Verständnisfragen zu VPN´s

Hi zusammen,

ich bin bei meiner Suche hier auf das Forum gestoßen und hoffe, dass ihr mir evtl. ein wenig weiterhelfen und noch die ein oder andere Verständnisfrage erläutern könnt.

Zuallererst: Ich bin kein Profi oder Experte, sondern eher ein Laie, daher vergebt mir bitte die ein oder andere evtl. naive oder „doofe“ Frage :slight_smile:

Ich hatte schon mal bereits für 4 Monate einen Mullvad „Account“. Ja ich weiß, dass es am sichersten ist, einen eigenen VPN-Server zu betreiben, jedoch traue ich mir das nicht zu, zumal ich auch denke, dass ich das an sich nicht direkt benötige.

Doch was benötige ich denn?
Folgendes würde ich gerne realisieren:
1.: „Sicheres und anonymes“ surfen im Internet (einfach generell mehr (Daten)schutz) auf allen Geräten innerhalb meines Heimnetzwerkes
2.: „Sicherer“, verschlüsselter Zugriff auf mein Heimnetzwerk von außerhalb
3.: Eine Tunnelverbindung zwischen meinem Heimnetzwerk und dem Heimnetzwerk meiner Eltern

Nun habe ich mich ein wenig versucht in die Thematik einzulesen, habe aber noch ein paar Fragen hierzu.

Zu 1.: Um das zu realisieren, kann ich natürlich die Software eines beliebigen VPN-Anbieters auf meinen Endgeräten installieren, das weiß ich. Da ich leider nur einen Speedport habe, kann ich nicht direkt das gesamte Netzwerk über diesen VPN nutzen. Hierfür könnte ich mir jedoch einen VPN-Server/Router kaufen, diesen dann an mein Speedport hängen und an diesen dann wiederum all meine Geräte im Heimnetzwerk verbinden. Hab ich das soweit schon mal richtig verstanden?
Wäre es denn nicht auch möglich, hierfür einen RaspberryPi o.ä. zu nutzen? Könnte ich über diesen dann einen mehr oder weniger beliebigen VPN Anbieter nutzen (bspw. Mullvad), sodass mein gesamter Traffic des Netzwerkes über den Mullvad VPN läuft, welcher auf dem Raspberry ist?

Zu 2.: Ich weiß, dass dies bspw. über OpenVPN machbar und realisierbar ist. Wenn ich nun z.B. die Lösung mit dem Raspberry + einen VPN-Anbieter meiner Wahl realisiere, kann ich dann über diese Infrastruktur auch von Unterwegs auf mein Heimnetzwerk zugreifen und wenn ja, wie geht das?
Oder müsste ich hierfür eine weitere, seperate z.B. OpenVPN Verbindung aufbauen, welche nicht über einen VPN-Anbieter meiner Wahl läuft?

Zu 3.: Wenn ich es richtig verstanden habe, wäre dieses Szenario ja ähnlich zu meinem zweiten. Hierfür müsste ich einen weiteren, separaten Tunnel zwischen meinem bspw. Raspberry und in dem Fall der Fritzbox meiner Eltern herstellen, oder?

Vielen Dank schon mal vorab für eure Hilfe. Ich hoffe, ich verzweifle euch nicht mit meinen Fragen :smiley:

JA! Der VPN-Router hängt per LAN am Speedport, der ist das Gateway nach „draußen“! Am VPN-Router hängen dann alle deine Heim-Geräte per LAN oder Wlan.

