...
🧠 De blog is gewijd aan het onderwerp VPN en beveiliging, gegevensprivacy op internet. We praten over actuele trends en nieuws met betrekking tot bescherming.

VPN-Glossar – [Aktualisiert Februar 2022]

8

AES

AES steht für Advanced Encryption Standard, eine symmetrische Blockverschlüsselung, die seit 2002 von der US-Regierung zum Schutz geheimer Informationen geprüft und verwendet wird. AES wird auch als Rijndael bezeichnet, das nach seinen Erfindern Vincent Rijmen und Joan Daemen benannt wurde.

Anonymität

Anonymität ist ein Zustand, in dem jemand oder etwas nicht eindeutig identifiziert werden kann. Wenn Sie beispielsweise einen Kommentar online posten, ohne sich vorher zu registrieren, werden Sie als anonym angezeigt. Niemand weiß, wer den Kommentar gepostet hat. In der Online-Welt verwenden Menschen VPNs oder Tor, um Online-Anonymität zu erlangen.

Bitcoin

Bitcoin ist eine digitale Währung, die im Januar 2009 geschaffen wurde. Diese Währung gehört keiner Regierung und wird stattdessen von einer dezentralen Behörde betrieben. Bitcoin-Zahlungen sind durch Kryptografie gesichert und ermöglichen es Einzelpersonen, vollständig nicht nachvollziehbare anonyme Zahlungen zu tätigen. Die Identität der Person, die die Technologie entwickelt hat, ist bis heute unbekannt.

Zensur

Zensur ist ein Prozess, durch den Regulierungsbehörden kontrollieren oder unterdrücken, welche Art von Inhalten im Internet abgerufen, angezeigt oder veröffentlicht werden können. In China zum Beispiel sind fast alle Mainstream-Social-Media-Websites gesperrt.

Kryptographie

Kryptographie ist der Prozess der Umwandlung von gewöhnlichem Klartext in unlesbaren Text. Es wird verwendet, um Daten in einer bestimmten nicht lesbaren Form sicher zu übertragen, sodass sie nur von jemandem gelesen und verarbeitet werden können, für den die Nachricht bestimmt war. Stellen Sie es sich wie einen Safe vor, der mit dem richtigen Passwort geöffnet werden kann. Kryptografie schützt Daten nicht nur vor Diebstahl, sondern dient auch der Authentifizierung.

Dunkles Netz

Das Dark Web ist ein Teil des Internets, auf den Sie nicht über Suchmaschinen wie Google zugreifen können. Das Darknet ist mit vielen zwielichtigen und illegalen kriminellen Aktivitäten verbunden. Die einzige Möglichkeit, auf das Dark Web zuzugreifen, ist über einen anonymisierenden Browser namens Tor.

Vorratsdatenspeicherung

Die Vorratsdatenspeicherung bezieht sich auf ein Gesetz oder eine Richtlinie, die Unternehmen verpflichtet, bestimmte Informationen über ihre Benutzer zu speichern. In den Vereinigten Staaten können Internetdienstanbieter beispielsweise alle Kundendaten speichern und verkaufen, die ihre Server durchlaufen.

DD-WRT

DD-WRT ist ein Linux-basiertes Open-Source-Betriebssystem für drahtlose Wi-Fi 4- und Wi-Fi 5-Router. Router, die mit DD-WRT-Firmware laufen, können ziemlich einfach modifiziert werden. Viele VPN-Anbieter bieten VPN-Apps an, die direkt auf DD-WRT-unterstützten Routern installiert werden können. Denken Sie jedoch daran, dass die Installation von DD-WRT die Garantie Ihres Routers ungültig machen kann.

DDoS-Angriffe

DDoS steht für Distributed Denial of Service. Es ist eine Angriffsart, bei der zu viele Anfragen an einen bestimmten Server gesendet werden. Infolgedessen überfordert ein DDoS-Angriff die Kapazität einer Website, mehrere Anfragen zu verarbeiten, und verhindert, dass sie ordnungsgemäß funktioniert.

Tiefe Paketinspektion

Deep Packet Inspection oder DPI ist eine Art Netzwerkpaketfiltertechnologie, die den Datenteil und den Header eines Pakets überprüft, um Spam, Viren oder schädliche Inhalte herauszufiltern. Grundsätzlich lokalisiert, erkennt und blockiert Deep Packet Inspection unerwünschte Inhalte, die von herkömmlicher Paketfilterung möglicherweise unentdeckt geblieben sind.

DNS

DNS steht für Domain Name System, das im Grunde wie ein Adressbuch des Internets ist. DNS funktioniert, indem es Hostnamen wie www.example.com in eine computerlesbare IP-Adresse wie 192.168.2.2 umwandelt. Wenn Benutzer also CBS.com in ihren Browser eingeben, wandeln DNS-Resolver den Hostnamen in eine geeignete IP-Adresse um, um die Webseite zu finden.

DNS-Leck

Ein DNS-Leck tritt auf, wenn eine VPN-App ihre eigenen proprietären anonymen DNS-Server nicht verwendet und Standard-DNS-Server verwendet, die von einem Internetdienstanbieter gehostet werden. Dadurch wird eine VPN-App private Daten preisgeben und ihren Benutzer preisgeben, obwohl sie mit einem sicheren VPN-Server verbunden ist. Kostenlose VPNs sind oft anfällig für Lecks.

Verschlüsselung

Verschlüsselung ist ein Prozess, bei dem einfache Informationen in einen Code umgewandelt werden, um zu verhindern, dass unbefugte Personen darauf zugreifen. Die Verschlüsselung wandelt Klartext in Chiffretext um, der nur mit dem Schlüssel entschlüsselt werden kann, den der Absender dem Empfänger zur Verfügung stellt.

Verschlüsselungsschlüssel

Ein Verschlüsselungsschlüssel besteht aus einer Reihe von Bits, die speziell zum Verschlüsseln oder Entschlüsseln bestimmter Informationen verwendet werden. Verschlüsselungsschlüssel werden durch komplexe Algorithmen generiert, um sicherzustellen, dass jeder Schlüssel anders und einzigartig ist. Je länger der Schlüssel ist, desto schwieriger ist es, ihn zu brechen.

Firewall

Eine Firewall ist im Grunde ein Netzwerksicherheitstool, das den ein- und ausgehenden Netzwerkverkehr eines Geräts auf der Grundlage vorgegebener Sicherheitsregeln überwacht und steuert. Eine Firewall schafft eine Barriere zwischen vertrauenswürdigen Netzwerken und nicht vertrauenswürdigen Netzwerken.

Fünf Augen

The Five Eyes ist eine internationale Allianz zum Austausch von Geheimdienstinformationen, bestehend aus Australien, Kanada, Neuseeland, dem Vereinigten Königreich und den Vereinigten Staaten. Diese fünf Länder sind dafür bekannt, ihre eigenen Bürger unrechtmäßig auszuspionieren und geheimdienstliche Informationen miteinander zu teilen. Die Existenz der Five Eyes war ein gut gehütetes Geheimnis, bis Edward Snowden 2013 eine Reihe von Dokumenten veröffentlichte, die die Allianz entlarvten.

Maulkorb

Eine Maulkorbverfügung ist eine gerichtliche Anordnung, die verhindert, dass Informationen veröffentlicht oder an unbefugte Dritte weitergegeben werden. Während einer laufenden Untersuchung kann einem Unternehmen eine Maulkorbverfügung erteilt werden, um zu verhindern, dass Informationen im Zusammenhang mit dem Fall durchsickern.

Geoblocking

Geoblocking ist der Prozess, bei dem eingeschränkt wird, auf welche Informationen oder Websites eine Person je nach ihrem physischen Standort zugreifen kann. Eine Datenbank mit IP-Adressen wird häufig verwendet, um geografische Sperren durchzusetzen. Geoblocks werden normalerweise aufgrund von Urheberrechtsbeschränkungen oder zur Einhaltung der Regeln und Vorschriften eines Landes durchgesetzt.

Geo-Spoofing

Geo-Spoofing ist eine Technik, mit der jeder ein VPN, Proxy oder Tor verwenden kann, um seine ursprüngliche IP-Adresse zu maskieren und eine völlig andere IP-Adresse zu erhalten, die in einem anderen Teil der Welt erscheint.

Große Firewall (GFW)

GFW oder die Great Firewall ist eine Technologie, die von der chinesischen Regierung verwendet wird, um das Internet innerhalb des Landes zu regulieren. Der Zweck des GFW besteht darin, fast alle ausländischen Websites wie Google, Facebook, YouTube usw. zu blockieren. Aufgrund des GFW erhalten rund 800 Millionen Menschen in China Zugang zu einem stark eingeschränkten Internet.

HTTPS

HTTPS steht für das Hypertext-Übertragungsprotokoll, das zum Senden von Daten zwischen einem Webbrowser und einer Website verwendet wird. HTTPS ist die sicherere Version des älteren HTTP. Der Grund, warum HTTPS sicherer ist, ist, dass es verschlüsselt ist. Aus diesem Grund erhöht HTTPS die Sicherheit von Datenübertragungen, was für die Übertragung sensibler Daten an Banking-Websites, E-Mail-Konten usw. wichtig ist.

IP Adresse

IP-Adresse steht für Internet-Protokoll-Adresse. Es besteht aus Zahlen oder Zeichen und ist eindeutig einem Computer oder einem Computernetzwerk zugeordnet. Eine IP-Adresse sieht etwa so aus (192.168.1.1). Alle mit dem Internet verbundenen Geräte haben eindeutige IP-Adressen, ähnlich wie Telefonnummern. IP-Adressen ermöglichen es Computergeräten, sich über das Internet miteinander zu verbinden.

IP-Leck

IP-Leck ist ein Ereignis, bei dem die echte IP-Adresse eines Benutzers preisgegeben wird, selbst wenn er mit einem VPN verbunden ist. Wenn Sie einen IP-Lecktest durchführen und Ihre Standard-IP-Adresse anstelle der Ihnen von Ihrem VPN-Anbieter zugewiesenen sehen, dann ist Ihre IP-Adresse undicht. Dies geschieht, wenn ein VPN seine eigenen verschlüsselten Server nicht nutzt und die Standardserver des Internetdienstanbieters verwendet.

IPSec

IPSec steht für Internet Protocol Security. Es ist ein Netzwerkprotokoll, das eine verschlüsselte Verbindung zwischen Geräten herstellt. Der Zweck dieses Protokolls ist die Sicherung von Daten, die über öffentliche Netzwerke übertragen werden. IPSec funktioniert, indem es IP-Pakete verschlüsselt und ihre Quelle authentifiziert.

IPv4

IPv4 steht für Internet Protocol Version 4. Es ist die vierte Iteration des Internet Protocol. IPv4 ist eines der Kernprotokolle, das für die gesamte Internetkommunikation verantwortlich ist.

IPv6

IPv6 ist die neuere, modernere Version von IPv4 und seinen Vorgängern. Der Grund, warum IPv6 besser ist als IPv4, ist, dass es ein Ortungs- und Identifizierungssystem für Computer im Internet bietet. IPv6 ist der Grund, warum alle Geräte, die im Internet kommunizieren, ihre eigenen eindeutigen IP-Adressen haben.

ISP

ISP ist nur die Abkürzung für einen Internet Service Provider. Es ist jedes Unternehmen, das für die Bereitstellung einer Internetverbindung für Verbraucher verantwortlich ist. T-Mobile, AT&T, Comcast sind Beispiele für Internet Service Provider oder ISPs.

Zuständigkeit

In der Welt der VPNs bezieht sich die Gerichtsbarkeit auf das Land, in dem ein VPN-Anbieter seinen Hauptsitz hat. Gerichtsbarkeiten sind wichtig, weil sie bestimmen, ob der VPN-Anbieter gesetzlich verpflichtet ist, Benutzerdaten zu protokollieren oder nicht. Zum Beispiel speichern und teilen VPN-Anbieter, die von den regierenden Gerichtsbarkeiten der Five Eyes aus operieren, VPN-Protokolle.

