bind - resolvconf - network-manager-(gnome)

Einrichten des lokalen Netzes, Verbindung zu anderen Computern und Diensten.
Antworten
Petzi1964
Beiträge: 6
Registriert: 11.03.2018 22:32:21

bind - resolvconf - network-manager-(gnome)

Beitrag von Petzi1964 » 11.03.2018 22:40:43

Liebe Freunde!


Ich kenne mich in Neztwerktechnik nicht gut aus, und vielleicht liege ich da auch völlig falsch!

Ich habe Bind9 installiert. Mir wurde gesagt, mit meinen eigenen Namensserver kann mich mein Provider nicht überwachen, auf welchen Seiten ich gerade herum surfe. Mir wurde gesagt: "Die Installation von Bind genügt, sonst brauchst Du nichts weiters zu unternehmen!"

Andere Experten meinten aber wieder: "Du mußt den Bind erst richtig konfigurieren!" Ich durchsuchte daraufhin das Internet. Aber für meine Verhältnisse waren die unterschiedlichen Internetbeiträge zu schwer verständlich. Und auch gegenseitg zu sehr widersprüchlich.


In einem Beitrag habe ich gelesen, man müsse lediglich "resolvconf" installieren. Diese Software würde den Bind richtig konfigurieren, und außerdem würde es eine Verbindung herstellen zwischen dem Internet und meinen verschiedenen Internetanwendungen. Stimmt das?

Und da gibt es noch ein Problem: die Datei /etc/resolv.conf wird von network-manager-(gnome) überschrieben. Angeblich auch von der Software "dhcp", aber das dürfte bei mir nicht der Fall sein.
Also kam ich auf eine glorreiche Idee:
1.) Zuerst den network-manager-(gnome) deinstallieren.
2.) Danach den resolvconf installieren.
Zweiteres gelingt mir nicht, da ohne network-manager-(gnome) kein Internetzugang mehr vorhanden ist. Auch der Versuch, das Paket von wo anders downzuloaden und dann mittels dpkg offline zu installieren, schlug fehl.

Vielleicht ist dieser ganze Aufwand auch gar nicht nötig. In meiner Paketverwaltung steht geschrieben: " »host«-Paket kann nach der Installation von bind9-host sicher entfernt werden." Bedeutet das also, der Bind wird bereits ordnungsgemäß verwendet? resolvconf ist derzeit nicht installiert.

Es ist sehr leicht möglich, dass einem echten Experten, der das liest, sehr viele Ungereimtheiten und Widersprüche auffallen:
"Du brauchst einen völlig anderen Ansatz!"
"Man müßte das grundsätzlich ganz anders machen!"
usw.

Aber ich weiß nicht, wo ich anfangen soll! Wie gesagt, in der Netzwerktechnik bin ich wirklich nicht besonders gut. In diesem Forum habe ich keinen passenden Beitrag für mein Problem gefunden. Aber eventuell komme ich doch noch irgendwie auf einen grünen Zweig. Die Hoffnung stirbt ja bekanntlich zuletzt.

Für jeden Hinweis bin ich dankbar!

freundliche Grüße
Peter

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von MSfree » 11.03.2018 23:17:50

Petzi1964 hat geschrieben: ↑ zum Beitrag ↑
11.03.2018 22:40:43
Ich kenne mich in Neztwerktechnik nicht gut aus,....Ich habe Bind9 installiert.
bind ist ein ziemlich kompliziertes Serverprogramm, mit dem man sich auskennen muß.
Mir wurde gesagt, mit meinen eigenen Namensserver kann mich mein Provider nicht überwachen, auf welchen Seiten ich gerade herum surfe.
Das ist, man kann es gar nicht anders sagen, hochgradiger Bullshit. Dein Provider muß schließlich jedes einzelne Netzwerkpaket von deinem Anschluß zum Ziel und zurück transportieren. Es ist also völlig aussichtslos, sich vor dem Provider zu verstecken. Und was bei so einem Versteckspiel am allerwenigsten hilft, ist ein eigener Nameserver.

