[keweonDNS][Online Security und Adblock][Ohne Root][Offiziell-Support]

  • 2.196 Antworten
  • Letztes Antwortdatum
Status
Für weitere Antworten geschlossen.
@cptechnik

Das kann sein dass das an den langsamen Servern liegt.
Ich hab jetzt wieder alles neu installiert und schon läuft es wieder einigermaßen.
Das macht mich selbst grade irre...
 
Guck trotzdem mal meine Adressen durch...
Beiträge automatisch zusammengeführt:

Beispiele:
cptechnik schrieb:
cptechnik schrieb:
SDR# and Airspy Downloads - airspy.com
prüfen, bitte
Beiträge automatisch zusammengeführt:

wenn man über TOR kommt, kommt eine captcha Abfrage...
... ich habe gehört, das wird oft auch von illegalen Seiten so gemacht ... vielleicht deshalb...
Beiträge automatisch zusammengeführt:

vielleicht eine ddos prüfung über cloudflare... hatte jetzt gerade so eine Vor-Seite...
Beiträge automatisch zusammengeführt:

PassMark - AMD Embedded G-Series GX-224IJ Radeon R4E - Price performance comparison
cptechnik schrieb:
(www.)strato.de – (geht) geht nicht
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: MrT69
Ich bin grade noch unterwegs aber ich häng da nachher noch einen Server mit dran.
Dann läuft das, ich hab dann keinen Testserver mehr - aber so nervt das wirklich.
Beiträge automatisch zusammengeführt:

cptechnik schrieb:
Guck trotzdem mal meine Adressen durch...
Beiträge automatisch zusammengeführt:

Beispiele:

Oh... da is was schief gelaufen. Die hätten schon raus sein sollen. Sorry!!!
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: cptechnik
... wenn Du wieder am "Arbeitsplatz" bist...!
 
  • Danke
Reaktionen: MrT69
@cptechnik

Das Problem sind wirklich die virtuellen Server. Die haben "nur" 16GB RAM und mit 13GB an Blacklisten ist das weit über dem Limit. Ich weiß auch nicht was ich eventuell kürzen könnte. Die AntiViren Datenbank könnte ich abhängen, aber - das halte ich nicht für so ganz schlau, auf die verlasse ich mich (erfolgreich) seit Jahren.
Virtuell is ja ganz nett, aber - verzeih den Ausdruck - es ist und bliebt einfach scheiß langsam.

Na ja, ich könnte eher noch was an "Blacklisten" reinschieben, aber dann reichen selbst 128GB RAM nicht aus ;)
Augen zu und beten! Einfach mal ganz fest Daumen drücken!!!!
Beiträge automatisch zusammengeführt:

@cptechnik CQ/DX - bist du QRV? ;)

Ich hab mir das mal angesehen mit der qrzqq Domain. Die gibt es nicht mehr. Also, sagt auch GoogleDNS.
Die anderen beiden sollte (gleich) gehen, falls noch zu.
 
Zuletzt bearbeitet:
MrT69 schrieb:
CQ/DX - bist du QRV?
hier wie da... beruflich... ;)

qrzcq !
ich muss aber selber noch mal nachsehen... Grad schlecht...
 
  • Danke
Reaktionen: MrT69
Hallo,
benutzt eigentlich jemand den Bromite Browser von bromite,org und keweon?
Egal was ich einstelle es kommt immer die Adblockerwarnung z.B, auf sport1.de
mit dem Samsung Browser läuft alles wie es soll.
 
  • Danke
Reaktionen: MrT69
t-online.de
wetter.t-online.de
.... soooo böse sind die doch nicht...!!!???!!!


(www.qrzcq.com / qrzcq.com ... funktioniert)
Beiträge automatisch zusammengeführt:

@MrT69 kannst Du in der "Fehler-Seite" einen Text unterbringen, ... also wenn fälschlicherweise t-online.de geblockt wird, dass man am mobilen Browser erkennt, dass es keweon war... am Desktop kann man es am favicon erkennen...
 
