#vpn

prplcdclnw@diasp.eu

TunnelVision: Decloaking Routing-Based VPNs

CVE-2024-3661

If you want to be safe, don't get DHCP service from anything but your own router. Don't connect to public WiFi anywhere. If you need to use a local network you don't control, connect your router to it and connect your device to your router so you get DHCP service from your router, not someone else's. It's also important that only your devices be allowed to connect to your router.

https://github.com/leviathansecurity/TunnelVision

TunnelVision is a local network VPN leaking technique that allows an attacker to read, drop, and sometimes modify VPN traffic from a targets (sic) on the local network. This technique does not activate kill-switches and does not have a full fix for every major operating system. We are using the built-in and widely supported feature DHCP option 121 to do this.\
\
Option 121 supports installing multiple routes with CIDR ranges. By installing multiple /1 routes an attacker can leak all traffic of a targeted user, or an attacker might choose to leak only certain IP addresses for stealth reasons. We're calling this effect decloaking.\
\
TunnelVision has been theoretically exploitable since 2002, but has gone publicly unnoticed as far as we can tell. For this reason, we are publishing broadly to make the privacy and security industry aware of this capability. In addition, the mitigation we've observed from VPN providers renders a VPN pointless in public settings and challenges VPN providers' assurances that a VPN is able to secure a user's traffic on untrusted networks.\
\
A fix is available on Linux when configuring the VPN users host to utilize network namespaces. However, we did not encounter its use outside of our own research. The best documentation we've found about that fix is available from WireGuard's team. It remains unclear, at the time of publishing, whether this fix or a similar fix is also possible on other operating systems such as Windows and MacOS due to neither appearing to have support for network namespaces.

#security #safety #privacy #surveillance #spying #vpn #vpns #virtual-private-network #virtual-private-networks #tunnelvision

magdoz@diaspora.psyco.fr

"L’association FDN propose un #VPN public et gratuit !"

Oui, mais.... Lien DIRECT vers la page #FDN : https://www.fdn.fr/?s=vpn (aucun #traceur)

Oui mais... je vous mets volontairement la recherche par mot clé, car le premier article est également évocateur :
-> Non, un VPN ne garantit pas l’anonymat sur Internet
Et donc : Notre VPN en accès libre fait peau neuve !

Rappel : Pour tous ceux qui vont sans hésiter sur #youtube, #google, #GAFAM etc, un VPN ne sert pas à grand chose :
https://wonderfall.space/vpn-mesusage/ (page avec 1 #traqueur)

Seulement voilà, il n'y a rien de magique : une fois le VPN atteint, celui-ci devra atteindre les destinations (n'importe quelle requête #HTTP par exemple) de façon régulière. Le VPN n'ajoute absolument aucune couche de #sécurité entre lui-même et la destination finale, c'est seulement votre connexion au VPN qui est une étape supplémentaire chiffrée.

Traduction : le #profilage de google n'est pas empêché par un VPN.

Plus d'infos, voir ici : https://www.djan-gicquel.fr/spip.php?page=recherche&recherche=VPN (aucun #cookie #mouchard #pisteur blabla... :) )
#Cybersécurité #Internet #Censure #Surveillance

frenchhope@diaspora-fr.org

L'association FDN propose un VPN public et gratuit !

#cybersécurité #vpn #fdn #internet #cybercensure

‼️ Clause de non-responsabilité : je n'ai pas toujours le luxe d'être perfectionniste, si le site ou la plateforme sur lequel pointe le lien ne vous convient pas ou que vous n'êtes pas protégé contre le pistage, vous pouvez malgré tout bénéficier de l'information ici partagée et faire des recherches ailleurs (peertube, invidious, archive.org, etc.) à l'aide du titre, des mots-clés, du résumé, des commentaires. Il suffit de placer le pointeur sur le titre pour connaître l'URL ou la copier avant de cliquer. Par ailleurs : ce texte est ajouté automatiquement, contrairement au fait de republier un contenu sur une autre plateforme ou de modifier le lien et d'utiliser une interface alternative dont la perrennité n'est pas garantie (ex : nitter abandonné par ses développeurs)

aktionfsa@diasp.eu

08.03.2024 Smartphone sicherer machen

Bedrohungen erkennen und stoppen

Wir sollten es wissen und wir sollten auch etwas dagegen tun: Mindestens die Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft), auch Kriminelle und eventuell staatliche Stellen beobachten, was wir im Netz tun, stehlen unsere persönlichen Daten oder erpressen unsere Zustimmung dazu.

