Danke, Herr Lüning. Innerhalb von 30min war mein Router mit den entsprechenden Servern ausgestattet und läuft nun mit der empfohlenen Verschlüsselung. die Umstellung auf Linux hab ich dank ihrer Empfehlung auch schon auf mehreren Endgeräten erfolgreich durchgeführt. Dank Ihnen lernt Man hier immer dazu.
Die Provider sehen was wir im Internet anschauen, die Banken sehen wofür wir Geld ausgeben, die Smartphones sehen wo wir sind und hören mit was wir sagen. Und wenn mit all dem eine KI gefüttert wird, dann weiß sie auch ungefähr was wir denken.
@@UnterBlog Ja, aber das ist eher in so Ländern wie China der Fall. In Deutschland läuft alles was einzelne Personen betrifft, streng rechtsstaatlich und DSGVO-konform. Die Behörden müssen sich erst einen richterlichen Beschluss holen, den schicken sie dann per Fax an den Provider, der die angeforderten Daten auf CD brennen und per Post an die Behörde schicken muss. Dort wird dann alles ausgedruckt und in dicken Leitz-Ordnern abgeheftet 😂 Die Gefahr ist eher, dass die EU mit Strafzahlungen u.ä. Druck auf große Plattformen wie RUclips, X, usw. ausübt, gewisse Inhalte nicht mehr zuzulassen und bestimmte Seiten sperrt, um Zensur auszuüben. Der Einzelne interessiert die Regierung nicht.
@@UnterBlog Kein Problem mit all dem, so so. Also auch nicht die Frage, wozu das gemacht wird und wer einen Nutzen daraus zieht (außer Politikern und Beamten). Schlafen Sie weiter.
Wenn ein "Laie" anonym im Netz sein will.. dann whonix installieren und fürs Internet benutzen. Kurzfassung: 2 getrennte VMs. Die eine zum surfen und die andere stellt die Internetverbindung her. Geht über TOR raus. Da ist man auch Safe, wenn eine Applikation eine Sicherheitslücke hat und sonst die IP über Javascript etc leaken kann/will
Anstatt dem Wort "Laie" hättest du besser das Wort "anonym" in Gänsefüßchen gestellt, denn beim TOR Netzwerk hängt es wesentlich davon ab, wem du gegenüber anonym sein willst. Das TOR Netzwerk hat etwa 8000 Knoten und ist damit viel zu klein um über einen großen Zeitraum wirklich anonym zu sein. Ein Geheimdienst könnte nämlich einen Großteil der Knoten selber stellen und dann über einen Seitenkanal zwischen deinem Eintrittsknoten und Austrittsknoten (Exit-node) Daten übermitteln. Damit wärst du dann aufgeklärt und genau so etwas wird gemacht. Zusätzlich dazu gibt es noch die Möglichkeit der Timingangriffe. Ich stimme dir aber dahingehend zu, dass WHONIX eine gute Wahl ist, falls man das TOR Netzwerk nutzen möchte. Außerdem sollte man beachten, dass der Exit-node allen unverschlüsselten Datenverkehr mitlesen kann.
Danke Herr Lüning. Ich vermute, dass Servverhalten der Allermeisten im Netz ist offen wie ein Scheunentor - mich eingeschlossen. Ein "Erlebnis" im privaten Bereich veranlasst mich aber, tiefer einzusteigen um ein wenig Prävention zu betreiben.
Ich habe von meinem Enkel ein Spielzeugmülllkw mit einem Geräuschgenerator .Mein Smartphone lag daneben und prompt bekam ich Mitteilung, was in die Tonne gehört und was nicht 😊!
Bei einer nahestehenden Person waren es „sechs nette Herren in blauer Uniform!“ Smartphone und Rechner wurden mitgenommen. Finde es nicht „uninteressant,“ was unsere Angestellten mit Algorithmen so alles verschlimmbessern. Ich kann nur warnen, denn niemand ist ohne ausreichende Maßnahmen stealth.
Ich gebe freimütig zu, dass ich diese Problematik zwar kenne, aber deren Umfang nicht mal geahnt habe. Toll das es solche schlauen Köpfe wie Sie gibt, Herr Lünning.
Ein ganz beeindruckendes, leider auch trauriges, Video. Ich selbst bin absoluter Laie, aber die Message kann man auch als ein solcher verstehen. Vielen vielen Dank. Schade übrigens, dass Sie vor kurzer Zeit bei Fairtalk absagen mussten. Ich würde mich wirklich sehr freuen, Sie in dieser Runde vielleicht bei einem anderen Thema zu sehen. Alles Liebe.
So wird jeder in seiner Blase oder in seinem digitalen Gefängnis gehalten. Es ist schon beeindruckend was für eine aufwendige Struktur dahinter steht und warum.
Nun, kommt ja auch vom Militär. 🎉 An den Mann bzw. Frau gebracht hat Bill Gates der von der Chabad-Lubawitsch-Sekte dafür rekrutiert wurde... und nun Dinge macht, die der gesamten Menschheit, außer den 10%, die "übrig bleiben darf". 😢
Wir hausen unter der degoratischen Kraft des Besatzerrechts 😮, das jegliche Gesetze bricht, auch das GG. Deshalb sind diese zerstörerischen Zustände möglich. 😮
@UnterBlog Lieber Horst Lüning. Zufällig auf dieses Video gestoßen. Arbeite selbst mit Rechnern seit Mitte der 80er und bin als mittlerweile langjähriger Linuxer dem Thema "Datenschutz" sehr zugetan und kläre im Freundes- und Bekanntenkreis auch gerne auf. Lob und Anerkennung: Alles zutreffend (auch die politische Seite) und sehr schön verständlich auch für Lieschen Müllers respektive Laien erklärt. Sie haben einen neuen Abonnenten, und besagten "Lieschens" werde ich Ihren Kanal weiterempfehlen. 👏👏👍👍👍🍀
Oh, je, Herr Lüning! Warum finde ich niemand, der mir den richtigen Umgang mit dem PC & Internet als alter Mann beibringt? Schon allein die Sprache lässt mir die Haare zu Berge stehen. Ich stümpere, ich stolpere nur so durch die Gegend des Internet und PC. Sehne mich hin zur analogen Welt. Sinnlos, ich weiss...😢
Container hat keinen eigenen kernell, deswegen ist es auch streng genommen keine virtuelle Maschine. -ansonsten wie immer top interessanter Vortrag und "Gedanken-Bingo".