BenutzerGa4gooPh

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von BenutzerGa4gooPh » 12.03.2018 14:44:27

Eigentlich hat MSFree alles Wesentliche zur eigentlichen Anfrage gesagt. Um Bastellust in richtige (Anfänger-) Wege zu leiten:

Überblick zum Thema anonym surfen: https://wiki.ubuntuusers.de/Sicherheit/Anonym_Surfen/
Provider und "berechtigte Stellen" sehen jedenfalls bei Verschlüsselung (SSH, HTTPS etc.) keine Inhalte, Quell- und Ziel-IPs schon.
TOR und tails: Ohne Weiteres m. E. nur Nutzung des Tunnel bis Eintrittsknoten erkennbar, Inhalte verschlüsselt.

Freie unzensierte DNS-Server, brauchst nur darauf zu forwarden m. H. deines Routers: https://www.kuketz-blog.de/dns-unzensie ... ollierung/ (2 Einträge in deinem Router, primärer und sekundärer DNS)

Vielleicht mit einem "einfachen" (nicht-rekursiven) Nameserver Debiandnsmasq beginnen.
https://wiki.archlinux.org/index.php/Dnsmasq
Hardware z. B. https://www.administrator.de/wissen/net ... 91718.html
(oder bereits vorhandener Homeserver/NAS)
Schutz gegen Tracking "anflanschen", DNS-Blocker: https://www.kuketz-blog.de/pi-hole-schw ... -pi-teil1/

Funktioniert ähnlich https://addons.mozilla.org/de/firefox/a ... ck-origin/
Einstellungen -> Filterlisten :wink:
-> vorher probieren

Lesenswert: https://www.privacy-handbuch.de
https://digitalcourage.de/digitale-selbstverteidigung

Spaeter mal eigene Firewall bauen? https://www.administrator.de/wissen/pre ... 49915.html
Darauf könnte ein eigener, rekursiver DNS, mit PFSense z. B. Debianunbound und ein zentraler Adblocker laufen.
https://de.wikipedia.org/wiki/Rekursive ... sauflösung
Aber ich weiß nicht, wo ich anfangen soll! Wie gesagt, in der Netzwerktechnik bin ich wirklich nicht besonders gut.
Verschaffe dir m. H. der Links einen Überblick und beginne mit einfachen Schutzmaßnahmen (freie DNS, Addons uBlockOrigin, noscript oder umatrix).
Tails mit TOR kannst du mittels Live-USB-Stick einfach ausprobieren ohne zu installieren. Vorher Doku lesen: https://tails.boum.org/getting_started/index.de.html
Dann Bastel-"Projekt".
Zuletzt geändert von BenutzerGa4gooPh am 12.03.2018 21:43:22, insgesamt 2-mal geändert.

abc
Beiträge: 60
Registriert: 02.08.2015 11:44:01

hinter 2 Routern

Beitrag von abc » 12.03.2018 19:10:12

Hallo


Das mit Bind wird so erklärt: Bind läuft ohne extra Konfiguration als Cache so dass weniger Anfragen rausgehen...


Eine Frage habe ich noch. Ich sitze hinter zwei Routern. Würde ein dritter den ich administrieren kann mir nützen um dort freie DNS-Server einzutragen?



Merci vielmal!

BenutzerGa4gooPh

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von BenutzerGa4gooPh » 12.03.2018 20:46:06

abc hat geschrieben: ↑ zum Beitrag ↑
12.03.2018 19:10:12
Ich sitze hinter zwei Routern. Würde ein dritter den ich administrieren kann mir nützen um dort freie DNS-Server einzutragen?
Du "sitzt" hinter viel mehr Routern. :wink:

Code: Alles auswählen

traceroute 8.8.8.8
Du kannst einen weiteren Router mit DNS-Forwarder einsetzen, so der Vorgängerrouter beides erlaubt. (Man kann DNS auch zwangsumleiten, eher selten gemacht). Mit NAT auf einem weiteren Router gibt es die wenigsten Probleme, so du keine öffentlich erreichbaren Server betreibst. Falls es sich nur um 1 oder wenige Hosts handelt, lohnt sich ein zusätzlicher Router kaum, trage einfach im Debiannetwork-manager einen DNS deiner Wahl ein. Funktioniert auch mit DHCP-Client (IP-Adresse automatisch beziehen), in entsprechender Registerkarte DNS explizit eintragen. Dürfte mit Windows analog klappen, mit Android nicht ohne Weiteres.
Das mit Bind wird so erklärt: Bind läuft ohne extra Konfiguration als Cache so dass weniger Anfragen rausgehen...
Durch immer mehr HTTPS (verschlüsselt) lohnt sich ein extra DNS-Cache privat kaum noch. Wenn man aber schon einen DNS-Forwarder mit Caching hat, nutzt man diese Kombination weiter. Bind9 nur dafür ist oversized (komplex), dnsmasq genügt. Oder eben den DNS-Forwarder des sowieso vorhandenen Routers nutzen.

Edit: Alternativer DNS wirklich aktiv? dig oder nslookup ohne Angabe eines bestimmten DNS-Servers:
https://wiki.ubuntuusers.de/dig/
https://www.computerhope.com/unix/unslooku.htm

abc
Beiträge: 60
Registriert: 02.08.2015 11:44:01

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von abc » 12.03.2018 23:22:57

Vielen Dank @Jana66
Gute Info dass DNS-Wahl auch trotz DHCP geht, werde das testen!
Merci vielmal!

BenutzerGa4gooPh

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von BenutzerGa4gooPh » 13.03.2018 11:38:26

abc hat geschrieben: ↑ zum Beitrag ↑
12.03.2018 23:22:57
Gute Info dass DNS-Wahl auch trotz DHCP geht, werde das testen!
So ganz einfach mit Netzwerkmanager-GUI ist es doch nicht. Es steht geschrieben: Netzwerkmanager -> IPvX-Einstellungen -> Methode Automatisch (DHCP) -> Zusätzliche DNS-Server.

Vor und nach testweisem Eintrag von 8.8.8.8 als zusätzlicher DNS einschl. Neuaktivierung Netzwerk:

Code: Alles auswählen

dig debianforum.de
...
;; SERVER: 10.65.11.1#53(10.65.11.1)
...
Es kommt nach wie vor der per DHCP gelernte DNS-Server primär zum Einsatz. Bei mir der lokale 10.65.11.1 (DNS-Forwarder auf Router)
Zusätzlich heißt also sekundär (wenn der primäre nicht verfügbar ist). Beim Schreiben des Beitrages mit Tablet wusste ich das mit dem "zusätzlich" nicht aus dem Kopf.

Man muss sich wohl was anderes einfallen lassen, z. B. dhclient-Konfiguration:
Modifying /etc/dhcp/dhclient.conf
The /etc/dhcp/dhclient.conf file can be populated with directives that will override the options sent by the DHCP server. For example, these directives will override the domain, search, and nameserver parameters that are placed into /etc/resolv.conf:
supersede domain-name "example.com";
supersede domain-search "example.com";
supersede domain-name-servers 127.0.0.1;
https://wiki.debian.org/resolv.conf
oder nmcli-Kommando?
Prinzipiell ist auf jeden Fall möglich, den per DHCP vom Provider gelernten DNS zu ignorieren, andere selbst zu zu konfigurieren.

BenutzerGa4gooPh

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von BenutzerGa4gooPh » 13.03.2018 12:09:35

Doppelpost hiermit gelöscht.
Zuletzt geändert von BenutzerGa4gooPh am 14.03.2018 14:55:13, insgesamt 1-mal geändert.

