Video-Anleitung: VPN via Bitmask (Riseup.net VPN-Tunnel)

Tutorial Thema: 
Wir haben ein kleines Video-Tutorial erstellt, in dem wir zeigen, wie ihr euch einen Riseup-VPN Tunnel mit dem Programm "Bitmask" unter Ubuntu einrichten könnt.

Da sich das Prog momentan in der Entwicklung befindet, gibt es noch keine offizielle Version für Windows und MacOS. Für Android ab der Version 4.0 gibt es bereits eine Version. Diese haben wir jedoch noch nicht getestet.

Video auf YouTube: https://youtu.be/sNcpZltSgcs

Aktuelle Infos zu dem Programm findet ihr auf bitmask.net.

Unterstützt radikale Alternativen!

 

Wir im Internet:

Facebook
Google Plus

 

Lizenz des Artikels und aller eingebetteten Medien: 
Creative Commons by-nc-sa: Weitergabe unter gleichen Bedingungen - nicht kommerziell

Ergänzungen

danke fur eure muehen! je mehr menschen vpns etc benutzen, desto besser.

eine frage haette ich noch, die ihr mir vielleicht beantworten koennt: ist es moeglich (analog zu tor) herauszufinden, ueber welchen port vom (local) socks host bitmask mit dem riseup-server kommuniziert? damit koennte mensch dann zb thunderbird oder aehnliches ueber bitmask laufen lassen. bei tor ist es ja zb 9150...

und eine kleine anmerkung haette ich noch, wo wir grad bei "anonym" surfen etc sind: waere schoen, wenn mensch nicht nur bei den daten-sammler*innen gesichtsbuch / goggle etwas ueber euch herausfinden koennte...

soli-gruesze!

So funktioniert Sicherheit nicht! Ein bisschen Installationsanleitung ohne jeden Kontext drumherum nutzt genau gar nichts. Nur ein paar Punkte auf die Schnelle.

1. Bitmask selbst sagt folgendes über sich: " WARNING: Bitmask is still experimental. Please do not use these beta releases of Bitmask for situations where a compromise of your data could put you in danger." 

= "WARNUNG: Birmask ist noch experimentell. Bitte nutzt diese Beta-Releases von Bitmask nicht in Situationen, wo die Kompromitierung Eurer Daten Euch in Gefahr bringt."

Diesen Hinweis nicht deutlich hervorzuheben ist unverantwortlich.

Es ist generell keine gute Idee, beim Thema Verschlüsselung immer das allerneueste zu benutzen. Fehler, Sicherheitslücken etc. sind dort viel wahrscheinlicher als bei bewährter Software, die schon lange Phasen der Fehlersuche hinter sich hat. Für anonyme Verbindungen sind das z.B. Tails bzw. Tor.

2. Nur die Verbindung zu verschlüsseln/zu anonymisieren reicht nicht. Es werden auch Spuren auf dem Rechner selbst hinterlassen, ein Ubuntu von der Stange oder noch schlimmer Android können tausend andere Sicherheitslücken haben, die die schöne anonyme Verbindung wieder einreißen. Es gibt Linux-Distribution wie Tails, die speziell auf Sicherheit ausgerichtet sind.

3. Vertraut in Fragen von Sicherheit/Anonymität niemandem, der einen Facebook/Google etc. -account hat!

 

hallo, das video ist down und es gibt genug kritik in den comments.... @ admins, löscht den beitrag doch einfach?

Es ist generell keine gute Idee, beim Thema Verschlüsselung immer das allerneueste zu benutzen. Fehler, Sicherheitslücken etc. sind dort viel wahrscheinlicher als bei bewährter Software, die schon lange Phasen der Fehlersuche hinter sich hat. Für anonyme Verbindungen sind das z.B. Tails bzw. Tor.

Oh doch, ist es: bleeding edge tech rocks! Leute, die Sicherheitslücken ausnutzen, indem z.B. Euer Browser automatisch beim Besuch von einer Websete infiziert wird, attackieren meist die Platzhirschsoftware und bekannten Browser/Betriebssysteme. GNU/Linux ist per se nicht sicherer, es ist nur nicht so interessant es anzugreifen, da es nicht so viele User gibt. "Gute" Rootkits erkennen Euren User Agent (Fingerabdruck) des Browsers (Betriebssystem und Browserversion) und infizieren darüber Euren ganzen Rechner sofort. Unschönere Versionen davon hängen Euren Browser in ein Botnetz - damit werdet Ihr selber zum Angreifer (siehe Browser Botnetz oder Server in a Browser).Neue Software hat zwar mehr Fehler, die sich ausnutzen lassen (da mehr Lines of Code), es haben sich aber auch noch nicht so viele Leute damit beschäftigt (Sicherheitslücken entwickelt). Tor ist übrigens nicht 100%ig anonym.

 

2. Nur die Verbindung zu verschlüsseln/zu anonymisieren reicht nicht. Es werden auch Spuren auf dem Rechner selbst hinterlassen, ein Ubuntu von der Stange oder noch schlimmer Android können tausend andere Sicherheitslücken haben, die die schöne anonyme Verbindung wieder einreißen. Es gibt Linux-Distribution wie Tails, die speziell auf Sicherheit ausgerichtet sind.

There is no security. Das Nutzen von Tails aber dennoch eine gute Idee.

 

3. Vertraut in Fragen von Sicherheit/Anonymität niemandem, der einen Facebook/Google etc. -account hat!

 

Nö. Lasst Euch nicht isolieren. Vertraut niemandem der sagt, man dürfe keinem trauen, der Facebook und Google Accounts nutzt. Klar sind das zwei riesige Datenkraken, und das Nutzen von separierten Accounts bei Facebook macht auf jeden Fall Sinn. Bösewichte konzentrieren sich in erster Linie auf Quick Wins: sie bauen beispielsweise darauf, dass Ihr Passwörter immer und immer wieder benutzt. Tipp: beutzt einen Passwortsafe, wie Keepass und legt Euch ne Mail Adresse bei Protonmail.com an, ohne Vorname.Nachname@protonmail.com Syntax - eher sowas, wie a.bra.ha.da.bra@protonmail.com ;)

Vertraut lieber niemandem, der das Ghostery und das WOT Browser Plugin benutzen. Das ist mit der schlimmste Anonymitätsgau ever!

Bitte das Tutoral von oben nicht löschen, auch wenn der Youtube Link weg ist.

 

Vertraut lieber niemandem, der das Ghostery und das WOT Browser Plugin benutzt. Das ist mit der schlimmste Anonymitätsgau ever!

 

Fokussiert Euch auf den Browser.

Installiert wenig Browserplugins.

NoScript ist ein Must have.

AddBlocker sind keine gute Idee - ausser das Privacy Badger Plugin ;D

 

 

Ghostery müsste ich mal genauer unter die Lupe nehmen, da bin ich mir nicht ganz sicher in Bezug auf den Datengau, sorry.

Seiten