@UnterBlog Hallo Herr Lüning, das stimmt so leider nicht, was Sie zu DNS und Verschlüsselung gesagt haben. DNS Abfragen über Pi-hole sind nicht verschlüsselt, sondern nutzen DNSSEC, was zur Integritätsprüfung verwendet wird (hilft gegen DNS-Poisoning), nicht aber gegen das einsehen der Ziele die aufgelöst werden hilft. Für die Verschlüsselung von DNS ist DNS over HTTPS nötig oder DNS over TLS, aber selbst nach Verschlüsselung des DNS Traffics kann der Provider das Ziel sehen was man erreichen will, denn die Ziel-IP-Adresse ist dem Provider trotzdem bekannt denn er muss sie ja zum Ziel routen (via BGP). Wenn man verschleiern will wo man surft, dann sind VPNs oder TOR oder Proxy Server nötig, anders geht es nicht.
Sie haben recht. Das ist mir durch die Lappen gegangen. Bietet nur Schutz gegen man-in-the-middle-attacks. Vielen Dank. Da muss ich nochmal an meine OPNsense Firewall ran. Da gibt es den os-dnscrypt-proxy.
Mir lag die ganze Zeit auf der Zunge... 'nimm doch einfach einen PiHole und dann sind die Tracker auch erledigt' ... toll und Verständlich aufbereitet und einen super Bogen gespannt.
Das stimmt so nicht. Siehe meinen Kommentar. Pi-hole verschlüsselt keine Anfragen und hilft kaum bei der Anonymität. Die Ziel IP Adresse ist dem Provider trotzdem bekannt, denn er muss sie ja zum Ziel routen.
Die meisten User haben zum Thema IT-Sicherheit und Anonymisierung im Netz leider null Bezug und es interessiert sie auch nicht wirklich, weil es ihnen zu kompliziert erscheint. Das wird sich aber rächen und dann wird es wie immer zu spät sein und die "Gegenseite" hat damit ein weiteres mal "gewonnen"... 🤔😟
Zum Thema Sicherheit und Daten: Nach Jahrzehnten mit Windows bin ich kürzlich auf Linux Manjaro (KDE Plasma GUI) umgestiegen - Annähernd null Umgewöhnung bezüglich Bedienung, viele kleine Vorteile wie eigener "App Store", unkompliziert testbar über USB Live Image, läuft sogar auf alten PCs/Laptops. Das beste: Sicher (Patches nach Stunden anstatt Wochen/Monaten), ohne Datenabgang an Microsoft, schnell und dann noch kostenlos. Läßt sich parallel zu Windows installieren (automatische Partitions-Teilung bei Installation)
Super Video, sehr zeitgemäßer Inhalt. Wie verhält sich die "DNS Problematik" bei Starlink bzw. welchen nutzen die? Ist man mit Starlink anonymer unterwegs?
Die verwendete Übertragungstechnik ist hier unerheblich. Sobald du im Internet Webseiten über deren Domainnamen aufrufen möchtest, benötigst du einen DNS Server. Starlink dürfte, wie jeder Provider, seine eigenen DNS Server haben, die sie dir dann zuweisen. Und natürlich kannst du auch in dem Fall einen anderen DNS Server einstellen.
Sehr gutes Video, allerdings dieses Mal etwas zu oberflächlich! Du hättest vielleicht mehr ins Detail gehen können, z.B. Thema VPN und Onion VPN, Tor Browser. Mann kann zwar die alternativen DNS Server in der Syssteuerung eintragen, ja.. ABER besser ist es die Konfig direkt am Router vorzunehmen. Das Gleiche gilt auch für VPN, am Besten direkt am Router konfigurieren, somit sind alle die mit dem Router verbunden sind geschützt. Thema ONION VPN ist auch noch ein Thema, zwar etwas langsamer aber sehr anonym.
Interessantes Video für den Laien aber sicher schwer umzusetzen. Eine Tracking Möglichkeit, die gerne übersehen wird, ist Identifikation durch Fingerprinting, die unabhängig von Cookies und IP sehr zuverlässig funktioniert. Für den Laien ist eine Maskierung aber wesentlich einfacher umzusetzen also DNS über VPN Provider (auch wenn man auf das no-log Versprechen vertrauen muss, Kosten sind akzeptabel
Sehr interessanter Content. Mir hat sich jetzt natürlich als IT-Unwissender die Frage gestellt, wie genau man die DNS-Adresse anpasst, aber bestimmt werde ich dazu woanders auch Videos finden :D
Du kannst sie entweder in deinem Router ändern oder in deinem Betriebssystem deines Client Rechners unter den Netzwerkeinstellungen. In letzterem Fall gilt sie dann nur für das Betriebssystem an dem Clientrechner, an dem du sie eingestellt hast. Beim Router gelten sie für dein gesamtes Netzwerk. Voraussetzung für letzteres ist aber, dass sich die einzelnen Rechner die DNS Einstellung wieder vom Router holen. Das muss nicht so sein, ist aber die Standardeinstellung.
@tobij3014 Ich habe das weggelassen, weil die Variationen mit Routern und Clients fast endlos sind. Da muss man, wie Sie richtig sagen, für sein Router-Model im Netz suchen.
Für den Provider ist es ein leichtes, ein Reverse DNS Lookup zu machen. Die Telekom kann Sie so also immer noch tracken. Da bräuchten Sie einen VPN ausserhalb der EU. Das verlagert auch nur das Problem aber macht es für nationale Dienste nochmal schwererer nachzuvollziehen, was Sie machen.
Die Informationen sind ja alle wirklich gut und schön aber jemand der davon kein Plan hat kann dennoch damit nicht viel anfangen denke Ich , Ich selber finde in meinem Handy nicht mal ansatzweise Möglichkeiten das umzustellen da es so Verschachtelt ist in den ganzen Menüs . Aber dennoch Danke für diese Arbeit und weiter so 🥰
Also bezüglich der Geschwindigkeiten sind mir diese allgemeinen Prozentangaben hier sofort suspekt gewesen (10% hier, 10% da…). Im Endeffekt habe ich einfach mal ein DNS Benchmark Programm genommen, ~4600 öffentlich zugängliche DNS Server im Leistungstest verglichen und im Nachhinein mit den besten 50 ein Test mit 1000 unüblichen Seiten durchlaufen. Bezüglich der Performance gibt es nichts besonderes zu Quad9 zu sagen. Ich vergleiche hier zwar nicht mit der Telekom, sondern einem anderen Provider, doch ist dagegen höchstens noch Cloudflare halbwegs ok. Mein DNS Provider ist doppelt so schnell wie Cloudflare. Und Cloudflare ist doppelt so schnell wie Quad9. Eine Menge anderer Cisco oder Oracle Dienste waren da schneller. Der Vorteil von Cloudflare oder Quad9 wäre ausschließlich in der DNSSEC Authentifizierung.
Es würde mich auch wundern, wenn ein freies Projekt wie Quad9 eine schnellere Anbindung und mehr Rechenpower hätte, als Google und Co.. Insbesondere wenn das Projekt spendenfinanziert ist.
🤣. Also: IM "Erika" alias Agniezda Kazmierczak alias Kasner alias Merkel IM "Larve" der GAUCKler vorm Herrn und einstiger Chef der BStU - Behörde, 80 % geschwärztes Papier... IM "Victoria" von der Amadeo Stiftung usw... Haldenwang, Steinmeier und und und.... Doppel IM "Kurt/Notar" Gysi Die machen sich die Welt, wie sie ihnen gefällt. 🎉
Sehr interessant Herr Lüning. 👍👍👍 Wie ist das wenn man eine Starlink-Antenne hat. Über welche Provider läuft dann die Kommunikation, und kann man da anonymer im Netz sein? Was ist wenn man über eine VPN surft? Ist dies dann ähnlich sicher wie die Methoden die Sie beschrieben haben? Das wäre sicher mal ein Thema für ein weiteres Video von Ihnen.
Da habe ich mich letzten Endes nicht darum gekümmert. Läuft bei uns nur als Backup im Fall der Fälle. Meines Wissens ist die Starlink-Routing ziemlich weit von einem Standard entfernt.
Mit traceroute kann man die verwendeten IP Adressen und teilweise auch DNS Adressen herausfinden, die ein Paket auf dem Weg zu einem Server nimmt. So bekommt man auch eventuell nachgeschaltete Provider IPs heraus. In Windows heißt das Programm tracert. Für IPv6 Adressen gibt es traceroute6.
Hallo Herr Lüning, was mir bei diesem Thema erneut auffällt: Trusted Flagger hört sich erstmal harmlos an. Im deutschen heißt es dann vertrauenswürder Hinweisgeber. Das klingt dann schon nicht mehr so lustig. Und bei dem Wörtchen Hinweisgeber werde ich dann hellhörig. George Orwell lässt grüßen. Es sei an den Spruch "Der größte Lump im ganzen Land, das ist und bleibt der Denunziant." erinnert.
Zur Info: Der RaspberryPi 4 ist geeignet, um Internet damit zu machen. Ich habe keine Erfahrungen, ob dieser Herr Lüning ausreicht, wenn er Videos lädt, aber für "mal youtube schauen" ist er ausreichend. Der Vorteil ist, dass man das System über eine SD einlegen kann und so von Zeit das Linuxsystem komplett erneuern kann. Damit unterbindet man, dass man ständig seine Zeit versemmelt, Staatstrojanner und ähnliche Schadsoftware zu bekämpfen. Man hat auch keinen großen Akt damit, sich mit Antivirenprogrammen herumzuschlagen, die wohl selber wieder Schadsoftware sind. Da hilft auch der Fakt, dass man unter Linux arbeitet.
@@K40Keller Das Anwählen einer Seite ist nur ein kleiner Teil des gesamten Laden einer Seite. Es ist ein Unterschied von 1-2ms zu 8-9ms (wenn die Seite dem DNS bereits bekannt ist - ansonsten kann es auch durchschnittlich 30ms oder mehr kosten).
@@MetallicReg Ah ok. Vielen Dank für Deine Info. Ich werde mich da mal reinlesen. Kann ja nicht schaden sich ein bisschen mit dem Thema zu beschäftigen.
Wird doch gemacht, ist aber nicht so einfach weil die hier genannten Informationen schon jedem bekannt sein können und Leute die solche Seiten erstellen wissen noch viel mehr über die technischen Mittel zur Verschleierung etc. ...
Weil es Länder gibt, in denen andere Gesetze gelten. Und wenn dort der Server steht und das, was der Server anbietet, dort erlaubt ist, dann sind den Behörden hier die Hände gebunden.
Hallo Herr Lüning, wieder mal ein sehr gut recherchierter Beitrag. Zwei Frage bleiben für mich doch noch offen. Ist VPN genau so gut, vielleicht auch besser als ein DNS Server? Kann man sich auch bei RUclips oder Sozialmedien von Trusted Flagger schützen? Kann das nicht über den User Account, genauer so der Urheber gefunden werden? Vielen lieben Dank!!!
Ein vpn-Anbieter ist für mich eine Black Box, die auch noch monatlich Geld kostet. Ich hatte vor nicht zu langer Zeit einmal ein Jahresabo. Lief gut. Vor allem, wenn man entweder im Ausland Medien konsumieren will, die es nur bei uns gibt, oder hier Medien konsumieren will, die es nur im Ausland gibt. Aber mittlerweile kennen die Anbieter die Server der vpn-Provider und schließen diese aus. Und zur Black Box: Welchem Anbieter kann man trauen, dass er nicht spioniert?
Ganz schlechte Idee. Mit den vielen Add-ons machst du den Fingerprint deines Browser einzigartig und bist somit eindeutig im Internet identifizierbar. Ich nutze deswegen so wenig Browser-Add-ons wie nur möglich. Im Grunde also nur NoScript.
@@OpenGL4ever Das mag grundsätzlich stimmen, aber alleine durch das Zusammenspiel mit dem Betriebssystem u.a. ist heutzutage kaum eine Konfiguration mehrfach vorhanden, auch in den Grundeinstellungen nicht.
@@soweit4249 Das kommt darauf an. Es stimmt schon, dass weitere Merkmale deines Rechners dich einzigartig machen können. Das fängt bei der Auflösung deines Monitors an, geht bei der verwendeten Grafikkarte und Spracheinstellung weiter und hört beim Betriebssystem auf. Das ist halt eine Abwägung, solange du mit der Masse schwimmst, also das OS verwendest, das die meisten nutzen, eine Monitorauflösung benutzt die die meisten nutzen, eine Sprache und Zeitzone eingestellt hast, die eine große Mehrheit nutzt usw. gehst du in der Masse unter. Zusätzliche Add-ons werden dich aber definitiv einzigartig machen. Zu beachten ist allerdings, dass die Testseiten, die deinen Browserfingerprint auf Einzigartigkeit testen, die Daten nur mit ihrer eigenen Datenbank abgleichen. Wenn deren Testseite also nur wenige besuchen, dann ist es nur logisch, dass du dort bei denen einen eindeutigen Fingerprint hast. Das gilt dann aber eben nur für deren Datenbank und Webseite, nicht für den Rest des Netzes. Aus der Testseite also zu schlussfolgern, dass es egal sei, wenn man Add-ons installiert, weil die Testseite sagt, dass man in deren Datenbank einzigartig ist, das halte ich für einen Fehler. Der Tor Browser ist übrigens so konfiguriert, dass er überall den gleichen Fingerprint ergibt.
@@claussoundso1888 Das hat er nicht. Hör im Video einfach mal richtig zu. Die NGOs werden von den Kartellparteien geplant. Ebenso sieht es mit der Zensur aus.
@claussoundso1888 Wieso nehmen Sie dieses Böse bei den Alternativen an? Weil es Ihnen jemand gesagt hat? Wer hat es Ihnen gesagt? Kann es sein, dass diese Partei eben deshalb so negativ dargestellt wird, weil sie das ganze Tun nihct mitmachen will? Man hat sie noch nie in Regierungen gelassen. Sie können also nicht wissen, was passieren wird. Was gerade bei uns passiert, wissen wir nur zu gut.
