PureVPN alles normal

https://www.youtube.com/watch?v=zCePL6lkfGA

1 Like

:rofl: :rofl:

1 Like

Na super und welcher Anbieter Loggt jetzt nicht xD
Kann man ja eigentlich auch gleich ohne VPN unterwegs sein :smile:

Wahrscheinlich loggen sie alle, weil alle irgendwelche Zahlungen abrechnen m√ľssen, maximal betriebene Ger√§te feststellen m√ľssen oder Volumen/Zeitbegrenzungen einhalten m√ľssen. Und wenn ein konkreter Verdacht in Sachen Morddrohung / Kipo / Terror vorliegt werden die Anbieter die logs auch teilen. Und das ist auch gut so. Daf√ľr nutze ich keinen VPN, der hier diskutiert wird.
Es kommt immer darauf an, was du machst. Ich sehe einen vpn eher als eine Art H√ľrde. Angenommen ein iptv-Server wird hochgenommen und da sind von den usern ca. 50.000 ips geloggt. Macht sich die Staatsanwaltschaft die M√ľhe und beantragt die Herausgabe der 50.000 Real-Daten wegen eines illegalen streams von einem VPN-Anbieter, der in z.B. in Honkong sitzt? Wohl eher kaum. Wenn √ľberhaupt, wird nach Bankdaten gesucht oder ips, die nicht einem vpn Anbieter zugeordnet werden k√∂nnen.

1 Like

wie @wakeup13 schon geschrieben hat, werden wahrscheinlich alle VPN Anbieter irgendeine Form von Logs erheben. Immerhin ist das ja auch n√∂tig, um deren Limits f√ľr die einzelnen Kunden durchzusetzen. Man k√∂nnte nat√ľrlich anfangen und sich seine eigene VPN Infrastruktur aufbauen. Aber das ist dann wieder aus anderen Gr√ľnden nicht gerade sicher.

TOR over VPN w√§re eine M√∂glichkeit, wie der VPN Anbieter wesentlich weniger vom Traffic mitbekommt. Und wenn deine Kette aus TOR > VPN > TOR besteht, w√ľrde der VPN Anbieter nicht mal deine reale IP kennen.

Stimmt, damit erreichst du eine sehr h√∂here Wahrscheinlichkeit der Anonymit√§t. Wer Snowdens Buch gelesen hat, wei√ü was ich mit Wahrscheinlichkeit meine. Allerdings ist TOR f√ľr etwa 90% aller VPN-Anbieter-user (download, upload, iptv) vom speed her ungeeignet.

Ja wie gesagt, es erh√∂ht im Falle von VPN over TOR nur deine Anonymit√§t gegen√ľber dem VPN Anbieter. Was deine Eingangs und Ausgangs TOR Nodes speichern, steht ja noch mal auf einem anderen Blatt. Und vom Speed her ist das TOR Netzwerk f√ľr die Warez Szene nicht interessant, dass ist wohl wahr.

Logs or No Logs, dass ist hier die Frage!?!

VPN-Protokolle sind die Daten, die Anbieter √ľber die Nutzung ihres Dienstes aufbewahren. Wenn es darum geht, was sie speichern k√∂nnten, m√ľssen Sie daran denken, dass Ihr Provider Zugang zu all Ihren Internet-Aktivit√§ten hat. Alles, was Ihr ISP normalerweise sehen w√ľrde, ist also technisch jetzt f√ľr Ihren VPN-Provider zug√§nglich. Wenn Anbieter tats√§chlich alle diese Daten protokollieren und speichern w√ľrden, w√ľrden sie nat√ľrlich keinen sehr attraktiven Dienst anbieten und zweifellos viele Kunden verlieren. Stattdessen ist das Fehlen von Protokollen eines der wichtigsten Verkaufsmerkmale, das von vielen Anbietern ausgestrahlt wird, um Verbraucher zu gewinnen.

Grunds√§tzlich gilt: Je weniger Logs, desto attraktiver ist der Dienst. Was uns zu den h√§ufig verwendeten Behauptungen ‚Äěkeine Logs‚Äú, ‚ÄěNull Logs‚Äú oder ‚Äělogless‚Äú bringt. Nat√ľrlich kann man diese Behauptungen nicht einfach f√ľr bare M√ľnze nehmen. Viele Anbieter behaupten, dass sie keine Protokolle f√ľhren, aber in Wirklichkeit f√ľhren die meisten irgendeine Form von Aufzeichnungen. Die Zweideutigkeit entsteht, weil es viele verschiedene Arten von Protokollen gibt, die sie f√ľhren k√∂nnten. Sie m√ľssen sich eingehender mit Datenschutzrichtlinien und/oder Nutzungsbedingungen befassen, um herauszufinden, welche Informationen, wenn √ľberhaupt, aufgezeichnet werden.

Eine andere Sache, die man bedenken sollte, ist, wie lange Protokolle tats√§chlich gespeichert werden. Einige Anbieter l√∂schen Daten automatisch nach 24 Stunden, w√§hrend andere sie m√∂glicherweise l√§nger, sogar unbegrenzt, aufbewahren. Aus der Sicht der Nutzer ist ersteres nat√ľrlich besser.

Eine Sache, die man beachten sollte, bevor wir uns mit den verschiedenen Arten von Protokollen befassen, ist, dass in den Datenschutzrichtlinien oft von Tracking und Cookies auf der eigenen Website des Anbieters die Rede ist. Dies ist völlig getrennt von der VPN-Nutzung und ein normaler Bestandteil jedes Online-Geschäfts.

Lassen Sie uns nun einen Blick auf die verschiedenen Arten von Protokollen werfen, auf die Sie bei der Suche nach Anbietern stoßen könnten.

Verbindungs-Protokolle:
Diese können als Metadaten, Diagnoseprotokolle oder Nutzungsprotokolle bezeichnet werden. Sie können Zeitstempel, den verwendeten VPN-Server und die Menge der verbrauchten Bandbreite enthalten. Manchmal sind diese Daten an ein individuelles Konto gebunden, in anderen Fällen werden sie nur auf aggregierter Basis gesammelt.

In der Regel werden diese Aufzeichnungen zur Verbesserung und Aufrechterhaltung des Betriebs verwendet. Auf der Basis einzelner Benutzer muss ein Anbieter m√∂glicherweise die Anzahl der gleichzeitigen Verbindungen oder die Menge der pro Tag oder Monat √ľbertragenen Daten verfolgen. Es ist auch sinnvoll, dass ein Anbieter wissen m√∂chte, wie viele Personen einen bestimmten Server gleichzeitig benutzen und wie hoch die Last auf diesem Server ist, um den Dienst zu optimieren.

Wenn es um den Datenschutz geht, stellen Daten, die auf aggregierter Basis gesammelt werden, kein ernsthaftes Risiko dar. Verbindungsprotokolle, die an einen einzelnen Benutzer gebunden sind, sind etwas heikler. Es h√§ngt wirklich von der Art der Protokolle ab und davon, ob sie mit irgendwelchen pers√∂nlich identifizierbaren Informationen (PII) verkn√ľpft sind. Wenn die Protokolle an ein Benutzerkonto gebunden sind, kann dies immer noch in Ordnung sein. Einige Anbieter erm√∂glichen es Ihnen, ein Konto zu er√∂ffnen, ohne irgendwelche PII auszuh√§ndigen. Beispielsweise ist ein Konto, das mit einer Wegwerf-E-Mail-Adresse erstellt und √ľber Bitcoin bezahlt wurde, nicht zu einer Person r√ľckverfolgbar, wenn keine PII erforderlich sind.

Eine wichtige Sache, die hier zu beachten ist, ist die Definition von PII. Einige Anbieter geben an, dass sie keine PII benötigen, aber sie zeichnen die IP-Adresse des Benutzers auf. Diese kann bei der Anmeldung mit dem Konto verbunden oder als Teil der Verbindungsprotokolle aufgezeichnet werden. Damit kommen wir zu unserer nächsten Art von Protokoll.

IP-Adressen-Protokolle:
IP-Adress-Protokolle sind der Ort, an dem viele vermeintlich ‚Äěno logs‚Äú-Anbieter in Schwierigkeiten geraten. Eine IP-Adresse k√∂nnte leicht einer Person oder zumindest einem einzelnen Wifi-Router zugeordnet werden und sollte wirklich als PII betrachtet werden. Eine IP-Adresse, die mit einem Zeitstempel verbunden ist, k√∂nnte m√∂glicherweise die tats√§chliche Aktivit√§t mit einer Person in Verbindung bringen. In der Tat war dies das Szenario in einigen der F√§lle, die wir beim Durchgehen unserer VPN-Liste erw√§hnen werden.

Einer der Hauptgr√ľnde f√ľr die Verwendung eines VPN ist die Verschleierung Ihrer IP-Adresse. Wenn diese Informationen protokolliert und gespeichert werden, besteht die M√∂glichkeit, dass sie f√ľr Dritte zug√§nglich sind. Im besten Fall k√∂nnten sie durch l√§stige Werbetreibende erworben werden, die bestrebt sind, ein Profil um jeden Benutzer herum aufzubauen. Im schlimmsten Fall k√∂nnten sie in die H√§nde von b√∂swilligen Hackern, Copyright-Trollen oder Regierungsbeh√∂rden gelangen.

Verkehrsprotokolle:
Schlie√ülich, aber vielleicht am wichtigsten, haben wir Verkehrsprotokolle. Wenn es um VPNs geht, sind dies die schlechtesten Protokolle. Sie enthalten den Inhalt des Internetverkehrs, wie z.B. Browserverlauf, heruntergeladene Dateien, get√§tigte K√§ufe, gesendete Nachrichten und verwendete Software. Wirklich, niemand sollte ein VPN in Betracht ziehen, von dem berichtet wurde, dass es diese Art von Protokollen f√ľhrt. Damit wird einer der Hauptzwecke eines VPN - der Schutz der Privatsph√§re - wirklich zunichte gemacht.

Es gibt verschiedene Gr√ľnde, warum diese Protokolle gef√ľhrt werden k√∂nnen, aber der Hauptgrund ist der Profit. Aus diesem Grund ist es wichtig, vor kostenlosen VPN-Diensten besonders vorsichtig zu sein. Diese Anbieter m√ľssen irgendwie Geld verdienen, und Daten sind wertvoll. Daten, die dazu beitragen, ein Profil um einen einzelnen Benutzer herum zu erstellen, sind es besonders und k√∂nnen an Werbetreibende oder andere Dritte verkauft werden. Im schlimmsten Fall k√∂nnten Hacker oder Schn√ľffler diese Protokolle in die H√§nde bekommen

Durchsuchungsbefehl Canaries:
Ein weiterer bemerkenswerter Begriff, bevor wir weitermachen, ist der ‚ÄěKanarienvogel des Haftbefehls‚Äú. Diese werden von einigen Anbietern als eine M√∂glichkeit zur Wahrung der Privatsph√§re beworben. Ein ‚ÄěWarrant Canary‚Äú ist in der Regel eine einzige Webseite, die in der Regel einmal im Monat aktualisiert wird und auf der angegeben wird, dass keine geheimen Vorladungen der Regierung an den Anbieter ausgestellt wurden. Wenn die Erkl√§rung entfernt wird, signalisiert dies standardm√§√üig, dass eine Vorladung erlassen wurde und alarmiert die Nutzer als solche.

Nat√ľrlich h√§tte ein Anbieter, wenn er v√∂llig loglos ist, ohnehin keine Daten zu √ľbergeben. Daher w√ľrden viele der Anbieter mit einer echten ‚ÄěNo-Logs‚Äú-Politik argumentieren, dass eine Vorladung sinnlos ist. Und die Tatsache, dass sie oft nur einmal im Monat aktualisiert werden, macht sie noch weniger n√ľtzlich. Nichtsdestotrotz erw√§hnen wir in diesem Beitrag Haftbefehlskanarien als relevant f√ľr die Anbieter.

Five Eyes und 14 Eyes-Länder:
Ein weiterer Faktor, der im Zusammenhang mit der Strategie des Holzeinschlags hervorzuheben ist, ist der Standort des jeweiligen Anbieters im Land. Insbesondere ist es hilfreich zu wissen, ob Ihr Provider in einem Five Eyes- oder 14 Eyes-Land ans√§ssig ist. Die Five Eyes (FVEY) ist ein Geheimdienstpakt oder eine Allianz zwischen den L√§ndern, die an der UKUSA-Vereinbarung beteiligt sind. Dies sind Australien, Kanada, Neuseeland, Gro√übritannien und die USA. Gem√§ss der Vereinbarung tauschen diese L√§nder nachrichtendienstliche Informationen √ľber Signale untereinander aus.

Eine der Auswirkungen des FVEY-Abkommens, die f√ľr VPN-Benutzer wichtig ist, besteht darin, dass es den teilnehmenden L√§ndern die M√∂glichkeit bietet, ihre eigenen √úberwachungsgesetze zu umgehen. Unterschiedliche L√§nder haben unterschiedliche Gesetze, und es kann Regierungen gestattet sein, Personen in anderen L√§ndern zu √ľberwachen, aber nicht in ihrem eigenen. Der Informationsaustausch zwischen L√§ndern bedeutet, dass Regierungen die B√ľrger und Handelsinformationen der jeweils anderen L√§nder ausspionieren k√∂nnen.

Vielleicht haben Sie auch von den 14 Augen geh√∂rt. Damit ist eine erweiterte Gruppe von Nationen gemeint, die weitere neun L√§nder umfasst: Belgien, D√§nemark, Frankreich, Deutschland, Italien, die Niederlande, Norwegen, Spanien und Schweden. Diese L√§nder beteiligen sich auf verschiedene Weise am Austausch von nachrichtendienstlichen Erkenntnissen √ľber Signale.

Weitere L√§nder, die Berichten zufolge an der Five Eyes-Allianz beteiligt sind, sind S√ľdkorea und Singapur. Auch Japan ist wegen seiner √úberwachungsbeziehungen zu den USA in die Nachrichten gekommen, ebenso wie Israel.

Einige der datenschutzbewussteren Benutzer möchten es vielleicht vermeiden, Anbieter mit Sitz in einem dieser Länder zu nutzen. Möglicherweise möchten Sie es sogar vermeiden, sich mit Servern in diesen Ländern zu verbinden, wenn dies möglich ist.

VPN-Richtlinien enth√ľllt:
Nachdem wir nun die Arten von Protokollen behandelt haben, die von Providern aufbewahrt werden k√∂nnten, und wof√ľr sie verwendet werden k√∂nnten, werden Sie eine viel bessere Vorstellung davon haben, worauf Sie bei der √úberpr√ľfung der Protokollierungsrichtlinien verschiedener Provider achten sollten. Es ist an der Zeit, sich damit zu befassen und genau zu offenbaren, was diese Provider verfolgen und speichern, um Ihnen bei der Entscheidung zu helfen, welcher der beste f√ľr Sie sein k√∂nnte.

1 Like

Warum postest du die Quelle nicht dazu? ^^

Vergessen!?

https://www.comparitech.com/vpn/vpn-logging-policies/

2 Likes