Empfehlungen für anonymen VPN

Das Bild ist von meinem SS VPN, damit jeder sieht, wie es aussehen sollte. :slight_smile:

Muss mir alles erst durchlesen.

Was ist SS für ein Anbieter?

Eigentlich darf es so wie auf deinem Bild auch nicht aussehen, wenn du wirklich anonym im Internet sein möchtest. SS schützt dich genauso wenig wie alle anderen VPN vor WebRTC z.B.

Am Ende muss es so aussehen, wie bei mir. Wobei es noch besser wäre, wenn man keinen deutschen VPN-Server nutzt, damit man einen ausländische IP hat. Allerdings funktionieren dann einige Dienst nicht mehr.
Hauptsache die reale IP ist nicht erkennbar, was ja i.d.R. reicht…

Da sich auf einem VPN-Server immer diverse Leute gleichzeitig rumtummeln, gehen alle diese Probanden letztendlich mit der gleichen IP von dort aus nach draussen! In dem Sinne ist man natürlich durch die Masse ein wenig mehr anonymisiert…Im Folgeschluß bedeutet das dann auch: Je mehr User auf dem VPN-Server, umso geringer die Chance, dass die IP einem einzelnen zugeordnet werden kann von aussen… :wink:

Um die Datenpakete zwischen dem VPN und deinem Anschluß zu transportieren wird ja in der Regel TCP/IP verwendet. Zwischen VPN und der Adresse des endgültigen Zieles erfolgt die Übertragung im Normalfall per UDP-Protokoll.

Aufgaben und Funktionen von TCP/IP

Die zentrale Aufgabe von TCP/IP ist dafür Sorgen zu tragen, dass Datenpakete innerhalb eines dezentralen Netzwerks beim Empfänger ankommen. Dafür stellt TCP/IP die folgenden zentralen Funktionen bereit.

Logische Adressierung / Logical Addressing (IP)
Wegfindung / Routing (IP)
Fehlerbehandlung und Flussteuerung / Error Control and Flow Control (TCP)
Anwendungsunterstützung / Application Support (TCP)
Namensauflösung / Name Resolution (DNS)

Die Besonderheiten und Probleme der paketorientierten Datenübertragung sind sehr vielfältig und erfordern deshalb spezielle Lösungen und Funktionen, die an dieser Stelle nicht alle berücksichtigt werden. Die folgende Darstellung und Beschreibung ist also nur eine Auswahl der wichtigsten Funktionen.

Funktionsweise von UDP

UDP hat die selbe Aufgabe wie TCP, nur das nahezu alle Kontrollfunktionen fehlen, dadurch schlanker und einfacher zu verarbeiten ist.
So besitzt UDP keinerlei Methoden die sicherstellen, dass ein Datenpaket beim Empfänger ankommt. Ebenso entfällt die Nummerierung der Datenpakete. UDP ist nicht in der Lage die Datenpakete in der richtigen Reihenfolge zusammenzusetzen. Statt dessen werden die UDP-Pakete direkt an die Anwendung weitergeleitet. Für eine sichere Datenübertragung ist deshalb die Anwendung zuständig.
In der Regel wird UDP für Anwendungen und Dienste verwendet, die mit Paketverlusten umgehen können oder sich selber um das Verbindungsmanagement kümmern. UDP eignet sich auch für Anwendungen, die nur einzelne, nicht zusammenhängende Datenpakete transportieren müssen.
In der Regel wird UDP für Anwendungen und Dienste verwendet, die mit Paketverlusten umgehen können oder sich selber um das Verbindungsmanagement kümmern. Typisch sind DNS-Anfragen, VPN-Verbindungen, Audio- und Video-Streaming. Ebenfalls eignet sich UDP für Anwendungsprotokolle, deren Datenumfang in ein Datenpaket hineinpasst. Beispielsweise bei einer DNS-Anfrage. Hier lohnt es sich nicht erst eine Verbindung aufzubauen und diese später wieder abzubauen. Geht dieses eine Datenpaket verloren, dann stellt man einfach die DNS-Anfrage noch mal.

