https://vpnmagazin.de Fri, 09 Dec 2016 08:50:40 +0000 de-DE hourly 1 https://wordpress.org/?v=5.2.20 75323680 Die 5 besten VPN Verbindungen für Popcorn Time 2016 https://vpnmagazin.de/die-5-besten-vpn-verbindungen-fur-popcorn-time-2016/ https://vpnmagazin.de/die-5-besten-vpn-verbindungen-fur-popcorn-time-2016/#respond Fri, 09 Dec 2016 07:50:48 +0000 https://vpnmagazin.de/?p=2235 Popcorn Time ist eine Open Source Anwendung die BitTorrent P2P Technologie benutzt, um hochqualitative Videoinhalte auf Ihren Desktop oder mobilem Gerät zu streamen. Wie mit allen BitTorrent Technologien, es ist wichtig, dass Sie Popcorn Time VPN benutzen, um sich selbst zu schützen. Dieses Artikel stammt aus Filmen und TV Torrent Webseiten. Seine glatte, benutzerfreundliche Oberfläche …

The post Die 5 besten VPN Verbindungen für Popcorn Time 2016 first appeared on .]]>
Popcorn Time ist eine Open Source Anwendung die BitTorrent P2P Technologie benutzt, um hochqualitative Videoinhalte auf Ihren Desktop oder mobilem Gerät zu streamen. Wie mit allen BitTorrent Technologien, es ist wichtig, dass Sie Popcorn Time VPN benutzen, um sich selbst zu schützen.

Dieses Artikel stammt aus Filmen und TV Torrent Webseiten. Seine glatte, benutzerfreundliche Oberfläche und die Fähigkeit, reibnugsloses 720p und 1080p Videostreaming ohne Störungen auf sogar etwas langsameren Internetverbindungen zu übertragen hat der Anwendung eine riesige Nachfolgung gesichert.

Das hat natürlich der Urheberrechtenbesitzren keinesfalls zufrieden gestellt! Deswegen ist es nicht überraschend, dass der Weg von Popcorn Time etwas steinig war, mit der Unterhaltungstechnologie im Nacken die ihr Bestes versucht, um die Technologie zu unterdrücken.

Die Situation im 2016 hat sich anscheinend erheblich stabilisert. Keine erhebliche legale Schritte wurden in den letzten Monaten gegen irgendjemanden von den führenden Entwicklern unternommen und die drei “Hauptgabeln” des Programmes sind wie nach wie vor verfügbar. Das sind wunderbare Neuigkeiten.

Die schlechte Nachricht ist, dass individuelle Popcorn Time Benutzer immer noch Ziel von “Urheberrechte Trolls” sind. Um sich von einer Berührung mit diesen extrem fiesen legalen Blackmailers zu schützen, sollten Sie immer eine VPN für Popcorn Time nutzen. Checken Sie also unsere Popcorn Time VPN Übersicht!

Der Gewinner: ExpressVPN

Wenn es auf benutzerfreundliche VPN Dienstleistungen ankommt, ist ExpressVPN nicht zu überschauen. Nicht nur seine 30-tagige Herumrede-freie Garantie macht den Service zu einem der Besten auf dem Markt, sonder auch die 24/7 Kundenservice und Klients und Anwendungen für Windows, Mac Betriebssysteem, iOS und Android, die einfach zu benutzen sind machen ExpressVPN ideal für den herkömmlichen VPN Benutzer. Popcorn Time Benutzer werden die Server in 78 Länder auch zu schätzen wissen, was bedeutet dass es immer einen Standort in der Nähe geben wird. Das minimisiert die Ausfallprobleme, was wiederum eine großartig Streamingerfahrung bedeutet!

<h1>Die Politik keine Nutzungsprotokollen macht sich populär<h1>

ExpressVPN behält keine Nutzungsprotokolle, sondern macht manche Verbindungsprotokolle. Wie auch immer, das ist kein Problem für die PT Benutzer, denn ExpressVPN hat keine Schwierigkeiten mit dem Herunterladen von seinen P2P Benutzern.

  1. Platz NordVPN

Falls Sie sich über der NSA und seine Auswirkungen für VPN Hersteller, die sich in der USA befinden, Sorgen machen, dann ist das machmal etwas seltsamerweise genannter NordVPN eine ausgezeichnete Auswahl für Sie. Mit seinem Hauptsitz in Panama, hat der NordVPN eine “protokollfreie” Politik, benutzt eine 256-bit AES Verschlüsselung und akzeptiert anonyme Zahlungen mit Bitcoin. NordVPN ist etwas enttäuschend, da viele seiner Server etwas langsam sind, abet mit ein bißchen Versuchen und Bemühungen ist es nicht so schwirig, einen schnellen zu finden. Auf der anderen Seite ist P2P erlaubt (und  daher auch Poprcorn Time) und NordVPN ist alles in allem ausgezeichnet.

  1. Platz VPN Area

Dieses kleines bulgarisches Unternehmen hat uns immer mit seinem Viskositäts-basierten Klienten überzeugt (mit DNS Auslaufschutz, Aussschalter pro Anwendung, automatisiertem IP Wechsler und Serverstatistiken). Der Kundenservice ist großartig und sie haben Servern fast überall. Es ist phantastisch, die Ausfälle während dem Streaming mit Popcorn Time zu reduzieren, aber aus dem Standpunkt der Sicheheit müssten Sie sich im Klaren sein, dass das virtuelle Server und keine physischen sind, die direkt von VPNArea betrieben werden.

  1. Platz AirVPN

AirVPN ist kein Hit unter den herkömmlichen VPN Benutzern, weil es viel zu viel auf technische Details orientiert ist. Das ist etwas schade, denn AirVPN ist ein Führer unter den Konkurrenten, wenn es auf super sichere private Technologie ankommt. Und die kümmern sich wirklich um Ihren Datenschutz! Der Open Source GUI Linux Klient von AirVPN (“Eddie”) bietet einen Firewall basierten Ausschalter und DNS Ausfallschutz, Portauswahl und vieles mehr an. AirVPN benutzt auch enbiegsame Verschlüßelung, erlaubt VPN Verschleierung mit Hilfe von SSH und SSL Tunneln an, unterstützt anonymes Benutzen von VPN und VPN via Tor und erlaubt Portweiterleitung. Es genehmigt auch P2P und ist sehr schnell, was es ideal für PT Benutzer macht!

Zusätzliche Funktionen: Echtzeit Benutzer- und Serverstatistiken, VPN über SSL und SSH Tunnels, eine 3-tagige freie Probe, drei gleichzeitigen Verbindugen.

  1. Platz BohlenVPN

BohlenVPN erinnert mich an einer Far East Version von AirVPN. Sein Hauptsitz befindet sich irgendwo in den Stränden von Malaysia, BohlenVPN bevorzugt technische Spitzenleistung vor den ärgerlichen Kundenbeziehungen! Es hat eine “gar keine Nutzungsprotokolle” Politik, es benutzt jetzt eine ausgezeichnete Verschlüßelung, erlaubt Herunterladen von P2P und verfügt über Hochverbindungsgeschwindigkeit. Windows und OSX Klienten sind auch flippig und es stellt einen VPN Ausschalter und DNS Ausfallschutz dar.

So wie AirVPN, erlaubt BohlenVPN echte Anonymität über seinen Support für VPN via Tor. BohlenVPN bietet ein deduziertes SOCS 5 Proxy mit einer UpnP/NAT-PMP Portweiterleitungsunterstützung. Das ist perfekt für P2P Herunterladen and kann außerdem von Vorteil bei der Verwendung von VPN für Popcorn Time sein.

Zusätzliche Eigenschaften: 2 gleichzeitige Verbindungen, “xCloack” Server, SmartDNS beinhaltet, es akzeptiert Bitcion.

 

Popcorn Time VPN Überlegungen

Popcorn Time Gabeln

Ich beziehe das Popcorn Time zu den Anwendungen, aber tatsächlich gibt es viele Apps, die den Namen “Popcorn Time” haben. Sie sind eigentlich fast alle erstaunlich ähnlich in ihrem Aussehen und Anfühlen, und auch in der Art und Weise wie sie funktionieren. Um das zu verstehen, ist eine kleine Geschichte hilfreich:

Popcorn Time ist ursprünglich entworfen und im März 2014 von dem argentinischen Programmierer “Sebastian” (mit dem echten Namen Federico Abad) herausgegeben worden.

Alarmierte Urheberrechtebesityer reagierten mit “rger und innerhalb einer Woche nach der Herausgabe wurde Sebastian von Warner Broders niedergebeugt. Er ist aus dem Projekt ausgestiegen und hat alle Dateien von den Mega Servern entfernt,  wo sie aufbewahrt wurden.

Die Sache ist, dass Sebastian hat eigentlich das urspr[ngliche Popccorn Time als freie und Open Source Softwareanwendung (FOSS) heruasgegeben. Zu der Zeit, als es seinen Code von den Mega Servern entfernt hatte, war es allgemein verfügbar über die Webseiten von BitTorrent und anderen Servern im ganzen Internet.

Zwangsläufig, andere “Szenenentwickler” von Software greiften das Ball von Popcorn Time und rannten davon mit ihm. Jede neue unabhängig entwickelte Version von der Software ist als „Gabel“ bekannt.

Urheberrechtbesitzer von Filmen und Musik haben ihr Bestes gemacht, um neue Erscheinungen von Gablen zu unterdrücken, aber solche Wack-a-Mole Taktiken sind letzlich zum Miserfolg verurteilt. Die Popcorn Time Katze fühlt sich gut und ist wirklich aus dem Sack!

Abgesehn von den Höhen und Tiefen haben zwei Gabeln überlebt und haben sich in stabile, zuverlässige Apps mit vielen Eigenschaften entwickelt. Das sind Popcorn Tim.sh und Popcorn Time.se. Ein zusätzlicher Gabel, der PopcornTIme,ch (PTCE) wurde unabhängig von der Popcorn Time Community entworfen.

Es existieren auch andere PT Gabeln, aber nur die oben aufgelisteten sind als nennenswert zu beachten (und sind die stabilsten und mit den meisten Eigenschaften). Ich empfehle Ihnen dringend nur diese Anwendungen zu benutzen, und Sie nur von denen offiziellen Webseiten herunterzuladen!

Ich habe von Benutzerberichten gehört, die für Popcorn Time bezahlt haben. Das ist Betrug. Alle glaubwürdigen Versionen von Popcorn Time sind 100prozentig frei.

Warnung! Popcorn Time ist ein BitTorrent (oder warum Sie VPN brauchen, um auf der sicheren Seite zu bleiben)

Die Innovation von Popcorn Time ist, dass es Ihnen erlaubt, Videoinhalte von Torrent Seiten zu streamen (als dass Sie die vor dem Anschauen herunterzuladen haben). Wie auch immer, es ist wichtig zu verstehen, dass Popcorn Time funktioniert, indem es einen regulären P2P BitTorrent Protokoll benutzt.

Wenn Sie sich einen Film oder eine TV Show via Popcorn Time sehen, sieht es ähnlich aus, als wenn der Zuschauer den Inhalt herunterladen würde und es kann Sie in Schwierigkeiten bringen.

Es ist so, weil jede andere Person, die die gleichen Inhalte wie Sie teilt (egal ob über Streaming auf PT oder via Herunterladen auf der traditionelleren Weise), man kann über Ihren IP Adress genau sehen wer Sie sind! Das Herunterladen macht es sehr einfach für Urheberrechtenbesitzer die Benutzer von Popcorn Time zu verfolgen, die ihren intelektuellen Besitz ohne Erlaubnis streamen.

Das Benutzen von Popcorn Time VPN beschützt Sie, weil:

  • Ihr ISP kann nicht sehen, was Sie auf Internet hochladen, da alle Daten die zwischen Ihrem Rechner und den VPN Server laufen verschlüsselt sind. Das bedeutet, dass Ihr ISP Sie nicht streamen sehen kann oder eigentlich was Sie streamen.
  • Jeder, der im Internet nachschaut (bsp. die Urheberrechtebesitzer die die IP Adressen von den Torrentsbenutzern beobachten, die ihre Inhalte herunterladen) werden die IP Adresse von dem VPN Server sehen, nicht Ihre tatsächliche IP Adresse. Mit anderen Worten, das Benutzen von VPN versteckt Ihre tatsächliche IP Adresse.

Seien Sie sich bitte bewusst, dass nicht alle VPN Anbieter Herunterladen von Torrents zulassen (dies beinhaltet auch Streaming über Popcorn Time). Falls Sie das machen, sind Sie dann verantwortlich, Ihren Service zu terminieren. Jeder VPN Server der das Herunterladen von Torrents zulässt, lässt auch das Benutzen von Popcorn Time zu und kümmert sich darum, seine Kuden von irgendwelchen Handlungen der Urheberrechtenbesitzer zu beschützen.

Die anderen, die das nicht machen, können DMCA Bemerkungen auf Sie weiterleiten, Sie von ihren Service sperren oder auf Ihre Details den Urheberrechtenbesitzer übergeben. Die spezialisieren sich in Gewinne machen von der Strafverfolgung von Piraten, indem sie denen Briefe von Opfern senden. Die verlangen Geldbegleichung als Gegenleistung für Verhütung gegen legalen Starfvrefolgung von Angriffen von der Seite der Urheberrechtenbesitzern.

Falls das Ihnen passiert, dann beziehen Sie sich bitte auf die offizielle Anleitung von der UK Regierung und (viel nützlicher, meiner Meinung nach) das TorrentFreak’s Speculatives Rechnung Handbuch. Diese beiden Dokumenten beziehen sich auf UK, aber die Ratschläge, die dort gegeben werden sind nutzvoll auch wenn Sie anderswo in Europa oder USA leben.

Mache Länder sperren das Herunterladen von urheberrechtlich geschütztem Material, aber erlauben das Streamen. Der Rechtsgrund dafür ist dass der Streamer in keinem Punkt der Besitzer von den Inhalten ist, und deswegen kann man nicht sagen, dass es gestohlen wurde. In solchen Ländern ist Popcorn Time wahrscheinlich legal. Aber:

  1. Manche Daten werden zwischengespeichert, wenn Popcorn Time seine Sache macht und das Gesetz kann sich, theoretisch, damit argumentieren dass das “Herunterladen“ darstellt und/oder ist Besitz von urheberrechtlichen Materialien.
  2. Gestreamte Inhalte sehen immer noch wie heruntergeladene Inhalte aus. Sie können sich im Gericht damit argumentieren, dass Sie gestreamt und nicht heruntergeladen haben, aber ich bin mir zeimlich sicher, dass Sie die Sache nicht so weit lassen werden!

<h2>Kann das Benutzen von einer VPN Verbingung eigentlich kostenfrei sein?</h2>

Kann ich freies VPN für Popcorn Time benutzen?

Einen VPN Service zu betreiben ist wichtige Arbeit. Und teuer. Niemand, und ich meine niemand wird das kostenfrei machen. Es gibt freie Dienstleistungen, aber die meisten nennenswerten von denen, die freien Zugang anbieten, haben Begernezungen in vielerlei Hinsichten und ich hoffe das wird Sie dazu überzeugen, die bezahlten Dienstleistungen zu benutzen.

Die meisten freien VPN Service erlauben kein P2P (und daher auch PT). Sich die Mühe zu machen, mit DMCA Bemerkungen zu tun zu haben ist es für freie Kunden einfach nicht wert! Interessanterweise erlauben beliebte freie VPN Dienstleister einen P2P, aber die Bandbreite ist so begrenzt dass Sie viel wahrscheinlicher werden Spaß haben, wenn Sie Popcorn Time benutzen!

Empfehlenswerte PT Gabel

Popcorn Time.sh

Popcorn Time.io wurde oft als die “offiziellste” Version von Popcorn Time bezeichnet, allerdings bleibt etwas unklar was da bedeutet hinsichtlich der Kosten und der Open Source Software. Das qurde bestätigt von Federico Abad (sprich “Sebastian, der ursprüngliche Entwickler von PT).

Letztes Jahr teilte sich das Entwicklerteam von PT.io unter dem Druck seitens MPAA. Manche gingen zu dem Butter Project, ein PT Gabel mit dem Zeil, auf der richtigen Seite des Gesetzes zu bleiben, indem sie keinen urhebererechtlich geschützten Inhalt integrieren.

Andere haben mit der Entwicklung von PT.io weitergemacht, aber unter dem Namen Popcorn Time.sh.

PT.sh ist erhältlich für Windows (7+), Mac OSX (10.7+), Linux, Android (4.03+) und Android TV (5.0+) und der meiste Inhalt ist zugänglich in den beiden Auslösungen, 720p und 1080p. Der Standardkatalog ist riesig und aktuell.

Die Android Anwendung funktioniert gut mit my Chromcast (inkl. wenn man eine VPN Verbindung betreibt), allerdings verursacht die Desktop Anwendung Fehler beim Chromecast, das Streamen gelingt nicht wenn man VPN benutzt. Steaming über Airplay und DLNA ist auch unterstützt.

Popcorn Time.se

Trotz mancher innerlichen Streitereien, ist Popcorn Time.se (offiziell Time4Popcorn (T4P) und PT.eu) beides, eine der am längsten funktionierenden und am innovativesten PT Gabeln, die sich bewährt haben.

Popcorn Time.se beinhaltet eine eingebaute VPN Verbindung, ein Gefallen von AnonymousVPN. Die Kosten betragen 12 USD monatlich oder 5,75 USD monatlich, wenn man für das ganze Jahr bezahlt. Ich weiß nichts weiteres über diesen Service, also ich kann es auch nicht empfehlen.

Popcorn Time.se ist erhältlich für Windows, Mac OSX (10.7+), Linux. Die meisten Inhalte sind erhältlich in den beiden Auflösungen, 720p und 1080p.

Wahrscheinlich die bemerkenswerte Innovation ist die Möglichkeit, PT.se auf einem iOS Gerät zu betreiben und zwar ohne es aufzumachen. PT.se bereitete den Weg für die Unterstützung von Chromcast, AirPlay und DLNA und war die erste Entwicklung für einen Android (4.0+) App. Allerdings war ich nicht in der Lage von meinem Windows Rechner zu chromecasten, indem ich PT.se benutzt habe und eine VPN Verbindung hatte.

PopcornTime.ch(PTCE)

Der neuste Gabel wurde unabhängig von der Popcorn Time Comminuty entworfen worden und wurde von „Dutzenden von Entwicklern von der ganzen Welt“ hergestellt!

Wenn ich es in der Vergangenheit getestet habe, war PTCE nicht in der Lage, dasgleiche Niveau von aktuellem Inhalt anzubieten, was für Benutzer von PT.sh oder PT.se zugänglich ist. Ich freue mich zu sagen, dass diese Situation sich anscheinend verändert hat!

PTCE sieht jetzt ziemlcih gleich mit PT.sh aus und hat einen ziemlich ähnlichen Inhaltskatalog. Eine Innovation ist ein Symbol für Spenden von Bitcoins.

PTCE ist erhältlich für Windows, Mac OSX, inux und Android. Chromecast, Airplaz und DLNA (diese Möglichkeiten sind erhältlich von dem Videoinfo/Startseite) werden unterstützt und das ist die einzigste Version von Popcorn Time, die erlaubt mir von meinem Desktopn mit einer VPN Verbindung zu chromecasten.

VPN für Popcorn Time Zusammenfassung

Popcorn Time ist ein Stück von Software, das das Spiel verändert, es macht wohl seine Arbeit besser als jede andere handelsübliche Alternative. Doch bevor Sie sich mitreißen lassen, erinnern Sie sich bitte daran, dass es die BitTorrent Technologie benutzt, um seine Magie zu entfalten. Um sicher zu bleiben, indem Sie über Popcorn Time streamen, müssen Sie eine VPN Verbindung benutzen.

 

 

The post Die 5 besten VPN Verbindungen für Popcorn Time 2016 first appeared on .]]>
https://vpnmagazin.de/die-5-besten-vpn-verbindungen-fur-popcorn-time-2016/feed/ 0 2235
Ein Internet, das nicht gehackt werden kann https://vpnmagazin.de/ein-internet-das-nicht-gehackt-werden-kann/ https://vpnmagazin.de/ein-internet-das-nicht-gehackt-werden-kann/#respond Sat, 19 Mar 2016 08:41:08 +0000 https://vpnmagazin.de/?p=2152 Mit der letzten Welle an Hackerangriffen in Erinnerung ist der Gedanke an ein Internet, das gegen jegliche Angriffe immun ist natürlich eine willkommene Nachricht. Das Fiasko mit Ashley Madison ist noch immer allgegenwärtig und die Attacken auf das Pentagon und die US-Regierung sind auch noch nicht vergessen – die neue Sicherheitslösung, auch wenn diese noch …

The post Ein Internet, das nicht gehackt werden kann first appeared on .]]>
hackerMit der letzten Welle an Hackerangriffen in Erinnerung ist der Gedanke an ein Internet, das gegen jegliche Angriffe immun ist natürlich eine willkommene Nachricht.

Das Fiasko mit Ashley Madison ist noch immer allgegenwärtig und die Attacken auf das Pentagon und die US-Regierung sind auch noch nicht vergessen – die neue Sicherheitslösung, auch wenn diese noch weit entfernt sein mag, gibt Grund zur Hoffnung.

Ein kürzlich erschienener Nachrichtenartikel präsentiert auch die Gründe, weshalb man positiv gestimmt sein darf und geht dabei auf eine faszinierende Entdeckung ein.

Ich finde die Aussicht auf ein nicht hackbares Internet ist ein vielversprechender Vorschlag und einer, dessen Auswirkungen in vielerlei Bereichen sinnvoll wären – auch aus finanzieller und moralischer Sicht.

Das Internet wie wir es heute kennen basiert auf einer ganzen Reihe von Verbindungen, die allesamt unterbrochen oder gestört werden können. Wissenschaftler haben jedoch bewiesen, dass die sogenannte Verschränkung bzw. innige Verschränkung zwischen Quantenteilchen keine Kontakte benötigt, um die Verbindung zu vervollständigen.

Jetzt bereits sicher surfen mit HideMyAss!

Das klingt wie eine Menge komplizierter wissenschaftlicher Kram – und das ist es zugegebener Maßen auch. Hier können Sie mehr dazu lesen.

Bei der Sache handelt es sich allerdings um kein neues Konzept, da bereits Albert Einstein Mitte des 20ten Jahrhunderts darauf aufmerksam machte, dass die Tatsache, dass ein Quantenteilchen auf ein anderes reagiert ohne das dazwischen Nachrichten durch den Raum gehen “gespenstisch” ist. Ich gebe zu, dass mir die Materie über den Kopf steigt.

hacker_angriff

Eine neue Studie aus den Niederlanden postuliert, dass zwei scheinbar getrennte Objekte in eine einzige Quanteneinheit verschmelzen können. Beispielsweise stupsen Sie ein Objekt an und ein anderes, entferntes reagiert darauf, obwohl keine physische Verbindung vorhanden ist.

Bei diesem Experiment haben die Wissenschaftler festgestellt, dass Diamantsplitter, die mehr als 1000 Meter voneinander entfernt in unterschiedlichen Gebäuden waren, wenn sie mit Photonen beschossen wurden die Partikel in einem Diamantsplitter die Partikel eines anderen gespiegelt hat, obwohl keine Verbindung zwischen den beiden vorhanden war.

Für Physiker war das Grund zu Freude, denn darin sieht man schon die Möglichkeit einer völlig neuen Art der Kommunikation – eine Quantenversion des Internets. Partikel, die so verschränkt sind und über ein Netzwerk gesandt werden wären vor Hackerangriffen sicher weil niemand in das System eindringen könnten ohne sich dabei bemerkbar zu machen. Daher würde die Sicherheit des Systems durch die Gesetze der Physik garantiert werden.

Aber bevor Sie jetzt herausgehen und sich Diamantensplitter kaufen sei gesagt, dass dieses gesamte Konzept noch in den Kinderschuhen steckt. Damit das ganze wirtschaftlich rentabel ist muss die Geschwindigkeit der Verbindungen noch drastisch gesteigert werden.

Bereits jetzt vor Hackern sicher sein?

Es gibt bereits jetzt es eine Technologie, die einen erhöhten Schutz der Privatsphäre und mehr Sicherheit vor Angriffen bietet: der VPN. Dabei verbinden Sie sich mit dem Server Ihres VPN-Anbieters und jeglicher Datenverkehr läuft nun über die – sicheren und speziell dafür konfigurierten – Server des Anbieters. Die Auswahl an VPN-Diensten ist riesig – wir empfehlen HideMyAss!

The post Ein Internet, das nicht gehackt werden kann first appeared on .]]>
https://vpnmagazin.de/ein-internet-das-nicht-gehackt-werden-kann/feed/ 0 2152
Der beste VPN für uTorrent https://vpnmagazin.de/der-beste-vpn-fur-utorrent/ https://vpnmagazin.de/der-beste-vpn-fur-utorrent/#respond Wed, 09 Mar 2016 02:22:47 +0000 https://vpnmagazin.de/?p=2141 Mit der steigenden Popularität von P2P-Clients wie etwa uTorrent sind auch eine Reihe von Rechtsfragen in Bezug auf die Verwendung von Torrents, Urheberrechtsverletzungen und illegalen Downloads entstanden. Die Entwicklung hat dahingehend stattgefunden, dass Rechteinhaber Klagen durchgesetzt und Gesetzesbeschlüsse vorangetrieben haben, die illegale Downloads zu einem völlig neuen Straftatbestand gemacht haben. Also kein Kavaliersdelikt mehr sondern …

The post Der beste VPN für uTorrent first appeared on .]]>
utorrentMit der steigenden Popularität von P2P-Clients wie etwa uTorrent sind auch eine Reihe von Rechtsfragen in Bezug auf die Verwendung von Torrents, Urheberrechtsverletzungen und illegalen Downloads entstanden.

Die Entwicklung hat dahingehend stattgefunden, dass Rechteinhaber Klagen durchgesetzt und Gesetzesbeschlüsse vorangetrieben haben, die illegale Downloads zu einem völlig neuen Straftatbestand gemacht haben.

Also kein Kavaliersdelikt mehr sondern ein Rechtsvergehen, dass mit saftigen Geldbußen oder sogar Gefängniszeit geahndet werden kann.

Zum Glück wurden zwischenzeitlich auch Technologien entwickelt um diesen rechtlichen Risiken weitestgehend aus dem Weg gehen zu können. Bei Verwendung eines VPN sind Sie auf der sicheren Seite – Ihre Daten können damit weder analysiert, noch laufen Sie Gefahr von Behörden belästigt zu werden.

Es ist ein offenes Geheimnis, dass der VPN speziell in der Bereiche der illegalen Downloads sehr große Beliebtheit genießt. Ohne Verwendung des VPN besteht bei P2P Downloads wie etwas über BitTorrent nämlich das Problem, dass jede Person, die dieselbe Datei herunterlädt die tatsächliche IP-Adresse eines jeden anderen “Downloaders” sehen kann.

Deshalb empfehlen wir HideMyAss!

Ein VPN schützt auf folgende Weise:

  • Jeder, der die Downloads des Torrents mitverfolgt sieht lediglich die IP-Adresse Ihres VPN-Anbieters, nicht aber die tatsächliche.
  • Ihr Internetanbieter sieht nicht was Sie gerade herunterladen, da der Datenverkehr zwischen dem VPN und Ihrem Computer verschlüsselt ist.

Nicht alle VPN-Anbieter erlauben P2P und einige arbeiten sogar mit den Rechteinhabern soweit zusammen, dass bei Verstößen gegen Urheberrechte Namen der Kunden herausgegeben werden. Andere Anbieter wiederum schicken nur Warnungen raus und sperren etwa Wiederholungstäter.

downloads

Keine Aufzeichnungen

Am Ende ist es natürlich auch entscheidend, dass der jeweilige VPN Anbieter keinen Aufzeichnungen führt, denn das bedeutet, dass keine Informationen vorhanden sind, die im Falle eines rechtlichen Problems nach außen getragen werden können.

Die Tatsache, dass der Betrieb eines VPN Dienstes relativ teuer und aufwändig ist erklärt auch warum es so gut wie keine kostenlosen Anbieter gibt, bzw. die handvoll von Anbieter, die gratis sind keine P2P Downloads erlauben.

Warum ein “Kill Switch” wichtig ist

Diese Funktion kappt die Internetverbindung sollte die Verbindung zum VPN abbrechen. Dadurch wird verhindert, dass falls die Verbindung zum VPN unterbrochen wird nicht die tatsächliche IP-Adresse des Benutzers nach außen hin ersichtlich ist.

Eine sinnvolle Funktion, die sowohl beim Downloaden als auch beim herkömmlichen Internet surfen nicht fehlen sollte. Bei HideMyAss ist diese Funktion standardmäßig freigeschaltet!

The post Der beste VPN für uTorrent first appeared on .]]>
https://vpnmagazin.de/der-beste-vpn-fur-utorrent/feed/ 0 2141
Der beste VPN für Online Sport – 2016 Edition https://vpnmagazin.de/der-beste-vpn-fur-online-sport-2016-edition/ https://vpnmagazin.de/der-beste-vpn-fur-online-sport-2016-edition/#respond Mon, 29 Feb 2016 22:42:40 +0000 https://vpnmagazin.de/?p=2125 Einer der Vorteile des VPN ist es auf eine Vielzahl von Sportsendungen und Kanäle Zugriff zu haben. In der Tat ist es so, dass die wachsende Popularität von VPN auch darin begründet liegt, dass immer mehr Menschen darauf Aufmerksam werden, dass damit Sportsendungen “entsperrt”  – also eigentlich gesperrte Inhalte ansehene werden können. Ganz egal ob …

The post Der beste VPN für Online Sport – 2016 Edition first appeared on .]]>
sportonlineEiner der Vorteile des VPN ist es auf eine Vielzahl von Sportsendungen und Kanäle Zugriff zu haben.

In der Tat ist es so, dass die wachsende Popularität von VPN auch darin begründet liegt, dass immer mehr Menschen darauf Aufmerksam werden, dass damit Sportsendungen “entsperrt”  – also eigentlich gesperrte Inhalte ansehene werden können. Ganz egal ob es Fußball in der englischen Premier League oder die Formel 1 ist.

Die meisten sind dann ganz begeistert (und oftmals auch verärgert) wenn sie erfahren welche zusätzlichen Inhalte jetzt zur Verfügung stehen (die sie schon seit jeher sehen hätten können). Wer kann ihnen da einen Vorwurf machen?

Obwohl es immer Spaß macht Leuten dabei zu helfen und aufzuzeigen, dass sie dringenden einen VPN für Sport benötigen ist es mindestens genauso bereichernd verlässliche und nützliche Informationen zu allen verfügbaren Optionen bereitzustellen.

Genau aus diesem Grund präsentieren wir hier unsere Empfehlung – wahrscheinlich den besten VPN – um Sperren zu umgehen und Ihr Wochenende mit der vollen Ladung an Sportinhalten zu füllen.

Sport mit VPN – wie funktioniert’s?

Der VPN erlaubt es die eigene geografische Adresse (IP-Adresse) zu vertuschen und somit Inhalte in Netzwerken, die auf gewisse Länder beschränkt sind, anzusehen. Dabei wird jegliche geografische Sperre umgangen, die es sonst verhindern würde, dass sie beispielsweise ausländische Fernsehsender empfangen.

Deshalb empfehlen wir HideMyAss!

Wollen Sie beispielsweise die Serie A in Italien ansehen, so können Sie sich einfach mit einem VPN verbinden, der seinen Standort in Italien hat. Der Golfsport in den USA ist mehr Ihr Ding? Kein Problem: ganz einfach mit einem US VPN verbinden und schon kann es losgehen!

sport_vpn2

Weil die Auswahl an Sportevents enorm ist, ist es sinnvoll sich einen VPN Anbieter zu suchen, der Serverstandorte in vielen Ländern bereitstellt. So können Sie sich ganz nach Wunsch mit dem Standort Ihrer Wahl verbinden und jedes sportliche Ereignis genießen.

HideMyAss – Der Big Player

HideMyAss, kurz HMA, ist einer der bekanntesten Namen in der VPN-Branche. Mit über 900 verschiedenen Servern in 221+ Ländern hat dieser Dienst mehr zu bieten als die VPN Konkurrenz. Egal für welchen Sport Sie sich interessieren, mit Sicherheit steht hier ein passender Serverstandort zu Verfügung.

Genau aus diesem Grund denken wir, dass HMA für die meisten Nutzer das beste Gesamtpaket anbietet und völlig ausreichend ist. Keine Sorge, die Installation und Verwendung eines VPN ist selbst für einen Computerlaien kein Problem.

Die von HMA eigens zur Verfügung gestellte Software ermöglicht die Auswahl und das Verbinden mit dem Server Ihrer Wahl mit nur wenigen Klicks. Die Benutzeroberfläche ist intuitiv gestaltet und der Kundensupport steht rund um die Uhr, 7 Tage die Woche für Fragen zur Verfügung.

The post Der beste VPN für Online Sport – 2016 Edition first appeared on .]]>
https://vpnmagazin.de/der-beste-vpn-fur-online-sport-2016-edition/feed/ 0 2125
Warum Sie einen VPN brauchen (und welcher für Sie passt) https://vpnmagazin.de/warum-sie-einen-vpn-brauchen-und-welcher-fur-sie-passt/ Wed, 17 Feb 2016 07:06:41 +0000 https://vpnmagazin.de/?p=2106 Sie wissen wahrscheinlich schon was ein Virtual Private Network, kurz VPN, ist; verwenden aber wahrscheinlich keinen. Selbst wenn Sie jetzt denken, dass so etwas überflüssig ist sollten Sie einen verwenden, denn in Zukunft wird ein VPN so wichtig sein wie die Internetverbindung selbst. Es gibt eine fast unendlich wirkende Anzahl an VPN Anbietern, was einerseits …

The post Warum Sie einen VPN brauchen (und welcher für Sie passt) first appeared on .]]>
VPN_SicherheitSie wissen wahrscheinlich schon was ein Virtual Private Network, kurz VPN, ist; verwenden aber wahrscheinlich keinen. Selbst wenn Sie jetzt denken, dass so etwas überflüssig ist sollten Sie einen verwenden, denn in Zukunft wird ein VPN so wichtig sein wie die Internetverbindung selbst.

Es gibt eine fast unendlich wirkende Anzahl an VPN Anbietern, was einerseits überwältigend wirkt und es andererseits schwer macht einen wirklich guten Dienst auszuwählen. Nicht alle VPN sind von gleicher Qualität und in diesem Artikel erläutern wir nicht nur warum Sie einen VPN benötigen, sondern auch welchen Kriterien ein guter Anbieter entsprechen muss.

Wie Sie von einem VPN profitieren

Der VPN ist an sich nur eine Maßnahme, um die eigene Sicherheit und Privatsphäre im Netz zu erhöhen. Für welche Zwecke ein VPN verwendet wird ist dann wieder eine andere Geschichte. In der Regel können VPN User aber in eine der folgenden Kategorien eingeordnet werden.

Student/Berufstätiger. Diese Person hat wichtige Aufgaben zu erledigen und verwendet ohnehin meist schon einen VPN, der von der Schule oder Firma zu Verfügung gestellt wurde um auf Ressourcen im eigenen Netzwerk zugreifen zu können. In den meisten Fällen verwendet diese Person also ohnehin bereits einen kostenlosen VPN Dienst und ist nicht gerade auf der Suche nach einem anderen Anbieter. Zusätzlich kann diese Person den VPN in jenen Situationen verwenden, in denen Sicherheitsbedenken bestehen – beispielsweise wenn kostenloses WLAN am Flughafen oder in einem Café verwendet wird. So wird sichergestellt, dass niemand herumspioniert.

Der Downloader. Ganz egal ob es sich um legal oder illegal heruntergeladene Dateien handelt, diese Person möchte sicherlich nicht auf der Merkliste von Unternehmen stehen, nur weil eine Torrent Software installiert wurde. VPN bieten die einzig sichere Möglichkeit bei der Verwendung von beispielsweise BitTorrent. Besser vorab in Sicherheit (VPN) zu investieren, als sich dann vor Gericht verteidigen – oder schlimmer noch – eine saftige Strafe zahlen zu müssen.

download

Der Verfechter von Sicherheit & Privatsphäre. Ganz egal wo sich diese Person im Netz bewegt, der VPN wird immer verwendet um die Sicherheit und Verschlüsselung der Daten sicherzustellen. Für diese Person bedeutet eine unverschlüsselte Verbindung, dass jemand mitliest und über die Schulter schaut.

Der Weltenbummler. Diese Person möchte die Olympischen Spiele live mitverfolgen, ohne sich mit dem schäbigen örtlichen Fernsehsender abgeben zu müssen. Sie will Fernsehsendungen live ansehen und nicht etwa Aufzeichnungen oder Übersetzungen in anderen Sprachen, unzensiertes Internetradio hören oder einfach nur einen Onlinedienst verwenden, der in gewissen Ländern gesperrt ist.

Eine Kombination aus allem. Die meisten sind wahrscheinlich ein Mix aus all den oben genannten Personen. Der gemeinsame Nenner all dieser Kategorien ist das Bedürfnis einen VPN zu verwenden. Dabei ist es ganz egal, ob Sie nur zuhause arbeiten oder in der Welt herumreisen – der Schutz der eigenen Privatsphäre ist immer wichtig.

Deshalb empfehlen wir HideMyAss!

Selbst wenn keine dieser Kategorien bei Ihnen zutrifft können Sie von der Benutzung eines VPN profitieren. Empfehlenswert ist dieser beispielsweise bei Reisen und immer dann wenn Sie sich mit einem unverschlüsselten WLAN verbinden. Das bedeutet, dass die Gefahr schon darin lauert sich im Café hinzusetzen und bei Facebook einzuloggen oder sich mit dem WLAN am Flughaben zu verbinden, um E-Mails abzurufen.

Kriterien eines guten VPN

Protokoll. Im Zusammenhang mit VPN haben Sie wahrscheinlich von Protokollen wie beispielsweise SSL/TLS, PPTP, IPSec, L2TP und anderen gelesen. Diese sorgen dafür, dass die Verbindung des Endnutzers sicher ist. Zwar ist das Protokoll für die meisten Benutzer nicht entscheidend, für Firmenkunden sind aber wahrscheinlich IPSec und SSL vorteilhaft.

Logging. Bei Verwendung eines VPN muss man mehr oder weniger darauf vertrauen, dass der Anbieter sorgsam mit den Daten umgeht. Obwohl Webseiten und anderen Dienste die Daten nicht mehr auslesen können, besteht für den VPN Anbieter selbst die Möglichkeit Daten mitzuprotokollieren und zu speichern. Deshalb sollte bei der Wahl eines VPN besonders darauf geachtet werden, ob eine Datenspeicherung erfolgt. (Tipp: Bei dem von uns empfohlenen Anbieter werden keine Daten gespeichert.)

The post Warum Sie einen VPN brauchen (und welcher für Sie passt) first appeared on .]]>
2106
Cyber ​​Sicherheit ist nicht mehr so einfach wie in der Vergangenheit. Hat die CIA die Antwort darauf? https://vpnmagazin.de/cyber-%e2%80%8b%e2%80%8bsicherheit-ist-nicht-mehr-so-einfach-wie-in-der-vergangenheit-hat-die-cia-die-antwort-darauf/ https://vpnmagazin.de/cyber-%e2%80%8b%e2%80%8bsicherheit-ist-nicht-mehr-so-einfach-wie-in-der-vergangenheit-hat-die-cia-die-antwort-darauf/#respond Fri, 01 Jan 2016 22:30:19 +0000 https://vpnmagazin.de/?p=2095 In den letzten Jahren war das Schlagwort für die Polizei/Nachrichtendienste “alles zu sammeln, was geht”. Heute hat sich das in ‘ verschlüsselt alles “umgewandelt”. Laut einem kürzlich erschienenen Artikel in Wired, ist dieser Ansatz – dass der Schutz der ”Perimeter “oder die ”Perimeter Sicherheit” veraltet und schlicht falsch ist. Man dachte, dass, wenn man nur …

The post Cyber ​​Sicherheit ist nicht mehr so einfach wie in der Vergangenheit. Hat die CIA die Antwort darauf? first appeared on .]]>
In den letzten Jahren war das Schlagwort für die Polizei/Nachrichtendienste “alles zu sammeln, was geht”. Heute hat sich das in ‘ verschlüsselt alles “umgewandelt”. Laut einem kürzlich erschienenen Artikel in Wired, ist dieser Ansatz – dass der Schutz der ”Perimeter “oder die ”Perimeter Sicherheit” veraltet und schlicht falsch ist. Man dachte, dass, wenn man nur die bösen Jungs ausschließt, Sie sicher sein werden. Das ist nicht mehr der Fall, und zu einer Zeit, wo fast jeder zweite Amerikaner eine Verletzung (etwa 10 Millionen Menschen wurden im vergangenen Jahr gehackt) erlebt, ist es eine alarmierende Entwicklung.

Schutz der Daten, wie war es bisher?

Der Begriff das der Schutz des Umkreis oder der Endpunkte in den frühen Tagen funktionierte, aber diese Zeit ist vergangen. Heute gibt es einfach zu viele Endpunkte für die Polizei, geschweige denn, um sie alle zu schützen. Die Netzwerk Sicherheit von betreffenden Endpunkten mit Firewalls, Zertifikate, Passwörter zu schützen, ist jetzt offensichtlich überholt. Als Ergebnis sind Autos, Flugzeuge, medizinische Geräte,und sogar Wahlkabinen das Ziel von Angriffen.. wie praktisch jeder Großkonzern!

Wegen der Cloud, dem Fernzugriff, und dem Internet hat sich die Landschaft verändert, und es gibt viel zu viele Ziele, um sie anzugreifen. Und solange die Sicherheitsgemeinschaft das Spiel der “Verteidigung am Umfeld” spielt, werden schlechte Ergebnisse und erhöhte Hacks die Norm sein, und in der Tat, sehr intensiviert. Es überrascht nicht, eine Erleichterung kann dank einem dreifachen Ansatz von niemand anderem als den Super Detektiven bei der CIA zur Hand sein.

Die drei Kategorien

Vertraulichkeit, Verfügbarkeit und Integrität: Die CIA hat das Problem in drei Kategorien unterteilt. Vertraulichkeit bedeutet Schutz und Ihre Geheimnisse für sich zu behalten. Daher sind Spionage und Datendiebstahl die größten Bedrohungen in dieser Kategorie. Zu lange war dies der Schwerpunkt der Cyber Sicherheit. Aber dieser Ansatz ist falsch. Wir machten uns darüber hinaus Sorgen, ob jemand Ihre Fahrgewohnheiten erkennen könnte  und nun müssen wir uns darüber sorgen, dass man die komplette Kontrolle über das Fahrzeug erlangen könnte. Verweigerung der Dienste und Datendiebstahl Bedrohungen, sind, während sie ärgerlich sind, nicht von größter Bedeutung in der neuen Normalität in der Kategorie der Verfügbarkeit.

Bei der Prüfung von Integrität, navigieren in weit gefährlichere Bedrohungen. Hier sprechen wir darüber, ob die Software und kritische Daten innerhalb Ihrer Netzwerke und Systeme mit bösartigem oder nicht autorisierten Codes kompromittiert sind. Diese Kategorie stellt die größte Bedrohung für Unternehmen und Regierungen dar. Mit anderen Worten, in einem Stromnetz, kann eine Vertraulichkeits Verletzung die Betriebsinformationen eines Systems lahm legen. Aber eine Integritätsverletzung würde kritische Systeme und deren Ausfall oder Abschaltung gefährden. Setzt man sie im Sprachgebrauch des Militärs ein, liegt die Gefahr in einem Schauspieler, welcher die Möglichkeit hat ganze Waffensysteme zu steuern, und nicht nur den Erhalt von rohen Daten.     

Clapper

Der Nationale Sicherheitschef, James Clapper, betonte den Punkt vor dem Kongress im Herbst mit der Feststellung, dass die größte Bedrohung der nationalen Sicherheit Cyber-Operationen sind, die elektronischen Informationen verändern oder manipulieren, um seine Integrität, statt sie zu löschen oder den Zugriff zu stören, zu kompromittieren. Also, wie stecken in der Post Umgebungs Sicherheits Welt, aber achten wir eher auf die Verschlüsselung der Vertraulichkeit oder auf die proaktivere Verfügbarkeit und Integrität? Wenn man sich auf die Sperren, um die Adressierung konzentriert, wo die wirkliche Gefahr liegt,  ist dies genau das, wo die Sicherheitsgemeinschaft ihre Anstrengungen drauf konzentrieren sollte.

Worauf soll der Schwerpunkt gelegt werden?

Hier direkt zu unserem Sieger im VPN Abietertest – HideMyAss

Hier nicht zu technisch, aber das alte Schema der Public Key Infrastructure (PKI) spielt bei der Verteidigung, um böse Jungs fernzuhalten eine große Rolle. Nun, hallo … sie sind schon! Daher muss der Schwerpunkt auf Scalable Geprüfte Datenbesitz (SPDT) und Dynamic Nachweisbare Datenpossession (DPDP) liegen, wo intelligente Priorisierung von Bedrohungen und nachfolgende Verstöße eingesetzt wird verschoben werden. Da wir die Verbrecher nicht mehr draußen lasen können, sind wir lieber in der Lage, sie zu fangen und zu stoppen, wenn sie einmal eingebrochen sind.

 

The post Cyber ​​Sicherheit ist nicht mehr so einfach wie in der Vergangenheit. Hat die CIA die Antwort darauf? first appeared on .]]>
https://vpnmagazin.de/cyber-%e2%80%8b%e2%80%8bsicherheit-ist-nicht-mehr-so-einfach-wie-in-der-vergangenheit-hat-die-cia-die-antwort-darauf/feed/ 0 2095
Redefreiheit kann nicht ohne starke Verschlüsselung existieren https://vpnmagazin.de/redefreiheit-kann-nicht-ohne-starke-verschlusselung-existieren/ https://vpnmagazin.de/redefreiheit-kann-nicht-ohne-starke-verschlusselung-existieren/#respond Sun, 27 Dec 2015 21:33:32 +0000 https://vpnmagazin.de/?p=2090 Redefreiheit ist nicht nur die Freiheit, zu sagen, was Sie wollen. Es ist die Freiheit, diese Worte an jemanden zu sagen. Daraus folgt, dass eine starke Verschlüsselung nicht nur an sich ein starkes Recht ist, sondern dass sie zur Redefreiheit dazu gehört. In der heutigen Zeit ist wird dabei ein Gespräch meist über eine weiter …

The post Redefreiheit kann nicht ohne starke Verschlüsselung existieren first appeared on .]]>
Redefreiheit ist nicht nur die Freiheit, zu sagen, was Sie wollen. Es ist die Freiheit, diese Worte an jemanden zu sagen. Daraus folgt, dass eine starke Verschlüsselung nicht nur an sich ein starkes Recht ist, sondern dass sie zur Redefreiheit dazu gehört. In der heutigen Zeit ist wird dabei ein Gespräch meist über eine weiter Distanz geführt über die neusten Techniken.

 

Entwicklung der Redefreiheit

In den Vereinigten Staaten sind wir nun bei so etwas wie die dritte Welle von ahnungslosen Politikern, welche versuchen durch einen Krieg gegen die Verschlüsselung bei der Bevölkerung zu punkten. Die erste war in den frühen 1990er Jahren, als Phil Zimmermanns Verschlüsselungssoftware PGP – Pretty Good Privacy – tatsächlich als militärisches Material eingestuft wurde und somit nicht rechtlich in den Vereinigten Staaten genutzt werden. Das endete in einem großen Rechtsstreit, wo festgestellt wurde, dass Code Sprache ist und daher die Redefreiheit kostenlosen Code beinhaltet. (Die Aktivisten im Gerichtssaal trugen T-Shirts mit dem Quellcode.)

3877735_original

Zwischen dort und jetzt gab es einen Krieg in niedriger Intensität über die Redefreiheit durch verschiedene Politiker, welche die Verschlüsselung verbieten wollten. (Sind  wir im zweiten oder dritten Kryptokrieg? Spielt eigentlich keine Rolle, was zählt, ist, dass der Preis der Freiheit  ewige Wachsamkeit ist.) Diese Politiker sind in der Regel technisch nicht auf der Höhe, so dass sie sich am besten beschreiben lassen, wenn sie Vorschläge zur Regulierung von Technologie unterbreiten, als wenn sich ein Elefant im Porzellanladen bewegt.

Was ist die Grundvoraussetzung zur „Freiheit“ ?     

Redefreiheit war nie die Freiheit, alleine in einem gepolsterten Raum zu sitzen und mit sich selber zu sprechen. Das Konzept beinhaltet notwendigerweise die Kommunikation eines Gedanken an eine oder mehrere Menschen, und  enthält Ihr Recht, die Menschen zu wählen. Dies war offensichtlich, als wir uns nur von Angesicht zu Angesicht unterhielten, und Redefreiheit festgeschrieben wurde; Jetzt hat uns die Technologie die Fähigkeit verliehen mit Menschen zu kommunizieren, die weit weg von uns leben,  das Grundkonzept hat sich aber nicht geändert. Daher ist eine starke Verschlüsselung heute eine Grundvoraussetzung, um den Begriff der Redefreiheit zu untermauern.

Das Problem ist, dass die Verschlüsselung, wie das Internet selbst, als ein separates Phänomen angesehen wird. Aber ist es nicht. Es tief verankert, wie wir Freiheit und unsere Rechte heute sichern. Früher war es so, dass alle Freiheiten nicht nur in analoger Weise ausgeübt werden konnten, aber in der Regel gewünscht war.

Heute jedoch üben wir unsere Grundfreiheiten wie die Freiheit der Versammlung, Redefreiheit, Meinungsfreiheit und Pressefreiheit durch das Internet aus. Und deshalb, wurde das Internet selbst ein Recht wie alle anderen Rechte auch, die wir dadurch wahrnehmen.

Daher ist die Redefreiheit heute nicht ohne starke Verschlüsselung möglich.

Wie Verschlüsseln wir unsere Gespräche?

Es gibt viele Möglichkeiten seinen Datenverkehr im Internet zu verschlüsseln. Wie bereits beschrieben wird dies heutzutage durch vielerlei Hindernisse Notwendig, da wir sonst in unseren Grundrechten eingeschränkt werden. Trifft man sich privat so kann man seine Gedanken frei kundtun ohne das es ein Dritter mitbekommt. Im Internet ist das ohne Verschlüsselung nicht möglich. Dazu empfehlen wir ein VPN zu verwenden.

Hier direkt zu unserem Sieger im VPN Abietertest – HideMyAss

 

Die Verwendung ist dabei ein Kinderspiel. Jeder der ein Telefon bedienen kann, kann auch ein VPN einrichten und nutzen. Dabei ist nur zu beachten, dass der Anbieter auch komplette Anonymität verspricht. In unseren Textberichten werden dazu alle Details genau erklärt und Vorteile/Nachteile der einzelnen Anbieter aufgezeigt. Wenn Sie das passende VPN gefunden haben, aktivieren Sie es vorm surfen durch das Internet. Jetzt bewegen Sie sich anonym und sicher. Verwenden Sie allerdings Ihre Daten, bei Kommentaren oder Blogs, bleiben Sie auch weiterhin erkannt. Kommentieren Sie als „Unbekannt“, kann niemand mehr Ihre Spur verfolgen und Sie haben die Redefreiheit erlangt.

 

The post Redefreiheit kann nicht ohne starke Verschlüsselung existieren first appeared on .]]>
https://vpnmagazin.de/redefreiheit-kann-nicht-ohne-starke-verschlusselung-existieren/feed/ 0 2090
Die Anonymitäts-Lüge https://vpnmagazin.de/die-anonymitats-luge/ https://vpnmagazin.de/die-anonymitats-luge/#respond Fri, 25 Dec 2015 21:42:15 +0000 https://vpnmagazin.de/?p=2084 Wozu benutzt man einen VPN Zugang? Für viele würde die Antwort auf diese Frage lauten: Aus Sicherheitsgründen. Ein VPN, oder „Virtuelles Privates Netzwerk“, ist ein in sich geschlossenes Kommunikationsnetz, welches ein bestehendes Netzwerk als Transportmedium nutzt und darin eingeloggten Nutzern erlaubt, sich darüber an ein anderes Netz anzubinden. Dadurch wird es zum Beispiel möglich, das …

The post Die Anonymitäts-Lüge first appeared on .]]>
Wozu benutzt man einen VPN Zugang? Für viele würde die Antwort auf diese Frage lauten: Aus Sicherheitsgründen. Ein VPN, oder „Virtuelles Privates Netzwerk“, ist ein in sich geschlossenes Kommunikationsnetz, welches ein bestehendes Netzwerk als Transportmedium nutzt und darin eingeloggten Nutzern erlaubt, sich darüber an ein anderes Netz anzubinden. Dadurch wird es zum Beispiel möglich, das Internet unter der IP Adresse des VPN Servers anstelle der eigenen zu benutzen, und somit verschiedene persönliche Daten, beispielsweise den eigenen Aufenthaltsort und Internet Anbieter, zu verschleiern. VPN Anbieter preisen ihre Dienstleistungen daher gerne als eine Möglichkeit zum Datenschutz an und machen dabei oft geradezu verlockende Versprechungen von Schutz vor Phishing, Hackern und Spionage durch „vollkommene Anonymität“. Die Realität sieht jedoch etwas anders aus: Bei all ihrem Nutzen sind VPNs keinesfalls das Allheilmittel gegen Datenklau als welches sie so häufig verkauft werden.

Anonymität ist nicht gleich Anonymität

Während es wahr ist, dass sich mit einem VPN Zugang die eigene IP Adresse mit einer gewissen Effektivität vor den spähenden Augen Dritter verbergen lässt, wird bei allen Werbeversprechungen und Erklärungen der Funktionsweise von VPN allzu oft einmal die Tatsache ausgelassen, dass die IP Adresse bei Weitem nicht der einzige Weg ist, auf welchem Identität und Aufenthaltsort eines Internet Nutzers ermittelt werden können. Selbst über den Umweg des VPN Servers müssen Daten auch weiterhin im regen Verkehr zwischen dem aufgerufenen online Dienst und dem eigenem Gerät übertragen werden. Diese Übertragung geschieht zwar innerhalb des VPN Netzwerkes verschlüsselt und ist daher theoretisch nicht einfach so einsehbar, allerdings gibt es, ebenfalls theoretisch, auch nichts was den VPN Server davon abhält diese verschlüsselten Daten zu sammeln und speichern. Tatsächlich ist es dem VPN Anbieter in den meisten Fällen möglich, nahezu uneingeschränkten Zugriff auf die IP Adressen und den Datenverkehr aller im Netzwerk eingeloggten Geräte zu erhalten. Damit ist es dann auch schon aus mit der sogenannten „Anonymität“: In dem Moment in dem der eigene Datenverkehr in irgendeiner Art und Weise für Anbieter oder Behörden relevant wird, liegt man vor diesen Instanzen wie ein offenes Buch auf dem Schreibtisch. Und das, wo das Verhindern genau solcher Szenarien doch der Grund ist aus welchem sich viele Leute einen VPN Zugang überhaupt erst anmieten. Es kommt noch besser: Selbst wenn der VPN Anbieter keine Daten auf Vorrat speichert und die Datenübertragung im Netzwerk nicht überwachen sollte, so heißt das noch lange nicht, dass die eigenen Daten sicher sind. Es gibt zahlreiche andere Kennzeichen an welchen Hacker die Identität eines Internet Nutzers feststellen können, darunter Browsereinstellungen, Cookies, Surfgewohnheiten, Bildschirmauflösung, und viele andere kleine Details die für korrekte Kommunikation zwischen Browser und Zielwebseite mitgeschickt werden und mit fortgeschritten Tracking Methoden sehr leicht zur Identifizierung eines vermeintlich anonymen VPN Users genutzt werden können.

Hacker

Falsche Versprechen, Echter Nutzen

Es ergibt sich nun recht schnell, dass VPN Zugänge vielleicht tatsächlich ein gewisses Talent dazu haben, die eigene IP Adresse im Lieblingsforum oder in Sozialen Netzwerken für den Otto-Normalverbraucher zu verfälschen, einen Schutz vor Cyberkriminellen, professionellen Hackern oder Abhördiensten ergibt das jedoch noch keinesfalls. Also, wozu dann noch ein VPN anmieten, wenn dieser doch keinen realen Nutzen hat? Tatsächlich ist VPN Technologie alles andere als nutzlos; kleine, private VPNs finden beispielsweise oft in Firmen und Bildungseinrichtungen Anwendung, um sicher zu stellen, dass alle Angehörigen der Einrichtung auch von Zuhause aus Zugriff auf Einrichtungsinterne Dienste, Geräte und Dateien erhalten können, was das Arbeiten von zu Hause aus für diese ungemein erleichtert. Auch das Anmieten eines Zugangs vom VPN Anbieter kann sich als Nützlich erweisen, sollte man mit dem verstecken der eigenen Daten nicht gerade völlige Anonymität und Datenschutz anstreben. Zum Umgehen von regionsspezifischen Sperren auf Onlineinhalten wie Videos und Musik eignet sich ein VPN Zugang zum Beispiel hervorragend.

Immer das Kleingedruckte lesen

Allgemein gilt zu beachten: Eine vollständige Anonymität im Internet gibt es nicht. Daten die von „irgendwo“ her kommen lassen sich immer auch „irgendwo“ hin zurückverfolgen. Das Durchlesen der Datenschutzbestimmungen von VPN Anbietern erweist sich oft als erschreckend aufschlussreich: Daten über IP Adressen, Uhrzeiten, und Datenvolumen werden auf Vorrat gespeichert, oft wird sich das Recht einbehalten, diese im Zweifelsfall einzusehen. Nur selten finden sich Anbieter die auf die Speicherung solcher Daten generell verzichten, und selbst diese können die gewaltigen Sicherheitslücken die sich beim reinen Verlass auf die Maske des VPN ergeben nicht abdecken. Es gilt weiterhin, dass es keinen Bequemlichkeiten beim umfangreichen Schutz der eigenen Daten gibt. Ständige Disziplin bei den eigenen Surfgewohnheiten, ein vertrauenswürdiger und ständig upgedateter Virenschutz und große Vorsicht bei der Preisgabe der eigenen Daten sind und bleiben das A und O; mit oder ohne VPN Zugang.

Hier direkt zu unserem Sieger im VPN Abietertest – HideMyAss

 

The post Die Anonymitäts-Lüge first appeared on .]]>
https://vpnmagazin.de/die-anonymitats-luge/feed/ 0 2084
Phishing Mails zur Weihnachtszeit – Wie schützt man sich? https://vpnmagazin.de/phishing-mails-zur-weihnachtszeit-wie-schutzt-man-sich/ https://vpnmagazin.de/phishing-mails-zur-weihnachtszeit-wie-schutzt-man-sich/#respond Sun, 20 Dec 2015 22:19:41 +0000 https://vpnmagazin.de/?p=2079 Wer kennt es nicht, man sieht sich in aller Seelenruhe seinen Posteingang durch, und stößt plötzlich auf Nachrichten mit schockierend dringlichem Betreff, vermeintlich verschickt von vertrauenswürdigen Absendern wie Paypal, Amazon oder der eigenen Bankanstalt. Erst ein genaueres Hinsehen macht sicher: Es handelt sich um eine so-genannte „Phishing Mail“, eine kriminelle Fälschung, verschickt mit dem Ziel, …

The post Phishing Mails zur Weihnachtszeit – Wie schützt man sich? first appeared on .]]>
Wer kennt es nicht, man sieht sich in aller Seelenruhe seinen Posteingang durch, und stößt plötzlich auf Nachrichten mit schockierend dringlichem Betreff, vermeintlich verschickt von vertrauenswürdigen Absendern wie Paypal, Amazon oder der eigenen Bankanstalt. Erst ein genaueres Hinsehen macht sicher: Es handelt sich um eine so-genannte „Phishing Mail“, eine kriminelle Fälschung, verschickt mit dem Ziel, verschiedene Daten des Empfängers zu stehlen. Erreicht wird dies meist, indem die Opfer mit falschen Links auf gefälschte Webseiten umgeleitet werden, auf welchen sie zur Eingabe ihrer Daten aufgefordert werden. Wenn der Schwindel erkannt ist, ist es für viele Empfänger oft schon zu spät: Login Daten, Kreditkartennummer und Bankinformationen sind bereits in die Hände der Cyberkriminellen gefallen.

Auf den zweiten Blick

In der Vergangenheit war es meist sehr einfach eine Phishing Mail von einer legitimen E-Mail des jeweiligen Absenders zu unterscheiden. Oftmals hielten Phishing Mails nicht das gleiche Format ein wie ihr rechtmäßiges Gegenstück und auch die Rechtschreibung hielt häufig recht zu wünschen übrig. Auch die Anreden in diesen Mails waren häufig stark allgemein und unpersönlich, da die Absender die Namen und persönlichen Details ihrer Opfer oft gar nicht kannten. Inzwischen hat sich hier jedoch eine Menge getan: Das Format der kopierten Art von E-Mail wird nun meist bis ins kleinste Detail kopiert, und auch die gefälschten Seiten zur vermeintlichen Bestellbestätigung oder Login Eingabe lassen sich beim bloßen Ansehen nicht mehr vom Original unterscheiden. Perfekte Rechtschreibung und persönliche Anrede sind bei Phishing Mails inzwischen ebenfalls keine Seltenheit mehr. Dennoch gibt es immer noch Wege und Mittel um Fälschung und Original zu unterscheiden, da gewisse Merkmale, wie die exakte E-Mail Adresse des Absenders und die URL der Seite auf die verlinkt wird sich einfach nicht genau kopieren lassen. Es sind Kleinigkeiten wie diese, die für ein Phishing-Opfer-in-spe zum Lebensretter werden können.

Kriminell

Niemals klicken ohne Maske

Es gibt verschiedene Arten, die eigenen Daten vor Phishing Angriffen zu schützen. Das Surfen mit einem VPN Zugang kann Beispielsweise bereits im Vorfeld dafür sorgen, dass Cyberkriminelle nicht die nötigen Informationen erhalten um eine täuschend echte Phishing Mail anfertigen zu können. Weiters kann ein VPN Zugang auch verhindern, dass beim Klicken auf verlinkte Webseiten Daten über die eigene Person gesammelt werden. Letzteres sollte jedoch nur ein kleiner Trost sein, für den Fall dass es einem doch einmal passiert, auf eine nicht völlig vertrauenswürdige Seite zu klicken. Generell sollten alle in E-Mail angegebenen Links vor dem Klicken überprüft werden, indem man den Mauszeiger über den Linktext bewegt und die in der Statusleiste angezeigte URL durchliest. Ungewöhnlich lange URLs, selten genutzte Top-Level-Domains wie „.tk“ und „.to“ und durch Abkürzungs-Tools verschleierte URLs wie jene die auf „.ly“ enden, weißen oft auf gefälschte Seiten hin und sollten unter keinen Umständen angeklickt werden.  Eine weitere wichtige Methode zum eigenem Schutz gegen Phishing Mails ist das ständige Verwenden und regelmäßiges Updaten eines Antivirus Programms des eigenen Vertrauens, und das Sicherstellen dass das System des Computers immer auf dem neuesten Stand ist. Gesunde Systeme mit effektiven Antivirus Programmen können oft einen großen Teil der geläufigen Phishing Mails und Webseiten erkennen und bereits vor dem Zugriff blocken.

Hier direkt zu unserem Sieger im VPN Abietertest – HideMyAss

 

Eile mit Weile

Generell gilt es im Umgang mit möglichen Phishing Mails nichts zu überstürzten. Ein dringlicher Betreff sollte niemals dazu verleiten, einen Link einfach anzuklicken ohne in zu überprüfen. Sollte es tatsächlich Probleme mit einer Bestellung oder dem eigenem Bankkonto geben, so kann dies oft sehr leicht festgestellt werden, indem man die URL der original Webseite manuell in der Adressleiste eingibt und sich dort gefahrlos einloggt. Am Besten unter einem VPN Zugang. Sollten die „dringenden Probleme mit ihrer Bestellung“ oder „Account Einschränkungen“ die in der E-Mail gelistet wurden dort nirgends zu finden sein, so kann getrost davon ausgegangen werden, dass es sich bei der Nachricht um eine Phishing Mail handelt.  Und diese gehört, wie und auch die Polizei von Bochum anrät, schlichtweg in den Papierkorb.

The post Phishing Mails zur Weihnachtszeit – Wie schützt man sich? first appeared on .]]>
https://vpnmagazin.de/phishing-mails-zur-weihnachtszeit-wie-schutzt-man-sich/feed/ 0 2079
Tor oder VPN – was ist zu empfehlen ? https://vpnmagazin.de/tor-oder-vpn-was-ist-zu-empfehlen/ https://vpnmagazin.de/tor-oder-vpn-was-ist-zu-empfehlen/#respond Fri, 18 Dec 2015 23:20:15 +0000 https://vpnmagazin.de/?p=2075 Tor ist eines der bekanntesten Tools um anonym im Internet zu surfen. Der Name Tor steht für eine im Hintergrund arbeitende Software. Diese Open-Source-Software wird auf dem Rechner des Nutzers installiert und leitet bei Bedarf den kompletten Internetverkehr des Nutzer Rechner über das Tor-Netzwerk um. Das Prinzip von Tor basiert darauf, dass Anfragen nicht unmittelbar …

The post Tor oder VPN – was ist zu empfehlen ? first appeared on .]]>
Tor ist eines der bekanntesten Tools um anonym im Internet zu surfen. Der Name Tor steht für eine im Hintergrund arbeitende Software. Diese Open-Source-Software wird auf dem Rechner des Nutzers installiert und leitet bei Bedarf den kompletten Internetverkehr des Nutzer Rechner über das Tor-Netzwerk um. Das Prinzip von Tor basiert darauf, dass Anfragen nicht unmittelbar an die eigentliche Zieladresse gesendet, sondern über eine Reihe von nacheinander geschalteten Proxy-Servern übermittelt werden. Dabei hat jeder Proxy-Server jeweils nur Informationen über seinen direkten Vorgänger und Nachfolger. Keiner der Server kennt gleichzeitig den Absender und den Empfänger der Anfrage. Auf diese Art werden die IP-Adressen von Benutzern derart verschleiert, dass es nicht möglich ist, anhand der IP-Adresse noch Rückschlüsse über die Identität des Nutzers zu treffen. Den Client für Tor kann man kostenfrei herunterladen.

 

Vergleich

Gute Oberfläche bei Tor, was steht dahinter?

Die Tor-Software kann über die Benutzeroberfläche Vidalia gesteuert werden, deren Installation entweder einzeln oder im Tor Browser Bundle erfolgt. Im Tor Browser Bundle ist eine für das Tor-Netzwerk modifizierte Firefox-Version enthalten, die durch zusätzliche Add-Ons wie HTTPS-Everywhere und NoScript eine erhöhte Sicherheit beim Surfen im Netz bietet. Zudem verwendet der Tor-Firefox sichere Suchmaschinen wie Startpage oder Duckduckgo anstatt Google. Daher ist das Tor Browser Bundle besonders empfehlenswert für Benutzer, die noch keine Erfahrungen mit dem Tor-Netzwerk haben.

Tor ermöglicht es dem Benutzer, schnell und einfach eine anonyme Verbindung aufzubauen. Mit nur einem Klick wird der Tor-Client angewiesen, sich mit dem Tor-Netzwerk zu verbinden und den Tor-Firefox zu öffnen, damit der Nutzer direkt mit dem sicheren Surfen beginnen kann. Die Trennung vom Tor-Netzwerk erfolgt ebenfalls mit nur einem Klick. Die Tor-Firefox-Version kann jedoch nur verwendet werden, wenn eine Verbindung zum Tor-Netzwerk besteht. Wenn das Tor-Netzwerk nicht immer genutzt werden soll, dann ist es notwendig, zusätzlich eine Standard-Firefox-Version oder einen anderen Browser auf dem Rechner zu installieren.

Geschwindigkeitsbremse Tor?

Die Reduzierung der Internet-Geschwindigkeit bei Nutzung des Tor-Netzwerkes gegenüber der normalen Internet-Nutzung ist deutlich zu spüren. Dennoch ist die Geschwindigkeit für ein normales Surfen im Netz ausreichend. Die Übertragung sehr großer Datenmengen über das Tor-Netzwerk dauert aufgrund der eingeschränkten Bandbreite jedoch sehr lange, weshalb Tor für Tätigkeiten wie Filesharing oder Video-Streaming nicht geeignet ist.

Das Tor-Netzwerk ermöglicht eine sehr gute Verschlüsselung der IP-Adressen, sodass es beinahe unmöglich ist, den Absender nachzuvollziehen. Im eigentlichen Grundprinzip von Tor besteht jedoch ein Sicherheitsrisiko, denn jeder Tor-Nutzer kann seinen Rechner selbst als Proxy-Server im Tor-Netzwerk anbieten. So haben aber auch potentielle Angreifer die Möglichkeit, selbst mit einem Proxy-Server am Tor-Netzwerk teilzunehmen und somit die übertragenen Daten abzuhören. Es ist daher empfehlenswert, die Daten nie unverschlüsselt zu übertragen, sondern stets Verbindungen zu verwenden, die mittels HTTPS oder SSL verschlüsselt sind. Dadurch kann eine höhere Sicherheit gegenüber von Abhör-Angriffen erzielt werden.

Der Vorteil liegt beim VPN!

Ein wesentlicher Nachteil von Tor gegenüber VPN ist die Tatsache, dass die Anonymisierung der IP-Adresse eine deutliche Reduktion der Surf-Geschwindigkeit mit sich bringt. Für die Übertragung von sehr großen Datenmengen ist daher die Verwendung von VPN-Diensten empfehlenswert, da sie eine höhere Bandbreite bieten. Zudem ermöglichen VPN-Provider neben der Anonymisierung der IP-Adresse eine höhere Sicherheit durch zusätzliche Leistungen. Bei einigen Anbietern ist zum Beispiel ein Malware-Schutz in die Client-Software integriert.

Hier direkt zu unserem Sieger im VPN Abietertest – HideMyAss

 

Positiv ist anzumerken, dass Tor auf einer Open Source Software basiert und somit eine kostenlose Nutzung ermöglicht. Für die Verwendung von VPN fallen bei den meisten Anbietern jedoch Gebühren an. Wer demnach lediglich eine Verschleierung der IP-Adresse benötigt und mit der Reduzierung der Surf-Geschwindigkeit leben kann, hat mit Tor eine gute Möglichkeit, sich kostenfrei anonym im Internet zu bewegen.

 

The post Tor oder VPN – was ist zu empfehlen ? first appeared on .]]>
https://vpnmagazin.de/tor-oder-vpn-was-ist-zu-empfehlen/feed/ 0 2075