@@UnterBloges genügt ja, das Wahlprogramm zu lesen. Schon weiß man, was man erwarten kann oder befürchten muss. Oder gehen sie davon aus, dass das alles sowieso nur heiße Luft ist?
Herr Lüning, wie immer brillant, aber wann folgt endlich ein Video zum Thema Pränatale Geburtsdiagnostik? Sollte doch für sie als Universalgelehrten ein leichtes sein?!
Was halten Sie vor dem Hintergrund von Programmen wie NordVPN?Unnötig,da es der DNS Server auch/besser tut oder kein vergleichbarer Schutz/zu teuer?Danke für dieses Insight
Habe ich auch mal für ein Jahr gehabt. Man kann über die Exitpunkte in verschiedenen Ländern sehr gut ein digitales Geoblocking umgehen. Aber man muss den Herstellern glauben, dass sie die Daten nicht den Regierungen und deren Diensten übergeben.
Hallo Herr Lüning. So wie beschrieben funktionieren DNS Blocklists nicht. In Wirklichkeit gleicht Pihole zuerst ab, ob der DNS-Name auf der Blocklist steht. Sofern der Name auf der Blocklist steht, verzichtet der lokale Resolver (Pihole) auf eine Abfrage beim Public Resolver, sondern gibt sofort 0.0.0.0 oder NXDOMAIN zurück.
Nur DNS verschlüsseln ist zu kurz gesprungen. Der Internetprovider ( die Telekom ) sieht doch immer noch mit welcher IP Adresse man sich verbindet. Warum nutzen sie denn keinen VPN Provider?
Wenn man wirklich komplett anonym surfen möchte, dann muss man den Tor-Browser benutzen, ansonsten kann man verschlüsselte DNS Server in der Fritzbox und im Firefox direkt einstellen. Wie es beim Chrome ist weiß ich nicht. .... Und natürlich, ganz wichtig, Linux nutzen.
Vielen Dank, für ihre Arbeit Herr Lüning
Wie immer perfekte Info von Mr. UnterBlog. Bester Erklärbär im Netz.
Top. So klar und verständlich habe ich das noch nie gehört und das trotz 5 Jahren + in der IT-Security. Hut ab Herr Lüning
Der Kanal ist ein MUSS!
Wann wird der politische Islam bekämpft? Siehe Solingen und Mannheim!!
und Kult
Danke, Herr Lüning. Innerhalb von 30min war mein Router mit den entsprechenden Servern ausgestattet und läuft nun mit der empfohlenen Verschlüsselung. die Umstellung auf Linux hab ich dank ihrer Empfehlung auch schon auf mehreren Endgeräten erfolgreich durchgeführt.
Dank Ihnen lernt Man hier immer dazu.
Guten Abend sehr verehrter Herr Horst Lüning und schon mal Danke im voraus.
...super interessante Informationen die mir bisherig so nicht bekannt waren...Danke für Ihre Arbeit
Endlich, hab schon länger nach diesen Infos aus kompetenter Quelle in verständlicher Form gesucht. Vielen Dank 👻
Fabelhaft! So gut hat man es uns nicht einmal in der Fachinformatiker Umschulung erklärt. Danke für Ihre Arbeit!
Sehr sehr gut erklärt !!!
Wie immer, überragend! Danke für Ihren Einsatz Herr Lüning 🤝
Herr Lüning! Vielen Dank für Arrangement!!! Ihre Themen und ihr Kanal bzw. Sie sind einfach Klasse! Danke!👍👍👍👍👍
wow - eines der wichtigsten Videos auf diesem Kanal! Insbesondere am Ende 🤩👍🏽
Die Provider sehen was wir im Internet anschauen, die Banken sehen wofür wir Geld ausgeben, die Smartphones sehen wo wir sind und hören mit was wir sagen. Und wenn mit all dem eine KI gefüttert wird, dann weiß sie auch ungefähr was wir denken.
Mit all dem habe ich kein Problem. Ich habe ein Problem, wenn eine Regierung oder einzelne Politiker oder Beamte ihre Finger da mit drin haben.
Und die Autos wissen mit WLTP was alles gemacht wird. Bzw Brüssel usw
@@UnterBlog Ja, aber das ist eher in so Ländern wie China der Fall. In Deutschland läuft alles was einzelne Personen betrifft, streng rechtsstaatlich und DSGVO-konform. Die Behörden müssen sich erst einen richterlichen Beschluss holen, den schicken sie dann per Fax an den Provider, der die angeforderten Daten auf CD brennen und per Post an die Behörde schicken muss. Dort wird dann alles ausgedruckt und in dicken Leitz-Ordnern abgeheftet 😂
Die Gefahr ist eher, dass die EU mit Strafzahlungen u.ä. Druck auf große Plattformen wie RUclips, X, usw. ausübt, gewisse Inhalte nicht mehr zuzulassen und bestimmte Seiten sperrt, um Zensur auszuüben. Der Einzelne interessiert die Regierung nicht.
@@UnterBlog Ach und wenn es Unternehmer sind ist das besser ?
@@UnterBlog Kein Problem mit all dem, so so. Also auch nicht die Frage, wozu das gemacht wird und wer einen Nutzen daraus zieht (außer Politikern und Beamten). Schlafen Sie weiter.
Bestens, da kann ich nur sagen, nach über 15 Jahren Linux, Pi-hole und unbound, alles richtig gemacht! Weiter so
Danke Herr Lüning,
wieder sehr lehrreich und informativ.
SUPER was dazu gelernt.
Wenn ein "Laie" anonym im Netz sein will.. dann whonix installieren und fürs Internet benutzen. Kurzfassung: 2 getrennte VMs. Die eine zum surfen und die andere stellt die Internetverbindung her. Geht über TOR raus. Da ist man auch Safe, wenn eine Applikation eine Sicherheitslücke hat und sonst die IP über Javascript etc leaken kann/will
Wenn man noch mehr Isolation will, dann Qubes ansehen, aber das ist nichts mehr für Laien.
Anstatt dem Wort "Laie" hättest du besser das Wort "anonym" in Gänsefüßchen gestellt, denn beim TOR Netzwerk hängt es wesentlich davon ab, wem du gegenüber anonym sein willst. Das TOR Netzwerk hat etwa 8000 Knoten und ist damit viel zu klein um über einen großen Zeitraum wirklich anonym zu sein. Ein Geheimdienst könnte nämlich einen Großteil der Knoten selber stellen und dann über einen Seitenkanal zwischen deinem Eintrittsknoten und Austrittsknoten (Exit-node) Daten übermitteln. Damit wärst du dann aufgeklärt und genau so etwas wird gemacht. Zusätzlich dazu gibt es noch die Möglichkeit der Timingangriffe.
Ich stimme dir aber dahingehend zu, dass WHONIX eine gute Wahl ist, falls man das TOR Netzwerk nutzen möchte. Außerdem sollte man beachten, dass der Exit-node allen unverschlüsselten Datenverkehr mitlesen kann.
thx☀️
Hilft da nicht der ikoktnito Modus auch wenn man anonym sein will?
direkt zu Minute 21:45 gesprungen 🙂dennoch ein klasse Video mit wichtigen Infos. UnterBlog´s just legend! cheers.
Man merkt, dass ihnen technische Themen einfach liegen. Gut erklärt, einfach nachvollziehbar und hin und wieder mit Schmunzler dabei.
Danke Herr Lüning. Ich vermute, dass Servverhalten der Allermeisten im Netz ist offen wie ein Scheunentor - mich eingeschlossen. Ein "Erlebnis" im privaten Bereich veranlasst mich aber, tiefer einzusteigen um ein wenig Prävention zu betreiben.
Ich habe von meinem Enkel ein Spielzeugmülllkw mit einem Geräuschgenerator .Mein Smartphone lag daneben und prompt bekam ich Mitteilung, was in die Tonne gehört und was nicht 😊!
Was für ein "Erlebnis"?
Bei einer nahestehenden Person waren es „sechs nette Herren in blauer Uniform!“ Smartphone und Rechner wurden mitgenommen. Finde es nicht „uninteressant,“ was unsere Angestellten mit Algorithmen so alles verschlimmbessern. Ich kann nur warnen, denn niemand ist ohne ausreichende Maßnahmen stealth.
Vielen Dank, Herr Lüning.
Super Informativ wieder, Danke Herr Lüning 👍🏻🙋🏻♂️
Wenn ich schon höre: "Microsoft" gehen bei mir alle Alarmsirenen an.
Unabhängig davon:
Tolles Video und Danke für Ihre Mühe.
Noch eindringlicher läuten die Alarmglocken wenn Chabad Lubawitsch seine Hände im Spiel hat.
Ich gebe freimütig zu, dass ich diese Problematik zwar kenne, aber deren Umfang nicht mal geahnt habe.
Toll das es solche schlauen Köpfe wie Sie gibt, Herr Lünning.
Ein ganz beeindruckendes, leider auch trauriges, Video. Ich selbst bin absoluter Laie, aber die Message kann man auch als ein solcher verstehen. Vielen vielen Dank. Schade übrigens, dass Sie vor kurzer Zeit bei Fairtalk absagen mussten. Ich würde mich wirklich sehr freuen, Sie in dieser Runde vielleicht bei einem anderen Thema zu sehen. Alles Liebe.
Sehr interessant! Vielen Dank für ihre viele Arbeit!
Meine Ohren sind spitz! Danke für das Video zu diesem Thema!
So wird jeder in seiner Blase oder in seinem digitalen Gefängnis gehalten. Es ist schon beeindruckend was für eine aufwendige Struktur dahinter steht und warum.
Nun, kommt ja auch vom Militär. 🎉 An den Mann bzw. Frau gebracht hat Bill Gates der von der Chabad-Lubawitsch-Sekte dafür rekrutiert wurde... und nun Dinge macht, die der gesamten Menschheit, außer den 10%, die "übrig bleiben darf". 😢
Großartig!!! Ich bin beruflich ITler und u.a. in der Cybersecurity unterwegs. Dein Kanal ist eigentlich für alle User, aber auch ITler Pflicht! 👏🏼
Danke für ihren Blog
Diesem Dank schließe ich mich an!
Block gibt's im Volleyball!
🎶…..mit seinen übergeilen Nachbarn in seinem Block….🎶
Nennt sich Blog liebe Kollegen.✌️
Heute läuft alles über NGOs. Somit kann unsere Gesetze hintergangen werden
das bedeutet was?
Wir hausen unter der degoratischen Kraft
des Besatzerrechts 😮, das jegliche Gesetze bricht,
auch das GG.
Deshalb sind diese zerstörerischen Zustände möglich. 😮
Hä?
@UnterBlog Lieber Horst Lüning. Zufällig auf dieses Video gestoßen. Arbeite selbst mit Rechnern seit Mitte der 80er und bin als mittlerweile langjähriger Linuxer dem Thema "Datenschutz" sehr zugetan und kläre im Freundes- und Bekanntenkreis auch gerne auf. Lob und Anerkennung: Alles zutreffend (auch die politische Seite) und sehr schön verständlich auch für Lieschen Müllers respektive Laien erklärt. Sie haben einen neuen Abonnenten, und besagten "Lieschens" werde ich Ihren Kanal weiterempfehlen. 👏👏👍👍👍🍀
besten Dank. DNS direkt auf quad9 gewechselt (das mindeste)
Oh, je, Herr Lüning! Warum finde ich niemand, der mir den richtigen Umgang mit dem PC & Internet als alter Mann beibringt? Schon allein die Sprache lässt mir die Haare zu Berge stehen. Ich stümpere, ich stolpere nur so durch die Gegend des Internet und PC. Sehne mich hin zur analogen Welt. Sinnlos, ich weiss...😢
Das mit dem Quad9 wusste ich nicht. Vielen Dank !
danke für dieses interessante video wieder einmal, alles gute für sie
Container hat keinen eigenen kernell, deswegen ist es auch streng genommen keine virtuelle Maschine. -ansonsten wie immer top interessanter Vortrag und "Gedanken-Bingo".
Nützlichen Dank schön Herr Lüning!
Interessant und beeindruckend. Alles sollte hinterfragt werden. Ich traue Ihnen mehr als Frau Baerbock.
Super Video. Danke.
@UnterBlog Hallo Herr Lüning, das stimmt so leider nicht, was Sie zu DNS und Verschlüsselung gesagt haben. DNS Abfragen über Pi-hole sind nicht verschlüsselt, sondern nutzen DNSSEC, was zur Integritätsprüfung verwendet wird (hilft gegen DNS-Poisoning), nicht aber gegen das einsehen der Ziele die aufgelöst werden hilft. Für die Verschlüsselung von DNS ist DNS over HTTPS nötig oder DNS over TLS, aber selbst nach Verschlüsselung des DNS Traffics kann der Provider das Ziel sehen was man erreichen will, denn die Ziel-IP-Adresse ist dem Provider trotzdem bekannt denn er muss sie ja zum Ziel routen (via BGP). Wenn man verschleiern will wo man surft, dann sind VPNs oder TOR oder Proxy Server nötig, anders geht es nicht.
Sie haben recht. Das ist mir durch die Lappen gegangen. Bietet nur Schutz gegen man-in-the-middle-attacks. Vielen Dank. Da muss ich nochmal an meine OPNsense Firewall ran. Da gibt es den os-dnscrypt-proxy.
Mir lag die ganze Zeit auf der Zunge... 'nimm doch einfach einen PiHole und dann sind die Tracker auch erledigt' ... toll und Verständlich aufbereitet und einen super Bogen gespannt.