Auch Tunnelprotokolle, nicht nur bei VPN, verwenden in der Regel UDP statt TCP. Das ist deshalb so, weil der Payload der Anwendungsprotokolle bereits in TCP-Paketen eingepackt ist und es keinen Sinn macht diese noch einmal in TCP-Pakete zu packen. In so einem Fall wirken sich TCP-Optimierungen wie Slow Start und Congestion Window negativ aufeinander aus.
Außerdem könnte man bei Verwendung eines TCP-Tunnels Anwendungen keine echtzeitorientierten Protokolle nutzen. Wie zum Beispiel Audio- und Video-Streaming. Hier ist man auf eine kontinuierliche Datenübertragung angewiesen, was mit TCP nicht möglich ist, weil die Daten hier nur fließen, wenn auch Bestätigungspakete zurückkommen.
Für Echtzeitanwendungen ist UDP viel besser geeignet, weil es hier kein begrenzendes Verbindungsmanagement gibt.

OSI-Modell

Das OSI-Schichtenmodell besteht aus 7 Schichten. Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. Die Aufgaben der einzelnen Schichten sind im OSI-Schichtenmodell definiert.
Hier einmal eine schematische Darstellung:

Die Sicherungsschicht (Schicht 2) sorgt für eine zuverlässige und funktionierende Verbindung zwischen Endgerät und Übertragungsmedium. Es wird dort z.B. auch die MAC-Adresse mit übertragen. Da die MAC „eigentlich“ eine eindeutige Adresse ist, wäre eine Identifikation darüber ebenfalls möglich!

Um sich mal selber in Netzwerktechniken einzuarbeiten, kann ich diese Seite einmal weiterempfehlen:

https://www.elektronik-kompendium.de/sites/net/index.htm

1 „Gefällt mir“

Ich wurde von ublock und co abraten.

Lieber einen Raspberry Pi 3b und Pihole oder adguard Home installieren. Darüber kann man dann ohne Einwirkung von außen sehen was angefragt wird und was man Blocked. Client-spezifische Anpassungen sind einfach möglich.

Unterwegs nutzt man dann einen VPN zum eigenen Heimnetz. Damit fährst du IMMER über dein Heimnetz und kannst jederzeit sehen was angefragt wird.

Im Idealfall fragt setzt man vor seinen Router einen VPN Router.

So spart man sich zusätzliche Software wie AdBlocker auf den Geräten.

Vorraussetzung ist natürlich das das eigene Heimnetz flott genug ist für to go sollte es aber reichen.

Surf Shark, abgekürzt SS.

Hier ein Foto bei eingeschaltetem Web RTC. SS scheint vor Leaks zu schützen.

Surfshark2

@Ugamela
BIn ich ganz deiner Meinung… Allerdings hat nicht jeder einen Pi oder VPN-Router zu Hause? Und als Alternative nimmt man dann eben uBlock.

Allerdings hat der PiHole auch einige Einschränkungen, wo dann wiederum uBlock als Unterstützung genommen werden kann. Zum Beispiel blockiert PiHole keine Cookies oder deaktiviert Fingerprinting, was aber mit uBlock funktioniert, wenn man die dazugehörigen Listen integriert. Und AdGuard kann auch von uBlock ersetzt werden. Also wenn man PiHole nutzt, dann im uBlock alle Standard-Liste deaktivieren und nur spezielle Listen wo PiHole nicht mit umgehen kann einbinden. Ich hatte dazu hier mal was geschrieben:
https://tarnkappe.info/forum/t/firefox-unsere-ultimative-anleitung-zum-sicheren-und-schnellen-browsen-im-netz/3118/70?u=d0m1ng0

Wenn man völlig paranoid ist, kann man das ganze auch noch auf die Spitze treiben, indem man ausschließlich den Firefox Portable nutzt und bei about:profiles alle Profile auf dem C-Laufwerk löscht und nur noch das Profil des Portable Ordners einträgt (**\Firefox Portable\Mozilla Firefox\Data\Firefox). Dann installiert man die sinnvollen Datenschutz-Addons und passt die about:config an.

Anschließend macht man vom Firefox Portable ein Backup. Dieses Backup ist dann der untouched Browser, der bis auf die bearbeitete config und den paar Addons immer clean bleibt. Von dem Backup macht man vor jeder neuen Firefox-Session eine Kopie. Ins Internet geht man dann immer mit dieser Kopie des unangetasten Clean-Browsers. Nach jeder Session wird dann dieser kopierte Ordner gelöscht und somit sind alles persönlichen Daten, die sich beim surfen angesammelt haben, nicht mehr vorhanden. So gibts bei jedem Neustart keinerlei persönlich Infos die von den Webseiten ausgelesen werden können.

