Woher weiß ich in welcher Reihenfolge mein Internetverkehr abläuft und wie kann ich ihn aktiv beeinflussen?
Mir ist klar, dass es hier unzählige Möglichkeiten gibt, aber wie kann ich bei meiner Konfiguration erkennen und sicher stellen, dass alles auch so aufgerufen wird, wie ich es mir denke:
mein Computer ist über LAN oder WLAN mit dem Router verbunden
DCHP ist automatisch
der DNS Server ist für die LAN oder WLAN Verbindung fest auf die IP Adresse des Pi-hole gestellt.
Pi-hole läuft mit Unbound
Wenn ich nun eine Seite aufrufe müsste meiner Meinung nach die Reihenfolge so sein:
Der Browser schickt die DNS Anfrage an den Pi-hole → Unbound löst sie auf → die resultierende IP geht zurück an den Browser → die Seite wird vom Browser über den Router aufgerufen.
Soweit so gut.
Was passiert nun wenn ich eine VPN Verbindung über die App von Mullvad oder Proton mache?
Geht nun jede DNS Anfrage direkt an den VPN?
Wo greift die VPN Verbindung in meiner obigen Reihenfolge (noch vor der DNS Abfrage an Pi-hole oder erst wenn der Browser die resultierende IP aufruft)?
Eine optimale Reihenfolge wäre:
Browser → Pi-hole → Unbound → Browser → Router → VPN
Wie kann ich das testen und sicher stellen?
Das kommt darauf an, manche VPN Apps sperren den Port 53 und senden die Anfrage durch das VPN, als leakschutz, weil könnte ja auch der DNS vom Provider sein.
Stell Dir den VPN eher als eigene Netzwerkkarte vor die durch Dein LAN getunnelt wird.
Wenn Du Windows nutzt kann man die Zugriffe in der Windows Firewall bestimmen.
Hallo, nach über einem Jahr stehe ich vor der gleichen Frage, die nach meinem Verständnis jedenfalls an dieser Stelle nicht befriedigend beantwortet werden konnte. Auch habe ich nach einem Protokoll des unbound gesucht, wo transparent wird, welche Aktionen er ausführt, bin aber nicht fündig geworden. Hast Du inzwischen neue Erkenntnisse oder eine Lösung gefunden? Ich habe meine Experimente mit Proton VPN vorerst wieder beendet, da mir der Weg über die sicheren DNS-Server mit dem unbound wichtiger ist, als die Verschleierung der IP-Adresse.
Hint_1: Wireshark
Hint_2: tcpdump
Hint_3: routing
Hint_4: TAP Device (finde leider den Artikel bei Amazon nicht mehr. War um die ~30€ mit 100mbit. Aber einfach mal suchen)
Zusatz: Je nach OS, kann es sich schwieriger herausstellen, welcher Socket bzw. Prozess eine Anfrage rausschickt. Aber auch das habe ich schon mal erklärt. Frage mich gerade nur ob ich das hier gemacht habe, oder wo anders Wobei das ja nicht Deine Frage war…
Das erste Beispiel im Eröffnungspost stimmt, das ohne VPN.
Ich verwende in diesen Beitrag für DNS Server die Bezeichnung DNS Resolver.
Sobald ein VPN dazu kommt, gibt es, wie @AlphaElwedritsch erwähnte, viele Möglichkeiten:
Client 2 Server oder Site 2 Site.
Ebenso gibt es „Split Tunneling“ oder „Full Tunnel“.
Für VPN Dienstleister ist eigentlich nur Client 2 Server und Split/Full Tunnel eine korrekte, relevante Konfiguration. Site 2 Site wäre die Option z.B. 2 Fritzboxen miteinander zu verbinden, um die 2 privaten Netzwerke eben dieser zu verbinden.
Folgendes gilt für Apps/VPN Tunnel auf den Endgeräten selbst:
Im Fall von Split Tunneling wird nicht der ganze Datenverkehr deines Endgerätes zum VPN Server geschliffen, und es ließe sich ein alternativer DNS Resolver festlegen, welcher dann auch über deine normale Internetverbindung - und echter IP Adresse - aufgerufen werden könnte.
Nötig wenn der VPN Anbieter z.B. automatisch DNS-Anfragen umleitet, ansonsten ließe sich der DNS Resolver auch bei einen Full Tunnel konfigurieren - dieser kann dann aber nicht in deinen lokalen Netzwerk ansässig sein, da er dort nicht vom VPN Server aus erreicht werden kann.
Eigentlich ist ein Split Tunnel - im Fall von VPN Anbietern - aber dafür da, bestimmte Anwendungen(!) nicht über das VPN ins Internet gehen zu lassen, oder um auf dein lokales Netzwerk zuzugreifen. Dabei können häufig „Leaks“ auftreten, durch die dein restlicher Datenverkehr nicht vollständig über das VPN läuft, etwas was du für gewöhnlich vermeiden willst, da auf Android z.B. so IDs über deine normale Internetverbindung übertragen werden könnten, und deine echte IP Adresse damit verbunden werden kann.
Ein großes Problem sind eben DNS Leaks schon, Mullvad hat einen Hilfeartikel dazu, der leider nur in Englisch verfügbar ist, welcher unter anderem die Probleme davon kurz anreißt. Du möchtest wirklich keinen anderen DNS Resolver als den deines VPN Anbieters verwenden.
Im Fall eines richtig funktionierenden Full Tunnels wird der ganze Datenverkehr deines Gerätes zum Server geschliffen. Und: (unvollständig!)
a.) der DNS Resolver in der VPN Konfiguration verwendet
b.) ein eventuell manuell festgelegter verwendet (Android „Privates DNS“)
c.) eventuell jeder unverschlüsselte DNS Verkehr (Port 53) vom VPN auf eigene Resolver umgeleitet - um Leaks und die Verwendung anderer Resolver (z.B. auch relevant für DNS Fingerprinting) zu vermeiden.
Davon können alle Dinge in verschiedener Kombination gleichzeitig aktiv sein, mit variierenden Effekten. Für gewöhnlich solltest du, bei Verwendung eines VPN, keine eigenen/abweichenden DNS Resolver verwenden - soweit dies nicht anhand der Dokumentation des VPN Anbieters empfohlen/„erlaubt“ wird, meist im Bezug auf dessen eigenen Resolver.
Ein normaler Unbound Resolver würde durch Option c.) nicht „richtig“ funktionieren.
Das hier irritiert mich jedoch: Der Weg über die sicheren DNS-Server?
Verwendest du unbound in einer „forwarding“ Konfiguration, in der DoT Resolver verwendet werden (unbound Konfigurationsdatei mit „forward:“ Zeilen)?
Oder in der normalen Konfiguration, bei der bei den zuständigen DNS Servern nachgefragt wird (rootserver → nameserver für .de → nameserver für kuketz-blog.de, …)?
Schlussendlich muss Ich sagen: Wenn du ein VPN verwendest, kannst du Unbound (außer für deine normale Internetverbindung, wenn du möchtest) vergessen. Sobald du einen VPN Anbieter verwendest, ist die empfohlene Variante dessen DNS Resolver zu verwenden. Also sich an dessen Empfehlungen zu halten.
Es spielt keine Rolle, da der VPN Anbieter sowieso weiß zu welchen Webseiten du eine Verbindung aufbaust - da ESNI (encrypted server-name-indicator) noch längst nicht standardmäßig aktiv ist, und eigentlich nur bei cloudflare aktiviert ist… und dazu im Firefox auch noch DNS over HTTPS nötig ist, was deinen Unbound Resolver genauso umgehen würde.
Du könntest noch den DNS Resolver des VPN Anbieters auf Funktionen wie DNSSEC testen, falls du dir die Vorteile davon wünscht.
Dass du mit der richtigen Webseite verbunden bist, solltest du daran erkennen, dass du keine Zertifikatsfehlermeldungen erhältst (eine große Warnseite des Browsers beim Aufruf der Seite, anstelle der Webseite selbst, nicht zu übersehen), wenn du eine Webseite über HTTPS aufrufst. Theoretisch gibt es die Möglichkeit mit „Rogue CAs“ solche Verbindungen aufzubrechen, das ist aber eher Geheimdienstterritorium.
Deswegen solltest du den „HTTPS Only“ Modus deines Webbrowsers aktivieren, und vorzugsweise deinem VPN Anbieter vertrauen können.
Dann ist die Verwendung eines eigenen DNS Resolvers nicht so „wichtig“ wie es erstmal klingt.
Ganz allgemein ist das Thema komplex, und du solltest ganz speziell für deinen Anwendungsfall und dein Ziel nachfragen.
Und nicht-vollständig zusammenhängende Fragen - wie deine Frage nach einem Protokoll für Unbound - in einen weiteren Thread fragen. Dort würde Ich dir darauf antworten, hier ist das technische zu lang - vereinfacht erklärt wird es in diesen Beitrag im Blog, unter Punkt 2.2, aber auch nur für eine Unbound Konfiguration ohne „forwarding“ Einträge.
Dem Threadersteller würde Ich ganz stark von seiner „optimal“ gewünschten Reihenfolge abraten, Unbound ist dort recht unsinnig, und falls man „auf eigene Gefahr“ andere DNS Resolver als die vom VPN Anbieter verwenden möchte, könnte man diese anderweitig festlegen.
Das ist jetzt sehr viel Text. Da ich gerade wach geworden bin, ist mir ehrlich gesagt nicht danach, auf jeden einzelnen Teil einzugehen.
Was interessiert es jemanden, ob ein VPN Anbieter es nicht gestattet/erlaubt, dass man einen anderen DNS verwendet?
Ich weiss auch nicht, was du mit „geschliffen“ meinst. Hab bei dem „geschliffen“ Den Glöckner von Notre-Dame vor dem geistigen Auge der einen Sack hinter sich her schleift…
In der Regel sind wir bei einem VPN im Layer 3 (L2 und GRE lasse ich mal weg…) und hier spricht man von Routing. Dem VPN ist es ziemlich egal, wohin die DNS requests gehen und auch vom wem die beantwortet werden.
Bei den VPN Anbietern weiss man meistens nicht, ob sie Filtern, wie sie filtern und was sonst mit dem DNS gemacht wird.
Also klar macht es Sinn, ggf. nen pihole zu nutzen, das unnötige Anfragen einfach verwirft.
Das kommt somit stark auf den Anwendungsfall an. Einfach pauschal zu sagen, man dürfe das nicht, halte ich für sehr weit hergeholt.
Nebenher ist es Standard, dass selbst große Firmen mit korrektem Routing arbeiten um die VPNs zu entlasten. Alles interne wird über das VPN gerouted, etwaige Anfragen ins Internet gehen direkt raus ohne VPN… Oder halt auch nicht, wenn man noch DLP und/oder SSL/TLS Interception an hat, da die Policy das so vorgibt. Somit jegliche Verbindungen über das VPN gehen MÜSSEN.
Danke für deine ausführliche Beurteilung. Ich habe die Komplexität des Themas unterschätzt und bin jetzt ein wenig schlauer. Was ich meine, verstanden zu haben:
unbound und VPN sind unterschiedliche Konzepte, die unterschiedliche Anforderungen abdecken, und sollten nicht miteinander vermischt werden.
Konfigurationsaufwand und Bedrohungsszenario sollten in angemessenem Verhältnis zueinander stehen. Client 2 Server, Site 2 Site, Split Tunneling oder Full Tunnel wären in meinem eher durchschnittlichen Szenario eine Art Overkill.
mein Rede von „sicheren“ DNS-Servern war mehr als missverständlich und ich meinte eigentlich nur die Sicherheit, die der unbound gegenüber „unsicheren“, korrumpierten DNS-Resolvern herstellt. Meine unbound-Konfiguration entspricht ziemlich exakt dem von Dir zitierten Forums-Beitrag.(rootserver → nameserver für .de → nameserver für kuketz-blog.de, etc.)
Ich werde mich an anderer Stelle über Protokollverfahren beim unbound schlau machen. Der stellt ja oberflächlich gesehen eine Art Blackbox dar. Man kann zwar mit „sigfail“ und „sigok“ feststellen, ob er funktioniert, aber viel mehr erfährt man da nicht.
Schließlich: eine punktuelle VPN-Verbindung für bestimmte Seitenaufrufe wäre dennoch ganz sinnvoll, wenn sie einfach umzusetzen ist. Im Beitrag von rufposten zum Thema → Haushaltstracking erwähnt er die Möglichkeit den Mullvad-Browser zusammen mit dem Proton-VPN Add-on zu nutzen. Leider funktioniert das Add-on zumindest mit kostenlosen Proton-Account im Mullvad-Browser nach meiner Erfahrung nicht.
PS: habe gerade entdeckt, dass am Ende des Blogbeitrages zum unbound die verschiedenen Stufen des unbound-Logging beschrieben werden. Problem gelöst
So war das gar nicht wirklich gemeint. Es wird schlichtweg sehr stark davon abgeraten, aus guten Grund, wenn du einen VPN Anbieter als „anonymisierer“ (eher pseudonymisierer…) verwendest. Auch von mir.
Jemanden oder etwas von A nach B schleifen. Ich entschuldige mich mal für die Verwendung von (ggf. zu regionaler?) Umgangssprache, die ‚Routing‘ höchstens als eine Nebenerwähnung veranschaulichen sollte, anstelle von Fachbegriffen die eventuell nicht jedem bekannt sind.
Ich nahm jetzt bei der Fragestellung im Thread nicht an mit Netzwerktechnikern oder in IT Sachen unbedingt ausreichend bewanderten Leuten zu sprechen. Zusätzlich kann jeder diesen Beitrag hier lesen. Am Ende ist das ganze unsinnige Wortklauberei für mich, also belassen wir es einfach dabei.
Wenn du bei deinen VPN Anbieter nicht weißt, ob er filtert, oder wie er anderweitig seine(n) DNS Resolver betreibt, ist das entweder auf dich (Dokumentation nicht gelesen) oder einen inkompetenten Anbieter (keine Dokumentation vorhanden) zurückzuführen.
Für gewöhnlich sollten sie nichts filtern, wenn du das nicht einstellst, und diesen Sicherheitstechnisch auf einen aktuellen Stand halten. Da kann die Konfiguration variieren, aber es gibt generelle Empfehlungen, wie aktives DNSSEC, etc.
Was „sonst mit diesem gemacht wird“ sollte sich auch aus dessen Dokumentation ergeben, oder eher irrelevant sein. Ob du dieser vertraust ist dir überlassen, aber mMn. ergibt es keinen Sinn einen VPN Anbieter zu verwenden, dem du nicht vertraust.
Richtig, es kann schon einen Sinn ergeben. Verkompliziert nur die Konfiguration erheblich, wenn du andere Leaks vermeiden willst (zmd. unter Android und m.W.n. iOS).
Und spielt - da bin Ich leider verwöhnt - mit Linux als Desktop OS und Adblocker im Browser eine sehr geringe, bis gar keine Rolle. Selbst unter Windows würde Ich fast dazu raten eher darauf zu verzichten, wenn man nicht das nötige technische Wissen zur Konfiguration, Wartung, etc. dieser eher fortgeschrittenen Konfiguration hat. Zumal DNS-basierte Filterung m.M.n. nicht ausreichend ist, sondern eher ein Notnagel, und vermutlich früher oder später das System dann doch die gewünschten Daten überträgt… Das System in diesen Fall ist einfach nicht vertrauenswürdig.
Hier hast du aber eben professionelle Systemadministratoren und ggf. Netzwerktechniker, die das ganze System prüfen, korrekt konfigurieren, und jeden nötigen Punkt korrekt und sicher anpassen (sollten). Und ebenfalls hierfür geeignete Hardware verwenden (bei den normalen, großflächig vorhandenen „Consumer-Routern“ ist die Bezeichnung Router schon eine Anmaßung).
Schlussendlich ging es in diesen Thread um VPN-Anbieter, in beiden Posts mit Fragen (Proton VPN, Mullvad). Meine einzige Aussage zum Ziel des Threaderstellers war, dass Ich davon abraten würde. Und, falls man es doch tut, Unbound aus der Konfiguration nimmt (und dann eben Pi-Hole mit den DNS Servern des VPN-Anbieters verwendet, oder von mir aus auch beliebige Dritte, wenn man meint).
Deswegen habe Ich solche Konfigurationen einfach aus meinen sowieso schon zu langen Beitrag ausgeschlossen. Dafür kannst du dir ja die Zeit nehmen, wenn du es für relevant hältst.
Generell sollten sie nicht vermischt werden, ja. Du kannst beides in deinen Netzwerk verwenden, wenn du aber einen VPN-Anbieter als „anonymisierer“ (eher pseudonymisierer) verwendest, würdest du das ganze - stand Heute - normalerweise nicht so konfigurieren dass dein rekursiver DNS Resolver verwendet wird.
Dann wird z.B. weiterhin Unbound verwendet, wenn du keinen VPN Anbieter verwendest (außer du leakst deine DNS Anfragen und verwendest Split Tunneling mit entsprechender Konfiguration).
Richtig, von Overkill würde Ich aber nicht reden. Bei VPN Anbietern ist es immer C2S, die einzige Frage wäre Full oder Split Tunnel. Wenn du deines Heimanschlusses IP Adresse verstecken möchtest, würde Ich, gerade für Anfänger, eher zum Full Tunnel raten, es verhindert einfach einige Fehlkonfigurationen.
Den Teil mit den sicheren DNS Servern verstehe Ich nun. Da die Kommunikation von Unbound mit den authoritativen Nameservern nicht verschlüsselt abläuft, sondern höchstens „signiert“ (DNSSEC) ist das ganze mMn. irrelevant. Dein VPN Anbieter kann einfach eine IP Adresse auf ein maliziöses Ziel routen, und hat damit effektiv in fast allen Fällen (auf Endnutzersystemen) die selben Angriffmöglichkeiten wie wenn er den DNS manipuliert - solltest du Unbound über diesen laufen lassen, ansonsten lässt sich durch DNS Fingerprinting dann deine Heimanschluss-IP-Adresse herausfinden.
Ebenso sollte der DNS-Resolver von diesen Anbieter korrekt konfiguriert sein. Wenn nicht, wäre Ich mir nicht sicher, ob der Rest seiner Infrastruktur in Ordnung ist. Diese DNS Anfragen werden dann auch über den verschlüsselten DNS Tunnel vom Anbieter (für dich) beantwortet, können also ab da „nur“ von Ihm manipuliert sein - außer er erhielt selbst manipulierte Antworten.
Hierfür verwende Ich meinen Mullvad Account, bei dem in meiner Wireguard Konfigurationsdatei der Endpunkt lediglich den 10.0.0.0/8 Adressraum für AllowedIPs von mir eingetragen bekommen hat, und verwende im Mullvad Browser das vorinstallierte Mullvad Addon für die Socks5 Proxy Konfiguration.
Dabei muss dann in dieser Konfiguration jedoch in uBlock Origin dort Kanonische Namen auflösen deaktiviert sein, da die Funktion mit Proxy-Addons nicht ohne DNS Leaks funktioniert.
Damit erreiche Ich genau das.
Testen lässt es sich leider nicht für lau, da Mullvad ausschließlich bezahlte Accounts anbietet.
Noch eine letzte Anmerkung zu meiner VPN-Verwendung: auf meinem Graphene-Phone habe ich einen sandboxed-Play-Store Benutzer eingerichtet, für die wenigen Apps, die ich nutze, welche ohne Playstore nicht laufen, wie z.B. die DWD-Wetter-App (Kommentar dazu spare ich mir). Für den Sandboxed-Benutzer lasse ich grundsätzlich das Proton-VPN die Verbindung aufbauen, die dann in aller Regel eine holländische IP aufweist. An dieser Stelle erachte ich das für sinnvoll, da außer für die wenigen Apps ansonsten keine Internetverbindung von meiner Seite angestoßen wird. Google sollte also keine Daten zuordnen können und auch kein IP-Tracking durchführen können. Proton könnte allerdings theoretisch Profile zusammenführen, da ich es ansonsten fallweise auch auf dem Desktop mit dem Mullvad- Browser benutze. Aber ich denke, dieses Szenario ist vernachlässigbar.
Hier ist eine Seite mit der du dein System testen kannst[1]. Wenn du einen hohen Schutzbedarf an deine Anonymität hast solltest du regelmäßig diese (und andere[2]) Tests durchführen:
Danke für die Hinweise.
Ich habe damals nach einem kurzen Test die Nutzung von VPN wieder verworfen. Es war für mich zu undurchschaubar und nicht nachvolziehbar was wirklich passiert. Wurde auch hier im Forum öfters diskutiert, ob die Nutzung von VPN wirklich sinnvoll ist.
Da es mir mehr Probleme machte habe ich wieder Abstand genommen.
Prima, genau dafür sind Tests da, und Respekt für die Entscheidung. Was wäre deine Motivation gewesen, ein VPN zu nutzen? Dein persönlicher Schutzbedarf bestimmt natürlich die Anforderungen an ein VPN – sowohl bei der Frage, ob es 100% wasserdicht sein muss, als auch bei der Frage, wie viel Risiko man eingehen kann. VPN-Lösungen wie z.B. CyberGhost bieten bereits einen ziemlich guten Schutz, aber bei hohem Schutzbedarf, z.B. wenn mein Leben bedroht wäre, würde ich mich nicht allein darauf verlassen.
Meine Motivation ist der Wunsch selbst über meine Daten zu entscheiden. Ein großes Bedrohungszenario ist bei mir nicht unbedingt gegeben, ich möchte aber auch nicht, dass meine Daten einfach so genutzt werden.
