Tag - VPN

1
Hoppla, CyberGhost 5.5 ist da! Und nun?
2
Wie ein modernes Internet aussieht: Beispiel Nordkorea
3
DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?
4
Logjam & NetUSB: Die 2 wichtigsten Sicherheitslücken der letzten Woche
5
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt
6
Ist dein Router gehackt? Finde es heraus!
7
CyberGhost VPN Edition 2015 mit Anonymous-Maske
8
Selbsttest auf WebRTC-Leak
9
WebRTC: Viel Wind um Wenig
10
WebRTC: Aufgedeckt trotz VPN?

Hoppla, CyberGhost 5.5 ist da! Und nun?

Das Update auf CyberGhost 5.5 erscheint zunächst ein wenig unspektakulär – hat es aber faustdick hinter den Ohren, denn erstmals wird der Schutz deiner Privatsphäre und digitalen Daten zusätzlich zum VPN-Schutz auf eine komplett neue Ebene gehoben: ins Vorfeld.

Den ersten Eindruck auf die neuen und für Abonnenten freien Features liefert die neue Seitenleiste, die sich mit Programmstart von links auf die Oberfläche schiebt und bei Bedarf per Mausklick geschlossen und geöffnet werden kann. Ihr Inhalt: die separaten Schalter für alle neuen Funktionen, die je nach individuellem Gutdünken einzeln, in Kombination oder komplett aktiviert werden können.

CG55

Den zweiten Eindruck liefert die Erkenntnis, dass die Funktionen weder dein Gerät unnötig belasten noch deine Internetverbindung, sondern ausschließlich vom CyberGhost-Serverpool vermittelt werden. Im Prinzip ist damit die Seitenleiste eine Art Fernbedienung, mit der du die gewünschten Features ein- und ausschaltest, während CyberGhost den Rest übernimmt, nur den Datenverkehr passieren lässt, den du willst und das Überflüssige und Schädliche auf Abstand hält.

Was du davon hast?

  • Mehr Komfort: Der CyberGhost-Werbeblocker sorgt dafür, dass deine Internetbesuche und Recherchen um Längen ungestörter und effektiver verlaufen. Nervende Werbung wird noch vor der Übertragung einer Webseite ausgefiltert und erlaubt so ungestörtes Lesen – und garantiert ein Plus an Sicherheit mehr, denn manchmal versteckt sich auch Schadsoftware in Werbung, selbst auf seriösen Seiten.
  • Mehr Sicherheit: Kaum ein Rechner wird heute noch ohne Virenscanner betrieben. Die Server-basierte CyberGhost-Funktion zur Blockierung gefährlicher Websites und zur Entfernung von Viren setzt dem noch einen oben drauf und sichert dich doppelt ab. Hiermit werden Schädlinge bereits vor der Übertragung auf dein Gerät abgefangen und unschädlich gemacht.
  • Mehr Privatsphäre: Online-Tracker haben den lieben langen Tag nichts anderes zu tun, als dir hinterher zu schnüffeln und deine Internetgewohnheiten aufzuzeichnen. Die CyberGhost-Funktion ‚Online-Tracking verhindern‘ sorgt dafür, dass sie sich gar nicht erst auf deinem Rechner breit machen können, indem sie vor der Übertragung ausgeschaltet werden. Zusammen mit ‘HTTPS erzwingen’, das dafür sorgt, dass deine Internetverbindungen vorrangig Ende-zu-Ende verschlüsselt sind, macht deine Privatsphäre damit einen ordentlichen Schub nach vorne.
  • Einsparungen: Jedes einzelne Byte, das von der CyberGhost-Datenkompression eingedampft und vom Werbe- und Virenblocker ausgefiltert wird, sind viele Bits weniger, für die du bei mobile Datentarifen teuer bezahlen musst. Davon abgesehen: Je weniger Daten übertragen werden müssen, desto schneller gelangen die verbliebenen zu dir.
  • Und da wir gerade über Geschwindigkeit reden: Als Premium-Abonnent erhältst du sofortigen Zugriff auf die Premium-Geschwindigkeit-Funktion, die deinen Traffic bevorzugt über die schnellste verfügbare Hardware leitet. Diese Option ist übrigens fest eingeschaltet – in der festen Überzeugung, du wirst sie nie deaktivieren wollen 😉

Und so funktioniert’s

Um eine Funktion zu aktivieren, beispielsweise den Werbeblocker, klicke einfach auf den Schalter rechts. Ändert er die Farbe zu gelb, ist das Feature aktiviert. Aber vergiss nicht: Da es sich um eine Server-basierte Funktion handelt, musst du mit einem CyberGhost-Server verbunden sein, damit sie greifen kann.

Versuch’ es selbst

Aktiviere den Werbe- und den Trackingblocker sowie den Virenschutz, schließe die Seitenleiste und verbinde dich mit einem beliebigen Server.

Nun surf‘ los. Siehst du den Unterschied? Viele Webseiten zeigen sehr viel weniger bis überhaupt keine Werbung mehr an, mit dem Ergebnis, dass du entspannter lesen kannst und die Ladezeiten sich verbessern. Außerdem darfst du dich auf ein gehöriges Plus an Sicherheit verlassen, da der Virenschutz und der Filter gefährlicher Websites ein Auge auf Internetattacken hat – womit dir wiederum sehr viel mehr Möglichkeiten zur Recherche offenstehen.

Nach deinem Ausflug öffne die Seitenleiste bitte erneut und werfe einen Blick auf die Grafik in der unteren Hälfte. Sie zeigt an, wie viel Werbung, Trackingversuche und Virenattacken von CyberGhost blockiert wurden. Nachdem du dir ein Bild davon machen konntest, wie oft und penetrant du unter konstanter Bedrohung und Beobachtung stehst, wird du nie wieder ohne CyberGhost surfen wollen. Jede Wette!

007

Vielleicht bist du auch gerade im Nirgendwo und willst eine Internetverbindung aufmachen. Dann teste die Datenkompression in Kombination mit dem Werbe- und Trackingblocker aus und lass‘ dich überraschen, wie viel teuren Datentraffic du mit CyberGhost einsparen kannst. Dein Provider wird uns dafür hassen …

 

Wie ein modernes Internet aussieht: Beispiel Nordkorea

Nordkorea hat die Lösung für alle wichtigen Internetprobleme der Gegenwart gefunden: 1) Nicht einzelne Seiten sperren, sondern freigeben (spart Arbeit), 2) ein eigenes nationales VPN aufbauen (schützt vor Angriffen von außen), 3) auf DNS-Server verzichten (keine Leaks) und 4) eine eigene Suchmaschine (werbefrei und ohne Tracking).

north korea internet

Wie man drauf kam? Ganz einfach: strenges Nachdenken. Und so präsentiert der für seine unkonventionelle Politik bekannt Staat ein Internet, das dank ausgeklügelter Datenkomprimierung auch noch ungemein performant ist, sozusagen als Sahnehäubchen oben drauf.

Die Basis: ein eigenes VPN

Das ausschließlich innerhalb der eigenen Staatsgrenzen verfügbare Korea-Internet grenzt sich zunächst aus Sicherheitsgründen komplett vom Rest der Welt ab. Weder NSA noch Google, weder Facebook noch GHCQ noch Netflix noch Amazon können so die wertvollen Daten der nordkoreanischen Bürger abschöpfen, analysieren und für Ihre Zwecke missbrauchen. Dadurch bleiben sie zu 100 % komplett in Besitz des Volkes, das ja bekanntlich der Souverän des kommunistischen Staates ist.

Die Struktur: Keine undemokratischen Seitensperren, nur freigegebene Websites

Durch die Ziehung notwendiger Grenzen entfällt die Notwendigkeit, potenziell gefährliche Seiten wie YouTube, 4chan, Hustler, ARD & ZDF und andere Wahrheitsverkünder zu sperren. Im Gegenteil, dadurch, dass alle im nordkoreanischen Netz verfügbare Seiten handverlesen, geprüft und explizit freigegeben sind, ließ sich die Gefahr auf null reduzieren. Sicherheitstechnisch ein voller Erfolg.

Keine Datenlecks durch Adressserver

Um der Gefahr durch Datenleaks durch DN-Server zu begegnen (DNS-Leaks) und die Bürger des Landes vor Phishingseiten und Zensur zu schützen, beschloss man kurzerhand, auf Adressserver zu verzichten und setzt stattdessen auf die Eingabe von Nummern. So ist 172.16.11.23 beispielsweise die Adresse der zentralen, unabhängigen Nachrichtenagentur des Vorbildstaates für ein modernes Internet – welche im Übrigen besonders gesichert und als einzige Webpräsenz auch aus dem Ausland heraus aufrufbar ist, beispielsweise für die vielen nordkoreanischen Touristen überall auf der Welt.

Eigene Suchmaschine

Lange Zeit war es für den Rest der Welt ein Rätsel, wie sich die Masse der nordkoreanischen Internetsurfer die Adressen der verfügbaren Webpräsenzen merken und sie verwenden konnte. Jetzt lüftete Aram Pan, ein Fotograf aus Singapur, der das Land für eine Fotoreportage bereiste, das Geheimnis: Überall im Land sind von der Regierung veröffentlichte Poster angebracht, die als Tracking-sichere Offline-Suchmaschine die Adressen aller 26 Websites beherbergen und mobil überall im Land mit hingenommen werden können, sozusagen als Handzettel für ein modernes Internet im Inland und als Instruktionen zum Nachbau für das hinterherhinkende Ausland.

 

ars technica: A handy cheat sheet for North Korea’s private “Internet”

Nordkoreanisches Internet-Poster, veröffentlicht von Aram Pan on DPRK360

DNS-Hijacking & IPv6-Leackage: Was bedeutet es – und ist CyberGhost betroffen?