Zuletzt bearbeitet:
@MrT69 ... Ping!
 
@Sensor
So wie das aussieht hast du das Zertifikat drauf, allerdings scheint das der Bromite Browser nicht zu nehmen. Gibt es da einen Einstellung dass der Browser System Zertifikate nehmen soll/kann?
 
Dass es lahmt muss ich nicht erwähnen, oder @MrT69 ?
 
@MrT69
Mit dem Zertifikat liegst du richtig, in den Einstellungen bei Bromite habe ich diesbezüglich nichts gefunden. Egal benutz ich halt weiter die Beta vom Samsung. Danke
 
  • Danke
Reaktionen: MrT69
Ich hab was "spannendes" bei bild.de gefunden - soviel zum Thema "Bei Werbung ist der Datenschutz sicher".
Ruft man die Webseite "bild.de" auf werden im Hintergrund verschiedene JaveScripte geladen.

Darunter befindet sich die Adresse:
hxxxs://rem-track.bild.de/rem-1.1/track/mpt.js
wobei die Adresse REM-TRACK für "Remote Tracking" steht. Das Skript sorgt übrigens dafür, dass die berühmte AdBlock Detection bei bild.de richtig funktioniert.

Ebenso kommt ein weiteres Skript, dass dafür sorgt das die Werbedaten erfasst und verteilt werden.
Dieses Skript kommt von https://protected-by.clarium.io und wird unter folgender Adresse gehostet:
confiant-integrations.global.ssl.fastly.net

In diesem Script stehen 542 unterschiedliche Adressen, an die Nutzer Daten & Co. schön gleichmäßig verteilt werden.
https://pastebin.com/raw/dDaPZGbT (alle Adressen aufgelistet)

Hier das Script, NACHDEM es durch einen Browser gegangen ist:
https://pastebin.com/raw/zQW9mAeW

Unter anderem findet sich auch darin die Adresse "bildaktuellnews[.]com". Die Adresse wurde am 04.02.2021 registriert und der Besitzer der Adresse sitzt in:

*trommelwirbel*

Panama. Hinter der Adresse steht erst mal nichts, aber diverse Subdomains wie...

www21.bildnewsaktuell[.]com
www19.bildnewsaktuell[.]com
www20.bildnewsaktuell[.]com
www18.bildnewsaktuell[.]com
www15.bildnewsaktuell[.]com
www16.bildnewsaktuell[.]com
www14.bildnewsaktuell[.]com
www13.bildnewsaktuell[.]com
www7.bildnewsaktuell[.]com

...sorgen dafür das die Daten auch sauber verkauft werden können. Aber hey, die haben ja ne Datenschutzerklärung. Kann ja nix passieren.

Datenschutz und Datenschutzerklärung. Genau. Wo ist gleich nochmal der Mittelfinger Smiley?
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: s30507090, amico81 und nik
Mal was lustiges von unsere Telekom...

Wenn man sich bei der Telekom einloggen will, dann geht das über Telekom Login und schon geht's los.
Theoretisch.

Praktisch leider nicht. Denn die Adresse login.t-online.de ist nur ein DNS Alias. Das bedeutet, es ist nur ein Link bzw. ein Verweis auf eine andere Adresse. Die "echte Adresse" lautet: login.stroeerdp.de

Das haut vielleicht noch keinen um, aber der Hammer kommt gleich - denn wer steckt hinter dieser stroeerdp.de Adresse?

Für alle die Zug fahren... Ihr kennt sicherlich diese meeeega großen digitalen Werbedisplays die an den meisten und größeren Bahnhöfen stehen. Diese Werbedisplays gehören der Firma Ströer Digital Publishing GmbH (Ströer DP) und die sind nichts anderes als eine riesige Werbefirma.
Ergo, jeder, der T-Online hat, schleust seine Logindaten erst einmal viaT-Online durch die Werbeplattform von Ströer. Die Datenschutzerklärung der Telekom (von mir liebevoll immer wieder Datensammelerklärungsinformationsverarschung genannt) sieht bestimmt irgendwelche Partner oder so vor, die Zugriff auf die Daten haben dürfen. Müssen. Sollten. Wie auch immer, das durchzulesen erspare ich mir. Da auch Ströer auch Partner hat, na ja, die Kettenreaktion kann man sich ausmalen. Twaigo, Facebook, Google... nur um ein paar zu nennen. So, und jetzt kann man sich ausmalen wer wo welche Daten bekommt.

Das lässt sich übrigens auch ganz einfach überprüfen mit dem Login, dazu muss man lediglich einen Command Line (DOS Prompt) öffnen, dann NSLOOKUP eingeben und login.t-online.de eintippen und somit abfragen. Schon sieht man dass das nur ein CNAME/ALIAS ist der auf login.stroeerdp.de geht.

Das war allerdings noch nicht alles, die Telekom hat dem noch eins drauf gesetzt, denn die keweonDNS Server werden schließlich - gerade in Deutschland - sehr viel genutzt. Und ja, die Aktion der Telekom macht mich auch ein bisschen stolz.

Letztes Jahr hatte ich einen Redirect auf den DNS Servern gesetzt, so dass die URL login.t-online.de direkt auf die Adresse
ging und so das Werbenetzwerk umgangen werden konnte.

Zum einen geht der Redirect jetzt auf die Adresse
- was bedeutet, dass die Telekom die Adresse jetzt geändert hat.
Doch "OnTop" kommt jetzt allerdings noch dazu, die Telekom ZWINGT jetzt die Nutzer die Daten durch das Werbenetzwerk zu schleusen, denn geht man direkt auf den "accounts.login.idm.telekom.com" Link, landet man auf einer 403 Webseite.

Die Firma STRÖER wirbt auch auf der Webseite damit dass die über 32 (!) Millionen "Marketing Ziele" haben und ich denke da braucht man nicht mal 1 und 1 zusammenzählen wer das im Detail ist. Natürlich 100% Datenschutzkonform - selbst wenn die Logindaten von T-Online durch das STRÖER Werbenetzwerk geschleust werden, das versteht sich - laut Datenschutzerklärung - von alleine. Wer zählt denn schon die Logindaten vom Internetaccount zu hochsensiblen Daten? Die Telekom jedenfalls nicht.

Na ja... Soviel zum Thema "Wie aussagekräftig und zuverlässig ist eine Datenschutzerklärung". Leider kann ich das DERZEIT noch nicht abschalten dass die Daten der T-Online Nutzer so gesammelt oder erfasst werden - und liebe Telekom, dass nehme ich in diesem Fall sehr persönlich. Das wäre auch technisch recht einfach, allerdings würde das nur klappen bei Nutzern die das keweon Zertifikat installiert haben. Deswegen lass ich das erst mal so stehen - aber Ihr solltet euch auf jeden Fall schon mal was neues einfallen lassen.
 
  • Danke
Reaktionen: s30507090 und amico81
Telekom - Teil 2
Nachdem mir ein Nutzer einen "Lieferungslink" geschickt hat, er hat was bei der Telekom bestellt und will die Sendung verfolgen, ging der Link nicht. Telekom ist eigentlich funktionell nicht auf der Blackliste, also hab ich das Ganze mal im Detail untersucht und festgestellt, die TELEKOM nutzt für Daten und Cookies TEALIUM.

Wer ist TEALIUM?
Das sind die Adressen, die mit tiqcdn.com aufgerufen werden und die Firma TEALIUM ist nichts anders als eine Datenkrake, dagegen sind Facebook und Google noch harmlos. Das schreiben die auch in der ersten Zeile über sich auf deren Webseite: "Customer Data is our DNA".

