Eine Anleitung zur VPN-Fachsprache

Contents

Werbeblocker

Software (normalerweise ein Browser-Add-on), die die Anzeige von Werbung auf Webseiten ganz oder teilweise verhindert. Die meisten Werbeblocker tragen auch dazu bei, websiteübergreifendes Tracking und werbebasierte Malware zu verhindern. Adblock Plus (ABP) ist der am weitesten verbreitete Add-Blocker, aber uBlock Origin gewinnt schnell eine dedizierte Anhängerschaft.


Gegner

Jede Person oder Organisation, die entgegen Ihren Wünschen auf Ihre Daten, Kommunikationen oder Surfgewohnheiten (usw.) zugreifen möchte. Wer genau Ihr Gegner (oder wahrscheinlicher Ihre Gegner) ist / sind, hängt von Ihrem Bedrohungsmodell ab. Zu den beliebtesten Kandidaten zählen jedoch kriminelle Hacker, staatliche Überwachungsorganisationen (wie die NSA) und Websites, die Sie für Werbezwecke profilieren möchten.

Hintertür

Eine mathematische Schwäche oder ein geheimer Kryptografieschlüssel, der absichtlich in die Verschlüsselung integriert ist. Regierungen und Strafverfolgungsbehörden auf der ganzen Welt drängen darauf, dass Technologieunternehmen diese in ihre Kryptografieprodukte einführen. Dies sei notwendig, um die Verwendung von Verschlüsselung durch Terroristen und Kriminelle zu bekämpfen. So gut wie alle anderen argumentieren, dass Hintertüren eine schreckliche Idee sind, weil die absichtliche Schwächung der Verschlüsselung alle unsicher macht, da eine Hintertür für Strafverfolgungsbehörden gleichermaßen für Kriminelle zugänglich ist. Dies ist derzeit eine sehr umstrittene Debatte.

Kryptowährung

Ein Austauschmedium, das Kryptografie verwendet, um die Transaktionen zu sichern und die Erstellung neuer Einheiten zu steuern. Bitcoin ist das bekannteste Beispiel, aber es gibt auch viele alternative Kryptowährungen wie Dogecoin, Litecoin und Dash (ehemals Darkcoin) (und diese werden manchmal von VPN-Anbietern als Zahlungsmittel akzeptiert).

Bitcoin (BTC oder XBT

Eine dezentrale und quelloffene virtuelle Währung (Kryptowährung), die mit Peer-to-Peer-Technologie arbeitet (ähnlich wie BitTorrent und Skype). Wie traditionelles Geld können Bitcoins gegen Waren oder Dienstleistungen (wie VPN) eingetauscht und mit anderen Währungen ausgetauscht werden. Im Gegensatz zu traditionellen Währungen gibt es jedoch keinen „Mittelsmann“ (wie eine staatlich kontrollierte Bank). Viele VPN-Anbieter akzeptieren Zahlungen per Bitcoin, da sie eine weitere Ebene des Datenschutzes zwischen ihnen und ihren Kunden einführen (der Anbieter kennt zwar noch Ihre IP-Adressen, kann jedoch Ihren wahren Namen und Ihre Kontaktdaten nicht über die Zahlungsverarbeitungsmethode erfahren). In unserem Bitcoin-Datenschutzleitfaden finden Sie hilfreiche Tipps, wie Sie mit Bitcoin privat und sicher bleiben können.

Bitcoin mischen

Dies wird auch als Bitcoin-Wäsche, Bitcoin-Taumeln oder Bitcoin-Waschen bezeichnet und unterbricht die Verbindung zwischen Ihnen und Ihren Bitcoins, indem Sie Ihr Guthaben mit anderen mischen, sodass der Weg zurück zu Ihnen verwirrt ist. Abhängig von der genauen verwendeten Methode garantiert Bitcoin-Mixing möglicherweise nicht 100% ige Anonymität angesichts eines hochbestimmten und mächtigen Gegners (wie der NSA), bietet jedoch ein sehr hohes Maß an Anonymität und wäre sehr mühsam Aufgabe für jedermann (einschließlich der NSA), Sie mit richtig gemischten Münzen zu verbinden.

Bitcoin Brieftasche

Ein Softwareprogramm, das Bitcoins speichert und verwaltet. Online-, Offline- und Mobile-Optionen (plus Hybrid) sind verfügbar.

Blockchain

Eine verteilte Datenbank oder ein öffentliches Hauptbuch, an dem keine Manipulationen vorgenommen werden können. Blockchains sind am engsten mit Kryptowährungen wie Bitcoin verknüpft, in denen jede Transaktion mit einem Teil oder der gesamten Währung aufgezeichnet und überprüft wird, um Betrug und andere Unregelmäßigkeiten zu vermeiden. Andere Verwendungen für die Blockchain werden ebenfalls entwickelt.

BitTorrent

Ein Peer-to-Peer-Protokoll, das die dezentrale, verteilte und hocheffiziente gemeinsame Nutzung von Dateien ermöglicht. Das BitTorrent-Protokoll hat viele legitime Verwendungen (und potenzielle Verwendungen), ist jedoch für seine Beliebtheit bei Urheberrechtsverletzern bekannt. Zum Herunterladen mit BitTorrent benötigen Sie einen BitTorrent-Client (Software) und eine kleine Torrent-Datei, die die Informationen enthält, die Ihr Client zum Herunterladen der gewünschten Datei benötigt. Indizes von Torrent-Dateien sind auf Torrent-Sites wie The Pirate Bay verfügbar. Sie sollten sich bewusst sein, dass es sehr einfach ist, die IP-Adresse von Downloadern zu verfolgen, da Dateien von allen anderen aktuellen Downloadern und Uploadern gemeinsam genutzt werden. Aus diesem Grund empfehlen wir dringend, dass jeder, der urheberrechtlich geschützten Inhalt mit dem BitTorrent-Protokoll illegal herunterlädt, sich mit einem unserer besten VPN-Anleitungen zum Torrenting schützt.

Copyright-Trolle

Anwaltskanzleien, die auf die Monetarisierung der Verfolgung von Piraterie spezialisiert sind und Schadensersatz verlangen. Eine besonders gefährliche Taktik ist die „spekulative Rechnungsstellung“, bei der Personen, denen Urheberrechtspiraterie vorgeworfen wird, Briefe geschickt werden, in denen eine Barabfindung verlangt wird, um eine strafrechtliche Verfolgung zu vermeiden.

Browser Addon / Erweiterung

Mit den meisten modernen Webbrowsern wie Google Chrome und Firefox können Sie kleine Programme herunterladen und installieren, die in Ihren Browser integriert werden, um die Funktionalität zu verbessern. Bei ProPrivacy geht es hauptsächlich um Erweiterungen, die den Datenschutz und / oder die Sicherheit der Benutzer verbessern, und um Empfehlungen für Chrome- und Firefox-Benutzer.

Browser-Fingerabdruck

Eine Technologie, die verschiedene Attribute eines Browsers verwendet, um einen eindeutigen „Fingerabdruck“ der Website-Besucher zu erstellen, der verwendet wird, um sie zu identifizieren und sie dann zu verfolgen, wenn sie weiter im Internet surfen. Browser-Fingerabdrücke sind besonders schädlich, da sie nur sehr schwer zu blockieren sind (tatsächlich verhindert jedes verwendete Add-On, dass andere Formen der Nachverfolgung einen Browser einzigartiger und damit anfälliger für Fingerabdrücke machen). Weitere Informationen zum Reduzieren von Fingerabdrücken finden Sie in unserem Browser-Handbuch.

Cookies (HTTP-Cookies)

In kleinen Textdateien, die von Ihrem Webbrowser gespeichert werden, werden Cookies zu vielen legitimen Zwecken verwendet (z. B. zum Speichern von Anmeldedaten oder Website-Einstellungen). Leider wurden Cookies von Websites häufig missbraucht, um Besucher zu verfolgen (soweit die EU ein weitgehend ineffektives „Cookie-Gesetz“ verabschiedet hat, um deren Verwendung einzuschränken) Dies führt dazu, dass Websites und Werbetreibende zunehmend auf neue Tracking-Technologien wie Browser-Fingerprinting, Supercookies, Webspeicher und mehr zurückgreifen. Die besten VPNs schützen Sie vor Nachverfolgung und mehr.

Supercookies

Ein Sammelbegriff, der verwendet wird, um auf Ihrem Computer verbliebenen Bitcode zu bezeichnen, der eine ähnliche Funktion wie Cookies ausführt, der jedoch viel schwieriger zu finden und loszuwerden ist als normale Cookies. Die häufigste Art von Supercookie ist das Flash-Cookie (auch als LSO oder Local Shared Object bezeichnet), auch wenn ETags und Web Storage unter den Spitznamen fallen. Im Jahr 2009 ergab eine Umfrage, dass mehr als die Hälfte aller Websites Flash-Cookies verwendet. Der Grund, warum Sie vielleicht noch nie von Superkeksen gehört haben und der Grund, warum sie so schwer zu finden und loszuwerden sind, ist, dass ihre Bereitstellung absichtlich hinterhältig ist und der Entdeckung und Löschung entgehen soll. Dies bedeutet, dass die meisten Menschen, die glauben, ihre Computer von der Verfolgung von Objekten befreit zu haben, dies wahrscheinlich nicht getan haben.

Zombie-Kekse

Dies ist ein Teil des Flash-Codes, mit dem HTTP-Cookies jedes Mal neu generiert werden, wenn sie aus dem Cookie-Ordner eines Browsers gelöscht werden.

Flash-Cookies

Verwendet das Multimedia-Flash-Plug-In von Adobe, um Cookies auf Ihrem Computer auszublenden, auf die Sie mit den Datenschutzfunktionen Ihres Browsers nicht zugreifen oder die Sie nicht steuern können. Eine der berüchtigtsten (und verrücktesten!) Arten von Flash-Cookies ist das "Zombie-Cookie", ein Teil des Flash-Codes, der normale HTTP-Cookies regeneriert, wenn sie aus dem Cookie-Ordner eines Browsers gelöscht werden.

Fingerabdruck auf Leinwand

Eine spezielle Form des Browser-Fingerabdrucks, die hauptsächlich von der Webanalysefirma AddThis entwickelt und verwendet wird (über 95 Prozent). Es handelt sich um ein Skript, das Ihren Browser auffordert, ein verborgenes Bild zu zeichnen. Dabei werden winzige Abweichungen beim Zeichnen des Bildes verwendet, um einen eindeutigen ID-Code zu generieren, mit dem Sie nachverfolgt werden können. Das Deaktivieren von JavaScript, das Verwenden des NoScript-Browser-Add-Ons oder das Verwenden des CanvasBlocker Firefox-Add-Ons sind effektive Methoden zum Blockieren des Canvas-Fingerabdrucks. Weitere Informationen finden Sie in unserer Anleitung zum Fingerabdruck auf Leinwand.

Zertifizierungsstelle (CA)

Wenn Sie eine SSL-gesicherte Website (https: //) besuchen, zeigt die Website Ihrem Browser zusätzlich zu der durch SSL / TSL-Verschlüsselung gesicherten Verbindung ein SSL-Zertifikat an, das dies (oder genauer gesagt, den Besitz des öffentlichen Schlüssels der Website) bestätigt ) wurde von einer anerkannten Zertifizierungsstelle (CA) authentifiziert. Es gibt ungefähr 1200 solcher CAs. Wenn einem Browser ein gültiges Zertifikat vorgelegt wird, wird davon ausgegangen, dass eine Website echt ist, eine sichere Verbindung hergestellt und ein gesperrtes Vorhängeschloss in der URL-Leiste angezeigt, um Benutzer darauf hinzuweisen, dass die Website echt und sicher ist. Weitere Informationen finden Sie im Handbuch zu Stammzertifikaten.

Chiffre

Ein mathematischer Algorithmus zum Verschlüsseln von Daten. Moderne Chiffren verwenden sehr komplexe Algorithmen und sind selbst mit Hilfe von Supercomputern sehr schwer zu knacken (wenn nicht unmöglich für alle praktischen Zwecke). VPN-Verbindungen werden normalerweise mit PPTP-, L2TP / IPSec- oder OpenVPN-Chiffren gesichert, von denen OpenVPN bei weitem die beste ist. Weitere Informationen zu VPN-Chiffren finden Sie in unserem Handbuch zur VPN-Verschlüsselung.

Geschlossene Quellensoftware

Die meiste Software wurde von kommerziellen Unternehmen geschrieben und entwickelt. Verständlicherweise möchten diese Unternehmen nicht, dass andere ihre harte Arbeit oder Geschäftsgeheimnisse stehlen. Sie verbergen den Code daher mithilfe der Verschlüsselung vor neugierigen Blicken. Das ist alles ziemlich verständlich, aber was die Sicherheit anbelangt, ist dies ein großes Problem. Wenn niemand die Details der Aktionen eines Programms sehen kann, woher wissen wir dann, dass es nichts Bösartiges tut? Im Grunde können wir das nicht, also müssen wir einfach dem beteiligten Unternehmen vertrauen, was wir paranoiden Sicherheitstypen (aus gutem Grund) ablehnen. Die Alternative ist Open Source Software.

Verbindungsprotokolle (Metadatenprotokolle)

Der Begriff "ProPrivacy" bezieht sich auf Metadatensätze, die von einigen VPN-Anbietern ohne Protokollierung gespeichert werden. Was genau protokolliert wird, ist von Anbieter zu Anbieter unterschiedlich, enthält jedoch in der Regel Angaben dazu, wann Sie eine Verbindung hergestellt haben, wie lange, wie oft, zu wem usw. Anbieter begründen dies in der Regel als erforderlich, um mit technischen Problemen und Fällen von Missbrauch umzugehen. Im Allgemeinen stört uns diese Level-Protokollierung nicht allzu sehr, aber der wirklich Paranoiker sollte sich darüber im Klaren sein, dass sie zumindest theoretisch verwendet werden könnte, um eine Person mit bekanntem Internetverhalten durch einen „End-to-End-Timing-Angriff“ zu identifizieren..

(auch Dark Net, Deep Web etc.)

Ein paralleles Internet, das alle Websites enthält, die nicht von Suchmaschinen indiziert wurden. Wie groß dieses dunkle Web ist, weiß niemand wirklich, obwohl es bekanntermaßen 400- bis 550-mal größer ist als das allgemein definierte World Wide Web. Ein Großteil des sogenannten Darkweb besteht lediglich aus privaten Websites (von denen einige aktive Maßnahmen ergriffen haben, um zu verhindern, dass sie von Suchmaschinen aufgelistet werden), IIRC-Chat-Foren, Usenet-Gruppen und anderen absolut legitimen Webnutzungen. Es gibt auch öffentlich zugängliche „Darkwebs“ - sichere Netzwerke, auf die die Öffentlichkeit zugreifen kann, die den Benutzern jedoch ein hohes Maß an Anonymität ermöglichen. Die bekanntesten und am häufigsten verwendeten sind Tor Hidden Services und I2P. Traditionell (und notorisch) dem Schutz von Pädophilen, Terroristen, Drogendealern, Gangstern und anderen Personen sowie Material, mit dem die meisten Internetnutzer nichts zu tun haben wollen, und das Bewusstsein für die allgegenwärtige Überwachung durch die Regierung schärft (danke, Mr. Snowden) und immer mehr drakonische Maßnahmen zur Durchsetzung des Urheberrechts schüren einen Anstieg des öffentlichen Interesses an einem Internet, das "off-grid" ist.

Datenauthentifizierung

Um verschlüsselte Daten und Verbindungen (wie VPN) zu überprüfen, wird üblicherweise eine kryptografische Hash-Funktion verwendet. Standardmäßig verwendet OpenVPN SHA-1, obwohl in Zweifel gezogen wurde, wie sicher dies ist. Einige VPN-Anbieter bieten daher eine sicherere Datenauthentifizierung an, z. B. SHA256, SHA512 oder sogar SHA3.

DD-WRT

Open-Source-Firmware für Router, mit der Sie die Kontrolle über Ihren Router behalten. Sie können DD-WRT so einrichten, dass alle angeschlossenen Geräte über ein VPN geroutet werden, Ihre WLAN-Reichweite erweitern, es als Repeater, NAS-Hub oder Druckserver einrichten und vieles mehr. DD-WRT kann sein "blitzte auf" in Ihren vorhandenen Router (Entfernen der werkseitigen Firmware), oder Sie können vorgeflashte DD-WRT-Router kaufen.

DMCA-Hinweis

Obwohl sich dieser Begriff technisch auf das Digital Millennium Copyright Act bezieht, das nur in den USA rechtlich bindend ist, wird der Begriff „DMCA-Hinweis“ häufig für Warnmeldungen zu Urheberrechtsverletzungen verwendet, die unabhängig von der Rechtsprechung an einen ISP oder Inhaltsanbieter gesendet werden. Content-Anbieter wie YouTube werden in der Regel dazu gezwungen, verletzendes Material nach Erhalt einer solchen Mitteilung von ihren Servern zu entfernen, während ISPs sich stark dafür einsetzen, (mutmaßliche) verletzende Kunden zu identifizieren und zu sanktionieren und sogar Kundendaten für unabhängige rechtliche Zwecke weiterzugeben Aktion der Rechteinhaber. Da die nach außen gerichtete IP-Adresse des VPN-Benutzers die des VPN-Servers des Anbieters ist und nicht die IP-Adresse, die ihm von seinem Internetdienstanbieter zugewiesen wurde, werden DMCA-Benachrichtigungen an den VPN-Anbieter und nicht an den Internetdienstanbieter gesendet. Viele VPN-Anbieter sind „P2P-freundlich“ und schützen Kunden vor Copyright-Inhabern, einige verbieten jedoch Täter und geben sogar ihre Daten weiter. Downloader sollten daher immer prüfen, ob ihr VPN-Provider Torrenting zulässt. In unserem Handbuch zu Torrenting VPN finden Sie eine Liste der besten VPN-Dienste für das Torrenting.

(Domain Name System)

Grundsätzlich eine Datenbank, die verwendet wird, um die uns bekannten leicht verständlichen und gespeicherten Webadressen (URLs) in ihre "wahren" numerischen IP-Adressen zu übersetzen, die Computer verstehen können: Zum Beispiel die Übersetzung des Domainnamens proprivacy.com in seine IP-Adresse Adresse 198.41.187.186. Jedes mit dem Internet verbundene Gerät und jede Internetverbindung hat eine eindeutige IP-Adresse (diese kann sich jedoch ändern). Die DNS-Übersetzung wird normalerweise von Ihrem Internetdienstanbieter durchgeführt. Da jedoch die IP-Adresse des Servers, der diese Übersetzung durchführt, leicht ermittelt werden kann, sollten zum Schutz der Privatsphäre der Benutzer alle DNS-Anforderungen, die bei einer VPN-Verbindung gestellt werden, über den VPN-Tunnel weitergeleitet werden und vom VPN-Anbieter (anstelle Ihres ISP) gelöst.

DNS-Leck

Wenn DNS-Anforderungen von Ihrem Internetdienstanbieter und nicht von Ihrem VPN-Anbieter (wenn eine Verbindung zu einem VPN besteht) verarbeitet werden, liegt ein DNS-Leck vor. Diese treten aus einer Reihe von Gründen auf. Am effektivsten können Sie sie jedoch verhindern, indem Sie einen benutzerdefinierten VPN-Client mit diesen Funktionen verwenden "DNS-Auslaufschutz". Ausführliche Informationen finden Sie in unserem Handbuch zu IP-Lecks.

DRD (EU-Richtlinie zur Vorratsdatenspeicherung)

Die EU hat im März 2006 das umfassende und äußerst umstrittene Massenüberwachungsgesetz verabschiedet, die obligatorische Richtlinie zur Vorratsdatenspeicherung, in der alle ISPs und Kommunikationsanbieter verpflichtet sind, Daten mindestens 12 Monate lang aufzubewahren. In den nächsten Jahren haben die meisten (aber nicht alle) EU-Länder die DRD in ihre lokalen Rechtsvorschriften aufgenommen. Im April 2014 erklärte der Europäische Gerichtshof (EuGH), das höchste Gericht der EU, die EU-weite DRD jedoch aus menschenrechtlichen Gründen für ungültig. Trotz dieses Urteils haben die meisten EU-Länder die lokale Umsetzung des Gesetzes noch nicht abgeschafft (und das Vereinigte Königreich hat es sogar verstärkt)..

Edward Snowden

Der frühere NSA-Auftragnehmer wurde Whistleblower. Edward Snowden flüchtete 2013 mit einer riesigen Menge an Verschlusssachen, die das fast verrückte Ausmaß der Spionageoperationen der US-Regierung sowohl gegenüber seinen eigenen Bürgern als auch gegenüber denen der übrigen Welt aufdecken. Snowden steht für den Rest seines Lebens (oder schlimmer noch) vor einem Gefängnis, sollte er in die Vereinigten Staaten zurückkehren. Derzeit lebt er mit seiner Freundin in Moskau. Alle von Snowden gesammelten Daten wurden Journalisten übergeben, bevor er an die Öffentlichkeit ging, und die darin enthaltenen Enthüllungen werden immer noch von der Presse veröffentlicht, die schockieren kann. Die Aktionen von Snowden haben das öffentliche Bewusstsein dafür geschärft, inwieweit unsere Regierungen in unsere Privatsphäre eingreifen, eine globale Debatte über die Rolle und die Ethik der staatlichen Überwachung in der Gesellschaft ausgelöst und die Nachfrage nach Produkten und Dienstleistungen, die die Privatsphäre der Nutzer verbessern, enorm gesteigert als VPN ...

Verschlüsselung

Verschlüsseln von Daten mit einem mathematischen Algorithmus (Chiffre), um den unbefugten Zugriff auf diese Daten zu verhindern. Die Verschlüsselung verhindert, dass nur jeder Ihre digitalen Daten lesen (oder verfolgen usw.) kann, und ist der absolute Eckpfeiler der gesamten Internetsicherheit. Es ist sehr schwierig, eine starke Verschlüsselung ohne die richtigen Schlüssel zu knacken. Daher ist es ein wichtiges Sicherheitsproblem, wer diese Schlüssel besitzt oder auf sie zugreifen kann. Wir diskutieren viele Probleme im Zusammenhang mit der VPN-Verschlüsselung.

AES (Advanced Encryption Standard)

256-Bit-AES wird von der US-Regierung als „Goldstandard“ für Verschlüsselungsverfahren in der VPN-Branche angesehen und dient der Absicherung sensibler Kommunikation. Trotz der Bedenken, dass AES NIST-zertifiziert ist, ist AES wahrscheinlich der beste verfügbare Verschlüsselungsstandard für VPN-Benutzer, bis OpenVPN Nicht-NIST-Verschlüsselungen wie Twofish oder Threefish unterstützt.

Länge des Verschlüsselungsschlüssels

Die gröbste Methode, um zu bestimmen, wie lange ein Chiffrier braucht, um zu brechen, ist die rohe Anzahl von Einsen und Nullen, die im Chiffrier verwendet werden. In ähnlicher Weise wird die gröbste Form eines Angriffs auf eine Chiffre als Brute-Force-Angriff (oder erschöpfende Schlüsselsuche) bezeichnet, bei der jede mögliche Kombination ausprobiert wird, bis die richtige gefunden wird. Von VPN-Providern verwendete Verschlüsselungen haben ausnahmslos eine Schlüssellänge zwischen 128 Bit und 256 Bit (wobei höhere Ebenen für Handshake und Datenauthentifizierung verwendet werden)..

End-to-End-Timing-Angriff

Eine Technik, mit der VPN- und Tor-Benutzer anonymisiert werden, indem die Zeit, zu der sie verbunden waren, mit dem Zeitpunkt des ansonsten anonymen Verhaltens im Internet korreliert wird. Benutzer von VPN-Anbietern, die Verbindungsprotokolle (Metadaten) führen, sind theoretisch anfällig für einen solchen Angriff, obwohl die Verwendung gemeinsamer IP-Adressen einen großen Beitrag zur Abwehr dieser Bedrohung leistet.

Ende-zu-Ende-Verschlüsselung (e2e)

Wo Daten von Ihnen auf Ihrem eigenen Gerät verschlüsselt werden und wo Sie (und nur Sie) die Verschlüsselungsschlüssel besitzen (es sei denn, Sie möchten sie freigeben). Ohne diese Schlüssel fällt es einem Gegner sehr schwer, Ihre Daten zu entschlüsseln. Viele Dienste und Produkte verwenden keine e2e-Verschlüsselung, sondern verschlüsseln Ihre Daten und verwahren die Schlüssel für Sie. Dies kann sehr praktisch sein (was die einfache Wiederherstellung verlorener Kennwörter, die geräteübergreifende Synchronisierung usw. ermöglicht), bedeutet jedoch, dass diese Dritten gezwungen werden können, Ihre Verschlüsselungsschlüssel auszuhändigen. Wir betrachten daher nur Produkte und Dienstleistungen, die eine End-to-End-Verschlüsselung verwenden, als „sicher“..

Etags

Sie sind Teil von HTTP, dem Protokoll für das World Wide Web, mit dem eine bestimmte Ressource unter einer URL identifiziert und etwaige Änderungen daran nachverfolgt werden sollen. Die Methode, mit der diese Ressourcen verglichen werden, ermöglicht die Verwendung als Fingerabdrücke. da der Server jedem Browser einfach ein eindeutiges ETag gibt und bei erneuter Verbindung das ETag in seiner Datenbank nachschlagen kann. Etags werden daher manchmal von Websites verwendet, um Besucher zu Werbezwecken eindeutig zu identifizieren und zu verfolgen.

Datenaustausch

Herunterladen und Hochladen von Dateien über ein P2P-Netzwerk wie BitTorrent und häufig im Zusammenhang mit Urheberrechtspiraterie.

Feuerfuchs

Ein Open-Source-Webbrowser, der von der gemeinnützigen Mozilla Foundation entwickelt wurde. Obwohl Firefox in der Öffentlichkeit nicht mehr so ​​beliebt ist wie Google Chrome, ist es aufgrund seines Open Source-Charakters und seiner zahlreichen sicherheitsverbessernden Add-Ons eine Top-Wahl (und unsere Empfehlung) für sicherheitsbewusste Internetnutzer. Es wird jedoch empfohlen, dass Firefox-Benutzer verschiedene Add-Ons installieren und die erweiterten Datenschutzeinstellungen des Browsers anpassen (insbesondere WebRTC deaktivieren), um die Sicherheit weiter zu verbessern.

Fünf Augen (FVFY)

Eine Spionageallianz aus Australien, Kanada, Neuseeland, dem Vereinigten Königreich und den Vereinigten Staaten, die Edward Snowden als "überstaatliche Geheimdienstorganisation" bezeichnete, die sich nicht an die bekannten Gesetze ihrer eigenen Länder hält Frei zwischen Sicherheitsorganisationen der Mitgliedsländer geteilt, eine Praxis, die verwendet wird, um gesetzlichen Beschränkungen beim Ausspähen ihrer eigenen Bürger zu entgehen.

Maulkorb

Eine rechtsverbindliche Forderung, die ein Unternehmen oder eine Person daran hindert, andere auf etwas aufmerksam zu machen. Zum Beispiel kann ein Gag-Befehl verwendet werden, um zu verhindern, dass ein VPN-Anbieter Kunden benachrichtigt, dass sein Dienst in irgendeiner Weise beeinträchtigt wurde. Einige Serviceversuche versichern den Kunden, dass durch den Einsatz von Warrant Canaries kein Gag-Befehl erteilt wurde.

GCHQ (Government Communications Headquarters)

Britische Version der NSA. Das Tempora-Programm fängt rund 60 Prozent aller Internetdaten auf der Welt ab, indem es auf die wichtigsten Glasfaserkabel zugreift (Daten, die dann an die NSA weitergegeben werden), und führt eine umfassende umfassende Überwachung der Bürger des Vereinigten Königreichs durch. Snowden beschrieb GCHQ als "schlechter als die USA".

Geobeschränkungen

Einschränkung des Zugriffs auf Onlinedienste basierend auf dem geografischen Standort. Beispielsweise dürfen nur US-Bürger auf Hulu und britische BBC iPlayer zugreifen. Geobeschränkungen werden normalerweise durchgesetzt, damit Urheberrechtsinhaber auf Kosten der Verbraucher lukrative Lizenzvereinbarungen mit Händlern auf der ganzen Welt treffen können.

Geo-Spoofing

Verwenden Sie ein VPN, SmartDNS oder einen Proxy, um Ihren geografischen Standort zu "fälschen". Auf diese Weise können Sie geografische Einschränkungen umgehen und auf Inhalte zugreifen, die Ihnen aufgrund Ihres tatsächlichen Standorts verweigert wurden. Weitere Informationen finden Sie in unserem Geo-Spoofing-Handbuch.

Handschlag

Der Aushandlungsprozess, der von SSL / TLS zum Austauschen und Authentifizieren von Zertifikaten sowie zum Herstellen einer verschlüsselten Verbindung verwendet wird. Um sicherzustellen, dass dieser Prozess nicht manipuliert werden kann, kann OpenVPN entweder RSA-Verschlüsselung oder Elliptical Curve Cryptography (ECC) verwenden. Es ist bekannt, dass RSA-1024 bereits 2010 von der NSA geknackt wurde, und es ist durchaus möglich, dass die NSA stärkere Versionen davon knacken kann. Es wird jedoch auch allgemein gemunkelt, dass das ECC von der NSA durch Hintertüren geschützt wurde. Wir empfehlen daher die Verwendung von VPN-Diensten, die eine möglichst starke RSA-Verschlüsselung bieten (bis zu RSA-4096)..

Geschichte stehlen

Nutzt die Art und Weise, in der das Web gestaltet ist, um einer Website die Möglichkeit zu geben, Ihren bisherigen Browserverlauf zu ermitteln. Die einfachste Methode, die seit einem Jahrzehnt bekannt ist, beruht auf der Tatsache, dass Weblinks ihre Farbe ändern, wenn Sie darauf klicken (traditionell von blau nach lila). Wenn Sie eine Verbindung zu einer Website herstellen, kann Ihr Browser eine Reihe von Ja / Nein-Fragen beantworten, auf die Ihr Browser zuverlässig reagiert, sodass der Angreifer feststellen kann, welche Links die Farbe geändert haben, und somit Ihren Browserverlauf nachverfolgen kann. Weitere Informationen zum besten Handbuch für VPN-Dienste.

HTTPS (HTTP über SSL oder HTTP Secure)

Ein Protokoll, das SSL / TLS-Verschlüsselung zum Sichern von Websites verwendet. Es wird von Banken, Online-Händlern und Websites verwendet, die die Kommunikation der Benutzer sichern müssen, und ist das grundlegende Rückgrat aller Sicherheit im Internet. Wenn Sie eine HTTPS-Website besuchen, kann jeder externe Beobachter sehen, dass Sie die Website besucht haben, aber nicht sehen, was Sie auf dieser Website tun (z. B. die tatsächlichen Webseiten, die Sie auf dieser Website anzeigen, oder Details, die Sie in Formulare eingeben usw.). ) Sie können feststellen, dass eine Website durch HTTPS geschützt ist, indem Sie in der URL-Leiste Ihres Browsers nach einem geschlossenen Schlosssymbol suchen und die Website-Adresse (URL) mit https: // beginnt..

I2P< (Unsichtbares Internetprojekt)

Ein dezentrales Anonymisierungsnetzwerk, das unter Verwendung von Java nach ähnlichen Prinzipien wie die versteckten Dienste von Tor aufgebaut wurde, das jedoch von Grund auf als eigenständiges Darkweb konzipiert wurde. Wie bei Tor stellen Benutzer über Peer-to-Peer-verschlüsselte Tunnel eine Verbindung zueinander her, es gibt jedoch einige wichtige technische Unterschiede, einschließlich der Verwendung eines verteilten Peer-to-Peer-Verzeichnismodells. Das Endergebnis ist, dass I2P bei Verwendung von versteckten Diensten viel schneller als Tor ist (es wurde für das Herunterladen von P2P entwickelt), sicherer und robuster. Es ist jedoch überhaupt nicht benutzerfreundlich und weist eine hohe Lernkurve auf.

IP-Adresse (Internet Protocol-Adresse)

Jedem mit dem Internet verbundenen Gerät wird eine eindeutige numerische IP-Adresse zugewiesen (diese kann jedoch bei jeder Verbindung eines Geräts dynamisch neu zugewiesen oder regelmäßig gewechselt werden.) Eine der wichtigsten Aufgaben eines VPN-Dienstes besteht darin, Ihre wahre IP-Adresse zu verbergen (oft nur kurz mit "IP" abgekürzt) von externen Beobachtern (wobei zu berücksichtigen ist, dass der VPN-Anbieter dies selbst sehen kann).

IP-Leck

Wenn eine Website oder ein anderer Internetdienst aus irgendeinem Grund Ihre wahre IP-Adresse erkennt oder Ihren ISP erkennt, liegt ein IP-Leck vor. Um festzustellen, ob Sie ein IP-Leck haben, besuchen Sie ipleak.net. Beachten Sie, dass ipleak.net keine IPv6-Lecks erkennt. Um diese zu testen, besuchen Sie bitte test-ipv6.com. Es gibt eine Vielzahl von Gründen, warum Ihre IP-Adresse ausläuft.

IPv4 (Internet Protocol Version 4)

Derzeit das Standardsystem zum Definieren numerischer IP-Adresswerte (siehe DNS-Eintrag). Aufgrund der beispiellos gestiegenen Internetnutzung in den letzten Jahren gehen leider die IPv4-Adressen aus, da IPv4 nur eine maximale 32-Bit-Internetadresse unterstützt. Dies bedeutet, dass 2 ^ 32 IP-Adressen für die Zuweisung verfügbar sind (insgesamt ca. 4,29 Milliarden)..

IPv6 (Internet Protocol Version 4)

Während verschiedene Abhilfemaßnahmen eingesetzt wurden, um die Haltbarkeit von IPv4 zu verlängern, ist die eigentliche Lösung ein neuer Standard - IPv6. Hierbei werden 128-Bit-Webadressen verwendet, wodurch die maximal verfügbaren Webadressen auf 2 ^ 128 (340, 282, 366, 920, 938, 000, 000, 000, 000!) Erweitert werden, was uns auf absehbare Zeit versorgen dürfte. Leider hat sich die Einführung von IPv6 nur langsam vollzogen, hauptsächlich aufgrund von Upgrade-Kosten, Problemen mit der Rückwärtsfähigkeit und Faulheit. Obwohl alle modernen Betriebssysteme IPv6 unterstützen, stört dies die überwiegende Mehrheit der Websites noch nicht.

ISP (Internetdienstanbieter)

Die Leute, die Sie für die Bereitstellung Ihrer Internetverbindung bezahlen. Sofern Ihre Internetdaten nicht verschlüsselt sind (z. B. mit VPN), kann Ihr ISP sehen, was Sie im Internet abrufen. In vielen Ländern (insbesondere in Europa, obwohl im vergangenen Jahr ein schwerwiegendes Gerichtsurteil ergangen ist) sind ISPs gesetzlich verpflichtet, die Metadaten der Kunden aufzubewahren und auf Anfrage an die Behörden weiterzuleiten. Die meisten ISPs werden auch gegen Benutzer vorgehen, wenn sie DMCA-ähnliche Mitteilungen von Inhabern von Urheberrechten erhalten. In den USA beispielsweise haben die meisten ISPs vereinbart, ein abgestuftes "Six Strikes" -Reaktionssystem einzuführen, um wiederholte Urheberrechtsverletzungen zu bestrafen.

Notausschalter

Eine in einige benutzerdefinierte VPN-Clients integrierte Funktion, die verhindert, dass einzelne Programme oder Ihr gesamtes System eine Verbindung zum Internet herstellen, wenn keine VPN-Verbindung besteht. Dies ist wichtig, da selbst die stabilste VPN-Verbindung gelegentlich unterbrochen werden kann. Wenn Sie keinen Kill-Schalter verwenden, können Sie Ihre Internetaktivität anderen Personen aussetzen, die dies beobachten. Beachten Sie, dass wir eine solche Funktion als "Kill Switch" bezeichnen, der Begriff jedoch nicht standardisiert ist und auch als "Secure IP", "Internet Block", "Network Lock" oder etwas anderes bezeichnet werden kann. Wenn Ihr Provider keinen Client mit einem VPN-Kill-Switch anbietet, stehen Optionen von Drittanbietern zur Verfügung, oder Sie können Ihre eigenen mit benutzerdefinierten Firewall-Einstellungen erstellen.

L2TP / IPsec

Ein VPN-Tunnelprotokoll + eine Verschlüsselungssuite. L2TP / IPsec ist in die meisten internetfähigen Plattformen integriert und weist keine größeren bekannten Sicherheitslücken auf. Bei ordnungsgemäßer Implementierung ist es möglicherweise immer noch sicher. Die Enthüllungen von Edward Snowden deuten jedoch stark darauf hin, dass der Standard von der NSA kompromittiert wurde, und er wurde möglicherweise während der Entwurfsphase absichtlich geschwächt. Weitere Informationen zu L2TP / IPsec finden Sie in unserem ultimativen Verschlüsselungshandbuch.

Protokolle

Aufzeichnungen werden beispielsweise von einem ISP oder VPN-Anbieter geführt. Einige VPN-Anbieter protokollieren die Internetaktivitäten ihrer Kunden ausführlich, während andere behaupten, keine zu speichern. Unter denjenigen, die behaupten, "keine Protokolle" zu führen, unterscheiden wir hier bei ProPrivacy deutlich zwischen jenen, die keine Protokolle darüber führen, was Benutzer über das Internet erreichen (dh keine Verwendungsprotokolle), aber einige Verbindungsprotokolle (Metadaten) führen, und diejenigen, die behaupten, überhaupt keine Protokolle zu führen.

Metadaten

Informationen darüber, wann, wo, zu wem, wie lange usw., im Gegensatz zu tatsächlichen Inhalten (z. B. von Telefonanrufen, E-Mails oder Webbrowsern). Regierungen und Überwachungsorganisationen sind daran interessiert, die Bedeutung des Sammelns von "nur" Metadaten herunterzuspielen , aber wenn es so harmlos ist, warum sind sie dann so darauf bedacht, auf irgendeine notwendige Weise hineinzukommen? Metadaten können in der Tat eine große Menge hochpersönlicher Informationen über unsere Bewegungen liefern, wen wir kennen, wie wir sie kennen und so weiter. Wie Stewart Baker, General Counsel der NSA, sagte: „Metadaten sagen absolut alles über das Leben eines Menschen aus. Wenn Sie über genügend Metadaten verfügen, benötigen Sie keine Inhalte. "

NSA (United States National Security Agency)

Die Organisation, die für die weltweite Überwachung, Sammlung und Verarbeitung von Informationen und Daten für Auslandsnachrichten- und Spionageabwehrzwecke verantwortlich ist. Dank Edward Snowden wissen wir jetzt, dass die NSA auch riesige Mengen an Informationen über US-Bürger sammelt und dass die Macht und der Umfang ihrer in- und ausländischen Nachrichtensammlung in einem Ausmaß sind, das nur wenige für möglich gehalten haben. Versuche, nach Snowdens Enthüllungen in dieser Macht zu herrschen, sind entweder gescheitert oder hatten nur geringe praktische Auswirkungen. Der Begriff "NSA" wird manchmal als allgemeiner Sammelbegriff für jeden mächtigen, von der Regierung finanzierten globalen Gegner verwendet.

Quelloffene Software

Ein Open-Access- und kollaboratives Entwicklungsmodell, bei dem Software-Code jedem Entwickler zur Verfügung gestellt wird, um ihn nach Belieben zu verbessern, zu verwenden oder zu verbreiten. Dies ist besonders wichtig in Bezug auf sicherheitsrelevante Programme, da "jeder" den Code einsehen und prüfen kann, um sicherzustellen, dass er keine technischen Schwachstellen oder Hintertüren enthält, und Benutzerdaten nicht heimlich an die NSA sendet oder andere tun ähnlich böswillig. In der Praxis gibt es nur wenige Personen, die über das Fachwissen, die Zeit und die Neigung verfügen, häufig sehr komplexen Code zu prüfen (in der Regel kostenlos), sodass die überwiegende Mehrheit des Open-Source-Codes nicht geprüft wird. Die Tatsache, dass der Code überprüft werden kann, bietet jedoch die beste Garantie dafür, dass er „sauber“ ist, und hier bei ProPrivacy sind wir äußerst misstrauisch, Software zu empfehlen, die nicht Open Source ist (siehe auch unseren Eintrag für Closed Source-Software)..

OpenVPN

OpenVPN ist das am häufigsten verwendete VPN-Protokoll, das von kommerziellen VPN-Anbietern verwendet wird. Es ist Open Source und wird, wenn es von einem starken Verschlüsselungscode (wie AES) unterstützt wird, sogar gegen den NSA als sicher angesehen. Nach Möglichkeit empfehlen wir generell immer die Verwendung von OpenVPN.

P2P (Peer-to-Peer)

Ein Peer-to-Peer-Netzwerk ist eine verteilte und dezentrale Plattform für den Austausch von Daten (z. B. Dateien) zwischen Benutzern. Die bekannteste Anwendung von P2P ist das BitTorrent-Protokoll. Da es keine zentrale Datenbank gibt und Dateien von Benutzern gemeinsam genutzt werden, sind P2P-Netzwerke sehr anfällig für Angriffe.

Passwortmanager

In unserem Ultimate Privacy Guide schlagen wir vor, wie Sie einprägsame Kennwörter auswählen können, die sicherer sind als die, die Sie derzeit wahrscheinlich verwenden. Die einzig praktikable Lösung für die Bereitstellung wirklich sicherer Kennwörter ist der Einsatz von Technologie in Form eines "Kennwort-Managers". . Diese Programme (und Apps) generieren sichere Kennwörter, verschlüsseln sie alle und verbergen sie hinter einem einzigen Kennwort (das einprägsam sein sollte, aber auch so eindeutig, wie Sie es auswählen können) Geräte (Laptop, Telefon, Tablet usw.), sodass Sie jederzeit auf die Passwörter zugreifen können. Testen Sie unseren Passwort-Sicherheitsprüfer.

Passwort / Passphrase

Das Wichtigste, was jeder tun kann, um seine Online-Sicherheit zu verbessern, ist, die Sicherheit seiner Passwörter zu verbessern. Obwohl schwache Passwörter (oder das Ändern von Standardpasswörtern) ein absolutes Geschenk für Kriminelle und alle anderen sind, die auf Ihre Daten zugreifen möchten, ist ihre Verwendung so verbreitet, dass sie fast lächerlich ist (123456 und Passwort werden immer noch am häufigsten verwendet) Passwörter, während eine Liste mit etwa 100 Passwörtern so beliebt ist, dass jeder Hacker sie einfach eingibt, bevor er etwas anderes probiert.) Starke Passwörter sollten eine Mischung aus Groß- und Kleinbuchstaben, Leerzeichen, Zahlen und Symbolen enthalten. Da es nicht einfach ist, sich nur ein sicheres Passwort zu merken, geschweige denn ein anderes für jede wichtige Website und jeden Dienst, den Sie verwenden, empfehlen wir die Verwendung eines Passwort-Managers.

Perfect Forward Secrecy (PFS, auch einfach als Forwards Secrecy bezeichnet)

Eine Möglichkeit, die Sicherheit von HTTPS-Verbindungen zu verbessern, indem für jede Sitzung ein neuer und eindeutiger (ohne zusätzliche Schlüssel) privater Verschlüsselungsschlüssel generiert wird. Dies wird als kurzlebiger Schlüssel bezeichnet, da er schnell verschwindet. Dies ist eine einfache Idee (auch wenn die Diffie-Hellman-Austauschmathematik komplex ist) und bedeutet, dass jede Sitzung mit einem HTTPS-Dienst einen eigenen Schlüsselsatz hat (d. H. Keinen Hauptschlüssel). Trotz der Tatsache, dass es sehr wenige Gründe gibt, PFS nicht zu verwenden, war die Aufnahme langsam, obwohl sich die Situation nach dem Snowden etwas verbessert.

PPTP

PPTP ist ein altes VPN-Protokoll, das standardmäßig auf nahezu jeder VPN-fähigen Plattform und jedem VPN-fähigen Gerät verfügbar ist und daher einfach einzurichten ist, ohne dass zusätzliche Software installiert werden muss. Daher ist PPTP sowohl für Unternehmen als auch für VPN-Anbieter eine beliebte Wahl. Es ist jedoch allgemein bekannt, dass es sehr unsicher ist und von der NSA trivial geknackt werden kann. Noch besorgniserregender ist, dass die NSA mit ziemlicher Sicherheit die großen Mengen älterer Daten entschlüsselt hat (oder gerade entschlüsselt), die sie gespeichert hat und die verschlüsselt wurden, als selbst Sicherheitsexperten PPTP für sicher hielten. PPTP schützt Sie wahrscheinlich vor einem gelegentlichen Hacker, sollte jedoch nur verwendet werden, wenn keine andere Option verfügbar ist, und auch dann nicht zum Schutz vertraulicher Daten.

Ziemlich gute Privatsphäre (PGP)

Der beste Weg, Ihre privaten E-Mails privat zu halten, ist die Verwendung der PGP-Verschlüsselung. Die Konzepte sind jedoch komplex und oft verwirrend. Ein Problem, das durch die Tatsache verschärft wird, dass das Einrichten von PGP-verschlüsselten E-Mails nicht intuitiv ist und in der vorhandenen Dokumentation nur unzureichend erklärt wird. Dies hat zu einer schlechten Aufnahme des Protokolls geführt. PGP verschlüsselt zwar alle Inhalte und Anhänge, sichert jedoch nicht den Header einer E-Mail (der viele Metadateninformationen enthält)..

Proxies

Ein Proxy-Server ist ein Computer, der als Vermittler zwischen Ihrem Computer und dem Internet fungiert. Jeglicher Datenverkehr, der über einen Proxyserver geleitet wird, scheint von seiner IP-Adresse zu stammen, nicht von Ihrer. Im Gegensatz zu VPN-Servern müssen Proxyserver normalerweise keine Ressourcen für die Verschlüsselung des gesamten Datenverkehrs aufwenden und können daher gleichzeitige Verbindungen von sehr viel mehr Benutzern (in der Regel Zehntausende) akzeptieren. Eine kürzlich durchgeführte Umfrage ergab, dass die meisten öffentlichen Proxys sehr unsicher sind. Wenn Sie also einen öffentlichen Proxy verwenden müssen, verwenden Sie nur solche, die HTTPS zulassen, und versuchen Sie, nur HTTPS-gesicherte Websites aufzurufen. Weitere Details zum Unterschied zwischen Proxies und VPN finden Sie hier.

Stammzertifikat

Zertifizierungsstellen stellen Zertifikate basierend auf einer Vertrauenskette aus und stellen mehrere Zertifikate in Form einer Baumstruktur für weniger autorisierende Zertifizierungsstellen aus. Eine Stammzertifizierungsstelle ist daher der Vertrauensanker, auf dem das Vertrauen in alle weniger autorisierten Zertifizierungsstellen basiert. Ein Stammzertifikat wird zur Authentifizierung einer Stammzertifizierungsstelle verwendet. Im Allgemeinen werden Stammzertifikate von Betriebssystementwicklern wie Microsoft und Apple verteilt. Die meisten Apps und Browser von Drittanbietern (z. B. Chrome) verwenden die Stammzertifikate des Systems. Einige Entwickler verwenden jedoch ihre eigenen, insbesondere Mozilla (Firefox), Adobe, Opera und Oracle, die von ihren Produkten verwendet werden. Weitere Informationen finden Sie hier.

RSA-Verschlüsselung

Um eine VPN-Verbindung sicher auszuhandeln, verwendet SSL (und damit OpenVPN und SSTP) normalerweise das asymmetrische RSA-Kryptosystem mit öffentlichem Schlüssel (asymmetrisch, da ein öffentlicher Schlüssel zum Verschlüsseln der Daten verwendet wird, aber ein anderer privater Schlüssel zum Entschlüsseln verwendet wird). ) RSA fungiert als Verschlüsselungs- und Signaturalgorithmus zur Identifizierung von SSL / TLS-Zertifikaten und ist seit etwa 20 Jahren die Grundlage für die Sicherheit im Internet. Da wir wissen, dass RSA-1048 vom NSA geknackt wurde, empfehlen wir für VPN die Verwendung einer möglichst starken RSA-Schlüssellänge (RSA-4096 ist sehr gut)..

RSA-Sicherheit

Ein in Ungnade gefallenes Sicherheitsunternehmen, das nicht mit dem RSA-Verschlüsselungsstandard verwechselt werden sollte (und nicht damit verwandt ist). RSA Security ist das US-amerikanische Unternehmen, das hinter dem weltweit am häufigsten verwendeten Verschlüsselungs-Toolkit steckt, bei dem jedoch die eigenen Produkte durch Bestechung durch die NSA geschwächt wurden.

Safe Harbor Framework

Ein freiwilliges Regelwerk, das zwischen der Europäischen Kommission und dem US-Handelsministerium vereinbart wurde, um sicherzustellen, dass US-amerikanische Unternehmen beim Umgang mit Daten von EU-Bürgern die EU-Datenschutzgesetze einhalten. Ein weitgehender Missbrauch der Bestimmungen, der in einem erfolgreichen Rechtsstreit gegen Facebook über die Verwendung der Daten von EU-Bürgern gipfelt, bedeutet jedoch, dass der Rechtsrahmen nun effektiv ungültig wird. Was dies in der Praxis für US-Unternehmen bedeutet, die mit Daten von EU-Bürgern umgehen, ist derzeit unklar.

Freigegebene IP-Adressen (freigegebene IPs)

Eine gemeinsame Strategie (derzeit die Standardstrategie), die von VPN-Anbietern verwendet wird, um die Privatsphäre der Kunden zu verbessern, indem vielen Kunden dieselbe IP-Adresse (die sie gemeinsam nutzen) zugewiesen wird. Dies macht es für beide externen Beobachter sehr schwierig (aber mit ausreichendem Aufwand nicht unbedingt unmöglich) und der VPN-Anbieter, um zu bestimmen, welcher Benutzer einer bestimmten IP für ein bestimmtes Verhalten im Internet verantwortlich ist.

Gleichzeitige Verbindungen

Mit 2 gleichzeitigen Verbindungen können Sie sowohl Ihren Laptop als auch Ihr Smartphone gleichzeitig mit einem VPN-Dienst verbinden, ohne einen davon zu trennen. Mit 3 können Sie auch Ihr Tablet verbinden oder Ihre Schwester gleichzeitig ihre Online-Aktivitäten mit VPN schützen lassen (und so weiter). Je mehr gleichzeitige Verbindungen ein VPN zulässt, desto besser (5 sind die großzügigsten, die wir bisher gesehen haben).!

