Archive - Februar 2015

1
Anstehende Wartungsarbeiten 28. Februar bis 02. März
2
Serveränderungen Februar 2015
3
CyberGhost VPN Edition 2015 mit Anonymous-Maske
4
AT&T: Privatsphäre nur gegen Bares – aber ohne Gewähr
5
Horch mal: Wanzen im Wohnzimmer
6
Selbsttest auf WebRTC-Leak
7
Beta-Update: CyberGhost für Android 5.0.16.9
8
WebRTC: Viel Wind um Wenig
9
WebRTC: Aufgedeckt trotz VPN?

Anstehende Wartungsarbeiten 28. Februar bis 02. März

Um verschiedene Sicherheits-Updates einzuspielen, müssen die laufenden Dienste aller Server zu bestimmten Zeiten unterbrochen und neu gestartet werden. Bestehende Verbindungen werden hierbei automatisch beendet.

Die nachfolgende Liste gibt Aufschluss darüber, welche Server an welchen Tagen um welche Uhrzeit aktualisiert werden. Die voraussichtliche Offlinezeit eines einzelnen Servers beträgt vermutlich zwischen 5 und 10 Minuten. Wer die Zeit nicht abwarten möchte, wechselt bitte in dieser Zeitspanne auf einen anderen Server.

Vielen Dank für euer Verständnis; wir entschuldigen uns für eventuelle Unannehmlichkeiten.