Viele Beispiele zeigen, dass es nicht nur um lästiges und unbequemes geht, sondern dass es um unsere Privatsphäre und (informationelle) Selbstbestimmung geht und in vielen Fällen Menschen vor den Trümmern ihrer Lebensgestaltung stehen nachdem sie durch fehlerhafte Algorithmen zu False Positives gemacht wurden._ Denn wie soll man beweisen, dass man etwas nicht getan hat_ ... (Fatale Folgen fehlerhafter Algorithmen , Angreifer können Tastenanschläge einschleusen )
... wissen und tätig werden

Also, wenn wir das wissen, dass müssen wir überlegen, was dagegen zu tun ist. In beiden Fällen kann uns die App Rethink helfen. Die Quellen für das Open Source Programm gibt es für Android auf Github https://github.com/celzero/rethink-app.

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS (Domain Name Service). Rethink gibt es in F-Droid und im PlayStore und benötigt keine Root Rechte - aber Android ab Version 10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund, lesen wir auf Mastodon.

Im ersten Schritt wird man sich also damit ansehen, welche anderen Apps uns wie oft und wie lange bespritzeln und dann kann man dazu übergehen, diese oder jene zeitweise oder dauerhaft zu sperren. Man sieht dann recht schnell wie umfassend die Macht der Big5 inzwischen geworden ist und muss sich im einen oder anderen Fall sicher von der Sucht zu irgendeiner App trennen ...

Mehr dazu bei https://diasp.eu/posts/16680086
und https://social.tchncs.de/@kuketzblog/112039141232534433
und die App gibt es u.a. hier https://github.com/celzero/rethink-app
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zp
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8707-20240308-smartphone-sicherer-machen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8707-20240308-smartphone-sicherer-machen.html
Tags: #Rethink #App #Android #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #Transparenz #Informationsfreiheit #AppStore #WhatsApp #DNS #VPN #Kontrolle #Sperre #F-droid #sicherheit

anonymiss@despora.de

10 Reasons You Should Switch From #Chrome to #Firefox

source: https://www.howtogeek.com/reasons-you-should-switch-from-chrome-to-firefox/

1) Firefox Uses Less #Battery Than Chrome
2) Firefox Doesn’t Track Your #Internet #Activity to Make #Money
3) Firefox Has Better #Privacy Controls To Prevent Sites From #Tracking You
4) Firefox #Facebook Containers and Multi-Account Containers Enhance Your Privacy
5) #Mozilla #VPN and Firefox Relay Hide Your Personal Details

6) Firefox Is #OpenSource and Evolves With Time
7) Firefox Has a Huge #Extension Ecosystem
8) Firefox Is Highly Customizable
9) Firefox Sync and Pocket Keep Your #Online Life Organized
10) Switching From Chrome to Firefox Is Easy

#browser #software #floss #foss #security #surfing #web #www #news #freedom

mark_wollschlager@diaspora.glasswings.com

Use a VPN? Thinking about it? Beware, as some are really "Too Good To Be True".
One particular PaladinVPN is a front for a criminal enterprise that enables random 'customers' of CloudRouter use your computer's VPN connection for "reasons".
#VPN #Cybercrime #ReadTheEULA
CloudRouter: 911 Proxy Resurrected

scriptkiddie@anonsys.net

Niemals ohne Werbefilter surfen!

Warum einen #Werbefilter verwenden?

#Mozilla behauptet von sich, um unsere #Privatsphäre bemüht zu sein aber sie liefern #Firefox ihren #Browser nicht mit voreingestellten Werbefilter / #Werbeblocker aus. Es gibt diverse kleinere Browser, die das inzwischen machen und somit wäre es nicht mehr so revolutionär wenn Mozilla dies auch tun würde. Sei es drum, die erste Aktion nachdem ihr Firefox installiert habt sollte immer sein einen Werbefilter zu installieren. Dieser schützt euch vor ausufernder teilweise betrügerischer #Werbung. Er spart euch Zeit beim #YouTube schauen. Es wird verhindert, dass euer Surfverhalten großflächig ausgewertet und vermarktet wird. Selbst das FBI empfiehlt Werbefilter zu verwenden. Lasst euch nicht vom Rumheulen mancher Seiten erweichen euren Werbefilter abzuschalten, denn diese Seiten zahlen nicht wenn ihr euch durch abgeschalteten Werbefilter bei ihnen Schadsoftware einfangt und euren Rechner neu installieren müsst.

⚠️ Bitte merkt euch aus Sicherheitsgründen und zum Schutz der Privatsphäre niemals ohne Werbefilter surfen! ⚠️

Uneingeschränkt empfehlen kann ich "uBlock Origin" 👍

"uBlock Origin" filtert in der Defaulteinstellung zuverlässig die Werbung heraus auch bei YouTube. Dafür werden von Freiwilligen Listen gepflegt, die bekannte Werbung so herausfiltern, dass das Surferlebnis nicht durch kaputte Seiten beeinträchtigt wird. Man muss ihn nur installieren und kann dann lossurfen.

Installation für Firefox hier: https://addons.mozilla.org/de/firefox/addon/ublock-origin/

Ein Filter der lernt, Werbung zu filtern ist der "Privacy Badger".

Dieser Werbefilter wurde von der EFF (US-Bürgerrechtsorganisation für Freiheit im Internet) entwickelt. Die haben Ahnung und sind vertrauenswürdig. Hauptunterschied ist, dass dieser Werbefilter erst lernt die Werbung zu filtern anhand ihres negativen Verhaltens für die Privatsphäre. Damit seid ihr nach kurzer Lernphase auch gegen neue Methoden geschützt, da der Filter ständig dazulernt. Hintergrund ist, dass die Listen, die man für "uBlock Origin" herunterladen muss verfälscht sein könnten oder verboten werden könnten von restriktiven Regimen. Hauptkritikpunkt ist, dass man sich einen individuellen Fingerabdruck im Browser erzeugt, anhand dessen ihr theoretisch getrackt werden könntet. Dazu spielt der Server eine für euch individuell erzeugte Werbung aus. Ein anderer Server prüft dann, ob ihr genau diese Werbung filtert und weiß dann, dass ihr schon mal den vorherigen Server besucht habt.

Hier könnt ihr "Privacy Badger" für Firefox installieren:
https://addons.mozilla.org/de/firefox/addon/privacy-badger17/

Für alte und langsame Rechner eignet sich eine Werbefirewall.

Die Werbefirewall "Bluhell" arbeitet mit den selben Listen wie "uBlock Origin". Der Unterschied ist, dass "uBlock Origin" die Werbung filtert. Dazu werden die Werbeanzeigen herausgenommen und die Seite danach neu zusammengebaut, sodass es möglichst gutes Gesamterscheinungsbild im Browser erscheint. Dies braucht Zeit und Rechenleistung, was auf aktuellen Rechnern kein Problem ist. "Bluhell" blockt nur den Zugriff auf die Server, die die Werbung ausspielen. Dies geht schneller und einfacher aber die angezeigten Seiten sehen dann gelegentlich etwas kaputt aus mit einem großen Loch wo vorher die Werbung war.

Zur Installation für Firefox hier: https://addons.mozilla.org/de/firefox/addon/bluhell-firewall/

Werbung ausschalten ohne Filter mit der Leseansicht.

Wie gesagt solltet ihr aus Sicherheitsgründen niemals auf den Werbefilter verzichten. Manchmal sitzt man aber an einem fremden oder öffentlichen Rechner, wo man nicht mal eben was installieren kann oder darf. Dann hilft euch die Leseansicht im Firefox. Sie ist auch hilfreich, wenn ihr Seiten ausdrucken wollt, da unnötiges ausgeblendet wird. Um sie zu nutzen, einfach in der Adressleiste auf das entsprechende Symbol klicken.

Werbung blockieren mit der "hosts" Datei.

Das Prinzip ist ähnlich wie bei "Bluhell" aber ganz ohne Installation. Es gibt die Datei "hosts", die eigentlich dafür gedacht ist im lokalen Netzwerk auf Server weiterzuleiten, die nicht über einen DNS-Server aufgelöst werden können, weil man dafür keinen im lokalen Netzwerk eingerichtet hat. Der Trick ist jetzt Werbedomains, entweder auf die IP 0.0.0.0 oder 127.0.0.1 (localhost) umzuleiten. Klinkt für Anfänger wahrscheinlich nach Technikkaudawelsch bedeutet aber einfach nur, dass die Anfragen an Werbung ins leere gehen. Nachteil ist, dass bestimmte Dienste wie "Spotify" nicht mehr funktionieren, wenn sie keine Verbindung mehr zu ihrer Werbung haben. Ein weitere Nachteil ist, dass sich die Server für Werbung ständig ändern und man manuell Updates einspielen muss. Diese Aufgabe übernimmt sonst "Bluhell" oder "uBlock Origin" für euch.

Wie es geht wird hier beschrieben: https://www.hosteurope.de/blog/hosts-datei-finden-und-aendern-oder-fuer-eigenen-blocklist-blacklist-index-optimieren/

Listen erhält man hier: https://pgl.yoyo.org/as/serverlist.php
Oder hier: https://github.com/lightswitch05/hosts

Werbung filtern an einem zentralen Punkt für alle Geräte im eigenen Netzwerk mit "Pi Hole".

Diese Lösung ist nur etwas für Leute die sich auskennen, weil viele technische Schritte notwendig sind. Als Belohnung erhält man aber eine Lösung, die fertig eingerichtet für alle Geräte verfügbar ist. So kann man seine Wie ganze Familie, Verwandtschaft und Freunde wirkungsvoll schützen. Dazu richtet man sich auf einen #RaspberryPi einen Server ein, der die Werbung filtert. Danach muss man das lokale Netzwerk nur so konfigurieren, dass alle Geräte diesen Server nutzen für den Internetzugriff. Geräte im #Internet verbinden sich per #VPN mit dem eigenen Server. Den Server kann man zusätzlich als eigene Cloud nutzen und für vieles mehr.

Wie man ein sogenanntes "Pi Hole" einrichtet wird hier beschrieben: https://www.heise.de/tipps-tricks/Pi-Hole-auf-dem-Raspberry-Pi-einrichten-so-geht-s-4358553.html

#pihole #uBlockOrigin #Bluhell #firewall #adblocker #freiheit #anleitung #tutorial #Sicherheit #Wissen #software #www #web #Schutz #Betrug #Abofalle

faab64@diasp.org

French government has sendt an order to all internet providers to block telegram channels of French speaking groups with connection to "terrorist groups" (any group criticizing Israel) and demanded that french #VPN servers to follow the order as well.

#Denmark and #Sweden had already done similar actions to block groups affiliated or supporting #Hezbollah of #Lebanon, Palestinian resistance groups and Iraqi militia Aaa well.

It's funny when regimes like #IRI or #Russia did the same, the western media called them for dictatorship but in the beacon of #democracy, it's perfectly fine to muzzle those exposing crimes of Israeli genocodal regim.

#Telegram #Francd #Censorship #Gaza #zgenocide

digit@sysad.org

"...and the only battle is not even that hard. just stop giving them your identity."

#degoogle

https://www.youtube.com/watch?v=To5Nbs6DmIA
https://odysee.com/@AussieFighter:8/Is-Skynet-watching-you-already:0

"just imagine what they know"

639,849 views 28 Aug 2022 David Bombal Podcasts
The machines are already tracking and watching you. And they're influencing you. The future looks bleak. Do you really want to live in a Skynet world?

I interview Rob Braxman - the Internet Privacy Guy. He's a public interest hacker and technologist. He uses his extensive knowledge of cybersecurity and tech to serve the public good. He cares about privacy. He warns you of digital manipulation, disinformation, mass surveillance.

#interesting #curious #listen #and #understand
#awareness #thisisnotjustaboutyou #everyoneafteryou #now
#facethehorror #weareinalotoftrouble #wecanstillmendthis
#singularity #artificialwisdom #areyoudegoogled? #skynet
#bigbrother #bigbank #bigbarron #bigbully #bigbot
#america #australia #uk #nz #canada = #5eyes
#google #apple #facebook #amazon #microsoft = #GAFAM
#stalinsdream #phonesspy #thephoneshaveears #privacy
#whyobeycrooks #dontobeycrooks #stopobeyingcrooks
#whowatchesthewatchers #cancerspyware

#nocancerspyware #idontcarrypsycho

#doyoucarrythepsychopath? #thecorporation
mass surveillance is fundamentally incompatible
with basic human rights and democracy. ... phone listening.
#doyouinformonmetothecorporation?
#concentrationcampinyourhand

Listen! And understand...
That terminator is out there.
It cant be bargained with.
It cant be reasoned with.
It does not feel pity, remorse, or fear.
And it absolutely will not stop,
EVER,
until you are dead.

-- Kyle Reese to Sarah Conor, warning from the future to stop it in the now. Terminator 1984

It is everybody's responsibility to poke big brother in the eye.

This video, interviewing Rob Braxman - the Internet Privacy Guy, discusses some of the situation, the reason, and the methods.

#getfree

#webbrowser #websearch #fingerprinting #profiling #privatebrowsing
#analytics #tracking
#vpn
#startpage #duckduckgo #bravesearch

#youcannotcomplyyourwayoutoftyranny #youcannotcomplyyourwayoutoftotalitarianism

#invokelovinganarchy
#libertarianfreelyhelping
#makebettermedicine #makingbettermedicine
#mendallthings

this is not just about you, everyone after you, now.

:)

feels good, every little move mendwards.

utzer@social.yl.ms

Der Kollege von der #IT so, also wenn man auf dem Server noch so nen #VPN Server aufsetzen kann, damit die Leute im Außendienst dann von unterwegs auch die gesperrten Messenger und Socialmedia benutzen können, dann wäre das doch cool.

Ich so: Zack, hier #Wireguard für die Kollegen.

Jetzt läuft da also neben Nextcloud auch nen VPN für alle Kollegen auch zur privaten Verwendung. Gibt ja leider Länder die #Zensur betreiben.

Ah, wie ich da gerade drauf komme, der Kunde wo ich gerade jetzt meine Nacht verbringe hat zwar überall WLAN, aber die sperren wohl Spotify, was bei einer Nachtschicht noch blöder als sonst ist. Naja, mit dem VPN gehts dann.

danie10@squeet.me

How to set up a VPN on your home router

A smartphone being held by two hands. The screen is blue showing the word VPN in white text, with a toggle swich below it showing "you are connected".
Choosing a secure VPN app for your Android phone or tablet is a great way to enhance your security and privacy on that device. However, setting up a VPN on your router protects every device connected to the router’s network. This is an efficient way of protecting devices that don’t leave the house, like your smart TV or desktop computer.

I do have to disagree with most of the Cons presented in this article though, as the encryption on your local network is not such a major issue, it is not that difficult to configure (and you do it once), and the difficulty point is actually duplicated.

Regarding routers that don’t support VPNs it is also well worth seeing if there is third party firmware for your existing router that will provide this functionality. For example, on my Asus router I have Asuswrt-Merlin firmware installed which provides lots of extra functionality including easy to activate VPN services for client or server functionality.

See https://www.androidpolice.com/how-to-set-up-vpn-on-your-router/
#Blog, #privacy, #technology, #VPN

macouc@diaspora.psyco.fr

Introduciing 'Brook' an easy-to-install obfuscated VPN

brook is easy to isntall, the author has other tools you may find useful.
This proxy is China-oriented (also popular in Iran) : access to restricted IPs/domains , anonymity, and above all self hiding as a VPN : it is using lots of tricks making it extremely hard for the authorities to detect proxied traffic.

Because we're lucky to live in the glorious IVth Reich democracy, and not in undemocratic China, the use of such VPN might not seem immediately relevant. Don't wait until they make digital ID compulsory and encryption and VPS illegal to familiarize yourselves with these tools!

https://github.com/txthinking
the installation is simple. https://github.com/txthinking/brook#server
The author has set up a few useful tools that can be installed uing his own package manager 'nami'

bash <(curl https://bash.ooo/nami.sh)
nami install brook

example use:
launch server:

brook server -l :9999 -p password

on client u can use GUI or CLI client like this :

brook client -s 1.2.3.4:9999 -p password --socks5 127.0.0.1:1080

I let you read the docs,
have fun!
#VPN #linux #proxy #GreatFireWallOfChina #brook

azurecerulean@diasp.org

#Install #Mullvad #app on #Linux | Mullvad #VPN

Last updated: #November 20, #2023

This #guide shows how to install the Mullvad VPN app for Linux.

You can see what Linux #distributions and #versions we support on our Downloads page.

What this guide covers
Installing the app using the Mullvad repository
- #Ubuntu / #Debian
- #Fedora
Installing the app without the Mullvad repository

https://mullvad.net/en/help/install-mullvad-app-linux?q=linux#ubuntu-debian

aktionfsa@diasp.eu

10.11.2023 Hacker schalten Strom aus

Risiken der Digitalisierung

Gebetsmühlenartig wird uns immer wieder erzählt, dass die Infrastruktur bei uns und in der EU sicher sei. Dabei sind in den letzten Jahren so viele "Brücken" zwischen dem normalen Internet und den speziell gesicherten Netzen von Unternehmen, auch Banken, Bahngesellschaften und Energieunternehmen entstanden.

Erreichen Hacker einen mit dem Internet verbundenen Rechner, der gleichzeitig oder jeweils bei Bedarf für die jeweilige kritische Infrastruktur arbeitet, so ist es nicht mehr schwer dort Programme zu hinterlassen, die bei passender Gelegenheit die gewünschten Befehle absetzen.