SmartDNS

Bezieht sich auf kommerzielle Dienste, mit denen Sie Geobeschränkungen umgehen können, indem Sie DNS-Server in verschiedenen Ländern lokalisieren. Wenn ein Gerät für die Verbindung mit diesen Geräten konfiguriert ist, scheint es sich in diesem Land zu befinden. Wie viele Länder unterstützt werden, hängt vom jeweiligen Dienst ab, aber fast alle haben Server in den USA und Großbritannien, dank der Beliebtheit ihrer Online-TV-Dienste (wie Hulu und BBC iPlayer). Da es sich nicht um Verschlüsselung oder andere ausgefallene Dinge handelt, ist SmartDNS viel schneller als VPN (daher weniger Pufferprobleme), bietet jedoch keinen der Datenschutz- und Sicherheitsvorteile von VPN. Wenn Sie nur auf geografisch eingeschränkte Medieninhalte aus dem Ausland zugreifen möchten, ist SmartDNS möglicherweise eine bessere Option als VPN. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Schwesterseite SmartDNS.com.

Sotfware-Prüfung

In diesem Fall prüfen Experten sorgfältig den Code eines Programms, um festzustellen, ob er frei von Hintertüren, absichtlich entwickelten Schwachstellen oder ähnlichen Sicherheitsbedenken ist. Open-Source-Software (oder quellverfügbare Software) ist jederzeit für unabhängige Prüfungen offen, obwohl es in der Praxis nur wenige Menschen gibt, die über das Fachwissen, die Zeit und die Neigung verfügen, dies tatsächlich zu tun, sodass die überwiegende Mehrheit des Open-Source-Codes nicht überprüft wird. Einige Unternehmen (z. B. ProtonMail) haben Produkte veröffentlicht, die zwar als geschlossene Quelle erhältlich sind, jedoch von unabhängigen und angesehenen Experten professionell geprüft wurden. Dies führt die schwierige Frage ein, welcher mehr Vertrauen entgegengebracht werden kann - Code, der geschlossen, aber unabhängig geprüft wurde, oder Code, der offen ist und daher für jedermann zur Prüfung zur Verfügung steht, aber noch nicht geprüft wurde.?

Quelle verfügbar

Eine eingeschränkte Form der Open-Source-Softwarelizenz, mit der andere Code frei auf Hintertüren und Ähnliches untersuchen können, diese jedoch nicht modifizieren oder verbreiten können. Viele in der Open-Source-Community halten dies für einen Gegensatz zum Open-Source-Ethos, aber vom Standpunkt der Sicherheit aus macht es keinen wirklichen Unterschied.

SSL / TLS (Secure Socket Layer und Transport Layer Security)

TLS ist der Nachfolger von SSL, die Begriffe werden jedoch häufig synonym verwendet. Es ist das kryptografische Protokoll, das zum Sichern von HTTPS-Websites (https: //) verwendet wird, und eine Open-Source-Implementierung davon, OpenSSL, wird von OpenVPN in großem Umfang verwendet. Obwohl die SSL-Verschlüsselung gelegentlich als relativ sicher eingestuft wird, wächst die Besorgnis über das verwendete Zertifikatsystem, mit dem Verbindungen authentifiziert werden.

SSL / TLS-Zertifikate

Zertifikate, die von SSL / TLS verwendet werden, um zu überprüfen, ob es sich bei der Website, zu der Sie eine Verbindung herstellen, um die Website handelt, zu der Sie eine Verbindung herstellen möchten. Wenn einem Browser ein gültiges Zertifikat vorgelegt wird, wird davon ausgegangen, dass eine Website echt ist, eine sichere Verbindung hergestellt und ein gesperrtes Vorhängeschloss in der URL-Leiste angezeigt, um Benutzer darauf hinzuweisen, dass die Website echt und sicher ist. SSL-Zertifikate werden von der Zertifizierungsstelle (CA) ausgestellt.

Gezielte Anzeigen

Viele Leute möchten Ihnen etwas verkaufen, und eine Möglichkeit, die sich als sehr erfolgreich erwiesen hat, besteht darin, Anzeigen für einzelne Internetnutzer zu schalten, die auf ihre persönlichen Interessen, Vorlieben, Hobbys und Bedürfnisse eingehen. Um diese Art von personalisierter Werbung direkt auf Sie auszurichten, müssen Werbetreibende so viel wie möglich über Sie erfahren. Zu diesem Zweck scannen Google und Facebook alle Ihre E-Mails, Nachrichten, Posts, Likes / +1, Geolocation-Check-Ins und Suchanfragen usw., um ein beängstigend genaues Bild von Ihnen (einschließlich Ihrer ' Persönlichkeitstyp ', politische Ansichten, sexuelle Vorlieben und vor allem natürlich alles, was Sie gerne kaufen!). Sie und eine Vielzahl kleinerer Werbe- und Analysefirmen verwenden außerdem eine Vielzahl von tiefgreifenden Technologien, um Sie beim Surfen im Internet eindeutig zu identifizieren und über Websites hinweg zu verfolgen.

Bedrohungsmodell

Wenn Sie überlegen, wie Sie Ihre Privatsphäre schützen und im Internet sicher sein können, sollten Sie genau überlegen, um wen oder was Sie sich am meisten Sorgen machen. Es ist nicht nur schwierig, sich gegen alles zu verteidigen, was unmöglich ist, sondern jeder Versuch, dies zu tun, wird wahrscheinlich die Benutzerfreundlichkeit (und Ihren Genuss) des Internets ernsthaft beeinträchtigen. Wenn Sie feststellen, dass das Herunterladen einer illegalen Version von Game of Thrones ein größeres Problem ist, als wenn Sie von einem NSA-TAO-Team für personalisierte Überwachung angegriffen werden, werden Sie nicht nur weniger gestresst (und mit einem benutzerfreundlicheren Internet), sondern wahrscheinlich auch mit Wirksamere Abwehr gegen die Bedrohungen, die für Sie von Bedeutung sind. Wenn Sie Edward Snowden heißen, sind die TAO-Teams natürlich Teil Ihres Bedrohungsmodells…

Tor

Ein Anonymitätsnetzwerk, das kostenlose Software bereitstellt, mit der Sie anonym auf das Internet zugreifen können. Im Gegensatz zu VPN, bei dem die VPN-Anbieter Ihre echte IP-Adresse kennen und Ihren Internetverkehr am Ausstiegspunkt (dem VPN-Server) sehen können, wird Ihr Signal bei Tor über eine Reihe von Knoten geleitet, von denen jeder nur die IP-Adressen kennt 'vor' dem Knoten und 'hinter' ihm. Dies bedeutet, dass niemand den gesamten Pfad zwischen Ihrem Computer und der Website, mit der Sie eine Verbindung herstellen möchten, kennen kann. Tor lässt daher beim Surfen im Internet echte Anonymität zu, bringt jedoch eine Reihe wichtiger Nachteile mit sich.

Tor versteckte Dienste

Eine der größten Gefahren bei der Nutzung des Tor-Anonymitätsnetzwerks sind die Tor-Exit-Knoten - der letzte Knoten in der Knotenkette, durch den Ihre Daten laufen und der ins Internet gelangt. Tor-Ausgangsknoten können von jedem Freiwilligen verwaltet werden, der möglicherweise Ihre Internetaktivitäten überwachen kann. Das ist nicht so schlimm, denn dank des zufälligen Pfades, den Ihre Daten zwischen den Knoten nehmen, kann der Exit-Knoten nicht wissen, wer Sie sind. Ein globaler Gegner mit unbegrenzten Ressourcen (wie die NSA) könnte jedoch theoretisch die Kontrolle über genügend Knoten übernehmen, um die Anonymität der Tor-Benutzer zu gefährden. Um dieser Bedrohung entgegenzuwirken, können Benutzer mit Tor "versteckte" Websites (mit dem Suffix ".onion") erstellen, auf die nur innerhalb des Tor-Netzwerks zugegriffen werden kann (daher ist die Verwendung eines möglicherweise nicht vertrauenswürdigen Exit-Knotens nicht erforderlich). Versteckte Dienste werden oft als "Darkweb" bezeichnet (und sind die bekanntesten solcher Darkwebs).

Zwei-Faktor-Authentifizierung (2FA)

Etwas, das du weißt + etwas, das du hast. Die Authentifizierung mit einem Faktor erfordert einen einzigen Schritt, um Ihre Identität zu überprüfen, z. B. die Kenntnis Ihres Benutzernamens und Kennworts (etwas, das Sie kennen). Die Authentifizierung mit zwei Faktoren bietet einen zusätzlichen Schutz vor Hackern, indem Sie auch etwas benötigen. Bei Online-Diensten ist dies normalerweise Ihr Telefon (an das ein Text gesendet wird), aber FIDO-USB-Sticks werden immer beliebter.

URL (Uniform Resource Locator)

Die alphanumerische Adresse von Websites, die von Menschen verwendet werden (z. B. proprivacy.com). Alle Browser haben oben eine URL-Adressleiste. Wenn Sie die URL eingeben, werden Sie zur angegebenen Website weitergeleitet. Computer verstehen die URL per se nicht, daher konvertiert ein DNS-Übersetzungsdienst die URL in eine numerische IP-Adresse, die Computer verstehen.

USA Freedom Act

Die Gesetzgebung, die darauf abzielt, in der großen Sammlung von Telefon-Metadaten der NSA zu regieren, ist im vergangenen Jahr zum Erliegen gekommen, nachdem fast alle Bürgerrechtsgruppen, die sie unterstützten, ihre Unterstützung nach einer umfassenden Aufweichung ihrer Bestimmungen eingestellt hatten. Das Gesetz wurde nach dem Scheitern des Senats, das USA Patriot Act zu erneuern, wieder auferstehen gelassen und in seiner stark geschwächten Form am 2. Juni 2015 zum Gesetz erklärt. Trotz schwerwiegender Probleme, die seine Bestimmungen in der Praxis bedeutungslos machten, wurde die Verabschiedung des Gesetzes allgemein als Sieg gefeiert Demokratie und bürgerliche Freiheiten. Obwohl das FISA-Gericht zunächst mit einer Verlängerung der Sammlung von Telefonmetadaten durch die NSA um weitere 180 Tage geantwortet hatte, lief diese Verlängerung am 28. November 2015 aus, und es wurde (zumindest offiziell und unter sehr begrenzten Umständen) eine Massenerfassung von Telefonmetadaten durchgeführt zu einem Ende.

USA Patriot Act

Sein umstrittener Abschnitt 215, eine Reihe von Sicherheitsmaßnahmen, die nach dem 11. September verabschiedet wurden, ist die primäre rechtliche Grundlage für die Massenüberwachung der Telefon- und Internetdaten von US-Bürgern durch die NSA. Diese Bestimmung des Gesetzes sollte ursprünglich am 31. Dezember 2005 auslaufen („Verfallsdatum“), wurde jedoch nacheinander erneuert (ohne wirklichen Widerspruch), um sicherzustellen, dass die NSA weiterhin ein Mandat für ihre Aktivitäten hat. Seit Edward Snowden der Öffentlichkeit den Mangel an Kontrolle, die Überreichweite und den Umfang der Spionageoperationen der NSA offenbarte, wuchs jedoch die Besorgnis der Öffentlichkeit über Section 215, was dazu führte, dass das Gesetz am 31. Mai 2015 auslaufen durfte ( in einer Menge Debatten und Widerständen.)

Verwendungsprotokolle

Unser Begriff für das Sammeln und Speichern von Details darüber, was Benutzer im Internet tatsächlich machen - im Gegensatz zum Sammeln von Metadaten (Verbindungsprotokollen). Viele VPN-Anbieter, die behaupten, "keine Protokolle" zu führen, beziehen sich in der Tat nur auf die Speicherung von Nutzungsprotokollen und führen verschiedene (häufig umfangreiche) Verbindungsprotokolle.

VPN (virtuelles privates Netzwerk)

Als Datenschutz- und Sicherheitstechnologie, die ursprünglich entwickelt wurde, um Remote-Mitarbeitern die sichere Verbindung zu Computernetzwerken von Unternehmen zu ermöglichen, wird heute häufiger auf kommerzielle VPN-Dienste verwiesen, mit denen Sie mit einem hohen Maß an Datenschutz und Sicherheit auf das Internet zugreifen können. Mit diesem Aspekt des VPN befasst sich ProPrivacy. In einem solchen Setup abonnieren Sie einen VPN-Dienst und verbinden Ihren Computer (einschließlich Smartphone oder Tablet usw.) über eine verschlüsselte Verbindung mit einem Server, der von Ihrem VPN-Anbieter betrieben wird. Dies sichert die gesamte Kommunikation zwischen Ihrem Computer und dem VPN-Server (so kann Ihr ISP beispielsweise nicht sehen, was Sie im Internet tun) und bedeutet, dass jeder im Internet die IP-Adresse des VPN-Servers und nicht Ihre echte IP-Adresse sieht Adresse. Da Anbieter in der Regel VPN-Server an verschiedenen Standorten auf der ganzen Welt lokalisieren, ist VPN auch nützlich, um der Zensur zu entgehen und Ihren Standort zu fälschen.

VPN-Server

Siehe VPN oben.

VPN-Client

Software, die Ihren Computer mit einem VPN-Dienst verbindet. Nach der Konvention bezeichnen wir solche Programme auf Desktop-Systemen im Allgemeinen als "VPN-Clients" und auf mobilen Plattformen als "VPN-Apps", aber sie sind dasselbe (und die Seeschwalben können austauschbar verwendet werden). Da in den meisten internetfähigen Geräten und Betriebssystemen ein Client für PPTP und / oder L2TP / IPSec integriert ist, beziehen wir uns in der Regel auf Clients von Drittanbietern und insbesondere auf OpenVPN-Clients. Generische Open Source Open VPN-Clients sind für alle wichtigen Plattformen verfügbar. Viele VPN-Anbieter bieten jedoch auch benutzerdefinierte Clients an, die zusätzliche Funktionen wie DNS-Auslaufschutz und einen VPN-Kill-Switch hinzufügen.

VPN-Tunnel

Die verschlüsselte Verbindung zwischen Ihrem Computer (oder Smartphone usw.) und einem VPN-Server.

VPS (Virtual Private Server)

Ist mehr oder weniger genau das, wonach es sich anhört - Sie mieten einige der Ressourcen auf einem physischen Server, der von einem VPS-Unternehmen betrieben wird und eine geschlossene Umgebung bietet, die so wirkt, als wäre es ein vollständiger physischer Remote-Server. Sie können jedes Betriebssystem auf einem VPS installieren (sofern der Anbieter dies zulässt) und den VPS grundsätzlich als Ihren eigenen persönlichen Remote-Server behandeln. Wichtig für uns ist, dass Sie einen VPS als persönlichen VPN-Server verwenden können.

Warrant Kanarienvogel

Eine Methode, mit der Personen darauf hingewiesen werden, dass eine Gag-Bestellung zugestellt wurde. Dies erfolgt in der Regel in Form einer regelmäßig aktualisierten Erklärung, dass kein Gag-Befehl zugestellt wurde. Wenn die Erklärung nicht regelmäßig aktualisiert wird, wurde der Warrant Canary "stolperte", und die Leser sollten das Schlimmste annehmen. Warrant Canaries gehen davon aus, dass ein Gag-Befehl Benutzer dazu zwingen kann, still zu bleiben, sie jedoch nicht dazu zwingen kann, nicht einfach zu handeln (d. H. Den Warrant Canary zu aktualisieren). A) Dieser Begriff wurde jedoch in den meisten Landkreisen nicht rechtlich geprüft, und es ist durchaus möglich, dass Gerichte die Verwendung eines Haftbefehlskanars unter Missachtung der Knebelverordnung feststellen (in Australien wurden Haftbefehlskanaren bereits rechtswidrig gemacht), und b ) Das Versäumnis, Kanarienvögel zu aktualisieren, wird routinemäßig ignoriert, was ihre Existenz völlig sinnlos macht.

Webspeicher (auch als DOM-Speicher bezeichnet)

Eine Funktion von HTML5 (der vielgepriesenen Ersetzung von Flash), bei der der Speicher es Websites ermöglicht, Informationen in Ihrem Browser analog zu Cookies zu speichern, die jedoch viel dauerhafter sind, eine viel größere Speicherkapazität aufweisen und normalerweise nicht gespeichert werden können überwacht, gelesen oder selektiv aus Ihrem Webbrowser entfernt. Im Gegensatz zu normalen HTTP-Cookies, die 4 KB Daten enthalten, sind im Web-Speicher 5 MB pro Ursprung in Chrome, Firefox und Opera und 10 MB in Internet Explorer zulässig. Websites haben ein viel höheres Maß an Kontrolle über den Webspeicher und im Gegensatz zu Cookies läuft der Webspeicher nicht automatisch nach einer bestimmten Zeitspanne ab (d. H. Er ist standardmäßig permanent)..

WiFi-Hotspot

Ein öffentlicher WiFi-Internetzugangspunkt, wie er häufig in Cafés, Hotels und Flughäfen zu finden ist. Obwohl WiFi-Hotspots sehr praktisch sind, sind sie ein Geschenk des Himmels für kriminelle Hacker, die gefälschte 'Evil Twin'-Hotspots einrichten können, die wie das Original aussehen, unverschlüsselten Internetverkehr auf dem Weg per Funk zwischen Ihrem Computer und dem Hotspot aufspüren oder den Hotspot hacken können Router selbst. Da die Internetverbindung zwischen Ihrem Computer und dem VPN-Server verschlüsselt wird, schützt die Verwendung von VPN Ihre Daten bei Verwendung eines öffentlichen Hotspots. Wir empfehlen daher dringend, keine öffentlichen WLAN-Hotspots zu verwenden, es sei denn, Sie verwenden auch VPN.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me