Das stimmt so nicht. Siehe meinen Kommentar. Pi-hole verschlüsselt keine Anfragen und hilft kaum bei der Anonymität. Die Ziel IP Adresse ist dem Provider trotzdem bekannt, denn er muss sie ja zum Ziel routen.
Die meisten User haben zum Thema IT-Sicherheit und Anonymisierung im Netz leider null Bezug und es interessiert sie auch nicht wirklich, weil es ihnen zu kompliziert erscheint. Das wird sich aber rächen und dann wird es wie immer zu spät sein und die "Gegenseite" hat damit ein weiteres mal "gewonnen"... 🤔😟
Das resultiert dann in der typischen 08/15 NPC Mentalität " man kann eh nix machen" "die wissen eh alles über mich" "ich habe eh nichts zu verbergen".
Danke!!! Wichtige-wertvolle Infos! Spitze!
Zum Thema Sicherheit und Daten: Nach Jahrzehnten mit Windows bin ich kürzlich auf Linux Manjaro (KDE Plasma GUI) umgestiegen - Annähernd null Umgewöhnung bezüglich Bedienung, viele kleine Vorteile wie eigener "App Store", unkompliziert testbar über USB Live Image, läuft sogar auf alten PCs/Laptops. Das beste: Sicher (Patches nach Stunden anstatt Wochen/Monaten), ohne Datenabgang an Microsoft, schnell und dann noch kostenlos. Läßt sich parallel zu Windows installieren (automatische Partitions-Teilung bei Installation)
Horst Lüning ist eine Legende!
Dankeschön 😊
Allerbesten Dank!
🙂👍
Habe die Besprechung von VPN vermisst. Spielen die in diesem Zusammenhang keine Rolle?
Doch, das kann man auch mit einem vpn zu den Servern eines Anbieters machen, die dann mit ihren IP-Adressen ins Netz gehen. Kostet aber monatlich.
Ich bin gerade in Armenien, vermeintlich. Ohne VPN geht man nicht online, ist zumindest meine Meinung.
Proton vpn aus der Schweiz hat vpn gratis. Allerdings nur mit Endpunkten für Japan, USA, Niederlande. Die anderen kosten dann
Prima Info lieber Horst, da muss man Handeln! ❤
Stark, Danke!🤝🏽🕵🏻♂️❤️
Sehr interessant. Herzlichen Dank! 🙋🏻♂️
Super Video, sehr zeitgemäßer Inhalt. Wie verhält sich die "DNS Problematik" bei Starlink bzw. welchen nutzen die? Ist man mit Starlink anonymer unterwegs?
Die verwendete Übertragungstechnik ist hier unerheblich. Sobald du im Internet Webseiten über deren Domainnamen aufrufen möchtest, benötigst du einen DNS Server. Starlink dürfte, wie jeder Provider, seine eigenen DNS Server haben, die sie dir dann zuweisen. Und natürlich kannst du auch in dem Fall einen anderen DNS Server einstellen.
@@OpenGL4ever Danke
DANKESCHÖN 🙏
Gerne ein zweiter Teil zum Thema Trackingcookies.
Super Informativ 💪🏼 Danke
Danke für Ihre Arbeit
Vielen Dank für die Information! Ich habe jetzt diverse Einstellungen geändert, Microsoftserver habe ich auch blockiert, VPN ist auch eingeschaltet.
!!! Sehr gut !!!
Wenn ich Ihre Videos schaue, dann denke ich an das alte Deutschland, was ich als Kind kennen gelernt habe. Hört sich komisch an, ist aber so :D
Grüße aus Bad Tölz Herr Lüning. Wieder ein tolles Video 👍
Sehr gutes Video, allerdings dieses Mal etwas zu oberflächlich! Du hättest vielleicht mehr ins Detail gehen können, z.B. Thema VPN und Onion VPN, Tor Browser. Mann kann zwar die alternativen DNS Server in der Syssteuerung eintragen, ja.. ABER besser ist es die Konfig direkt am Router vorzunehmen. Das Gleiche gilt auch für VPN, am Besten direkt am Router konfigurieren, somit sind alle die mit dem Router verbunden sind geschützt. Thema ONION VPN ist auch noch ein Thema, zwar etwas langsamer aber sehr anonym.
Mit 33min ist das Video schon sehr lang geworden. Da muss ich wohl nochmal ran.
Interessantes Video für den Laien aber sicher schwer umzusetzen. Eine Tracking Möglichkeit, die gerne übersehen wird, ist Identifikation durch Fingerprinting, die unabhängig von Cookies und IP sehr zuverlässig funktioniert. Für den Laien ist eine Maskierung aber wesentlich einfacher umzusetzen also DNS über VPN Provider (auch wenn man auf das no-log Versprechen vertrauen muss, Kosten sind akzeptabel
Danke Horst ❤
Sehr informativ, vielen Dank
Ich habe pi-hole + lokalen Resolver vermisst. Ist mein Setup und schneller als man denkt. 😉
Sehr interessanter Content. Mir hat sich jetzt natürlich als IT-Unwissender die Frage gestellt, wie genau man die DNS-Adresse anpasst, aber bestimmt werde ich dazu woanders auch Videos finden :D
Im Menü des Routers. Ist die Option sehr prominent
Du kannst sie entweder in deinem Router ändern oder in deinem Betriebssystem deines Client Rechners unter den Netzwerkeinstellungen. In letzterem Fall gilt sie dann nur für das Betriebssystem an dem Clientrechner, an dem du sie eingestellt hast. Beim Router gelten sie für dein gesamtes Netzwerk. Voraussetzung für letzteres ist aber, dass sich die einzelnen Rechner die DNS Einstellung wieder vom Router holen. Das muss nicht so sein, ist aber die Standardeinstellung.
@tobij3014 Ich habe das weggelassen, weil die Variationen mit Routern und Clients fast endlos sind. Da muss man, wie Sie richtig sagen, für sein Router-Model im Netz suchen.
@@OpenGL4ever Super. Thanks. 🎉
Für den Provider ist es ein leichtes, ein Reverse DNS Lookup zu machen. Die Telekom kann Sie so also immer noch tracken. Da bräuchten Sie einen VPN ausserhalb der EU. Das verlagert auch nur das Problem aber macht es für nationale Dienste nochmal schwererer nachzuvollziehen, was Sie machen.
Damit bekommt er bei Quad9 aber nciht die Webseite, sondern nur die Adresse von Quad9.
Pi-hole mit unbound sind die besten Voraussetzungen für Leute dies mögen
Die Informationen sind ja alle wirklich gut und schön aber jemand der davon kein Plan hat kann dennoch damit nicht viel anfangen denke Ich , Ich selber finde in meinem Handy nicht mal ansatzweise Möglichkeiten das umzustellen da es so Verschachtelt ist in den ganzen Menüs . Aber dennoch Danke für diese Arbeit und weiter so 🥰
Also bezüglich der Geschwindigkeiten sind mir diese allgemeinen Prozentangaben hier sofort suspekt gewesen (10% hier, 10% da…).
