Archive - März 2015

1
Neue Free- und Premium-Server in Prag, Manchester & Los Angeles
2
Serveränderungen März 2015
3
Kriminelle in kostenlosen Hot-Spots
4
Dein anonymer Internet-Trip
5
Twitter App-Tracking abschalten
6
IP- und Netz-Sperren: Darf man sie umgehen?

Neue Free- und Premium-Server in Prag, Manchester & Los Angeles

Ab sofort stehen euch 20 weitere Server in den USA, Großbritannien und der Tschechei zur Verfügung, fünf davon freie Server, ein weiterer für den Premiumdienst:

  • Prag: 8 neue Server Free
  • Prag: 4 neue Server Premium
  • Manchester (UK): 4 neue Server Free
  • Los Angelese: 4 neue Server Free

Weiterhin wurde Amsterdam-S01 in den Niederlanden durch einen neuen Server ausgetauscht.

Eine Liste aller aktiven Server findet ihr wie üblich unter  https://www.cyberghostvpn.com/de_de/server.  Weitere Infos zur Serverliste im Client und auf der Homepage erhaltet ihr in unseren FAQ.

So änderst du einen Server manuell

Möchtest du einen der neuen Server direkt anwählen, klicke im Client unten links auf die Schaltfläche ‚Simulierte IP-Adresse‘ und wähle den jeweiligen Server aus.

Klickst du vorher auf ‘Simuliertes Land’ und wählst dort das gewünschte Land, engst du die Auswahl übrigens von vornherein ein und musst nicht durch die komplette Liste scrollen.

Hinweis: Je nach Abonnement (Free, Premium, Premium Plus, Special Edition, Promotion) stehen unter Umständen nicht alle Länder/Standorte zur Verfügung.

Serveränderungen März 2015

Nach den Serveränderungen Ende Februar sind zwei weitere Server vom Netz genommen und durch neue ersetzt worden.

Bei den letzte Woche entfernten Servern handelt es sich um zwei Server in Tampa, Florida. Sie wurden durch 3 neue Server in Miami, Florida ersetzt. Der Austausch erfolgte, weil das Datencenter die Verträge wegen Dienstmissbrauch gekündigt hat, der angeblich begangen worden sein sollte.

Kriminelle in kostenlosen Hot-Spots

Während die Bundesregierung in offenen WLANs zunächst einmal nur eine Gefährdung durch harmlose Bürger hinsichtlich Urheberrechtsverletzungen sieht und mit der Störerhaftung ein Werkzeug zu deren Verfolgung schuf, verortete schon Europol die Gefahren ein wenig realistischer auf der anderen Seite des gesellschaftlichen Spektrums und warnte bereits 2014 davor, offene WLANs in Cafés, Restaurants, Hotels oder anderen öffentlichen Orten unbedenklich zu nutzen. Allzu oft seien diese Anlaufpunkt Krimineller, die dort besonders einfach an sensible Daten kämen – erst recht, wenn Nutzer ihre Bankgeschäfte statt von zuhause aus in einem Kaffeehaus führten.

alarm_ghostie

So beklagte der Chef der Cybercrime-Einheit bei Europol, Troels Oerting, in einem Gespräch mit der BBC eine Zunahme von Datendiebstählen in WLANs und warnt ausdrücklich vor der Nutzung öffentlicher Hot-Spots, da sie auch auf Kriminelle eine hohe Anziehungskraft ausübten. In erster Linie, weil sie dort sehr einfach an Daten wie Passwörter, digitale und echte Identitäten und Bankkonten herankämen.

Hierzu müssten diese nicht einmal besonders ausgebildet sein oder sich mit den neuesten Techniken auskennen. Sie locken ihre Opfer einfach mit passenden SSIDs in ihre Netzwerke und ziehen dann über Man-in-the-Middle-Attacken die gesuchten Informationen ab, bspw. Kreditkartendaten und PIN-Nummern. Aus diesem Grund wurde im November 2013 sogar das offene WLAN im EU-Parlament abgeschaltet, da sich zu viele EU-Politiker zur ungewollten Preisgabe von Daten verlocken ließen.

Tatsächlich sind öffentliche WLANs auch heute noch in der Regel nur unzureichend gesichert – wenn überhaupt. Selbst Hot-Spots in quasi-öffentlichen Bereichen wie Hotels verlangen nur selten die Eingabe eines Passworts und die Optionen zur Trennung der verschiedenen Clients liegen ungenutzt brach. Damit wird im Prinzip selbst die Fälschung einer SSID unnötig und das Abgreifen der Daten noch einfacher als es ohnehin bereits ist.

Mit seiner generellen Warnung vor dem Nutzen öffentlicher Netzwerke schoss Oerting allerdings auch etwas über das Ziel hinaus. Zwar ist es vernünftig, kritische Daten grundsätzlich nicht über unsichere Netzwerke zu senden und Geschäfte lieber im heimischen Netzwerk auszuführen, oft kann es sich ein Reisender aber nicht aussuchen. Für diese Fälle ist zumindest ein zusätzlicher Hinweis auf wirksame Verschlüsselung angebracht, denn Mails lassen sich mit PGP oder SMIME wirksam vor Ausspähungen schützen, so mancher Messenger hat mittlerweile Ende-zu-Ende-Verschlüsselung für sich entdeckt und das Wissen um die Vorteile eines VPNs (wie, Überraschung, CyberGhost) zur Sicherung der kompletten Kommunikation in unsicheren WLANs ist immer noch viel zu wenig verbreitet.

alarm_ghostie_2

CyberGhost VPN besitzt den Vorteil, dass der gesamte Internetverkehr eines Tablets, Smartphones oder Laptops in einen verschlüsselten und nicht ausspähbaren Datentunnel umgeleitet und alle Umgehungsversuche gesperrt werden. Surft man so seine sichere Onlinebanking-Website an, ist man, wie bei allen HTTPS-Seiten, sogar Ende-zu-Ende verschlüsselt und Ausspähversuche bestenfalls noch durch Trojanische Pferde möglich, die sich bereits auf einem Gerät befinden. Das hätten dann wohl besser auch jene Politiker gewusst, die sich aber auch sonst angesichts des Neulandes Internet dadurch hervortun, ihre Wähler zu misstrauen anstatt effektiv zur Sicherheit im Internet beizutragen. Durch die gezielte Förderung von Verschlüsselung beispielsweise …

Dein anonymer Internet-Trip

Überraschung: So gut wie nichts, was du im Internet schreibst, sagst und anschaust, bleibt unbeobachtet. Es sind zwar nicht immer dieselben, die sich für dich und dein Leben interessieren, aber mittlerweile hat das Internet den Schritt vom größten Kommunikationswerkzeug aller Zeiten zur größten Überwachungsmaschine aller Zeiten hinter sich gebracht, und so gibt es zumindest immer jemand anderen, der gerade auf dich schaut. Wir zeigen dir, wie du trotzdem Spaß am Netz hast, ohne allzu viele Spuren zu hinterlassen.

Google weiß Bescheid, Amazon weiß Bescheid, Facebook weiß Bescheid, Twitter fängt gerade an, loszulegen, und nur du hast keine Ahnung, wer wo was über dich abspeichert und katalogisiert. Zeit, zurückzuschlagen und ein paar einfache Dinge zu beherzigen, damit die Datenberge über dich, deine Vorlieben, deine Freunde und jene, die du auf den Tod nicht ausstehen kannst, nicht noch größer werden.

Neugierig, was dein Browser gerade jetzt über dich ausplaudert? Dann lausche einmal hier hinein: http://www.maxa-tools.com/cookie-privacy.php. Mit dabei sind deine IP-Adresse, dein Browser, dein Betriebssystem, die Bildschirmauflösung, die aktuelle Zeit, Orts- und Providerinformationen, bei welchen Plattformen du angemeldet bist, welche Querverbindungen Cookies erlauben, und, und, und.

InternetTrip_001

Nicht so schlimm? Kommt darauf an, denn mit all diesen Daten bist du bereits komplett identifizierbar, wohin auch immer du von hier aus gehen wirst. Man bräuchte in diesem Moment zwar noch deinen Provider, um die aktuelle IP-Adresse dir persönlich zuordnen zu können, aber wenn du noch ein paar Mails absetzt und Facebook oder Google Plus besuchst, kann man darauf auch verzichten. Und wer von uns befindet sich noch quasi jungfräulich im Internet?

Das ist gruselig? Darauf kannst du wetten. Aber immerhin kannst du deine Privatsphäre aktiv schützen, wenn du dich anonym im Netz bewegst. Was du dafür benötigst, ist ein VPN. So etwas wie, keine Frage, CyberGhost! Denn die Browserfunktion ‚Privates Surfen‘ gaukelt zwar etwas Ähnliches vor, eignet sich allerdings nur bedingt bis überhaupt nicht. Sie sorgt zwar dafür, dass die anderen Nutzer deines PCs nicht wissen, wohin du dich bewegt hast, alle anderen hingegen, also die Datenspione im Internet und nicht bei dir zuhause, wissen nun, dass es jetzt erst so richtig interessant wird, weil du privat bleiben willst.

CyberGhost baut einen gesicherten Tunnel für dich auf, dessen Verschlüsselung Datenspione aussperrt und dich über einen der mehr als 500 weltweit verteilten CyberGhost-Server ins Internet entlässt. Für die Webseiten, die du besuchst, scheint es, als ob der CyberGhost-Server deine Adresse ist – und um ‚Kleinigkeiten‘ wie deine Browserkennung und dein Betriebssystem kümmern sich spezielle Filter, die du in den Einstellungen zum Programm aktivieren kannst. Angenehme Nebeneffekte: Bankgeschäfte werden auch in öffentlichen WLANs möglich, weil die Verschlüsselung Hacker abhält, und regionale Sperren, beispielsweise für Videos, greifen nicht mehr, wenn man über einen Server aus dem Ausland eingeloggt ist.

002

Weitere Schützenhilfe zum spionagefreien Surfen bieten diverse Add-ons, die es für nahezu alle wichtigen Browser gibt, wie beispielsweise das kostenfreie ‚TrackMeNot‘ für Firefox und Chrome, mit dem du Suchmaschinen verwirrst un003d beim Datensammeln durcheinander bringst, indem fiktive Anfragen versendet werden. Oder ‚Ghostery‘, mit dem sich Schnüffelwebsites enttarnen lassen. Auch eine solide Maßnahme: Der Rückgriff auf anonyme Mailadressen, wann immer dies möglich ist, beispielsweise bei einem Anbieter wie http://sofort-mail.de/.

Übrigens: CyberGhost gibt es auch als App für iOS und Android – und wer nur mal auf die Schnelle anonym surfen oder ungestört ein gesperrtes Video betrachten möchte, greift auf die Browser-Add-ons des umtriebigen Anbieters zurück, erhältlich für Chrome und Opera, die direkt im Browser arbeiten und auf Mausklick zur Verfügung stehen.

004

Twitter App-Tracking abschalten

Seit kurzem möchte Twitter nun auch von seinen deutschen twitterUsern wissen, was sie denn so alles für Apps auf ihren Smartphones und Tablets haben, um daraus Informationen über deine Vorlieben zu gewinnen – die wiederum in Tweets münden sollen, die man dir auf deiner Timeline präsentieren möchte. Das Dumme daran: Nicht nur, dass Twitter sich damit einen gehörigen Schluck aus deiner Privatsphäre gönnt, auch die Privatsphäre anderer wird in Mitleidenschaft gezogen, da die neuen Timeline-Tweets letztendlich von Nutzern stammen, denen du nicht folgst. 

Im Gegensatz zum ähnlich agierenden Facebook bietet Twitter seinen Anwendern aber wenigstens die Möglichkeit, aus der Nummer herauszukommen und das App-Tracking zu deaktivieren. Hierzu öffnest du deine Twitter-App, tippst oben rechts auf das Drei-Punkte-Symbol, öffnest die Einstellungen, wählst den zu konfigurierenden Account aus (falls du mehrere hast) und entfernst unter ‚Sonstiges‘ das Häkchen bei ‚Twitter anhand meiner Apps anpassen‘. Apple-Freunde tippen im Tab ‚Account‘ auf das Zahnrad-Symbol, öffnen die Einstellungen, wählen das jeweilige Konto aus und entfernen dort wie Android-Nutzer ebenfalls das Häkchen unter  ‚Twitter anhand meiner Apps anpassen‘.

Diesen Vorgang musst du für jedes Konto einzeln wiederholen, eine generelle Einstellung hierfür gibt es nicht.

twitter_00

IP- und Netz-Sperren: Darf man sie umgehen?

Zunächst einmal: IP-Sperren und Netzsperren sind unterschiedliche Dinge, auch wenn sie im Kern auf dasselbe hinauslaufen: einer definierten Teilmenge aller Internetsurfer den Zugang zu bestimmten Informationen vorzuenthalten. Während Netzsperren jedoch ‚nur‘ Websites oder einzelne Webseiten betreffen, um eine Bevölkerungsgruppe vom Zugriff auf deren Inhalte abzuhalten, halten IP-Sperren ganze Regionen außerhalb des eigenen Wirkungskreises im Schach.

Wenn man so will, kontrollieren Netzsperren den Zugriff von innen nach außen (weil unerwünschte Webseiten im Ausland gleich beim Provider im Inland ‚entfernt‘ werden können) und IP-Sperren umgekehrt den Zugang von außen nach innen. Ein weiteres Unterscheidungsmerkmal: Netzsperren sind in den meisten Fällen politischer, religiöser oder gesellschaftlich motivierter Natur, IP-Sperren dienen hingegen in erster Linie wirtschaftlichen Interessen. Während Erstere Surfer von wie auch immer ‚gefährdenden‘ Inhalten fernhalten sollen, schützen Letztere Geschäftsmodelle. Ein Ärgernis sind beide.

CG_SAD_mask

Klappt zuverlässig: Hulu-Konto aus dem Ausland nutzen …

Dabei ist die Frage, ob man oder frau IP- oder Netzsperren umgehen darf, ebenfalls unterschiedlich zu beantworten: Bei Netzsperren sieht die Sache noch relativ eindeutig aus: Websperren aus politischen und religiösen Gründen verstoßen fast immer gegen fundamentale Freiheitsrechte, Sperren aus gesellschaftlichen Gründen allzu oft ebenfalls (weil die Regeln der einen Gesellschaft nicht automatisch auch jene der anderen sind). Die Umgehung der Sperren kommt somit in vielen Fällen einer Wiederherstellung dieser Rechte gleich – wenngleich die Strafverfolgungsbehörden sperrender Länder dies in der Regel anders sehen dürften und Netzsperren gerne mit Kriminalitätsbekämpfung begründen, meistens flankiert mit Gummibegriffen wie ‚Staatswohl‘ und ‚Gemeinwohl‘ und immer auch mit Reizworten versehen wie ‚Phishing‘, ‚Terrorismus‘, ‚Kinderpornografie‘ und ähnliches. Ob die Umgehung selbst dann auch strafbar ist und nicht nur die damit verbundene Tat, kommt auf die jeweilige Rechtsprechung an. In aller Regel kann man aber davon ausgehen, dass, je undemokratischer ein Staat ist, desto geringer ist der Grad der Rechtschaffenheit auf dem dessen Bürger balancieren müssen. Immerhin: Die jeweilige Rechtsprechung ist eindeutig und wer anderer Meinung ist, riskiert bewusst die Konfrontation.

Anders bei IP-Sperren: Hier existiert beim Umgehen künstlicher Netzblockaden durch Nutzung einer vorgetäuschten IP nicht einmal innerhalb eines einzelnen Landes eine eindeutige Rechtsprechung, dafür aber leider jede Menge Unsicherheit und widersprüchliche Informationen. Während die eine Seite der IP-Adresse jegliche verbindliche Identifikationsfunktion abspricht, weshalb man sie auch straffrei vortäuschen dürfe (im Gegensatz zum Personalausweis etwa), vertritt die andere die Auffassung, man verstoße zumindest gegen Urheberrechte. So zum Beispiel beim Betrachten von Videostreams aus Quellen, deren Ausstrahlung regional begrenzt ist, um traditionelle Verwertungsmodelle ins digitale Zeitalter zu retten – obwohl bislang nirgends verbindlich geklärt wurde, wie Streams überhaupt urheberrechtlich zu bewerten sind.

Steht man auf dem Standpunkt, die Geo-Sperre ist eine Art Kopierschutz und das Betrachten eines Streams eine Kopie, zählt die Umgehung zu den verbotenen Dingen, auch wenn keine dauerhafte Kopie abgespeichert wird. Gegner dieser Betrachtungsweise weisen allerdings darauf hin, dass ein Stream weit davon entfernt sei, eine Kopie des Originals zu sein – womit eine andere wichtige Frage auftaucht: Wenn ein Stream eine Kopie sein soll und die Umgehung von IP-Adressen als Verstoß zu werten ist, warum hat die Inhaltsindustrie noch keine Klage erhoben, um ein Grundsatzurteil herbei zu führen? Der Anwalt Udo Vetter sieht dies in einem Interview mit Spiegel Online so: „Man will keine Präzedenzfälle, weil die Gerichte sicherlich sagen würden, das ist legal.“

Hier bei CyberGhost sind wir der Meinung, dass alle Menschenrechte fundamental sind und Informationsfreiheit zu den wichtigsten und nicht verhandelbaren Gütern einer freien demokratischen Gesellschaft zählt, unabhängig davon, ob sie politischen, religiösen, gesellschaftlichen oder wirtschaftlichen Strömungen nicht ins Programm passt.

Copyright © 2014. Created by Meks. Powered by WordPress.