Deep & dark, aber nicht ugly: So nutzt du das Darknet für dich

Deep Web, Dark Web, Tor, Tor Browser, VPN.

Alles irgendwie einmal gehört. Sogar in den TV-Nachrichten für die Ü-200, wobei dort allerdings vorwiegend die hässliche Seite präsentiert wird. Zwar vergisst man nicht, hier und da mal zu erwähnen, dass viele rechtschaffene Bürgerrechtler aus bösen Unrechtsstaaten straffrei im dunklen Teil des Internets kommunizieren, in erster Linie berichtet man aber von den Aussätzigen der Gesellschaft, die sich ebenfalls dort nieder gelassen haben: Drogendealer, Pädophile und Terroristen. Im Anschluss kommt dann ein Ermittler oder Politiker zu Wort, der erklärt, warum Verschlüsselung böse ist und das Dark Web gefährlich. Wahlweise auch umgekehrt. Dass man dabei mit den ansonsten gern kritisierten Unrechtsstaaten kräftig an einem Strang zieht, wird dabei geschickt ausgeklammert, denn wenn die Guten aus guten Gründen das Web unter Kontrolle bringen wollen, ist das natürlich etwas anderes, als wenn die Bösen dies mit bösen Absichten tun.

Aber was muss man sich eigentlich genau unter diesen Begriffen vorstellen? Dem Deep Web? Dem Dark Web? Und was ist Tor? Read More

Bester VPN für deinen Geldbeutel? CyberGhost VPN

Das kann man sehen, wie man will: Auf der einen Seite ist CyberGhost gut für deinen Geldbeutel, weil es deine Transaktionen und Banking-Aktionen schützt, vor allem und erst recht in unsicheren öffentlichen WLANs.

Auf der anderen Seite ist es gut für deine häuslichen Bilanzen, weil es in seiner Kernkompetenz, dem VPN, die beste Verschlüsselung bietet, zusätzlichen Schutz wie Werbe- und Schadsoftwareblocker oben drauf packt, sich wehrhaft allen Protokollverpflichtungen verweigert und trotzdem beim Preis auf dem Teppich bleibt. Oder, wie gerade von vpnMentor bescheinigt, den besten Gegenwert für dein sauer verdientes Geld liefert.

vpnMentor ist eine Online-Plattform, die über 200 VPN-Unternehmen testete und verglich und CyberGhost ins Herz schloss, weil es auch jenseits selbstmörderischer Preisaktionen wie beim letzten Black-Friday-Deal mit weit über 70 % Rabatt, weitgehend vernünftige Preise für seine umfassenden Leistungen verlangt.

So startet man zwar bei € 10,99 im Monat bei monatlicher Kündigungsfrist, bietet aber beim jährlichen Abonnement gleich eine Ermäßigung von 55 % an, so dass der Kunde auf nur € 4,99 pro Monat kommt. Und das bei einfachsten Kündigungsregeln: Eine 30 Tage währende Geld-zurück-Garantie sorgt dafür, dass niemand auf einem Dienst sitzen bleibt, den er oder sie dann doch nicht nutzt, und eine reguläre Kündigung erfolgt auf Mausklick. Keine Fragen und keinen Nerv tötenden Schlingerkurs direkt in die Niemand-verlässt-uns-lebend-Hölle.

Wer will, kann bei sogar einem der Super-Duper-Sonderangebote zuschlagen und eine Sekunde später in der Kontoverwaltung kündigen. Dann läuft der Vertrag aus, ohne dass man befürchten muss, den Absprung zu verpassen und man beim nächsten Deal noch gebunden ist.

CyberGhost bietet Zugriff auf mehr als 1.100 Server weltweit, ist verfügbar für Windows, Mac, iOS und Android sowie für native Protokolle auf Routern und anderen Linux-Geräten und reserviert für jeden Abonnenten satte fünf Slots, die parallel verwendet werden können. Was will man mehr … vor allem wenn bedenkt, dass CyberGhost nicht nur den ‚Best VPN for Value‘-Preis absahnte, sondern sich vorher schon die ‚Excellent Service‘-Auszeichnung verdiente.

BEST BLACK FRIDAY EVER: 3 Jahre CyberGhost-Abo mit 75 % Rabatt

Deutschland befindet sich für eine Woche im Dauerfeuer der Schnäppchen-Anbieter – gleichwohl nicht jedes vermeintliche Super-Duper-Mega-Sonder-Spezial-Einmalangebot auch wirklich eines ist. Aufpassen heißt hier die Devise – und erst mal einen Preisvergleich laufen lassen, bevor man zuschlägt. Dicke Lippen riskieren kann schließlich jeder, und so manches vermeintliche Schnäppchen ist beim Konkurrenten bereits von Haus aus günstiger zu haben.

Keine dicken Lippen gibt’s bei CyberGhost. Auch keine runterfallenden Unterlippen nach dem Kauf, also solche: 🙁 Im Gegenteil: Bei CyberGhost kannst du dich 3 Jahre nach dem Black Friday/Cyber Monday 2017 immer noch freuen. Also so rumlaufen: 🙂

Warum? Sagen wir es mal mit Chip.de:

„Das Cyberghost-Angebot für 99 Euro auf 3 Jahre ist ein echter Kampfpreis auf dem VPN-Markt und ist mit umgerechnet 2,75 monatlich sehr günstig. Wir können das Cyberghost-Angebot empfehlen, die Server sind schnell und die versprochenen Leistungen wie Tracking- und Werbeblocking funktionieren gut.“

Oder: „In unserem CHIP-Speedtest konnten wir den deutschen Servern von Cyberghost mit rund 70 MBit/s Download- und 90 MBit/s Upload-Geschwindigkeit sehr gute Werte bescheinigen.“

Also, lieber 🙂 als 🙁 und ab zum Onlineshop, satte 3 Jahre von dem guten Zeugs besorgen und die inklusiven NOSPY-SERVER gleich mit eintüten. So gewappnet kann man dann auch beruhigt um die Sicherheit der eigenen Daten wie Kreditkarte wacker weiter auf Einkaufstour gehen.

Zum Schluss noch die üblichen Verdächtigen für weitere Überzeugungsarbeit – die es aber eigentlich nicht mehr braucht:

  • Schnell-Zugriff auf mehr als 1.100 Server in 44 Ländern
  • 24/-bewachte NoSpy-Server im VDS-freien Rumänien
  • Taffe 256 Bit AES-Verschlüsselungs-Technologie, die beste verfügbare
  • Profil-Zugriff auf Streaming-Anbieter
  • Auto-Verbindungsschutz beim Betreten unbekannter WLAN-Netze
  • Verfügbar als App für Windows, Mac, Android und iOS
  • Auf bis zu 5 Geräte gleichzeitig anwendbar
  • Nachweisbar weltweit kompromisslos durchgesetzte No-Logs-Richtlinie
  • Unschlagbar im Aneinanderreihen von Adjektiven 😉

Noch was? Ja, in die Puschen kommen, denn das Angebot ist nur vom 22. bis 27. November gültig.

SCHLAG EIN

Freedom on the Net Report 2017: Internet-Freiheit weiter auf Talfahrt

Schlimmer geht immer: War 2016 bereits das Jahr mit den bislang stärksten Einschränkungen der weltweiten Freiheit im Internet, so ist 2017 in der Lage, den Negativrekord zu toppen. Mit den gestiegenen Bemühungen, die jeweils eigenen Bevölkerungen unter Kontrolle zu bekommen oder zu halten, wurde 2017 das siebte Jahr in Folge, das im Vergleich zum jeweiligen Vorjahr schlechter dasteht. Nicht zuletzt, weil in diesem Jahr erstmals auch VPNs verschärft ins Kreuzfeuer gerieten und in etlichen Ländern, wie China und Russland, nur noch mit Einschränkungen erlaubt oder gar, wie in Saudi Arabien und Iran, komplett verboten sind.

Grafik ©: Freedom on the Net 2017 Read More

IP- & anderes TV-Zeugs: Mediencenter für Streaming und IPTV mit Kodi, Raspi & CyberGhost

Schon immer mal gefragt, wie du ein Kodi-Mediencenter zusammenpfriemelst und die bunte Bilderwelt zu Gast in dein Wohnzimmer lädst? Hier die Antwort: Videos streamen und Auslands-TV/Streaming empfangen mit Kodi, Raspberry Pi und, natürlich, CyberGhost on top!

Voraussetzungen

Die Voraussetzungen für dein Raspi/Kodi-Mediencenter mit möglichem Weltempfang gestalten sich folgendermaßen:

  • Raspberry Pi 2 oder 3 mit Netzteil und Speicherkarte (mindestens 4 Gigabyte). Kann man auf Streaming von Amazon & Co. verzichten, reicht auch ein Raspberry Pi 1.
  • WLAN-Modul oder Ethernet-Kabelanschluss.
  • Keyboard zur Eingabe von Passwörtern (eigentlich optional, da zum Navigieren auch die TV-Fernbedienung reicht, macht aber die Eingabe von Passwörtern und anderen längeren Texten spürbar praktischer).
  • PC zum Vorbereiten der Software.
  • Aktuelle Kodi-Version mit Raspian-Unterbau, also entweder OpenELEC, LibreELEC oder etwas Vergleichbares. In diesem Artikel werden Open- und LibreELEC vorgestellt, beides Linux-Derivate mit Kodi als Oberfläche.
  • Win32 Disk Imager oder LibreELEC USB-SD Creator zum Aufspielen des jeweiligen Images auf eine Speicherkarte.

Neugierig geworden? Den kompletten Artikel findest du auf den CyberGhost-Supportseiten. Wir habe dort eine Ecke mit Tipps und Tricks aus der Praxis für euch eingerichtet, die euch dabei unterstützen soll, das Maximum aus CyberGhost herauszuholen. Also, ran da, Inspiration holen, kommentieren, korrigieren, diskutieren und Gleichgesinnte mit Wissensstoff versorgen – oder einfach auch nur abholen: Klick. Jetzt. Hier lang.

Tune-in: Mehr Länder, mehr Server & neue Streamingkanäle

Weißt Bescheid? CyberGhost ist unermüdlich im Bestreben, Freiheit und Privatsphäre im Internet voranzutreiben, und hat seine Bautrupps erneut rausgeschickt, weitere Bastionen zu errichten. Mit dem Ergebnis, dass der Oktober ein Anwachsen des Serverpools um weitere zehn Länder erleben durfte. Statt Herbstdepression Wachstum satt: CyberGhost steigerte sich im letzten Monat auf 40 Länderstandorte und mehr als 1.100 Server. Und weil es sich so gut anfühlt, kommen diesen Monat noch weitere hinzu.

Read More

Update der Paket-Authentifizierung auf SHA256

Hallo Ghosties,

wie einigen von euch bereits bekannt, nutzte CyberGhost bislang das HMAC-MD5-Verfahren zur Authentifizierung von OpenVPN-Paketen. Diese Konfiguration garantierte im Zusammenspiel mit der starken AES-Verschlüsselung die Sicherheit des Datentransfers und deines Passworts und wird von Sicherheitsexperten auch aktuell noch als sicher angesehen.

Wegen widersprüchlichen und verwirrenden Diskussionen zum Thema sank allerdings das Vertrauen vieler Anwender in diese Technik (siehe hierzu auch ‚Warum verwendet CyberGhost MD5 für HMAC?‘), eine im sensiblen Bereich der Datensicherheit beinahe ebenso folgenreiche Verunsicherung wie tatsächlich existierende Sicherheitslücken. Wir haben uns deshalb entschlossen, zukünftig den Authentifizierungs-Algorithmus SHA256 zu verwenden. Die Aktualisierung der Server von HMAC-MD5 zu SHA256 erfolgt am Donnerstag, 2. November 2017.  Read More

Echter Halloween-Horror: Das deutsche NetzDG und die Meinungsfreiheit

Der Widerstand war groß, die Empörung sogar noch größer. Genutzt hat beides wenig, denn seit dem 1. Oktober 2017 ist das öffentliche Leben in Deutschland gezwungen, mit dem umstrittenen Netzwerkdurchsetzungsgesetz (NetzDG) zu leben und wegen der Angst Anderer vor Fake News und Hasskriminalität eine lange bewährte Meinungsfreiheit mühselig drum herum zu biegen.

Read More

Hui, endlich offen (Störerhaftung). Pfui, leider geknackt (KRACK): Neues von der WLAN-Front

Dumm gelaufen: Gerade als du dich in deutschen WLANs sicher zu fühlen begannst und während das Konfetti, das beim Fallen des Abmahnmodells ‚Störerhaftung‘ in die Luft geworfen wurde, noch gen Boden rieselte, entdeckten Sicherheitsforscher gleich mehrere kritische Löcher in der WLAN-Absicherung WPA2. Durch einen sinnigerweise KRACK genannten Angriff gelang es ihnen, den verschlüsselten Datenverkehr zwischen einem Access Point und einem WLAN-Client mitzuschneiden und zu manipulieren. Womit sensible persönliche Daten wie Kreditkartennummern, Bankkonten und Einloggdaten fürs Online-Shoppen offen zutage liegen können.

Read More

Lindows Teil 4: Ab in die Kiste – CyberGhost mit virtuellen Maschinen nutzen

‚Ab in die Kiste‘ hört sich schon mal gut an. Ist es auch – wenngleich ‚die Kiste‘ in diesem Fall aber eher ein technisches Ding ist und irgendwie noch nicht einmal so richtig existiert. Das heißt, eigentlich schon, man kann ja was damit machen. Dann aber wieder doch nicht, da alles auf Sand gebaut ist und nur emuliert wird.

Worum geht’s?

Um virtuelle PCs, die auf einem echten (dem Host-PC oder Gastgeber) laufen und dort komplett ausgestattete Rechner auf Softwarebasis auf den Bildschirm zaubern. Read More

Lindows Teil 4: Tails naked

Während sich die beiden vorigen Teilen dieser Artikelserie noch auf Anwendungen konzentrierten, die sich wie BitBox und Whonix problemlos unter Windows einsetzen lassen, richtet sich die Fortsetzung an alle, für die auch ein ‚Sowohl als auch‘ in Frage kommt. In diesem Fall sowohl ein Linux-System als virtuelle Maschine unter Windows nutzen, als auch Windows Windows sein lassen und Linux direkt von DVD oder USB starten.

Warum? Weil es Grenzfälle gibt, in denen ein Höchstmaß an Sicherheit erforderlich wird und man Zweifel an der Integrität seines regulären Systems hat. Bei verdeckten Recherchen beispielsweise, oder weil man aus anderen Gründen nicht einmal minimale verräterische Spuren hinterlassen möchte. Denn, so effektiv virtuelle Maschinen in Sachen Sicherheit auch sein mögen, es verbleiben immer Reste temporärer Dateien auf der Festplatte und einem Staatstrojaner kann man auch kein Paroli bieten. Ist die Virtualisierungssoftware oder das Gastsystem kompromittiert oder muss man befürchten, dass dies sein könnte, bleibt im Zweifelsfall nur das Ausweichen auf ein separates System – was sich mit dem in Sachen Privatsphäre extrem vorkonfigurierten Tails leicht in Angriff nehmen lässt.

Read More

Lindows Teil 3: Double Impact mit Whonix

Whonix ist, ähnlich wie der BitBox-Browser, eine autarke virtuelle Maschine mit Linux Debian-Betriebssystem, die per Mausklick unter Windows aufgerufen werden kann. Der Unterschied: Während die BitBox nicht viel mehr enthält als ein rudimentäres Linux plus einem Browser, arbeitet Whonix mit zwei virtuellen Maschinen gleichzeitig, um sich noch wirksamer vom Gastgeber-PC abschotten zu können und obendrein dessen IP-Adresse bei Besuchen im Internet zu verbergen. Kaum verwunderlich, dass die Setup-Datei mit satten 3,6 Gigabyte daherkommt und die Installation 8 Gigabyte freien Festplattenspeicher voraussetzt. Letztlich ist Whonix ein kompletter Desktop-PC mit allem Drum und Dran, inklusive üblicher Anwendungen, plus eine zweite Installation, die als Gateway dient.

Read More

Lindows Teil 2: BitBox – Browser in the Box

Der, die, das BitBox. Hört sich an, wie gut verpacktes Schraubwerkzeug für Hobbybastler, ist aber ein speziell abgesicherter Internetbrowser auf Basis von Firefox (oder Chrome, wenn man möchte). Ursprünglich im Auftrag des BSI von der deutschen Firma Sirrix entwickelt, wurde der Sicherheitsbrowser von der Cybersecurity-Firma Rohde & Schwarz übernommen und kann dort von Privatpersonen kostenlos heruntergeladen werden. Das besondere an der BitBox: Es handelt sich hierbei nicht nur um einen weiteren Webbrowser, sondern um ein reduziertes und gehärtetes Linux Debian-Betriebssystem in einem virtuellen PC (der ‚Box‘), in dem der Webbrowser fest integriert ist.

Die BitBox lässt sich bequem unter Windows starten, wo es dann in einer vom Gastgeber-PC komplett abgeriegelten Umgebung auf das Internet zugreift. Read More

Lindows bringt‘s: 4 Linux-basierte Top-Privacy-Lösungen für Windows

Dies ist Teil Eins einer fünfteiligen Artikelserie über fortgeschrittene Privacy-Lösungen für Privatsphären-Enthusiasten. Die Teile Zwei bis Fünf enthalten die Anleitungen zur praktischen Umsetzung der vorgestellten Lösungen.

Anonymität und Sicherheit im Internet: ein nicht enden wollendes Thema. Beinahe jeder Sieg für die eigene Privatsphäre birgt bereits den Hebel, an dem die Gegenseite für ihre nächste Attacke ansetzt, und während vor nicht allzu langer Zeit ein VPN noch genügend Spielraum für störungsfreien Internetgenuss ließ, ist heutzutage ein zusätzlicher Tracking- und Werbeblocker, ergänzt von Antivirentools und Schutz vor Schadsoftware, eher Pflicht als optional.

Noch eine Schippe drauf legt der Ausbau der eigenen Surfstation in einen Hochsicherheitstrakt, denn VPN, Anti-Tracker und Werbekiller hin oder her, manchmal muss man tiefer in die Trickkiste greifen, will man es einmal so richtig krachen lassen. Hierfür braucht man sich aber nicht gleich separate Hardware anschaffen, auf alle Google-, Windows- und Apple-Konten verzichten und on top ein Informatikstudium beginnen. Es reichen ein paar minimale Computer-Grundkenntnisse und die Bereitschaft, den einen oder anderen Weg neu zu denken.

BitBox – Browser in the Box

Bei der für Privatpersonen kostenlos zum Download verfügbaren BitBox, die im Auftrag des BSI von der deutschen Firma Sirrix entwickelt wurde, kommt ein kompletter virtueller PC mit einem reduzierten und gehärteten Linux Debian-Betriebssystem zum Einsatz. Der Webbrowser (wahlweise Firefox oder Chrome) ist dort bereits fest integriert und lässt sich bequem unter Windows starten, wo er in einer komplett abgeriegelten Umgebung auf das Internet zugreift.

Alles, was innerhalb dieses Browsers vom Internet auf den Rechner gelangt, Gutes wie Böses, bleibt in der virtuellen Maschine gefangen und wird mit Schließen der Anwendung gelöscht, während der zertifizierte Ausgangszustand des Browsers wieder hergestellt wird. Lediglich Dateien, die man während des Surfausflugs in einem speziellen Ordner ablegt, bleiben erhalten, werden aber vor Verfügbarkeit bei Vorhandensein einer kompatiblen Antiviren-Software auf Schadsoftware gescannt. Dieser Ordner enthält auch die Konfigurationsdaten des Browsers wie beispielsweise Favoriten.

Der Nachteil der BitBox liegt darin, dass die Grundlage der Software, die modifizierte VirtualBox, die Deinstallation einer eventuell bereits vorhandenen Original-VirtualBox erzwingt. Außerdem dient BitBox in erster Linie der Sicherheit des Basisbetriebssystems vor Angriffen aus dem Internet während des Surfens. Andere Verbindungen, wie beispielsweise durch Downloadmanager oder Mailprogramme, operieren an der BitBox vorbei, und in Bezug auf Anonymität benötigt man dringend ein zusätzliches VPN. Die BitBox entsorgt zwar Cookies und andere Tracker und unterstützt damit wirksam andere Anti-Trackingmaßnahmen, verschlüsselt aber weder Internetverbindungen noch verbirgt sie die originale IP-Adresse des Anwenders.

Whonix

Bitte, wer? Whonix? Genau. Wem die BitBox zu lau daher kommt, weil sie eher wenig zur Anonymität beiträgt, dem wird Whonix gefallen. Auch Whonix ist eine virtuelle Maschine, die man mal eben so zwischendurch unter Windows aufrufen kann. Streng genommen sogar mehrere, um das verwendete Debian-Betriebssystem wirksam vom Gastgeber-PC abzuschotten und dessen IP-Adresse zu verbergen. Dies macht sich mit satten 4 Gigabyte auch beim Download bemerkbar. Whonix ist ein kompletter Desktop-PC, dessen Datenverkehr innerhalb der virtuellen Maschine verbleibt und dessen Internetverbindungen entweder über Tor umgeleitet oder, falls nicht möglich, blockiert werden.

Davon abgesehen lässt sich auch Whonix problemfrei installieren und bedienen. Die Nachteile liegen in der naturgegebenen Langsamkeit des Tor-Netzwerks und die Unsicherheit, was den Betreiber des Exit-Servers betrifft, dessen Glaubwürdigkeit hoch sein muss. Startet man hingegen CyberGhost vor Aktivierung von Whonix, umgeht man zumindest Letzteres, da der komplette Traffic, der das Tor-Netz verlässt, durch den VPN verschlüsselt ist. Selbst Knoten-Server oder Exit-Nodes, die direkt von Geheimdiensten betrieben werden, ergeben keine verwertbaren Inhalte oder Metadaten. Ersteres verhindert die Verschlüsselung und Letzteres endet zwangsläufig vor den Toren des CyberGhost-Netzes.

Tails

Tails ist ein Linux-Live-Betriebssystem, basiert ebenfalls auf Debian und hat einen starken Fokus auf Privatsphäre und Anonymität. Hierzu setzt es auf starke Kryptographie-Tools, um Dateien, E-Mails und Messenger-Daten zu verschlüsseln und leitet per Default, ebenso wie Whonix, alle Internetverbindungen über das Tor-Netzwerk. Der Unterschied: Um Keylogger, Trojaner und andere bedrohliche Eventualitäten gänzlich auszuschalten, empfiehlt sich, Tails wahlweise von DVD, USB-Stick oder einer SD-Karte zu starten.

Damit verringert sich der Gebrauchswert unter Windows, die Sicherheit wächst aber im gleichen Ausmaß und für wirklich wichtige Recherchen, die strenge Anonymität voraussetzen, sollte man auf eine Mischung aus Tails und verschlüsseltem Onlinespeicher oder Mails setzen: Tails, um an die Informationen heran zu kommen, eine verschlüsselte Mail an sich selbst, um sie zu übermitteln. Denn auch wenn Tails, wie die meisten Linux-Live-Umgebungen, nahezu alle wichtigen Programme für den täglichen Gebrauch enthält, werden alle Daten einer Session nur im flüchtigen RAM gehalten und gelöscht, sowie der Computer heruntergefahren wird. Damit wird dafür gesorgt, dass gar nicht erst permanente Datenreste auf einer Festplatte entstehen können.

Live-Systeme in virtuellen Maschinen

Nahezu genauso sicher ist die Verwendung von Tails in einem virtuellen PC. Nahezu, weil man Trojaner auf dem Host-PC nie ausschließen kann, dafür allerdings kann man auf diese Weise Tor und CyberGhost gleichzeitig verwenden und so den Datenverkehr des in das Tor-Netzwerk umgeleiteten Internetverkehrs von Tails zusätzlich in einen VPN-Tunnel zwingen.

Dies kann man auf zwei Wegen erreichen: Entweder man installiert eine Virtualisierungs-Software wie VirtualBox und erzeugt mit Tails eine virtuelle Maschine, die sich im sogenannten ‚Nahtlosen Modus‘ auch direkt unter Windows nutzen lässt. Oder man erstellt mit einer speziellen Software wie dem LinuxLive USB Creator ein Live-System, das sich sowohl Stand-alone als USB-Stick als auch als virtuelle Maschine direkt unter Windows nutzen lässt – ganz ohne Installation einer komplexen Virtualisierungssoftware.

Nächste Woche: BitBox installieren und mit CyberGhost nutzen

 

Credits:
Foto: Rawpixel.com (https://stocksnap.io/author/rawpixel)
Lizenz: CCC (https://creativecommons.org/publicdomain/zero/1.0/)

Was sind VPNs, warum stehen sie auf der Verbots-Agenda und was hat das alles mit FREIHEIT STATT ANGST zu tun?

Russland schreibt Zensur-Filterlisten für VPNs vor, China entfernt VPN-Apps aus Play und App Store, wenn sie Regierungsvorgaben nicht erfüllen, und Länder wie Saudi Arabien und die Vereinigten Arabischen Emirate verbieten VPNs gleich komplett. Was passiert da? Sind es Vorboten einer neuen rigorosen Politik denjenigen gegenüber, die sich bislang der grassierenden Komplettüberwachung zu verweigern verstanden? Und nehmen die genannten autoritären Staaten hierbei nur vorweg, was die demokratischer gesinnten ebenfalls im Sinn haben, aber nicht ad hoc erledigen können?

Read More

Runde Sache! CyberGhost sprengt die 1.000-Server-Grenze

Hallo, Ghostie!

Vor ein paar Tagen noch berichteten wir über die letzte größere Serverpool-Erweiterung mit 128 neuen Servern und 3 bislang Server-freien Standorten.

Nun setzt dein freundlicher Hausgeist dem noch eine weitere gute Meldung drauf, denn die kürzlich angeschlossenen Neuzugänge hievten die Gesamtmenge aller Server reibungslos über die magische 1.000er-Marke top-moderner Server zur hochsicheren Verbindung mit den Ländern deiner Wahl.

Read More

Yay: 128 frisch geschlüpfte CyberGhost-Server! Doppel-Yay: 3 neue Serverstandorte!

Hallo, Ghosties!

Der Sommer ist zum Surfen gedacht. Im Internet. Frei. Privat. Sicher.

Damit sich daran nichts ändert und die eigene Haut auch immer gut geschützt ist vor schädlichen Einflüssen, installierte CyberGhost 128 brandneue Server und erweitert seinen Serverpool damit auf beeindruckende 996 Server weltweit. Ebenfalls neu sind die Standorte Dänemark, Irland und Süd-Korea.

Read More

Digitaler Herbst in Deutschland: VPN wird Pflichtprogramm

Alle (4) Jahre wieder: Kaum nähert sich der nächste Wahltermin, häufen sich die Versprechen zum Breitbandausbau für alle Bürger, der danach dann ebenso regelmäßig wieder ins Stocken gerät und das Land gerade einmal den 22. Platz im internationalen Geschwindigkeits-Ranking beschert, weit abgeschlagen hinter Litauen (9. Platz) und erst recht Süd-Korea (Platz 1). Richtig interessiert scheinen die Verantwortlichen hingegen, wenn es um die Kontrolle der digitalen Datenströme der deutschen Bürger geht. In diesem Bereich produziert man/frau ungewohnt zügig und konsequent immer weiter gehende Überwachungsbefugnisse, als sei Nord- statt Süd-Korea das bessere Vorbild.

Read More

Klopf, klopf: Loggt da jemand?

Die meisten Internetanwender mit hohen Ansprüchen an die eigene Online-Privatsphäre sind sich der größten Schwachstelle eines privatwirtschaftlich organisierten Anonymisierungsdienstes sehr wohl bewusst: Profitbewusstsein. Das Bestreben, Profit erwirtschaften zu wollen, liegt in der Natur von Unternehmen, und so sorgen sich viele sicherheitsbewusste User zu Recht, ob die gleichen Unternehmen, denen sie ihre Daten zum Schutz anvertrauen, dieses Vertrauen nicht missbrauchen und das Gegenteil dessen machen, was vollmundig versprochen wird.

Read More

Online-Sicherheit ist erlernbar: 7 Tipps für die digitale Privatsphäre deiner Kinder

Es heißt, dass Kinder heutzutage mit einem Tablet in den Händen geboren werden, das sie sehr schnell als Quelle ständiger Unterhaltung schätzen lernen. Und während die Eltern ihr gewohntes Leben in Frieden fortsetzen, verbringen die Kleinen Stunden um Stunden damit, stumm im Web zu surfen und dabei Sachen zu entdecken, von denen ihre Eltern im gleichen Alter vermutlich nicht die geringste Ahnung hatten.

Read More

8 gute CyberGhost-Gründe für echte Gamer

Auch wenn das Leben gerade gut läuft – es kann immer ein Upgrade vertragen. Auch das Gamer-Leben, das bekanntlich nicht nur aus Spaß und Leidenschaft besteht, sondern zuweilen auch aus den Steinen, die einem in den Weg gelegt werden. Steine, von denen CyberGhost acht mit Leichtigkeit aus dem Weg räumen kann …:

online_gamer

Read More

Warum benötige ich ein VPN für mein iPhone, obwohl es bereits verschlüsselt ist?

[Aus dem Englischen, Original-Autor: Corina Dobre]

Mit Veröffentlichung von iOS 8 im Jahr 2014 informierte Apple seine Nutzer über die Möglichkeit der integrierten Geräteverschlüsselung, mit der Daten vor Hackern, Dieben und Regierungsbehörden geschützt werden können. Mit iOS 9 verschärfte Apple diese Sicherheitsvorkehrungen, indem es Entwicklern vorschreibt, alle Apps mit HTTPS zu verschlüsseln.

Read More

Hitzefrei setzt Hitze frei

Schon gewusst? Hitzefrei setzt Hitze frei. Ist ja auch logisch, denn jedes Mal, wenn es hitzefrei gibt, ist es brütend heiß dort draußen. Die Lösung: Einfach in der Schule oder wo auch immer hocken bleiben, dann bleibt’s schön kühl.

Ähnlich funktioniert es mit den Grundrechten: Die allererste Maxime ist nicht mehr, sie anzuwenden, sondern sie zu schützen. Quasi als Selbstzweck. Dann richtet sich die allgemeine Aufmerksamkeit auf die Tricks, mit denen man vorgibt, der Aufgabe gewissenhaft nachzukommen, während die Sache selbst klammheimlich abgeräumt wird. Klappt bei der Meinungsfreiheit, die landauf, landab durch Fake News bedroht wird, und bei der Privatsphäre sowieso.

Wie schützt man das Grundrecht Meinungsfreiheit? Durch Zensur. Ist ja klar, denn Meinungsfreiheit in der Praxis führt zu Lügen, die alle gefährden. Wie schützt man das Grundrecht Privatsphäre? Durch Spionage. Ist ja auch klar, denn Privatsphäre in der Praxis ist ein konspirativer Ort, an dem Übles ausgebrütet werden kann, das alle gefährdet. Ergo, Mission erfüllt. Hitzefrei setzt Hitze frei.

Gegen Zensur, gegen Spionage, für Freiheit, für Privatsphäre

Der geänderte Sprachgebrauch zeigt aber auch: Geistig abschalten und die anderen machen lassen, ist nicht mehr zeitgemäß. Fällt man auf die Phrasen rein, findet man sich schneller in einer Welt wieder, die der Orwell’schen schon sehr ähnlich ist, auch wenn die alles beherrschenden Bildschirme noch fehlen.

Sowohl Privatsphäre als auch Meinungsfreiheit sind in Gefahr, den Weg des Dodos zu gehen, und wir bei CyberGhost ermutigen euch, für beides einzustehen und zu kämpfen. Und um dem Nachdruck verleihen zu können, ist ein freies und grenzenloses Internet unabdingbar – weshalb wir für eine begrenzte Zeit alle regulären Premium-Plus-Jahresabos um satte 57 % gesenkt haben. Damit bewahrst du trotz Hitzewellen einen kühlen Kopf, sicherst deine Privatsphäre auch an den heißesten Tagen und bist besser in der Lage, hitzefrei als das zu sehen, was es ist: dein Leben so zu leben, wie du es für richtig hältst.

Jetzt Rabatt sichern

Mit dem CyberGhost Immunizer Ransomware-Attacken verhindern

Hallo, Ghosties!

Das Wochenende ist für Familie, Sport, Kino, Freizeit. Normalerweise. Bei CyberGhost bastelt man stattdessen aber auch gerne mal an neuen Ideen, die nach und nach in Updates der Multiplattform-Apps einfließen oder andere handfeste Vorteile für die ständig wachsende Geisterschar-Community bringen. Dieses Wochenende wurde es eine Immunisierungs-Software für Windows-Desktops, um Cyberattacken durch die Erpressungssoftware Petya vorzubeugen.

Hast du das Wochenende mit Ersterem verbracht, also Familie, Spaß, Freizeit, und bist dabei offline geblieben, sind dir die Attacken durch die Ransomware Petya möglicherweise nicht bekannt geworden, die am vergangenen Donnerstag starteten. Anderen leider hingegen schon, und wen es erwischte, dem droht massiver Datenverlust – wobei immer noch nicht klar ist, ob es sich bei Petya nun um eine Erpressungssoftware mit schlecht umgesetzter Schutzgeldfunktion oder lupenreinem Vandalismus handelt. Sicher ist hingegen, dass es ein massiven Angriff ist, der in erster Linie Privatpersonen und Unternehmen in Europa, im mittleren Osten und den USA ins Visier nimmt.

Wie andere Ransomware klinkt auch Petya sich in laufende Prozesse ein, stoppt den jeweiligen Computer und zeigt eine Aufforderung, eine bestimmte Summe Geldes, in diesem Fall 300.- US-Dollar, als Schutzgeld zu überweisen. Andernfalls droht die Vernichtung aller Daten auf dem jeweiligen Gerät.

Mit dem CyberGhost Immunizer Petya in die Schranken weisen

Um in Zukunft Petya-Attacken entspannt entgegenblicken zu können, lade dir einfach den CyberGhost Immunizer herunter und installiere dir deinen persönlichen Türsteher. Hierzu klicke auf diesen Link, entpacke die Datei in einen beliebigen Ordner und führe einen Doppelklick auf die kopierte EXE-Datei aus. Der Rest erfolgt nach einer Sicherheitsabfrage automatisch.

Da das Tool noch sehr neu ist, kann es sein, dass Microsoft die Installation blockiert. In dem Fall klicke im Hinweisfenster auf ‚Mehr Informationen‘ und anschließend auf ‚Trotzdem ausführen‘. Der Immunizer funktioniert übrigens auch unter Windows XP, benötigt aber.net Framework 4.

In diesem Sinne: Bleib‘ sicher, setz‘ auf CyberGhost!

WICHTIGE MAC- und ANDROID-UPDATES

Die Sicherheitszertifikate der CyberGhost-Server wurden kürzlich erneuert, was auch Auswirkungen auf die Clients besitzt.
Windows- und iOS-Nutzer brauchen sich um nichts kümmern, Android-User und Mac-Anwender müssen allerdings darauf achten, die zeitgleich ausgelieferten Client-Updates aufzuspielen. Diese sollten bis spätestens 3. Juli installiert sein, andernfalls kann CyberGhost nicht mehr auf dem jeweiligen Gerät verwendet werden.
Wir danken für euer Verständnis und entschuldigen uns für eventuelle Unannehmlichkeiten!

Geplante Ausfallzeit am 28. Juni wegen Dienst-Upgrade

Eine gute Nachricht, eine nicht so gute!

Die nicht so Gute zuerst: Es wird am 28. Juni einen kurzen Dienstausfall geben.

Die Gute: Es lohnt sich so richtig für dich, denn CyberGhost legt in Punkto Sicherheit einen weiteren Zacken drauf und zeigt mit 4096 Bit der NSA und angeschlossenen Schnüfflern ein weiteres Mal, wo der Hammer wirklich hängt.

CyberGhost arbeitet stetig an der Ausarbeitung der Serversicherheit und orientiert sich hierbei regelmäßig am aktuellen Stand der Technik. In diesem Fall ist es ein Upgrade der Certificate Authority (CA) und aller Server- und Clientschlüssel auf 4096 Bit. Bereits nach Bekanntwerden des NSA-Skandals erhöhte CyberGhost den damals verwendeten (und selbst heute noch sicheren) Schlüssel von 1024 auf 2048 und verdoppelt den Sicherheitspuffer nun ein weiteres Mal am 28. Juni 2017 zwischen 08:00 Uhr und 12:00 Uhr CEST.

Von deiner Seite aus sind keine Maßnahmen notwendig, solange du einen CyberGhost-Client für Windows, Mac, Android oder iOS verwendest.

Nutzt du hingegen ein natives Protokoll zur Verbindung mit dem CyberGhost-Netzwerk, muss die Konfigurationsdatei erneut heruntergeladen werden, da sich mit der alten Zertifikatskette nach dem Upgrade keine Verbindungen mehr herstellen lassen.

Wir entschuldigen uns für alle Unannehmlichkeiten, die mit dem Upgrade möglicherweise verbunden sind und danken dir für dein Verständnis. Es ist für eine gute Sache!

So erstellst du narren- und hackersichere Passwörter

Mittlerweile hat es sich herumgesprochen, ‚Passwort‘ ist kein sicheres Passwort, so clever man oder frau sich dabei auch fühlen mag. ‚Das ist so simpel, da kommt keiner drauf‘ ist nicht nur Prä-Internet, sondern überhaupt Prä-Everything. Hacker raten nicht und zerbrechen sich auch nicht den Kopf über Geburtsdaten oder Haustiere. Dazu müssten sie ihre Opfer bereits kennen, was praktisch nie der Fall ist. Stattdessen gehen sie nach dem Zufallsprinzip vor und lassen Computer für sich arbeiten, die locker 60 Milliarden Kombinationen pro Sekunde durchspielen, komplette Wörterbücher und umfangreiche Sammlungen beliebter Phrasen inklusive. Zusammengesetzte Rechner bringen es sogar auf 800 Milliarden Schlüssel pro Sekunde. Da mag es nicht verwundern, dass die Maximalzeit zum Knacken eines mit einer einfachen Phrase abgesicherten persönlichen Kontos oftmals noch unter dieser einen Sekunde liegt.

Read More

Die Nasenlänge Vorsprung wahren: Warum du deine CyberGhost-App auf IPv6 aktualisieren solltest

Mit dem weltweiten Siegeszugs des Internets in nahezu alle Bereiche des öffentlichen und privaten Lebens wurde sehr schnell vor allem eines klar: Dass der Masse an kommunizierenden Geräten beim genutzten  IPv4-Protokoll nur eine sehr begrenzte Zahl verfügbarer Adressen gegenüber stand und so schnell wie möglich Abhilfe geschaffen werden musste.

Deshalb entwickelte man IPv6 (Internet Protocol Version 6), dessen Zahl möglicher Adressen um den Faktor 7.9 × 1028 höher liegt als die rund 4.3 Milliarden Adressen, auf die IPv4 mit seiner ebenfalls angestaubten 32-Bit-Technik kommt. Daneben bietet IPv6 weitere technische Vorteile, die aber anderen Artikeln vorbehalten sein sollen. Wichtig ist aktuell …

Warum CyberGhost in Kürze IPv6-Dienste mit einbezieht

Die Nasenlänge Vorsprung, die du mit CyberGhost deiner Online-Privatsphäre verleihst, ist nicht selten auch die Nasenlänge Vorsprung, die CyberGhost gegenüber seinen Konkurrenten besitzt. Die meisten VPN-Betreiber haben es nicht allzu eilig, dem weltweiten Übergang zu IPv6 beizutreten und ihre Server-Netzwerke auf den neuesten Stand zu bringen. Was verständlich ist, weil IPv6-Upgrades kostenintensiv und technisch anspruchsvoll sind. CyberGhost fühlt sich jedoch der Bereitstellung erstklassiger Privatsphären-Lösungen verpflichtet und bleibt diesem Motto mit der zügigen IPv6-Integration treu, beginnend am 6. Juni 2017.

Warum? Verschiedene Internetprovider, wie bspw. die deutsche Telekom, bieten die IPv6-Adresstechnologie bereits seit einiger Zeit parallel zu IPv4 an. Bislang wurde diese Technik aus Sicherheitsgründen allerdings von CyberGhost blockiert, um zu vermeiden, dass persönliche Daten am geschützten IPv4-Tunnel vorbei öffentlich sichtbar übertragen werden. Mit der vollständigen Unterstützung von IPv6 durch CyberGhost entfällt diese Notwendigkeit und du kannst beliebig zwischen beiden Techniken wechseln, ohne befürchten zu müssen, Opfer eines Ipv6-Leaks zu werden.

Was musst du tun, um von der neuen IPv6-Kompatibilität zu profitieren?

Stelle sicher, dass du die jeweils aktuellste CyberGhost-App auf deinen Geräten verwendest, damit du mit den neu konfigurierten IPv6-kompatiblen Servern verbunden werden kannst. Versäumst du das Updaten, riskierst du, keinen Zugriff auf den Dienst mehr zu erhalten.

Zu deiner Beruhigung: In aller Regel wird deine App das Update ausweisen. Für den Fall, dass du die Benachrichtigung verpasst, lade die aktuelle CyberGhost-Version bitte von der CyberGhost-Homepage herunter, bzw. überprüfe den Google Play Store oder Apples iTunes auf Updates.

Danach sind die besseren, schnelleren, leistungsfähigeren und aktualisierten Server ganz deine!

CyberGhost-CEO Robert Knapp für EFF Pioneer Awards nominiert

Aus dem politischen Alltagsgeschäft sind sie kaum wegzudenken, Ehrungen und Preisverleihungen, inklusive Lobreden, mit denen die jeweiligen Marketingagenturen gerne das Image ihrer Klienten aufwerten. Im alternativen Sektor sind sie hingegen eher seltener, was zum einen an den geringeren finanziellen Mitteln liegt, zum anderen aber auch daran, dass Ehrungen hier noch weniger Mittel zum Zweck sind und durchaus die – meistens uneigennützigen – Leistungen einzelner Personen tatsächlich würdigen sollen.

Umso ehrlicher freuen wir uns, dass unser CEO, Robert Knapp, jüngst von einem anonymen Schweizer Privatsphären-Enthusiasten mit dem Nicknamen ‚Greyman‘ für den prominenten Pioneer Award der Electronic Frontier Foundation (EFF) vorgeschlagen wurde. Auch über die Laudatio, mit der der unbekannte User seinen Vorschlag begleitete: „Er ist ein Pionier in vielerlei Hinsicht. Für den kompromisslosen freien Zugriff für so viele Menschen auf einen guten (weil sicheren) VPN-Dienst, für Privatsphäre in öffentlichen Plätzen. Etwas, dass sich (die meisten) von ihnen andernfalls nicht leisten könnten.“

Read More

Tag Null: Wannacry-Nachlese – Was und wie übel sind Zero-Day-Exploits?

Der moderne Mensch muss sich mit allerlei Widrigkeiten herumschlagen, ganz oben auf der Liste steht dabei die ständige Verteidigung des eigenen Geldbeutels. Und auf den haben es viele abgesehen, in Zeiten globaler Netzverbindungen sogar noch mehr, denn zusätzlich zur zwielichtigen Gestalt im Bahnhofsviertel kommen Unmengen an global operierenden Hackern und anderen, ebenso zwielichtigen Figuren, im Internet.

Hinsichtlich der Netzsicherheit sind viele Arten von Attacken zu nennen: Viren, Trojaner, Malware, Ransomware, Phishing und die Übernahme des digitalen Hausrechts über Sicherheitslücken in Programmen und Betriebssystemen. Und hier ganz besonders begehrt: Zero Day Exploits.

Read More

Stichtag 1. Juli: VDS reborn und Prepaid nur noch mit Ausweis

Der Hysterie um Terrorschläfer und andere Bedrohungen für das demokratische westliche Refugium des Planeten fiel schon so manches Freiheitskriterium zum Opfer. Am 1. Juli soll dieses Schicksal auch eine der letzten Bastionen anonymer Kommunikation, außer Bahnhofsklos, ereilen: Prepaid-SIM-Karten. Zuvor noch ein einigermaßen sicherer Garant, die eigene Privatsphäre nicht zwangsweise an die große Glocke hängen zu müssen, gibt es die Karte dann nur noch bei Vorlage eines Ausweises.

Was also tun?

Read More

Gemeinsam einsam: Das Deep Web ‚kartographiert‘

Die erste ‚Karte‘ des Deep Web enthüllt wenig Überraschendes: Die Infrastruktur des andernorts als Hort des Verbrechens und der dunklen Abgründe menschlichen Verhaltens verschrienen anonymen Netzes ähnelt so gar nicht den bekannten Formen. Statt aus Verknüpfungen, mit denen man sich von einer Page zur anderen hangelt, besteht das Deep Web einer kürzlich erstellten Studie zufolge offenbar vorwiegend aus einzelnen isolierten Containern. Fast 90 Prozent aller Seiten verzichten demnach konsequent auf Links zu anderen Angeboten und machen die dunkle Seite des Internets zu einem Ort, für den Isolation der Normalzustand ist.

Read More

Quo vadis, Werbeblocker? Oder: Wie Google & Co. die Entmündigung von Internetnutzern vorantreiben

Heiße Frauen warten auf dich. Was tun bei Schwindel? Monatlich 8.000 € verdienen. Echte Singles, die es ernst meinen. Hautpilz ist kein Schicksal. Oder einfach nur: Hier könnte Werbung stehen; darf es aber nicht!

Worum geht’s? Um einen zwar offen ausgetragenen, aber dennoch heimlichen Krieg um die Köpfe der Menschen: Werbung gegen Wissen, Konzerne gegen Kunden, Selbstbestimmung gegen Konsum.

Read More

Kleine VPN-Begriffsentwirrung: Was war noch mal …?

Ist CyberGhost VPN einfach? Auf jeden Fall. Ein Klick hier, ein anderer dort, und, zack, steht eine sichere Verbindung, abhörsicher mit 256 Bit AES verschlüsselt und dank IP-Austausch auch nicht zurück verfolgbar.

Ist VPN-Technologie an sich einfach? Nicht wirklich und eher im Gegenteil. Gerade beim Verständnis dafür, was denn nun im Wesentlichen die Sicherheit bei einem VPN ausmacht, werden die Dinge schnell missverständlich und konfus. Dieses Mini-Nachschlagewerk soll deshalb dabei helfen, zumindest die wichtigsten Begriffe zu klären und einzuordnen.

Read More

Online Banking: Fallstricke vermeiden

Wann wurde deine Bank das letzte Mal angegriffen? Du weißt es nicht? Wann wurden das letzte Mal Nutzerdaten entwendet? Keine Ahnung? Wie viele User sind bereits Opfer von Phishing oder andere Malware-Attacken geworden? Unbekannt?

Und Hand aufs Herz: Meinst du, ausgerechnet deine Bank wurde noch nie angegriffen, nur weil es nicht in der Zeitung stand? Oder ist ausgewiesener Experte in Sachen IT-Sicherheit, an dem jeder Angriff spurlos abperlt?

Die traurige Wahrheit ist: So manche Bank wurde bereits um ihre Nutzerdaten erleichtert und Angriffe auf Online-Banking-Systeme gehören leider zum Alltag. Nur, an die große Glocke gehängt werden sie von keine der betroffenen Online-Geldhäuser, nicht einmal die DDoS-Attacken, die weniger dem Erringen von Daten als vielmehr der Erpressung der jeweiligen Institute dienen. Unbekannt sind auch die Summen, die an Erpresser wie an bestohlene Kunden gingen.

Read More

Achtung, Gefahr: Freies WLAN in Sicht

Kennst du das? Du sitzt bei Starbucks, holst dein Smartphone raus, scannst nach WLANs, loggst dich ein und fragst dich anschließend, wer sich denn wohl noch so alles im gleichen Netz herumtreibt. Der Nerd in der Ecke, dessen Finger aberwitzige Kong-Fu-Kreise über den Touchscreen ziehen? Ganz bestimmt. Die dauerlächelnde Studentin, die von ihrem langweiligen Date zum Bildschirm wechselt und zurück? Wohl auch. Und der mittelältere Herr mit wuchtigem Laptop, der wahrscheinlich noch mit Windows XP unterwegs ist? Beängstigenderweise ebenfalls, wahrscheinlich sogar seit Ewigkeiten ohne Sicherheitspatches.

So richtig gute Gefühle hinsichtlich PayPal, Kreditkarte und andere sensible Daten kommen dabei natürlich kaum auf und selbst E-Mails mag man nur widerwillig absenden. Eher im Gegenteil, man fühlt sich beobachtet, ausspioniert und gefährdet.

Read More

CyberGhost wird Teil der Crossrider-Gruppe

Liebe CyberGhost-Freunde,

2011 habe ich CyberGhost in Bukarest, Rumänien, gestartet, zusammen mit einem kleinen, siebenköpfigen Team aus engagierten und außerordentlich motivierten jungen Leuten, die Vertrieb, Marketing und Verwaltung übernahmen. Ebenfalls an Bord: zwei Entwickler in Deutschland. Wir hatten nur wenig Geld auf unseren Konten, aber dafür eine kühne Vision: Wir wollten die Art und Weise ändern, in der Menschen das Internet nutzen, weil wir davon überzeugt waren, dass Privatsphäre und Sicherheit zusammen gehören. Das war es. Das war alles, was wir in den ersten Tagen hatten: ein gutes Team, eine großartige Idee und bergeweise Enthusiasmus.

Heute, sechs Jahre später, lässt sich mit Fug und Recht behaupten, dass die CyberGhost-Story eine Erfolgsgeschichte war und ist: Wir haben einen der weltweit führenden VPN-Dienste mit 179.000 zahlenden Abonnenten und mehr als 1,5 Millionen aktiven Anwendern pro Monat geschaffen. Wir stellen den Dienst kostenfrei zur Verfügung für jene, die dringend Privatsphäre benötigen, und versorgen unseren zahlenden Kundenstamm mit ausgefeilten Premiumfunktionen. Oftmals teilen unsere zahlenden Kunden auch einfach nur unsere Vision und sehen den Kauf eines Premium-Abos als Unterstützung für unser Bestreben, der Online-Privatsphäre wieder Geltung zu verschaffen.

CyberGhost wuchs von einem sehr kleinen Team aus sieben Digital-Freedom-Enthusiasten zu einem sieben Mal größeren, wobei das Ziel gleich blieb: den besten VPN-Dienst dort draußen zu schaffen. Wir operieren immer noch vom Hauptquartier im rumänischen Bukarest aus, während die Technik auch weiterhin ‚Made in Germany‘ ist, entwickelt in unserem wachsenden R&D-Center in Übach-Palenberg, nahe Aachen, Deutschland.

Read More

Sexy stuff schauen im Inkognito-Modus: Nicht die beste Idee, die man haben kann

Privat browsen hört sich richtig gut an. Inkognito-Modus ebenso. Da kann man(n) schon mal auf Ideen kommen. Nur, so richtig privat ist das ‚private Fenster‘, ohne den moderne Browser heutzutage überhaupt nicht mehr ausgeliefert werden, leider nicht. Im Prinzip verschließen die Surfstationen auch im ‚Privacy Mode‘ kaum die Augen und kneifen bestenfalls mal eines zusammen oder blinzeln nur kurz.

Read More

So minimierst du Risiken bei Kreditkartenmissbrauch durch Distributed Guessing-Attacken

Du nutzt Visa-Kreditkarten oder EC-Karten zum schnellen Online-Einkauf und kannst dich eines mulmigen Gefühls nicht erwehren, obwohl du alle üblichen Sicherheitsmaßnahmen im Auge hast?

Zu Recht, denn trotz regelmäßiger System- und Software-Updates, trotz aktueller Virenscanner, trotz sicherer Verbindungen zu SSL-Seiten und obwohl du streng darauf achtest, dich nach einem Einkauf abzumelden und alle Cookies zu löschen, ist es möglich, auf deine Kosten einkaufen zu gehen. Selbst ohne jedwede Informationen über deine Karte.

Wie ist dies möglich?

Read More

Money matters: Wie Facebook sich ins echte Leben einklinkt

Du denkst, Facebook besitzt nur Bedeutung für dich, wenn du online bist? Denk noch einmal!

Dass du von Facebook personalisierte Werbung vorgesetzt bekommst, ist altbekannt. Dafür legt das soziale Netzwerk individuelle Profile über jeden einzelnen Nutzer an und zieht dafür Unmengen an Daten aus allen möglichen Beziehungen zu anderen Facebook-Nutzern heran, derer es habhaft werden kann: Dass du Rapunzeln magst und Fußball, also dasselbe, wie ein Teil deiner engsten Freunde und Familienmitglieder – und selbst die Dame (oder den Herrn), die deiner Frau (deinen Mann) die Stirn runzeln lässt. Man weiß auch, dass du diesen oder jenen kennst und auch gerne mal deine Meinung über politische Fehlentwicklungen kundtust und überhaupt kennt Herr Zuckerberg vermutlich mehr deiner Vorlieben als deine Eltern.

Read More

Das Internet weiter aufmischen mit 36 neuen CyberGhost-VPN-Servern

Hoppla, Ghosties, CyberGhost hat weiter aufgestockt: Mit 36 neuen Servern im CyberGhost-Serverpark könnt ihr das Internet weiterhin kräftig aufrollen und dabei aus allen möglichen Richtungen kommen. Aus 870 genaugenommen, lokalisiert in satten 26 Ländern.

Hier die detaillierte Liste der Frischlinge im CyberGhost-Land:

Read More

Caféhäuser, Hotels & vergleichbare Geschäfte: Es ist Zeit, freie WLANs zu Geld zu machen!

Leiten oder besitzen Sie ein ‘Real-Life’-Geschäft und stellen Sie Ihren Gästen oder Kunden ein freies WLAN zur Verfügung, sollten Sie jetzt aufhorchen, denn CyberGhost ermöglicht Ihnen, dort Geld zu verdienen, wo Sie bislang nur welches ausgeben mussten: beim Betrieb öffentlich zugänglicher Hotspots. Angenehmer Nebeneffekt: Sie schützen Ihre Kunden und Gäste online – und diese werden es honorieren, indem sie wiederkommen.

Read More

Ist dein VPN sicher vor Windows-10-DNS-Leaks?

Windows. Natürlich. Wieder einmal. Obwohl: Microsofts Windows ist besser als sein Ruf, auch Windows 10. Aber wenn es wieder einmal so weit ist, dann kommt es im Allgemeinen dicke. So mit dem sogenannten Feature ‚Smart Multi-Homed Name Resolution‘ in Windows 10, mit dem die Internetperformance verbessert werden soll – das aber leider so ganz nebenbei VPN-Verbindungen ignoriert und freigiebig die Surfwünsche der Anwender an ungeschützte Adressserver ausplaudert.

Read More

Old and busted: Internet zensieren. New hotness: VPNs gleich mit verbieten!

Urlaubszeit ist Reisezeit – und manche Reise führt, gerade im Winter, dorthin, wo es warm ist. Dubai beispielsweise. Aber, wie es so ist, selten bleibt man dabei verschont von den Besonderheiten des jeweiligen Gastlandes Kenntnis zu nehmen, und ganz besonders nicht von deren Verboten.

Read More

Viele Wege, ein Ziel: Auf Nummer sicher gehen mit CyberGhost VPN 6 für Android

Erst Windows, dann iOS, jetzt Android: Mit der grundlegenden Überarbeitung der CyberGhost-Android-App halten die erfolgreich eingeführten VPN-Profile der neuen CyberGhost-Produktlinie auch im Google-Betriebssystem Einzug und sorgen dort ebenfalls für das notwendige Plus an digitaler Freiheit, Datensicherheit, Privatsphäre und Spionageschutz.

Read More

Augen zu und durch: Die EU auf den Weg in die Überwachungs-Dystopie

Während sich die Aufmerksamkeit der Öffentlichkeit gerne auf typische Überwachungsmerkmale in Staaten wie Türkei, Russland, China und andere übliche Verdächtige konzentriert, zerfasert sie beim Blick nach innen sehr schnell und verliert schon mal die Kriterien aus den Augen, die man bei den fernen Nachbarn noch klar im Blickfeld hatte. Fernrohre funktionieren nun einmal nur in eine Richtung, und jene, die sie nutzen, müssen nicht unbedingt auch in der Lage sein, mit einer Lesebrille umzugehen – und so bleibt leider allzu häufig die realistische Einschätzung auf der Strecke, dass die Unterschiede zwischen hier (frei, demokratisch, liberal) und dort (unfrei, diktatorisch, rückständig) zusehends verschwommener werden.

Foto: © Matthew Wiebe, https://stocksnap.io/author/200 Lizenz: CCO 1.0 Universal (CCO 1.0): https://creativecommons.org/publicdomain/zero/1.0/

Read More

Hallo? Gibt es noch jemanden, der nicht lauscht?

Es ist faszinierend zu sehen, wie viele Gadgets aus Jahrzehnte-alten Science-Fiction-Filmen langsam, aber sicher, zeitgenössische Realität werden: selbstfahrende Autos (noch nicht fliegende), Uhren, die sich als Telefone nutzen lassen (James Bond besaß seine eigene Version eines Handgelenk-Walkie-Talkie bereits im Jahr 1981), und persönliche digitale Roboterassistenten, die für uns tägliche Aufgaben erledigen. Im Prinzip großartig, aber was bedeutet es in Bezug auf die Privatsphäre? Wie viel sind wir bereit zu opfern, um ein bisschen Aufwand zu sparen?

Read More

Über Pokémon, Wahrheitsministerien und Ehrlichkeits-Scores: Kleine und große Privatsphären-Desaster in 2016

Wollte man 2016 hinsichtlich wichtiger Ereignisse im Bereich Privatsphäre hin abklopfen, so müsste man feststellen, dass es das eine oder andere Highlight gab, aber auch dunkle schwarze Löcher. Es wurden ein paar Schlachten gewonnen, vor allem durch Hilfe des Europäischen Gerichtshofes, andere aber verloren, und mit erweiterten Befugnissen ausgestattet, stehen neue Feinde in den Startlöchern. Bereit, das Internet weiterhin zum größten Nacktscanner aller Zeiten auszubauen.

Read More

Jede zweite Website ist ein Sicherheitsrisiko!

Sicher ist beim ‚State of the Web‘-Bericht des Start-ups Menlo Security eigentlich nur eines: Dass Fehltritte im Internet beinahe vorprogrammiert sind (was man durchaus wörtlich nehmen kann), da jede zweite Website offenbar ein Sicherheitsrisiko darstellt. Hierfür muss man sich nicht einmal in die Untiefen des Netzes begeben, denn häufige Einfallstore für Ungemach wie Trojaner und andere Schädlinge sind weniger die jeweiligen Websites selbst als vielmehr nachgeladene externe Inhalte aus Werbe-Netzwerken und Content Delivery Networks.

Read More

Frohes neues Jahr: Top 5 der neuen BND-Befugnisse

Was erwartet uns zum Jahreswechsel 2017, wenn das kürzlich beschlossene BND-Gesetz in Kraft tritt? Sichere Weihnachtsmärkte das ganze Jahr über? Gut bewachte Bahnhofsklos und Mülleimer an den Gleisen? Weniger Gewalt in U-Bahnen und unterirdischen Einkaufspassagen auch außerhalb der Geschäftszeiten? Eingedämmte Islamisierung in den Fußgängerzonen?

Oder doch nur anlasslose Massenüberwachung der Art ‚alle Telefonate abhören, alle Surfausflüge belauschen, alles an ausländische Geheimdienste weitergeben dürfen, nichts mehr begründen müssen und weniger Kontrolle haben‘? Um es kurz zu machen: Letzteres!

Kaique Rocha

Read More

Auf Talfahrt: Internet-Freiheit geht weltweit den Weg des Dodos

Der Dodo war ein flugunfähiger Vogel, der im letzten Jahrzehnt des 17. Jahrhunderts ausstarb, die Internet-Freiheit ist ein in vielen Ländern ebenfalls flugunfähiges Konstrukt, das global gesehen den gleichen Weg einschlägt und mittlerweile im sechsten Jahr nacheinander schwere Schläge wegzustecken hat. Laut Studie des Freedom House, das für seinen Report ‚Freedom on the Net 2016‘ 65 Länder untersuchte, sinkt die Internetfreiheit weltweit auch in diesem Jahr weiter und offenbart eine Welt, in der mittlerweile zwei Drittel aller Internetnutzer mit einem zensierten Web leben müssen.

fon_2016_1

Grafik ©: Freedom on the Net 2016

Read More

Browser-Checkliste für mehr Datensicherheit und Privatsphäre

In einer Gesellschaft, in der Internet-Analphabeten gute Chancen haben, EU-Kommissare für Digitale Wirtschaft zu werden, und man Datensparsamkeit als wirtschaftsfeindlich verleumdet, braucht man sich eigentlich nicht entrüsten, wenn man plötzlich Opfer dieser wunderlichen Mischung aus Ahnungslosigkeit, Unwissenheit, Fahrlässigkeit und wohl auch Einfältigkeit wird. Wie jüngst eine ganze Reihe deutscher Politiker, deren Surfdaten über Browser-Plug-ins ausspioniert und anschließend verkauft wurden. Zusammen mit Dutzenden Journalisten und 3 Millionen anderen Deutschen übrigens.

Photo: © Luis Llerena, https://stocksnap.io/author/4440 Lizenz: Creative Commons CC0 license

Photo: © Luis Llerena, Creative Commons CC0 license

Read More

8 gute CyberGhost-Gründe für echte Gamer

Auch wenn das Leben gerade gut läuft – es kann immer ein Upgrade vertragen. Auch das Gamer-Leben, das bekanntlich nicht nur aus Spaß und Leidenschaft besteht, sondern zuweilen auch aus den Steinen, die einem in den Weg gelegt werden. Steine, von denen CyberGhost acht mit Leichtigkeit aus dem Weg räumen kann …:

online_gamer

Read More

Schwupps: Mit System-Tray-Verbindungen sofort ins CyberGhost-Land vorstoßen

Nicht gut versteckt, aber auch nicht auf Anhieb sichtbar: CyberGhost-Sofortverbindungen im System Tray.

Profile hin oder her: Manchmal will man einfach nur seinen VPN starten und das war es dann. Vielleicht, weil man seine Vorlieben kennt und bereits alle Profile perfekt auf sich selbst geeicht hat. Vielleicht weil man schnell einmal das Land ändern möchte. Oder weil man schlicht der Meinung ist, dass jeder zusätzliche Klick einer zu viel und einer halt besser als zwei ist.

Der kürzeste Weg ins #CyberGhost #VPN Land: CyberGhost-Schnellverbindungen: http://s.cgvpn.net/x9 Click to Tweet

Kein Problem bei CyberGhost, denn über das Ghostie-Symbol im System-Tray unten rechts lassen sich sowohl direkte Verbindungen zu einzelnen Ländern herstellen als auch eines der verfügbaren Profile ohne Zwischenschritt starten.

systray_01

Read More

VPN Force by CyberGhost? Nein, sind wir nicht!

Seit kurzem firmiert im Google Play Store ein VPN-Tool mit dem Titel ‚VPN Force by CyberGhost‘. Aber obwohl ‚CyberGhost‘ im Titel ist, ist CyberGhost nicht drin.

Zur Qualität der App können und wollen wir nichts sagen, aber wenn es jemand für nötig hält, seine Verbreitung mit falschen Federn zu beschleunigen oder überhaupt erst in Gange zu bringen, sagt es viel über die Vertrauenswürdigkeit des zugehörigen Dienstes.

vpnforce

 

Im Prinzip kann jeder hinter dem Marken-Hijack stecken: Ein alter Konkurrent, die mit einem fragwürdigen Produkt CyberGhost in Verruf bringen will. Ein neuer Konkurrent, der die Popularität CyberGhosts ausnutzt. Oder die NSA, die auf diese Weise an CyberGhost-Nutzerdaten herankommen möchte. Alleine aus diesen Gründen möchten wir allen Anwendern empfehlen, die App (zumindest jetzt) nicht zu installieren.

Google wurde von uns bereits informiert und untersucht die Angelegenheit, zumal im gleichen Atemzug auch die offizielle CyberGhost-App aus dem Store verschwunden ist. Wir halten euch auf dem Laufenden …

Juhu, Yahoo? Jemand zuhause?

Seit Jahren überschlagen sich die Meldungen zu immer weiter gehenden Überwachungsskandalen und seit Jahren schaffen es die meisten Betroffenen stoisch in die andere Richtung zu schauen – während die üblichen Verdächtigen, ermutigt durch so viel Gleichmut, immer eine Schippe draufsetzen. So wie jetzt beim Yahoo-Skandal.

Read More

Schweizer Bürger für mehr Überwachung: Selbstmord aus Angst vor dem Tod?

Seit vergangenen Sonntag sind die basisdemokratischen Schweizer dem Rest Europas und seiner veralteten Parlamentsdemokratie wieder einmal einen Schritt voraus: Statt wehrlose Opfer von oben verordneter Sicherheitspolitik zu werden, entschieden sie sich, diesen Schritt ganz alleine in die Hand zu nehmen und sich ihren eigenen Geheimdiensten auszuliefern – was in etwa so ist, als wäre die Berliner Mauer von der Mehrheit der ehemaligen DDR-Bürger selbstständig errichtet worden, damit das Böse draußen bleibt.

001

Read More

Wir schicken dich auf eine Reise zum privatesten Rückzugsort weltweit

Banksy bemerkte einmal, dass er nicht verstünde, warum Menschen so versessen darauf sind, die Details ihres Privatlebens in aller Öffentlichkeit auszubreiten. „Sie vergessen dabei, dass Unsichtbarkeit eine Superkraft ist.“ Und er fügte hinzu, dass wir es in Zukunft bestenfalls noch schaffen werden, für knapp 15 Minuten anonym zu sein.

In Bezug auf Banksys Voraussagen scheint es, als sei die Zukunft bereits da. Immer weniger Menschen können sich für ein Leben nur für sich selbst begeistern, ohne Publikum im Hintergrund, das zustimmt, teilt oder kommentiert.

VP

Read More

3 gute Gründe, warum Privatsphäre unverzichtbar ist

Eigentlich sollte nicht erst seit Edward Snowden bekannt sein, warum Privatsphäre unverzichtbar ist. Da sie aber trotzdem von vielen bereitwillig einem angeblichen Plus an Sicherheit geopfert oder gar  achtlos für eine kostenlose App weggeworfen wird, hier eine kleine Erinnerungshilfe mit 3 guten Gründen, seine Entscheidung besser noch einmal zu überdenken:

001

Luftaufnahme der National Security Agency von Trevor Paglen. Lizenz: CCO

1.      Jeder hat etwas zu verbergen

Kann es noch jemand hören, das ausgelutschte ‚Wer nichts zu verbergen hat, hat nichts zu befürchten‘? Jenen griffigen Satz mit zwei frei erfundenen Marketing-Behauptungen, die auch im Doppelpack keinen echten Sinn ergeben? Wobei der erste Teil völlig aus der Luft gegriffen ist, weil es immer etwas gibt, das nicht jeder wissen darf, und der zweite fröhliches Wunschdenken?

Read More

Ransomware – was du wissen solltest und wie du sicher bleibst

Ransomware-Angriffe erfolgen auf täglicher Basis und unterscheiden dabei kaum, auf welche Ziele sie sich richten. Die medizinischen Systeme von Ländern, zum Beispiel, wurden jüngst Opfer einer aktuellen Ransomware-Attacke, wobei zahlreiche Krankenhäuser gezwungen wurden, Lösegeld zu bezahlen, um wieder Zugriff auf ihre wertvollen Datenbanken zu erlangen, darunter auch Patientenakten.

Privatnutzer, obwohl nicht so profitabel, sind ebenfalls gern gesehene Opfer, wie tausende tägliche Fälle beweisen. In der ersten Hälfte des Jahres fanden weltweit mehr als 4.000 Ransomware-Angriffe täglich statt, 3-mal mehr als im Jahr 2015.

ransomware_001_(c)CyberGhost

 

Read More

What’s app today? So integriert Facebook deine WhatsApp-Daten – und was du dagegen machen kannst

Was Datenschützer und User mit der Übernahme von WhatsApp durch Facebook von Anfang an befürchteten, wurde nun eingeleitet: Die Aufnahme privater WhatsApp-Daten in den Mutterkonzern, mit alarmierenden Konsequenzen für die Privatsphären der Nutzer.

WhatsApp_001

Read More

Soll ich nun oder soll ich nicht? Abonnieren?

001

Privatsphäre und Online-Sicherheit sind im modernen Internet essenziell. Vor ein paar Jahrzehnten, zu Beginn des Internets und eine komplette Dekade danach, sah es noch anders aus, im modernen Netz kommt man ungeschützt hingegen nicht mehr allzu weit, ohne schrittweise die Hosen herunterlassen zu müssen.

Read More

Diese Seite ist (wieder mal) nicht verfügbar? Nicht ärgern, CyberGhost 6 starten!

Vielleicht liegt es daran, dass sich das einstige Dream-Team Demokratie und Wirtschaft auseinandergelebt hat, aber in Sachen Verfügbarkeit von Inhalten nähern sich freiheitliche und nicht-demokratische Länder mittlerweile leider unaufhörlich einem gemeinsamen Nenner an. Wenn auch auf unterschiedliche Weise, denn während im mittleren Osten der Aufruf bestimmter Webseiten den nächsten Satz Peitschenhiebe provoziert, poppen hierzulande nur nette Hinweisschilder auf. Eines davon: „Dieser Inhalt ist in deinem Land leider nicht verfügbar.“

003

Read More

Zielgenau ums Eck gekachelt: Entdecke CyberGhost 6 für Windows

Überraschung: CyberGhost 6.0 für Windows ist fertig, inklusive Geschwindigkeits-Push und einer Handvoll VPN-Profile, hübsch verpackt in moderne Windows-Kacheln. Das Besondere: Jedes Profil beinhaltet optimal ausgerichtete Front- und Backend-Einstellungen für den jeweiligen Einsatzbereich und für den Streaming-Fan wartet ein besonderes Bonbon: Garantierter Zugriff auf alle integrierten Dienste!

Read More

Einfach mal die Klappe halten: Android-Werbe-ID stumm schalten

Sie ist Dauergast auf deinem Android-Gerät, auch ohne dass du sie bewusst eingeladen hast: die Werbeindustrie. Und freiwillig gehen wird sie auch nicht. Zu interessant sind die Informationen über die Apps, die auf deinem Phone oder Tablet laufen, und erst recht, wie oft und wie lange du sie nutzt.

Allzu oft kommt sie wie ein Trojaner daher, verklausuliert ihre Sammelwut in Phrasen wie ‚Informationen zu Apps‘, die man beim Einrichten anderer Apps unbedacht als Berechtigungen abnickt, und hortet von dem Moment an mit Leidenschaft jedes Bit Informationen, das legal abgeschnorchelt werden kann. Manchmal auch ein wenig mehr. Ihr vorrangiges Ziel: Auf den Leib geschneiderte Werbung produzieren zu können.

Screenshot_2016-06-27-11-08-08

Wenn du mitspielst, natürlich, denn es stehen dir auch Gegenmaßnahmen zur Verfügung. So kannst du zum einen den CyberGhost-Werbeblocker verwenden, um Werbung bereits auf dem Weg zu dir zu sperren, zum anderen aber auch der Werbewirtschaft insgesamt in nur ein paar kleinen Schritten die rote Karte zeigen:

Read More

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Read More

Who t.. f… is John?

Gute Frage. Nächste Frage! Was sind ‘Tech-News with a twist’?

Die Antworten bekommt ihr jeden Freitag auf YouTube. Jeden Freitag neu, jeden Freitag besser als am Donnerstag vorher und doppelt so gut wie noch am Sonntag, den 16. Mai 1926.

john who

Was macht John anders als beispielsweise die Kollegen, die ein Techie-Video für Chip oder heise moderieren? Er nimmt all die komplizierten Termini nicht so ernst, aber ohne zu vergessen, dass Technologie in modernen Gesellschaften uns alle angeht und die Auswirkungen auch uns alle betreffen – und somit von allen verstanden werden sollten.

Read More

Video-Streaming: Wie schnell muss mein Internet sein?

Zwei Dinge braucht der Streaming-Fan, um Videos gleichzeitig flüssig und in guter Qualität anschauen zu können: eine stabile Internetverbindung und flotte Leitungen. Hakelt es bei einem, ruckelt die Wiedergabe oder bricht gleich ganz ab. Und dann steht die Frage im Raum: Ist es Schicksal, mein Provider oder geben die Leitungen einfach nicht mehr her?

(C) 2016 Kaique Rocha*

(C) 2016 Kaique Rocha*

Wie hoch die tatsächliche Geschwindigkeit einer Internetverbindung ist und ob sie damit auch dem entspricht, was man bezahlt, wollen gleich mehrere Anbieter im Netz verlässlich prüfen können. Nun ist einer dazu gekommen, von dem man annehmen sollte, dass er guten Grund besitzt, verlässliche Zahlen zu nennen: Netflix!

Read More

Welche Risiken birgt die Post-Störerhaftung-Ära?

Deutschland rüstet auf: Nach Jahren des digitalen Hinterwäldler-Daseins und des Postkutschen-Protektionismus‘ stellt die Nation das weltweit einzigartige Konstrukt ‚Störerhaftung‘ zur Disposition und will zumindest die gröbsten Stolpersteine bei der Einrichtung flächendeckender WLANs aus dem Weg räumen. Wie in anderen Ländern sollen mobile Internetverbindungen zur Selbstverständlichkeit im öffentlichen Raum werden – und für viele stellt sich da die Frage: „Sind meine Daten in diesen Netzen eigentlich sicher?“

Die kurze Antwort: Nein!

look at 2016

Read More

Entdecke die neue CyberGhost-iOS-App

Es ist an der Zeit, deine iOS-Online-Erfahrung auf einen neuen Level zu heben: einen sicheren. Mit der neuen CyberGhost iOS 6 App geschieht dies automatisch – und auf eine mega-coole Art richtig sexy.

ios_raffle_01

Die neue VPN-App von CyberGhost stellt auf Apple-Geräten ein zuverlässiges Anonymisierungs-Tool zur Verfügung, die dich sicher ins nächste WLAN bringt, gleichzeitig nervende Werbung blockiert, Online-Tracking verhindert, Streaming-Sites freischaltet und deinen mobilen Datentarif schont. Ein paar Sachen davon kann auch die Konkurrenz, keine Frage, aber weder so gekonnt noch so beherzt und konsequent. Denn, Hand aufs Herz: Was nützt ein (fast) kostenfreier VPN, der Werbung blockiert und Tracking erschwert, wenn der Betreiber selbst sich herausnimmt, Dritt-Werbung zu schalten und das Surfverhalten aufzuzeichnen?

Read More

Cool, Dude, das erste Post-Steampunk-VPN für iPhone, iPad und Apple Watch: CyberGhost 6 für iOS

Endlich nicht mehr via Handkurbel geschützt ins Internet: CyberGhost veröffentlicht die erste vollautomatische VPN-iOS-App zum sicheren Surfen im Web und beendet damit das Steampunk-Zeitalter für VPN-Dienste. CyberGhost iOS 6.0 ist einfach zu bedienen, bietet Raum für Anfänger und Experten gleichermaßen und sichert Kommunikation und Browsing ebenso wie Streaming und Online-Banking.

image1

Mit Vollautomatik und Profilen gegen Datenschnüffler, Hacker und Zensoren

Die CyberGhost VPN-App für iOS ab Version 9.0 erkennt sofort öffentliche und private WLANs in Reichweite und aktiviert auf Wunsch automatisch die hauseigene Verschlüsselung, so dass weder allzu neugierige Zeitgenossen noch professionelle Hacker den Datenverkehr des Anwenders abgreifen und persönliche Informationen wie Bankzugänge, Kreditkartendaten, Passwörter, Kontakte und E-Mailadressen stehlen können.

Read More

Wer dich angreift: Hacker, Späher und Datenspione (Teil 1)

Gehört hat man allemal von ihnen, irgendwie. Gesehen hat sie kaum jemand, zumindest nicht bewusst, und viele spüren nicht einmal dann ihre Anwesenheit, wenn sie sich bereits auf dem eigenen System breit gemacht haben. Dabei haben sie das Zeug zum Gesprächsthema Nummer Eins: Hacker, Späher und Datenspione aller Art.

Kaique Rocha

Mit welchem Typus Mensch bekommt man es hier aber zu tun? Und vor welchen sollte man sich besonders in Acht nehmen? Sind sie anders als Menschen offline?

Read More

Netflix b(l)ockt – und was man dagegen machen kann

Als Netflix verkündete, man wolle verstärkt global expandieren, freute sich die Film- und Seriengemeinde noch. Als aber klar wurde, dass das Unternehmen dafür die regionale Verfügbarkeit von Inhalten sogar bei eigenen Produktionen einschränken und zu diesem Zweck VPN-Dienste sperren wolle, war sehr schnell Schluss mit Lustig.

Mittlerweile ist klar, dass es Netflix Ernst mit der Umsetzung ist und eine Bastion nach der anderen fällt. Waren es zunächst nur vereinzelte Server, die erkannt und blockiert wurden, weiteten sich die Maßnahmen schrittweise aus und heute steht bereits die Mehrzahl aller Server aller VPN-Dienst auf dem Index. Betroffen ist auch CyberGhost und viele Anwendern stellen sich deshalb die Frage, ob man trotz der zweifellos kompromisslosen Offensive seitens des Streamingdienstes etwas tun könne? Man kann.

Read More

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

CyberGhost-VPN-Transparenzbericht für 2015

Der aktuelle Transparenzbericht enthält die neuesten Zahlen von 2015 über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Ebenfalls an Bord: Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten Ereignissen für erste Trendanalysen hinsichtlich einer zunehmenden Sensibilisierung gegenüber Einbrüchen in die Online-Privatsphäre und der Datensicherheit.

Wie in den Vorjahren lassen sich die weltweiten Abfragen drei Hauptkategorien zuordnen: DMCA-Beschwerden, polizeiliche Anfragen und Beschwerden über Malware-Aktivitäten.

Read More

Ende-zu-Ende-verschlüsselt surfen mit HTTPS

Sicher surfen mit HTTPS: Immer eine gute Maßnahme für das nötige Plus an Online-Sicherheit.

Die durchgängige Nutzung von HTTPS-Webseiten senkt die Gefahr, wichtige Daten an Hacker, Cyberkriminelle oder Geheimdienste zu verlieren. Und das Beste: Es ist eine einfache Maßnahme, die jeder sofort ergreifen kann. Die Technik ist längst fester und erprobter Bestandteil des Internets und lässt sich quasi mit nur einem Buchstaben aktivieren: mit einem kleinen ‚s‘, das man in die Webadresse einfügt, die man besuchen will. Dies kann manuell geschehen, indem man jede einzelne Adresse komplett in die Browser-Adresszeile eingibt, oder automatisiert, indem man es CyberGhost überlässt, den richtigen Weg einzuschlagen.

Force HTTPS

Read More

Privatsphäre und Onlinesicherheit 2015 – Galaktische Gegenwartsbeschreibung von CyberGhost (Infografik)

Die drei wichtigsten Zahlen zum Stand der Dinge hinsichtlich Onlinesicherheit und Privatsphäre im Jahr 2015: 37, 50, 50!

Spätestens seit Star Wars wissen wir: Galaxien waren schon immer in Aufruhr – und wenn unsere Zivilisation die Grundlage für die komplette Milchstraße bildete, würde das Imperium bereits 37 % aller bewohnten Planeten im Sack haben, denn so viele würden von unterdrückenden Herrschern regiert werden.

Hinzu kommen 13 % in einer Grauzone, die sich zwar (noch) an demokratische Standards halten, zumindest von rechtsstaatlicher Seite, deren Bevölkerungen aber unter ständiger Überwachung und umfassender Zensur leiden.

Read More

C’t-VPN-Test: Doppel-Plus für CyberGhost

VPN-Reviews und -Vergleichstests gibt es im Internet wie Sand am Meer, einige davon aufrichtig, andere mehr oder weniger sorgfältig um Klicks buhlend und wieder andere von VPN-Anbietern selbst oder ihren Affiliates zusammengebastelt. Damit lebt die Branche und die Kunden und wer mit wachem Blick das Internet durchforstet, lernt auch schnell, die Spreu vom Weizen zu trennen.

Richtig gefreut hat uns aber der VPN-Vergleichstest in der letzten c’t (Heft 3/2016) vom heise-Verlag. Und wer, wie wir, mit der c’t als kompetentes und seriöses Leitmedium in der IT-Welt aufgewachsen ist, kann die Freude bestimmt verstehen, dass CyberGhost als einziger Anbieter mit Doppel-Plus bei Funktionsumfang und Handhabung hervorgeht und auch sonst ein exzellentes Ergebnis abliefert.

rp_CyberGhost-5-Blog-300x168.jpg

Read More

10 Tipps für sicheres Online-Shopping

Online-Shopping ist überaus praktisch: Keine Parkplatzsuche, keine Hektik, keine mürrischen Verkäufer – und wenn etwas nicht gefällt, schickt man es einfach zurück. Aber so praktisch es ist, man sollte niemals Sicherheit für Bequemlichkeit eintauschen, schon gar nicht in finanziellen Angelegenheiten.

teacher

Deshalb hier die grundlegendsten Regeln für ein sicheres Online-Vergnügen ohne Katerstimmung:

Read More

Zensur und Privatsphäre in Zeiten geistiger Verwirrung

Zensur und Privatsphäre haben auf den ersten Blick nicht allzu viel gemeinsam: Erstere kommt meistens spektakulär daher und begleitet von markigen Worten, weil man ja schließlich ‚die Menschen schützen‘ will. Privatsphäre auf der anderen Seite kennt nur die leisen Töne. Naturgemäß, denn schrille Privatsphäre ist ein Widerspruch in sich. Und so erodiert sie denn auch eher in kleinen Schritten und stirbt in aller Stille, während wachsende Zensur viele Gesichter haben kann und dabei selbst für Gesichtsblinde erkennbar bleibt.

alarm_ghostie

Read More

© 2017 CyberGhost