der ganzen Welt und du findest bestimmt deinen persönlichen Favoriten darunter, der dir hilft, deine Spieleerfahrung zu verbessern.

8. Regionalrestriktionen, Klappe, die Zweite

Schon gemerkt? Manche Spiele sind spürbar günstiger, wenn sie im Ausland erworben werden. Dank Internet und internationaler Zahlungsmethoden ist dies kein wirkliches Problem für einen echten Aficionado. Schwierigkeiten bereiten unter Umständen aber die Plattformen, auf denen die Spiele aktiviert und/oder gespielt werden sollen und die sich bockig verhalten, wenn man ein im Ausland erworbenes Spiel daheim spielen möchte. Abhilfe: Einfach mit CyberGhost im erforderlichen Land einloggen und, schwupps, bist du eingeloggt. Wie gesagt,  CyberGhost VPN betreibt 690 Server auf der ganzen Welt und … genau, der richtige wird auch hierfür dabei sein.

Wo sind die Polen-Server?

Hallo Ghosties,

wie einige von euch bereits mitbekommen haben, stehen die polnischen Server aktuell nicht zur Verfügung, so dass sich unsere Nutzer aus Polen derzeit mit keinem Server in der Heimat verbinden können.

cg_maintenance

Wir entschuldigen uns für alle Unannehmlichkeiten und arbeiten hart an einer Lösung. Allerdings: CyberGhost hat eine strikte ‘Keine-Protokolle’-Politik, die die Suche nach Ersatz zeitaufwändiger als gewöhnlich macht und wir leider kein endgültiges Datum nennen können. Außer, dass wir hoffen, bereits in Kürze auch in Polen wieder online gehen zu können.

Kurz zum Hintergrund: ‚Keine Protokolle‘ bedeutet nicht nur, dass CyberGhost rein technisch auf die Anfertigung und Speicherung von Nutzerdaten verzichtet, sondern auch, dass die mit Rechenzentren abgeschlossenen Verträge dies auch rechtlich widerspiegeln. Fällt nun ein Partner in einem Land aus, weil sich die dortige Gesetzgebung geändert hat, er unter Druck gesetzt worden ist oder vermehrt Beschwerden wegen mutmaßlicher Straftaten eingehen, müssen wir uns um neue Partner bemühen. Dies gestaltet sich, eben wegen der Verträge, auf die wir bestehen, nicht immer einfach und benötigt Zeit.

Vielen Dank für euer Verständnis!

Schwupps: Mit System-Tray-Verbindungen sofort ins CyberGhost-Land vorstoßen

Nicht gut versteckt, aber auch nicht auf Anhieb sichtbar: CyberGhost-Sofortverbindungen im System Tray.

Profile hin oder her: Manchmal will man einfach nur seinen VPN starten und das war es dann. Vielleicht, weil man seine Vorlieben kennt und bereits alle Profile perfekt auf sich selbst geeicht hat. Vielleicht weil man schnell einmal das Land ändern möchte. Oder weil man schlicht der Meinung ist, dass jeder zusätzliche Klick einer zu viel und einer halt besser als zwei ist.

Der kürzeste Weg ins #CyberGhost #VPN Land: CyberGhost-Schnellverbindungen: http://s.cgvpn.net/x9 Click to Tweet

Kein Problem bei CyberGhost, denn über das Ghostie-Symbol im System-Tray unten rechts lassen sich sowohl direkte Verbindungen zu einzelnen Ländern herstellen als auch eines der verfügbaren Profile ohne Zwischenschritt starten.

systray_01

Direkt zu einem bestimmten Land verbinden? Klicke mit der rechten Maustaste auf das CyberGhost-Symbol, öffne die Länderliste, wähle das Land aus und klicke auf ‚Verbinden‘. Zack, biste drinnen.

systray_02

Profil wechseln oder ohne Zwischenschritt direkt starten? Wieder die rechte Maustaste bemühen und anschließend auf das gewünschte Profil klicken. Besser kann’s nicht kommen. Die Verbindungseinstellungen richten sich übrigens nach den zuletzt im jeweiligen Profil gültigen, auch was Land und Server betreffen.

systray_04

Probiere es gleich aus – aber wundere dich nicht, wenn in deinem Fenster ein oder mehrere Profile fehlen. Dies liegt daran, dass nur Profile, die im Vorfeld mindestens einmal genutzt worden sind, hier auftauchen.

VPN Force by CyberGhost? Nein, sind wir nicht!

Seit kurzem firmiert im Google Play Store ein VPN-Tool mit dem Titel ‚VPN Force by CyberGhost‘. Aber obwohl ‚CyberGhost‘ im Titel ist, ist CyberGhost nicht drin.

Zur Qualität der App können und wollen wir nichts sagen, aber wenn es jemand für nötig hält, seine Verbreitung mit falschen Federn zu beschleunigen oder überhaupt erst in Gange zu bringen, sagt es viel über die Vertrauenswürdigkeit des zugehörigen Dienstes.

vpnforce

Im Prinzip kann jeder hinter dem Marken-Hijack stecken: Ein alter Konkurrent, die mit einem fragwürdigen Produkt CyberGhost in Verruf bringen will. Ein neuer Konkurrent, der die Popularität CyberGhosts ausnutzt. Oder die NSA, die auf diese Weise an CyberGhost-Nutzerdaten herankommen möchte. Alleine aus diesen Gründen möchten wir allen Anwendern empfehlen, die App (zumindest jetzt) nicht zu installieren.

Google wurde von uns bereits informiert und untersucht die Angelegenheit, zumal im gleichen Atemzug auch die offizielle CyberGhost-App aus dem Store verschwunden ist. Wir halten euch auf dem Laufenden …

Juhu, Yahoo? Jemand zuhause?

Seit Jahren überschlagen sich die Meldungen zu immer weiter gehenden Überwachungsskandalen und seit Jahren schaffen es die meisten Betroffenen stoisch in die andere Richtung zu schauen – während die üblichen Verdächtigen, ermutigt durch so viel Gleichmut, immer eine Schippe draufsetzen. So wie jetzt beim Yahoo-Skandal.

Worum geht’s? Einer der Internet-Konzerne der ersten Stunde, Yahoo, musste eingestehen, dass das Unternehmen im Auftrag des FBIs die E-Mails von Anwender nicht nur via Metadaten eingeordnet hat, sondern bei der Gelegenheit auch gleich deren Inhalte scannte. Einer Meldung der Nachrichtenagentur Reuters zufolge modifizierte das Unternehmen im vergangenen Jahr heimlich einen bereits bestehenden Spamfilter, mit dem es dann möglich war, die eingehenden Nachrichten aller Kunden nach bestimmten Informationen zu durchsuchen. Mails, in denen die vorgegebene digitale Signatur vorkam, wurden gespeichert und an das FBI weitergegeben – und in der Folge an die NSA, die für Überwachungen dieser Art in der Regel das FBI beauftragt.

„Yahoo ist ein gesetzestreues Unternehmen und fügt sich den Gesetzen der Vereinigten Staaten“ erklärte das Unternehmen in einem kurzen Statement auf eine Anfrage Reuters und verweigerte jede weitere Stellungnahme. Bekannt ist auch nicht, welche Art Informationen auf diese Weise gewonnen werden sollten.

Hallo, #McFly? Geht's noch? #Yahoo und die gescannten E-Mails ... Click to Tweet

Zwar ist es nicht unüblich, dass Telefon- und Internetunternehmen große Datenmengen ihrer Kunden auf Anfrage an Geheimdienste und andere Behörden aushändigen, das Scannen aller Mails in Echtzeit ist jedoch in demokratischen Gesellschaften ein Novum und für Überwachungskritiker ein klarer (weiterer) Tabubruch. Manche unterstellen dem Unternehmen auch vorauseilenden Gehorsam, zumal Yahoo offenbar nicht nur Mails scannte, sondern anonym bleibenden Angestellten zufolge das komplette Netzwerk – was auch nach US-amerikanischem Post-9/11-Recht ein klarer Verfassungsbruch ist, dem man sich hätte widersetzen können. Nationale Sicherheitsbriefe hin oder her.

