Warrant Canary

  • Thread starter Deleted member 13382
  • Start date
D

Deleted member 13382

Hallo PP-Team,

ich wollte Mal nachfragen ob/wann ihr ihr die Warrant Canary Seite weiter aktualisieren werdet?

Nach eurem Umzug wäre es für viele bestimmt beruhigend, wenn ihr die Seite wie versprochen ein Mal pro Monat aktualisieren würdet.

Br
 
Warrant Canary Update kommt nächste Woche. Nächsten Monat beginnt übrigens wieder die Urlaubszeit. Es kann vorkommen dass wir dann insbesondere im Forum etwas weniger aktiv sein werden. Nicht dass dann wieder ein Sturm im Wasserglas losgetreten wird, der mit dem Umzug nach DE begründet wird, ok? ;)

Noch weniger als jetzt schon? Nun haben wir den 01.07.2023 und es immer noch nichts passiert. Das macht jetzt anmählich schon sehr nachdenklich. 0 Reaktion in den letzten Tagen auf keinen der Beiträge und dann schön Urlaub machen.

Sei es euch gegönnt, aber wenigstens hättet Ihr euch vorher kurz mit Updates der vielen Problemen mal melden können.
 
Ist bei mir genau das gleiche. Nachdenklich machte mich ebenfalls der Umzug nach Deutschland.
Warum?

Die DSGVO in Deutschland schützt Personenbezogene Daten sogar besser als die DSG in der Schweiz.
Und wenn man sich die Gesetze genauer anschaut sind Hausdurchsuchungen und Serverbeschlagnahmungen in DE schwerer durchzusetzen als in der Schweiz, da auch strenger geregelt.

Nehmt mal lieber eure Tomaten von den Augen und schaut euch erstmal die Gesetzlichen lagen an bevor ihr rumschmollt.
Wer ein bisschen ahnung hat Begrüßt den Umzug nach Deutschland sogar!

Malaysia wäre zwar besser gewesen, aber nunja man kann nicht alles haben. :D
 
Wenn ich diese Warranty Threads immer sehe würde ich es ja lustig finden wenn es einfach entfernt wird. Dann würde es aber ja bestimmt heißen
Wieso wurde die Warrant Canary entfernt? Wollen sie jetzt was Geheimhalten? und da nach dem Umzug? Sagt doch einfach die Wahrheit! ihr verheimlicht uns doch was.
Würde ich schon etwas Lachen, aber gleichzeitig wissen die Person meint es wohl ernst. Paar dieser Leute wenn ich mich recht erinnere sagen ja auch Mullvad ist besser, aber Moment ?Die haben gar keine Warranty, da wird doch was verheimlicht!. Aber um den Spaß da etwas zu verringern, ist das gleiche wie hier in DE, siehe Reddit Mullvad. Solange PP nicht jetzt in die USA oder so geht solltet ihr einfach vertrauen haben in PP itself. Musste etwas madness raus lassen, sorry ;)
 
Es wurde ja hier im Forum gesagt das alles ok ist und die Prioritäten bei wichtigeren Sachen liegen, aber man könnte das schon noch vor dem Urlaub machen (sollte in 1-2 Überstunden geschafft sein).

Und bitte einen Linux-Clienten. Nachdem M$ angekündigt hat, Win11 in die Cloud zu legen brauchen wir einen guten Linux Clienten (der auch aktuell gehalten wird). Win10 wird ja nur noch ein paar Jahre unterstützt und dann?
 
Trotzdem: Die Community munkelt dass da "was im Busch ist" Hatten wir schon mal vor eingen Jahren, als diese Nazi-Kacke lief.
Stimmt, das war 2012.
Ich bin schon sehr lange bei PP.

Weiterhin bleibe ich ein zahlendes Mitglied (weil mir PP bisher gute Dienste erwiesen hat), habe aber Konsequenzen aus der momentanen Situation gezogen.
 
Last edited:
Stimmt, das war 2012.
Ich bin schon sehr lange bei PP.

Weiterhin bleibe ich ein zahlendes Mitglied (weil mir PP bisher gute Dienste erwiesen hat), habe aber Konsequenzen aus der momentanen Situation gezogen.
habe eben erst von dem Spaß erfahren; auch von dem veralteten Canary UND dem umzug nach DE (????) ... hmmm eigenen VPN aufsetzen ? ...
wäre jemand dabei ? Ich denke ich bin nicht der einzige der so denkt obwohl auch ich langer und erfahrener PP Kunde bin und bisher sehr zufrieden war... dann lese ich das heute alles und traue meinen Augen kaum !!"
 
Uns fehlt das Fachwissen, um einen VPN aufzubauen. Es fängt schon an, was es Rechtlich alles gibt... Keiner will den Kopf/Geldbeutel dafür herhalten wenn jemand Mist mit dem VPN baut. Und er muss Sicher sein. Gegen alle Arten von Angriffen und Missbrauch. Und Sicherheitslücken. Ist nicht so, wie im Lan einen Server einzurichten. Das sind andere Dimensionen. Da muss man schon viele Jahre mit der Materie vertraut sein. Und ich bin mir Sicher, die Geheimdienste werden so einen Anbieter auf Herz und Nieren prüfen; da hält nur Stand wer Richtig gut ist. Und was ich sonst noch alles vergessen habe hier aufzuzählen.

Aber ja, es läuft verdächtig Unrund (leider). Vor allem, zu viele offene Baustellen dafür, das das PP-Team bereits Urlaub in diesem Monat angekündigt hat. Und der Warrand Canary ist seit ~2 Monaten überfällig. Wie sagt man so schön, Vorsicht ist besser als Nachsicht.

Vielleicht sind auch nur ein paar Problemfälle von anderen (geschlossenen oder übernommenen) Anbietern hierher gewechselt und es gibt zu viel zu tun.
 
Uns fehlt das Fachwissen, um einen VPN aufzubauen. Es fängt schon an, was es Rechtlich alles gibt... Keiner will den Kopf/Geldbeutel dafür herhalten wenn jemand Mist mit dem VPN baut. Und er muss Sicher sein. Gegen alle Arten von Angriffen und Missbrauch. Und Sicherheitslücken. Ist nicht so, wie im Lan einen Server einzurichten. Das sind andere Dimensionen. Da muss man schon viele Jahre mit der Materie vertraut sein. Und ich bin mir Sicher, die Geheimdienste werden so einen Anbieter auf Herz und Nieren prüfen; da hält nur Stand wer Richtig gut ist. Und was ich sonst noch alles vergessen habe hier aufzuzählen.

Aber ja, es läuft verdächtig Unrund (leider). Vor allem, zu viele offene Baustellen dafür, das das PP-Team bereits Urlaub in diesem Monat angekündigt hat. Und der Warrand Canary ist seit ~2 Monaten überfällig. Wie sagt man so schön, Vorsicht ist besser als Nachsicht.

Vielleicht sind auch nur ein paar Problemfälle von anderen (geschlossenen oder übernommenen) Anbietern hierher gewechselt und es gibt zu viel zu tun.

Das PP Team ist im Urlaub! Im gegensatz zum letzten Jahr wurde das diesmal sogar angekündigt!
Trotzdem heult ihr rum, was ist denn los mit euch?
 
ja sorry das ist halt nicht ohne wenn man sieht das Samstags im Server-Blog vom Staff geschrieben wurde und auf eine Polizeifrage null eingegangen wurde ; sowie auch die WC , die mehrmals angekündigt nicht geupdated wird, ist doch klar das man das komisch findet....

und den eigenen VPN aufzusetzen mit OVPN und Linux-Servern die Bullet-Proof sind ist jetzt auch nicht die höchste Kunst ... jedoch ist man dann sicher ob irgendwas nicht so ist wie es sein soll !! kenne ja deine IT kenntnisse nicht, ich bin etwas fitter daher regt mich das echt auf
 
