Tag - Verschlüsselung

Deep & dark, aber nicht ugly: So nutzt du das Darknet für dich

Deep Web, Dark Web, Tor, Tor Browser, VPN.

Alles irgendwie einmal gehört. Sogar in den TV-Nachrichten für die Ü-200, wobei dort allerdings vorwiegend die hässliche Seite präsentiert wird. Zwar vergisst man nicht, hier und da mal zu erwähnen, dass viele rechtschaffene Bürgerrechtler aus bösen Unrechtsstaaten straffrei im dunklen Teil des Internets kommunizieren, in erster Linie berichtet man aber von den Aussätzigen der Gesellschaft, die sich ebenfalls dort nieder gelassen haben: Drogendealer, Pädophile und Terroristen. Im Anschluss kommt dann ein Ermittler oder Politiker zu Wort, der erklärt, warum Verschlüsselung böse ist und das Dark Web gefährlich. Wahlweise auch umgekehrt. Dass man dabei mit den ansonsten gern kritisierten Unrechtsstaaten kräftig an einem Strang zieht, wird dabei geschickt ausgeklammert, denn wenn die Guten aus guten Gründen das Web unter Kontrolle bringen wollen, ist das natürlich etwas anderes, als wenn die Bösen dies mit bösen Absichten tun.

Aber was muss man sich eigentlich genau unter diesen Begriffen vorstellen? Dem Deep Web? Dem Dark Web? Und was ist Tor? Read More

Lindows Teil 3: Double Impact mit Whonix

Whonix ist, ähnlich wie der BitBox-Browser, eine autarke virtuelle Maschine mit Linux Debian-Betriebssystem, die per Mausklick unter Windows aufgerufen werden kann. Der Unterschied: Während die BitBox nicht viel mehr enthält als ein rudimentäres Linux plus einem Browser, arbeitet Whonix mit zwei virtuellen Maschinen gleichzeitig, um sich noch wirksamer vom Gastgeber-PC abschotten zu können und obendrein dessen IP-Adresse bei Besuchen im Internet zu verbergen. Kaum verwunderlich, dass die Setup-Datei mit satten 3,6 Gigabyte daherkommt und die Installation 8 Gigabyte freien Festplattenspeicher voraussetzt. Letztlich ist Whonix ein kompletter Desktop-PC mit allem Drum und Dran, inklusive üblicher Anwendungen, plus eine zweite Installation, die als Gateway dient.

Read More

Mit CyberGhost nach Rio

CyberGhost macht das Sportereignis das Jahres in Rio de Janeiro zum Dauerbrenner des Sommers für Reisende und Daheimgebliebene

So bleibt ihr am Ball

Bereit für den sportiven Overkill 2016? Die große Eröffnungsfeier liegt seit dem 5. August hinter uns, die ersten Medaillen sind verteilt, leider auch die ersten Knochen gebrochen, und der geschäftsführende Präsident des Landes musste einsehen, welche Siegerehrung ihm zugedacht ist. Was aber bleibt, sind die spannenden Kämpfe der nächsten Tage:

Egal, ob du dich im Lande des berühmtesten Sandstrands aufhältst, Übertragungen aber in deiner Muttersprache genießen möchtest, oder ob du in einem Land lebst, das Websites für die Dauer der Spiele ins Abseits schießt, weil sie Ereignisse übertragen könnten, die sonst nur für zahlungskräftige Abonnenten zugänglich sind: CyberGhost hat die passende Lösung für dich.

Am schnellsten zum Ziel kommst du mit dem neuen Cyberghost 6 und dessen Streaming-Premium-Feature. Es bringt dich stehenden Fußes zu deiner favorisierten Plattform. Für den gesamten Zeitraum der sommerlichen Megaspiele findest du von uns ausgewählte Websites, die die Wettbewerbe in verschiedenen Ländern ausstrahlen. Du kannst unter mehreren offiziellen Betreibern auswählen, die in deinem Land berichten – oder auf die Konkurrenz in der Sprache deiner Wahl ausweichen.

Mit CyberGhost nach Rio: Für Reisende und Daheimgebliebene http://s.cgvpn.net/ux Click to Tweet

Hier eine Auswahl der wichtigsten Sender mit den Startzeiten verschiedener Disziplinen, worunter wohl auch deine Lieblings-Sportart zu finden sein wird:

  • UK: BBC One
  • Frankreich: Canal+ oder France TV sports
  • Rumänien: TVR+
  • USA: NBC  (also Spanish version)
  • Deutschland: ARD

So verliert ihr ihn nicht

Falls du zu den Glücklichen gehörst, die direkt vor Ort sein dürfen, hier ein paar Tipps, wie dir CyberGhost den Aufenthalt verschönern, sprich: absichern, kann.

Öffentliche WLANs in fremden Ländern sind gern besucht, um die Lieben daheim mit Fotos, Grüßen und Videos vom Trip zu verwöhnen. Wobei auch der eine oder andere wichtige  Geschäftsbrief mit dabei ist. Leider sind solche Hotspots aber auch nicht ungefährlich, sondern im Gegenteil extrem leicht zu hacken; ein Profi benötigt kaum mehr als eine Minute, um sich Zugang zu verschaffen und nach lohnenswerten Opfern Ausschau zu halten. Ein kurzer Augenblick und deine Kreditkarten- und andere wichtige Daten finden Eingang in Rechner, in denen du sie überhaupt nicht gerne siehst.

CyberGhost setzt dem seine militärisch starke Verschlüsselung entgegen, die ein Ausspähen un möglich macht. Mit der App für Windows, Android oder iOS ausgerüstet, erkennt dein Gerät dann WLAN-Netze automatisch für dich und spannt auf Wunsch sofort seinen Schutzschirm auf, noch bevor auch nur das kleinste Datenzipfelchen den Benutzer wechseln kann.

Du findest deine passende CyberGhost-Version hier: https://www.cyberghostvpn.com/de_de/herunterladen

VPN vs. Social Media & andere Plattformen

Wie sinnvoll ist es, bei Verwendung eines VPNs gleichzeitig in einem sozialen Netzwerk eingeloggt zu sein?

Das kommt – leider – auf das Land und dessen demokratischer Grundausstattung an, in dem du wohnst, bzw. darauf, wie sehr du deiner Regierung und deinen Geheimdiensten vertraust, dem geltenden Recht Folge zu leisten.

Beispiel China: Viele Internetnutzer des Lands der Mitte sind bestrebt, sich der Überwachung und Zensur ihrer Regierung zu entziehen. In erster Linie weniger, um verbotene politische Tätigkeiten zu zelebrieren, als vielmehr aus den unterschiedlichsten Interessen an landesintern kontrovers diskutierten Ideen – und sei es nur am Bananenessen (oder die Art, wie dies geschehen kann). Zu diesem Zweck verwenden die chinesischen Internetfans das Tor-Netzwerk oder einen VPN, um blockierte, meistens westliche Web-Dienste aufzurufen und sich dort zu informieren und, auch kritisch, zu äußern.

Read More

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

Ende-zu-Ende-verschlüsselt surfen mit HTTPS

Sicher surfen mit HTTPS: Immer eine gute Maßnahme für das nötige Plus an Online-Sicherheit.

Die durchgängige Nutzung von HTTPS-Webseiten senkt die Gefahr, wichtige Daten an Hacker, Cyberkriminelle oder Geheimdienste zu verlieren. Und das Beste: Es ist eine einfache Maßnahme, die jeder sofort ergreifen kann. Die Technik ist längst fester und erprobter Bestandteil des Internets und lässt sich quasi mit nur einem Buchstaben aktivieren: mit einem kleinen ‚s‘, das man in die Webadresse einfügt, die man besuchen will. Dies kann manuell geschehen, indem man jede einzelne Adresse komplett in die Browser-Adresszeile eingibt, oder automatisiert, indem man es CyberGhost überlässt, den richtigen Weg einzuschlagen.

Force HTTPS

Read More

Zensur und Privatsphäre in Zeiten geistiger Verwirrung

Zensur und Privatsphäre haben auf den ersten Blick nicht allzu viel gemeinsam: Erstere kommt meistens spektakulär daher und begleitet von markigen Worten, weil man ja schließlich ‚die Menschen schützen‘ will. Privatsphäre auf der anderen Seite kennt nur die leisen Töne. Naturgemäß, denn schrille Privatsphäre ist ein Widerspruch in sich. Und so erodiert sie denn auch eher in kleinen Schritten und stirbt in aller Stille, während wachsende Zensur viele Gesichter haben kann und dabei selbst für Gesichtsblinde erkennbar bleibt.

alarm_ghostie

Read More

© 2017 CyberGhost