Server-Name

Geplante Startzeit

Amsterdam-S01 Samstag, 28. Februar, 07:00 Uhr CET
Amsterdam-S02 Samstag, 28. Februar, 07:00 Uhr CET
Amsterdam-S03 Samstag, 28. Februar, 07:00 Uhr CET
Amsterdam-S04 Samstag, 28. Februar, 07:00 Uhr CET
Amsterdam-S05 Sonntag, 1. März, 07:00 Uhr CET
Amsterdam-S06 Sonntag, 1. März, 07:00 Uhr CET
Amsterdam-S07 Sonntag, 1. März, 07:00 Uhr CET
Amsterdam-S08 Sonntag, 1. März, 07:00 Uhr CET
Amsterdam-S10 Montag, 2. März, 07:00 Uhr CET
Amsterdam-S11 Montag, 2. März, 07:00 Uhr CET
Amsterdam-S12 Montag, 2. März, 07:00 Uhr CET
Amsterdam-S13 Montag, 2. März, 07:00 Uhr CET
Atlanta-S01 Samstag, 28. Februar, 07:00 Uhr CET
Brussels-S01 Samstag, 28. Februar, 07:00 Uhr CET
Bukarest-S01 Samstag, 28. Februar, 07:00 Uhr CET
Bukarest-S02 Samstag, 28. Februar, 07:00 Uhr CET
Bukarest-S03 Samstag, 28. Februar, 07:00 Uhr CET
Bukarest-S04 Sonntag, 1. März, 07:00 Uhr CET
Bukarest-S05 Sonntag, 1. März, 07:00 Uhr CET
Bukarest-S06 Sonntag, 1. März, 07:00 Uhr CET
Bukarest-S07 Montag, 2. März, 07:00 Uhr CET
Bukarest-S09 Montag, 2. März, 07:00 Uhr CET
Chikago-S01 Sonntag, 1. März, 07:00 Uhr CET
Copenhagen-S01 Sonntag, 1. März, 07:00 Uhr CET
Dallas-S01 Montag, 2. März, 07:00 Uhr CET
Dublin-S01 Montag, 2. März, 07:00 Uhr CET
Erfurt-S01 Samstag, 28. Februar, 07:00 Uhr CET
Erfurt-S02 Samstag, 28. Februar, 07:00 Uhr CET
Erfurt-S03 Samstag, 28. Februar, 07:00 Uhr CET
Erfurt-S04 Sonntag, 1. März, 07:00 Uhr CET
Erfurt-S05 Sonntag, 1. März, 07:00 Uhr CET
Erfurt-S06 Sonntag, 1. März, 07:00 Uhr CET
Espoo-S01 Sonntag, 1. März, 07:00 Uhr CET
Frankfurt-S01 Sonntag, 1. März, 07:00 Uhr CET
Frankfurt-S02 Sonntag, 1. März, 07:00 Uhr CET
Frankfurt-S03 Sonntag, 1. März, 07:00 Uhr CET
Frankfurt-S04 Montag, 2. März, 07:00 Uhr CET
Frankfurt-S05 Montag, 2. März, 07:00 Uhr CET
Frankfurt-S06 Montag, 2. März, 07:00 Uhr CET
Frankfurt-S07 Montag, 2. März, 07:00 Uhr CET
Graz-S01 Sonntag, 1. März, 07:00 Uhr CET
Hamburg-S01 Samstag, 28. Februar, 07:00 Uhr CET
Hamburg-S02 Samstag, 28. Februar, 07:00 Uhr CET
Hamburg-S03 Samstag, 28. Februar, 07:00 Uhr CET
Hamburg-S04 Montag, 2. März, 07:00 Uhr CET
Hamburg-S05 Montag, 2. März, 07:00 Uhr CET
HongKong-S01 Samstag, 28. Februar, 07:00 Uhr CET
Huenenber-S01 Sonntag, 1. März, 07:00 Uhr CET
Kansas-S01 Samstag, 28. Februar, 07:00 Uhr CET
Kiev-S01 Samstag, 28. Februar, 07:00 Uhr CET
Laval-S01 Montag, 2. März, 07:00 Uhr CET
London-S01 Samstag, 28. Februar, 07:00 Uhr CET
London-S03 Samstag, 28. Februar, 07:00 Uhr CET
London-S04 Sonntag, 1. März, 07:00 Uhr CET
London-S05 Sonntag, 1. März, 07:00 Uhr CET
LosAngeles-S01 Sonntag, 1. März, 07:00 Uhr CET
LosAngeles-S02 Sonntag, 1. März, 07:00 Uhr CET
LosAngeles-S03 Montag, 2. März, 07:00 Uhr CET
Luxembourg-S01 Samstag, 28. Februar, 07:00 Uhr CET
Luxembourg-S02 Sonntag, 1. März, 07:00 Uhr CET
Lyngby-S01 Sonntag, 1. März, 07:00 Uhr CET
Madrid-S01 Samstag, 28. Februar, 07:00 Uhr CET
Madrid-S02 Samstag, 28. Februar, 07:00 Uhr CET
Madrid-S03 Montag, 2. März, 07:00 Uhr CET
Manchester-S01 Samstag, 28. Februar, 07:00 Uhr CET
Manchester-S02 Samstag, 28. Februar, 07:00 Uhr CET
Melbourne-S01 Sonntag, 1. März, 07:00 Uhr CET
Melbourne-S02 Montag, 2. März, 07:00 Uhr CET
MexikoCity-S01 Montag, 2. März, 07:00 Uhr CET
Milano-S01 Samstag, 28. Februar, 07:00 Uhr CET
Milano-S02 Samstag, 28. Februar, 07:00 Uhr CET
Milano-S03 Sonntag, 1. März, 07:00 Uhr CET
Montreal-S01 Montag, 2. März, 07:00 Uhr CET
Moscow-S01 Sonntag, 1. März, 07:00 Uhr CET
NewYork-S01 Samstag, 28. Februar, 07:00 Uhr CET
NewYork-S02 Samstag, 28. Februar, 07:00 Uhr CET
NewYork-S03 Samstag, 28. Februar, 07:00 Uhr CET
NewYork-S04 Sonntag, 1. März, 07:00 Uhr CET
NewYork-S05 Sonntag, 1. März, 07:00 Uhr CET
NewYork-S06 Sonntag, 1. März, 07:00 Uhr CET
NewYork-S07 Montag, 2. März, 07:00 Uhr CET
NewYork-S08 Montag, 2. März, 07:00 Uhr CET
NewYork-S09 Montag, 2. März, 07:00 Uhr CET
NewYork-S10 Montag, 2. März, 07:00 Uhr CET
NoSpyProxyBucharest Montag, 2. März, 07:00 Uhr CET
Oslo-S01 Sonntag, 1. März, 07:00 Uhr CET
Oslo-S02 Sonntag, 1. März, 07:00 Uhr CET
Paris-S01 Sonntag, 1. März, 07:00 Uhr CET
Paris-S02 Sonntag, 1. März, 07:00 Uhr CET
Paris-S03 Sonntag, 1. März, 07:00 Uhr CET
Paris-S04 Montag, 2. März, 07:00 Uhr CET
Paris-S05 Montag, 2. März, 07:00 Uhr CET
Paris-S06 Montag, 2. März, 07:00 Uhr CET
Prague-S01 Samstag, 28. Februar, 07:00 Uhr CET
Prague-S02 Samstag, 28. Februar, 07:00 Uhr CET
Prague-S03 Montag, 2. März, 07:00 Uhr CET
Prague-S04 Montag, 2. März, 07:00 Uhr CET
Quebec-S01 Samstag, 28. Februar, 07:00 Uhr CET
Reykjavik-S01 Samstag, 28. Februar, 07:00 Uhr CET
SanFrancisco-S01 Samstag, 28. Februar, 07:00 Uhr CET
Siauliai-S01 Sonntag, 1. März, 07:00 Uhr CET
Singapore-S01 Montag, 2. März, 07:00 Uhr CET
Stockholm-S01 Montag, 2. März, 07:00 Uhr CET
Tampa-S01 Sonntag, 1. März, 07:00 Uhr CET
Tampa-S02 Montag, 2. März, 07:00 Uhr CET
Tokio-S01 Montag, 2. März, 07:00 Uhr CET
Toronto-S01 Samstag, 28. Februar, 07:00 Uhr CET
Vienna-S01 Montag, 2. März, 07:00 Uhr CET
Warsaw-S01 Sonntag, 1. März, 07:00 Uhr CET
Warsaw-S02 Montag, 2. März, 07:00 Uhr CET
Washington-S01 Samstag, 28. Februar, 07:00 Uhr CET
Washington-S02 Sonntag, 1. März, 07:00 Uhr CET
Washington-S03 Montag, 2. März, 07:00 Uhr CET
Zurich-S01 Samstag, 28. Februar, 07:00 Uhr CET
Zurich-S02 Samstag, 28. Februar, 07:00 Uhr CET
Zurich-S02 Samstag, 28. Februar, 07:00 Uhr CET
Zurich-S03 Sonntag, 1. März, 07:00 Uhr CET
Zurich-S04 Sonntag, 1. März, 07:00 Uhr CET
Zurich-S05 Montag, 2. März, 07:00 Uhr CET
Zurich-S06 Montag, 2. März, 07:00 Uhr CET

 

Serveränderungen Februar 2015

Bitte nehmt zur Kenntnis, dass wir kürzlich verschiedene Server austauschen mussten, praktisch alle, weil verschiedene Datencenter die Verträge wegen Dienstmissbrauch gekündigt haben, der angeblich von Nutzern unseres Netzwerks begangen worden sein sollte.

  1. Miami-S01 wurde ersetzt durch Tampa-S02 (beide Standort befinden sich in Florida, der Qualität der Server ist vergleichbar).
  2. Frankfurt-S01, Frankfurt-S03, Frankfurt-S04 und Frankfurt-S05 wurden durch gleichlautende Server bei einem anderen Datencenter ersetzt.
  3. Washington-S01 wurden durch einen gleichlautenden Server bei einem anderen Datencenter ersetzt.
  4. LosAngeles-S01 wurde ersetzt durch gleichlautenden LosAngeles-S01 plus LosAngeles-S03.
  5. London-S03, London-S05, London-S06 und London-S07 wurden ersetzt durch die gleichlautenden Server London-S03 und London-S05 sowie Manchester-S01 und Manchester-S02.

CyberGhost VPN Edition 2015 mit Anonymous-Maske

Gut, die Faschingszeit ist vorbei, eine Anonymous-Maske kann man aber immer gebrauchen, spätestens, wenn die Vendetta-Revolution ausbricht und alle ohne Maske misstrauisch beäugt werden 😉

Bis dahin macht sie sich aber mindestens gut an der Wand, sorgt für Stimmung auf Partys und steigert ganz einfach die gute Laune.

CG_SAD_mask

Die CyberGhost VPN Edition 2015 von S.A.D. wird seit Freitag, den 20.02.2015 ausgeliefert und ist ab sofort im gut sortierten Handel wie MediaMarkt, Saturn, Medimax, Amazon und andere verfügbar. Der Preis liegt bei 29,99 Euro, im Paket enthalten ist 1 Jahr CyberGhost Premium-Abo für 1 Gerät (Aktivierungsschlüssel ohne automatische Verlängerung), Software auf CD, Booklet und die Anonymous-Maske.

AT&T: Privatsphäre nur gegen Bares – aber ohne Gewähr

Privacy as a Service war und ist ein nobles Geschäftsmodell. Die Grundvoratinfoilussetzung hierbei: Wer mit dem Schutz der Privatsphäre Geld verdient, hat starkes Interesse daran, die Daten seiner Kunden auch tatsächlich sicher vor Ausspähung durch Dritte zu verwahren. So funktioniert Kapitalismus im besten Sinne. Leider besitzt er aber auch seine Schattenseite, nämlich dann, wenn jemand versucht, mit beiden Seiten Geld zu verdienen. Wie AT&T im US-amerikanischen Kansas, das sich im neu errichteten Glasfasernetz Privatsphäre extra bezahlen lässt – aber keine Garantie darauf geben mag …

Wie heise.de berichtet, zeichnet AT&T im Rahmen seines ‚Internet Preferences’-Programms die Surfgewohnheiten der Anwender seines Glasfaserdienstes auf. Da nutzen dann auch die besten Browsereinstellungen samt Ad-Blocker und Trackingschutz im Browser nichts – außer, dass man AT&T auch noch eine Exklusivstellung beim Verwerten persönlicher Daten einräumt, da dann niemand anders die Daten erheben kann. Der Provider klinkt sich – gesetzlich natürlich abgesichert – in die Leitung ein und protokolliert und analysiert Surfgewohnheiten wie unter anderem die besuchten Webseiten und die Dauer der Aufenthalte, die Suchanfragen, die angeklickten Links und die eingeblendete Werbung.

Ein Entkommen aus der AT&T-hauseigenen ‚Rasterfahndung‘ gibt es nur, wenn man bereit ist, 29.- US-Dollar monatlich extra zu leisten, sozusagen als eine Art ‘Schutzgeld’, damit der Provider das nicht macht, was er als Provider sowieso nicht machen sollte: Nutzer belauschen. Was AT&T natürlich anders sieht, vermutlich als ‘Dienst am Kunden’, der im Austausch für private Daten seinen Glasfaseranschluss 29.- Dollar billiger bekommt. Aber selbst dann wäre es, als ob die Telekom die Metadaten von Telefongesprächen aufzeichnet und analysiert, um sie zu monetarisieren – plus Inhalte belauscht (denn nichts anderes sind Sucheingaben). Und natürlich geht es auch noch einen Tick fragwürdiger, denn AT&T mag sich nicht einmal bei jenen so richtig zu Zugeständnissen durchringen, die sich freikaufen und behält es sich in den Nutzungsbestimmungen vor, Daten zur Internetnutzung auch bei jenen zu sammeln und auszuwerten.

Bildschirmfoto 2014-09-30 um 13.49.27

Was bleibt Anwendern künftig in solchen Fällen? Die preisgünstigere Variante eines Providers wählen, also jene mit eingebautem Datenschnorchel, und sich mit einem VPN gegen Schnüffelaktionen absichern. Ein VPN wie CyberGhost verschlüsselt den Traffic direkt auf dem Endgerät des Anwenders und macht es dem Provider somit unmöglich, Einblick zu gewinnen. Außerdem zählt hier noch ‚Privacy as a Service‘ im ursprünglichen Sinne und ist obendrein preisgünstiger: Für zwei Monate lauschfreies AT&T (ohne Garantie) gibt es bei CyberGhost gleich ein komplettes Jahr (mit Garantie).

Horch mal: Wanzen im Wohnzimmer

Die Sprache bringt es an den Tag: „Bitte beachten Sie, dass Ihre gesprochenen Worte, die persönliche oder andere sensible Informationen beinhalten, unter jenen Daten sein werden, die aufgenommen und an einen Drittanbieter übertragen werden, wenn Sie die Spracherkennung nutzen.“

Dieser Satz aus den Lizenzbestimmungen moderner Samsung-Fernsehgeräte mit Smart-TV-Funktionen und Spracherkennung besitzt beste Voraussetzungen, im Halse stecken zu bleiben. Im wahrsten Sinne des Wortes, denn wer will sich schon im eigenen Wohnzimmer verdächtig machen, indem sie oder er Dinge wie Privatsphäre direkt vorm eigenen Fernseher diskutiert?tinfoil

Gefunden hat den Satz ein amerikanischer Bürgerrechtsaktivist, der sich die Mühe machte, die AGBs des Elektronik-Anbieters zu durchforsten und die Passage anschließend über Twitter zu verbreiten. In vielen Artikeln und Kommentaren wurde daraufhin – wieder einmal – die seit den Snowden-Enthüllungen obligatorisch gewordene Trauer auf die schwindende Privatsphäre und die Wut auf die Trägheit der Menschen zum Thema gemacht. Aber auch die andere Seite meldete sich beflissen zu … äh, ja, Wort, möglicherweise mit dem Wissen, dass ihre zu Besonnenheit gemahnenden Stimmen wohlwollend aufgenommen werden von jenen, deren Ohren um Etliches größer sind als ihre ethischen Grundsätze. Der Trend geht ja bekanntlich Richtung Huxleys schöne neue Welt und kritische Worte zur Datensammelwut schaden da nur der eigenen Karriere. Und überhaupt: Was bedeuten denn schon Relikte wie Privatsphäre, gesellschaftsfreie Rückzugsräume und das Recht auf Individualität, wenn man MIT NUR EINEM WORT von RTLs Teenager Müttern zur nächsten ‚Wir-schreien-uns-an-weil-wir-auch-sonst-nicht-denken‘- Soup wechseln kann? OHNE AUCH NUR DEN FINGER HEBEN ZU MÜSSEN!

Aber wie auch immer, auf jeden Fall liegt die erschreckende Brisanz der Passage in der Selbstverständlichkeit, mit der klar gestellt wird, dass die Privatsphäre Einzelner keinen Wert mehr besitzt, während auf der anderen Seite  gleichzeitig jede Regung, jede Geste, jedes Interesse, jedes Wort und jedes Gefühl akribisch gesammelt, miteinander in Verbindung gebracht und letztendlich zu Geld gemacht wird. Zu viel Geld. Sehr viel Geld.

Bildschirmfoto 2014-09-30 um 13.49.27

‚Aus Scheiße Geld machen‘, könnte man zynisch anmerken, denn wer ordentlich abkassieren will, kauft möglichst zum Nulltarif ein. Dazu muss man die Menschen nur daran gewöhnen, dass ihre persönlichen Daten nichts wert sind und ihre Privatsphäre überholt – wie Mark Zuckerberg und Gefolge unüberhörbar in die Welt posaunen, wenn wieder einmal eine Schranke fällt, die Menschen gestern noch vor weiteren Enteignungen schützte. Derselbe Zuckerberg übrigens, der dadurch, dass er die Privatsphäre seiner Anwender so gewinnbringend mit Füßen tritt, dass er es sich leisten kann, alle an sein Grundstück angrenzenden Häuser aufzukaufen, um seine eigene zu genießen.

Die Selbstachtung und das Selbstwertgefühl der Verbraucher, Bürger und Anwender spielen bei der Diskussion um die Privatsphäre die am meisten unterschätzten Rollen, denn je weniger Selbstachtung Menschen besitzen und je weniger ihnen beigemessen wird, desto weniger ist ihnen ihre Privatsphäre wert. Nur vereinzelte Unbelehrbare kommen dann noch auf den Gedanken, dass man ihnen als Person eben nicht bei jeder Gelegenheit auf die Pelle rücken sollte und dass es zum guten Ton gehört, zu fragen, bevor man tief in die privaten und intimen Dinge eines Menschen eindringt. Kurz: Dass nicht man selbst der Böse, ein Trottel oder zurückgebliebener Sozialromantiker ist, sondern dass es in der Gedankenwelt des Ausspähenden offenbar erheblich Defizite beim Wissen um menschliche Umgangsformen gibt. Nett gesagt.