Aber spätestens beim Umgang mit den Folgen hat sich Yahoo nicht mit Ruhm bekleckert. Als man bemerkte, dass doch nicht alle Anwender gleich viel Gleichmut aufwiesen, sperrte man klammheimlich die Weiterleitungsfunktion für E-Mails, um es Wechselwilligen so schwierig wie möglich zu machen. Auch zu einem Dementi fühlte man sich nicht berufen, so dass Yahoo-User besser davon ausgehen, dass E-Mails weiterhin gescannt werden. Geheimdienste sind schließlich nicht dafür bekannt, dass sie sich erschrocken zurückziehen, wenn ihre Machenschaften auffliegen.

Der Wechsel kann aber auch anders angegangen werden: Webmailer wie bspw. von Google oder Microsoft bieten eine Sammelfunktion, die deine Mails automatisiert bei deinem Yahoo-Konto abholen, auch ohne Weiterleitungsfunktion. Und dann gibt es noch in vielen Mail-Clients die Funktion ‚Reply to‘. Dort trägt man einfach eine neue Adresse ein und mit der Zeit verliert das Yahoo-Konto mehr und mehr an Bedeutung – bis man es schließlich komplett deaktivieren kann.

Update: Mittlerweile soll Yahoo es seinen Anwendern wieder ermöglichen, die Weiterleitungsfunktion problemlos zu aktivieren.

Schweizer Bürger für mehr Überwachung: Selbstmord aus Angst vor dem Tod?

Seit vergangenen Sonntag sind die basisdemokratischen Schweizer dem Rest Europas und seiner veralteten Parlamentsdemokratie wieder einmal einen Schritt voraus: Statt wehrlose Opfer von oben verordneter Sicherheitspolitik zu werden, entschieden sie sich, diesen Schritt ganz alleine in die Hand zu nehmen und sich ihren eigenen Geheimdiensten auszuliefern – was in etwa so ist, als wäre die Berliner Mauer von der Mehrheit der ehemaligen DDR-Bürger selbstständig errichtet worden, damit das Böse draußen bleibt.

001

Die Todesschwadronen, die man zwischen den Bergen mehr fürchtet als die schleichende Entwertung persönlicher Rechte, rekrutieren sich wie im Rest-Europa in erster Linie aus den barbarischen, undemokratischen Horden des Nahen Ostens und dem Internet, gemeinhin auch als ‚Terroristen‘ und ‚Cyber-Kriminelle‘ bekannt. Diesen will man in die böse Suppe spucken, indem man landesweite Transparenz herstellt und nichts dagegen hat, dass die schützenden Hände der Justiz und der Exekutive sowie der hochgeheimen Behörden, von denen niemand so richtig weiß, in welchen Bereich diese wohl gehören, Telefone anzapfen, E-Mails mitlesen, versteckte Kameras einsetzen und Computer ausforschen. Bei allen Bürgern, wohlgemerkt, frei nach dem Motto, wenn die Guten nachweisbar weiße Westen haben, dürften eigentlich nur die Übeltäter übrig bleiben.

Mehr als 5 Millionen Wahlberechtigte (65 Prozent) stellten in einer Volksabstimmung deshalb klar, dass sie a) Angst vor Anschlägen wie in Frankreich, Spanien und den USA haben und sie selbst b) weiße Westen besitzen. Argumente wie Privatsphäre, Schutz vor unzulässigen Eingriffen seitens des Staates, zu befürchtende Selbstzensur, Erosion der demokratischen Werte und der Verfall selbstbewussten Staatsbürgertums fielen dabei leider unter den Tisch. Interessante Nebenfakten: Die Frage, was nach der Erhebung mit den Datenbergen geschieht, stand genauso wenig zur Debatte wie die Gültigkeitsdauer der Gesetzesänderungen. Offenbar geht man davon aus, dass die zugestandenen Befugnisse sowieso nie wieder zurückgefordert werden können.

Und die anderen 35 Prozent, denen die Notwendigkeiten nicht so recht einleuchten wollten? Nun, die müssen mit den Folgen leben, wie jene Briten, die nicht aus der EU austreten wollten, aber trotzdem jetzt ihre Arbeitsplätze verlieren. Immerhin, im Gegensatz zu Letzteren können Erstere technisch aufrüsten, um der Verschiebung ihrer Rechte zumindest teilweise durch Verschlüsselung und einen guten VPN (wie CyberGhost) zu begegnen.

Und ihr? Wie seht ihr das Schweizer Bekenntnis zu mehr Überwachung? Als Notwendigkeit angesichts real existierender drohender Gefahren? Als emotionale Kurzschlussreaktion? Als Ausdruck von Unwissenheit und Angst? Als Güterabwägung? Oder gar als richtigen Schritt in die richtige Richtung, da echte Demokratien den Ansturm Andersdenkenden kein Paroli bieten können und nur durch Aufgabe ihrer Werte überleben können?

Lasst es uns über Twitter erfahren:

@CyberGhost_DE Ich finde Swiss #surveillance gut/schlecht, weil … Click to Tweet

Wir schicken dich auf eine Reise zum privatesten Rückzugsort weltweit

Banksy bemerkte einmal, dass er nicht verstünde, warum Menschen so versessen darauf sind, die Details ihres Privatlebens in aller Öffentlichkeit auszubreiten. „Sie vergessen dabei, dass Unsichtbarkeit eine Superkraft ist.“ Und er fügte hinzu, dass wir es in Zukunft bestenfalls noch schaffen werden, für knapp 15 Minuten anonym zu sein.

In Bezug auf Banksys Voraussagen scheint es, als sei die Zukunft bereits da. Immer weniger Menschen können sich für ein Leben nur für sich selbst begeistern, ohne Publikum im Hintergrund, das zustimmt, teilt oder kommentiert.

VP

Wie du weißt: Hier bei CyberGhost dreht sich alles um Privatsphäre. Dieses Mal aber treiben wir es auf die Spitze, oder besser, transportieren unser Credo in die Offline-Welt. Begleite uns dabei und nehme teil an dieser neuen Herausforderung: Hilf uns, die beliebtesten versteckten Rückzugsorte auf der Welt zu identifizieren und erhalte als Belohnung eine Reise dorthin!

Um am CyberGhost-Fluchtpunkt-Preisausschreiben teilzunehmen, brauchst du nur auf einer Liste mit 6 beliebten Orten für denjenigen stimmen, den du für den privatesten hältst. Erhöhe deine Gewinnchancen, indem du unsere kostenfreie App über diesen Link herunterlädst und das Preisausschreiben über soziale Medien verbreitest.

Weitere Infos über das Fluchtpunkt-Preisausschreiben findest du hier (leider nur auf Englisch, da die Kampagne für den internationalen Markt vorgesehen ist – aber das soll dich nicht abhalten 😉 ).

Online privat bleiben. Frei bleiben. CyberGhost VPN wählen.

