Einer der Mitgründer des VPN-Anbieters „Private Internet Access“ behauptet, ProtonVPN und NordVPN würden von einer litauischen Data-Mining-Company betrieben werden. Ein Mitarbeiter von ProtonVPN antwortet. Popcorn. Hier geht’s zum Thread auf Hacker News.


Dieser Thread auf YCombinator ist nur ein weiteres Beispiel dafür, wie dubios das gesamte VPN-Business agiert und wie sehr sich die Hausverstandsregeln immer und immer wieder bewahrheiten:

  1. Verlasse dich niemals darauf, dass ein kommerzieller VPN-Service Sicherheit und Anonymität bietet.
Weiterlesen

Hola wird häufig und gerne eingesetzt, um Geo-Restriktionen diverser Inhalteanbieter wie zB Netflix zu umgehen. Man installiert die Erweiterung, wählt das Zielland aus und schon hat man vollen Zugriff auf das dortige Angebot. Was allerdings kaum jemand weiß: Sobald ein User Hola nutzt, stellt er dem Hola-Netzwerk seine eigene IP zur Verfügung. Weiterlesen

EarthVPN, einer der empfohlenen VPN-Anbieter im Referenzartikel zum Thema schlechthin1, gibt an, keinerlei Protokolldateien (Logs) zu Benutzung und Aktivität seiner User anzulegen. Und dennoch wird ein User des VPN-Services durch Log-Dateien ausgeforscht.

A representative claimed […] that although they do not keep logs, Dutch police had seized one of their servers with a court order and they suspected that the datacenter was keeping IP transfer logs to protect against Distributed Denial Of Service attacks which is how they managed to track down this person.

Weiterlesen
CryptoParty

Ungewohnt früh, nämlich bereits am 16. Dezember, fand die sechzehnte CryptoParty unter nicht unbekannter, aber ebenso ungewohnter Leitung von Lynx im nicht unbekannten, aber ungewohnten Raum 2 des Metalab statt. Wie sichere ich meinen Laptop, mein Handy, meine externen und internen Datenträger auf Reisen ab? Weiterlesen

Dass VPNs keinen technischen Schutz vor Spionage durch den VPN-Anbieter bieten, sollte jedem klar sein. Neuestes Beispiel: proxy.sh.

In the absence of third-party auditing, at the moment it is probably a case of a user assessing a VPN provider’s attitudes, relying on feedback from existing customers, and then making an educated decision on perceived risks versus potential benefits.

Weiterlesen

Scheinbar ist es der NSA gelungen, SSL bzw. HTTPS-Verbindungen zu knacken, internationale Verschlüsselungsstandards zu beeinflussen und die Zusammenarbeit mit Technologiekonzernen auszubauen. Der Name dieses Angriffs auf die dem Internet zugrundeliegenden Verschlüsselungstechnologien: Bullrun.

Some of the agency’s most intensive efforts have focused on the encryption in universal use in the United States, including Secure Sockets Layer, or SSL; virtual private networks, or VPNs; and the protection used on fourth-generation, or 4G, smartphones.

Weiterlesen
CryptoParty

Das Thema der CryptoParty war von Anfang klar. Da der 29. Chaos Communication Congress (29C3) bevorstand und sich niemand neben einem schlecht abgesicherten System auch noch die Blöße eines ungesicherten Netzwerkzugangs geben wollte, lautete die zentrale Frage: Wie bewege ich mich in unsicheren Netzwerken und wie kann ich meinen Laptop für den 29C3 vorbereiten? Weiterlesen