Petzi1964
Beiträge: 6
Registriert: 11.03.2018 22:32:21

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von Petzi1964 » 13.03.2018 23:52:43

Liebe(r) Jana66,

Du hast mir viele gute Hinweise gegeben.
https://wiki.ubuntuusers.de/Sicherheit/Anonym_Surfen/ habe ich in der Vergangenheit schon öfter gelesen.
Der Artikel https://www.kuketz-blog.de/dns-unzensie ... ollierung/ beschäftigt mich am meisten. Es ist nur das Problem, dass die Konfiguration auf den zitierten Seiten nicht gegeben ist, oder der angegebene Link nicht funktioniert. Ich habe bereits entsprechende Emails gesendet. Vorübergehend habe ich einen anderen Proxy eingesetzt, aber ich werde mich weiter mit dem von Dir zitierten Artikel auseinandersetzen.

Ich: "Mir wurde gesagt, mit meinen eigenen Namensserver (Bind) kann mich mein Provider nicht überwachen, auf welchen Seiten ich gerade herum surfe."
MSfree antwortete: "Das ist, man kann es gar nicht anders sagen, hochgradiger Bullshit."
Was bringt es also, wenn ich statt bind den dnsmasq verwende,den Du mir empfohlen hast? Das ist wahrscheinlich schon wieder die Frage eines Menschen, der sich sehr wenig mit der Materie auskennt! Ich bitte um Nachsicht!

Den von Dir empfohlenen uBlock verwende ich beim Onlinebanking, weil ich dort am meisten geschützt sein will.
Beim normalen Surfen befürchte ich, zu viele Einschränkungen lassen zu viele Seiten nicht mehr richtig funktionieren.

Deine anderen Beiträge werde ich aufmerksam durchlesen. Den in einem Beitrag erwähnten poteo.de verwende ich schon seit mehreren Jahren.

freundliche Grüße
Peter

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von MSfree » 14.03.2018 08:50:04

Petzi1964 hat geschrieben: ↑ zum Beitrag ↑
13.03.2018 23:52:43
Ich: "Mir wurde gesagt, mit meinen eigenen Namensserver (Bind) kann mich mein Provider nicht überwachen, auf welchen Seiten ich gerade herum surfe."
MSfree antwortete: "Das ist, man kann es gar nicht anders sagen, hochgradiger Bullshit."
Was bringt es also, wenn ich statt bind den dnsmasq verwende,den Du mir empfohlen hast?
Wie gesagt, ein eigener Nameserver schützt nicht vor Überwachung und er kann auch nicht vor gefälschten Nameserverantworten schützen. Der eigene Nameserver benötigt letzlich die Hilfe anderer Nameserver, die vom eigenen Nameserver befragt werden, wenn der den abgefragte Hostnamen selbst nicht in eine IP-Adrese auflösen kann. Der Provider kann sich nun im Prinzip in diese Abfrage einklinken und manipulierte IPs zurückliefern, um z.B. Netzwerkverkehr über eine Überwachungsrechner umzuleiten. Allerdings braucht man für die Umleitung über einen Überwachungsrechner nicht einmal DNS-Abfragen zu manipulieren, man kann so eine Überwachungsmaßnahme auch einfach mittels Routing über einen NSA-Rechner leiten, was spätestens am De-CIX sowieso passiert.

Ein Grund, einen eigene DNS zu betreiben ist, das man ja auch im eigenen LAN eine Namensauflösung möchte. Ich will meine Rechner im LAN nicht mit 192.168.2.15 ansprechen müssen, mir ist da keksdose.meinnetz.private deutlich lieber, leichter zu merken und mit einem DNS einfacher zu warten (weil weitgehend per DHCP automatisiert) statt /etc/hosts-Dateien zu pflegen. Ob man dazu bind plus isc-dhcp oder dnsmasq nimmt, ist technisch gesehen egal. dnsmasq ist aber um Welten einfacher zu konfigurieren und bringt DNS und DHCP in einem Programm.