3 gute Gründe, warum Privatsphäre unverzichtbar ist

Eigentlich sollte nicht erst seit Edward Snowden bekannt sein, warum Privatsphäre unverzichtbar ist. Da sie aber trotzdem von vielen bereitwillig einem angeblichen Plus an Sicherheit geopfert oder gar  achtlos für eine kostenlose App weggeworfen wird, hier eine kleine Erinnerungshilfe mit 3 guten Gründen, seine Entscheidung besser noch einmal zu überdenken:

1.      Jeder hat etwas zu verbergen

Kann es noch jemand hören, das ausgelutschte ‚Wer nichts zu verbergen hat, hat nichts zu befürchten‘? Jenen griffigen Satz mit zwei frei erfundenen Marketing-Behauptungen, die auch im Doppelpack keinen echten Sinn ergeben? Wobei der erste Teil völlig aus der Luft gegriffen ist, weil es immer etwas gibt, das nicht jeder wissen darf, und der zweite fröhliches Wunschdenken?

Warum es trotzdem funktioniert? Weil die öffentliche Deutungshoheit der Sprache bei jenen liegt, die sich solche Sätze ausdenken, und die Adressaten dadurch zum Abnicken geradezu genötigt werden. Dabei könnte man den Satz genauso gut auch auf ausgerechnet jene Politiker anwenden, die ihn besonders gerne aussprechen und statt Transparenz das Verbergen von Tatsachen zum täglichen Geschäft machen.

001

Luftaufnahme der National Security Agency von Trevor Paglen. Lizenz: CCO

Die richtigen Fragen sind nicht jene danach, nach welcher sexuellen Orientierung jemand den Kompass seines Lebens einstellt, welche belastenden Erfahrungen oder Krankheiten er oder sie durchmachen mussten oder welche Vorlieben, Abneigungen oder politische Ansichten ihn oder sie umtreiben. Stattdessen sollte die Realität wieder vom Kopf auf die Füße gestellt und selbstbewusst gefragt werden, warum jemand unbedingt wissen muss, was frau oder man im Internet anstellt. Oder warum Transparenz und Datenoffenheit bislang nur Einbahnstraßen sind, die von unten nach oben verlaufen und die Bürger vor Staat, Behörden und Wirtschaft nackt dastehen lassen, während die Nutznießer für sich selbst auf Datensparsamkeit pochen.

Wir alle besitzen das Recht, bestimmte Dinge komplett für uns zu behalten oder nur mit jenen teilen zu wollen, die uns nahe stehen. Das heißt nicht automatisch, dass man verbergen möchte, welche Sorte Erbsen man besonders gerne isst, sondern schlicht, dass man sich seine Zuschauer selbst aussucht. Auch im Supermarkt empfindet man es als aufdringlich, wenn einem der nachfolgende Kunde an der Kasse bis auf einen Zentimeter auf die Pelle rückt. Nicht derjenige ist im Unrecht, dem es unangenehm ist, sondern derjenige, der seine Grenzen überschreitet.

2.      Privatsphäre nützt dem Individuum, Spionage nützt Interessensgruppen

Mit dem Vorwurf konfrontiert, sich in Lebensbereiche vorzuwagen, die vor dem Internet noch dem Kernbereich der persönlichen Privatsphäre angehörten, argumentieren die Befürworter einer umfassenden Generalüberwachung  gerne, dass Menschen heutzutage ein anderes Verständnis für Privatsphäre haben und bereitwillig intimste Geheimnisse auf Plattformen wie Facebook veröffentlichen und man sich dieses Fundus nur zu bedienen brauche.

Aber abgesehen davon, dass die Lebensphilosophien einzelner Extrovertierter kaum taugen, in nationales Recht für Alle gegossen zu werden, macht es einen Unterschied, ob sich jemand mitteilt oder ausdrückt oder ob man von Dritten ausspioniert, analysiert, eingeordnet und bewertet wird. Der Unterschied ist der gleiche wie der Unterschied zwischen Edward Snowden (Ex-NSA-Angestellter und Whistleblower) und Eric Schmidt (Google-CEO): Während der eine den Verzicht auf Privatsphäre kritisiert, weil er sich Sorgen um die Menschen macht, die digitaler Überwachung ausgesetzt sind …:

„Jemand, der auf seine Privatsphäre verzichtet, weil er nichts zu verbergen hat, ist wie jemand, der auf seine Meinungsfreiheit verzichtet, weil er nichts zu sagen hat.“

… redet der andere davon, dass ‚unschuldige Leute nichts zu verbergen‘ hätten:

„Wenn du etwas tust, von dem du nicht möchtest, dass andere Leute davon erfahren, solltest du es besser gar nicht erst tun.“

Dem einen kostete sein Verantwortungsgefühl seine Zukunft, seine Heimat und seinen Job, dem anderen beschert das Fehlen desselbigen ständig wachsende Einnahmen. Bezeichnenderweise beschwerte sich aber ausgerechnet Schmidt beim CNET-Magazin über mangelnde Diskretion, als dieses private Daten über ihn veröffentlichte, darunter die Höhe seines Einkommens und die Adressaten politischer Spenden. Ganz ähnlich wie ein anderer Sonntagsredner, der auf der einen Seite eine ‚überholte‘ Kultur der Privatsphäre beklagt, auf der anderen aber sämtliche Häuser der Nachbarschaft aufkaufte, um ‚seine Ruhe zu haben‘: Marc Zuckerberg, Gründer von Facebook.

3.      Massenüberwachung bringt vor allem eines hervor: Konformität

Glenn Greenwald brachte es auf den Punkt: „Eine Gesellschaft, in der Menschen jederzeit überwacht werden können, ist eine Gesellschaft, die Konformität, Gehorsam und Unterwerfung produziert.“

Menschen neigen als soziale Wesen dazu, sich selbst dann Gruppen unterzuordnen, wenn diese nachweislich das Falsche tun. Überwachung verstärkt diesen Trend, indem sie Ängste und Selbstzweifel schürt, den Stresslevel des Einzelnen erhöht und als Ausgleich die vermeintliche Sicherheit der Gemeinschaft bietet. Am Ende steht eine Gesellschaft, in der alle Mitglieder versuchen, sich in die Mitte zu drängen, um nicht aufzufallen. Die Mitte ist aber per Definition immer nur dann eine Mitte, wenn es Randbereiche gibt, so dass Abgedrängte schnellst möglichst versuchen, wieder in die Mitte zu gelangen und dadurch neue Außenseiter produzieren.

So gesehen sind die Cookies, die einen permanent im Internet überfallen, und die Anhäufung gigantischer Datenberge eher Symptome einer ver-rückten Wirklichkeit, an deren Ende eine Komplettüberwachung steht. Gleichzeitig flankieren inhaltsleere Worthülsen und sprachliche Nebelkerzen die Erosion der Privatsphäre und geben den Überwachten sogar noch die Schuld für den rasanten Abbau von Bürgerrechten: Über Eltern, die das komplette Leben ihrer Nachkommen auf Facebook dokumentieren, schüttelt man nicht den Kopf, sondern man deklariert dies als neue Normalität und rechtfertigt damit das eigene Abfischen riesiger Datenmengen, während man gleichzeitig Hatespeech und Mobbing zu gesellschaftlichen Phänomenen hochstilisiert, um die demokratische Gemeinschaft als nicht reif für die Freiheit des Netzes zu diffamieren.

Die Probleme, die wir haben, sind die Probleme, die wir dulden

Immerhin: Der Einzelne ist nicht hilflos dem Zwang ausgesetzt, eine neue Normalität zu akzeptieren, die alles andere als normal ist. Privatsphäre ist ein fundamentales Recht und die Grundlage für Freiheit und Individualität – und hier bei CyberGhost weiß man dies nur zu gut.

Es geht nur dich etwas an, was du online machst. Nicht uns, nicht dem Blogger, dessen Artikel du liest, nicht dem Shop, in dem du deine Unterhosen kaufst und schon gar nicht deiner Regierung oder einer Armee aus Geheimdienstlern. Deshalb verfügt das neue CyberGhost 6 über einen leistungsstarken Free Service, mit dem du dein Gerät kostenfrei in öffentlichen WLANs absicherst und zensur- und überwachungsfrei im Internet surfen kannst.

002

Nutze den Dienst, auch wenn du bislang der Meinung warst, nichts zu verbergen zu haben. Und wenn es nur dazu dient, zu zeigen, dass die Zeit reif ist für einen Perspektivwechsel und nicht du unrecht hast, weil dich ein mulmiges Gefühl beschleicht, sondern die anderen, die längst weit übers Ziel hinausgeschossen sind und gesellschaftlich mehr Schaden anrichten, als durch ihre Maßnahmen verhindert werden soll.

CyberGhost stemmt sich dem Marsch in den Überwachungsstaat aktiv entgegen. Mit tatkräftiger finanzieller Hilfe (der kostenfreie Service ist für uns alles andere als kostenfrei) und mit dem Verzicht auf Werbung für Dritte sowie einer kompromisslosen No-Logs-Politik.

 

Foto: Luftaufnahme der National Security Agency von Trevor Paglen. Beauftragt von Creative Time Reports, 2013.

Lizenz: CCO

Ransomware – was du wissen solltest und wie du sicher bleibst

Ransomware-Angriffe erfolgen auf täglicher Basis und unterscheiden dabei kaum, auf welche Ziele sie sich richten. Die medizinischen Systeme von Ländern, zum Beispiel, wurden jüngst Opfer einer aktuellen Ransomware-Attacke, wobei zahlreiche Krankenhäuser gezwungen wurden, Lösegeld zu bezahlen, um wieder Zugriff auf ihre wertvollen Datenbanken zu erlangen, darunter auch Patientenakten.

Privatnutzer, obwohl nicht so profitabel, sind ebenfalls gern gesehene Opfer, wie tausende tägliche Fälle beweisen. In der ersten Hälfte des Jahres fanden weltweit mehr als 4.000 Ransomware-Angriffe täglich statt, 3-mal mehr als im Jahr 2015.

ransomware_001_(c)CyberGhost

Aber der Reihe nach: Was bedeutet der Begriff ‚Ransomware‘ eigentlich? Wie der Name bereits andeutet, handelt es sich um eine Schadsoftware mit Erpressungscharakter, entwickelt, den Zugriff auf einen Computer so lange zu sperren, bis eine bestimmte Geldsumme gezahlt wurde. Unternehmen wie private Nutzer können dieser Art Computerkriminalität gleichermaßen zum Opfer fallen, gleichwohl Erstere zur bevorzugten Zielgruppe gehören, da dort am meisten Geld zu holen ist.

Allerdings: Das geforderte Lösegeld zu zahlen, garantiert nicht, wieder Zugriff auf die gesperrten Daten zu bekommen, weshalb es nicht nur in Einzelfällen vermutlich besser ist, das Geld in einen Spezialisten zu investieren. Ist dein Computer mit Ransomware infiziert, schalte ihn aus und trenne ihn vom Netzwerk. Kontaktiere anschließend die Strafverfolgungsbehörden und gebe deinen Computer in eine Fachwerkstatt, die den Virus entfernen und den Zugriff auf deine Daten wiederherstellen kann.

Click to Tweet

Während bei einzelnen Personen der ungewollte Zugriff auf und die Sperrung von persönlichen Daten wie private Bilder, Musik oder des Romans, an dem du gerade arbeitest, aber noch einigermaßen beherrschbar sein kann, kann der Angriff auf ein lokales oder globales Unternehmen oder eine Behörde weitaus dramatischere Folgen haben. Es ist schwer zu verstehen, warum jemand die medizinischen Daten tausender, vielleicht von Millionen Patienten stehlen wollte und dann einen Preis aufklebt, aber es passiert, und die Folgen sind unkalkulierbar für die betroffenen Patienten. Im November 2015 berichtete die Cyber ​​Threat Alliance über 400.000 Ransomware-Attacken auf  Computersysteme, die zusammen einen Schaden von 325.000.000 US-Dollar anrichteten.

Wie kommt es zur Infektion?

Klickt ein Anwender auf einen infizierten Link, den er oder sie bspw. per E-Mail erhalten hat, bekommt die damit verbundene Malware Zugang zum Computer. Auf welche Art E-Mails sollte man deshalb achten? Im Prinzip auf alle, die einen offiziellen Charakter aufweisen und bemüht sind, zum Anklicken eines Links zu animieren. Hierzu gehören beispielsweise Mitteilungen von Lieferanten, Onlineshops, Inkasso-Unternehmen und Online-Banken – aber auch Mails von unbekannten Privatpersonen (oder sogar den eigenen Freunden, wenn deren Kontaktlisten gehackt wurden) können unliebsame Überraschungen bergen. Mache es dir deshalb zur Angewohnheit, nur dann auf Verknüpfungen in Mails zu klicken (oder gar Anhänge zu öffnen), wenn du vollkommen sicher bist, dem Absender vertrauen zu können. Erwartest du beispielsweise keine Sendung, klicke nicht auf einen Paket-Nachverfolgungslink in einer Sendungs-Ankündigungsmail.

Ist das Kind in den Brunnen gefallen und ein Link aufgerufen, infizieren die Angreifer das Computersystem umgehend mit einem Virus, der die Dateien verschlüsselt und unzugänglich macht, und fordern dann Lösegeld in Bitcoins, um sie wieder zu entschlüsseln. So kann ein Krankenhaus über die Sperrung der elektronischen Patientenakten (ePA) praktisch gelähmt werden, während tausende Patienten ihre privaten Informationen verlieren.

Mit wenigen einfachen Schritten vor Ransomware schützen

Da es immer besser ist, etwas zu verhindern als im Nachhinein zu reparieren, im Nachfolgenden ein paar Tipps, wie du dich vor Ransomware schützt:

  • Öffne keine nicht verifizierten E-Mails oder klicke auf die eingebetteten Links, wenn du den Absender nicht kennst oder den Inhalt als verdächtig einschätzt.
  • Klicke nicht auf Werbe-Anzeigen, denen du nicht vertraust (weil sie offensichtlich zu viel versprechen, Grammatikfehler enthalten oder mit drohendem Begleittext versehen sind). Alternativ kannst du mit Cyberghost VPN Anzeigen blockieren lassen.
  • Installiere nur Anwendungen und Programme aus vertrauenswürdigen Quellen.
  • Stelle sicher, dass du deine wichtigsten Dokumente regelmäßig sicherst, idealerweise auf einer externen Festplatte, die mit den wertvollsten Informationen aktualisiert und dann an einem nur dir bekannten Ort gelagert wird. Wenn du wirklich sicher gehen willst (oder musst), empfehlen sich drei Sicherungskopien an drei verschiedenen Orten (neben der externen Festplatte kann ein Cloud-Backup oder ein bootfähiges System-Backup zum Einsatz kommen).
  • Stelle sicher, dass du immer die jeweils aktuellsten Versionen deiner installierten Programme verwendest, um vor neuen Sicherheitslücken geschützt zu sein. Bleibe aber auch hier vorsichtig, denn Ransomware infiltriert gerne auch diesen Bereich. Fantom Ransom beispielsweise tarnt sich als Windows-Update, unter Ausnutzung der Tatsache, dass Menschen versuchen, sicher zu bleiben, indem sie ihre Software regelmäßig aktualisieren.
  • Verwende Cyberghost VPN, um Spyware, Malware, Viren und Ransomware auf Abstand zu halten.

———

Aus dem Englischen übersetzt. Original-Autor: Corina Dumitrescu

Zielgenau ums Eck gekachelt: Entdecke CyberGhost 6 für Windows

Überraschung: CyberGhost 6.0 für Windows ist fertig, inklusive Geschwindigkeits-Push und einer Handvoll VPN-Profile, hübsch verpackt in moderne Windows-Kacheln. Das Besondere: Jedes Profil beinhaltet optimal ausgerichtete Front- und Backend-Einstellungen für den jeweiligen Einsatzbereich und für den Streaming-Fan wartet ein besonderes Bonbon: Garantierter Zugriff auf alle integrierten Dienste!

Einfach einfacher

Kern des neuen CyberGhosts sind die fünf neuen vordefinierten Profile, die nicht nur VPN-Neulinge zügig dort hinbringen, wo es hingegen soll, sondern die jeweilige Verbindungen auch automatisch mit den sinnvollsten Schutz- und besten Servereinstellungen versorgen. Ein Klick auf die jeweilige Kachel startet das Verbindungsfenster, ein weiterer aktiviert die VPN-Funktion. Dazwischen liegen die Feineinstellungen, die man vornehmen kann – aber nicht notwendigerweise auch muss.

Verfügbar sind bislang die Profile ‚Anonym surfen‘, ‚Anonym downloaden‘, ‚Inhalte entsperren‘, ‚Wichtige Websites entsperren‘, ‚Netzwerk schützen‘ und ‚Benutzerdefiniert‘. Für die Zukunft sind weitere geplant.

Anonym surfen

Mit dem ‚Anonym surfen‘-Profil aktivierst du alle Schutzfunktionen der Windows-App auf Schlag und startest bei Bedarf den bevorzugten Browser gleich mit, wenn man will auch im Inkognito-Modus. Zu den aktivierten Funktionen gehören: IP-Tausch, 256 Bit AES, Protokoll-frei, Schadsoftware-Blocker, Werbe-Blocker, Tracking-Blocker, Auto-HTTPS und Highspeed.

CG_002

Anonym downloaden

Downloader haben bekanntlich ihre eigenen hohen Ansprüche an einen VPN und wünschen sich sowohl einen hohen Datendurchsatz als auch P2P-Kompatibilität. Dieses Profil berücksichtigt beides und lädt auf Wunsch den bevorzugten Download-Manager gleich mit. Zu den aktivierten Funktionen gehören: IP-Tausch, 256 Bit AES, Protokoll-frei, Schadsoftware-Blocker und Highspeed.

CG_003

Inhalte entsperren

Du bist im Urlaub oder auf Geschäftsreise, möchtest aber nicht auf deine Lieblingsserie verzichten? Hinter diesem Profil verbirgt sich eine täglich gepflegte Liste von Streaming-Plattformen. Sie enthält beliebte Dienste wie Netflix, erlaubt die Länderauswahl für Abonnenten und ermöglicht die Einbindung eigener Dienste. Auch hier konfiguriert CyberGhost die jeweiligen VPN-Verbindungen automatisch und garantiert den Zugriff auf alle enthaltenen Dienste. Zu den aktivierten Funktionen gehören: IP-Tausch, 256 Bit AES, Protokoll-frei und Highspeed.

CG_004

Netzwerk-Schutz

Offene, unverschlüsselte WLANs stellen ein hohes Sicherheitsrisiko dar, denn mit wenig Aufwand lassen sich Daten abfangen und mitschneiden. Dieses Profil stellt automatisch eine Verbindung zum nächstgelegenen VPN-Server her (Speed-Optimierung), erkennt in der Zukunft einmal verbundene Netzwerke wieder und errichtet auf Wunsch ohne viel Federlesens die VPN-Schutzverbindung erneut, wenn dasselbe Netzwerk wieder aufgesucht wird.

CG_005

Wichtige Websites entsperren

Die Zensur von Websites, Plattformen, Musik, Videos und Dokumenten wird für immer mehr Internetanwender zu einem Problem. Aus diesem Grund verfügt das neue CyberGhost über ein Profil, das immer gratis zur Verfügung stehen wird und das sichere Verbindungen zu wichtigen Websites über ein freiheitliches Land herstellt. Freies Surfen von den direkt unterstützten Websites aus ist ebenfalls möglich.

Benutzerdefiniert

Du bist bereits VPN-Profi und möchtest selbst bestimmten, welcher Server und welche zusätzlichen Filter aktiviert werden sollen? Mit CyberGhost 6.0 ist die Server-Auswahl besonders komfortabel: Wähle ein Land oder einen Server manuell aus, speichere eigene Favoriten oder greife auf vordefinierte Filter zu. Ebenfalls verfügbar sind alle Extra-Funktionen wie Werbe- und Tracking-Blocker sowie die beliebige Kombination von VPN- und Extra-Features.

CG_006

1-Click Protection

Vorkonfiguriert oder angepasst, ist ein Profil bereits einmal genutzt worden, lässt es sich auch direkt aus dem Schnellstart-Menü oder automatisch mit jedem Bootvorgang starten:

CG_007

Programmschutz

Du möchtest, dass bestimmte Anwendungen nie ohne VPN-Verbindung ausgeführt werden? Kein Problem mit dem neuen ‚Programmschutz‘. Wähle einfach die zu schützende Programmdatei und CyberGhost aktiviert automatisch ein zuvor konfiguriertes Profil, sobald die Datei  ausgeführt wird.

CG_008

Download & Installation

CYBERGHOST 6 JETZT DOWNLOADEN!

Der Download und die Installation der App erfolgt automatisiert. Verwendest du aktuell CyberGhost 5.5, beachte bitte, dass CyberGhost 6 die alte Installation nicht löscht, sondern parallel aufspielt. Möchtest du CyberGhost 5.5 nicht länger nutzen, deinstalliere es bitte manuell vor der Installation von CyberGhost 6.

Weitere Informationen

In unserem FAQ-Bereich findest du weitere Informationen zum neuen CyberGhost, allen Profilen und den Extra-Features:

Willkommen zu CyberGhost 6.0

Für die Eiligen:

Einfach mal die Klappe halten: Android-Werbe-ID stumm schalten

Sie ist Dauergast auf deinem Android-Gerät, auch ohne dass du sie bewusst eingeladen hast: die Werbeindustrie. Und freiwillig gehen wird sie auch nicht. Zu interessant sind die Informationen über die Apps, die auf deinem Phone oder Tablet laufen, und erst recht, wie oft und wie lange du sie nutzt.

Allzu oft kommt sie wie ein Trojaner daher, verklausuliert ihre Sammelwut in Phrasen wie ‚Informationen zu Apps‘, die man beim Einrichten anderer Apps unbedacht als Berechtigungen abnickt, und hortet von dem Moment an mit Leidenschaft jedes Bit Informationen, das legal abgeschnorchelt werden kann. Manchmal auch ein wenig mehr. Ihr vorrangiges Ziel: Auf den Leib geschneiderte Werbung produzieren zu können.

Wenn du mitspielst, natürlich, denn es stehen dir auch Gegenmaßnahmen zur Verfügung. So kannst du zum einen den CyberGhost-Werbeblocker verwenden, um Werbung bereits auf dem Weg zu dir zu sperren, zum anderen aber auch der Werbewirtschaft insgesamt in nur ein paar kleinen Schritten die rote Karte zeigen:

1. Öffne zunächst die ‚Google-Einstellungen‘ (das Zahnrad mit dem ‚G‘ in der Mitte).

Screenshot_2016-06-27-11-08-08

2. Im Bereich ‚Dienste‘ öffnest du den Untereintrag ‚Anzeigen‘

Screenshot_2016-06-27-11-03-26

3. Aktiviere dort die Option ‚Interessenbezogene Werbung deaktivieren

Screenshot_2016-06-27-11-06-39

Um noch einen drauf zu setzen, empfiehlt es sich, in der gleichen Einstellungsseite die Werbe-ID zurückzusetzen. Dadurch bekommst du von Google eine neue zufällige Werbe-ID verliehen und die horchenden Apps ‚vergessen‘ deine bis dahin gesammelten Vorlieben. Auch die Apps anderer Android-Geräte, denn die Werbe-ID ist nicht mit deinem Gerät verknüpft, sondern mit deinem Google-Konto. (Unter Android 6 findest du die Option unter ‘Einstellungen > Anwendungen > Google-Einstellungen > Google > Dienste > Anzeigen > Werbe-ID zurücksetzten’.)

Einfach mal die Klappe halten: Android-Werbe-ID stumm schalten Click to Tweet

Übrigens: Die Wenigsten dürften zu jedem Zeitpunkt wissen, welche Berechtigungen sich eine App gegönnt hat. Um dies zu überprüfen, wechsele in den geöffneten Einstellungen in den Bereich ‚Apps‘. Rufe dort die jeweilige App auf und überprüfe die von dir während der Installation vergebenen Rechte im unteren Bereich.

Ferner kann sich ein Besuch der Seite ‚http://google.com/settings/ads‘ lohnen, um dort zusätzlich zu bestimmen, welche Werbung Google dir zeigen darf.

Screenshot_2016-06-27-11-03-05

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Nur nützt die beste Verschlüsselungsmethode der Welt nichts, wenn es Sicherheitslücken in besuchten Websites erlauben, Nutzer hinter diesen Mauern zu identifizieren, wenn sie während einer anonymen Sitzung mit ihren realen persönlichen Daten in einem Portal wie der Suchmaschine Baidu oder dem Online-Marktplatz Alibaba eingeloggt sind. Diese Lücken ermöglichen, Informationen wie Name, Adresse, E-Mail und Cookies problemlos durch Hacker abzufischen – und mit diesen Daten anschließend Rückschlüsse auf das Surfverhalten einer Person zu ziehen, wird dann trivial, weil die IP-Verschlüsselung hinfällig wurde, so Jaime Blasco, ein Sicherheitsexperte des kalifornischen Sicherheits-Unternehmens AlienVault.

Bananenessen leicht gemacht: http://s.cgvpn.net/t9 Click to Tweet

Mittlerweile geben die gehackten Internetanbieter an, die Sicherheitslücke weggepatcht zu haben, nur hilft all dies natürlich nur gegen Hacker von außen. Nicht aber, wenn die Regierung gleich ein Büro im jeweiligen Unternehmen besitzt – und dafür sind bekanntlich nicht nur die Chinesen bekannt.

Abhilfe? Während des anonymen Surfens in keinem Fall in einer Plattform einloggen, in denen man unter einer realen Identität bekannt ist, oder man vermuten muss, dass die Daten eines vorgetäuschten (anonymen) Kontos kompromittiert sind und mit der eigenen realen Identität in Verbindung gebracht werden können. Und nicht vergessen: Ein eigens zum anonymen Surfen installierter Browser sollte ebenso Pflichtprogramm sein wie das Löschen aller Cookies vor einer VPN-Sitzung.

Übrigens: Das neue CyberGhost 6 wird eine Option besitzen, mit der du einen beliebigen Browser gleich nach Herstellung einer Verbindung automatisch starten lassen kannst. Auf diese Weise kommst du gar nicht erst in die Versuchung, deinen Default-Browser samt Surfhistorie von einer Woche zu nutzen.

app protection_2

Video-Streaming: Wie schnell muss mein Internet sein?

Zwei Dinge braucht der Streaming-Fan, um Videos gleichzeitig flüssig und in guter Qualität anschauen zu können: eine stabile Internetverbindung und flotte Leitungen. Hakelt es bei einem, ruckelt die Wiedergabe oder bricht gleich ganz ab. Und dann steht die Frage im Raum: Ist es Schicksal, mein Provider oder geben die Leitungen einfach nicht mehr her?

(C) 2016 Kaique Rocha*

(C) 2016 Kaique Rocha*

Wie hoch die tatsächliche Geschwindigkeit einer Internetverbindung ist und ob sie damit auch dem entspricht, was man bezahlt, wollen gleich mehrere Anbieter im Netz verlässlich prüfen können. Nun ist einer dazu gekommen, von dem man annehmen sollte, dass er guten Grund besitzt, verlässliche Zahlen zu nennen: Netflix!

Unter dem Optimismus verbreitenden Namen ‚Fast.com‘ betreibt der Streaming-Anbieter aus den USA eine eigene Speed-Testseite (auch auf Deutsch), mit der jeder Anwender weltweit seine Internetgeschwindigkeit testen kann. Ein Abo beim Anbieter braucht es hierfür sinnigerweise nicht. Ein Klick, ein paar Sekunden Wartezeit und das Ergebnis steht:

001

Zum Vergleich (und für andere Werte wie den Ping) sollte man über www.speedtest.net eine zweite Messung machen – und wer so richtig Zeit hat und sorgfältig zu Werke gehen möchte, wiederholt die Messungen zu unterschiedlichen Tageszeiten und an unterschiedlichen Tagen.

Dies bietet sich ganz besonders dann an, wenn man plant, einen VPN zum Empfang von Streaming-Inhalten zu verwenden. Hier im Beispiel die Betaversion von CyberGhost 6 und ein US-amerikanischen Server zum Aufruf von Netflix selbst:

002

Übrigens, die hier verwendete und in Kürze erscheinende Version 6 von CyberGhost geht ganz besonders zu Werke: Die Verbindung zu Netflix erfolgt über ein vorgefertigtes Profil mit optimierten Servereinstellungen, das dafür sorgt, dass die jeweils richtigen Einstellungen zum Empfang automatisch aktiviert werden.

003

Wie schnell muss es sein?

Abhängig vom zu betrachtenden Bildformat sollten Internetverbindungen mindestens die folgenden Werte hergeben:

  • Für Smartphones und kleinere Tablets braucht es nicht viel: Je nach Auflösung kommt man mit bereits mit 500 KB/s zum Ziel
  • Für Standard-Auflösungen (DVD, PAL, NTSC) empfiehlt Netflix um die 3 Mbps (noch ausreichender WLAN-Standard: 801.11g)
  • Für HD-Auflösungen (720p) bis 5 Mbps (empfohlener WLAN-Standard: 801.11n)
  • Für Ultra-HD mindestens 25 Mbps (empfohlener WLAN-Standard: 801.11n)

Andere Anbieter wie Prime und Maxdome liegen teilweise darunter, teilweise darüber. Als Mindestvoraussetzungen geben die drei Platzhirsche folgende Werte an: Prime 0,9 Mbps, Maxdome 2 Mbps und Netflix 0,5 Mbps. Wissen muss man außerdem, dass verschiedene Plattformen, wie unter anderem YouTube, in Spitzenzeiten die Auflösungen und/oder Videobitraten sowieso verringern, um Servereinbrüche zu verhindern. Als Daumenregel hat es sich auch bewährt, das Anderthalbfache der Videobitrate als minimale Bandbreite als Ausgangswert zu nehmen, um genügend Spielraum für Schwankungen zu haben, also bspw. 2,25 Mbps bei einer Videobitrate von 1,5 Mbps.

Für die Vielzahl der DSL-Anschlüsse in Deutschland sollten die Werte (außer Ultra-HD) ausreichend sein, auch für VPN-Anbindungen – wenngleich es tagesabhängig nicht nur von Seiten der Streaming-Anbieter aus Einbrüche geben kann. Die angegebenen Werte in einem Telefonvertrag wie 16, 50 oder 100 Mbps beziehen sich daher auf Idealbedingungen und geben die maximalen Downloadgeschwindigkeiten an. Mit Schwankungen muss man immer rechnen – allerdings keine extremen und auch keine dauerhaften. (Ob man diese dann hinnehmen muss, ist allerdings vom Einzelfall abhängig. Immerhin: Manchmal reicht bereits die Messung über mehrere Tage mit anschließender Beschwerde, um auf wundersamer Weise wieder ruckelfrei Videos genießen zu können …)

 

*Photo: (C) 2016 Kaique Rocha

 

 

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Die längere: Die Risiken bei der Nutzung öffentlicher WLANs werden nicht dadurch aufgehoben, dass es mehr freie WLANs gibt und mehr Anwender diese aufsuchen. Frei nach dem Motto: Je mehr User sich in einem Netz tummeln, desto eher geht der Einzelne in der Masse unter. Im Gegenteil, die Risiken steigen, denn mit dem Ansturm neuer Anwender wittern auch mehr Datenspione und Hacker fette Beute und bevölkern ihrerseits die Shopping-Mals, Bahnhöfe, Flughäfen und Cafés. Ein schneller Scan und schon liegen unverschlüsselte Verbindungen wie offene Bücher vor ihnen, bereit, E-Mailadressen, Bankkonten, digitale Identitäten, Passwörter und Kreditkartendaten blank zu ziehen.

Was droht dir als Surfer verstärkt, jetzt da die Störerhaftung bröckelt ... Click to Tweet

Hierbei sollten sich Anwender immer über Folgendes im Klaren sein:

  • Zum Abfangen der Daten reicht es, dass sich Kriminelle in Reichweite des WLANs befinden, was auch hinter den geschlossenen Türen einer Toilette der Fall sein kann. Direkter Sichtkontakt muss nicht bestehen, Daten wie E-Mails, Fotos, Videos, Kennwörter usw. können trotzdem beispielsweise durch sogenanntes Sniffing ausgespäht werden.
  • Werden Daten unverschlüsselt übertragen, was in öffentlichen WLANs die Regel ist, ist der Zugriff auf vertrauliche Informationen auch für ungeübte Hacker ein Kinderspiel, die unter anderem durch Sidejacking die Identifikationsdaten eines Anwenders abfischen und in seinem Namen die von ihm besuchte Webseite manipulieren, beispielsweise Kennwörter ändern oder Waren bestellen.
  • Befindet man sich in einem Kennwort-geschützten öffentlichen WLAN, das von außen nicht einsehbar ist, beispielsweise in einem Restaurant, benötigt ein Krimineller nur das Passwort für dieses Netz – was kein Problem sein sollte, da es in der Regel allen Kunden zur Verfügung gestellt wird.
  • Wird ein Kennwort obendrein über eine nicht sichere HTTPS-Verbindung übertragen, geht es in die URL ein und kann noch leichter als ohnehin bereits möglich abgefangen werden.

Kann ein VPN helfen?

Ein VPN verschlüsselt deinen kompletten Internetverkehr (also nicht nur den deines Browsers), so dass er von außen nicht mehr abgehört werden kann. Ein VPN wie CyberGhost macht dies sogar mit 256 Bit AES, wie es auch vom Militär verwendet wird, und mit Stil. Die iOS- und Android-Apps sowie das in Kürze erscheinende CyberGhost 6 für Windows verfügen zu diesem Zweck sogar über automatisch startende Profile, die WLANs ohne direkte Anwenderintervention erkennen und keine Internetverbindung zulassen, bis eine sichere Verbindung hergestellt worden ist.

CG_6_Beta_01

Eine zusätzliche Option sorgt darüber hinaus dafür, dass Internetseiten bevorzugt über das HTTPS-Protokoll besucht werden, um vollwertige Ende-zu-Ende-Verschlüsselungen zu gewährleisten. Hacker und andere Datenspione in öffentlichen Netzwerken haben damit keine Chancen mehr, deine Daten abzugreifen und dich finanziell zu schädigen oder unter deiner Identität Schaden anzurichten. Damit wird der Weg zum Genuss der unendlichen Weiten des Internets nicht nur endlich auch in Deutschland greifbar, sondern auch sicher erfahrbar!

Entdecke die neue CyberGhost-iOS-App

Es ist an der Zeit, deine iOS-Online-Erfahrung auf einen neuen Level zu heben: einen sicheren. Mit der neuen CyberGhost iOS 6 App geschieht dies automatisch – und auf eine mega-coole Art richtig sexy.

ios_raffle_01

Die neue VPN-App von CyberGhost stellt auf Apple-Geräten ein zuverlässiges Anonymisierungs-Tool zur Verfügung, die dich sicher ins nächste WLAN bringt, gleichzeitig nervende Werbung blockiert, Online-Tracking verhindert, Streaming-Sites freischaltet und deinen mobilen Datentarif schont. Ein paar Sachen davon kann auch die Konkurrenz, keine Frage, aber weder so gekonnt noch so beherzt und konsequent. Denn, Hand aufs Herz: Was nützt ein (fast) kostenfreier VPN, der Werbung blockiert und Tracking erschwert, wenn der Betreiber selbst sich herausnimmt, Dritt-Werbung zu schalten und das Surfverhalten aufzuzeichnen?

Bei CyberGhost bleibst du von Beidem verschont und besitzt obendrein die erste App, die es schafft, aus unattraktiver VPN-Technologie ein einfach verwendbares Lifestyle-Produkt zu machen, das man einfach haben muss. Mit blitzschnellen Verbindungszeiten, flüssiger Bedienung, vollautomatischer Erkennung von WLANs und automatischer Schutzaktivierung, noch bevor die ersten Daten fließen.

Entdecke das neue CyberGhost für iOS 6 Click to Tweet

Entdecke die Möglichkeiten …

WLAN-Schutz

CyberGhost iOS 6 schützt dich bei Verwendung eines WLANs, unabhängig davon, ob es ein freies, öffentliches ist oder ein privater Hotspot. Was Sinn macht, denn praktisch alle sind potenzielle Gefahrenherde (ja, auch Starbucks freies WLAN, sorry), wobei gerade die kostenlosen Surfstationen in Parks, Flughäfen, Bahnhöfen, Shopping-Malls und Cafés beliebte Treffpunkte von Hackern und anderen Datenspionen sind. On top dabei: CyberGhost iOS 6 ist die einzige App, die deinen Schutz automatisch beim Betreten eines WLAN aufbaut und auf diese Weise zu deinem eigenen High-Tech-Bodyguard wird.

ios_raffle_03

Maßgeblich verantwortlich hierfür ist das WLAN-Schutz-Profil, mit dessen Aktivierung alle deine Internetverbindungen verschlüsselt werden. Danach ist kein Hacker in der Lage, deine persönlichen Informationen wie E-Mailkonten, Facebook- oder Instagram-Profile oder Kreditkartendaten auszuschnüffeln oder zu stehlen. Das Profil eignet sich für alle freien, privaten und andere unsichere WLAN-Verbindungen auf Flugplätzen, in Hotels, Restaurants, Ferienhäuser, Cafés und Clubs.

Anonym surfen

Ist das ‚Anonym surfen‘-Profil aktiviert, wird deine original IP-Adresse ausgetauscht, der Ersatz mit einer Vielzahl anderer Anwender geteilt und dein kompletter Internetverkehr mit militärisch-starker Verschlüsselung gesichert. Hierbei kommt mit 256-Bit-AES die zurzeit leistungsfähigste Technologie zum Einsatz.

ios_raffle_04

Das Profil blockiert alle Trackingversuche und immunisiert dich gegenüber den Spionageversuchen von Website-Besitzern, Werbetreibenden und anderen Online-Schnüfflern, während gleichzeitig Cookies und bösartige Websites direkt auf den CyberGhost-Servern ausgefiltert werden, noch bevor sie dein Gerät erreichen. Und, auch sehr wichtig und wie du wahrscheinlich bereits weißt, speichert CyberGhost selbst keinerlei Daten über dich und dein Onlineverhalten.

