|
|
|
|
Ich denke derzeit über ein VPN 'für alle Fälle' ("ich mache eigentlich nichts Schlimmes, aber vielleicht braucht man es ja mal") nach, und suche dazu ein paar weiterführende Informationen für Einsteiger.
Nehmen wir an, ich suche mir einen Anbieter, der angibt, keine Logs anzulegen, und verbinde mich mit ihm über OpenVPN.
So weit so gut. Aber ich vermute, dass es damit noch nicht getan ist, und ich weitere Dinge irgendwo einstellen muss... z.B. im Browser ein neues Profil ohne Cookies zu verwenden und so weiter.
Gibt's da irgendwo eine gute Anleitung für Einsteiger? Oder einen vorkonfigurierten Browser, der mehr auf Sicherheits-/Anonymitätsaspekte achtet als meine Firefox-Standard-Installation mit Cookies, Java und was weiß ich?
|
|
|
|
|
|
|
Wenns nur "für alle Fälle" sein soll und du keinen großartigen Speed zum Streamen oder so brauchst, sondern eher in öffentlichen WLANs anonym und verschlüsselt unterwegs sein willst, nutz doch den Tor-Browser. Ein paar Tips dazu gibts noch hier.
|
|
|
|
|
|
|
| Zitat von Herr der Lage
So weit so gut. Aber ich vermute, dass es damit noch nicht getan ist, und ich weitere Dinge irgendwo einstellen muss... z.B. im Browser ein neues Profil ohne Cookies zu verwenden und so weiter.
| |
Das liegt daran, was du mit dem VPN vorhast. Per se ist ein VPN auch mit Cookies voll funktionsfähig und erfüllt seinen Zweck.
|
|
|
|
|
|
|
Speed wäre mir schon unter Umständen wichtig, und Tor wäre etwas mit Kanonen auf Spatzen geschossen, glaube ich.
Mich würde eher interessieren, wie ich einen VPN-Zugang richtig unter Anonymitätsgesichtspunkten benutze.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Herr der Lage am 27.04.2017 22:01]
|
|
|
|
|
|
Nirgends einloggen. Facebook, Mail, pot...
|
|
|
|
|
|
|
Also wenn du mit nem VPN anonym bleiben willst, wären die wichtigsten Tipps wohl "Javascript aus + Adblocker" (Firefox Addons: NSA+/NoScript + UBlock oder Standardoptionen von Lightning) und vorher Cookies, History, Formulardaten und Cache zu löschen. Java kann man auch mal anmachen wenns nicht anders geht, aber auf keinen Fall die ganze Zeit oder auf Seiten denen man nicht vertraut.
Ich würd mir einen Browser im Paranoia-Modus einrichten (Lightning, FF, IceCat oder IceWeasel auf Linux) und den dann ggf einmal "reinigen" und benutzen. Lassen sich auch alle standardmässig so konfigurieren, dass sie das alleine tun.
Für Anonymität würde ich generell aber auch eher Tor verwenden, weil du da Orfox als großartig voreingestellten Browser hast und nicht dauernd durch die restlichen accountgebundenen Anwendungen bzw deren Anmeldevorgänge deanonymisiert wirst.
Die Website "Panopticlick" von der Electronic Frontier Foundation kann dich außerdem auf Empfindlichkeit gegen erweiterte Tracking-Techniken (Fingerprinting) prüfen, die aber nicht besonders relevant sein sollten wenn du es nur für den Alltag benutzt.
|
[Dieser Beitrag wurde 4 mal editiert; zum letzten Mal von indifferent am 27.04.2017 22:22]
|
|
|
|
|
|
Thx, ich schaue mal.
Bisher hat mich das Thema ehrlich gesagt wenig interessiert, da ich mir dachte: "Ach, ich mach ja eh nichts Verbotenes", aber da das ja nun gerade wieder so durch die Nachrichten geht, verbunden mit dem Hinweis "Ja, wer heutzutage ohne VPN surft, ist selbst Schuld", dachte ich mir: mal gucken.
Bisher hatte ich überlegt, dass folgende Punkte im Falle eines Falles bedacht werden müssten:
1. VPN-Anbieter suchen, mit OpenVPN drauf zugreifen.
2. "DNS Bleed" - irgendwie irgendwas überprüfen
3. Browser absichern: Here be Dragons.
Ich hatte mal irgendwann eine Liste (vom CCC, der Piratenpartei oder so?) mit drölfzig Unterpunkten, was beim Browser alles zu beachten ist... Cookies, keine Custom-Browserfenster-Größe, tausend Dinge ausschalten (WebRTC, Javascript, dies, das und jenes, bis keine Webseite mehr vernünftig funktioniert), aber ich kann mich beim besten Willen nicht mehr daran erinnern, wo ich die hatte, und was da nun alles zu beachten war.
Ich hatte gehofft, hier hätte jemand einen "VPN benutzen für Dummies"-Artikel am Start.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Herr der Lage am 27.04.2017 22:31]
|
|
|
|
|
|
Ich kenn leider keinen, viel kürzer als das was ich geschrieben hab gehts aber auch kaum. Und OpenVPN ist natürlich noch wichtig.
Einen Freak-Browser vorzuhalten ist auf jeden Fall auf allen Systemen ein Weg um sich sehr viel Arbeit zu ersparen.
Der CCC ist halt immer sehr darauf bemüht, keine leichtfertigen Tipps zu geben für die dann Leute auseinandergenommen werden die den Schutz echt brauchen.
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von indifferent am 27.04.2017 22:36]
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Moin, ich hab da mal ein Problem mit DiskCryptor.
habe meine System SSd und zwei weitere interne Platten verschlüsselt und lasse Sie beim Start mit dem gleichen Passwort auto mounten.
Jetzt habe ich eine neue HDD gekauft und diese ebenfalls verschlüsselt, leider auto mountet DC die neue HDD aber nicht, muss ich unter Win immer manuell machen, ist ebenfalls das gleiche PW wie die anderen Platten, woran kanns liegen?
E: Nevermind, QWERTZ unde QWERTY ist bei Eingeben des PW vertauscht
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von [TDE]Killersemmel am 08.05.2017 21:53]
|
|
|
|
|
|
|
|
|
|
oh boy...
|
|
|
|
|
|
|
Shameless self-quote
| Microsoft weiß eigentlich, wie das besser geht.
Denn das ist wirklich Security-Engineering auf dem Niveau von "Gnome Tracker".
Das finde ich jetzt wirklich enttäuschend, weil das kein "oh, naja, passiert halt" Bug ist, sondern einfach völlig unnötig durch die Architektur bedingt ist. Sehr Schade. | |
|
|
|
|
|
|
|
|
|
|
|
Ihr habt bestimmt schon was von dem aktuellen "WannaCry" Erpressungstrojaner gehört. Ist ne ziemlich faszinierende Geschichte in den Details.
Ich will mal ausdrücklich die aktuelle Folge Logbuch Netzpolitik empfehlen, wo Linus Neumann (der offenbar auch am WE viel Zeit on air verbracht hat um das zu erklären ) nochmal die ausführliche Freak-Version der Geschichte erzählt. Richtig gut.
Stream:
https://logbuch-netzpolitik.de/lnp221-ich-glaub-doch-nichts-was-die-regierung-sagt
|
|
|
|
|
|
|
Habt ihr gemerkt, wie viele irreguläre Updates diese Woche für Windows rausgehauen wurden, nachdem die beiden Dinger aufgeschlagen sind? Sowas hab ich noch nicht gesehen.
Bei meinem Kollegen der fürs Storage Management beim ZDF arbeitet brennt auch grade immer noch die Bude.
|
|
|
|
|
|
|
Danke für den Tipp! Lohnt
|
|
|
|
|
|
|
| Zitat von Herr der Lage
1. VPN-Anbieter suchen, mit OpenVPN drauf zugreifen.
| |
Ach ja, das wurde übrigens AirVPN.
VPN-Anbieter gibt's ja wie Sand am Meer, aber als ich mich zum Thema einlas, wurde dieser relativ häufig empfohlen. Die haben auch gerade eine Aktion, bei der der Monat rund 3,5 Euro kostet... das passte ganz gut.
|
|
|
|
|
|
|
Truecrypt. Wie gehts? Genauso:
|
|
|
|
|
|
|
Aww dieser Wizard, da kommen Erinnerungen hoch.
Datei. Uhhhhh.... p-container. Größe... 10 GB. Das reicht ewig!
|
|
|
|
|
|
|
|
|
|
|
Der Staatstrojaner ("Whatsapp-Überwachung", janeisklar ) wird nochmal so richtig einschlagen. Ich hasse im Newsthread schon ne Weile darüber ab.
Zum Glück finden sie im Moment noch nicht genug Hacker für ihre tolle Behörde, so dass es zumindest noch ne Weile dauern wird bis die Software einsatzfähig ist.
Wird dann auch schön nach nem geheimen Forderungskatalog geprüft, what could possibly go wrong?
|
|
|
|
|
|
|
Ich denk mir da immer, ja nee is klar. PopelBND will whatsapp überwachen...
E2E verschlüsselt. Da muss ja erst mal Facebook kooperieren... Und wenn der Damm erst mal bricht...
|
[Dieser Beitrag wurde 1 mal editiert; zum letzten Mal von Kaiman am 18.06.2017 10:59]
|
|
|
|
|
|
Die werden halt versuchen die Endgeräte selbst du infizieren und die Eingaben abzufischen bevor diese verschlüsselt werden denke ich wenn die wirklich vorhätten die Verschlüsselung selbst zu knacken wäre das schon sehr ambitioniert und eine absolute Sensation
|
|
|
|
|
|
|
| Zitat von MartiniMoe
Die werden halt versuchen die Endgeräte selbst du infizieren und die Eingaben abzufischen bevor diese verschlüsselt werden denke ich wenn die wirklich vorhätten die Verschlüsselung selbst zu knacken wäre das schon sehr ambitioniert und eine absolute Sensation
| |
Genau das. Der Staatstrojaner soll bei jedem Scheiss eingesetzt werden dürfen, und das ist keine Forderung sondern so gut wie durch.
Siehe Newsthread, da hatte ich auch nen längeren Artikel dazu verlinkt.
http://forum.mods.de/bb/thread.php?TID=216494&PID=1247173428#reply_1247173428
|
|
|
|
|
|
|
Hat das Bundesamt für Sicherheit in der Informationstechnik eigentlich noch immer die Finger bei GnuPGP mit drin?
Mag jetzt sehr nach Aluhut klingen aber keiner weiß welche Hintertüren bei den staatlich gesponserten Verschlüsselungsalgoritmen und Programmen eingebaut sind von denen die Öffentlichkeit nicht weiß. Auch Auditoren für solche Dinge halte ich sehr bestechlich das die da die Klappe halten.
|
|
|
|
|
|
|
Gnu zu bestechen können sie ja gerne mal versuchen. Hat beim Tor-Projekt ja auch immer so gut geklappt.
|
|
|
|
|
|
|
Warum sollte man sich den Aufwand machen und in Frickelware wie GPG Lücken einschleusen, wenn man auch einfach eine der eh zahlreich vorhandenen Lücken im Zielsystem ausnutzen kann? Gerade Linux-Nutzer sollten da mal ganz leise sein...
|
|
|
|
|
|
|
Das natürlich auch.
|
|
|
|
|
|
Thema: Verschlüsselung und Anonymität III ( Privatsphäre jetzt ) |