Ist Tracking-Schutz OHNE VPN überhaupt möglich?

Je größer das Unternehmen, desto mehr kann es sich erlauben. NordVPN hat auch schon Böcke geschossen, verdreht Tatsachen beim Marketing, handelt oftmals nicht im Interesse des Kunden (z.B. wird das Löschen und Beenden von Abonnements künstlich erschwert, teilweise Abbuchungsversuch trotz Kündigung) und einiges mehr. Trotzdem haben sie meines Wissens die meisten Nutzer.

1 „Gefällt mir“

Man ist also ständig dabei, sein VPN ein- und auszuschalten?

Du setzt hier „Profile bilden“ und „Daten leaken“ gleich. Das ist aber sehr wohl ein Unterschied. Ein Provider würde sehr wohl empfindliche Probleme bekommen, wenn herauskommt, dass er Profile bildet. Dass er ungeschoren davon kommt, ist eine Annahme von dir, die jeglicher Grundlage entbehrt.
Dass umgekehrt ein VPN-Dienst „weg vom Markt“ wäre, wenn eine Profilbildung ans Licht kommt, ist ebenfalls eine Annahme von dir, die keine Grundlage hat. Welche „Datenpanne“ der Vergangenheit von irgendwelchen Diensten hat existentielle Folgen gehabt? Das Geschäftsgebaren des Meta-Konzerns ist bekannt, folgenlos. Die Datensammelei von Google, Microsoft und anderen: Bekannt, aber folgenlos. Allenfalls mal kurze Entrüstung, aber weder existentielle juristische Folgen, noch existentielle Folgen durch Kundenschwund.
Bei Datenleaks das gleiche: Linkedin, Yahoo, Adobe - was mache ich mir die Arbeit? Welcher hier: https://haveibeenpwned.com/PwnedWebsites gelistete Dienst ist aufgrund der „Datenpanne“ in existentielle Nöte geraten?
Actmobile, LimeVPN, SuperVPN/GeckoVPN, alles VPN-Dienste mit dokumentiertem Datenleak, die aber allesamt noch existieren.
Nein, ich habe kein Vertrauen in Dienste, die irgendwo im fernen Ausland residieren und auf die kein juristischer Zugriff möglich ist.

3 „Gefällt mir“

Interessante Frage.
Ich finde dazu nichts Relevantes/Kompetentes bei Heise (nur WLAN-IP) noch sonstwo … auch ChatGPT halluziniert nur …

Mobilfunkanbieter nutzen dynamische IP-Zuweisung und CGNAT. Somit können sich mehrere Nutzer eine IP4 Adresse teilen. Wenn eine Verbindungsübergabe (handover) zw Funkmasten stattfindet via SRNS kann sich dabei auch die IP Adresse ändern.

Ich schon :slightly_smiling_face:. Nicht ständig, aber gezielt und sehr konsequent.

Too big to fail, würde ich bei einigen Providern mit ziemlicher Sicherheit sagen. Eine weitere unbewiesene Annahme von mir ist, dass im Falle eines Falles vielleicht eher der Begriff „Profilbildung“ umdefiniert wird - andere Maßnahmen wären zu… umständlich.
Schau, wie sogar Behörden ungeschoren Daten verkaufen.

Ja, alles völlig richtig und empörend, sehe ich genauso. Allerdings bieten Dienste wie Google, MS, Adobe etc. in der Hauptsache andere Dienstleistungen / Nutzervorteile an, als explizit und ausschließlich die Geheimhaltung von Daten. Und sie können auf die bequeme Masse bauen, die auf die Annehmlichkeiten nicht verzichten will, beide Augen zudrückt und das unschlagbare Argument bringt: „Das ist zwar nicht so schön, aber ich hab ja nichts zu verbergen.“
Die von dir genannten VPN-Dienste sind sehr preiswerte bis kostenlose VPN-Dienste - wer diese nutzt, wird meist nur so weit denken, dass er damit endlich, endlich die Spochtveranstaltungen seiner Wahl gucken kann, oder weshalb er sonst Geoblocking umgehen will. Dass er, wenn er nicht mit Geld bezahlt, anders bezahlen wird, lässt ihn kalt. (Mein Name kommt übrigens nicht von LimeVPN, nur so am Rande!)

NordVPN hat ja eher die Hipster-Klientel, die die Werbung bei ihren Lieblings-Youtubern gesehen haben. Die sind sehr leidensfähig bzw. gleichgültig, was ihre Daten angeht. Hauptsache man gehört dazu und hat jetzt auch das VPN (auch gerne „die“ VPN genannt), das der Youtuber und die Clique hat.

Ich dachte eher an Dienste wie Perfect Privacy VPN, Mullvad VPN oder auch Proton VPN (wo es allerdings die Wackelei mit Proton Mail gab). Deren Nutzer dürften nicht an hipness oder schönem UI interessiert sein, sondern wirklich an ihren Daten, und den VPN-Anbieter empfindlich abstrafen, wenn da mal was bekannt werden sollte.

4 „Gefällt mir“

Im Prinzip hat Matthias Eberl in seinem ausführlichen Beitrag https://www.kuketz-blog.de/ip-haushaltstracking-bei-google-und-drittanbietern-was-es-ist-und-wie-man-sich-schuetzt/ dazu (und zu anderen Themen) Stellung genommen.

Danke, @rufposten, für die detaillierten Informationen!

Was mich einfach nur immer mehr frustriert, ist, was man alles als „einfacher Nutzer/einfache Nutzerin“ beachten muss, um dieser zunehmenden und permanenten Überwachung halbwegs zu entkommen.
Eigentlich will ich doch Handy, PC, Laptop als „Werkzeuge“ nutzen, um im Internet unterwegs zu sein.
Stattdessen ist man immer mehr und länger damit beschäftigt, diese „Werkzeuge“ so zu konfigurieren, dass sie nicht lauter Dinge tun, die sie nicht tun sollen.

Wer hat die Zeit, die Nerven und die Ahnung, den immer wieder neuen Trackingmethoden zu entkommen?
Ich nicht.
Ich will, dass Technik einfach funktioniert.
Ohne mich zu tracken.
Mehr nicht.
Es sollte nicht sein, dass die Verantwortung für Datenschutz auf die Nutzer(innen) abgeschoben wird - eigentlich sollte der Gesetzgeber (am besten europaweit) ein Interesse am Datenschutz haben.

Dass Maßnahmen, wie @rufposten sie beschreibt, überhaupt ergriffen werden müssen, ist der eigentliche Skandal.

5 „Gefällt mir“

Da die Login-Daten heute auf fast allen Systemen gespeichert bleiben, meist auf Klick auch direkt eingetragen werden, wäre das für mich eher ein typisches Apple-Scheinargument.

(Unvergesslich, jahrelang: „Wir behalten ja den Generalschlüssel nur, um dir zu helfen, falls du das Passwort vergessen habt!“ in Kombi mit diesem Bericht hier.)

Nachteil: Da die Datenkraken mit Mustererkennung arbeiten, bist du schon nach wenigen Stunden der Onlineaktivität mindestens als ein Schatten oder Umriss jeweils identifiziert. Ich würde schätzen, dass das nach 24 h immer klar ist, wer da rummacht.
Ich nehme weiter an, dass die längst eine spezielle Technologie für den Verlust des Kontakts mit einer (zuvor bekannten) Identität an Unis haben entwickeln lassen. Das geht auch per Mustererkennung („IP deutet auf Kirchheim an der Teck hin, verhält sich immer zu diesen und jeden Zeiten meist, so und so, d.h. hat die Apps xyz und xyz1 ständig am ‚funken‘ und hält sich gern auf den Webseiten xyz2 und xyz3, dort auf den Unterseiten b43 und c2 auf etc. etc.“).
Ich bezeichne das immer als den „Sprung über den Graben“, wenn es zu einem kurzen „Kontaktverlust“, bspw. wegen Wechsels der IP kommt … aus welchen Gründen auch immer.
Das ist seit jeher ein Problem für die Überwacher, weshalb es dafür längst systematische „Lösungsforschung“ geben wird.
Ja, die US-Datenkraken lassen weltweit an Universitäten dann nach „Lösungen“ forschen, geht ihnen 'was auf die Nerven … und die Profs jubeln über die tolle Verbindung zur Datenkrake xyz wegen der „Drittmittelzuweisung“ … nichtahnend, dass das alles auch einfach der systematischen Abwerbung der hellsten (naja, auch, was EU-Souveränität und Datenschutz angeht: auch gedankenlosesten) Köpfe dient.