Inhalte sicher freischalten

Das Streamen von Filmen und TV-Serien ist das neue Fernsehen und längst unverzichtbarer Teil unseres Alltags. Wer geht schon noch zu Bett, ohne nicht wenigstens eine Episode von Game of Thrones angesehen zu haben? Eine Garantie, dies auch auf Reisen zu können, ist aber leider reines Wunschdenken, da die jeweiligen Anbieter den Empfang in anderen Regionen als der des Abonnenten verhindern. Grund genug für CyberGhost, diese Garantie zu übernehmen.

ios_raffle_05

Die App greift auf die umfangreichste gepflegte Liste von Streaming-Websites zurück und ermöglicht den Empfang von YouTube, Netflix, BBC, ABC, Hulu, Fox, Comedy Central und viele, viele mehr auch außerhalb der eigenen Region. Ein Klick auf die gewünschte Plattform und schon kannst du auswählen, was du sehen möchtest – einfach ideal für Geschäfts- und Urlaubsreisende.

Geld sparen

Geld sparen mit einem VPN? Das geht? Es geht, denn dank des speziellen Mobile-Data-Profils werden Inhalte wie Bilder, HTML, JavaScript und andere direkt auf den CyberGhost-Servern komprimiert und erst dann zu deinem Gerät gesendet. Dies spart Transferkapazitäten und schont so deinen mobilen Datentarif – zusammen mit dem Werbeblocker sogar noch effektiver.

ios_raffle_06

Worauf wartest du noch?

Besorge dir die App über Apples iTunes und lege umgehend los. Die ersten sieben Tage gehen auf Kosten des Hauses, ohne Limitierungen irgendwelcher Art. Das volle Programm. Danach steht dir zur Wahl, ob du mit einem Basisschutz weitermachen möchtest oder für wenig Geld auf den Premium-Komplettschutz upgraden möchtest.

Cool, Dude, das erste Post-Steampunk-VPN für iPhone, iPad und Apple Watch: CyberGhost 6 für iOS

Endlich nicht mehr via Handkurbel geschützt ins Internet: CyberGhost veröffentlicht die erste vollautomatische VPN-iOS-App zum sicheren Surfen im Web und beendet damit das Steampunk-Zeitalter für VPN-Dienste. CyberGhost iOS 6.0 ist einfach zu bedienen, bietet Raum für Anfänger und Experten gleichermaßen und sichert Kommunikation und Browsing ebenso wie Streaming und Online-Banking.

image1

Mit Vollautomatik und Profilen gegen Datenschnüffler, Hacker und Zensoren

Die CyberGhost VPN-App für iOS ab Version 9.0 erkennt sofort öffentliche und private WLANs in Reichweite und aktiviert auf Wunsch automatisch die hauseigene Verschlüsselung, so dass weder allzu neugierige Zeitgenossen noch professionelle Hacker den Datenverkehr des Anwenders abgreifen und persönliche Informationen wie Bankzugänge, Kreditkartendaten, Passwörter, Kontakte und E-Mailadressen stehlen können.

Darüber hinaus stehen weitere, mit einfachem Fingertipp zu bedienende Profile für weitere VPN-Anwendungsfälle zur Verfügung: Zur Freischaltung von Netflix, Hulu, BBC und vielen anderen Video-Plattformen, zum anonymen Surfen und zur Kostenersparnis bei mobilen Datentarifen.

Eigene Entwicklungen und eine neue Herangehensweise an bereits vorhandene Technologien machen die Verwendung ehemals komplizierter VPN-Verfahren dabei zum Kinderspiel. Die früher übliche Handkurbel zur Verbindungsaufnahme üblicher VPN-Software entfällt und einzelne Fingertipps übernehmen, was zuvor durch zeitraubende Auswahl von Servern, Ländern und Optionen in Angriff genommen werden musste: Online-Privatsphäre herzustellen, das Internet frei zugänglich zu machen und gleichzeitig sein Gerät und seine Daten vor Missbrauch und Identitätsdiebstahl zu schützen.

Weitere Features erhöhen Privatsphäre und Onlinesicherheit zusätzlich

Unterstützt werden die VPN-Funktionen von individuell zuschaltbaren zusätzlichen Schutzmaßnahmen wie einen Werbe-, einen Tracking- und einen Schadsoftware-Blocker. Damit lassen sich Webseiten ohne lästige Werbung betrachten, eine Nachverfolgung der Onlinegewohnheiten verhindern und der Angriff auf das eigene Gerät durch Schadsoftware blockieren, die über Internetfallen verbreitet wird. Das Besondere hierbei: Alle Funktionen werden direkt auf den CyberGhost-Servern ausgeführt und beseitigen Gefährdungen bereits, bevor sie zum Anwender übertragen werden können.

image2

WLAN-Schutz

Mit aktiviertem WLAN-Schutz verbindet sich die App sofort nach Erkennung eines öffentlichen oder privaten Funknetzwerks mit dem nächsten und schnellsten VPN-Server. Die Verschlüsselung der Kommunikation und des gesamten anderen Internetverkehrs setzt sofort ein und schützt den Anwender vor Datenspionage im ansonsten unsicheren freien oder passwort-geschützten WLAN. Der Werbeblocker, der Tracking-Blocker und der Schutz vor Schadsoftware sind im Premiumtarif werksseitig bereits aktiviert.

image1

Anonym surfen

Wie der WLAN-Schutz verbindet sich das Profil ‚Anonym surfen‘ mit dem zum aktuellen Zeitpunkt leistungsfähigsten Server, aus Gründen einer erweiterten Anonymität allerdings mit einem ausländischen sowie einem Server, der eine dem Zweck angemessenen Kompromiss aus Schnelligkeit (niedrig frequentierter Server) und Anonymität (hoch frequentierter Server) bietet. Werbe-, Tracking- und Schadsoftware-Blocker sind bereits voraktiviert. Erfahrene Anwender können bei Bedarf einen der mehr als 650 Server in über 30 Ländern individuell auswählen und aktivieren.

image4

Grenzenlos streamen

Zensur durch geografische Restriktionen ist leider keine Seltenheit und basiert auf der Lizenzpolitik der jeweiligen Anbieter, besitzt aber leider auch einen erheblichen Einfluss auf die Möglichkeit von Anwendern, ihre Abonnements und Inhalte auf Reisen in anderen Regionen nutzen zu können. CyberGhost ermöglicht über ein spezielles Profil und einer täglich gepflegten Liste den garantierten Zugriff auf ausgewählte Plattformen wie BBC, Hulu und Netflix.

image3

Geld sparen

Wie im WLAN-Schutz verbindet sich die App über dieses Profil mit dem nächsten und schnellsten VPN-Server, aktiviert aber zusätzlich zum Werbe-, Tracking- und Schadsoftware-Blocker die Datenkompression des gesamten Internetverkehrs, um die zu übertragende Datenmenge zu reduzieren und somit Kosten einzusparen.

image7

CyberGhost für iOS ist ab sofort erhältlich und kann über den iTunes Store bezogen werden.

TOP! Gewinne mit CyberGhost

Feiere mit CyberGhost den Start der iOS-App und gewinne tolle Preise, darunter auch lebenslange Abonnements! Am Preisausschreiben teilnehmen!

Schütze dein Mobilgerät und entsperre Inhalte mit #CyberGhostiOS! Gewinne tolle Preise… Click to Tweet

 

Copyright © 2014. Created by Meks. Powered by WordPress.