So soll die Hackergruppe Sandworm, die dem russischen Militärgeheimdienst GRU zugerechnet wird, bereits 2015 und 2016 mittels Cyberangriffen in der Ukraine Stromausfälle ausgelöst haben. Das soll auch am 10. Oktober bis Ende der Woche in fast 4000 Städten und Dörfern der Fall gewesen sein.

Waren die früheren Angriffe noch aufwendig und verlangten spezielles Wissen über die sogenannte OT (Operational Technology), die auf eigenen Systemen und Protokollen beruht, so genügte am 10. Oktober der Zugriff auf einen Rechner zur Steuerung von Umspannwerken mit dem die Angreifer vermutlich die Schutzschalter der Unterwerke öffnen und schließen konnten – und damit liessen sie am 10. Oktober den Strom ausfallen. Anschließend konten sie Daten auf den IT-Systemen löschen, was weitere Störungen verursachte und Spuren des Angriffs vernichtete, wie die nzz.ch schreibt.

Genutzt wurde wohl die Steuerungssoftware des Herstellers ABB, heute Hitachi Energy, dessen alte Software es erlaubte über eine Schnittstelle direkte Befehle an das Umspannwerk zu schicken. Dies ist eigentlich nach einem Softwareupdate seit Jahren nicht mehr möglich - dieses Update fehlte in der Ukraine jedoch.

Ein Update allein sollte nicht dazu führen sich nun in Sicherheit zu wähnen, denn im Gegensatz zu den älteren Angriffen, für die speziell entwickelte Software nötig war, gelang der aktuelle Angriff vermutlich in nur zwei bis drei Monaten ohne einen grossen Aufwand in die technische Entwicklung von Werkzeugen investieren zu müssen.

Mehr dazu bei https://www.nzz.ch/technologie/russischer-cyberangriff-loest-in-ukraine-einen-stromausfall-aus-dieser-neuartige-angriff-erhoeht-die-gefahr-fuer-kritische-infrastrukturen-auch-im-westen-ld.1764650
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3xe
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8582-20231110-hacker-schalten-strom-aus.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8582-20231110-hacker-schalten-strom-aus.html
Tags: #Hacker #Risiken #Digitalisierung #VPN #Internet #Sicherheitsinfrastruktur #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Energie #Banken #Verkehr #Ukraine #Russland #GRU #Updates #Verhaltensänderung #Cyberwar #Hacking #Trojaner

danie10@squeet.me

With Russia blocking 167 VPN services: How to make your VPN undetectable and bypass geo blocks

The VyprVPN options screen showing an option to choose Chameleon - Anti-Censorship and it explains "our proprietary protocol designed to bypass geo-blocks so you're invisible to governments, corporations and ISPs. Enjoy open access, wherever you are".
The head of the Russian department responsible for identifying threats to the “stability, security and integrity” of the internet, has revealed the extent of the Kremlin’s VPN crackdown. Former FSO officer Sergei Khutortsev, a central figure in Russia’s ‘sovereign internet’ project, confirmed that 167 VPN services are now blocked along with over 200 email services. Russia is also reported as stepping up measures against protocols such as OpenVPN, IKEv2 and WireGuard.

But it is not just Russia, as there is also the Great Wall of China, and to a lesser extent many other governments practice similar blocking or interceptions. Even the supposedly “free” governments also practice some forms of censorship (e.g. Australia), so actually the issue of privacy and access to information does really affect everyone.

The main article I’ve linked to below has some good guidance on how to overcome some common issues with VPNs being blocked. I realise it is still focused on China, but the suggestions would work as well anywhere else. I’ve also added a link to the EFF’s article about the use of Snowflake, as that was primarily intended to hide VPN activity where VPNs may be blocked.

Anyone thinking they may need such solutions in future, really should prepare today for such an event. It becomes far more difficult once the restrictions are already imposed.

See https://privacy.net/undetectable-vpn-bypass-blocks/ and also about Snowflake at https://www.eff.org/deeplinks/2022/10/snowflake-makes-it-easy-anyone-fight-censorship
#Blog, #censorship, #privacy, #technology, #VPN

anonymiss@despora.de
utzer@social.yl.ms

Is there any #vpn provider that operates on a basis that chooses a good entry and exit based on the specific connection?
It should choose an entry that is well reachable from the network that I am connected too and an exit based on the destination I am trying to reach.

The goal would be to have a fast bandwidth/ping time than through the route that I use through the entry provider/destination peering.

Is that even possible?