AAPA schlägt Verbot von Proxys, VPNs & Browsern vor


Kommentare zu folgendem Beitrag: AAPA schlägt Verbot von Proxys, VPNs & Browsern vor

Die Lobby ist so abartig groß, dass vermutlich auch die Politik dafür sein wird, VPN, Proxy und alles was der Anonymisierung dient, irgendwie abzuschaffen.

Anonymität ist sowieso nicht im Interesse der Politik.
Also scheiß auf Menschenrechte und Meinungsfreiheit!

3 „Gefällt mir“

Können die eh nicht umsetzen, gibt zu viele die das legal benutzen. Wenn ich da an Firmen mit ihren Außendienstlern denke. Das sind die feuchten Träume von denen. Mehr auch nicht. Das sollte nicht mal einen einzigen Artikel wert sein. Nichts gegen dich Ghandy sry :slight_smile:

Nur mit dem kleinen, aber feinen Unterschied, dass diese beschriebene VPN-Verbindung nur im Ansatz dem entspricht, was dir VPN-Provider im Internet anbieten!!

Was du hier meinst, wäre…

End-to-Site-VPN / Remote-Access-VPN:

05120418

End-to-Site-VPN beschreibt ein VPN-Szenario, bei dem Heimarbeitsplätze oder mobile Benutzer (Außendienst) in ein Unternehmensnetzwerk eingebunden werden. Der externe Mitarbeiter soll so arbeiten, wie wenn er sich im Netzwerk des Unternehmens befindet. Man bezeichnet dieses VPN-Szenario auch als Remote-Access-VPN oder spricht vom Road-Warrior-Szenario.
Die VPN-Technik stellt eine logische Verbindung, den VPN-Tunnel, zum entfernten lokalen Netzwerk über ein öffentliches Netzwerk her. Hierbei muss ein VPN-Client auf dem Computer des externen Mitarbeiters installieren sein.

Oder auch…

Site-to-Site-VPN / LAN-to-LAN-VPN / Branch-Office-VPN

Site-to-Site-VPN und LAN-to-LAN-VPN, oder auch Branch-Office-VPN genannt, sind VPN-Szenarien, um mehrere lokale Netzwerke von Außenstellen oder Niederlassungen (Filialen) zu einem virtuellen Netzwerk über ein öffentliches Netz zusammenzuschalten.
Netzwerke, die sich an verschiedenen Orten befinden lassen sich über eine angemietete Standleitung direkt verbinden. Diese Standleitung entspricht in der Regel einer physikalischen Festverbindung zwischen den beiden Standorten.
Da jedes Netzwerk in der Regel auch eine Verbindung zum Internet hat, bietet es sich an, diese Internet-Verbindung zur Zusammenschaltung von zwei oder mehr Netzwerken mit VPN-Technik (LAN-to-LAN-Kopplung) zu nutzen. Bei VPNs über das Internet entstehen einmalige Kosten für die Einrichtung und laufende Kosten nur die, die für den Internet Service Provider zu bezahlen sind.

Virtuelle private Netze (VPN) werden immer öfter über das Internet aufgebaut. Das Internet wird so zur Konkurrenz zu den klassischen WAN-Diensten der Netzbetreiber. VPNs lassen sich über das Internet billiger und flexibler betreiben.

Eine Variante von Site-to-Site-VPN ist das Extranet-VPN. Während ein Branch-Office-VPN nur mehrere lokale Netzwerke einer Firma verbindet, ist ein Extranet-VPN ein virtuelles Netzwerk, das die Netzwerke unterschiedlicher Firmen miteinander verbindet. In der Regel geht es darum bestimmte Dienste fremder Unternehmen ins eigene Netzwerk zu integrieren oder Dienste für fremde Unternehmen anzubieten. Zum Beispiel für Geschäftspartner, Lieferanten und Support-leistende Unternehmen. Dabei gewährt man dem externen Unternehmen Zugriff auf Teilbereiche des eigenen Netzwerks. Die Zugriffsbeschränkung erfolgt mittels einer Firewall zwischen dem lokalen Netzwerk und dem Dienstenetzwerk. Extranet-VPNs ermöglichen eine sichere Kommunikation bzw. einen sicheren Datenaustausch zwischen den beteiligten Unternehmen.

14101412

Natürlich gibt es von den hier genannten Szenarien auch div. Abwandlungen, je nach Aufgabengebiet der Verbindung, die Größe der Unternehmen und die Aufteilung in die einzelnen Geschäftsstellen zum Beispiel!!
Deine Aussage dazu, ist einfach zu pauschalisiert…
:wink:

EUdSSR so auch kommen kann

1 „Gefällt mir“

Oder halt auch RUdssr…!

Dazu und den letzten Entwicklunge zu RUnet, The Great Firewall Copy etc. kann ich diesen Artikel der NYTimes von Mitte März '24 empfehlen!

https://www.nytimes.com/2024/03/15/technology/russia-internet-censors-vladimir-putin.html

Dort wird auch endlich mal der Iran mit einbezogen, der nicht unerheblich beteiligt war am RUnet!!
Dafür dürfen die Ajadollars nun drei oder vier große Drohnen-Fabriken auf Putinski-Land bauen bzw. das läuft schon einige Zeit…!

Stimmt du hast recht. Trotzdem glaube ich nicht das die alles dicht machen können. Sind ja andere Länder wo der VPN Hauptsitz ist.

Selbst wenn sie mit VPNs Verbote, Netzsperren etc. alles dichtmachen.

I2P, Tribler und Hyphanet funktionieren serverlos, sind end-to-end verschlüsselt, dezentralisiert, anonymisiert und vor allen openSource, somit sind die Entwickler dieser Netzwerke auch nicht von Behörden oder Regierungen angreifbar oder gar auffindbar.

Trotz des entstehenden Traffics durch die mehrfache Anonymisierung reicht die DL. Geschwindigkeit mittlerweile meistens, um Streams mit 720p oder 1080p über die unterschiedlichen wechselnden Netzwerkketten zu leiten.
Aber es geht ja noch viel weiter, bezüglich Filesharing bis Meinungsfreiheit.
Und da scheint man nicht nur in DE definitiv immer mehr in Richtung China, Russland und Co. zu gehen.
Aber solange nur ein einziges anonymes Netzwerk, die chinesische ,The Great Firewall" wie aktuell noch das I2P-Netzwerk, erfolgreich durchdringen kann, habe ich noch große Hoffnung, auch in den kommenden Jahren darüber sicher über politische Themen zu kommunizieren und jegliche Art von Dateien und Informationen auszutauschen, egal ob per Streaming oder Filsharing.

Zumal neben den Zensurmaßnahmen sich auch die vorhandenen Technologien weiterentwickeln oder gar Neue entstehen, mit denen man die Zensur und Überwachung umgehen kann (Katz-und-Maus-Spiel halt).

Und da tut sich doch jeden Monat etwas.
So hat erst am 23.09.24 Hyphanet eine neue Version veröffentlicht, die einige Optimierungen hat, nicht nur was die Geschwindigkeit betrifft.

https://www.hyphanet.org/freenet-hyphanet-build-1498-debian-package-optimized-networking-layer-richer-websites-ux-safety.html

Eine neue I2P-Version und Triber sind in den kommenden Wochen geplant.

https://github.com/Tribler/tribler/milestones

https://geti2p.net/de/get-involved/roadmap

Grüße

1 „Gefällt mir“

Naja…viele der Mainstream VPN-Provider sitzen aber beispielsweise innerhalb der EU oder deren Einflussbereich!
Das Ergebnis wird sein, dass wir bei vielen Provider in der nächsten Zeit, einen „Umzug“ sehen werden, um vorbereitet zu sein!
Da man Clownflare CDN auch als Proxy mit Zusatzfunktionen betiteln kann, wäre interessant, was ÄÄPÄ dazu für eine Meinung hat?!
:wink:

BTW → Ich bescheinige der ÄÄPÄ gerne den vollständigen Größenwahn - was anderes kann ich bei solchen priv. Verbänden der Industrie nicht mehr erkennen!

Im Manifest 2030-2035 steht dann vielleicht, dass Glasfaser und Kupfer im Boden, gegen den Umweltschutz wäre, da schädlich!

Alles lässt sich machen, es gibt nach meiner Meinung schon Provider die Deep Packet Inspection einsetzen und selektiv das GRE Protokoll für VPN Betreiber abschalten. Ausserdem ist auch Provider NAT schon für einige Hometarife Pyur eingeführt worden, zum Schutz des Kunden natürlich. Dadurch wird die Anzahl der Missetäter radikal reduziert.

Warum sollten die das Protokoll abschalten? Wäre ziemlich unpraktisch im Gesamten! Die können doch einfach die logischen GRE-Tunnelports entsprechend blockieren.
Um GRE-Tunnel auf einem, der großen ISP-Router zu konfigurieren, konvertiert man einen Netzwerkport oder Uplink-Port auf dem Router in einen GRE-Tunnelport für Tunneldienste. Jeder physische Tunnelport mit dem Namen gr-//portpic kann eine oder mehrere logische Schnittstellen haben, von denen jede ein GRE-Tunnelfpc ist.

Das hat eigentlich nichts mit „Kunden-Schutz“ zu tun. Da Pyur-Angebote genauso mit viel zu wenigen Host-Adressen zu kämpfen haben, wie „normale“ Standard-ISPs, wird dort auch NAT eingesetzt, um die Mehrfachvergabe der Addis zu gewährleisten. Kann man nur leider nicht einfach zugeben, als moderner Dienstleister der Next Generation! :wink: