Netflix Geo-Block

Netflix blockt Proxy-Dienste auch in Deutschland

Netflix hat in der Vergangenheit bereits angekündigt entsprechendes Geo-Blocking weltweit einzuführen, damit die Benutzer nur noch Zugriff auf die jeweiligen Inhalte der eigenen Region/des eignen Landes haben. Gefordert ist dies von den Rechteinhabern, welche sicherstellen wollen, dass die auf Regionen und Länder lizenzierten Inhalte, auch nur in den entsprechenden Ländern abrufbar sind.

Seit gestern ist die auch in Deutschland der Fall. Nutzt man einen entsprechenden Proxy- oder VPN-Dienst, der Netflix den Zugriff aus dem jeweiligen Land vorgaukeln soll, so wird man beim Start des Inhaltes mit einer Fehlermeldung begrüßt:

Netflix Geo-Block
Netflix Geo-Block

Leider blockt Netflix aktuell auch die Inhalte, die im eignen Land ausgestrahlt werden. Wer also einen VPN-Dienst nutzt, um seine Privatsphäre zu schützen, schaut leider ebenfalls auf die schwarze Trauermeldung und kann die Inhalte ebenfalls nicht nutzen.

Es bleibt zu hoffen dass es Netflix gelingt die Inhalte immer mit globalen Lizenzen zu erwerben oder diese entsprechend zu verhandeln, denn damit wäre das Geo-Blocking überflüssig. Dies wird leider erst dann geschehen, wenn die grauen Bosse der Verwertungsgesellschaften verstehen lernen, wie das Internet funktioniert.

Ausnahmen vom Blocking gibt es, erste Anbieter haben bereits realisiert und behaupten, die Sperre umgangen zu haben, hier kann man sich aber darauf einstellen, dass Netflix den Riegel wieder nachziehen wird. Keine schöne Entwicklung, wie ich finde…

tsocks Config Ubuntu

Apps mittels tsocks unter Debian und Ubuntu durch SSH tunneln

Die Sicherheit von Verbindungen ist nicht nur in öffentlichen WLANs wackelig, wer seine Verbindungen gerne über einen Server, der sich in der eigenen Aufsicht befindet, tunneln möchte, der sucht nach Lösungen. Eine dieser Lösungen möchte ich euch heute vorstellen: tsocks!

tsocks Config Ubuntu
tsocks Config Ubuntu

Habt ihr einen Server mit aktiviertem SSH Server? Im Zweifelsfall nutzt ihr SSH bereits um Verbindungen zu tunneln, eventuell sogar die Option, über SSH einen Socks Proxy zu erstellen. Nutzt man SSH nämlich mit folgendem Aufruf:

ssh -D 1234 benutzer@servername.domain

Kann man im Anschluss Programmen wie zum Beispiel Firefox (sofern sie es erlauben einen Proxy einzutragen), einen Socks Proxy auf localhost mit Port 1234 (in diesem Beispiel) zuweisen um die Verbindungen dann über den Zielserver ins Netz zu tunneln. Leider bleiben hier Anwendungen aussen vor, die keinen Proxy eintragen lassen. Möchte man nun keinen Systemweiten Proxy eintragen und vor allem wieder austragen, wenn man keinen Proxy nutzen möchte, dann kann man mit tsocks, eine etwas bequemere Variante nutzen, denn tsocks erstellt quasi einen Wrapper und erlaubt es einzelne Programme mit Proxynutzung zu starten. Dies bietet die wunderbare Möglichkeit nur bestimmte Anwendungen über einen Tunnel zu jagen oder gar unterschiedliche Tunnel zu nutzen.

Unter Ubuntu und Debian-Systemen ist tsocks in den Paketquellen vorhanden und kann über:

sudo apt-get install tsocks

installiert werden. Eine kurze Anpassung später – denn tsocks bindet auf die aktuell geltende IP – kann man die Konfiguration auf die eigenen Wünsche biegen.

sudo vi /etc/tsocks.conf

Die Einträge „server“ und „server-port“ kann man nach eignen Gusto anpassen, für den server empfiehlt sich die 127.0.0.1, als Port kann man nutzen, was man möchte, oder den Standardport von tsocks beibehalten (siehe Screenshot).

Nun startet man SSH und generiert einen Socks Proxy, der den zuvor beschriebene Port nutzt:

ssh -D 1080 benutzer@servername.domain

Nun kann man die gewünschten Anwendungen mit tsocks starten, zum Beispiel die Browser:

tsocks firefox

tsocks google-chrome

Generell kann man beinahe jede Anwendung mittels tsocks starten und nutzen, hierzu einfach tsocks gefolgt vom Programmnamen aufrufen, auch Parameter können wie gewohnt an die Anwendung übergeben werden.

So spart man sich Proxies in den Programmen einzutragen und kann Anwendungen nutzen, die gar keinen Proxy eintragen lassen. Ideal für öffentliche Netze, Urlaube und und und…

Viel Spaß damit und gerne weitersagen, denn eure Freunde freuen sich bestimmt über ein Mehr an Sicherheit!

Kommentar: Face Unlock auf dem Galaxy Nexus ist unsicher? Natürlich!

Es geistert durch die Onlinewelt, das unsichere Face Unlock, erstmals auf dem Samsung Galaxy Nexus zu sehen, lässt sich sogar mit einem Bild der im Gerät hinterlegten Person entsperren.

Galaxy Nexus Face Unlock

Nur warum ist das so und warum schreibt man aktuell soviel über die unsichere Funktion sein Gerät mit dem eignen Gesicht entsperren zu lassen. Schauen wir uns einfach mal an, wie Google auf Android.com Face Unlock bewirbt:

Android 4.0 introduces a completely new approach to securing a device, making each person’s device even more personal — Face Unlock is a new screen-lock option that lets users unlock their devices with their faces. It takes advantage of the device front-facing camera and state-of-the-art facial recognition technology to register a face during setup and then to recognize it again when unlocking the device. Users just hold their devices in front of their faces to unlock, or use a backup PIN or pattern.

Man nimmt die Phrase „securing a device“ in den Mund und spricht von der „state-of-the-art facial recognition technology„, kein Wunder also, dass man darüber spricht und vom unsicher redet – sollte man meinen.

Letzlich ist und kann Face Unlock, mit der verbauten Hardware, also keine 3D Kameras, kein Ersatz für eine biometrische Gesichtserkennung sein, das Gesicht wird nunmal ohne „Höheninformationen“ aufgenommen und gleich somit jedem Bild, egal ob nun auf dem Smartphonedisplay oder auf Fotopapier angezeigt.

Face Unlock kann also nur ein Bequemlichkeitsfeature sein, nicht mehr als die normale Bildschirmsperre, nur dass man die Frontkamera und das eigene Gesicht und nicht den Finger zum Entsperren nutzt. Ob das nun schneller geht, lasse ich bewusst offen, aber es erzielt sicherlich einen grösseren Aha-Effekt bei Zuschauern.

Android 4 Ice Cream Sandwich kommt jedoch mit anderen Sicherheitsfunktionen, die in meinen Augen dringend notwendig sind. Zwar konnte man schon lange VPN-Verbindungen anlegen, also direkte Zugänge in Netzwerke, meist natürlich das Firmennetz, aber keiner hat sich über die periphäre Sicherheit Gedanken gemacht. VPNs kommunizieren verschlüsselt durch eine Internetverbindung mit dem Zielnetz, was ist aber mit dem darauf zugreifenden Gerät. Daten, die man sich aus den Unternehmensnetzen zieht liegen unverschlüsselt auf dem Android Smartphone/Tablet, welches keinen eigenen Zugangsschutz aufweist.

Android Ice Cream Sandwich kommt mit der Möglichkeit zur Geräteverschlüsselung (siehe Screenshot) und mindestens genauso wichtig: Erstellt ein Benutzer eine VPN Verbindung, wird er dazu aufgefordert das Gerät mit einer PIN oder einem Passwort zu schützen, die Auswahl der reinen Bildschirmsperre oder eines Musters reicht hier nicht aus.

Leider werden solche neuen Sicherheitsfunktionen in den wenigsten Artikeln erwähnt, aber es klint auch besser wenn man schreiben kann „Face Unlock ist unsicher“.

Wie steht ihr zur Diskussion um Face Unlock für Android Ice Cream Sandwich, ein tatsächliches Problem oder viel Lärm um nichts?

Sicherer Netzwerkzugriff mit OpenVPN und Android

Erst kürzlich haben wir euch gezeigt, wie es möglich ist unter Android mit der App SSH Tunnel, seinen Datenverkehr in öffentlichen WLANs zu verschlüsseln. Dort erwähnte ich, das es möglich ist mit Hilfe einer SSH- oder einer VPN-Verbindung den Datenverkehr getunnelt über einen Proxy Server laufen zu lassen. Hier möchte ich euch nun zeigen, wie einfach es ist, OpenVPN unter Android zu benutzen.

Wir bedienen uns dafür wieder einer kostenlosen App namens OpenVPN Settings. Um diese App nutzen zu können benötigt ihr root und zusätzlich muss die OpenVPN Binary vorhanden sein.  (Und BusyBox)

OpenVPN Settings ist ähnlich zum Menü WLAN Einstellungen aufgebaut.

Die App lässt sich ähnlich leicht bedienen wie die App SSH Tunnel. Ihr benötigt ein OpenVPN Zertifikat und die Konfiguration, von dem Server mit dem ihr euch verbinden möchtet. Ob das nun das Zertifikat des Netzes eurer Firma ist, eures heimischen Computers oder eines Servers im Internet ist dabei völlig egal. Einfach die Zertifikat Dateien in ein Verzeichnis namens „openvpn“ eurer SD Karte legen (z.B. [sws_highlight hlcolor=“fbfac7″] /sdcard/openvpn/mein-zertifikat.cert(.key|.ovpn)[/sws_highlight]) und danach in der App das Zertifikat auswählen. Ihr werdet nun mit dem OpenVPN Server verbunden und seht dann eine Notifiction das ihr verbunden seid, wo ihr auch eure aktuelle Datenrate seht. Ob die OpenVPN Binary vorhanden ist könnt ihr ganz einfach prüfen. Sie müsste wenn dann in [sws_highlight hlcolor=“fbfac7″]/system/bin/openvpn[/sws_highlight] oder [sws_highlight hlcolor=“fbfac7″]/system/xbin/openvpn[/sws_highlight] liegen. Auf meinem Gerät war die OpenVPN Binary mit Cyanogen 6 schon verfügbar. Für all diejenigen, die die Binary noch nicht haben hab ich unten ein kleines HowTo abgehangen.

Nun benötigt ihr nur noch einen lauffähigen VPN Server um das ganze zu benutzen. Der liebe @nodch wird in kürze noch ein kleines HowTo schreiben wie man OpenVPN korrekt unter Ubuntu aufsetzt. Dann ist euer Android Gerät ein vollwertiges Mitglied des Netzes und ihr dürft alles machen wozu ihr berechtigt seid. Ich persönlich schalte jeden morgen den Rechner an meinem Arbeitsplatz so an 🙂

[sws_toggle1 title=“Installation der OpenVPN Binary (Zum anschauen klicken)“]Ihr benötigt ein gerootetes Gerät um BusyBox und OpenVPN zu installieren. Bitte beachtet das auf manchen CustomROMs wie Cyanogen das schon mitinstalliert ist!

  1. Verschafft euch root
  2. Ladet euch BusyBox aus dem Android Market falls nicht vorhanden
  3. Installiert BusyBox am besten nach [sws_highlight hlcolor=“fbfac7″] /system/xbin [/sws_highlight]
  4. Ladet euch nun den OpenVPN Installer aus dem Android Market
  5. Installiert OpenVPN ebenfalls am besten nac  [sws_highlight hlcolor=“fbfac7″] /system/xbin [/sws_highlight]
  6. Fertig 🙂

Diese Vorgehensweise sollte bei den meisten Geräten/Firmwares funktionieren, ich kann es leider aber nicht für alle Garantieren.[/sws_toggle1]

Was werdet ihr lieber benutzen? VPN oder SSH?