Im Endeffekt habe ich einfach mal ein DNS Benchmark Programm genommen, ~4600 öffentlich zugängliche DNS Server im Leistungstest verglichen und im Nachhinein mit den besten 50 ein Test mit 1000 unüblichen Seiten durchlaufen.
Bezüglich der Performance gibt es nichts besonderes zu Quad9 zu sagen. Ich vergleiche hier zwar nicht mit der Telekom, sondern einem anderen Provider, doch ist dagegen höchstens noch Cloudflare halbwegs ok.
Mein DNS Provider ist doppelt so schnell wie Cloudflare. Und Cloudflare ist doppelt so schnell wie Quad9. Eine Menge anderer Cisco oder Oracle Dienste waren da schneller.
Der Vorteil von Cloudflare oder Quad9 wäre ausschließlich in der DNSSEC Authentifizierung.
Es würde mich auch wundern, wenn ein freies Projekt wie Quad9 eine schnellere Anbindung und mehr Rechenpower hätte, als Google und Co.. Insbesondere wenn das Projekt spendenfinanziert ist.
Früher hießen die "Trusted Flagger" einfach nur Stasi-IM.
🤣. Also:
IM "Erika" alias Agniezda Kazmierczak alias Kasner alias Merkel
IM "Larve" der GAUCKler vorm Herrn und einstiger Chef der BStU - Behörde, 80 % geschwärztes Papier...
IM "Victoria" von der Amadeo Stiftung usw...
Haldenwang, Steinmeier und und und....
Doppel IM "Kurt/Notar" Gysi
Die machen sich die Welt, wie sie ihnen gefällt. 🎉
Sehr interessant Herr Lüning. 👍👍👍 Wie ist das wenn man eine Starlink-Antenne hat. Über welche Provider läuft dann die Kommunikation, und kann man da anonymer im Netz sein? Was ist wenn man über eine VPN surft? Ist dies dann ähnlich sicher wie die Methoden die Sie beschrieben haben? Das wäre sicher mal ein Thema für ein weiteres Video von Ihnen.
Da habe ich mich letzten Endes nicht darum gekümmert. Läuft bei uns nur als Backup im Fall der Fälle. Meines Wissens ist die Starlink-Routing ziemlich weit von einem Standard entfernt.
Mit traceroute kann man die verwendeten IP Adressen und teilweise auch DNS Adressen herausfinden, die ein Paket auf dem Weg zu einem Server nimmt. So bekommt man auch eventuell nachgeschaltete Provider IPs heraus. In Windows heißt das Programm tracert. Für IPv6 Adressen gibt es traceroute6.
Hallo Herr Lüning, was mir bei diesem Thema erneut auffällt: Trusted Flagger hört sich erstmal harmlos an. Im deutschen heißt es dann vertrauenswürder Hinweisgeber. Das klingt dann schon nicht mehr so lustig. Und bei dem Wörtchen Hinweisgeber werde ich dann hellhörig.
George Orwell lässt grüßen.
Es sei an den Spruch "Der größte Lump im ganzen Land, das ist und bleibt der Denunziant." erinnert.
32:30 "Trust me, Brother" ... so wäre der Spruch eher im _Warhammer 40,000_ Universum zu verorten ;D
Manchmal nutze ich Star Page, da bleibe ich auch unerkannt. Natürlich nur bei freien Seiten. ist kein VPN.
Wieder einmal ein spannendes Video. Danke dafür ❤.
Ein Video über Suchmaschinen und Webbrowser würde ich begrüßen.
Wird noch kommen. Ich kann jetzt schon sagen, dass ich nur drei brauchbare Browser sehe: Chromium, Firefox und Brave.
Werde demnächst bei Horst wieder mal einen Whiskey bestellen (und diesmal kriegt mein Provider nix mit :D :D :D)
Zur Info: Der RaspberryPi 4 ist geeignet, um Internet damit zu machen. Ich habe keine Erfahrungen, ob dieser Herr Lüning ausreicht, wenn er Videos lädt, aber für "mal youtube schauen" ist er ausreichend. Der Vorteil ist, dass man das System über eine SD einlegen kann und so von Zeit das Linuxsystem komplett erneuern kann. Damit unterbindet man, dass man ständig seine Zeit versemmelt, Staatstrojanner und ähnliche Schadsoftware zu bekämpfen. Man hat auch keinen großen Akt damit, sich mit Antivirenprogrammen herumzuschlagen, die wohl selber wieder Schadsoftware sind. Da hilft auch der Fakt, dass man unter Linux arbeitet.
Danke!
...wie immer erste Sahne!
Hab dann mal gerade meinen DNS geändert. Noch nie drüber nachgedacht. Aber schaden kann es ja nicht
@@K40Keller naja. Der Schaden ist nur 2-4x fach langsamere Auflösung beim anwählen einer Seite.
@ echt? Ist mir absolut nicht aufgefallen. 🤷🏻♂️
@@K40Keller Das Anwählen einer Seite ist nur ein kleiner Teil des gesamten Laden einer Seite.
Es ist ein Unterschied von 1-2ms zu 8-9ms (wenn die Seite dem DNS bereits bekannt ist - ansonsten kann es auch durchschnittlich 30ms oder mehr kosten).
@@MetallicReg Ah ok. Vielen Dank für Deine Info. Ich werde mich da mal reinlesen. Kann ja nicht schaden sich ein bisschen mit dem Thema zu beschäftigen.
Jetzt ist mir total unklar, wieso prekäre Seiten, deren Inhalt strafbar ist, nicht besser verfolgt werden.
Wird doch gemacht, ist aber nicht so einfach weil die hier genannten Informationen schon jedem bekannt sein können und Leute die solche Seiten erstellen wissen noch viel mehr über die technischen Mittel zur Verschleierung etc. ...
Weil es Länder gibt, in denen andere Gesetze gelten. Und wenn dort der Server steht und das, was der Server anbietet, dort erlaubt ist, dann sind den Behörden hier die Hände gebunden.
Tolles Video danke ❤
Hallo Herr Lüning, wieder mal ein sehr gut recherchierter Beitrag. Zwei Frage bleiben für mich doch noch offen. Ist VPN genau so gut, vielleicht auch besser als ein DNS Server? Kann man sich auch bei RUclips oder Sozialmedien von Trusted Flagger schützen? Kann das nicht über den User Account, genauer so der Urheber gefunden werden? Vielen lieben Dank!!!
Ein vpn-Anbieter ist für mich eine Black Box, die auch noch monatlich Geld kostet. Ich hatte vor nicht zu langer Zeit einmal ein Jahresabo. Lief gut. Vor allem, wenn man entweder im Ausland Medien konsumieren will, die es nur bei uns gibt, oder hier Medien konsumieren will, die es nur im Ausland gibt. Aber mittlerweile kennen die Anbieter die Server der vpn-Provider und schließen diese aus.
Und zur Black Box: Welchem Anbieter kann man trauen, dass er nicht spioniert?
Danke für Ihren Mehrwert
Ich habe diverse AddOns in Firefox aktiviert: Add, Werbe, Tracker und Popup Blocker. Dazu noch ein VPN der nicht die Daten mitloggt.
Ganz schlechte Idee. Mit den vielen Add-ons machst du den Fingerprint deines Browser einzigartig und bist somit eindeutig im Internet identifizierbar. Ich nutze deswegen so wenig Browser-Add-ons wie nur möglich. Im Grunde also nur NoScript.
@@OpenGL4ever Das mag grundsätzlich stimmen, aber alleine durch das Zusammenspiel mit dem Betriebssystem u.a. ist heutzutage kaum eine Konfiguration mehrfach vorhanden, auch in den Grundeinstellungen nicht.
@@soweit4249 Das kommt darauf an. Es stimmt schon, dass weitere Merkmale deines Rechners dich einzigartig machen können. Das fängt bei der Auflösung deines Monitors an, geht bei der verwendeten Grafikkarte und Spracheinstellung weiter und hört beim Betriebssystem auf. Das ist halt eine Abwägung, solange du mit der Masse schwimmst, also das OS verwendest, das die meisten nutzen, eine Monitorauflösung benutzt die die meisten nutzen, eine Sprache und Zeitzone eingestellt hast, die eine große Mehrheit nutzt usw. gehst du in der Masse unter. Zusätzliche Add-ons werden dich aber definitiv einzigartig machen.
Zu beachten ist allerdings, dass die Testseiten, die deinen Browserfingerprint auf Einzigartigkeit testen, die Daten nur mit ihrer eigenen Datenbank abgleichen. Wenn deren Testseite also nur wenige besuchen, dann ist es nur logisch, dass du dort bei denen einen eindeutigen Fingerprint hast. Das gilt dann aber eben nur für deren Datenbank und Webseite, nicht für den Rest des Netzes.
Aus der Testseite also zu schlussfolgern, dass es egal sei, wenn man Add-ons installiert, weil die Testseite sagt, dass man in deren Datenbank einzigartig ist, das halte ich für einen Fehler.
Der Tor Browser ist übrigens so konfiguriert, dass er überall den gleichen Fingerprint ergibt.
Top Video! Top Kanal! Bester Lehrer den ich je hatte!
Wie sieht’s mit Mobilfunk und Starlink aus?
Systemsteuerung vom Router oder PC bzgl. Der DNS Umstellung?
Nur AfD wählen mit Alice Weidel bringt Frieden 💙💙💙💙💙💙
thema verfehlt. setzen 6
@@claussoundso1888 Das hat er nicht. Hör im Video einfach mal richtig zu. Die NGOs werden von den Kartellparteien geplant. Ebenso sieht es mit der Zensur aus.
@claussoundso1888 Wieso nehmen Sie dieses Böse bei den Alternativen an? Weil es Ihnen jemand gesagt hat? Wer hat es Ihnen gesagt? Kann es sein, dass diese Partei eben deshalb so negativ dargestellt wird, weil sie das ganze Tun nihct mitmachen will? Man hat sie noch nie in Regierungen gelassen. Sie können also nicht wissen, was passieren wird. Was gerade bei uns passiert, wissen wir nur zu gut.
@@UnterBloges genügt ja, das Wahlprogramm zu lesen. Schon weiß man, was man erwarten kann oder befürchten muss. Oder gehen sie davon aus, dass das alles sowieso nur heiße Luft ist?
@@UnterBlogHinterfragen Sie alles. Auch sich selbst.
Vielen lieben Dank ❤Wo gibt man es in der Fritz Box ein?
Keine Ahnung. Nutze keine Fritzbox mehr. Irgendwo gibt es vermutlich einen Punkt Netzwerk und dort DHCP. Suchen Sie sich wissende Hilfe.
Herr Lüning, wie immer brillant, aber wann folgt endlich ein Video zum Thema Pränatale Geburtsdiagnostik? Sollte doch für sie als Universalgelehrten ein leichtes sein?!
Nicht mein Thema.
@UnterBlog ... das hindert sie doch sonst auch nicht!
@@GiseleLaToya Oh doch. Ich habe zwar viele Themen, aber bei weitem nicht alle.
Was halten Sie vor dem Hintergrund von Programmen wie NordVPN?Unnötig,da es der DNS Server auch/besser tut oder kein vergleichbarer Schutz/zu teuer?Danke für dieses Insight
Habe ich auch mal für ein Jahr gehabt. Man kann über die Exitpunkte in verschiedenen Ländern sehr gut ein digitales Geoblocking umgehen. Aber man muss den Herstellern glauben, dass sie die Daten nicht den Regierungen und deren Diensten übergeben.
Danke. Super erklärt.
Da ich überhaupt keine Ahnung von solchen Dingen habe, kann ich mit Handy und Tablett micht run VPN nutuen ?
Hallo Herr Lüning. So wie beschrieben funktionieren DNS Blocklists nicht.
In Wirklichkeit gleicht Pihole zuerst ab, ob der DNS-Name auf der Blocklist steht.
Sofern der Name auf der Blocklist steht, verzichtet der lokale Resolver (Pihole) auf eine Abfrage beim Public Resolver, sondern gibt sofort 0.0.0.0 oder NXDOMAIN zurück.
Nur DNS verschlüsseln ist zu kurz gesprungen. Der Internetprovider ( die Telekom ) sieht doch immer noch mit welcher IP Adresse man sich verbindet. Warum nutzen sie denn keinen VPN Provider?
Nein, sieht die Telekom eben nicht. Sie kann sehen, dass ich mich mit Quad9 verbinde. Das wars aber auch.
@@UnterBlog Durch `Server Name Indication` (SNI) bei TLS-Verbindungen sieht der Provider sogar immer noch die Domain.
ja übrigens prüft auch windows (in der taskleiste) den Netzwerkadapter gegen das Microsoft Unternehmen und färbt ihn dem Zustand entsprechend
Bei Angriffen und "es war xy" frage ich mich immer woher die das wissen. Müssen im Gegensatz zu Normalnutzern "Hacker" erst ihren Ausweis vorzeigen?
Was halten Sie von (Bezahl-)VPNs?
Wenn man wirklich komplett anonym surfen möchte, dann muss man den Tor-Browser benutzen, ansonsten kann man verschlüsselte DNS Server in der Fritzbox und im Firefox direkt einstellen. Wie es beim Chrome ist weiß ich nicht. .... Und natürlich, ganz wichtig, Linux nutzen.