Kaspersky VPN sperrt in Russland Warezseiten

Einst war “Russland” das Downloadparadies ohnehin, bis vor 2-3 Jahren hat sich dort kaum einer um das Urheberrecht geschert, ABER das ist Vergangenheit.

Nach dem der “Hauptprovider” Roscomnadzor bereits abertausende Seite gesperrt hab, trifft es jetzt auch “USER” die VPN nutzen.

Ausgerechnet “Kaspersky VPN” spielt jetzt “Helfeshelfer” um über deren VPN auf illegalen Warezseiten sperren zu können !!!

Weiterhin haben die zahlreiche weitere “VPN” Dienste angeschrieben, um ebenfalls aktiv zu werden… ! NordVPN, ExpressVPN, TorGuard, IPVanish, VPN Unlimited, VyprVPN, Kaspersky Secure Connection, HideMyAss!, Hola VPN, and OpenVPN

Nun wenn das Schule macht, und die auch noch bei uns anfangen VPN zu kontrollieren, ist bald “Zappendüster” mit der Szene in Russland. Hoffentlich schwappt der “Trend” nicht zu Deutschland über… :crazy_face:

Quelle: torrentfreak . com

Finde bei Torrentfreak links darunter den Artikel ebenfalls SEHR interessant !! Das würde von vornerein das ganze Blocking, was nunmal momentan anscheinend total hip und tight ist, erstmal in einem viel blasseren Licht dastehen lassen !!

Encrypted DNS and SNI Make Pirate Site Blocking Much Harder

Pirate site blocking is seen as an an effective enforcement tool for rightsholders. However, network experts and Internet providers warn that new threats are on the horizon. Encrypted DNS and SNI can potentially make it much more complicated to prevent people from visiting certain websites…

:metal:

Bin ICH heute wieder netty…

PS. Sind ja nicht alle in “englisch” so firm…

Warum haste das nicht als Gastartikel eingereicht?

  1. Weil ich ein wenig “schüchtern” bin.

  2. Weil du gerade “bezahlte” Autoren suchst, Hey hier bin ICH…

  3. Weil meine Top-Story in Arbeit ist.

Also 3 gute Gründe, warum ich keinen Gasteintrag geschrieben habe. :yum:

Gastartikel gab’s vor meiner heutigen Suchanfrage, das zählt nicht. Schüchtern, Du? :wink:

Vertrauenswürdiger rekursiver Resolver:
Firefox bietet einen optionalen Resolvermechanismus mit einem dedizierten DNS-over-HTTPS-Server.

DNS-over-HTTPS (DOH) ermöglicht DNS-Auflösungen mit verbessertem Datenschutz, sicheren Übertragungen und verbesserter Leistung.

Einstellen von DNS-over-HTTPS in Firefox:
Setzen Sie network.trr.mode auf 2, um DNS Over HTTPS zur ersten Wahl für den Browser zu machen, aber verwenden Sie reguläres DNS als Fallback (0 ist “off by default”, 1 lässt Firefox auswählen, was schneller ist, 3 für TRR only mode, 5, um es explizit auszuschalten).
Setzen Sie netzwerk.trr.uri. Eine, die Sie verwenden können: https://mozilla.cloudflare-dns.com/dns-query (Datenschutzerklärung), https://dns.google.com/experimental
TRR ist standardmäßig auf OFF voreingestellt und Sie müssen eine URI für einen verfügbaren DOH-Server festlegen, um ihn verwenden zu können. Da der URI für DOH mit einem eigenen Namen versehen ist, muss er möglicherweise den nativen Resolver für das Bootstrapping verwenden. (Optional kann der Benutzer die IP-Adresse des DOH-Servers in einem Pref einstellen, um die erforderliche initiale native Auflösung zu vermeiden.)

Alle Einstellungen für TRR befinden sich unter der Hierarchie “network.trr”.

Dynamische Blacklist:
Um die Ausfallrate so gering wie möglich zu halten, verwaltet das TRR-System eine dynamische persistente Blacklist für Hostnamen, die nicht mit DOH aufgelöst werden können, sondern mit dem nativen Resolver arbeiten. Blacklisted Einträge werden über DOH für ein paar Tage nicht erneut getestet. “localhost” und Namen in der TLD “.local” werden niemals über DOH aufgelöst.

Wenn TRR startet, überprüft es zuerst, ob es funktioniert, indem es zuerst einen “Confirmation”-Domainnamen überprüft. Diese Bestätigungsdomäne ist standardmäßig auf “example.com” voreingestellt. TRR wartet standardmäßig auch auf die Captive-Portal-Erkennung, um die grüne Flagge zu hissen, bevor sie aktiviert wird.

Kauf einer stabilen kostenpflichtigen Version von VPN. Ich denke, VPN ist kein Problem.

Für Kaspersky zählt, dass der Laden weiterläuft und keine Strafe ins Haus flattert, ausgerechnet für Warez. Andere VPN außerhalb Rußlands finden besser noch eine Gesetzeslücke.

Zu verschlüsselten DNS-Verbindungen wird’s auch bei uns Widerstand geben. Abfragen im Klartext sind einfach zu praktisch und zu reizvoll, um darauf zu verzichten, schon gar nicht widerstandslos, bzw Schlammschlacht wie beim UrhG.

Wo käme man hin, abhörsichere Einstellungen Nutzern zu überlassen. Das ein abhörsicheres DNS-Protokoll längst überfällig ist, erläutert Curl-Entwickler Daniel Stenberg: " Zu viel Klartext in unseren Netzen".

https://www.heise.de/newsticker/meldung/FOSDEM-Zu-viel-Klartext-in-unseren-Netzen-4296679.html

Das Zensor Roscomndazor es ernst meint, hat Google letzte Woche erneut erfahren. Laut TF vom 20.7. wurde ihnen satte 700,000 Rubel, umgerechnet 11,098 US-$ aufgebrummt. Die Quote geforderter Lösch-Links, sank angeblich von 80% im April auf 67,5% im Mai.

Google meint, sie hätten angekündigt, nicht blind_Links zu löschen, sondern nach Prüfung und sie hätten sich daran gehalten.

Gut, bei den Summen schon überraschend, dass sie überhaupt reagieren. Können ja noch ne Handvoll Happy-Meal Gutscheine sponsern.

Impressum Datenschutzerklärung