1615317414232.png


Weiter Details dazu sind wie folgt:

1615317491315.png

Darüber werden nicht nur die Cookies gemanaged, sondern auch ein detailiertes Tracking der Nutzer und Nutzerdaten. Das Erfassen der Nutzerdaten und der Cookie Daten erfolgt über folgendes Skript:


Mit diesem Skript werden durch den Browser nicht nur eure Nutzerdaten erfasst und verteilt (z.B. YANDEX, Google oder Facebook - steht im Skript), sondern auch Bewegungsdaten und weitere Telemetriedaten übermittelt die im Hintergrund erfasst werden.
Leider ist mein JavaScript KnowHow bei etwas über 0 auf einer Scala von 1 bis 100, aber soviel kann man zumindest herauslesen selbst wenn man keine Ahnung hat.

Und hier reden wir von der Telekom. Also - der Deutschen Telekom. Die sind anscheinend zu groß als dass sich jemand traut denen mal auf die Finger zu klopfen. Ergo, je größer das Unternehmen ist, desto mehr ignoriert man Datenschutzverstöße Seitens der Datenschutzbehörden.

EDIT:
Ich hab das mal kurz nachgerechnet was das die Telekom an DSGVO Verstößen kosten würde. Bei der Maximalstrafe von 50.000 EUR, das mit 32 Millionen Nutzer multipliziert, die schreiben das ja auch noch kackfrech auf die Webseite, wären das ca. 1.600.000.000.000 EUR (knapp 1,6 Billionen EUR). Nimmt man die DSGVO ernst, dann gilt das pro Datenschutzverstoß. Alleine ich habe einige gefunden und würde man das im Detail auseinander nehmen, Übermittlung der Daten an die USA usw. kommt das 20 bis 40fache zusammen.

Das was mich so nervt an der Sache, die Deutsche Bahn, Axel Springer, Telekom und das sind bei weitem noch lange nicht alle - die treiben hier Dinge jenseits von Gut und Böse - doch die EU Datenschutzbehörden scheint das nicht mal annähernd zu interessieren.
Dann lieber auf Facebook und Google rumhacken, die von den genannten Unternehmen mit Daten regelrecht gefüttert werden. Das stinkt einfach zum Himmel.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: ckbaxter, s30507090 und amico81
Telekom - der nächste Hammer

4C56C0B4-E505-4F71-B8C3-29EDD3BE4123.png


Die „Datenschutzerklärungen“ sind geändert worde und die Telekom schreibt dass Daten und Nutzerdaten von jetzt an weitergegeben werden. Richtig ist, dass die Telekom hier keine Verbindung zu den persönlichen Daten herstellt und weiterleitet.

Richtig ist, dass die Daten anonymisiert verarbeitet werden, da diese „3rd Party“ Advertiser die Daten haben und verknüpfen.

Das macht mich unglaublich wütend dass die damit durchkommen.

EDIT:
Ich korrigiere mich. Es werden Geräte und Webdaten von Nutzern verkauft. Wer nicht widerspricht hat also Pech gehabt. Soviel zum Thema Datensammlung und Überwachung des Internet durch den Provider. Das muss man sich mal geben.

Falls ich mich nicht irre, es sollte schon lange gelten dass der Widerspruch automatisch gilt, außer der Nutzer stimmt explizit zu.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: s30507090 und amico81
T-Online
So, jetzt wird's wortwörtlich kriminell was die da treiben.

Ich hab die Seite mal auseinandergenommen und das Ergebnis:
1617002355155.png


läuft via keweon und ohne dass das über die StroeerDP Plattform geht. Wie erwähnt, das läuft erst mal mit dem keweon Zertifikat, ist auch nicht Online, keine Sorge, und wäre somit sauber ohne das die Fa. StroeerDP die Daten mitbekommt. Aber wem fällt es auf? Na??