Hoppla, große Aufregung: Eine Studie von fünf Sicherheitsforschern der Queen Mary University of London (QMUL) in Zusammenarbeit mit der Universität Rom offenbart, dass viele Internet-Anonymisierungsprogramme Nutzerdaten entfleuchen lassen. Die Studie widmete sich vierzehn der populärsten VPN-Dienste, wobei zehn keinen Schutz vor IPv6-Lücken besaßen, satte 13 DNS-Hijacking schutzlos ausgeliefert sind und keiner gegen beide Bedrohungen gleichzeitig gefeit ist. Außer dein Lieblingsgeist aus der Nachbarschaft, CyberGhost VPN, aber der wurde leider nicht getestet.

Was ist DNS-Hijacking?

Domain Name Server (DNS) sind die Verkehrsleitstellen im Internet. Du tippst eine Adresse in deinen Browser -> der sie ins Internet sendet -> wo sie im DN-Server landet -> der sie zu einem Zahlencode umwandelt -> der wiederum zu einer existierenden Webseite gehört -> zu der du dann weitergeleitet wirst. Existiert der Zielserver nicht, wird eine Fehlermeldung ausgegeben.

So weit, so gut. Leider erlaubt diese Technik aber auch die böswillige oder nicht ganz so böswillige Umleitung solcher Anfragen. Nicht ganz böswillig ist es, wenn ein Provider bei toten Adressen keine Fehlermeldung ausgibt, sondern zum hauseigenen Suchdienst weiterleitet. Übel wird es aber, wenn eine durchaus lebende Adresse durch eine andere ausgetauscht wird, die zu einer gefälschten Zielseite führt. Dann meint man zwar, man befindet sich bspw. auf der Homepage seiner Bank oder Sparkasse, in Wirklichkeit vertraut man jedoch einer täuschend echten Nachbildung Daten an, die man lieber behalten hätte. Eine PIN beispielsweise.

Was ist IPv6-Leackage?

Das Internet-Protokoll Version 4 stößt im modernen Netz an seine Grenzen, weshalb man mit Version 6 Abhilfe schaffen will, in erster Linie, um der Limitierung an verfügbaren Internetadressen zu entkommen. Flächendeckend verfügbar ist IPv6 allerdings noch längst nicht und so haben nicht alle VPN-Anbieter das Protokoll in ihren Funktionsumfang integriert. Ergebnis: Stehen an einem Internetanschluss sowohl IPv6 als auch IPv4 zur Verfügung und unterstützt ein VPN IPv6 nicht, kann es sein, dass Daten parallel zum aufgebauten IPv4-Tunnel ungeschützt versendet werden.

Vor ein paar Jahren hatte dies noch kaum jemanden interessiert, im modernen Internet nimmt der IPv6-Verkehr allerdings zu und so rangiert das Ausspähpotenzial von der Webseite, die jemand besucht bis hin zu Kommentaren, die sie oder er auf Foren hinterlässt. Immerhin: Finanzielle Transaktionen oder andere sensitive Aktivitäten fallen nicht darunter, solange man HTTPS-Seiten nutzt. Dafür aber ist der komplette Browser-Verlauf beim Aufruf von IPv4-Webseiten einsehbar.

Die Studie

Laut der Studie fallen bis auf einen Anbieter alle untersuchten Dienste auf DNS-Hijacking herein und erlauben die Preisgabe von Nutzerdaten. “Trotz der kritischen Bedeutung des DNS-Auflösungsprozesses fanden wir, dass die meisten VPN-Dienste keine wichtigen Schritte zu dessen Schutz einleiteten “, so die Autoren in ihrer Ausführung (A Glance through the VPN Looking Glass: IPv6 Leakage and DNS Hijacking in Commercial VPN clients (PDF)).

Nicht ganz so  gruselig, aber immer noch dramatisch sah es im Hinblick auf IPv6-Leackage aus: „Begann unsere Arbeit zunächst als allgemeine Erkundung, entdeckten wir schnell, dass nahezu alle Dienste eine ernsthafte Sicherheitslücke, IPv6-Traffic-Leackage, aufweisen. In vielen Fällen konnten wir den kompletten IPv6-Datenverkehr eines Anwenders über die native Schnittstelle aufzeichnen.” Immerhin vier von 14 konnten in dieser Hinsicht überzeugen, indem sie ihre Anwender vor Datenverlust bewahrten.

leaks and hijacks

Das Team untersuchte das Verhalten der von den jeweiligen Betreibern angebotenen Software-Clients an einem Wi-Fi-Accesspoint. Sie erzeugten einen IPv6-durch-IPv4-Tunnel (Campus Dual Stack OpenWRT) und erprobten zwei DNS-Hijacking-Angriffe, die Zugang zu allem Traffic des Ausgespähten gewährten. Alle Experimente erfolgten unter aktuellen Ubuntu-, Windows-, OSX-, iOS 7- und Android-Versionen, also den gängigsten Einsatzbereichen für VPNs. Präsentiert wurde das Papier am 30. Juni 2015 beim Privacy Enhancing Technologies Symposium in Philadelphia.

Und CyberGhost VPN?

CyberGhost ist nicht betroffen und verhindert mit seinem Windows-Client zuverlässig sowohl IPv6-Leackage als auch DNS-Hijacking. Wenn du individuell testen möchtest, ob du ausreichend geschützt bist, gehe bitte folgendermaßen vor:

  1. Aktiviere CyberGhost
  2. Verbinde dich mit einem Server
  3. besuche die folgenden Testseiten:
    1. IPv6-Leaktest: http://ipv6leak.com/ (die Ergebnisse sind eindeutig, du bist entweder geschützt (grün) oder nicht (rot))
    2. DNS-Leaktest: https://www.dnsleaktest.com/ (Stammt einer der aufgelisteten Server nicht von CyberGhost, ist der Test fehlgeschlagen, im Bild sind beide CG-DNS bei einer geschützten Verbindung aufgelistet. Update: Ursprünglich illustrierte das Bild eine ungeschützte Verbindung, führte aber zu Irritationen, weshalb es ausgetauscht wurde.)

dnsleaktest

Sollte bei einem oder beiden Tests ein negatives Ergebnis erscheinen, öffne bitte die Einstellungen zum Client, klicke auf ‚Erweiterte Einstellungen anzeigen‘ und aktiviere das Register ‚Verbindung‘. Dort gehören zwei Häkchen jeweils in die Box zu ‚CyberGhost DNS-Server erzwingen‘ und ‚IPv6-Protokoll deaktivieren‘. Fehlt eines, aktiviere bitte die entsprechende Option. Danach wiederhole den Test.

CG_Settings

Logjam & NetUSB: Die 2 wichtigsten Sicherheitslücken der letzten Woche

Kaum ein Woche vergeht noch ohne Datenskandal, Hackerangriff oder frisch aufgedeckte Sicherheitslücke. Betroffen sind dann in aller Regel zig-Tausende oder gar Millionen Nutzer, sei es als Mitglied einer Plattform, wie beim jüngsten Hack der Sex-Dating-Plattform AdultFriendFinder, sei es als Besitzer bestimmter Hardware wie Router oder ‚nur‘ als gewöhnlicher Internetsurfer, der schlecht wissen kann, wann eine sichere Webseite auch tatsächlich sicher ist und wann nicht.

USB-Treiber reißt Sicherheitslücke in Millionen Router

Drucker und Festplatten an einem Router zu betreiben und damit für das lokale Netz verfügbar zu halten, ist praktisch – laut Sicherheitsexperte Stefan Viehbock vom SEC Consult Vulnerability Lab in vielen Fällen leider aber auch gefährlich, zumindest vom Blickwinkel der Datensicherheit aus betrachtet. Schuld daran ist der NetUSB-Treiber der taiwanischen Firma KCodes, der auf Millionen Routern installiert ist und über eine jüngst entdeckte Lücke Angriffe auf das Gerät ermöglicht. Ist der Name eines angeschlossenen Druckers oder eines anderen Geräts länger als 64 Zeichen, führt dies zu einem Speicherüberlauf, in dessen Fahrwasser sich Schadsoftware auf dem jeweiligen Router installieren lässt.

Wie viele Router genau betroffen sind, lässt sich nicht beziffern, mindestens aber sind es 92 Modelle der Firmen TP-Link, D-Link, Trendnet, Zyxel und Netgear. Eine von SEC Consult ins Netz gestellte Liste ermöglicht die Recherche, ob das eigene Gerät ebenfalls für die Lücke empfänglich ist. Falls ja, sollten sich deren Besitzer um ein Update vom Hersteller bemühen oder die NetUSB-Treiber in den Einstellungen zum Router deaktivieren. Besitzer einer der hierzulande weit verbreiteten Fritz!Boxen können übrigens aufatmen. Laut Hersteller AVM wird der NetUSB-Treiber der taiwanischen Firma nicht verwendet.

Logjam-Attacke gefährdet Serververbindungen

Eine Schwäche im Diffie-Hellman-Schlüsselaustausch, der zur Herstellung verschlüsselter Verbindungen zu Web-, Mail-, SSH- und VPN-Server genutzt wird, kann in Verbindung mit Man-in-the-Middle-Attacken zur Kompromittierung der jeweiligen Verbindung führen. Angreifer sind dann in der Lage, die geheimen Schlüssel bei SSL/TLS-Verbindungen abzufangen, den Datenverkehr zu belauschen und Schadsoftware einzuschleusen.

Betroffen sind in erster Linie die geschwächten 512-Bit-Varianten von Diffie-Hellman, die viele Systeme noch heute unterstützen, während das Verfahren ab 1024 Bit als überwiegend sicher gilt. Problematisch hierbei ist, dass durch ehemalige US-Export-Bestimmungen erzwungene Abschwächungen in der Verschlüsselungsstärke es erlauben, dass der Schlüsselaustausch statt mit 1028 oder mehr mit den kompromittierbaren 512 Bit vorgenommen werden kann (Downgrading), vorausgesetzt, Server und Client beherrschen jeweils das Export-Verfahren (DHE_EXPORT).

Veröffentlichungen der Sicherheitsforscher zufolge, die die Lücke entdeckt haben, steht die Kompromittierung von 768-Bit-Diffie-Hellman kurz bevor. Außerdem warnt man, dass staatlich unterstützte Dienste wie die NSA möglicherweise auch 1028-Bit-Diffie-Hellman angreifen können, beispielsweise um VPN-Verbindungen aufzubrechen.

Betroffene Webseiten und Browser

Laut Entdecker der Sicherheitslücke sollen derzeit rund 8 % aller Webseiten und POP3/IMAP-Mailserver betroffen sein. Voraussetzung ist, dass sowohl Server als auch Client das Downgrading auf 512 Bit erlauben. Von den allgemein verwendeten Browsern sind praktisch alle verwundbar – mit Ausnahme der aktuellen Version des Internet Explorers von Microsoft. Ein (empfohlener) Browsertest lässt sich auf der Seite der Forscher ausführen.

CyberGhost nicht, bzw. nicht mehr betroffen

Die Login-Server von CyberGhost waren von Anfang an nicht betroffen, zum einen, weil mit 2048 Bit codiert wird, zum anderen, weil die Export-Verschlüsselung standardmäßig deaktiviert und ein Downgrade somit nicht möglich ist. Alle anderen VPN-Server sind, soweit überhaupt notwendig, bereits kurz nach Bekanntwerden der Lücke letzte Woche gepatcht worden.

Links:

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

Ist dein Router gehackt? Finde es heraus!

Was nützen der optimal geschützte PC, das verriegelte Smartphone und das gerootete sowie Google-befreite Tablet, wenn dein Router mit einem Drei-Zahlen-Passwort längst zum Opfer von Cyberkriminellen geworden ist? Richtig, nicht allzu viel, denn dein Router ist das Gerät in deinem Haushalt, das alle deine Daten transportiert, auch die sensibelsten und intimsten. Und woher weißt du, ob dein Router gehackt wurde? Du weißt es in der Regel überhaupt nicht – aber du kannst es leicht herausfinden … 

Router sind ein lohnendes Angriffsziel für Kriminelle und Geheimdienste (ist euch schon einmal aufgefallen, dass Kriminelle und Geheimdienste zusehends öfter in einem Atemzug ausgesprochen werden?), da diese Geräte gleich mehrere Vorteile auf einmal in sich bergen: 1) Sie sind das Nadelöhr, durch das alle Daten aller Geräte fließen, die ins Internet senden. 2) Sie sind für sehr viele Anwender nicht mehr als ominöse Plastikboxen, die man nur wahrnimmt, weil sie über ein paar leuchtende Dioden verfügen. Und 3): Sie werden flächendeckend unterschätzt hinsichtlich ihrer Bedeutung für die Sicherheit eines Netzwerks …

Dein DNS bestimmt, wo’s hingeht

… und die ist hoch. Ist ein Router einmal kompromittiert, ist es für Cyberkriminelle ein Leichtes, beispielsweise durch DNS-Hijacking an Daten aller Art zu kommen. Hierbei wird der regulär genutzte DNS-Server durch einen eigenen ersetzt. DNS-Server sind für die Navigation im Internet verantwortlich und sorgen dafür, dass du, wenn du ‚www.postbank.de‘ eingibst, auch tatsächlich dort landest – es sei denn, der Server ist ersetzt worden. Dann landest du dort, wo der Betreiber will, dass du landest, zum Beispiel auf einer identisch aussehenden Phishingseite, die dir in aller Ruhe deine Bankdaten, E-Mailadressen und Passwörter aus der Tasche zieht.

Router-Check mit F-Secure

Genug Unruhe gesät? Dann ab zu den Sicherheitsexperten bei F-Secure, denn diese haben einen Router Checker konzipiert, mit dem du deinen Router auf DNS-Unregelmäßigkeiten testen kannst, und online gestellt. Rufe hierzu die Seite https://campaigns.f-secure.com/router-checker/ mit deinem PC, Tablet oder Smartphone auf und klicke auf die lila Schaltfläche ‚Start now‘.

routercheck01

Das Tool legt sofort los und überprüft, ob deine Router-DNS gekapert wurde. Ein Download ist nicht notwendig; unterstützt werden alle wichtigen Browser wie Internet Explorer, Firefox, Chrome, Safari und Opera.

NO ISSUES WERE FOUND‘ bedeutet, dass alles im grünen Bereich und dein Router nicht kompromittiert ist. In den Details zum Resultat findest du jetzt die IP-Adresse des DNS-Servers und den Namen deines Providers (dies muss nicht zwingend die IP-Adresse sein, die in deinem Router eingegeben ist, sondern kann auch jene sein, die der Server nutzt, um verschiedene DNS-Anfragen rekursiv aufzulösen).

routercheck02

Gibt das Tool die Benachrichtigung‚ ‘EVERYTHING APPEARS TO BE FINE, BUT THE CHECK WAS INCOMPLETE’ bedeutet dies aller Wahrscheinlichkeit nach, dass du während des Tests bei CyberGhost eingeloggt warst, was du ganz leicht in den Details erkennen kannst, weil dort der Name ‚CyberGhost‘ auftaucht. Dann ist in der Regel ebenso alles gut, weil CyberGhost zur Sicherheit seiner Anwender beim Start des Clients automatisch auf die zensurfreien eigene DNS-Server zugreift. Um aber trotzdem zu überprüfen, wie es um deinen Router bestellt ist, logge dich kurz aus, schließe den Browser und wiederhole den Test.

routercheck03

Roter Alarm bedeutet … na ja, du kannst es dir denken: Dein Router ist kompromittiert. In den Details wird dann sehr wahrscheinlich auch ein anderes Land oder ein anderer Staat auftauchen.

Was tun im Ernstfall?

Was kannst du tun? Als Erstes solltest du die Einstellungen deines Routers öffnen und dort die DNS-Einträge ändern. Wie genau du dieses tun kannst, steht in der Beschreibung zu deinem Gerät. In aller Regel reicht aber auch eine einfache Websuche mit Gerätenamen und den Begriff ‚DNS ändern‘. Auch dein Provider wird dir sicherlich gerne unter die Arme greifen, wenn du nicht weißt, wie du die Einstellungsoberfläche deines Routers aufrufst und die notwendigen Änderungen vornimmst.

In der Fritz!Box bspw. findest du die Einstellungen bspw. unter ‚Internet > Zugangsdaten > DNS-Server‘. Ist dort bereits ein DNS-Server eingetragen, ist es aller Wahrscheinlichkeit nach der Hijacker-DNS-Server. Aktiviere deshalb ‚Vom Internetanbieter zugewiesene DNSv4-Server verwenden‘ oder trage eigene Serveradressen ein, bspw. die von CyberGhost: 95.169.183.219 für den ersten und 89.41.60.38 für den zweiten Server (als Fallback zum ersten). Danach solltest du deinen Router vom Netz trennen, 30 Sekunden warten und neu starten.

UPDATE! In der Zeit zwischen Artikelerstellung und heute (17.07.2016) wurden die Adressdaten der CyberGhost-DN-Server geändert zu ‘85.10.247.210’ und ‘89.40.219.202’. Beachtet bitte ferner, dass sich die Daten auch zukünftig erneut ändern können!

Wiederhole nun den Router-Check auf der F-Secure-Website (vergiss nicht, den Browser-Cache vorher mit ‚F5‘ zu leeren). Erhältst du immer noch eine Warnung, kann es sein, dass auch die DNS deines Rechners gekapert wurde. Unter Windows gehst du folgendermaßen vor, um dies rückgängig zu machen:

  • Öffne die Systemsteuerung
  • Öffne das Netzwerk- und Freigabecenter
  • Klicke auf ‘Adaptereinstellungen ändern’
  • Klicke mit der rechten Maustaste auf den Adapter deines Ethernets oder WiFis und wähle ‚Eigenschaften‘ aus dem Kontextmenü
  • Markiere ‚IPv4‘ und klicke erneut auf ‚Eigenschaften‘.
  • Aktiviere die automatische Zuweisung der DNS-Adressen oder trage, wie beim Router, eigene (wie jene von CyberGhost) ein

Ändert auch das nichts am Ergebnis des Router-Tests (hast du den Browser-Cache geleert und idealerweise das System neu gestartet?), befindet sich möglicherweise Malware auf dem Rechner. Mache einen Malware- und Virenscan. Erhältst du immer noch die rote Karte, probiere den Test zunächst auf einem anderen Gerät aus. Gleiches Ergebnis? Dann ist dein Router möglicherweise direkt infiziert worden und muss entweder mit einem Backup (kann bereits schon befallen sein) oder einer frischen Firmware neu geflasht werden.

CyberGhost VPN Edition 2015 mit Anonymous-Maske

Gut, die Faschingszeit ist vorbei, eine Anonymous-Maske kann man aber immer gebrauchen, spätestens, wenn die Vendetta-Revolution ausbricht und alle ohne Maske misstrauisch beäugt werden 😉

Bis dahin macht sie sich aber mindestens gut an der Wand, sorgt für Stimmung auf Partys und steigert ganz einfach die gute Laune.

CG_SAD_mask

Die CyberGhost VPN Edition 2015 von S.A.D. wird seit Freitag, den 20.02.2015 ausgeliefert und ist ab sofort im gut sortierten Handel wie MediaMarkt, Saturn, Medimax, Amazon und andere verfügbar. Der Preis liegt bei 29,99 Euro, im Paket enthalten ist 1 Jahr CyberGhost Premium-Abo für 1 Gerät (Aktivierungsschlüssel ohne automatische Verlängerung), Software auf CD, Booklet und die Anonymous-Maske.

Selbsttest auf WebRTC-Leak

Die Wogen haben sich geglättet, trotzdem ist noch der eine oder andere Anwender besorgt, der verwendete Browser könnte die originale IP-Adresse über die Videochat-Technik ausplaudern (siehe auch ‘WebRTC: Viel Wind um Wenig‘).

Um festzustellen, ob ein Browser die Sicherheitslücke aufweist, besuche mit deinem Browser diese Testseite für WebRTC-Leaks und achte darauf, dass CyberGhost nicht aktiv ist:

  • Ist dein Browser betroffen, wird eine Warnmeldung ausgegeben (“Is WebRTC enabled = True”.
  • Schließe den Browser.
  • Starte CyberGhost, verbinde dich mit einem Server und warte 2 bis 3 Sekunden.
  • Starte deinen Browser erneut und drücke ‘F5’ auf der Tastatur, um den Browsercache zu leeren
  • Besuche die Testseite wiederholt.
  • Wird deine originale IP weiterhin angezeigt, lade und installiere die Erweiterung WebRTC Block für Chrome und/oder lade und installiere die Erweiterung Disable WebRTC für Firefox.

Update am 17.12.2015: Neue Testseite für WebRTC-Leak eingebunden …

 

WebRTC: Viel Wind um Wenig

Es rauscht kräftig im Online-Blätterwald: Browser-Videochat macht VPN-Schutz löchrig, heißt es dort. Oder: Firefox und Chrome verraten originale IP-Adresse. Oder: Deanonymisierung via WebRTC. Allerdings: Viel dran ist nicht, zumindest nicht, wenn man/frau hinter einem Router sitzt (wie 99 % aller Anwender) – und selbst in den Fällen, in denen die Meldungen Substanz haben, lässt sich das dazugehörende Problem mit wenig Aufwand komplett beheben.

Theoretisch betroffen vom derzeit hektisch diskutierten ‘WebRTC-Leak’ sind in den beschriebenen Szenarien alle Internetanwender, die einen aktuellen Webbrowser mit WebRTC zum direkten Videochatten verwenden, also in erster Linie Firefox und Chrome. Dort kann man das Protokoll zum Herausfiltern der originalen IP-Adresse eines Anwenders verwenden – trotz VPN.

Praktisch betroffen sind hingegen einzig Anwender, die sich direkt mit einem Modem ins Internet einwählen, da WebRTC so auf die verbaute Netzwerkkarte und die dort eingetragenen Adressen zugreifen kann. Mehr als 99 % aller Internetnutzer befindet sich allerdings hinter einem Router wie einer Fritz!Box, der nicht via WebRTC durchdrungen werden kann, und man/frau somit auch beim Nutzen der genannten Browser auf der sicheren Seite sind. Auslesbar sind bestenfalls die zu Trackingzwecken komplett wertlosen lokalen IP-Adressen des hauseigenen Netzwerk wie bspw. 192.168.178.xxx, die in jedem Netz gleichermaßen verwendet werden.

Selbsttest offenbart Lücke

Ob ein Browser das Auslesen der originalen IP-Adresse zulässt, kann jeder sehr schnell selbst herausfinden:

Starte CyberGhost und merke dir die angezeigte originale IP-Adressewebrtc01Öffne deinen Browser und besuche die Seite https://diafygi.github.io/webrtc-ips/. Dort werden dir verschiedene lokale IP-Adressen, wie sie in Millionen anderen lokalen Netzwerken zur gleichen Zeit zu finden sind, sowie deine originale IP-Adresse angezeigt.webrtc04Schließe den Browser (oder zumindest den Tab und drücke ‘F5’ auf der Tastatur).

Verbinde dich mit einem beliebigen CyberGhost-Server.webrtc02Öffne deinen Browser erneut und besuche wieder die Seite https://diafygi.github.io/webrtc-ips/. Dort findest du jetzt jetzt neben den bereits vorher sichtbaren verschiedenen lokalen IP-Adressen (die zum Tracking wertlos sind) nun nur noch die von CyberGhost verliehene neue IP-Adresse. Deine originale bleibt nach wie vor verborgen.webrtc03Hinweis: Es ist wichtig, dass du die zweite Abfrage in einem neuen Fenster machst, da die Webseite ansonsten nur die neu erkannten Adressen den bereits bekannten hinzufügt.

Update: Wir haben ebenfalls eine Testseite für WebRTC-Leaks aufgesetzt, auf der du deine Browser auf die Schwachstelle abklopfen lassen kannst:

  • Starte deinen Browser ohne CyberGhost. Ist er betroffen, wird eine Warnmeldung ausgegeben, dass deine IP-Adresse sichtbar ist.
  • Schließe den Browser.
  • Starte CyberGhost, verbinde dich mit einem Server und warte 2 bis 3 Sekunden.
  • Starte deinen Browser erneut und drücke ‘F5’ auf der Tastatur, um den Browsercache zu leeren
  • Besuche die Testseite für WebRTC-Leaks wiederholt.
  • Wird deine originale IP weiterhin angezeigt, verfahre wie unten beschrieben und installiere das oder die benötigte(n) Plug-in(s).

Abhilfe für Modemnutzer

Modemnutzer, die einen der betroffenen Browser mit WebRTC verwenden, können sehr schnell Abhilfe schaffen:

  • Chrome: Lade und installiere die Erweiterung WebRTC Block.
  • Firefox Lade und installiere die Erweiterung Disable WebRTC oder nehme die notwendigen Einstellungen manuell vor :
    • Trage in der Adresszeile des Browsers die Zeile ‘about:config’ ein (ohne Anführungszeichen)
    • Bestätige, dass du die Warnung zur Kenntnis genommen hast
    • Suche nach dem Wert ‘media.peerconnection.enabled
    • Klicke doppelt auf den Eintrag, damit sich der Wert (Value) von true auf false ändert

WebRTC: Aufgedeckt trotz VPN?

Eigentlich ist WebRTC eine prima Angelegenheit. Die Technik erlaubt Echtzeitkommunikation zwischen Personen, ohne den Browser verlassen und einen entsprechenden Dienst wie Skype ins Leben rufen zu müssen. Besser noch: WebRTC kommuniziert auch mit Rechnern hinter Firewalls und mit privaten IP-Adressen.

Möglich macht es ein JavaScript, mit dem Webseiten einen STUN-Server kontaktieren, um die öffentliche IP-Adresse abzufragen, mit der Browser wie Firefox und Chrome im Internet ausgerüstet sind. STUN ist ein Netzwerkprotokoll zur Vereinfachung des Datenempfangs von Geräten hinter Firewalls und NAT-Routern und wurde bislang in erster Linie zur VoIP-Telefonie genutzt.

Nicht so toll ist, dass Webseiten-Betreiber öffentliche STUN-Server wie stun.services.mozialla.com dazu bringen können, bei VPN-Verbindungen nicht nur die IP-Adresse des VPN-Servers preiszugeben, sondern auch die originale IP-Adresse, mit der sich ein Nutzer beim VPN angemeldet hat. Damit steht, abhängig von der jeweils besuchten Website, ein Werkzeug bereit, die IP-Adresse eines Anwenders auch dann in Erfahrung zu bringen, wenn dieser sich in einen VPN-Dienst eingeloggt hat und anonymisiert wird.

Abhilfe

Betroffen sind Browser wie Chrome und Firefox, die WebRTC direkt unterstützen. Abhilfe schaffst du in Abhängigkeit vom verwendeten Browser auf folgende Weisen:

  • Chrome: Lade und installiere die Erweiterung WebRTC Block.
  • Firefox:
    • Trage in der Adresszeile des Browsers die Zeile ‘about:config’ ein (ohne Anführungszeichen)
    • Bestätige, dass du die Warnung zur Kenntnis genommen hast
    • Suche nach dem Wert ‘media.peerconnection.enabled’
    • Klicke doppelt auf den Eintrag, damit sich der Wert (Value) von true auf false ändert

Nicht betroffen sind im Übrigen Anwender, die sich hinter einem Router befinden. Dann wird einzig die lokale IP des Rechners im lokalen Netzwerk angezeigt, bspw. 192.168.178. 12. Solche Adressen sind in allen lokalen Netzwerken gleichermaßen anzutreffen und besitzen zum Tracking keinerlei Wert.

Hinweis: Um zu überprüfen, ob deine Verbindungen mit CyberGhost sicher sind oder ob euer Browser im Zusammenspiel mit einem bestimmten Server das Auslesen der internen, externen und privaten IP-Adresse zulässt, aktiviert einen beliebigen CyberGhost-Server und besucht diese Seite. Dort sollte dann unter ‘Your public IP address’ nur die Adresse des VPN-Servers auftauchen!

Update: Wir haben ebenfalls eine Testseite für WebRTC-Leaks aufgesetzt, auf der du deine Browser auf die Schwachstelle abklopfen lassen kannst.

Nützliche Links, Quellen

Update: Der ursprüngliche Hinweis-Absatz lautete “CyberGhost-Server sind von vornherein auch in Bezug auf WebRTC sicher, da alle identifizierenden Daten ausgefiltert werden.” Dies führte zu Missverständnissen, die wir sehr bedauern. Ist ein Anwender direkt über ein Modem mit dem Internet verbunden, lässt sich die originale IP-Adresse auslesen, wenn die Browser nicht wie oben beschrieben entsprechend umgestellt wurden. Dies liegt daran, dass WebRTC im Prinzip keine VPN-Routen umgeht, um den VPN-Tunnel zu umgehen (was von CyberGhost verhindert werden würde), sondern durch die Hardwareverbindung in der Lage versetzt wird, die Netzwerkkarten-Informationen des Betriebssystems auszulesen.

Zur einfachen Überprüfung, ob ihr betroffen seid, veröffentlichen wir hier in Kürze übrigens auch noch eine eigene Testseite, die euch direkt anzeigt, ob eine IP leakt oder nicht.

Copyright © 2014. Created by Meks. Powered by WordPress.