Badland 2 nun ohne Geofencing spielbar

der Nachfolger des beliebten Games Badland – Badland 2 ist aus der Beta-Phase heraus gekommen. – Welche Beta mag man sich fragen – diese war per Geofencing auf einen Bereich beschränkt. Ihr musstet also nahe des Entwicklers wohnen um das Spiel überhaupt sehen zu können.

Nun aber ist das Spiel draußen, für iOS zum Preis von 3,99. Für Android leider infiziert durch Clean-Master Lizenzen. d.h. grundsätzlich kostenlos, allerdings kommt man ohne In-App-Käufe nicht weit oder braucht sehr lange um das Spiel durchspielen zu können.

Wer das grafisch eigentlich ganz schick gemachte Spiel einmal installieren möchte findet die Clean-Master-Version für Android hier:

[appbox googleplay screenshots com.frogmind.badland2.cmcm]

und die freie Version für Apples Geräte hier.

Ob der Entwickler irgendwann mit einer freien Version für Android daherkommt kann man noch nicht sagen, die ID der App com.frogmind.badland2.cmcm lässt auf jeden Fall hoffen dass es auch irgendwann eine normal spielbare Version geben wird.

via

Miix 510: Lenovos Antwort auf das Surface Pro 4

Lenovo stellt auf der IFA 2016 mit dem Miix 510 die Antwort auf Microsofts Surface vor.

Lenovo Miix 510

Mit einem Preis ab 699€ greift dies frontal das Microsoft Surface an. Der Aufbau und das Design ist sowohl vom Tablet als auch vom Tastaturcover nahezu gleich, allerdings findet man hier die gewohnte Lenovo-Tastatur als Cover vor.

Mechanisch sieht das Miix 510 teilweise sogar besser aus als das Surface Pro, besonders der Kickstand ist mit einem Scharnier versehen das dem Augenschein nach deutlich stabiler ist als die geschmierten Plastikscharniere im Surface Pro 4. Beide ermöglichen identische Aufstellungen.
Der Anschluss der Tastatur funktioniert auf die gleiche weise, 5 Kontakte neben zwei Halterungen stellen eine USB-Verbindung dar, diese sind weiter auseinander als die vom Surface Pro 4. Eine Magnetleiste unterhalb der Anschlüsse sorgt wie bei der Konkurrenz für einen Winkel in der Tastatur.

Mit 12,2 Zoll ist das Display nahezu gleich groß wie das von der Konkurrenz. Editionen mit Core i3 bis zum Core i7 sorgen dafür dass man für jede Edition des Surface Pro das passende Miix 510 Gegenstück finden kann.
Das Gewicht der Geräte unterscheidet sich dennoch, mit 1,25 Kilogramm (inkl. Tastatur) ist das Miix 510 deutlich schwerer als die Surface-Konkurrenz. Auch ist ein USB-Typ C Anschluss am Gerät ein Unterschied. Am Surface findet man nur einen USB 3.0-Anschluss.

Ein Release ist noch nicht bekannt, auch die genauen Daten der einzelnen Ausstattungen ist noch nicht bekannt, man kann aber erwarten dass die Ausstattung hier ungefähr genau dem Surface Pro 4 folgt.

Das HP Elite x3 bringt alle Geräte zusammen

Das Elite X3 soll der eigene Rechner in der Hosentasche werden und so das mobile Arbeiten wieder einmal revolutionieren. Dazu gibt es neben dem Smartphone mit viel Power einen Dummy-Laptop und einen Bildschirm. Mit einem Continuum-Dock soll daraus der ultraportable Arbeitsplatz entstehen.hp elite x3

Dockt man das Elite x3 an das Continuum Dock an erscheint ein Desktop-Windows auf dem größeren Bildschirm. Dieses kann mit angeschlossener Maus und Tastatur bedient werden. Momentan sind auch in der „großen Oberfläche“ nur Modern-Apps möglich. Ein entsprechendes Update soll aber auch dafür sorgen, dass ein volles Windows mitsamt Desktop-Anwendung gestartet werden kann.

Im Smartphone selbst ist ein Snapdragon 820 Prozessor verbaut. Der 64 bit Quadcore hat genügend Power um auch Desktop-Anwendungen zu laden. Genau dies möchte man im x3 ausnutzen.
Zum Arbeiten gibt es für unterwegs ein Lapdock, ein 12,5″ Bildschirm mit Tastatur. Zum Arbeiten kann das Elite x3 entweder per USB Typ C verbunden werden oder über eine Funkverbindung gearbeitet werden. Rechenleistung hat das Lapdock nicht, ohne das zugehörige x3 ist der Laptop also ein Dummy der nur nach dem zugehörigen Smartphone fragt.

Für den festen Arbeitsplatz plant HP das Desk Dock, quasi ein Lapdock in Form eines Bildschirms. Über das Continuum-Dock kann das Elite x3 aber auch an jeden anderen Bildschirm angeschlossen werden. Sofern am Dock auch eine Maus und eine Tastatur hängt kann das Arbeiten losgehen.
Consultants und viele weitere Berufsklassen könnten damit ihre Arbeit noch flexibler gestalten, außerdem sind alle Daten immer dabei, ohne dass man sich um Datenmanagement zwischen den Geräten sorgen muss.

Apropos Daten: Das Elite x3 hat von Haus aus 64 GB Speicher. Installiert man dort ein Desktop-Windows mit zusätzlichen Daten für die mobile Oberfläche sind nur noch an die 15 GB übrig. Das reicht für einige Dateien aus, sofern man mit vielen Daten arbeitet ist man aber auf Cloud-Dienstleistungen angewiesen.

Alle drei Geräte stehen auf der IFA am Microsoft-Stand in Halle 13 zum Ausprobieren bereit. Noch ist das Desktop-Windows nicht ganz integriert und es erscheint eher ein Windows Mobile mit größerem Bildschirm – ein volles Windows wird aber in Zukunft integriert.
Das x3 wird größtenteils für Enterprise angeworben. Der Anschaffungspreis von Elite x3, Continuum Dock, Lap Dock und Desk Dock dürfte im Bereich von ca. 5.000 Euro liegen.

Im offiziellen HP Store wird für das Elite x3 ein Preis von 829€ ausgeschrieben, mitsamt Continuum Dock wird ein Preis von 869€ fällig. Das Lap Dock und das Desk Dock sind noch nicht auf dem Markt, diese werden aber in den nächsten Monaten erwartet.

Spannend was HP dort von sich hören lässt. Aufgrund des geringen lokalen Speichers könnte es aber sein, dass nur Firmen mit entsprechender Infrastruktur das neue ultraportable Arbeiten ausprobieren können. Dank Plug’n’Play ist das Management mit Desk- und Lap Dock sehr einfach.
Ob andere Hersteller das Konzept aufgreifen bleibt abzuwarten und hängt sicher vom Erfolg des Elite x3 ab.

 

Samsung möchte den Kühlschrank zur Familienzentrale erklären

Kühlschränke, ein zentrales Objekt im Leben von – wem eigentlich? Den Vielfraßen? Das mal dahingestellt will Samsung den Kühlschrank zur Familienzentrale erklären. Dazu gibt’s den Kühlschrank namens RB7500 mit einem 21,5″ Touchscreen und allerlei Familienplanungs-Apps.

samsung rb7500

z.B. eine Notizapp, oder die Überwachungszentrale für die Smartphones der eigenen Kinder. Der Kühlschrank mit amerikanischen Ausmaßen kann aber auch den Inhalt darstellen und möchte sehr gerne wissen was denn in ihm steckt und wie lange sich eben jenes hält. Dazu sind Gegenstände im Kamerabild mit Tags versehbar, so kann man z.B. Milch an seine – Marmelade schreiben… Oder eben auch an die Milch… Bild- und Texterkennung ist nicht integriert. Die Entwickler sagten mir dass man sich hier noch auf die Erkennung von Barcodes eingeschossen hat und die simple Erkennung von Schriftzügen wie „Milch“ oder „Erdbeermarmelade“ oder deren üblichen Verpackungsformen einfach noch zu umständlich sei. Der Kühlschrank erkennt auch nicht dass sich Milch in der Regel eine Woche lang hält (je nachdem welche Milch man kauft natürlich). Auch das muss man dem Kühlschrank beibringen. Hat man das einmal getan, erinnert der Kühlschrank daran, dass die Erdbeermarmelade namens „Milch“ abgelaufen ist.

Ein paar sinnvolle Einsatzzwecke hat der Kühlschrank aber dennoch, neben der oben genannten Totalüberwachung der eigenen Kinder kann man auf diesem Kühlschrank auch fernsehen und im Internet surfen. So muss das Chefkoch-Rezept nicht ausgedruckt neben dem Herd voll Fett gespritzt werden, sondern kann ganz einfach auf dem Kühlschrank angezeigt werden. Die Kinder können von Ihren Smartphones aus auch Notizen auf den Kühlschrank posten und und und…
Android-Apps sind nicht möglich, da der Kühlschrank auf Samsungs eigenem Tizen OS läuft.

Das zeigt einmal wieder dass die Hersteller noch keinen richtigen Wegplan für Smart Home haben, das Grundkonzept der Vernetzung ist bewusst, aber deren Umsetzung wird schwer. Es bleibt fraglich ob die Funktionen eines solchen Kühlschranks dann auch genutzt werden können oder ob Google mit einer weiteren Android-Splitterversion den proprietären Geräten einmal wieder den Kampf ansagen muss um Smart Home überhaupt durchsetzen zu können.

Passwortänderungen August 2016: Dropbox und Opera Sync

Zwei Dienste bitten um Passwortänderung. Ein ernster Fall und ein nicht so ganz ernster Fall. Also erst die schlechte Nachricht:

Pixabay maklay62
Pixabay

Opera Sync hat unauthorisierten Zugriff auf die Sync-Server entdeckt.
Zitat aus der heutigen Mail:

The reason we have done this is because we detected an attack on some of our Opera sync servers. Our investigations are continuing but we believe some of our users’ passwords (that are still encrypted or securely hashed) and account information such as login names may have been compromised. As a precautionary measure, we have reset all of the Opera sync users’ passwords.

Kurz gesagt: Alle bisherigen Passwörter sind zurückgesetzt, über die „Passwort vergessen“ Funktion gibts neue. Ihr solltet, falls ihr das gleiche Passwort auch wo anders einsetzt dieses im gleichen Atemzug vielleicht auch gegen ein anderes ersetzen.

Wo wir jetzt schon bei „anderen“ sind – Dropbox bittet rein höflich darum dass alle Menschen, die Ihr Kennwort seit Mitte 2012 nicht geändert haben dies doch bitte tun sollten. Es gäbe keinen triftigen Grund dies zu verlangen, es sei eine reine Präventiv-Maßnahme.
Falls ihr dort auch gleich aktiv werdet, würde ich euch darum bitten gleich auch die 2-Faktor-Authentifizierung zu aktivieren. Mit der Google Authenticator App habt ihr eine Lösung die lokal auf eurem Smartphone läuft, ohne dass dieses eine Internetverbindung benötigt, das einzig wichtige beim Google Authenticator ist, dass eure Smartphone Uhr richtig eingestellt ist.

[appbox googleplay com.google.android.apps.authenticator2] (und auch fürs iPhone)

Mein Alternativ-Tipp statt Google Authenticator: Authenticator Plus (auch fürs iPhone), mit 3,19€ erst mal ein wenig teuer, bietet aber eine Pin-Sperre, bessere Kategorisierungen und eine „verschlüsselte“ Backup-Möglichkeit auf – Dropbox und co natürlich…
Wer gleich auf ganz sicher gehen will: Yubico Authenticator und ~54 Euro für einen YubiKey ausgegeben.
Damit hängen eure 2-Faktor-Keys an einem Stück Hardware, dass z.B. an eurem Schlüsselbund hängt. Bevor die 2-Faktor-Tokens angezeigt werden will euer Smartphone dann erst euren YubiKey per NFC sehen.

(Beitrag enthält Affiliate-Links)

Facebook ruft nun alles aus Whatsapp ab

2014 kaufte Facebook WhatsApp für eine riesige Menge Geld, da Facebook so langsam die Nutzerbasis flöten geht und damit die Datenbasis und die Verdienstmöglichkeiten immer geringer werden.

pixabay - whatsapp

Die Absicht war ganz klar: Facebook braucht Daten, diese können sie am besten verarbeiten wenn es sich um private Kommunikation handelt. Man achtet also auf Privatsphäre, das wurde schon 2014 gesagt, nun aber gab es eine Anpassung der Geschäftsbedingungen.
Diese erlaubt das freie Tauschen aller möglichen Daten mit Facebook, ganz gleich ob ihr einen Facebook-Account habt oder nicht. Der Sinn dahinter: Facebook möchte euch über Anzeigen Sachen andrehen, damit Facebook  mit der Verkaufsprovision dieser Sachen noch mehr Geld verdient. Dazu gibt es Werbung und gesponserte Nachrichten (in Facebook). Zusätzlich zu den Websites auf denen die Facebook-Like-Buttons eingebunden sind kommt also nun auch eine Keyword-Suche unter all euren privaten Nachrichten in WhatsApp mit in die große Werbedaten-Trommel. Kleine Feinheit: Eine Keyword-Suche in euren Chats ist nach Facebook-Logik anscheinend noch keine „Übertragung der Chatverläufe“ – vermutlich sieht Facebook das lokale filtern der Nachrichten und die Übertragung einiger dieser Nachrichten als „Fair Use“ an, was in den USA ja Gang und Gebe ist.

Fragt ihr euer Herzblatt also ob ihr euch mit Pizzen vollstopfen wollt, kann es passieren dass Facebook auf einmal voller Werbung für Lieferdienste ist. Redet ihr über die letzte Shoppingtour, dann ist es halt Zalando…

Mehr oder weniger Sinnvoll, aber es gibt einen angeblichen Opt-Out. Diesen wird man in den nächsten Versionen von Whatsapp unter „Einstellungen“->“Konto“ finden. Dieser heißt dann „Teile meine Account-Daten“ und zieht bei Deaktivierung eine große Funes’sche „Nein, Doch, Oh“-Meldung hinter sich her.

Immerhin soll Whatsapp ohne Bannerwerbung bleiben, allerdings sind Chats in denen Unternehmen euch mit personalisiertem Text- Bild- und Video-Spam zudröhnen können bereits in Planung.

via

Google möchte YouTube noch mehr zu Google+ machen

Noch mehr Google+ in Youtube? Laut dem GoogleWatchBlog hat Google vor das Konzept von YouTube mit dem von Google+ fast gleichzusetzen.

So sollen es zumindest „anonyme“ YouTube-Entwickler gesagt haben. Statt einem reinen Video-Hosting-Dienst sieht Google die Zukunft von Youtube in Google+ und möchte es YouTube ermöglichen nicht nur Videos, sondern eben auch Text, Bilder und alles weitere zu posten.

YouTube Icon

Klingt ziemlich exakt nach Google+, falls YouTube den Platz von Google+ einnimmt zwingt man die Nutzer, die schon bei der Umstellung des Kommentar-Systems eher unzufrieden waren nun vollständig zu Google+, oder zu YouTube, welches nichts anderes als das heutige Google+ sein wird… Was dann aus dem originalen Google+ wird frage ich mich auch gerade…

Bei OSTIF verschwinden GPG-Mails

OSTIF, die Leute hinter dem VeraCrypt Audit, mussten feststellen das GPG verschlüsselte E-Mails spurlos verschwunden sind.

Flickr, Enigma Crypto machine

Eingesetzt wurden die „Google Apps for Business“ vermutlich auch im Zusammenhang mit Mailvelope als bequeme Schlüsselverwaltung für die Weboberfläche.
Dabei sind E-Mails nicht einfach verloren gegangen, sondern einfach vollständig verschwunden und auch im „gesendet“ Ordner nicht mehr auffindbar.
Zwischenzeitlich ist man auf andere Lösungen umgestiegen, da man eine Angriffslücke in den Business-Apps von Google vermutet. Außerdem wird nun auch an den Apps selbst geforscht.

Unabhängig davon geht der Audit für VeraCrypt natürlich weiter, auch steht man in engem Kontakt mit dem Chefentwickler um etwaige Lücken sehr schnell vor Bekanntmachung bereits schließen zu können.
Hierzu setzt man dann hoffentlich auf schlankere Lösungen wie qmail und lokal verwaltete Postfächer, damit die Kommunikation nicht mehr zentral an einem Mittelpunkt lagert und somit schwerer anzugreifen ist.

via

VeraCrypt wird einem Audit unterzogen

Wie damals bei TrueCrypt wird nun auch der Nachfolger VeraCrypt einem ausführlichen Test unterzogen.
Als Teil sicherheitskritischer Software ist so etwas auch dringend notwendig. Seit dem Audit von TrueCrypt kann man die inzwischen aufgegebene Software weiterhin nutzen. Man sollte allerdings die speziellen Anwendungsszenarien in denen ein Fehler auftritt meiden.

veracrypt

 

 

Die Institution „The Open Source Technology Improvement Fund“ kann durch Spenden u.A. von DuckDuckGo QuarksLab damit beauftragen den SouceCode genau zu analysieren.
Man kann davon ausgehen dass das Entwicklerteam hinter VeraCrypt gefundene Lücken schnell schließen wird. Während des TrueCrypt-Audit vielen auch einige Lücken auf, die währenddessen sehr schnell von den Entwicklern in VeraCrypt geschlossen wurden. Sofern diese aus dem alten SourceCode übernommen wurden.
Gefundene Lücken werden hier auch öffentlich dargestellt, sofern alle beteiligten Institutionen einverstanden sind.

via

Was man bei VPN Diensten beachten sollte. Ein Ratgeber

VPN, auch Virtual Private Network zieht die Allgemeinheit gerade in die „anonym im Netz“-Gegend weg. Dabei ist die Verschleierung der IP-Adresse eigentlich nur ein Nebenprodukt, anonym ist man dabei noch lange nicht.
Im Gegensatz zu Proxies sind VPNs dazu gedacht Firmennetzwerke an andere Standorte anzubinden. So kann z.B. ein Service-Mitarbeiter der auf Reisen ist zwar beim Kunden sein, technisch gesehen aber weiterhin im Firmennetz bleiben und sämtliche internen Services benutzen.

Ein Proxy ist wie ein aufgezwungener Wegpunkt für jedes Paket welches man ins Internet sendet und daraufhin andere wieder empfängt, weder verschlüsselt noch anonym, da der Proxy ganz einfach dem Webserver sagt: „Hey, Nutzer XY hat mich beauftragt die Seite für ihn aufzurufen.“ – also sind Proxies etwas völlig verschiedenes.

VPNs sind verschlüsselt, z.B. um die Unternehmenskommunikation privat zu halten. Der IT-Beauftragte in der Kunden-Firma soll ja nicht unbedingt mitbekommen welchen Einkaufspreis man tatsächlich für ein Ersatzteil bezahlt, sofern man es direkt beim Kunden im VPN-Netzwerk bestellt.

Die "Enigma Crypto Machine" - ein Vorläufer aktueller VPN Verschlüsselungen
Enigma Crypto Machine

Genau diese Verschlüsselungs-Schiene machen sich Unternehmen zu Nutze und verkaufen VPN-Dienstleistungen weil sie eben verschlüsselt sind. Damit betretet ihr das Firmennetzwerk eines Unternehmens, die euch nur versprochen haben euch so aussehen zu lassen als seit ihr gerade im Ausland unterwegs.
Vielen ist nicht bewusst dass alleine dadurch schon Risiken entstehen.

Ihr seid in einem Firmennetzwerk mit anderen Kunden und Mitarbeitern des Anbieters. Der Anbieter hat dafür zu sorgen dass diese nicht wie in einem klassischen Firmennetzwerk untereinander kommunizieren können, das tun einige günstige Anbieter schon einmal nicht. Ihr seid dann mit eurem Rechner in einem Netzwerk und jeder Kunde und jeder Mitarbeiter sieht dass ihr da seit und u.U. auch welche Freigaben ihr bei Windows habt. Ist dann z.B. ein Drucker in eurem lokalen Netzwerk freigegeben ist dieser nun für jeden Kunden an diesem VPN-Server ansteuerbar.
Es wirkt dann grundsätzlich so, dass euer Rechner Teil eines Firmennetzwerks ist und die eigentlichen Schutzmechanismen die ein Router bietet sind nicht mehr vorhanden.

Viele Dienste achten darauf aber und lassen das nicht zu, aber auch dann gibt es einige Sachen zu bedenken. Es kommt immer auf den Sinn und Zweck an, wofür ihr den VPN nutzen wollt. Reist ihr z.B. nach China und wollt weiterhin wie gewohnt im Internet surfen muss man z.B. etwas ganz anderes beachten als beim Ansehen der Videos für die YouTube die GEMA-Gebühren nicht zahlen will um diese Videos auch in Deutschland verfügbar zu machen.

Der GEMA-Youtuber

Der Fall ist recht einfach, euer VPN muss überhaupt gar keinen Wert auf irgendwelchen Datenschutz legen. Er sollte nur schnell genug sein um auch mal ein 1080p Video flüssig durchzulassen, was nun mal eben in Deutschland gesperrt ist. Die Schweiz, die Niederlande oder das Umland von Deutschland generell eignet sich gut als Standort, aber so ziemlich jeder Dienst dürfte da einen Standort stehen haben. Nebenbei funktionieren dann auch noch Hulu, Wilmaa und sonstige Dienste die grundsätzlich in Deutschland wegen Lizenzchaos nicht erlaubt oder aktiv sind.

Verschlüsselung ist hier also Nebensächlich und auch unsichere Verbindungsverfahren wie PPTP oder OpenVPN ohne aktivierte Verschlüsselung führen schon zum gewünschten Ergebnis. Die freie Wahl steht euch also zur Verfügung, auch wenn ihr einige Dienste vorher auf Geschwindigkeit testen solltet.

Die Suche nach Privatsphäre…

Euer Arbeitgeber hat z.B. das Recht nachzusehen was ihr im Firmennetzwerk macht. Auch in der Mittagspause, in der viele Arbeitgeber es erlauben private Dinge im Internet nachzusehen, darf er nachsehen. Wollt ihr dies erschweren braucht ihr einen VPN der stark verschlüsselt und im Idealfall nicht protokolliert. Auch dann darf der Arbeitgeber nachfragen was ihr während ihr verbunden seit macht und verlangen den VPN auszuschalten, aber in diesem Fall muss er fragen und kann nicht einfach so mitprotokollieren, da ihr spezielle Schutzvorkehrungen getroffen habt. Der Arbeitgeber darf aber auch verlangen den Dienst ab sofort nicht mehr im Firmennetzwerk zu nutzen.

Hier entsteht dann ein weiterer Schutzmechanismus. Ohne Verschlüsselung kann ein Arbeitgeber unter Umständen mitprotokollieren, mit Verschlüsselung nicht – allerdings sind die Firmenprogramme und -Services meistens bei der Nutzung von verschlüsselten VPNs nicht möglich und euer Arbeitgeber könnte bereits Vorkehrungen getroffen haben dies zu verhindern. Hier dann am besten einfach euren Arbeitgeber fragen, oder ausprobieren. Könnt ihr euch zu Hause mit dem VPN-Dienst verbinden, in der Firma allerdings nicht – dann scheint dieser in der Firma bereits gesperrt worden zu sein.

Eine vielleicht praktischere Anwendung sind hier öffentliche Hotspots, die wie in New York zuletzt häufig durch den Verkauf sämtlicher Daten die ihr so produziert refinanziert werden. Ein VPN ist in Hotspots in den seltensten Fällen geblockt – somit ist es in der Regel möglich hier für mehr Sicherheit zu sorgen. Nebenbei sichert ihr euch damit ein bisschen besser gegen Angreifer ab, die versuchen im gleichen Netzwerk die Daten der weiteren Besucher mitzuschneiden.

Der Netzwerkausbrecher…

Einige Netzwerke sind gesperrt, meist in Schulen und Universitäten. Aber auch einige Arbeitgeber bauen gerne zensierende Firewalls ein, damit die Kollegen eben Arbeiten und nicht Spaß im Internet haben. Anstatt gleich den TOR-Browser zu verwenden kann man auch einen VPN nutzen der z.B. OpenVPN über den TCP-Port 443 unterstützt. Solche Kommunikation ist grundsätzlich nicht von normalem Netzwerkverkehr via HTTPS unterscheidbar, nur gehen sie halt alle zu einem einzelnen Server. Es erfordert eine relativ umfassende Firewall um solchen Traffic von normalem Websurfing zu unterscheiden. Diese Investition machen allerdings die wenigsten Institute.
SSH-Tunnel ist der nächste Punkt. Viele Sperren kann man einfach umgehen in dem man eine SSH-Verbindung aufbaut und dadurch jeglichen Internet-Traffic leitet den man eben so verursacht. Etwas weiter gegangen und wir sind schon bei obfsproxy, eines der Programme die dank der chinesischen Internetüberwachung entstanden sind.

Der Verfolgte (oder, derjenige der unter Internetzensur leidet)…

Viel ernster wird die Lage wenn ihr z.B. wisst, dass ihr durch staatliche Organisationen überwacht werdet. Meist wird das den betreffenden Personen auch durch die Blume gedrückt gesagt, daher wissen diese meist bescheid dass der Staat bemüht ist alles über einen herauszufinden. Hier ist der Standort des VPN-Dienstleisters wieder kritisch. Deutschland, halb Europa, Großbritannien und die USA fallen damit schon einmal weg. Geheimdienste funktionieren hier auch über die Grenzen hinweg besonders gut. Hier spielt „Fourteen Eyes“ eine Rolle. Der Dienstleister darf  nicht in einem der gelisteten Länder ansässig sein, da die Geheimdienste dort aus freier Entscheidung zu umfassend in Firmentätigkeiten eingreifen könnten.

Im Idealfall schaut man sich das Land in dem ein VPN-Dienst gemeldet ist einmal etwas genauer an. „Wie gut organisiert ist das rechtliche System dort?“ „Wie viel wird bereits durch Gesetze geregelt und wie schnell werden neue durchgesetzt?“, ein gewisses Maß an Unorganisation ist okay, man sollte es aber nicht übertreiben. Wenn ein Staatssystem nicht so effizient ist wie z.B. EU-Länder, dann haben es die Geheimdienste schwerer Informationen auf dem „offiziellen Weg“ zu erbeuten. Hier liegt dann wieder mehr Entscheidungsgewalt beim VPN-Dienstleister. Sorgt dieser dafür dass auf seinen Servern möglichst wenig Rückverfolgung möglich ist, ist das halbe Spiel schon einmal gewonnen. Geheimdienste haben hier deutlich mehr Aufwand zu tätigen weil sie sich aktiv in die Firmenserver hacken müssen um überhaupt weiter zu kommen. Ein VPN-Dienstleister der viel Wert auf Sicherheit legt ist hier Gold wert.

Ein wichtiger Punkt hier ist auch, dass der Support des Anbieters verschlüsselt kontaktiert werden kann. Damit meine ich nicht ein Kontaktformular auf einer HTTPS-Website, sondern eine E-Mail Adresse mit idealerweise verlinktem PGP Public Key. Das ist zwar etwas umständlich, da auch die Kunden PGP haben müssen, aber allemal besser als HTTPS.

Die „Great Firewall of China“

Ein Qualitätsmerkmal ist auch obfsproxy. Dieses Programm wurde ursprünglich vom Tor-Projekt entwickelt. Es dient dazu Bürger Chinas zu ermöglichen ohne den Staat als Mittelsmann im Internet zu surfen. Dazu wird der Netzwerkverkehr in anderen harmlos aussehenden Daten „versteckt“ und wie der Name schon sagt, an einen Proxy-Server gesendet, der diese versteckten Daten wiederum findet und diese ohne Probleme weiter senden kann. Gleiches wäre mit einem VPN ohne obfsproxy möglich. Reine VPN-Verbindungen lassen sich aber erkennen und nachverfolgen.

Das TOR-Projekt ist in China zwar technisch möglich, allerdings kommt jeder ins Visier des Staats der dieses Netzwerk nutzt. Obfsproxy schaltet sich also vor Tor, sendet all den Datenverkehr an den Proxy-Server und danach geht es im TOR-Netzwerk weiter. Der Proxy lässt sich aber nicht nur mit dem TOR-Netzwerk nutzen, dieser lässt sich auch vor VPN schalten. Ein Dienst dessen Software diese Funktion gleich mitbringt ist ein gutes Stück besser – zumindest in Hinsicht des Konfigurationsaufwands.
In China selbst ist obfsproxy ein ganz anderes Kaliber, dort werden inzwischen Weiterentwicklungen empfohlen, da dort Sicherheitsexperten für den Staat laufend tätig sind solche Proxy-Server ausfindig zu machen und zu sperren.
Für Deutschland und den Rest der Welt ist Obfsproxy alleine schon Overkill. Die deutschen Politiker und ihre Gedanken bzgl. der Vorratsdatenspeicherung gehen gar nicht mal soweit, dass es Programme bzw. Nutzer gibt die Netzwerkverkehr absichtlich verstecken wollen.

Sucht man Dienstleister mit den oben genannten Kriterien fallen viele schon raus, und diejenigen die übrig bleiben sind nicht günstig. Kosten in Höhe von 5-10€ im Monat zeugen mehr davon, dass der Anbieter auch das Geld dafür bekommt für Sicherheit zu sorgen. Billig-Anbieter für 2-3€ im Monat brauchen zwingend andere Gewinnmöglichkeiten. Damit ist die Konzentration der Firma nicht mehr voll auf VPN-Dienstleistung und deren Sicherheit. Sie lebt also aktiv von Werbung auf den Webistes oder greifen sogar in die Verbindungen der Kunden ein um eigene Werbung unterzujubeln. Beliebt ist auch der Verkauf der Nutzerdaten. Bei VPNs ist das dann der gesamte Netzwerkverkehr eines Geräts.

Ein Beispiel

Als Beispiel nehme ich hier gerne mal ivpn.net. Mit 15 USD pro Monat im Einzelmonat und nicht viel günstiger (ca. 7,50 EUR) im (Halb-)Jahresangebot einer der teuersten Anbieter. Allerdings ist hier Obfsproxy in die Client-Software integriert und es funktionieren auch Routen die über zwei IVPN-Server hintereinander. Außerdem ist der Dienstleister sehr darauf bedacht Zwischenfälle öffentlich darzustellen. Es gibt ein öffentliches Versprechen dass den Mitarbeitern von IVPN kein Zwischenfall passiert ist, jeder kontaktierbar ist und nicht wissentlich verfolgt wird. Dies wird mit dem PGP-Key von IVPN signiert. So kann man sicherstellen, dass der Text vom Administrator hinter IVPN stammt. (oder zumindest von jemandem der in Besitz seines Private Key ist).

Das ist dann zwar reine Vertrauenssache, aber immer noch besser als ein Dienst der vollkommen Still hält.
Die Server sind grundsätzlich schnell genug. Ich nutze den Dienst seit einigen Monaten und bekomme durch die nächstgelegenen Server an Datendurchsatz locker das durch was mir der Internetprovider zur Verfügung stellt. Außerdem gehen sie auf eingehende PGP verschlüsselte E-Mails schnell ein und beantworten diese zügig.
Auf seiten der Verschlüsselung sind sie sehr bemüht diese sehr hoch zu schrauben.

Als Alternative zu IVPN kann NordVPN angesehen werden. Technisch identisch mit IVPN, allerdings nicht so sehr darauf aus zu garantieren dass mit NordVPN noch nichts passiert ist. Das Versprechen das IVPN gibt sucht man bei NordVPN vergebens und auch obfsproxy muss vorher eingerichtet werden (Archivlink [inzwischen auch offline] – NordVPN hat inzwischen Obfsproxy – oder ähnliches – direkt in die Software integriert). NordVPN macht außerdem viel mehr plemplem und Werbung um ihren eigenen Dienst, was man auch negativ auffassen könnte.

Den idealen VPN-Dienst finden

Die beiden Dienste oben sind eher für China-Verreiser gedacht und für solche die unter Umständen wirklich Paranoid sind oder Angst vor dem Verlust ihrer Privatsphäre haben. Alle möglichen Dienste gibt es auch in einer englischsprachigen Tabelle (Archivlink) – auch als Google-Tabelle – die aber einige Zeit zum Laden braucht. Das ganze Prozedere zur Auswahl eines geeigneten VPN-Dienstleisters kann man auch etwas ausführlicher als hier beschrieben machen. All diese Dinge sind dann auch hier in dem englischen How-To erklärt (Archivlink).