1617002501801.png

Das kleine Logo fehlt. Also, schnell mal gesucht und gefunden - und sieh da, das Logo kommt von der Seite:
https://login.t-online.de/stats/t-online-logo-29112019.png was eine Weiterleitung nach https://login.stroeerdp.destats/t-online-logo-29112019.png ist.

So, und jetzt klickt mal den 2ten link an. Da kommt eine NXDOMAIN, denn die TLD ".destats" gibt es gar nicht - und nein, das ist kein Schreib oder Tipfehler.

Was bedeutet das?
Die Telekom und die Firma StroeerDP nutzen im Hintergrund eigene und interne DNS Auflösung für öffentliche Auflösungen. Das wiederum bedeutet, die können mit den Daten, sei es Login, Webdaten oder was auch immer, alles (und damit meine ich alles) mitloggen. Selbst wenn Ihr das Handy einschaltet, Passwörter eingibt und was weiß ich alles. Und das machen die ja auch noch - die geben es sogar noch zu.

Die "neue" Datenschutzerklärung
Mit der neuen Datenschutzerklärung, wem dem nicht widerspricht, gibt ALLE (!) seine Daten - und damit meine ich wirklich alle - frei für die Telekom. Bilder, Mails, Texte - selbst verschlüsselte Nachrichten können so auf diesem Weg mitgelesen werden. Um es ganz deutlich zu machen: Mal ein Dick-Pic versendet? Tja, rate mal wer das noch bekommen hat und sich ansehen kann.

Datenschützer
Ich war damit bei ein paar Datenschützern und die sagten mir, dass ist denen zu technisch, das ist zu schwer zu verstehen und deswegen kann man da nichts machen. Aber Clubhouse stellt ein Problem dar weil das Social Netzwerk über die Telefonnummer greift. Dass die die Daten an amplitude.com weiterleiten, nicht mal das kriegen unsere "Datenschützer" mit. Aber egal.

Ernsthaft. Ich hab grad das Gefühl ich bin in einem falschen Film. Weil die zu dämlich sind für IT und Datenschutz und das nicht verstehen kann man da nichts machen?

EDIT:
Soweit ich das mit der DSGVO verstanden habe, ist WhatsApp nicht zulässig weil die die Daten ungefragt weitergeben. Im Umkehrschluss dürfte dass dann auch bei der Telekom gültig und anwendbar sein.
Das würde also bedeuten, jeder Arzt, Behörde, Steuerberater oder wer auch immer an der Telekom gewerblich dranhängt, macht sich "strafbar" weil das ein Verstoß gegen die DSGVO ist. Ich meine, die schreiben das ja auch noch kackfrech in den "Datenschutzerklärungen" rein dass die Daten sammeln und weitergeben. Allein bei diesem verlogenem Wort "Datenschutzerklärung" krieg ich inzwischen Bluthochdruck.

Ergo, wenn WhatsApp nicht DSGVO konform ist, dann wäre jeder, der auch bei der Telekom ist, nicht DSGVO konform. Das wiederum bedeutet - irgendwer bezahlt hier irgendwen eine Menge Geld damit hier offensichtlich weggesehen wird. Anders kann ich mir das gerade nicht vorstellen warum das den Datenschutzbehörden nicht auffällt oder auffallen soll.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: s30507090, ckbaxter, amico81 und 3 andere
Cool, dass du dir das so genau angeschaut hast.

ich versteh aber nicht, wie du von dem eigenen DNS zum möglichen Mitschneiden von verschlüsselten Nachrichten und dem Mitschneiden von Passwörtern kommt.
 
  • Danke
Reaktionen: MrT69
Status
Für weitere Antworten geschlossen.

Ähnliche Themen

5
Antworten
14
Aufrufe
2.631
holms
holms
onemaster
Antworten
10
Aufrufe
709
holms
holms
Liverpool
  • Liverpool
Antworten
18
Aufrufe
2.350
bibo007
B
Zurück
Oben Unten