Programme wie uBlock schützen ebefalls nicht vor Überwachung, sie blockieren nur gezielt Netzwerkverkehr zu bekannten Servern, um in erster Linie Werbung gar nicht erst zu übertragen und um bestimmte Javascripte nicht in den Browser zu laden. Es gibt z.B. Javascripte, die einen sogenannten Herzschlag (Heartbeeat) zum Seitenanbieter liefern, dein Browser meldet sich dann im 1-10 Sekundentakt beim Anbieter, um es z.B. Zeitungsverlagen zu ermöglichen, zu messen, wie lange man bei einem bestimmten Artikel verweilt, und welche Werbung man sich angesehen hat. Solches Tracking ist inzwischen leider auf allen kommerziellen Seiten verbreitet, teilweise werden bis zu 20 socher Heartbeat-Skripte von einer einzigen Seite geladen. Das untergräbt massiv die Privatsphäre und ggfls. sogar die Sicherheit.

Gegen Überwachung hilft im Ernstfall gar nichts. Letztlich muß jedes Netzwerkpaket durch dein DSL-Modem und kann hier ganz bequem zum Überwacher ausgeschleift werden. Ob der Überwacher mit den Netzwerkpaketen etwas anfangen kann, ist eine andere Frage. Durch Verschlüsselung kann man zumindest verhindern, daß (einfach) mitgelesen werden kann. Daß du auf irgendwelchen Schmuddelseiten surfst kann man trotzdem feststellen, denn die IP-Adresse deines DSL-Anschlusses und die IP-Adresse des Schmuddelservers müssen im Klartext übertragen werden. Der DNS spielt in der Überwachungskette praktisch keine Rolle.

Petzi1964
Beiträge: 6
Registriert: 11.03.2018 22:32:21

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von Petzi1964 » 14.03.2018 15:16:14

Danke für Deine Antwort!

Natürlich gibt es keine 100%ige Datensicherheit. Da hast Du schon recht!
Aber bei Benutzung von TorBrowserBundle im normalen PC oder Tails bin ich doch so einigermaßen halbwegs geschützt?

Im Buch "Darknet" vom Author Otto Hostettler wird beschrieben, wie manche Händler schon seit langer Zeit mit Rauschgift handeln. Und es wird auch beschrieben, dass die Polizei mit ihrer Technik praktisch machtlos ist. Die meisten Täter werden erwischt, weil sie einen "konservativen" Fehler machen. Also zum Beispiel ausnahmsweise einmal ein Mail außerhalb des Tor versenden. Also, so ganz sinnlos scheint das ja auich nicht zu sein.

Was mich betrifft, ich mache nichts kriminelles. Aber es gibt Bereiche, wo ich mir denke, das geht eingentlich niemanden etwas an!
Meine Gesundheit, meine Religion, meine Sexualität und sowas!

Als weitere Schutzmaßnahme habe ich meine Browser virtualisiert. Damit das Internet keinen Zugriff auf meine persönliche Daten auf der Festplatte hat.
Und eventuelle Schadsoftware im virtualisierten Container bleibt, der nach Gebrauch geschlossen und gelöscht wird.

Ausgesprochen interessant finde ich den Link https://www.kuketz-blog.de/dns-unzensie ... ollierung/ (DNS: Unzensierte und freie DNS-Server ohne Protokollierung). Auch das hilft doch ein wenig in Richtung Anonymisierung?
Ich hatte schon vor sechs Jahren Proxyserver verwendet.
Aber dann bin ich drauf gekommen: Du weißt nicht wirklich, welchem DNS du vertrauen kannst. Und welcher DNS sich mit Datenhandel ein kleines Körberlgeld dazu verdient! Ich glaube, die in diesem Artikel erwähnten Server dürften wohl vertrauenswürdig sein?

freundliche Grüße
Peter

BenutzerGa4gooPh

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von BenutzerGa4gooPh » 14.03.2018 15:25:54

Petzi1964 hat geschrieben: ↑ zum Beitrag ↑
13.03.2018 23:52:43
Was bringt es also, wenn ich statt bind den dnsmasq verwende,den Du mir empfohlen hast?
Gegen Überwachung schützt ein eigener DNS gar nichts, der muss ja öffentliche DNS-Server anfragen. Das ohne weitere Massnahmen unverschlüsselt. Debiandnsmasq hatte ich zur Einarbeitung empfohlen. 1. Bastelprojekt auf extra Maschine wie Raspi in Vorbereitung auf anspruchsvollere? Probiere ruhig Debianunbound oder Debianbind9 - aber erst danach und mit angemessenerem Anspruch als reiner Forwarder/Cache. :wink:

Früher (heute ?) gab es mal Webseiten mit Stoppschildern per DNS-Falschantworten. Daher hat Frau Flintenuschi von der Leyen den älteren Spitznamen Zensursula. Sehr primitive Methode. Sobald man einen öffentlichen, ausländischen, unzensierten DNS-Server nutzt - Freie Fahrt für teutsche Bürger. Deshalb der Link auf
kuketz https://www.kuketz-blog.de/dns-unzensie ... ollierung/
oder CCC mit IPs von DNS-Servern:
Auf Verlangen der Bezirksregierung Düsseldorf werden Provider gezwungen, bestimmte Webseiten zu blockieren. Die Provider haben daraufhin ihre DNS-Daten in der oben beschriebenen Weise manipuliert. Die Listen wurden so verändert, daß alle Anfragen zu beanstandeten Webseiten umgeleitet werden. Sie bekommen dann – gegen Ihren Willen(!) – nicht mehr das zu sehen, was Sie angefordert haben, sondern eine ganz andere Seite. Eventuell sogar die Webseite der Bezirksregierung Düsseldorf.
https://www.ccc.de/censorship/dns-howto/

Besser geschützt vor falschen DNS-Antworten ist man mit DNS-Servern wie Debianunbound oder Debianbind9, die rekursiv u. a. Root-Server fragen. Wenn man es denn konfigurieren kann. Noch besser mit DNSSEC. Und Verschlüsselung der DNS-Kommunikation (DNSCrypt) gibt es mittlerweile auch (vereinzelt).

Insgesamt können im Accessnetz des Providers auch mit Verschlüsselung Quell- und Ziel-IPs zugeordnet/personalisiert werden, mit Verschlüsselung keine Inhalte gelesen werden. Theoretisch. :wink:
Deshalb ist die Geschichte Anonymitaet mit besonderem Blick auf DNS unzweckmaessig, zu kurz gedacht. In "DNS-Friedenszeiten" bringt ein Forwarding auf unzensierte, öffentliche DNS vs. dem des Providers wohl kaum Nutzen - macht aber auch keinen Aufwand, kann jeder Router. :D

Tor/tails oder VPNs sind die entsprechende Liga für Anonymität. M. E. haben die eigene DNS oder verfälschen die Quell-IPs der Anfragen.
Zuletzt geändert von BenutzerGa4gooPh am 14.03.2018 19:07:48, insgesamt 1-mal geändert.

Petzi1964
Beiträge: 6
Registriert: 11.03.2018 22:32:21

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von Petzi1964 » 14.03.2018 17:50:00

Ǵut!

Also zwei Begriffe, die vielleicht getrennt werden müssen:

1.) Ein PC-interner DNS bringt nichts, weil die DNS-Anfragen sowieso öffentlich sind.

2.) Wenn ich zu einem vertrauenswürdigen externen DNS in den USA verschlüsselt verbunden bin, wieso bringt das nicht viel?
Mein eigener Provider könnte dann nicht mehr mitlesen, was ich im Internet gerade mache. Und auf welcher Seite ich gerade bin. Hätte ich gedacht.
Oder habe ich da irgend etwas nicht richtig verstanden?

Mir ist schon klar: das Verbergen der IP ist zu wenig.
Da gibt es noch den Fingerprint, das Tracking, Flashcookies, sogar ein Soundfingerprint, Werbung und vieles, vieles mehr.
Ich habs einmal versucht mit wechselndem User-Agent und Vortäuschen eines falschen Canvas. In Kombination mit einem Elite-DNS in den USA.
Sogar Google konnte ich reinlegen (die blockieren, sobald sie den Server durchschauen).
Und das bringt alles nichts?
Ich kann mir schon vorstellen: das alles ist natürlich nicht so gut wie Tails und Tor! Aber das bringt alles nichts?

freundliche Grüße
Peter

BenutzerGa4gooPh

Re: bind - resolvconf - network-manager-(gnome)

Beitrag von BenutzerGa4gooPh » 14.03.2018 18:21:23

Petzi1964 hat geschrieben: ↑ zum Beitrag ↑
14.03.2018 17:50:00
Ein PC-interner DNS bringt nichts, weil die DNS-Anfragen sowieso öffentlich sind.
Kann man so nicht sagen, kommt auf die DNS-Software bzw. deren Kommunikation/Verschlüsselung an, nicht auf den Ort der Installation des eigenen DNS-Servers (PC, Router, dedizierte Server-Hardware).

Vermutung: Rekursiv/iterativ wirkende lokale DNS wie Debianunbound und Debianbind9 könnten bereits durch die komplexe Kommunikation mit mehreren öffentlichen DNS-Servern Überwachung (neben gefälschten Antworten) trotz Klartext erschweren. Bin mir jedoch nicht sicher, da kein Spitzel. (Schlapphut ist ein Euphemismus, Anzahl derer neuerdings inflationär wachsend.)
https://de.wikipedia.org/wiki/Rekursive ... sauflösung
Petzi1964 hat geschrieben: ↑ zum Beitrag ↑
14.03.2018 17:50:00
Wenn ich zu einem vertrauenswürdigen externen DNS in den USA verschlüsselt verbunden bin, wieso bringt das nicht viel?
DNSCrypt würde deine Anfragen verbergen, den angefragten DNS-Server m. E. nicht. Nun viel Spaß beim Finden und Einrichten einer funktionierenden DNSCrypt-Loesung, eines vertrauenswürdigen Servers, der das kann.

Tja, USA, NSA, American First, Patrioten und Patriot Act, amerikanische DNS-Betreiber, arschkriechende Deutsche und "Europäer" mit befreundeten Diensten?! Russen, Nordkoreaner und Chinesen interessieren wahrscheinlich deutschen Privatdaten, -meinungen und Interessen eher weniger als "eingeborene" und sie arbeiten mit amerikanischen/deutschen/europäischen Geheimdiensten und Behörden offensichtlich nicht sonderlich gut zusammen. :mrgreen:
Problem: Aufmerksamkeit deutscher Behörden/Geheimdienste deshalb? Gibt wohl derzeit noch einige neutrale Staaten ...
Insgesamt eher bedenkenswert bei Wahl eines VPN-Providers als wegen DNS.
Da gibt es noch den Fingerprint, das Tracking, Flashcookies, sogar ein Soundfingerprint, Werbung und vieles, vieles mehr.
Tracking ist ein anderes Thema und Teilerfolge sind auch Erfolge!
Sogar Google konnte ich reinlegen (die blockieren, sobald sie den Server durchschauen).
Verstehe ich so nicht. Startpage, Metager, Duckduckgo ... als Suchworte für Google.

Langsam wird es mir jedoch zuviel Smalltalk, Recherchegrundlagen sind verlinkt.

Antworten