Jawohl, das gayt!
Eine Anleitung für den Raspberry Pi mit dem Einsatz von „Perfect Privacy“, um den RasPi zum VPN-Router zu machen, findest du z.B. hier:

https://vpn-anbieter-vergleich-test.de/anleitung-raspberrypi-vpn-router/

Da die meisten VPN-Provider so etwas unterstützen und der RasPi sehr beliebt ist, findest du über Tante Guuble satt und genug zu dem Thema!! :wink:

1.) Speedport - Zugriff von aussen auf Heimnetzwerk:

a) Um von außen auf den Speedport überhaupt zugreifen zu können musst du im Speedport einen Dyndns-Dienst eingerichtet haben und einen FTP-User angelegen!
Dyndns-Dienste kosten meist Geld, aber es gibt auch freie Varianten, wie z.B. bei

https://www.cloudns.net/dynamic-dns/lang/de/?utm_source=Google&utm_medium=CPC&utm_campaign=DE%20Dynamic%20DNS

Die Daten dieses Accounts müßten dann im Router-Menü eingetragen werden!
Warum das Ganze:
Dynamic DNS ist ein DNS-Dienst, der die Option bietet, die IP-Adresse eines oder mehrerer DNS-Einträge automatisch zu ändern, wenn die IP-Adresse deines Geräts vom Internetanbieter dynamisch geändert wird. Der Dienst wird im Fachjargon auch als DDNS oder Dyn DNS bezeichnet.

Wenn du keine statische IP-Adresse hast, ändert sich die IP-Adresse jedes Mal, wenn du erneut eine Verbindung zum Internet herstellst. Um zu vermeiden, dass deine Einträge bei jeder Änderung der IP-Adresse manuell aktualisiert werden, musst du Dynamic DNS für deine Domain einrichten.

b) Danach muß im Speedport eine Port-Weiterleitung eingetragen werden (LAN-Verbindung vom Speedport zum RasPi)!
Das bedeutet, weil der RasPi HINTER dem Speedport hängt und du diesen ansteuern willst, muß deine Anfrage von außen im Speedport „durchgereicht“ werden, um denRaspberry zu erreichen - dafür die Port-Weiterleitung!

Das wäre es erstmal zusammengefasst zu dem Außenzugriff von Unterwegs auf den VPN-Router (Raspberry Pi)!!

Dazu habe ich für die Verbindung über das interne Fritz-VPN-System mit Benutzern von außen, ein Tut geschrieben…vielleicht kannst du damit ja was anfangen?!?

FritzBox OpenVPN: Eigenen VPN-Tunnel einrichten!!!

Grundsätzlich funktioniert die Verbindung ähnlich vom techn. Prinzip her, wie die Verb. in Punkt 2 ! Eine getunnelte Verbindung zwischen zwei Routern (Speedport & FritzBox) ist halt etwas komplizierter und auch granulierter zu konfigurieren!!
Denke bitte immer daran, dass du IMMER über den Speedport gehen mußt (rein und raus). Der ist das Gateway, der dich zum RasPi überhaupt durchlässt! :wink:

Dankeschön für deine Antwort :slight_smile:

Ok, dann habe ich das schon mal soweit verstanden :smiley:

Super, dann werde ich mich diesbezüglich auch nochmals intensiver in die Thematik einlesen.
D.h. grob zusammengefasst, dass ich einen single board computer benötige (bspw. raspi, kann jedoch auch ein anderer sein, Hauptsache leistungsfähig genug dafür), dann ein bspw. Linux Betriebssystem drauf und darauf dann per OpenVPN (?) einen VPN-Provider meiner Wahl (der sowas unterstützt) nutzen?

Ok, das mit dem DDNS weiß ich soweit und sollte auch kein Problem darstellen. Habe ich schonmals für eine Synology DS und einen darauf laufenden VPN-Server eingerichtet. Dafür hatte ich dann No-Ip genutzt.

Hierzu noch eine Frage: Die Portweiterleitung zum RasPi brauche ich dann doch auch nur deswegen, weil mein Heimnetzwerk vom RasPI VPN-Server verschlüsselt wird. Entsprechend wäre dann der Fernzugriff von außen durch den DDNS auch sicher und verschlüsselt, oder?
Hierfür würde ich dann eine separate Tunnel-Verbindung, unabhängig von der Verbindung von Punk 1 benötigen, oder?

Und hierbei wäre dann eine dritte, separate Tunnel-Verbindung notwendig und hätte mal nichts mit der VPN-Verbindung mit einem VPN-Provider zu tun, richtig?
Und die Verbindung zwischen Fritz-VPN und meinem OpenVPN-Server auf dem RasPi wäre prinzipiell machbar und möglich (wenngleich auch, wie du geschrieben hast, etwas komplizierter)?

Vielen Dank auf jeden Fall für deine Hilfe. Bin in diesen Themen neu, finde sie aber auf jeden Fall sehr spannend. Möchte nicht die „perfekte“ und „ultimativ sichere“ Möglichkeit, jedoch denke ich, dass jeder Schritt Richtung etwas mehr Anonymität und Sicherheit etwas wert und sinnvoll ist. :slight_smile:

Jap…also ich würde einen RasPi 4 (aktuelle Edition) nehmen mit 4 GB RAM…da die Verschlüsselung echt Performance braucht!
Oder halt nen vergleichbaren Bastel-Kasten :wink:
Wenn du eine linux-Distri für RasPi installierst, sollte das eigentlich mit 95% der VPN-Provider klappen!

Die Außen-Verbindung zum Speedport über DDNS wird über den Browser verschlüsselt (SSL/TLS) plus nem sicheren LogIn am Speedport…dafür extra auch noch nen VPN ist Geschmackssache, denn der Telekom-Router schleift dich ja nur durch und dann steht die Zugriffsanfrage erstmal vor dem VPN-Router…wenn der sauber konfiguriert ist, sollte dort kaum Gefahrenpotenzial entstehen!! Auf dem RasPi läuft ja nicht nur der eigentliche VPN-Server, sondern u.a. noch eine DNS-Maskierung und eine Firewall mit Portregeln etc. pp. (steht auch in dem genannten Beispiel-Tutorial oben drin beschrieben).
Da muß erstmal jemand dran vorbeikommen :wink:

Richtig!

Genau…ein ähnliches Szenario ist meiner Meinung nach auch in dem Fritzbox VPN-Tutorial drin!

P.S.
Da eine Firewall (mit Portregeln) auf dem VPN-Router laufen sollte, kann man zum Bspl. mit einem SSO-Client arbeiten für die DDNS-Verbindung. SSO = Single-Site-On
Dieser Client baut eine Tunnel-Verbindung von deinem Gerät unterwegs zu dem VPN-Router über die Firewall-Regeln auf!!
Zum Einlesen kann ich dir hier die „Bibel der FiSi’s und IT-Techniker“ wärmstens empfehlen. Sehr fundiert, klar und deutlich in verständlichem Deutsch geschrieben…beruhen sogar IHK-Prüfungsfragen drauf - existiert schon 20 Jahre plus! Gibt auch eine eigene RasPi-Abteilung dort :wink:

https://www.elektronik-kompendium.de/sites/net/index.htm#a5

Hatte mir alternativ zum RasPi den ODROID-XU4 ausgesucht. Der müsste ja nochmals Leistungsfähiger sein. Aber da werde ich mich noch weiter informieren.
Welche Linux-Distribution wäre hierfür denn geeignet (kenne mich bisher noch gar nicht mit Linux aus.)

Wenn ich das richtig verstehe, würde der VPN-Tunnel lediglich die Verbindung vom DDNS Server auf den Speedport verschlüsseln. Ab dem Speedport erfolgt der Zugriff dann ja sowieso auf den RasPi VPN-Server und sollte mit ordentlich konfigurierten Firewall Regeln etc. sicher sein?!
Wie sieht das dann in der Praxis aus? Ich gebe im Browser von unterwegs meine DDNS-Adresse ein. Was passiert dann? Was bekomme ich angezeigt?

Vielen Dank auf jeden Fall für deine Hilfe. Werde mir die Tut´s und Beiträge alle noch durchlesen. Sorry für die vielen Fragen, finde das Thema nur sehr spannend und möchte gerne mehr verstehen davon :slight_smile:

Der ODROID ist eindeutig schwächer ausgelegt! Die CPU hat zwar etwas mehr Saft, aber den XU-4 gibts nur mit 2 GB DDR3-RAM der Pi dagegen hat 4 GB DDR4-RAM - Der Arbeitsspeicher ist der mit entscheidende Flaschenhals bei VPN…
Im Übrigen hat der ODROID KEIN Wlan mit an Bord !!! Der Pi dagegen macht direkt Wlan !!!

Bei dem RasPi hast du übrigens den imensen Vorteil, der grossen Community - es gibt also für den Pi weitaus MEHR Software und vorgefertigte Images an Betriebssystemen, Skripte und allgemeinen Support durch Foren usw, die dann z.B. direkt auf einen VPN-Router ausgelegt sind !! Das entfällt bei dem XU-4 größtenteils !!
Ich pers. würde da den Pi 4 mit 4 GB DDR4-RAM immer vorziehen…das macht es dir am Ende auch nur leichter für das Projekt. :wink:

Thema Betriebssysteme für den Pi:

0

Das waren nur ein paar von noch viel mehr Auswahl !

Da gibt es verschiedene Möglichkeiten, ist pauschal nicht wirklich beschreibbar, weil es darauf dann ankommt, welche Software du einsetzt final. Und auch wie du die Verbindung unterwegs aufbaust dann - z.B. über den genannten SSO-Client, über deinen Web-Browser, ein Tool welches dir event. der VPN-Provider zur Verfügung stellt, oder auch mit eingesetzten Sicherheits-Zertifikaten und / oder Key-Exchanges usw.
Das Szenario soll am Ende so aussehen, dass du z.B. mit deinem Laptop unterwegs bist. Entweder wird dann eine Client-Software kurz gestartet, in der du dich einloggst, der Rest der Verbindungstätigkeiten läuft unsichtbar im Hintergrund ab und das Ergebnis ist, dass du deine Heimgeräte im Fenster des Client angezeigt bekommst mit Zugriff natürlich.
Oder du rufst deinen Browser auf, gibst die DDNS-Adresse ein und er verbindet sich vollautomatisch auf deinen VPN-Router und du siehst dein Heimnetz dann im Browser-Fenster. Bei einem zuvor installierten Zertifikat auf dem Laptop und dem passenden Zertifikat auf dem Router, entfällt dann der typische Login. Da wird die kompl. Verbindung über die beiden Zertifikate ausgehandelt inkl. der Verschlüsselung etc. Die beiden Zertis sind einzigartig nur für diese eine Verbindung - heisst, dass kein anderer diese Aushandlung betreiben könnte, ausser der pöse Haxxor hat dein Laptop-Zerti vorher kopiert… :wink:
Wenn die Konfig stimmt, gibt es auch noch weitere Methoden! Du siehst, das Thema an sich ist sehr komplex und gerade bei den Schritten der Konfiguration, darfst du nicht schlampen, weil du ansonsten die Sicherheit der Verb. selber wieder aushebeln könntest…
Du kannst natürlich auch das ganze Projekt irgendwie mit Skripten und vorgefertigten Applikationen einfach aufsetzen und dich um die Feinheiten und Tricks der Einstellungen gar nicht kümmern. Du darst dich dann nur nicht wundern, wenn die pösen Puben dann irgendwann in deinem Heimnetz dir HALLO sagen! :rofl: :rofl:

Ah ok, das mit dem RAM ist durchaus ein Argument. Hatte bisher lediglich nur auf die CPU geschaut…
Dann werde ich wohl doch beim RasPI bleiben :slight_smile:

Ich könnte doch dann bei bestehender VPN-Verbindung einfach die IP-Adresse meiner NAS eingeben und würde zu dieser verbunden werden, oder?
Das wäre nämlich wahrscheinlich genau das, worauf ich meistens den Zugriff von Unterwegs benötigen würde.

Kommt, genau so, wie alles andere vorher, auf die Art der Konfiguration an - also welche Software due einsetzt und wie final Verbindung und Verschlüsselung ausgehandelt werden!?
Wenn ich mich mit einem Kunden-Server oder auch einem eigenen Server im Web irgendwo verbinden will mit einem Tunnel (mal von Zertifikaten und Keys abgesehen), ist nach erfolgreicher Verbindung, auf meinem entfernten PC das interne Netzwerk genauso zu sehen, als ob ich vor Ort wäre!! Wenn ich dann einen NAS / SAN öffnen möchte,mache ich am Server einfach nen Doppelklick und sehe das Dashboard oder auch die Ordner-Struktur des NAS! Also genauso, als ob du vor Ort wärst vor dem zentralen Server persönlich davor sitzt und dir die Clients deines Netzwerks anschauen möchtest - du darfst nämlich nicht vergessen…der RasPi mit dem VPN darauf, ist ein eigenständiger SERVER und das Linux gibt dir ja auch noch administrative Berechtigungen und Möglichkeiten an die Hand…!! :wink: :underage: :non-potable_water: :bangbang: :bangbang: :crazy_face:

Hallo,
Ich bin auch kein Experte auf dem Gebiet.
Aber wenn du interessiert bist, generell bisschen was über VPNs zu lernen kann ich dir einen Artikel empfehlen. Hab den mal unten verlinkt.
Hab mir nach dem lesen auch ein VPN-Router gekauft :smiley:
https://www.technikhiwi.de/vpn-router-test/

Ich habe mir zwar nicht den ganzen Artikel dort durchgelesen, was mir aber aufgefallen ist, sind die drei Geräte oben auf der Seite, die wohl auch den Titel des Artikels ausgelöst haben!!
Von den drei vorgestellten Routern ist leider nur EIN einziger ein so betitelter VPN-Router von Haus aus!! Nämlich der billigste aus der Auswahl:

GL.iNet Mini Travel Router

(OpenWrt vorinstalliert / OpenVPN-Client vorinstalliert, kompatibel mit mehr als 30 VPN-Dienstleister.

Die Fritzbox und der TP-Link Router sind stinknormale Standard-Router!! Wenn man als Technik-Wiki bzw. als Autor dabei schon keine Unterschiede macht, sollte man den Rest des Artikels schon relativ kritisch sehen…! :wink:

Guten Tag zusammen,

ich möchte hier eine kurze Frage zu VPN, in Kombination mit Google, FB, Thunderbird etc. stellen. Wenn der Thread nicht passt gerne verschieben.

Ich bin bei Mullvad und benutze 20.1 Ulyassa. Hauptgrund für VPN:

Telekom bzw. dem Staat soll Vorratsdatenspeicherung unterbunden werden, eigene IP soll nicht auf fremden Servern auftauchen.

Fragen:

  1. Welche Risiken habe ich wenn mein Thunderbird (E-Mail Konto) die meiste Zeit mitläuft?

Hier liegt ein Strato und ein Google Mail Konto vor. Können hier im Extremfall Rückschlüsse gezogen werden. z. B. IP Mullvad Frankfurt war am 8. Mai 2021 um 15.30 auf dem GMail Account eingeloggt (indirekt über IMAP) und gleichzeitig auf Domain XY.de im Netz? Wird dann nicht die No Log Policy ausgehebelt, durch eigenes Versagen, bzw. welche Risiken bleiben? Kann es sein, dass GMail dann die VPN IP weitergibt, und Rückschlüsse auf das Nutzerverhalten gezogen werden können?

  1. Gleiche Frage wie 1 zu Facebook, und Google im Allgemeinen?

  2. Reicht es aus, wenn man bei Google, Facebook ausgeloggt ist, und sein Thunderbird Konto schließt (Fenster schließen) um seine Spuren zu verwischen?

Ich würde mich sehr über eine Antwort freuen.

zu1) Da Mullvad eigentlich alle Ports für die Außenkommunikation bedient, eigentlich kein Risiko!

Du bekommst dort eine shared IP, die von zig Usern parallel gleichzeitig genutzt wird…somit würde sich erstmal ein potenzielles Risiko verteilen über X Schnittstellen!
Selbst wenn Gmail die VPN IP einer Behörde rückwärtig übergeben würde, Mullvad aber echt nicht weiß, wer seiner Kunden diese IP zu dem Datum / Zeitpunkt XY genutzt hat, kann die Behörde sich die IP an den Poppes kleben!! Fakt! Da wird am No Log auch nichts ausgehebelt, weil deine Tätigkeit dafür ja nicht relevant ist!!

zu2) siehe zu1

zu3) 3 mal Ja! Und damit du dich noch besser fühlst, würde ich den benutzten Browser bereinigen!
Also Cookies, Verlauf etc. pp.

1 „Gefällt mir“

Ich habe noch weitere Fragen:

  1. Was ist im Rahmen der Anonymität besser, wenn hauptsächlich deutsche IP aufgerufen werden? Deutsche VPN IP, weil diese weniger auffällig ist, und 99 % der Seitenaufrufer eine deutsche IP haben, oder eine ausländische IP, um Behörden und Datensammlern auf Servern sofort zu entmutigen (ist eine ausländische IP, keine Chance jemanden zu ermitteln). Kann eine ausländische IP ein Trigger sein, genauer nachzuforschen.

  2. Ist eine bereits laufende, oder kommende Vorrratsdatenspeicherung durch VPN Nutzung ausgeschlossen (Mullvad)? Im Optimalfall sieht der Provider nur noch eine verschlüsselte Verbindung zum Frankfurt Server von Mullvad. Der Seehofer hat ja eine Vorratsdatenspeicherung angekündigt.

  3. Wie sicher sind die aktuellen Verschlüsselungsmethoden, sind diese schon geknackt? (Wireguard)

  4. Welche Möglichkeiten gibt es im Bereich des Fingerprinting (Canvas wird benutzt)? Sind hier schon forensische Beweise möglich? (User benutzt einen AMD Ryzen 5 2600, Geforce XY Grafikkarte), und lassen sich damit User eindeutig identifizieren?

  5. Wenn ohne VPN ins Netz gegangen wird, (HTTPS)

Welchen Teil einer Domain sieht der Provider noch:

Beispiel Youtube: Sieht er auch welche Videos angesehen wurden, oder nur Youtube.com
Ebay: nur Ebay. de oder auch welche Artikel
Amazon: Nur Amazon.de oder auch welche Artikel

  1. Eigentlich vom Grundsatz völlig Latte, denn bei Mullvad sind alle 187 Bare Metal Büchsen (Own) und die 579 Bare Metal Server (Rented) alle nach gleichem Schema konfiguriert, egal in welchem Land der Standort ist! Ebenfalls auf allem Maschinen werden die gleichen Log-Policies umgesetzt. Zu ermitteln ist da nix, egal wo! :wink:
    Info:
    Wir arbeiten eng mit 31173 Services zusammen, der eine Reihe unserer eigenen Server hostet. Mit diesen Servern investieren wir aktiv Zeit in die Netzwerkleistung und Konnektivität. So haben wir zum Beispiel Glasfaserverbindungen zwischen Amsterdam und Frankfurt, London, Paris, Malmö und Zürich eingerichtet, um die Leistung zu verbessern und die Latenz zu reduzieren. Dadurch wird auch sichergestellt, dass der Datenverkehr der Benutzer so weit wie möglich innerhalb des Netzwerks von 31173 reisen kann, ohne andere Netzwerkanbieter zu nutzen.
    Natürlich haben die deutschen IPs andere Vorteile für dich, außer deine aufgezählten! Performance, bei Online-Bezahlungen z.B. über PSC ohne DE VPN keine Chance etc.

  2. Nein, sie ist nicht im Gesamten dann ausgeschlossen! Seehofer möchte z.B. IPs für 6 Monate speichern etc. pp.
    Da nicht jeder User im Netz mit einem VPN unterwegs sein wird, sind diese IPs und die zugehörigen Metadaten und der Datenstream abgreifbar / auswertbar!
    Bei VPN Usern ist die Datenspeicherung wohl eher sinnlos, da es sich ja nur um Fake-IPs und verschlüsselte Datenstreams handelt - gespeichert werden sollen sie laut Seehofer trotzdem. Denn man muss eins bedenken: Geheimdienste oder Behörden mit geheimdienstlichen Tools und Mitteln (NSA, BND, GHCQ, FSB usw.) haben noch ganz andere Möglichkeiten, als normale Polizeibehörden zum Abfangen der genutzten Daten, aber auch um diese Daten auszuwerten bzw. zuzuordnen!

  3. WireGuard verwendet für die Datenverschlüsselung einen Algorithmus namens ChaCha20. Das VPN-Protokoll wurde zwar ursprünglich für Linux entwickelt, steht allerdings auch für andere Plattformen zur Verfügung, darunter Windows, macOS, Android und iOS.
    The ChaCha family of stream ciphers, also known as Snuffle 2008, is a variant of the Salsa20 family of stream ciphers. ChaCha20 wurde IMO noch nicht geknackt! https://cr.yp.to/chacha.html
    Die versch. Verschlüsselungsmethoden könnten geknackt werden, wenn zuvor ein erfolgreicher Hack beim VPN-Provider durchgeführt wurde!
    a) Dekodieren der VPN-Verschlüsselung
    Auch wenn dies bei qualitativ minderwertigen Diensten ein größeres Risiko darstellt, versuchen die meisten Cyberkriminellen nicht, die von hochwertigen VPNs verwendete Verschlüsselung zu entschlüsseln, da dies zu zeitaufwändig, teuer und schwierig ist. Schätzungen zufolge würde selbst die US-Sicherheitsbehörde NSA 100 Millionen Dollar und mehr als ein Jahr benötigen, um einen Verschlüsselungsschlüssel eines Top-VPNs zu hacken!
    b) Stehlen der Verschlüsselungs-Schlüssel
    Für einen Einbrecher ist es einfacher, in dein Haus einzubrechen, wenn er den Ersatzschlüssel unter der Fußmatte klaut. Das Gleiche gilt auch für Hacker: Die Entschlüsselung verschlüsselter Daten durch Programmieren ist schwierig, weshalb sie gewöhnlich versuchen, direkt die Verschlüsselungsschlüssel zu entwenden. Hacker haben in der Vergangenheit erfolgreich Schlüssel von kompromittierten VPN-Servern gestohlen.
    c) Ausnutzen von IP- und DNS-Lecks
    Obwohl das Ausnutzen von DNS- und IP-Lecks technisch gesehen kein Hacking ist, handelt es sich dabei doch um eine häufige Schwachstelle in VPNs geringer Qualität**.**
    Zusammen können deine IP-Adresse und deine DNS-Anfragen eine Menge über dich verraten, einschließlich deines tatsächlichen physischen Aufenthaltsortes und allem, was du online tust.
    d) Ausnutzen von Schwachstellen bei Servern
    Einige VPNs sind nicht direkt Eigentümer ihres gesamten Netzwerkes und mieten möglicherweise Server, die von Datenzentren in anderen Ländern verwaltet werden. Wenn der VPN-Anbieter die Verwaltung dieser Drittanbieter-Server nicht ordnungsgemäß überwacht, können Hacker unter Umständen Schwachstellen finden, um in das Netzwerk einzudringen.

  4. Forensische Analysen sind erstmal durch Fingerprinting nur auf dem angeschlossenen Gerät / Host möglich und erstmal auch nur der Hardware und Software, welche am Gerät installiert wurde, zuzuordnen. Ein User könnte forensisch nur interessant werden, wenn er z.B. mit seinen „echten“ Metadaten ein Programm dort lizensiert hat und dieses aktiv genutzt hatte (Betriebssystem etc.). Oder wenn persönliche Daten (Dokumente, Fotos usw.) auf dem Gerät mit einer Software bearbeitet wurde, die im Fingerprint gelistet wird.

  5. Der ISP sieht im Endeffekt genau das, was auch im Browserverlauf abgelegt wird, also die komplette URL und nicht nur die Domain!

1 „Gefällt mir“

Vielen Dank für die umfangreichen Antworten. :smiley:

Mich würde mal Interessieren @VIP welchen von den ganzen über 150 VPN Anbieter du bevorzugst? oder welchen du benutzt und Empfehlen kannst?

Egal wen ich frage, der Ahnung hat, die sagen mir alle:

Mullvad, Mullvad, Mullvad

wegen Preis/Leistung in Kombination mit deren Datensparsamkeit.

Ich mache mir mit dieser Aussage selbst meine Provisionen kaputt, weil Mullvad grundsätzlich keinen Cent an Dritte bezahlt, der sie empfiehlt oder verlinkt. Soll heißen: Bei Mullvad gibt’s grundsätzlich kein Affiliate-Programm.

Entweder meine selbstgebauten oder Querbeet. Zum Beispiel die NoSpyBucharest von CG benutze ich oft.
Oder diesen Provider https://vcp.ovpn.to/
Auch ab und an mal PP
Auf meinem Parrot-Server lüppt Proton Free :wink:
Für einfachere Geschichten find ich PIA ganz gut, alleine schon mit den 35.400+ Servern :joy: :+1:
CG läuft beri mir auch noch seit über 8 Jahren, alleine schon wegen dem Exklusivzugriff auf die 24 NoSpy im RZ von CG Bucharest!

SEHR GEIL ist auch das hier…dort bin ich fast seit den Anfängen Mitglied!

https://tarnkappe.info/forum/t/vpn-ist-kostenlos-automatisch-schlecht-nein/8181

Im Übrigen gilt das Softether VPN-Protokoll als das sicherste der Welt! Vor Wireguard noch!

Ja aber gab es nicht einige Artikel das Cyberghost mit irgend so Geheimdienst korporierte.
Kann man nicht Cyberghost in so eine Store kaufen wie Amazon das sie mir den Key zuschicken oder so was änliches mit diese NoSPY Servern.
Und bei SoftEther wenn ich das Runterladen will da gibt es ja mehrere Clients wie VPN Bridge oder VPN Client und noch einige andere welches ist den das normale ?
Irgendwie gibt es da nur Server aus Asien?
Kann man mit Softether auch Sicher Surfen und Torrents runterladen?

Ich kenne Perfect Privacy, CG und vor allem auch Surf Shark sehr gut.

Mullvad ist allen genannten haushoch überlegen:
Mit dem Frankfurter Server ein Ping von ca. 50 ms, Server Holland war vor ein paar Tagen unter 40 ms.

Vergleich Surf Shark: Ping weit über 150 ms, oder tief im dreistelligen Bereich.

Monatskosten bei Mullvad nur 5 Euro und man kann per Bargeld bezahlen (Cash). Ich habe das selber schon benutzt, mit einem kleinen Betrag, weil man kein Einschreiben verwenden soll, und ich Angst hatte, dass das Geld verschwindet. Die Gutschrift erfolgte innerhalb von Tagen.

Mullvad hat auch eine sehr schöne GUI für Linux, und Wireguard ist verfügbar. Zusätzlich ist IPV6 schon aktiv und funktioniert (bei SS muss man mühsam in Linux IPV 6 deaktivieren, weil man sonst DNS Leaks hat).

PP hat eine uralte GUI, und immer noch kein Wireguard. OVPN. com ist wesentlich langsamer und hat weniger Server.

Zusammenfassung: Mehr wie bei Mullvad geht nicht, ein Szene VPN zum Freundschaftspreis.

1 „Gefällt mir“