Advertisement
Guest User

für den IP6-Besitzer

a guest
Mar 8th, 2015
432
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 5.42 KB | None | 0 0
  1. Wenn man genügend technisches Wissen hat (was bei mir in Informatik auch akademisch der Fall ist), dann sieht man, dass ein surjektive Abbildung mit starker Interpolation des eigenen Wissens auf das vermittelte Wissen in Wikipedia mithilfe metaphorischer Umformung (damit es für Laien nachvollziehbarer wird) vollkommen korrekt ist. Wikipedias Beschreibung hat mich sogar überrascht, weil es unerwartet elegant für Laien beschreibt. Fabian bezieht sich in der Beschreibung auf ein Aspekt, was oft durch ein Proxy schneller und billiger zu erreichen ist, aber für den speziellen Anwendungsbereich vollkommen korrekt wäre (außer dass es billiger geht, aber es ist klar, warum er dies vielleicht absichtlich vergisst ...). Deshalb ist es recht unverschämt auf die Beschreibungen einzuschlagen, wenn man selbst die Beschreibungen nicht ganz versteht. So etwas ist aber eine natürliche Folge durch Halbwissen.
  2.  
  3. Dein Nickname suggeriert, dass ein Schuljunge ganz stolz ist, dieses Gerät angeblich zu besitzen. Und wegen seinem Stolz unbedingt jedem mitteilen muss, dass er angeblich so etwas hat. Dies ist nur ein Teilaspekt. Das Halbwissen wird durch Aussagen in deinem Kommentar scheinbar bestätigt.
  4.  
  5. Laut deinem Kommentar hast du zwar anscheinend mehr technisches Wissen, aber offenbar auch nicht genug um zu erkennen, dass Wikipedias und Fabians Beschreibung auf ihre Art vollkommen ausreichend sind. Eine weitere Bestätigung für dein Halbwissen ist, weil du behauptest, dass dann im WLAN ohne VPN angeblich ganz einfach das Emailpasswort mitgeschnitten werden kann. Offenbar weißt du nicht, dass man im besten Fall (was oft der Fall ist ...) mittels SSL auf den POP3-, IMAP- oder SMTP-Server zugreift. Oder man greift per HTTPS auf den Webmail-Server zu. In allen Fällen führt das Mitschneiden prinzipiell zu Garbage (komplett zwar nicht, weil absolut jede Verschlüsselung geknackt werden kann, aber bei einer fehlerfreien Implementierung kann man nur durch Brute-Force-Attacken entschlüsseln [was im Übrigen sogar mathematisch bewiesen ist ...] und dies dauert bei guten Verschlüsselungen durchaus Jahrhunderte, falls man keinen schnellen deterministischen Quantencomputer erfindet).
  6.  
  7. Da der Artikel sich hier nicht an Fachinformatiker richtet, ist es fahrlässig nicht zu erwähnen, dass wegen der Mode VPN-Server nun oft Schindluder wegen Gewinn-Maximierung damit getrieben wird und mit Laien absichtlich Geld zu verdienen versuchen. Das ist eine generelle Feststellung, weil ich dies bei dem hier genannten Betreiber noch überhaupt nicht genau weiß (und mich auch nicht interessiert, da ich eigene VPN-Server nutzen kann).
  8.  
  9. Dass du auch noch betonst, dass dies ohne Tunnel für ein Fachmann ein Kinderspiel sei das Emailpasswort mitzuschneiden, betont noch mehr deine Halbwissenheit.
  10.  
  11. Jetzt reitest du im jetzigen Kommentar wiederholt auf ein Thema herum, was im Artikel gar nicht relevant ist. Laut Artikel soll VPN um Geo-Fences zu überwinden toll sein, was aber durch ein Proxy einfacher, billiger und theoretisch schneller geht. Es ist lediglich schwieriger Proxy-Server zu erwischen, die für den eigenen Zweck schnell genug sind. Anonymisierung ist in diesem Artikel ein vollkommen unwichtiges Thema.
  12.  
  13. Mit dem letzten Satz in deinem Kommentar lehnst du dich schon wieder zu weit aus dem Fenster und gibst einen Begriff preis, der für dich anscheinend als cool und voll savvy klingt, aber dir anscheinend die Bedeutung nicht klar ist. Statt Greyhats hättest du Blackhats sagen müssen. Warum dies so sein müsste, gebe ich dir als Hausaufgabe auf. Zudem können Blackhats überhaupt nichts mit dem VPN-Tunnel anstellen, solange VPN bei beiden Hosts (deinem Heimrechner und dem VPN-Server) sauber implementiert wurde und keine Sicherheitslücken bekannt sind. Dass der Betreiber (einen Admin für den Server gibt es oft nicht, sondern oft mind. einen Root) bezüglich Sicherheit nicht unbedingt zuverlässig ist, sollte klar sein, wenn sie nicht viel Geld verdienen. Aber ich wiederhole, dies ist hier nicht relevant. Was mir nicht klar ist, dass du plötzlich die Backdoors verniedlichst als "-türchen". Die Hintertüren sind sehr schlimm, wenn man etwas vor gewissen Leuten verbergen muss. Ich wiederhole mich, dass dies im Artikel egal ist. Und fange nicht Altklug zu argumentieren an, dass laut Snowden sowieso angeblich die NSA wissen kann. Wenn man die Folien liest, stellt man fest, dass es hauptsächlich Motivationsfolien für Meetings mit den Mitarbeitern sind, um sie zu überzeugen bei der NSA zu bleiben. Warum hat die USA bezüglich Motorentechnik noch immer nicht zu uns aufgeholt? Warum holt die USA nicht alle Nobelpreise und sonstige hohen Auszeichnungen wie den Leibnizpreis in Mathematik (da es in Mathematik keinen Nobelpreis gibt)? Übrigens hat sich Snowden einmal beschwert, dass die NSA nicht erkannt hat, dass er ihr helfe. Offenbar sollen wir uns in einem Panoptikum fühlen. Das Resultat ist dann, dass man auf jegliche Schutzmöglichkeiten verzichtet (was im Übrigen auch für die Angreifer hilfreich ist, aber da denkt die NSA egoistisch, denn sie sollen möglichst viele Geheimnisse herausfinden ... dass viele Unschuldige darunter leiden und echte Terroristen sowieso verschlüsseln, ist für sie nur ein Kollateralschaden ... und schließlich können sie dadurch leichter Industriespionage bei nicht Five-Eyes-Mitgliedern betreiben, was inzwischen sogar von der NSA im Untersuchungsausschuss bestätigt wurde und davor schon immer klar war, wenn man logisch denkt ...).
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement