Identität VPN

Hallo.

Reicht es aus, wenn man mit einer VPN über den Inkognito/Anonymen Modus des Browsers surft?
Oder werden trotzdem noch Daten zu meiner echten Identität im Zusammenhang mit meiner Aktivitäten im Internet gespeichert? Evtl. beim Provider?
Oder was muss ich machen, dass wirklich nichts zu mir führt?

Viele Grüße

zb. Hier https://forum.tarnkappe.info/t/tutorial-check-deine-anonymitaet-incl-vpn-leak-test-s/3059

dann gibt es auch noch ein wunderbares Tutorial das sehr viele Hinweise zum „absichern“ von Firefox bietet… Hier finde ich den Link allerdings nicht …
SuFu regelt.

Ich hab’s gefunden: Firefox: Unsere ultimative Anleitung zum sicheren und schnellen Browsen im Netz.

1 Like
  1. Der VPN schützt einen Benutzer schon ganz ordentlich und dient bis zu einem gewissen Punkt zur Verschleierung deiner wahren Identität (Austausch der Provider IP etc.).
    Der VPN-Dienst sollte aber immer nur einer von vielen Bausteinen sein, um deine Identität im Netz zu schützen!!

  2. Der Inkognito/Anonymer Modus deines Browsers kann genau so viel, im Zweifel sogar weniger!
    Die Browser-Macher wissen ganz genau, dass sie vor allem uninformierte Nutzer mit dem Privatmodus in die Irre führen. Chrome zeigt ein Icon mit Schlapphut und Agentenbrille, Firefox verwendet ein Maskenlogo und Edge etwas konservativer ein schraffiertes Browser-Fenster. Da liegt zumindest bei Chrome und Firefox der Gedanke nahe, „hier bleibe ich unerkannt“. Doch der Privatmodus lässt Sie leider nicht anonym surfen. Firefox und Chrome beschreiben das sogar immer, wenn ein neues Tab im Privatmodus aufgemacht wird. Doch den Erklärungstext dürften die wenigsten Nutzer lesen.
    Der Privatmodus schützt Ihre Privatsphäre nur lokal am Computer. Ist er eingeschaltet, speichern die Browser die besuchten Webadressen nicht im Verlauf ab, Downloads tauchen nicht in der Übersicht auf, Passwörter werden nicht gespeichert, Formulardaten vergessen und auch Cookies und temporäre Dateien bleiben außen vor. Andere Nutzer am gleichen Computer können nicht sehen, welche Seiten Sie besucht haben. Von anonym im Internet surfen ist aber nicht die Rede!!! :wink:

Vielleicht sagt dir ja der Begriff des „Fingerprinting“ schon etwas? Über den Fingerprint des Users muß man Wissen:
Ein Gerätefingerabdruck oder Maschinenfingerabdruck ist eine Information, die über die Software und Hardware eines entfernten Computergeräts zum Zweck der Identifizierung gesammelt wird. Die Informationen werden normalerweise mit Hilfe eines Fingerabdruck-Algorithmus in einen kurzen Identifikator assimiliert. Ein Browser-Fingerabdruck ist eine Information, die speziell durch Interaktion mit dem Web-Browser des Geräts gesammelt wird.

Geräte-Fingerabdrücke können verwendet werden, um einzelne Geräte vollständig oder teilweise zu identifizieren, selbst wenn persistente Cookies (und auch Zombie-Cookies) im Browser nicht gelesen oder gespeichert werden können, die IP-Adresse des Clients verborgen ist und selbst wenn man auf demselben Gerät zu einem anderen Browser wechselt. Dies kann es einem Dienstanbieter ermöglichen, Identitätsdiebstahl und Kreditkartenbetrug aufzudecken und zu verhindern, aber auch langfristige Aufzeichnungen über die Browsing-Geschichte von Einzelpersonen zu erstellen (und gezielte Werbung oder gezielte Exploits, selbst wenn diese versuchen, das Tracking zu vermeiden, was den Befürwortern des Datenschutzes im Internet große Sorgen bereitet. Einige Experten für Computersicherheit halten die einfache Extraktion von Massenparametern, die von Web-Browsern angeboten wird, für eine Sicherheitslücke!

Zum Austesten, was deine Verbindung über dich weitergibt, kannst du mal auf diese Internetseite gehen:

https://whoer.net/de

Im oberen Drittel der Seite kannst du eine „erweiterte Version“ des autom. durchgeführten Tests beim Besuch der Seite auswählen…mache das mal und aktualisiere den Browser mal danach (F5)

Du wirst dich wundern, was alleine nur eine Webseite an wirklichen Informationen über dich nach einer Sekunde ausspuckt !!! :rofl: :crazy_face: :upside_down_face:

2 Likes

Ja, was es nicht alles gibt, nicht totzukriegen, diese Viecher :rofl:

Keine Ahnung, warum eigentlich immer danach gefragt wird, wie man denn nun „anonym“ ist. Es gibt keine Anonymität, es gibt lediglich ein paar Maßnahmen, ein bißchen mehr Anonymität zu erlangen.

Ob das dann ausreicht, hängt immer davon ab, warum man überhaupt „anonym“ sein will. :wink:

Wer sich nur Sorgen macht, weil er an jeder Ecke seine IP abdrückt und das nicht will, sollte seine wahre IP halt verbergen und eine von irgendeinem VPN davorhängen und gut ist das.

Wer dagegen vorhat, schlimme Dinge zu tun - und das auch noch anonym -, sollte lieber mal darüber nachdenken, wie er sich „immunisiert“.

Viel Spaß dabei :grinning:

1 Like

Ich denke, es liegt einfach daran, dass dier Leutz nicht den Unterschied zwischen Anonymisierung und Pseudonymisierung kennen, bzw. gar nicht wissen, dass es Unterschiede gibt!

Anonymisierung und Pseudonymisierung sind Maßnahmen des Datenschutzes.

Die Anonymisierung ist das Verändern personenbezogener Daten derart, dass diese Daten nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Bei der Pseudonymisierung wird der Name oder ein anderes Identifikationsmerkmal durch ein Pseudonym (zumeist ein Code, bestehend aus mehrstelligen Buchstaben- oder Zahlenkombinationen) ersetzt, um die Feststellung der Identität des Betroffenen auszuschließen oder wesentlich zu erschweren (für Deutschland siehe § 3 Abs. 6a BDSG bzw. entsprechendes Landesrecht).

Im Gegensatz zur Anonymisierung bleiben bei der Pseudonymisierung Bezüge verschiedener Datensätze, die auf dieselbe Art pseudonymisiert wurden, erhalten.

Die Pseudonymisierung ermöglicht also – unter Zuhilfenahme eines Schlüssels – die Zuordnung von Daten zu einer Person, was ohne diesen Schlüssel nicht oder nur schwer möglich ist, da Daten und Identifikationsmerkmale getrennt sind. Entscheidend ist also, dass eine Zusammenführung von Person und Daten noch möglich ist.

Je aussagekräftiger die Datenansammlung ist (z. B. Einkommen, Krankheitsgeschichte, Wohnort, Größe), desto größer ist die theoretische Möglichkeit, diese auch ohne Code einer bestimmten Person zuzuordnen und diese identifizieren zu können. Um die Anonymität zu wahren, müssten diese Daten gegebenenfalls getrennt oder verfälscht werden, um die Identitätsfeststellung zu erschweren.

Die gezielte Aufhebung einer vorangegangenen Anonymisierung nennt man Deanonymisierung.

Beispiel Pseudonymisierung

  • Als E-Mail-Adresse und Nickname wird im Internet ein Pseudonym verwendet. Die Kommunikationspartner kennen nicht die reale Identität. Ist diese dem Dienstanbieter bekannt, wird sie auf entsprechendes Verlangen (bei z. B. zivilrechtlicher Klage, strafrechtlichen Ermittlungen) bekanntgegeben. Alternativ oder ergänzend können Remailer verwendet werden, die die Rückverfolgbarkeit des Nachrichteninhalts durch die Anonymisierung des Headers (Kopfzeilen) verhindert.

Beispiel Anonymisierung

  • Werden personenbezogene Daten ohne Zuordnung eines Datenelements, wie z. B. einer Kunden-Nummer, gelöscht oder existiert kein Schlüssel, so können Bestellungen keiner bestimmten Person mehr zugeordnet werden. Die Kunden wurden anonymisiert.

Pseudonymisierung nach DSGVO:

Das Wort Pseudonym kommt aus dem griechischen pseudṓnymos, was soviel heißt wie „unter falschem Namen auftreten“. Wir kennen das unter dem Begriff „Alias“.

In der DSGVO wird der Begriff Pseudonymisierung sehr oft verwendet. Er bedeutet hier, dass die Verarbeitung von personenbezogenen Daten so gestaltet wird, dass ein Bezug zu einer natürlichen Person nur unter Zuhilfenahme zusätzlicher Daten möglich ist. Das heißt, dass die vorhandenen Daten nicht auf eine bestimmte Person zeigen. Siehe dazu Art 4/5 DSGVO unter Begriffsbestimmungen.

Die Verwendung solcher Daten kann für z.B. für Forschung und Statistiken gedacht sein. Eine solche Verwendung wird in Art.89/1 DSGVO angegeben. Auch dient die Pseudonymisierung der „Sicherheit der Verarbeitung“ wie im Art.32/1a DSGVO.

Für die Verwendung von Pseudonymisierung wurde der Erwägungsgrund 28 geschaffen. Hier wird von Risikominimierung gesprochen und bei Erwägungsgrund 29 werden Regeln definiert, die der Verantwortliche einhalten soll.

Für pseudonymisierte Daten gelten die gleichen Bestimmungen wir für alle anderen personenbezogene Daten. Siehe dazu: Erwägungsgrund 26.

1 Like

Hau ich noch der Vollständigkeit halber die ganze Kette raus

  • Anonymisiert
  • Pseudonymisiert
  • Deanonymisiert
  • Lokalisiert
  • Kriminalisiert
  • Inhaftiert
  • Desillusioniert und dahinvegetiert :joy:
2 Likes

Vielleicht mit einer mehrfach kaskadierten VPN-Verbindung ins TOR-Netzwerk gehen. Für ganz Paranoide noch einen VPS als Exit Node einrichten. Das sähe dann so aus: VPN→TOR→VPS. Dann muss man aber schon gewaltig Dreck am Stecken haben. :wink:

Letztendlich kommt es immer darauf an, was man vor hat. Ein VPN ist wie eine schussichere Weste, die einem zusätzliche Layer an Sicherheit bietet, und ggf. gegenüber Leuten ohne Schutz einen gewissen Vorteil verschafft (Rückverfolgbarkeit). Wenn der Gegner aber harte Geschütze auffährt, dann bringt einem die Weste nicht viel – im Zweifelsfall KANN sie einem aber den Arsch retten.

Das TOR-Netzwerk wäre in dieser Analogie wie ein Stealthanzug, der Identität und Standpunkt des Nutzers verbirgt, aber auch hier kann man Spuren hinterlassen, oder sich durch Verhaltensmuster so enttarnen, dass man trotzdem deanonymisiert wird. Wenn du dich bspw. mit deinem VPN oder TOR in einer Email anmeldest, die Realdaten von dir gespeichert hat, dann ist das Ganze ziemlich nutzlos. Ebenso Fingerprinting (lässt sich aushebeln).

Wirkliche Anonymität ist aufwendig!

Für die einfache Wahrung der Privatsphäre sowie – und seien wir mal ehrlich, darum geht es den meisten Leuten doch – Schutz gegenüber Abmahnungen, kann man so ziemlich jeden seriösen VPN-Anbieter nehmen, vorausgesetzt er leakt keine IPs.

Und selbst dann, bekommst du als Ergebnis nur eine „Pseudonymisierung“ hin, da immer noch Hinweise existieren, die zurückverfolgbar sind! Bei einer „Anonymisierung“ werden die persönlichen Daten so verändert, dass es praktisch keine Chance mehr gibt für eine Rückverfolgung!!

Ja, klar. Das Prinzip des Internets ist mit wahrer Anonymität auch nur sehr schwer zu vereinen. Worum es letztendlich doch geht sind Wahrscheinlichkeiten.

Wie wahrscheinlich ist es, dass man mit seiner Real-IP am Heimrechner enttarnt wird? Sehr wahrscheinlich.

Wie wahrscheinlich ist es, dass man mit einer VPN-IP enttarnt wird? Je nach VPN-Anbeiter und den Umständen deutlich weniger wahrscheinlich. Vielleicht 50:50.

Wie wahrscheinlich ist es, dass man innerhalb des TOR-Netzwerks enttarnt wird, wenn man keine Fehler macht? Sehr unwahrscheinlich (aber nicht unmöglich).

Ich glaube nicht, dass jemand wirklich dazu in der Lage wäre, die oben genannte Kaskade zurückzuverfolgen. Ich meine, schauen wir uns doch mal die Strafverfolgung an, die scheitern in aller Regel schon am TOR-Netzwerk. Bei den allermeisten Delikten ist der Versuch einer Rückverfolgung über Exit und Entry Node schlicht viel zu aufwändig. Busts sehen dann etwa so aus: 200,000 Nutzer, davon 2,000 identifiziert, davon wiederrum 200 Anklagen, von denen schlussendlich vielleicht 20 verurteilt werden. Das ist geradezu lächerlich.

Ich will hier aber niemanden zu Internetkriminalität animieren. Die Strafverfolger sind bestimmt deutlich besser ausgerüstet als vermutut, und es gab und gibt auch immer wieder Busts im Darknet! Und das ist im Prinzip auch gut so!

Von daher: Anonymität? - eher nein. Sehr, sehr starke Pseudonymität? - Aufwendig, aber möglich.

Wenn wir von Wahrscheinlichkeiten sprechen, muss ich auch davon ausgehen, dass der größte Fehler im System, knapp 80 cm vor dem Bildschirm sitzt ! Dann ist es nämlich völlig egal, wie viele Barrieren man zwischen sich und dem Endpunkt setzt! :joy:

Vielleicht sollte man sich zuerst einmal selber ganz ehrlich die Frage stellen, wie interessant man überhaupt für die Behörden wäre, bei seinen Handlungen im Internet?! Ich denke, danach würden bestimmt 80-90% der Nutzer einfach wegfallen! Diejenigen, die dann noch übrig sind, haben meist echten Dreck am Stecken - wissen allerdings auch, wie man seine pers. Daten aus dem Netz raushält…
Ich persönlich würde auch deine angedeutete Kette der Maßnahmen anders aufbauen.

  • Home
  • VPS oder Dedi (kompl. anonym gemietet) eingerichtet als Reverse-Proxy
  • VPN-Provider
  • TOR (Entry und Exit)
  • Internet und Feierabend

Natürlich wäre diese Kette genauso überzogen und zusätzlich noch recht kostspielig, was wieder dazu führt mich zu fragen, wie interessant ich für die Behörden bin! :rofl: :rofl:
Aber in Zeiten wie heute, wo jeder 14-jährige denkt, er wäre ein Gangster, nur weil er sich die Cap andersherum aufsetzt…ist vielleicht alles gerechtfertigt an Maßnahmen! :wink: