Category - Technik

Was ist ein KillSwitch und wie überprüfe ich, ob mein VPN einen guten hat?

Was ist ein KillSwitch? Frei nach der Feuerzangenbowle stellen wir uns da erst mal ganz dumm und tun so als ob wir nicht wüssten, was ein Schalter ist und wofür man diesen nutzt. Und, zack, sind wir schon beim Kern des Ganzen: Wir unterbrechen da was. Nicht für immer, was man annehmen könnte angesichts des martialischen Wortes ‚Kill‘, aber doch für einen gewissen Zeitraum …

Die meisten VPN-Anbieter haben einen solchen KillSwitch in ihrem Portfolio. Er soll verhindern, dass Daten im Falle eines plötzlichen VPN-Verbindungsabbruchs außerhalb des verschlüsselten Tunnels ins Internet entfleuchen können, indem automatisch kurzerhand alle Netzwerkadapter eines Betriebssystems deaktiviert werden. Entscheidet sich der Anwender für eine Neuverbindung mit seinem VPN, wird die Deaktivierung rückgängig gemacht. Der Nachteil hierbei: Alle aktiven Internetverbindungen können in der Zeit zwischen der Reaktivierung aller Netzwerkadapter und dem erfolgreichen Neuaufbau der VPN-Verbindung unkontrolliert Daten senden – es sei denn, der Nutzer beendet bereits im Vorfeld alle möglicherweise sendenden Programme und Programmteile. Was natürlich voraussetzt, dass alle gefunden werden.

Read More

Wartungsarbeiten am 13. und 14. August 2018

Ohne Wartungsarbeiten geht es nicht, mit Wartungsarbeiten kurzfristig leider aber auch nicht. Hier also deshalb die Zeiten, in denen sich dein CyberGhost-Tech-Team in die Bits und Bytes stößt, mit denen du dein digitales Leben auf Vordermann bringst, und dort ein wenig herumschraubt:
  • Am heutigen Montag hält sich der Aufwand in Grenzen und liegt bereits hinter uns. Sehr wahrscheinlich hast du nicht einmal etwas davon bemerkt, da nur sehr wenige Server überhaupt kurzfristig zwischen 08:00 Uhr und 08:30 Uhr MEZ vom Netz gingen.
  • Am Dienstag, den 14. August werden hingegen in der Zeit zwischen 08:00 Uhr und 11:00 Uhr MEZ alle Server gewartet, so dass du mit (kurzen) Downzeiten rechnen solltest. Plane deine Online-Aktivitäten bitte entsprechend.
Natürlich tun uns alle Unterbrechungen leid, aber wo Technik ist, muss auch gewartet werden, um dir die bestmögliche Performance zu bieten. In diesem Sinne: Entschuldigung für eventuelle Unannehmlichkeiten und weiterhin viel Spaß mit CyberGhost!

Was ist ein Proxy, was ein VPN? Und was ist das beste wofür?

Traditionell werden die Begriffe ‚VPN‘ und ‚Proxy‘ gerne in einen Topf geworfen und bunt gemischt verwendet. Wobei so mancher von einem Proxy redet, wenn ein VPN gemeint ist, und umgekehrt.

Was aber ist nun was?

Read More

Die wichtigsten Kommandozeilen-Netzwerkbefehle für Windows

Kommandozeile? Ernsthaft?

Ja, denn mit einer Handvoll Kommandozeilenbefehle für Netzwerk und Internet finden auch jene Windows-Anwender, die bislang noch nie Wege jenseits der bunten Fensterwelt beschritten haben, schnell und einfach die wichtigsten Informationen über ihre Netzkonfigurationen. Und das sogar relativ bequem, da der Direktzugang in die Windows-Matrix dem unerschrockenen Anwender ein Wurmloch quer durch den Fensterdschungel bietet und wichtige Befehle unkompliziert und fix verfügbar macht. Außerdem hört die Kommandozeile unter allen Windowsversionen auf eine nahezu identische Syntax und ist auch über die Rettungstools der Windows-Installations-DVD zugänglich, womit sie zum wertvollen Helfer bei der Fehleranalyse werden kann.

Read More

Tune-in: Mehr Länder, mehr Server & neue Streamingkanäle

Weißt Bescheid? CyberGhost ist unermüdlich im Bestreben, Freiheit und Privatsphäre im Internet voranzutreiben, und hat seine Bautrupps erneut rausgeschickt, weitere Bastionen zu errichten. Mit dem Ergebnis, dass der Oktober ein Anwachsen des Serverpools um weitere zehn Länder erleben durfte. Statt Herbstdepression Wachstum satt: CyberGhost steigerte sich im letzten Monat auf 40 Länderstandorte und mehr als 1.100 Server. Und weil es sich so gut anfühlt, kommen diesen Monat noch weitere hinzu.

Read More

Update der Paket-Authentifizierung auf SHA256

Hallo Ghosties,

wie einigen von euch bereits bekannt, nutzte CyberGhost bislang das HMAC-MD5-Verfahren zur Authentifizierung von OpenVPN-Paketen. Diese Konfiguration garantierte im Zusammenspiel mit der starken AES-Verschlüsselung die Sicherheit des Datentransfers und deines Passworts und wird von Sicherheitsexperten auch aktuell noch als sicher angesehen.

Wegen widersprüchlichen und verwirrenden Diskussionen zum Thema sank allerdings das Vertrauen vieler Anwender in diese Technik (siehe hierzu auch ‚Warum verwendet CyberGhost MD5 für HMAC?‘), eine im sensiblen Bereich der Datensicherheit beinahe ebenso folgenreiche Verunsicherung wie tatsächlich existierende Sicherheitslücken. Wir haben uns deshalb entschlossen, zukünftig den Authentifizierungs-Algorithmus SHA256 zu verwenden. Die Aktualisierung der Server von HMAC-MD5 zu SHA256 erfolgt am Donnerstag, 2. November 2017.  Read More

Lindows Teil 4: Tails naked

Während sich die beiden vorigen Teilen dieser Artikelserie noch auf Anwendungen konzentrierten, die sich wie BitBox und Whonix problemlos unter Windows einsetzen lassen, richtet sich die Fortsetzung an alle, für die auch ein ‚Sowohl als auch‘ in Frage kommt. In diesem Fall sowohl ein Linux-System als virtuelle Maschine unter Windows nutzen, als auch Windows Windows sein lassen und Linux direkt von DVD oder USB starten.

Warum? Weil es Grenzfälle gibt, in denen ein Höchstmaß an Sicherheit erforderlich wird und man Zweifel an der Integrität seines regulären Systems hat. Bei verdeckten Recherchen beispielsweise, oder weil man aus anderen Gründen nicht einmal minimale verräterische Spuren hinterlassen möchte. Denn, so effektiv virtuelle Maschinen in Sachen Sicherheit auch sein mögen, es verbleiben immer Reste temporärer Dateien auf der Festplatte und einem Staatstrojaner kann man auch kein Paroli bieten. Ist die Virtualisierungssoftware oder das Gastsystem kompromittiert oder muss man befürchten, dass dies sein könnte, bleibt im Zweifelsfall nur das Ausweichen auf ein separates System – was sich mit dem in Sachen Privatsphäre extrem vorkonfigurierten Tails leicht in Angriff nehmen lässt.

Read More

© 2017 CyberGhost