Menschen mit Alu-Hut gehen dann nach jedem Besuch einer einzigen Webseite mit einer neuen Firefox-Kopie ins Internet. :joy:

1 „Gefällt mir“

Web Real-Time Communication (WebRTC) ist eine Sammlung von standardisierten Technologien, mit der Webbrowser direkt miteinander kommunizieren können, ohne dass ein Zwischenserver erforderlich ist. Zu den Vorteilen von WebRTC zählen: höhere Geschwindigkeiten und geringere Verzögerungen für Web-Apps wie Video-Chat, Dateiübertragung und Live-Streaming.

Jegliche zwei Geräte, die direkt über WebRTC miteinander kommunizieren, müssen jedoch die tatsächliche IP-Adresse des anderen kennen. Theoretisch könnte dies einer Drittanbieter-Website ermöglichen, WebRTC in deinem Browser zu nutzen, um deine echte IP-Adresse zu ermitteln und diese zu deiner Identifizierung zu verwenden. Hier handelt es sich um einen eindeutigen WebRTC-Leak.
WebRTC-Schlupflöcher jedoch sind weniger bekannt, werden leicht übersehen und nicht alle VPN-Anbieter schützen dich vor ihnen!
Das Problem an WebRTC ist, dass es Techniken verwendet, um deine IP-Adressen zu entdecken, die fortgeschrittener sind als jene, die bei der „normalen“ IP-Erkennung verwendet werden.
WebRTC erkennt IPs über das ICE-Protokoll (Interactive Connectivity Establishment) . Dieses Protokoll spezifiziert mehrere Techniken zum Erkennen von IPs.
Entweder man stellt in der jeweiligen Browser-Konfiguration die betreffenden Funktionen selber manuell ab, oder man besorgt sich fürseinen Browser ein entsprechendes AddOn, was diese Kommunikakation verhindert!

1 „Gefällt mir“

d0m1ng0 you made may day :rofl:

Ja, gibt immer viele Wege und jeder muss für sich selbst entscheiden welcher der richtige ist. Würde hier ja auch generell beim VPN immer gesagt: Es kommt immer darauf an was man macht und wer man ist und mit wem man sich anlegt.

Das es aber generell keinen „vernünftigen“ Konsens zum Thema VPN Anbieter gibt finde ich echt überraschend. Hätte da gedacht, dass es so „diesen einen“ gibt wo alle sagen: der geht schon klar, wenn du paar Warez Seiten betrittst und paar Games oder Filme lädst…

Aber das scheint echt ganz schön fragmentiert zu sein. Gut, hat halt auch den Vorteil, dass die nicht nur „den einen“ sondern auch „alle anderen“ Hops nehmen müssten …

Hallo,

habe den ganzen Thread gelesen und weiß immer noch nicht welchen VPN Anbieter nehmen :smiley:
Musste vor ein paar Tagen einen Tor Socks5 Proxy aufsetzen. Gestern hab ich den mal probiert im System(MacOS) als Proxy eintragen. Die IP Adresse wechselt alle 10 min in ein anderes Land. Wie sicher ist diese Methode im Gegensatz zu einen VPN Anbieter? Wäre eine Kombi Tor proxy und VPN zu empfehlen?

@Desaster

BlockquoteSecureVPN und OVPN Integritet AB genießen in der Fraudster-Szene und bei all denen, die ein extrem hohes Maß an Security und Privacy verlangen, höchstes Ansehen. Ob du jetzt als Betreiber deines Blogs der Meinung bist, die beiden genannten Anbieter seien unseriös, ist aber so was von uninteressant. Bisher ist kein Kunde dieser beiden Dienste gebustet worden. Meine Empfehlung: SecureVPN, OVPN, ZorroVPN, Perfect Privacy, Mullvad. Wer in der „Szene“ tätig ist und langfristig nicht deanonymisiert werden will, weiß, warum ich genau diese Provider benenne.

Kommt darauf an, was Du tun willst.

Für mich ist der billige Surf Shark absolut ausreichend. Nord VPN ist auch sehr gut. Cyber Ghost ist in meinen Augen Schrott (kann es morgen gerne begründen).

Perfect Privacy ist teuer und hat eine uralte Software.

Was willlst Du mit dem VPN tun?

Ich selber bin von SS begeistert, absolut sauber programmierte Sahne App, Möglichkeit IKEV, UDP, TCP zu wählen (Nord VPN kann in der App nur UDP / TCP). Absolut top.

2 Jahre kosten nur 43 Euro.

OVPN.com kommt noch dazu, die haben neben Vypr VPN eigene Hardware.

Bei Surf Shark funkioniert auch der Kill Switch sehr gut.

Surf Shark hat wie Nord VPN und Perfect Privacy auch einen Werbe-, Tracking- und Malware Blocker auf DNS Ebene. Ich habe es mit Opera ausprobiert, Surf Shark blockt genauso gut, wie Perfect Privacy.

Die Funktion, kann in der App eingeschaltet werden.

Wenn Du einfach nur saugen willst, und der Vorratsdatenspeicherung entgehen willst, ist Nord VPN oder Surf Shark absolut ausreichend.

Warum sagt mir das alles bloß, daß du unbedingt Scheiße bauen willst und dich fragst, wie du das am sichersten hinkriegst? :wink:

1 „Gefällt mir“

Mullvad VPN

Mullvad Server

Finde ich gut, dass Mullvad viele Server selber hat. Es wird in den No Log Richtlinien angedeutet, dass die Server im Ram Disk laufen.

Wie kommst du darauf, dass deren Software veraltet ist. Die PP Zugangsapp bekommt mehrmals im Monats Updates. Nur weil die Software keine Klicki-Bunti Oberfläche hat, ist diese nicht gleich veraltet. Das entscheidente sind die einstellbaren Optionen die wirklich was nutzen. Und dahingehend ist deren Software eine der umfangreichsten.

Vyper VPN schreiben zwar auf ihrere Homepage dass die nur eigene Server verwenden, aber haben gleichzeitig 70 Standorte. Ich frag mich wie die das logistisch schaffen. Und da auch noch die Aussage auf der Seite, dass Vyper der einzige VPN-Dienst mit eigenen Servern, gelogen ist senkt das erheblich mein Vertrauen.

Viele Konkurrenten behaupten, dass sie keine Aufzeichnungen vornehmen, aber in Wirklichkeit überwachen sie die Nutzer-Aktivität dennoch. Wir wollten beweisen, dass unser Anspruch nicht einfach ein Marketing-Gag ist. Wir beauftragten ein unabhängiges Unternehmen

Diese Aussage macht mich genauso skeptisch. Vorallem deswegen, weil hier andere Anbieter durch Vorspielung falscher Tatsachen kritisiert werden.

Die ganze Homepage von Vyper kommt mir eher wie ein penetranter Marketing-Gag vor, soviel Lobhudelei und angebliche Einzigartigkeit dort verbreitet wird. Die erzählen voller Stolz von Funktionen, die so gut wie jeder andere VPN-Dienst auch hat. Die Seite strotzt nur so von Übertreibungen und unbewiesenen Behauptungen (eigene Server, 200.000 unterschiedliche IP Adressen gleichzeitig…)

Ein Gegenbeispiel zu Vyper VPN ist Mullvad. Weil die erstens nicht behaupten dass sie nur eigene Server verwenden und zweitens weil dieser Anbieter glaubhabft und übersichtlich darstellt, welche Server gemietet und welche die eignen sind. Je transparenter, desto glaubhafter ist der Anbieter.
Ich hatte bis letzten Monat auch Mullvad als VPN, allerdings ist deren Software überhaupt nicht zu gebrauchen. Ich warte erstmal bis die ne neue bessere App rausbringen und dann wechsel ich bestimmt wieder zu Mullvad. Obwohl ich mit PP grad sehr zufrieden bin.

Mullvad ist sehr Gut und neine ich mache keine Werbung für die. Dort klickst du auch Registrieren und bekommst eine Nummer und fertig du brauchst keine Email adresse.

@d0m1ng0

About:Config - Klick

Es gibt im Geo Bereich noch mehr, das man einstellen kann, reichen Deine Angaben? Es gibt auch ein zweites Time Out. Kann man die Time Out auch auf Null stellen? Oder reicht zur Not auch nur Geo.enabled auf False.

Du musst einfach wissen, ob ausschließliche Hires Server bei PP 10 Euro wert sind. Es sind sogar M247 Server dabei.

Was hältst Du von OVPN.com?

Virtuelle Server bei SS

Kann denn der ISP nicht immer die VPN IP sehen, Surf Shark und Nord VPN behaupten ja, dass sie „verschleierte Server“ benutzen. Ist dies überhaupt möglich, oder sieht der ISP immer die Server IP vom VPN?

Wenn die Telekom sofort weiß, dass Du einen VPN ansteuerst, bringt auch Bargeld oder BTC Bezahlung nichts.

Mit Pay Pal oder Kreditkarte würde ich trotzdem niemals zahlen wollen.

du kannst ja denen per brief das geld schicke per Post einfach in einem Zettel dei Mullvad Id nummer angeben und Fertig.

Außerdem passiert dir eh nichts. Ich kenne keinen der erwischt oder sonst was wurde

Der ISP sieht nur, zu welcher Eingangsadresse du dich verbunden hast. Er sieht nicht, mit welcher Adresse du aus dem VPN rauskommst. Im Normalfall ist diese Verbindung zum Eingang auch noch verschlüsselt, so dass der ISP die übertragenen Daten nicht auslesen kann. Das war aber immer so und wird auch so bleiben. Die IP-Adresse deines Anschluß zuhause „gehört“ ja deinem Netzanbieter und nicht dir - natürlich muß er dann wissen, wohin die erste Verbindungsaufnahme geht.
Was manche VPN-Anbieter unter „verschleierten Servern“ meinen ist der Zugangspunkt zu deren VPN-Netzwerk, quasi ein Entry Guard, Proxy (what ever), der selber keine VPN Dienstleistung bietet, dich aber in dieses Netzwerk durchreicht (ähnlich dem Entry-Node beim TOR-Netzwerk)

Das eine hat doch gar nichts mit dem anderen zu tun! Einen VPN anzusteuern und auch zu nutzen, ist ja in keinster Weise illegal, im Gegenteil.
Die ursprüngliche Idee hinter VPN-Diensten hat schlichtweg nichts mit Anonymisierung zu schaffen, sondern es geht dabei um eine getunnelte (Tunnel inkl. verschlüsselter Datenstrom) Punkt - zu - Punkt Verbindung.

VPN-Typen

  • End-to-Site-VPN (Host-to-Gateway-VPN / Remote-Access-VPN)
  • Site-to-Site-VPN (LAN-to-LAN-VPN / Gateway-to-Gateway-VPN / Branch-Office-VPN)
  • End-to-End-VPN (Host-to-Host-VPN / Remote-Desktop-VPN)

Das sich bei dieser Vorgehensweise die Eingangs-IP (dein Anschluß) ändert, ist quasi ein Abfallprodukt des Vorgangs an sich, wird aber sehr gerne heutzutage vergessen, gerne auch mal von VPN-Anbietern…die wollen ja erstmal ihr Geld verdienen! :wink:
Bei einem seriösen VPN-Provider die gekaufte Leistung anonym zahlen zu wollen, ist natürlich sinnvoll. Deine relative Netz-Anonymität setzt sich immer aus verschiedenen Faktoren zusammen und ist sowieso nie bei 100% - das ist eher Wunschdenken!
Wenn man aber das höchstmögliche Ergebnis erzielen möchte in diesem Bereich, sind die anonyme Zahlung sowie der VPN an sich ein weiterer Anteil dazu!

Funktionsweise von VPN-Verbindungen

Geo.Enabled ist die übergeordnete Funktion. Ist diese deaktiviert, sind auch die anderen Geo-Option nutzlos. Was meinst du denn mit Time-Out? Die meisten Einträge in der about:config sind für den Browser elementar wichtig, damit dieser funktioniert. Es geht ja nicht darum, alles in der Config zu ändern, sondern nur die Datenschutz, Ortungs, Tracking und Fingerprint (Canvas) Optionen auszuschalten. Diese sind nicht für die Browser-Funktion zuständig, sondern ausschließlich für externe Webseiten. Du deaktivierst die auslesbaren und schreibbaren Schnittstellen, zwischen Webseite und Browser/Client. So dass keine Webseiten ungewünschte Daten auf dein Client schreiben, bzw. nichts ausgelesen werden kann.

Man kann somit die reale IP nur durch Man-in-the-Middle Angriffen lesen, aber auch nur wenn die Daten unverschlüsselt sind.