An alle, die es mal versuchen wollen :

Ihr braucht LINUX-Server , natürlich anonym angemeldet und bezahlt für die ganz paranoiden ;)

# Server A - server.conf
port 1194
proto udp
dev tun

# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server.crt
key /etc/openvpn/eigene-server.key
dh /etc/openvpn/dh.pem

# Netzwerk konfigurieren
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3


Beispielcode für die Einrichtung eines OpenVPN-Servers mit Kaskadierung über mehrere Server. Bitte beachten , dass die Konfiguration an die spezifischen Bedürfnisse anpassen müssen :

# Server A - server.conf
port 1194
proto udp
dev tun

# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server.crt
key /etc/openvpn/eigene-server.key
dh /etc/openvpn/dh.pem

# Netzwerk konfigurieren
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3

----

# Server B - server_b.conf
port 1194
proto udp
dev tun

# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server-b.crt
key /etc/openvpn/eigene-server-b.key
dh /etc/openvpn/dh.pem

# Netzwerk konfigurieren
server 10.9.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3

---
Um die Kaskadierung zu ermöglichen, müssen die Firewall-Regeln entsprechend angepasst werden.
Hier ein Beispiel für iptables-Regeln für Server A:

sudo iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A OUTPUT -o eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT

für den 2. Server dann noch :

sudo iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.9.0.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A OUTPUT -o eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT


server A und B wie folgt starten :
sudo openvpn --config server.conf
sudo open


FERTIG ....
 
Uns fehlt das Fachwissen, um einen VPN aufzubauen. Es fängt schon an, was es Rechtlich alles gibt... Keiner will den Kopf/Geldbeutel dafür herhalten wenn jemand Mist mit dem VPN baut. Und er muss Sicher sein. Gegen alle Arten von Angriffen und Missbrauch. Und Sicherheitslücken. Ist nicht so, wie im Lan einen Server einzurichten. Das sind andere Dimensionen. Da muss man schon viele Jahre mit der Materie vertraut sein. Und ich bin mir Sicher, die Geheimdienste werden so einen Anbieter auf Herz und Nieren prüfen; da hält nur Stand wer Richtig gut ist. Und was ich sonst noch alles vergessen habe hier aufzuzählen.

Aber ja, es läuft verdächtig Unrund (leider). Vor allem, zu viele offene Baustellen dafür, das das PP-Team bereits Urlaub in diesem Monat angekündigt hat. Und der Warrand Canary ist seit ~2 Monaten überfällig. Wie sagt man so schön, Vorsicht ist besser als Nachsicht.

Vielleicht sind auch nur ein paar Problemfälle von anderen (geschlossenen oder übernommenen) Anbietern hierher gewechselt und es gibt zu viel zu tun.
Kopf am wenigsten, geld brauchst du nicht viel... und wie gesagt schwer ist es eigentl. nicht wenn man bisschen mit LINUX kann
 
Achso, dachte du meinst einen Konkurrenz-Diest. Falsch gedacht :eek:

Aber mit 20-30 Leuten kann man mit Traffic-Korrelation schnell herausfinden wer wer ist. Und man ist sehr individuell Unterwegs, d.h. man ist wieder getrackt (man ist so anonym wie ein Neonpinker BMW Isetta, den gibt es bestimmt auch weniger als 20 mal, d.h. jeder der den sieht weiß, wer das ist).

Und die Frage, ob server hochgenommen wurde oder nicht ist blöd gewesen, da waren halt mal Server offliine. ABER dann kann man sagen "Ihr erfahrt es wenn was ist" oder "Server waren blos offline".

Edit: kann zwar MS-Dos 5 (dort, wo man den Maustreiber Manuell installieren muss, nix mit PnP wie die letzten 20 oder so jahre) oder win 3.11 für Workgroups mit 19,2er Modem aber Linux noch nicht.
 
Achso, dachte du meinst einen Konkurrenz-Diest. Falsch gedacht :eek:

Aber mit 20-30 Leuten kann man mit Traffic-Korrelation schnell herausfinden wer wer ist. Und man ist sehr individuell Unterwegs, d.h. man ist wieder getrackt (man ist so anonym wie ein Neonpinker BMW Isetta, den gibt es bestimmt auch weniger als 20 mal, d.h. jeder der den sieht weiß, wer das ist).

Und die Frage, ob server hochgenommen wurde oder nicht ist blöd gewesen, da waren halt mal Server offliine. ABER dann kann man sagen "Ihr erfahrt es wenn was ist" oder "Server waren blos offline".

Edit: kann zwar MS-Dos 5 (dort, wo man den Maustreiber Manuell installieren muss, nix mit PnP wie die letzten 20 oder so jahre) oder win 3.11 für Workgroups mit 19,2er Modem aber Linux noch nicht.
mit der Traffic-Korrelation hast du recht, allerdings wäre ich der Meinung das man wenn sich hier nix ändert schnell ein paar hundert zusammenbekommt; des weiteren sicherlich auch jmd der den Kopf hinhält ;) ^^ Traffic kann man zudem mit ein paar Cloud-VMs wunderbar simulieren ;)

EDIT : @ alle vom Team , das soll keine Konkurrenzansage sein, hab eigentlich weder Lust noch Zeit für solche Späße, aber bitte seit doch einfach wieder wie früher ... das mit DE ist schon hmm und dann der Urlaub, Polizeifragen werden nicht beantwortet sondern nur was über server die alle gewartet (infected?) werden nach und nach ??? Dont know
 
An alle, die es mal versuchen wollen :

Ihr braucht LINUX-Server , natürlich anonym angemeldet und bezahlt für die ganz paranoiden ;)

# Server A - server.conf
port 1194
proto udp
dev tun

# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server.crt
key /etc/openvpn/eigene-server.key
dh /etc/openvpn/dh.pem

# Netzwerk konfigurieren
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3


Beispielcode für die Einrichtung eines OpenVPN-Servers mit Kaskadierung über mehrere Server. Bitte beachten , dass die Konfiguration an die spezifischen Bedürfnisse anpassen müssen :

# Server A - server.conf
port 1194
proto udp
dev tun

# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server.crt
key /etc/openvpn/eigene-server.key
dh /etc/openvpn/dh.pem

# Netzwerk konfigurieren
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3

----

# Server B - server_b.conf
port 1194
proto udp
dev tun

# Pfade anpassen
ca /etc/openvpn/eigene-ca.crt
cert /etc/openvpn/eigene-server-b.crt
key /etc/openvpn/eigene-server-b.key
dh /etc/openvpn/dh.pem

# Netzwerk konfigurieren
server 10.9.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

# Logging konfigurieren
status openvpn-status.log
log /var/log/openvpn.log
verb 3

---
Um die Kaskadierung zu ermöglichen, müssen die Firewall-Regeln entsprechend angepasst werden.
Hier ein Beispiel für iptables-Regeln für Server A:

sudo iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A OUTPUT -o eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT

für den 2. Server dann noch :

sudo iptables -A INPUT -i eth0 -m state --state NEW -p udp --dport 1194 -j ACCEPT
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.9.0.0/24 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A OUTPUT -o eth0 -m state --state NEW -p udp --dport 53 -j ACCEPT


server A und B wie folgt starten :
sudo openvpn --config server.conf
sudo open


FERTIG ....
hab nen Teil vergessen ausserdem bringt das den Usern garnix die keinen Plan von IT haben deshalb hier "einfach" erklärt :

So "einfach" kann man einen sicheren OpenVPN-Server einrichten , der die Kaskadierung über mehrere Server unterstützt.
Diese Konfiguration bietet zusätzliche Sicherheits- und Anonymitätsfunktionen für dein VPN.
Ich erkläre dir Schritt für Schritt, wie du dies erreichen kannst, ohne Protokolle (Logs) zu speichern.

Voraussetzungen:


  • Linux-Betriebssystem
  • Administratorzugriff auf den Server
Schritt 1: Installation von OpenVPN Installiere OpenVPN auf deinem Server. Verwende dazu den Befehl:

shell

sudo apt-get install openvpn

Schritt 2: Erstellen der Server-Zertifikate und Schlüssel Erstelle ein Verzeichnis, um die Server-Zertifikate und Schlüssel zu speichern. Wechsle in das Verzeichnis und erstelle das Server-Zertifikat und den privaten Schlüssel:

shell

mkdir vpn-server
cd vpn-server
sudo openvpn --genkey --secret server.key

Schritt 3: Konfiguration von Server A Erstelle eine Konfigurationsdatei namens "server.conf" für Server A und konfiguriere sie wie folgt:

  • Port: 1194
  • Protokoll: UDP
  • Gerät: TUN
  • Netzwerk: 10.8.0.0/24
  • Weiterleitungen für den Datenverkehr einrichten
  • DNS-Einstellungen festlegen
  • Logging konfigurieren
Schritt 4: Konfiguration von Server B Erstelle eine separate Konfigurationsdatei "server_b.conf" für Server B und konfiguriere sie ähnlich wie Server A.

Schritt 5: Konfiguration der Firewall für Server A und B Konfiguriere die Firewall, um den OpenVPN-Datenverkehr für Server A und B zuzulassen.

Schritt 6: Starten der Server Starte Server A und Server B mit den entsprechenden Befehlen.

Schritt 7: Konfiguration und Start des OpenVPN-Clients Konfiguriere den OpenVPN-Client entsprechend den Servereinstellungen und starte den Client.

Fazit: So leicht kannst du einen eigenen, sicheren OpenVPN-Server mit Kaskadierung über mehrere Server einrichten.
Durch die Verwendung dieser Konfiguration kannst du deine VPN-Verbindung besser schützen und anonymisieren. Denke daran, die Firewall-Regeln anzupassen und keine Protokolle (Logs) zu speichern.

Überprüfe die offizielle Dokumentation von OpenVPN und weitere Ressourcen für detaillierte Anleitungen.


Für weitere Fragen hast, stehe ich dir gerne zur Verfügung.

Referenzen:

 
Muss etwas schmuzeln, "Eigene VPN aufzubauen ist ja jetzt auch nicht so schwer", Dann müssen ja die ganzen VPN Companys ja komplett dumm sein ? Wenn die da ihre Data Breaches haben, Leaks und was weiß ich alles. Weiß wohl PP am besten wie man eben Simple Linux commands eben eintippt. Klar Eignee VPN aufzubauen ist arbeit von 5-10 Minuten, aber ob es so sicher ist wie die Großen Privacy VPNs wie PP? Man siehe ja, dass PP in noch keinem Leak war aber diese ander big/Privacy VPNs schon.
 
Muss etwas schmuzeln, "Eigene VPN aufzubauen ist ja jetzt auch nicht so schwer", Dann müssen ja die ganzen VPN Companys ja komplett dumm sein ? Wenn die da ihre Data Breaches haben, Leaks und was weiß ich alles. Weiß wohl PP am besten wie man eben Simple Linux commands eben eintippt. Klar Eignee VPN aufzubauen ist arbeit von 5-10 Minuten, aber ob es so sicher ist wie die Großen Privacy VPNs wie PP? Man siehe ja, dass PP in noch keinem Leak war aber diese ander big/Privacy VPNs schon.
klar ramdisk usw ist nochmal ne andere geschichte allerdings mit etwas budget ebenfalls kein "wunschdenken"... das ganze is halt gerade sehr komisch ich kenne pp seit 2013...das war anders..

zudem die ramdisks sind mit ein grund für den PP preis und der standort DE geht halt garnicht !!!
 
Back
Top