Notausschalter

Ein Notausschalter ist eine VPN-Sicherheitsfunktion, die Sie automatisch vom Internet trennt, falls Ihre VPN-Verbindung abrupt unterbrochen wird. Es wurde entwickelt, um zu verhindern, dass Ihre echte IP-Adresse preisgegeben wird, falls Sie vom VPN-Server getrennt werden.

UND

LAN steht für Local Area Network. Meist werden LANs verwendet, um Workstations oder PCs zu verbinden. LAN ermöglicht es Computergeräten in einem kleinen Bereich wie Büroräumen im Wesentlichen, über ein Ethernet-Kabel zu kommunizieren.

Protokoll

Ein Protokoll ist im Grunde eine Datei, die von einem Server gespeichert wird. Eine Protokolldatei speichert jede Aktion, die auf einem Server stattfindet, mit Zeitstempeln und Anmeldeinformationen. VPN-Protokolle speichern Informationen darüber, wie ein bestimmter Benutzer seinen Dienst nutzt. VPN-Protokolle sind äußerst schädlich für die Privatsphäre der Benutzer.

Man-in-the-Middle-Angriffe

Man-in-the-Middle-Angriff oder MitM ist ein Angriff, bei dem eine böswillige Entität in der Mitte sitzt und die Kommunikation zwischen zwei Parteien heimlich abfängt und verändert.

OpenVPN

OpenVPN ist eines der sichersten und am weitesten verbreiteten Protokolle in der VPN-Branche. Es ist supersicher und ist dafür bekannt, strenge geografische Sperren zu umgehen. Aber OpenVPN ist nicht nur ein Protokoll, sondern auch eine Software, mit der Benutzer eine sichere Punkt-zu-Punkt-Verbindung herstellen können. OpenVPN wurde von James Yonan entwickelt und 2001 der Öffentlichkeit vorgestellt.

Verschleierung

Verschleierung ist eine Technologie, die dem verschlüsselten VPN-Datenverkehr eine Tarnungsebene hinzufügt. Verschleierung wird verwendet, um verschlüsselten VPN-Verkehr zu verschleiern und ihn wie normalen HTTPS-Verkehr erscheinen zu lassen, damit er nicht von Firewalls blockiert wird. Diese Technologie ist in stark zensierten Ländern wie China weit verbreitet.

Perfekte Vorwärtsgeheimhaltung

Perfect Forward Secrecy ist eine Verschlüsselungsmethode, die eindeutige Sitzungsschlüssel für jede Transaktion erstellt. Selbst wenn es einem Hacker gelingt, auf die Daten einer Transaktion auf einem Server zuzugreifen, kann er auf diese Weise nicht auf andere Daten aus einer Gruppe von Transaktionen zugreifen. Perfect Forward Secrecy ist ein Prozess, um sicherzustellen, dass alle Transaktionen, die über das Internet gesendet werden, sicher bleiben.

Ping-Zeit

Ping oder Latenz ist die in Millisekunden gemessene Zeit, die ein Datenpaket benötigt, um zu einem Server und dann zurück zu Ihrem Gerät zu gelangen. Je niedriger die Pings sind, desto besser sind im Idealfall Ihre Internetgeschwindigkeiten.

PPTP

PPTP oder Point-to-Point Tunneling Protocol ist ein ziemlich altes Netzwerkprotokoll, das immer noch von VPN-Dienstanbietern verwendet wird. Es wurde 1995 eingeführt und ist weniger sicher als OpenVPN, da es an Verschlüsselung mangelt. Aus diesem Grund ist PPTP jedoch ziemlich schnell, was ideal für das Streaming ist.

Proxy

Jede Rechenressource wie ein Server, der Benutzern hilft, geografische Beschränkungen zu umgehen, wird als Proxy bezeichnet. Virtuelle private Netzwerke sind Proxys, die den Datenverkehr der Benutzer über Remote-Server leiten und es ihnen erleichtern, geografische Sperren zu umgehen.

Ransomware

Ransomware ist eine Art Malware, die alle Dateien auf dem Computer eines Opfers verschlüsselt. Der Angreifer fordert dann ein Lösegeld im Austausch für die wertvollen persönlichen Daten des Opfers. Typischerweise fordern Hacker Kryptowährungen, um keine Spuren zu hinterlassen.

Router

Ein Router ist ein Netzwerkgerät, das Datenpakete zwischen Computernetzwerken weiterleiten soll. Router sind dafür verantwortlich, Datenpakete an ihre Ziele im Internet zu leiten.

Gleichzeitige Verbindungen

Im Zusammenhang mit VPN beziehen sich gleichzeitige Verbindungen auf die Anzahl der Benutzer, die ein VPN-Anbieter für die Verwendung eines einzelnen Kontos zulässt. Einige VPN-Anbieter erlauben die gleichzeitige Verbindung von 5 Geräten, während andere eine unbegrenzte Anzahl von Geräten zulassen.

SmartDNS

SmartDNS ist eine Funktion, die von VPN-Anbietern angeboten wird und es Benutzern ermöglicht, geografische Sperren zu umgehen, indem sie DNS-Server verwenden, die auf dem Standort des Benutzers oder dem Streaming basieren, das sie zu entsperren versuchen. SmartDNS fehlt die Verschlüsselung, weshalb es nur zum Entsperren von Streaming-Diensten bevorzugt wird.

Charta der Schnüffler

Die Snoopers' Charter oder früher der Investigatory Powers Act ist ein von der ehemaligen Innenministerin Theresa May vorgeschlagenes Gesetz, das ISPs im Vereinigten Königreich verpflichtet, Kundendaten zu speichern und sie an die örtlichen Strafverfolgungsbehörden weiterzugeben.

SSL

SSL steht für Secure Sockets Layer. Diese Technologie ist für die Sicherung sensibler Daten verantwortlich, die zwischen zwei Computern übertragen werden. SSL verhindert, dass böswillige Entitäten Daten abfangen und ändern, die online übertragen werden.

Split-Tunneling

Split-Tunneling ist eine von VPN-Anbietern angebotene Funktion, mit der Benutzer einen Teil ihres Datenverkehrs durch den verschlüsselten VPN-Tunnel leiten können, während der Rest des Datenverkehrs unverschlüsselt bleibt. Zum Beispiel, Banking-Apps zu erlauben, den verschlüsselten Tunnel zu passieren, während Social-Media-Apps ausgeschlossen werden.

Tor

Tor oder The Onion Router ist ein Open-Source-Netzwerk, das es Benutzern ermöglicht, anonym im Internet zu surfen. Auf das Tor-Netzwerk kann nur über einen Tor-Browser zugegriffen werden. Tor anonymisiert Ihren Webverkehr, indem es ihn durch verstreute Knoten leitet.

Tunnel

Ein VPN-Tunnel ist eine verschlüsselte Verbindung zwischen Ihrem Gerät und dem VPN-Server. Niemand außerhalb des Tunnels kann die durchlaufenden Daten sehen oder abfangen.

VPN-Client

Ein VPN-Client ist eine App, die Sie auf Ihrem Telefon, Laptop oder Router installieren und mit der Sie eine sichere Verbindung mit einem VPN-Server herstellen können.

VPN-Protokoll

VPN-Protokolle sind eine Reihe von Regeln, die bestimmen, wie eine VPN-App eine sichere Verbindung zu einem VPN-Server herstellt. Einige Protokolle bieten leistungsstarke Sicherheit, während andere hohe Geschwindigkeiten bieten. Einige gängige VPN-Protokolle sind PPTP, OpenVPN und IPSec.

VPN-Server

Ein VPN-Server ist eine vermittelnde Ressource zwischen einem Benutzer und dem Internet. Es ist dafür verantwortlich, seinen Benutzern eine andere IP-Adresse zuzuweisen und es ihnen zu erleichtern, geografische Sperren zu umgehen.

Garantierter Kanarienvogel

Ein Warrant Canary ist im Grunde ein Blogbeitrag, durch den VPN-Dienstanbieter ihre Benutzer informieren, wenn sie jemals eine staatliche Vorladung zur Offenlegung von Kundeninformationen erhalten. Es hilft, Transparenz zwischen dem Anbieter und seinen Kunden zu schaffen.

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen