Brauchst du wirklich ein VPN?

https://www.kuketz-blog.de/brauchst-du-wirklich-ein-vpn/

Ich würde gerne mehr über dieses Thema sprechen, da ich auch ein VPN Nutzer bin, aus Überzeugung das ich so schlechter verfolgt werden kann und massig Mülldaten verbreite, die nicht auf mich zurück zu führen sind. Ich gehe jetzt von mir aus, der Systemweit auf dns-over-tls umgestellt hat, seinen Firefox mit uBlock im hard mode, die meisten Anpassungen in der config von privacy Handbuch, jshelter mit empfohlenen Einstellungen und Container Proxys im Firefox mit bis zu 10 verschiedene IPs gleichzeitig verwendet, inklusive dem tor Netzwerk. VPN ist also nicht die einzige Barriere.

Auch möchte ich über die einzige Empfehlung sprechen, Mullvad VPN, gibt es echt nur einen Anbieter den Ihr empfehlen könnt? Und wenn ja begründet dies bitte.
Ich werfe jetzt einfach mal weitere mir bekannten Anbieter in den Raum, Was ist an denen schlechter oder unseriös?
hide.me
perfect-privacy.com
OVPN.com
AirVPN.org
ProtonVPN.com

Dann möchte ich auf einzelne Punkte eingehen die hier genannt wurden, weil ich die Kritik nicht teilen kann →

Für folgende Zwecke ist ein VPN nutzlos:

--Erzielen von Anonymität

100% Anonymität ist fast unmöglich.
In erster Linie erhöht ein VPN aber das Level meiner Anonymität, ein VPN versteckt meine echte IP vom Provider wenn ich im Internet unterwegs bin, gibt es keine logs vom VPN Provider ist nicht mehr nachvollziehbar wer welche IP zu welcher Zeit benutzt hat. Ebenso kann mein Surfverhalten nicht vom Provider überwacht werden, er erfährt nicht das ich das Tor Netzwerk benutze, und selbst die VPN Verbindung kann durch die Verwendung Dienstfremder Ports verschleiert werden.

---Schutz vor Hacking, Cyber-Bedrohungen und/oder Identitätsdiebstahl

Also der Datenstrom ist ja in erster Linie verschlüsselt, somit zum Beispiel im WLAN nicht so einfach angreifbar. Erst beim Austritt aus dem VPN könnte der Datenstrom manipuliert werden.
Das nicht verwenden von VPN schützt einen vor diesen Gefahren auch nicht, meist kann das nur der eigene Verstand.

----Verschleierung des GPS-Standorts (bspw. Mobilgerät)

Sollte der Standort anhand der IP Adresse nur ermittelt werden können und GPS und Ortung sind deaktiviert, schützt ein VPN auch davor.

----Schutz von Passwörtern

Habe ich noch nie gehört das VPN Anbieter das behaupten und wüßte auch nicht wie das gehen soll.

----Verhindern, dass Microsoft, Google oder Facebook private Daten sammelt

Wer sich bei diesen Diensten anmeldet mit VPN wird natürlich dann auch getrackt, nach dem ausloggen, Browser reinigen und neu verbinden, ist es den Diensten wieder nicht möglich. Ohne VPN kann man Dich anhand Deiner IP, die zum Teil mehrere Monate nicht wechselt, verfolgen.

---Verhinderung unerwünschter Profilerstellung/Tracking durch soziale Netzwerke, Suchmaschinen oder andere Dienstleister

siehe oben, besser mit verschiedenen VPN IPs als mit der echten.

----Vermeidung von Daten-Leaks, bei der Nutzung von Online-Diensten

Hier weiß ich nicht was gemeint sein soll, welche Daten werden den geleakt?

Natürlich ist ein VPN kein Allheilmittel für alle genannten Punkte, aber in Verbindung mit anderen Maßnahmen erhöht es meine Privatsphäre/Anonymität, natürlich vorausgesetzt der VPN Provider loggt keine Daten.
Die IP Adresse vom Provider ist doch DAS Merkmal wie man jemanden ohne VPN verfolgen kann, da brauche ich gar kein Firefox härten wegen fingerprinting, weil das überhaupt nicht nötig ist, einfacher als mit der IP kann man es den Datensammlern doch nicht machen.
Deshalb würde ich die Frage, ob man wirklich einen VPN braucht um seine Privatsphäre besser zu schützen mit einem deutlichen JA beantworten.

Wie seht Ihr das? Stören Euch nur die Kosten? Gebt Ihr gerne Geld für Euren VPN Anbieter aus?
Wie verhindert Ihr ein Tracking ohne VPN?

Edit: Ich möchte hier niemanden überzeugen einen VPN zu nutzen oder einen bestimmten Anbieter verteidigen, ich finde nur das VPNs zu schlecht wegkommen, aufgrund von großen Werbeversprechungen die nicht eingehalten werden von den großen billig Anbietern die sogar in der AGB schreiben mit Behörden zusammen zu arbeiten und das Daten gesichert werden.
Ich finde der Nutzen überwiegt bei einem guten Anbieter, aufgrund der Tatsache das die IP verschleiert wird und der Internetprovider den Datenverkehr nicht auswerten kann.

1 „Gefällt mir“

Mullvad benötigt keinerlei Daten (z.B. E-Mail Adresse).

Mit einem VPN-Anbieter verschiebt man lediglich seinen Eintrittspunkt von einem Internetprovider, zu einem anderen Anbieter. Anonymität erreicht man dadurch nicht. Um wirklich anonym zu surfen benötigt man einen Pool von Usern, in dem man untertauchen kann und aneinander gekettete Zwischenstationen. Das erreicht man nur mit dem Tor-Netzwerk und nicht mit einem VPN-Anbieter.

Der Datenstrom ist auch ohne VPN im WLAN nicht so einfach angreifbar, da fast alle Webseiten HTTPS verwenden. Um sich in fremden Netzen vor neugierigen Blicken zu schützen, hilft eine VPN-Verbindung in das eigene Heimnetzwerk. Tja, das ist halt eines der typischen Werbeversprechen der VPN-Anbieter. Da sollte man sich fragen, wie diese Anbieter das sicherstellen wollen, ohne den Datenverkehr der Kunden zu analysieren.

Keiner weiß wie das funktionieren soll, ohne die HTTPS-Verschlüsslung zu brechen und den Datenverkehr genauer zu analysieren :wink: Wird auch manchmal auch als „Session Hijacking“ bezeichnet.

Es gibt nur einen einzigen vertrauenswürdigen VPN-Anbieter und das ist man selber mit einem eigenen VPN-Server. Alle anderen kommerziellen VPN-Anbieter versprechen immer, dass keine Logs gespeichert werden. Die Vergangenheit zeigt jedoch das Gegenteil: Es wurden immer Logs angelegt. Es ist meistens nur eine Frage Zeit, bis die falschen Versprechen aufgedeckt werden.

Ein großes Problem ist auch, dass diese Anbieter aus Kundensicht rechtlich nicht greifbar sind, d.h. während dein ISP für Verstöße haftbar gemacht werden kann, genießen die VPN-Anbieter sozusagen Narrenfreiheit.

Im Blog gibt es dazu einen Artikel: Anonymität: Die haltlosen Werbeversprechen der VPN-Anbieter

4 „Gefällt mir“

Als Antwort auf deine direkte Frage im Titel:
Nein, warum auch

2 „Gefällt mir“

Long Story short:
Die Versprechen, dass ein VPN die Anonymität verbessert, basiert auf der Annahme, dass Werbeunternehmen dich ausschließlichlich anhand der IP-Adresse wiedererkennen können (die je nach Anbieter täglich bis wöchentlich gewechselt wird).
Und du weißt es wahrscheinlich selbst: Diese Annahme ist falsch!

Dabei sollte man sich vor Augen führen, dass VPN erfunden wurde um Netze miteinander zu verbinden und nicht um Anonymität herzustellen. Es ist ein Tool für DatenSICHERHEIT und nicht für DatenSCHUTZ.

Für die Registrierung eine Wegwerf Adresse einrichten…geht doch auch…

Das stimmt so nicht, man verwendet immer die gleichen IPs mit anderem Nutzern gemeinsam, da niemand nachvollziehen kann, wer mit welcher IP unterwegs ist, kann man nur sagen, das ich Kunde bei diesem VPN Anbieter bin, so wie zehntausende andere auch und deswegen sind Daten beim VPN Provider auch nicht weiter schlimm. Zum Teil bieten die Anbieter an 2 oder mehr Server Standorte hintereinander zu tunneln, was die Zurückverfolgbarkeit auch erschwert.

Das habe ich mir auch schon überlegt einen VServer anonym mit Bargeld bezahlt anzumieten.
Die Kosten wären wahrscheinlich höher und ich wäre dann auch mit der Einrichtung des VPN Servers selber beauftragt. Bin ich Qualifiziert hierfür?

Die Vergangenheit, sogar gerade eine aktuelle Meldung über Mullvad, zeigt aber auch, das es Provider gibt, die Behörden keine Daten ausliefern, weil sie einfach keine haben. Die oben von mir genannten gehören dazu oder sind bis jetzt weder negativ oder positiv aufgefallen.
Somit gibt es auch VPN Provider die halten was sie versprechen.

Was für Verstöße sind gemeint?

Ich kenne die Meinung im Blog, deshalb ja das Thema, ich finde VPN kommt da zu schlecht weg.
Und wenn Du richtig liest steht ja auch VPN alleine schafft keine Anonymität, das die Werbeversprechen übertrieben sind in einem großen Angebot sollte doch klar sein. Wer schaut denn auch auf die Werbung wenn es um Sicherheit und Datenschutz geht? Man muss dem Dienst schon etwas mehr auf dem Zahn fühlen, als die Homepage zu lesen.

Danke für Deinen Beitrag !

Falsch, habe ich aber oben schon geschrieben. Ohne VPN brauche ich überhaupt kein Fingerprinting ich tracke Dich mit der IP, weil das ist heutzutage DAS Erkennungsmerkmal, dann kann man sich das ganze Browser härten auch sparen. Die IP bei mir wechselt vielleicht einmal im Quartal, egal wie lange ich das Modem trenne. Davon sind viele betroffen, weil wie wir alle wissen die ipv4 Adressen knapp sind. Wenn die wöchentlich wechselt, musste mal prüfen wie oft die Adressen rotieren, Du wirst ständig die gleichen bekommen.
Und ich sprach auch von VPN in Verbindung weiterer Maßnahmen, wie oben auch schon beschrieben.

Ich ziehe zum Beispiel durch den VPN noch SSL Tunnel zu anderen Proxys, funktioniert auch, solange ich eine andere IP habe, die nicht auf mich zurückzuführen ist, ist es völlig egal, hauptsache es funktioniert.

1 „Gefällt mir“

Der Mythos „VPN = Anonym“ wird hier ausführlich beschrieben: Privacy-Handbuch | VPNs - Anonymisierung(?)

1 „Gefällt mir“

Ich sage nicht das ein VPN Dich anonym werden lässt, nochmal, VPN ist eine weitere Maßnahme seine Identität zu verschleiern. Das zusätzlich weitere Maßnahmen getroffen werden, wird doch bei den Bewertungen gar nicht berücksichtigt.
Und zu der Datenanalyse des VPN Knoten, jooo, und wo führen meine Wege hin? Noch fünf zusätzliche Tunnel zu fünf weiteren Proxys oder dem tor Netzwerk. Eine weitere Barriere die es zu bewältigen gibt, je mehr umso besser.
Also dieses Argument das es weitere Tracking Methoden gibt zieht hier nicht, dagegen sind auch Maßnahmen getroffen, es hat nur einen Vorteil mehr, eine und auch viele andere IPs.

Wenn du nicht willst dass dein Anbieter (ISP oder fremdes Wlan) einfach über sein DNS sehen kann mit wem du kommunizierst dann reicht verschlüsseltes DNS.

Wenn du „böses“ tust oder runterlädst, dann könnte dein Anbieter deep packet inspection machen und dich an den Staat oder Rechteinhaber verpetzen könnte, dann brauchst du ein VPN.

Wenn du aus Russland negativ über den Kriegsherren berichtest dann Tor (und mehr).

VPN ist eines von vielen Mitteln, nicht eines für alles.

Bedenke auch dass jede Tarnung auch Neugierde Behörden weckt.

Bei Mulvad kann man meines Wissens bar bezahlen.

1 „Gefällt mir“

Die Nutzung eines VPN-Anbieters ist das falsche Werkzeug, um die Identität zu verschleiern. Der einzige sinnvolle Zweck einen VPN-Anbieter zu verwenden ist Geo-Blocking zu umgehen. Unter keinen Umständen sollte man diese Anbieter 24/7 verwenden und seinen gesamten Datenverkehr darüber abwickeln. Man schützt sich zwar gegenüber dem Webseitenbetreiber, allerdings schafft man sich dadurch an einer anderer Stelle ein gigantisches Problem.

Der einzige wirksame Schutz seine Identität zu verschleiern ist die Verwendung von Tor.

2 „Gefällt mir“

Es ist das Mittel eine andere IP zu verwenden als diese die mit Deinem Hausanschluss gekoppelt ist.
Man kann durch diesen Tunnel weitere bauen zu anderen Servern, unter anderem auch zum tor netzwerk.

Da eigentlich jede Verbindung verschlüsselt ist, sei es nur https traffic ist alles für die Interessant.
Das ich ein VPN Dienst nutze, weiß mein I-Net Provider oder könnte er wissen wenn er den Traffic analysiert, also kann ich den sogar mit meinem Namen bezahlen. Es darf nur keine Verknüpfung zwischen der realen IP und der VPN IP geben (no-log-policy).

Das ich tor nutze bekommt der ISP und somit auch keine Behörde mit ohne mich speziell aufs Korn zu nehmen.

Nenne mir ein anderes Werkzeug mit dem ich meine wahre IP, die mit meinem Standort und Hausanschluss gekoppelt ist verschleiern kann.
Wer ohne VPN surft hat 0% Anonymität, VPN ist der erste Schritt.
Wer ohne VPN tor nutzt macht sich verdächtig, wie wir lesen konnten. Wenn jemand alle Knoten knackt, hat er meine wahre IP. Ein VPN schützt auch davor.

Ich verwende meine wahre IP im Netz, das tor netzwerk und verschiedene Standorte vom VPN Anbieter per SSL-Tunnel zu http-Proxys hindurch eine Kaskaden VPN Verbindung. Sprich über 10 Verbindungen gleichzeitig jeweils mit einer anderen IP und auch mit verschiedenen Browsern. Die Server Standorte variieren auch, ich habe viel mehr Verbindungen eingerichtet als ich verbinde, so das immer Ersatz da ist falls mal eine ausfällt.

Kannst Du dieses gigantische Problem bitte benennen, ich sehe es nicht.

Und mit einem VPN davor weiß niemand das Du tor nutzt und deine wahre IP wird nicht mit dem tor Netzwerk verbunden.

Aber ich merke das ich mich wiederhole, aber niemand kann Argumente bringen, die eine kombinierte Nutzung als weiteren Schutz widerlegen, es wird immer nur behauptet, man wird dadurch nicht anonym.
So wie also VPN Anbieter hier verteufelt werden ist es grundlegend falsch, weil es niemand gibt, der mir einen Nachteil vorlegen kann, es gibt nur ein Vorteil und zwar den entscheidenden nicht die eigene IP zu verwenden.

Eventuell der gigantische Aufwand

So groß ist der nicht, als das es sich nicht lohnt.

Wurde schon genannt: Tor.

Der VPN-Anbieter.

Die Gründe dafür wurden schon genannt und verlinkt. Du kannst natürlich einen dieser Anbieter nutzen (davon hält dich niemand ab :wink: ), es bietet aber keinen Vorteil, weil diese Anbieter nicht vertrauenswürdig sind.

Es ist nunmal Fakt, dass der einzige vertrauenswürdige VPN-Server ein eigener ist. Zu oft wurden entgegen der üblichen Werbeversprechen Daten geloggt und herausgegeben.

Man kann natürlich eine Tor-Verbindung innerhalb dieses VPNs verwenden, allerdings bietet das keinen Mehrwert, weil dein ISP bereits durch Tor nicht sehen kann welche Endpunkte aufgerufen werden und der Webseitenbetreiber nicht sieht woher die Verbindung tatsächlich stammt. Also genau das, was du mit dem VPN-Anbieter erreichen möchtest, hast du bereits mit Tor gelöst.

man sollte zuerst zum VPN Verbinden, dann zu tor, bringt Dir mehr Sicherheit man nutzt tor verdeckt.

Der richtige Anbieter ist die Lösung, nicht das Problem.

und gerne nochmal, es gibt auch VPN Anbieter, die geben keine Daten raus, weil sie keine haben…

Man baut keine VPN Verbindung durch tor auf, was nur den Vorteil bringt das am Exit die Daten verschlüsselt raus kommen, sondern man verbindet zuerst zum VPN und startet dann Tor, um zu verschleiern das man Tor nutzt und Deine wahre IP wird nicht mit dem tor netzwerk verbunden, was wiederum ein weiterer Schutz ist.
Du hast durch die Nutzung von VPN einen Vorteil keinen Nachteil.
Wenn Du das für überflüssig hälst ok, das ist Dein Ding, aber zu sagen es bringt Dir keinen Mehrwert stimmt nicht. Und wir gehen von einer no-log-policy aus, weil es gibt diese guten unter den VPN Providern, genauso wie es die schlechten gibt.

Noch was zu tor, ich weiß zum Teil hat man das Problem auch mit VPN, aber es gibt sehr viele Seiten die mit tor aufgrund von Blocklisten nicht aufrufbar sind, zum Beispiel sämtliche coudflare gehostete Seiten.

Bei meiner konfiguration habe ich die Auswahl, nehme ich die wahre IP um was zu Bestellen, oder heute mal aus Frankreich ins kuketz forum und mit tor nach dem Mullvad Browser gesucht und runter geladen.

Ich kann diese unbegründete Kritik an VPN nicht nachvollziehen.

Edit:

Hatte ich schon erklärt das immer der Aufhänger ist, VPN alleine = nicht anonym, das eine Kombination aus verschiedenen Methoden überhaupt nicht betrachtet wird, was meiner Ansicht nach falsch ist.

1 „Gefällt mir“

Genau das ist eines dieser Werbeversprechen. Beweisen kann man das nicht, d.h. wenn VPN-Anbieter das behaupten, hat das in etwa die gleiche Bedeutung wie wenn Facebook sagt „Wir nehmen den Schutz deiner Daten sehr ernst“ :wink:

Es gab bereits Fälle, bei denen ein Anbieter genau das versprochen haben: „Wir loggen nichts und können daher keine Daten herausgegeben“. Irgendwann kam dann der Zeitpunkt, als bekannt wurde, dass eben genau diese Anbieter (die angeblich keine Daten vorhalten) dann trotzdem Daten herausgegeben haben und geloggt haben. Wir kann man nun die schwarzen Schafe von den seriösen unterscheiden? Gar nicht!

Grundsätzlich müssen sich auch diese Anbieter an die örtlichen Gesetze halten und sind u.U. dazu verpflichtet mit den dortigen Behörden zusammenzuarbeiten und/oder zu loggen. Möglicherweise sind sie auch (z.B. in den USA) anschließend zur Verschwiegenheit verpflichtet.

Zusätzlich wird sich jeder VPN-Anbieter aus Eigeninteresse vor Missbrauch schützen und natürlich auch die eigenen Systeme schützen. Logs sind davon ein elementarer Bestandteil. Wie lange diese Logs aufbewahrt werden, kann extrem unterschiedlich sein. Auch das können wir nicht prüfen und haben nur die Aussagen der VPN-Anbieter. Das gesamte Konzept „Fremder-VPN-Anbieter“ ist daher eine einzige Blackbox. Wenn dir das ausreicht, dann ist das völlig okay. Die Vergangenheit hat allerdings gelehrt, dass eine Blackbox kein geeignetes Mittel für irgendwas ist.

1 „Gefällt mir“

Provider die schon ewig dabei sind, bei denen Server beschlagnahmt worden sind, worauf nichts zu finden war, oder wenn Klagen wegen Urheberrecht abgewendet werden, weil man den Klägern keine Kundendaten geben kann, oder wie ganz aktuell bei einer Durchsuchung der Büroräume auf die Beschlagnahmung der Rechner verzichtet wurde, weil man zeigen konnte wir haben nichts was ihr verwerten könnt.

Doch, man kann sie unterscheiden, das einfachste ist, lies die Datenschutzbestimmungen und AGB, da siebst Du schon gut aus, dann schau wo der Firmensitz liegt, ob es da Gesetze gibt die ein loggen fordern oder Geheimdienste/Behörden besondere Rechte haben um VPN Provider zum loggen verpflichten können, oder in die Verantwortung nehmen können.

Wer ein VPN Anbieter mit Sitz in den USA oder UK wählt, der ist selber schuld. Sorry.

Überlege doch mal, ein VPN Anbieter der rechtlich erst mal nicht dazu verpflichtet ist logs vorzuhalten, weil er nicht für die Taten der Kunden verantwortlich gemacht werden kann, wäre doch doof die Beweise für eine Schuld zu speichern. Es gibt Menschen die verfolgen die Ideologie das das Internet frei sein soll, für jeden ohne Überwachung durch den Staat zur freien Verfügung steht für freie Meinungsäußerung und völlig ohne Zensur und solche Menschen gründen eine Firma sichern sich rechtlich soweit ab,das man einem selbst nicht an den Karren pissen kann und halten das Versprechen keine logs zu speicher um sich selbst nicht zu belasten, falls kriminelle Aktivitäten mit den Servern in Verbindung stehen.

Das ganze Internet ist eine Blackbox, jeder versucht damit Geld zu verdienen, das heißt aber nicht das es nur Kapitalisten da draußen gibt, die mit scheinheiligen Versprechungen Kohle abzocken und im Falle das das FBI anruft auf die Versprechen scheißen.
Oder ist das Tor Netzwerk auch nur eine Waffe der NSA und CIA?

Ja, was ich über einige Anbieter in Erfahrung gebracht habe, lässt mich mit sehr hoher Wahrscheinlichkeit sagen, das es Firmen gibt, die wissen was sie tun und die sich einen rechtlichen Rahmen ausgesucht haben, denen weder uns, noch den Anbieter selbst gefährlich werden kann.

1 „Gefällt mir“

Hallo,

Ja, man verschiebt dann halt (vorausgesetzt, man hat genausoviel bzw. genausowenig bzw. ganauso unsicher Vertrauen in den ISP wie in den VPS-Anbieter) die Unsicherheit bzw. die Problematik vom ISP zum VPN-Anbieter.

Das müsste man doch auch erreichen, wenn man solche Dienste nutzt, indem man mit einem neuen (bereinigten) Browser startet, beim ISP eine neue IP-Adresse anfordert, den Dienst nutzt, danach wieder Browserneustart (bereinigt) und neue IP-Adresse anfordern? So mach ich es jedenfalls.

Ja, ob das als ein Teil eines Gesamtkonzepts und für manche Datenschutzziele nicht nützlich sein kann, frage ich mich auch.

Das fingerprinting ist dann doch noch zusätzlich, oder nicht?
Also bekannte IP-Adresse UND Fingerprinting durch zugelassenes Javacript sind möglich zum de-anonymisieren? Also ist für BEIDES Schutz nötig?!

Bei mir wechselt die IP-Adresse täglich, und ich kann es noch manuell anfordern (oder hab ich da was falsch verstanden?).

Ja, das denke ich mir auch. Zumindest wäre es mal sinnvoll, das genauer anzusehen.

Du meinst also, Du verwendest VPN, statt dem normalen Browser verwendet Du dann z.B. Tor? Welche Adresse ist dann beim Empfänger sichtbar, die vom VPN oder die von Tor? (verstehe es technisch nicht)

Was ich mir noch als Vorteil vorstellen kann: Wenn man von dem TrustPID betroffen ist, gibt es mit VPN keinen ISP, wo die Empfängerseite nach der IP nachfragen kann. Aber nur theoretisch gedacht und in den Raum geworfen, ich kenne mich viel zu wenig aus.

Selbst wenn ich meinem ISP voll vertrauen würde, das er keine Daten über mich sammelt, was er 100%ig tut, würde die Wahl trotzdem auf den VPN Provider fallen, weil der ISP Provider ist gesetzlich dazu verpflichtet innerhalb kürzester Zeit eine Möglichkeit zu schaffen das Behörden Deinen Datenstrom aufzeichnen können, also Vorratsdatenspeicherung auf Zuruf. Bei VPN Anbietern ist das nicht der Fall. Hier sind immer die Firmensitze der Anbieter interessant.

Wenn das bei Dir möglich ist dann ja, wie ich schon erwähnte bekomme ich nur alle vier Monate eine neue IP.

Aus den genannten Gründen finde ich ja, was in der Bewertung hier im Blog zu kurz kommt.

Hier muss man dazu sagen das ca. 60% des Internets durch Mobiltelefone genutzt wird und hier die IP eine untergeordnete Rolle spielte, weshalb andere Möglichkeiten gefunden wurden um das Tracking zu vereinfachen, logische Sache, aber für den Hausanschluss zu Hause ist die IP DAS Merkmal wo gleich es auch wohl noch Hausanschlüsse geben soll, die regelmäßig neue IPs beziehen, aber selbst dann würde ich die mal nach halten, ob die sich irgendwann wiederholen oder immer aus der gleichen Range kommen. Aber schon mit der IP Adresse vom Provider hat man zwei Daten über Dich, Dein ungefähren Standort und Dein ISP ist auch bekannt.

Also, ich baue eine VPN Verbindung auf gleichzeitig wird der Rechner dadurch so konfiguriert das sämtlicher Internetverkehr durch den VPN geht, plus noch weitere Sicherheitsmaßnahmen, die von Provider zu Provider sich auch manchmal unterscheiden. Somit ist erst mal gewährleistet, nichts am VPN vorbei gehen kann (bis eine Ausnahme, aber dazu gleich), somit ist meine wahre IP erst mal verschleiert.
Wenn ich dann mit Chrome oder jetzt gerade Neu mit Mullvad Browser online gehe und keinen Proxy konfiguriert habe bin ich mit der VPN IP im Netz.
Wenn ich nun den Torbrowser starte, verbinde dieser sich mit dem tor Netzwerk der guard node (Einstiegspunkt) kennt dann nur meine VPN IP und der Tor Browser stellt einen verschlüsselten Kanal zum guard durch den VPN Kanal. Aus diesem Grund kann kein ein von außen Beobachtender wie mein ISP, nicht sehen das ich mit dem tor Netzwerk verbunden bin.
Chrome geht weiterhin mit der VPN IP ins Netz und der Torbrowser immer mit dem gerade gültigen exit node.
Nun zu der Eierlegendenvollmichsau, der Firefox mit dem addon Container Proxy hat verschiedene Container wo jeder Container mit einem anderen Proxy verbunden werden kann. Hier muss ich SSL Tunnel wieder durch den VPN Tunnel zu den verschieden Standorten von den Socks bzw. http Proxys einrichten und Verbindung aufbauen, welche ich dann im addon Container Proxy verknüpfe.
Das bedeutet das jeder der Proxys nur meine VPN IP kennt und jeder Container mit der IP des verbundenen Proxys im Netz ist. Jetzt der Clou, dank Ipfire Router habe ich einen squid web Proxy , diesen kann ich auch mit einem Container verbinden. Somit bin ich dann gleichzeitig mit meiner wahren IP über den squid Proxy, mit der VPN IP über das Anfangsprogramm, mit dem Tor Browser mit dem tor Netzwerk und mittels der verschiedenen Proxys über die Container mit über 10 verschiedenen IPs und 3 verschiedenen Browsern im Netz. wovon alle drei noch gegen fingerprinting Tracking gerüstet sind.

Es findet auch keine Vermischung der DNS Server mehr statt, jeder Proxy hat sein eigenen im Land vom Standort des Proxys, das war aber nicht immer so, mit dem addon noscript gab es eine leak des VPN DNS Servers, sprich, zusätzlich zu meinem in ipfire gesetzen DNS Server wurde auch der DNS Server vom VPN Provider angezeigt, der bug wurde von mir an das zuständige addon gemeldet, dort wurde die Problematik erkannt und der bug beseitigt. Zum Glück war der Leak nur in die eine Richtung, andersrum wäre schlimmer gewesen.

Da kann ich Dir leider nicht folgen was Du damit meinst, sorry.

Ich würde gerne einmal ein paar Punkte aus dem Verlauf zusammenfassen und darauf basierend weiter diskutieren (ggf. müssen wir die einzelnen Diskussion aufspalten?)

Die Eingangsfrage ist:
Brauchst du wirklich ein VPN:

Hierzu wären meine ersten Fragen, die sich im Lauf der Diskussion bereits angedeutet haben, aber noch nicht vertieft wurden:

  • Wofür: Was ist das Bedrohungsszenario und vor wem möchte ich mich schützen.
  • Was sind mögliche Alternativen

Zum Inhalt. Für mich kristallisiert sich als ein zentrales Argument für ein VPN in dieser Diskussion, dass dieser die private IP verschleiert.

Eine weitere Frage wäre für mich auch, weil dieses Argument auch mehrfach angeführt wurde: Wie sinnvoll ist eine Maßnahme, die wenn ich sie isoliert betrachte keine Verbesserung im Datenschutz darstellt?


Ich möchte diese Punkte einmal für mich beantworten

  • Ich brauche keinen VPN
  • Mein Bedrohungsszenario beinhaltet ausschließlich privatwirtschaftliche Aktoren
  • Meine Alternativen sind der Tor-Browser und ein aufgerüsteter Brave-Browser

Zur Kerndiskussion (vll. kann Mike oder jemand anderes hier auch Licht ins Dunkel bringen), dass die dynamische (bei manchen Anbietern weniger dynamische) IP Adresse zu verschleiern die Anonymität verbessert bezweifle ich zum einen grundlegend und zum anderen ist der VPN dafür unwirtschaftlich.

Hypotetisch betrachtet, wenn sich die Anbieter nur auf die IP Adresse verlassen, wie kriegen sie mit, dass das ein neuer Nutzer ist?
Genau dafür wurden doch die ganzen Fingerprinting Sachen erfunden. Ich werde (wieder)erkannt, egal welche IP Adresse ich habe aufgrund der Einzigartigkeit meines Browsers. Darüberhinaus kommt noch hinzu, dass ich mich (wie Mullvad übrigens selbst herausgefunden hat) mit VPNs vor Aktoren die das OS bereitstellen nicht schützen kann.

Also wäre das Ziel einen Browser zu nutzen der möglichst nicht einzigartig ist.

Genau das bietet mir der TOR-Browser, ich bin möglichst nicht wieder zu erkennen und meine IP wird auch noch verschleiert.

Das kostet nichts, bietet die gleiche funktion wie der VPN und beinhaltet gleichzeitig die Maßnahme der Anonymisierung meines Browserfingerprint.

Denn sobald ich mal nicht Tor nutze, weil ich mich wo anmelden möchte, melde zumindest ich mich i.d.R. bei Diensten an, die meine Adresse (Geolokation) eh schon haben.

Bleibt das Thema IPS: Hier können ja die anfallenden Daten auch reduziert werden indem man einen eigenen DNS Server nutzt und dann reduziert sich für mich der potentielle Vorteil des VPNs das er angeblich nicht loggt, gegenüber dem ISP der potentiell entweder illegal (eigene wirtschaftliche Interessen) oder legal auf Forschrift loggt.

Wenn man von anderen Bedrohungen und Aktören auageht kommt man vielleicht zu einem anderen Schluss.

Zum Argument, dass man bei der Verwendung eines VPN „Vertrauen“ in den ISP zu einem anderen Anbieter verlagert: Ich habe hier die Wahl zwischen Vodafone (britisch, GCHQ) und einem VPN (Mullvad) und muss da keine Sekunde überlegen, wem ich, wenn schon, mehr vertraue.

Warum Mullvad? Ich verweise auf deren Beiträge im Blog. Mein Eindruck ist grundsätzlich ein guter und ich habe das Gefühl, dass man bei Mullvad tatsächlich versucht, im Sinne der Internetgemeinde etwas zu verbessern. Hinzu kommt, dass technisch mit Mullvad alles reibungslos funktioniert.

Ich sehe die Verwendung eines VPN ebenfalls lediglich als einen Baustein in meinem Konzept einer gewissen Spurenarmut.

2 „Gefällt mir“