Ohne es auch nur noch mit einem einzigen Wort anzusprechen, bringt die Samsung-Passage die Debatte zur Privatsphäre deshalb auf den Punkt: Wir machen, was wir wollen, und wenn dir das nicht gefällt, dann wehre dich doch. Wehren heißt in dem Fall: Verzichten, Eingraben oder ein One-Way-Ticket zum Mars besorgen. Oder besser, sie bringt die Debatte nicht nur auf den Punkt, sie macht auch klar, dass sie bereits am Ende ist: Nicht das Dauer-Mobbing-Konto auf Facebook ist Müll oder die Spracherkennung im Fernseher, sondern kleinliche Fragen. Wie zum Beispiel diese: Wie glaubwürdig sind Unternehmen wie Google, Samsung und weiß Gott wer noch, die zwar zugeben, alles zu sammeln, was nicht niet- und nagelfest ist, aber niemanden verraten möchten, was sie damit machen und wo die Daten landen? Das ist so, wie bei Zuckerberg vor der Tür stehen – oder einfach nur sein Nachbar sein …

Selbsttest auf WebRTC-Leak

Die Wogen haben sich geglättet, trotzdem ist noch der eine oder andere Anwender besorgt, der verwendete Browser könnte die originale IP-Adresse über die Videochat-Technik ausplaudern (siehe auch ‘WebRTC: Viel Wind um Wenig‘).

Um festzustellen, ob ein Browser die Sicherheitslücke aufweist, besuche mit deinem Browser diese Testseite für WebRTC-Leaks und achte darauf, dass CyberGhost nicht aktiv ist:

  • Ist dein Browser betroffen, wird eine Warnmeldung ausgegeben (“Is WebRTC enabled = True”.
  • Schließe den Browser.
  • Starte CyberGhost, verbinde dich mit einem Server und warte 2 bis 3 Sekunden.
  • Starte deinen Browser erneut und drücke ‘F5’ auf der Tastatur, um den Browsercache zu leeren
  • Besuche die Testseite wiederholt.
  • Wird deine originale IP weiterhin angezeigt, lade und installiere die Erweiterung WebRTC Block für Chrome und/oder lade und installiere die Erweiterung Disable WebRTC für Firefox.

Update am 17.12.2015: Neue Testseite für WebRTC-Leak eingebunden …

 

Beta-Update: CyberGhost für Android 5.0.16.9

Mit der aktuellen Beta bereinigt CyberGhost eine Reihe von Fehlern und fügt weitere Sprachen hinzu.nexus-5-mockup (device, mockup) - with CyberGhost B

Version 5.0.16.9 Beta:

  • Hinweis implementiert, falls die Oberfläche nicht korrekt lädt
  • Fixed: Doppelte Anzeige der ‘Langsames Netzwerk’-Meldung
  • Fixed: Absturz durch Fehler, der mit Update auf 5.0.16.4 auftrat
  • Fixed: Unnötige Fehlermeldungen deaktiviert
  • Fixed: Buggy Widget (unter Androis 5.x)
  • Added: Übersetzungen für Spanisch, Französisch, Italienisch, Polnisch, Rumänisch und Russisch

Um die Beta ausprobieren zu können, trete bitte der CyberGhost-Community auf Google+ bei. Danach klickst du auf https://play.google.com/apps/testing/de.mobileconcepts.cyberghost, um Tester zu werden, und lädst die Beta aus dem Play Store herunter.

WebRTC: Viel Wind um Wenig

Es rauscht kräftig im Online-Blätterwald: Browser-Videochat macht VPN-Schutz löchrig, heißt es dort. Oder: Firefox und Chrome verraten originale IP-Adresse. Oder: Deanonymisierung via WebRTC. Allerdings: Viel dran ist nicht, zumindest nicht, wenn man/frau hinter einem Router sitzt (wie 99 % aller Anwender) – und selbst in den Fällen, in denen die Meldungen Substanz haben, lässt sich das dazugehörende Problem mit wenig Aufwand komplett beheben.

Theoretisch betroffen vom derzeit hektisch diskutierten ‘WebRTC-Leak’ sind in den beschriebenen Szenarien alle Internetanwender, die einen aktuellen Webbrowser mit WebRTC zum direkten Videochatten verwenden, also in erster Linie Firefox und Chrome. Dort kann man das Protokoll zum Herausfiltern der originalen IP-Adresse eines Anwenders verwenden – trotz VPN.

Praktisch betroffen sind hingegen einzig Anwender, die sich direkt mit einem Modem ins Internet einwählen, da WebRTC so auf die verbaute Netzwerkkarte und die dort eingetragenen Adressen zugreifen kann. Mehr als 99 % aller Internetnutzer befindet sich allerdings hinter einem Router wie einer Fritz!Box, der nicht via WebRTC durchdrungen werden kann, und man/frau somit auch beim Nutzen der genannten Browser auf der sicheren Seite sind. Auslesbar sind bestenfalls die zu Trackingzwecken komplett wertlosen lokalen IP-Adressen des hauseigenen Netzwerk wie bspw. 192.168.178.xxx, die in jedem Netz gleichermaßen verwendet werden.

Selbsttest offenbart Lücke

Ob ein Browser das Auslesen der originalen IP-Adresse zulässt, kann jeder sehr schnell selbst herausfinden:

Starte CyberGhost und merke dir die angezeigte originale IP-Adressewebrtc01Öffne deinen Browser und besuche die Seite https://diafygi.github.io/webrtc-ips/. Dort werden dir verschiedene lokale IP-Adressen, wie sie in Millionen anderen lokalen Netzwerken zur gleichen Zeit zu finden sind, sowie deine originale IP-Adresse angezeigt.webrtc04Schließe den Browser (oder zumindest den Tab und drücke ‘F5’ auf der Tastatur).

Verbinde dich mit einem beliebigen CyberGhost-Server.webrtc02Öffne deinen Browser erneut und besuche wieder die Seite https://diafygi.github.io/webrtc-ips/. Dort findest du jetzt jetzt neben den bereits vorher sichtbaren verschiedenen lokalen IP-Adressen (die zum Tracking wertlos sind) nun nur noch die von CyberGhost verliehene neue IP-Adresse. Deine originale bleibt nach wie vor verborgen.webrtc03Hinweis: Es ist wichtig, dass du die zweite Abfrage in einem neuen Fenster machst, da die Webseite ansonsten nur die neu erkannten Adressen den bereits bekannten hinzufügt.

Update: Wir haben ebenfalls eine Testseite für WebRTC-Leaks aufgesetzt, auf der du deine Browser auf die Schwachstelle abklopfen lassen kannst:

  • Starte deinen Browser ohne CyberGhost. Ist er betroffen, wird eine Warnmeldung ausgegeben, dass deine IP-Adresse sichtbar ist.
  • Schließe den Browser.
  • Starte CyberGhost, verbinde dich mit einem Server und warte 2 bis 3 Sekunden.
  • Starte deinen Browser erneut und drücke ‘F5’ auf der Tastatur, um den Browsercache zu leeren
  • Besuche die Testseite für WebRTC-Leaks wiederholt.
  • Wird deine originale IP weiterhin angezeigt, verfahre wie unten beschrieben und installiere das oder die benötigte(n) Plug-in(s).

Abhilfe für Modemnutzer

Modemnutzer, die einen der betroffenen Browser mit WebRTC verwenden, können sehr schnell Abhilfe schaffen:

  • Chrome: Lade und installiere die Erweiterung WebRTC Block.
  • Firefox Lade und installiere die Erweiterung Disable WebRTC oder nehme die notwendigen Einstellungen manuell vor :
    • Trage in der Adresszeile des Browsers die Zeile ‘about:config’ ein (ohne Anführungszeichen)
    • Bestätige, dass du die Warnung zur Kenntnis genommen hast
    • Suche nach dem Wert ‘media.peerconnection.enabled
    • Klicke doppelt auf den Eintrag, damit sich der Wert (Value) von true auf false ändert

WebRTC: Aufgedeckt trotz VPN?

Eigentlich ist WebRTC eine prima Angelegenheit. Die Technik erlaubt Echtzeitkommunikation zwischen Personen, ohne den Browser verlassen und einen entsprechenden Dienst wie Skype ins Leben rufen zu müssen. Besser noch: WebRTC kommuniziert auch mit Rechnern hinter Firewalls und mit privaten IP-Adressen.

Möglich macht es ein JavaScript, mit dem Webseiten einen STUN-Server kontaktieren, um die öffentliche IP-Adresse abzufragen, mit der Browser wie Firefox und Chrome im Internet ausgerüstet sind. STUN ist ein Netzwerkprotokoll zur Vereinfachung des Datenempfangs von Geräten hinter Firewalls und NAT-Routern und wurde bislang in erster Linie zur VoIP-Telefonie genutzt.

Nicht so toll ist, dass Webseiten-Betreiber öffentliche STUN-Server wie stun.services.mozialla.com dazu bringen können, bei VPN-Verbindungen nicht nur die IP-Adresse des VPN-Servers preiszugeben, sondern auch die originale IP-Adresse, mit der sich ein Nutzer beim VPN angemeldet hat. Damit steht, abhängig von der jeweils besuchten Website, ein Werkzeug bereit, die IP-Adresse eines Anwenders auch dann in Erfahrung zu bringen, wenn dieser sich in einen VPN-Dienst eingeloggt hat und anonymisiert wird.

Abhilfe

Betroffen sind Browser wie Chrome und Firefox, die WebRTC direkt unterstützen. Abhilfe schaffst du in Abhängigkeit vom verwendeten Browser auf folgende Weisen:

  • Chrome: Lade und installiere die Erweiterung WebRTC Block.
  • Firefox:
    • Trage in der Adresszeile des Browsers die Zeile ‘about:config’ ein (ohne Anführungszeichen)
    • Bestätige, dass du die Warnung zur Kenntnis genommen hast
    • Suche nach dem Wert ‘media.peerconnection.enabled’
    • Klicke doppelt auf den Eintrag, damit sich der Wert (Value) von true auf false ändert

Nicht betroffen sind im Übrigen Anwender, die sich hinter einem Router befinden. Dann wird einzig die lokale IP des Rechners im lokalen Netzwerk angezeigt, bspw. 192.168.178. 12. Solche Adressen sind in allen lokalen Netzwerken gleichermaßen anzutreffen und besitzen zum Tracking keinerlei Wert.

Hinweis: Um zu überprüfen, ob deine Verbindungen mit CyberGhost sicher sind oder ob euer Browser im Zusammenspiel mit einem bestimmten Server das Auslesen der internen, externen und privaten IP-Adresse zulässt, aktiviert einen beliebigen CyberGhost-Server und besucht diese Seite. Dort sollte dann unter ‘Your public IP address’ nur die Adresse des VPN-Servers auftauchen!

Update: Wir haben ebenfalls eine Testseite für WebRTC-Leaks aufgesetzt, auf der du deine Browser auf die Schwachstelle abklopfen lassen kannst.

Nützliche Links, Quellen

Update: Der ursprüngliche Hinweis-Absatz lautete “CyberGhost-Server sind von vornherein auch in Bezug auf WebRTC sicher, da alle identifizierenden Daten ausgefiltert werden.” Dies führte zu Missverständnissen, die wir sehr bedauern. Ist ein Anwender direkt über ein Modem mit dem Internet verbunden, lässt sich die originale IP-Adresse auslesen, wenn die Browser nicht wie oben beschrieben entsprechend umgestellt wurden. Dies liegt daran, dass WebRTC im Prinzip keine VPN-Routen umgeht, um den VPN-Tunnel zu umgehen (was von CyberGhost verhindert werden würde), sondern durch die Hardwareverbindung in der Lage versetzt wird, die Netzwerkkarten-Informationen des Betriebssystems auszulesen.

Zur einfachen Überprüfung, ob ihr betroffen seid, veröffentlichen wir hier in Kürze übrigens auch noch eine eigene Testseite, die euch direkt anzeigt, ob eine IP leakt oder nicht.

Copyright © 2014. Created by Meks. Powered by WordPress.