Damit befinde ich mich in dem Dilemma wie so viele hier:
Der Wunsch nach Datenschutz und Privatspäre erfordert viel Wissen und Kenntnis. Die Mächtigkeit der global agierenden Internetriesen mit all ihren hoch entwickelten Sammel- und Analysetools übersteigt meine Handlungsfähigkeit und auf jeden Fall mein Wissen und Verständnis.
Sich dagegen zu wehren wird immer mehr zur Farce und ist oft unmöglich.
VPN ist nur ein Beispiel dafür:
Hier wird Geld verdient an dem Wunsch ohne Verfolgung im Netz sein zu können. Andere nutzen es nur um die Ländersperre zu umgehen. Das Ergebnis ist, dass nun andere meine Daten haben und mein System nun um einige Schaltstellen gewachsen ist, die ich nicht mehr überblicken und einschätzen kann.
Es bleibt bei mir das Gefühl der Unsicherheit, dass ich durch die Verwendung eines Tools, dass ich nicht beherrsche, sowie durch meine Unkenntnis und Halbwissen meine Daten mehr gefährde als schütze.
Eine realistische Selbsteinschätzung ist bereits ein wichtiger Schritt in die richtige Richtung. Eine gewisse Experimentierfreudigkeit ist ebenfalls hilfreich, denn selbst wenn ein Versuch scheitert, lernt man daraus – und viele kleine Schritte führen irgendwann zu einem großen.
Ein VPN ist nur ein kleines Puzzleteil in einer viel größeren Geschichte. Es verschleiert lediglich deine Anschlussdaten, und selbst da gibt es, wie du richtig erkannt hast, noch Restrisiken. Ändert man jedoch sein digitales Konsumverhalten nicht, zieht man trotzdem einen deutlichen digitalen Fußabdruck hinter sich her, auf dem sprichwörtlich dein Name steht. Dienste wie Facebook, Google oder YouTube nutzen Anmeldedaten, und auch wenn man sich nicht einloggt, identifizieren Cookies dich weiterhin. Tools wie Zoom, Google Meet, Facebook Messenger und Discord verwenden WebRTC zur Echtzeitkommunikation, wobei bestimmte Verbindungsdaten, einschließlich deiner lokalen und öffentlichen IP-Adresse, an andere Teilnehmer weitergegeben werden. Ein VPN bietet hier nur eingeschränkten Schutz.
Je sicherer es werden soll, desto unbequemer wird es. Das kann bis zur völligen Unbrauchbarkeit des Internets, wie wir es täglich nutzen, führen. Ich beschäftige mich schon lange mit diesem Thema und auch mit möglichen Gegenmaßnahmen, aus rein akademischem Interesse. Dabei stößt man unweigerlich auf die Vielzahl an Informationen, die man selbst – oder vor allem sein System – preisgibt. In meinem Online-Leben versuche ich deshalb, mich so unsichtbar wie möglich zu machen und im Grundrauschen der Überwachung unterzugehen. Dennoch weiß ich, wie ich mich schützen kann, falls es nötig wird.
Warum nutzt du nicht entweder a) Breezy Weather oder b) Tiny Weather Forecast Germany? Beide FOSS, beide nutzen die Daten vom DWD (bei Breezy Weather kann man den Vorhersagedienst auswählen und unter anderem kann man BrightSky (die wiederum ausschließlich die Daten vom DWD nutzen) auswählen und bei Tiny Weather Forecast Germany werden die Daten direkt von der API vom DWD abgerufen.)
Danke für den Hinweis, die Apps kannte ich nicht. Tiny weather ist anschaulich und die Daten sind gut aufbereitet. Die „Wetterkarten“- Funktion lässt es bisher jedesmal abstürzen. Die DWD-App ist wg. der Vielzahl der Daten in manchen Ansichten am Smartphone unübersichtlich und überladen. Tiny weather ist jedenfalls eine gute Alternative, so far…
Ja, Breezy macht ebenfalls einen sehr guten Eindruck, weiß auch nicht, warum ich mich jahrelang, mit diesem kostenpflichtigen Playstore-App-Problem herumgeschlagen habe. Ein wenig Recherche hätte das Problem gelöst. Der DWD wurde ja vor Jahren aufgrund eines Rechtsstreites dazu gezwungen, die App nur noch kostenpflichtig anzubieten. Mich hat es immer geärgert, dass deutsche Behörden, es nicht schaffen, ihre Produkte unabhängig von US- Großkonzernen anzubieten. Aber wahrscheinlich hätten sie dazu das Ding neu programmieren müssen, weil vermutlich ihre gesamte Daten- Infrastruktur ohne Google-Technik zusammenbrechen würde.