VPN wirklich anonym ?

I

iworld

Registriert
Thread Starter
Dabei seit
11.01.2015
Beiträge
2
Reaktionspunkte
0
Hallo,

angenommen man benutze einen VPN-Dienst (mit Bezahlung, d.h. Paypal-Daten sind vorhanden). Wie können Geheimdienste trotzdem auf die besuchten Webseiten zugreifen ? Der Provider gibt an es werden keine Log-Files erstellt.

Ich habe mir folgende Möglichkeiten überlegt:

1.) Das Passwort für den VPN-Dienst wird weitergegeben, somit kann automatisch mitgeschnitten werden ?
2.) Es wird ein "Mitschneiden" gesetzlich beim Anbieter verordnet (da Paypal-Daten bekannt) ?
3.) Es wird direkt ein Trojaner auf dem Mac installiert.

Welche Möglichkeiten gibt es noch ?
 
Ein VPN ist nur ein sicherer Tunnel von Punkt A nach Punkt B.
Was vor dem Tunneleingang (also bei dir) und nach dem Tunneleingang (also dem Provider) passiert, ist davon nicht betroffen.
Grundsätzlich können dort also schon Daten abgegriffen und unter Umständen auch einem Benutzer zugeordnet werden.

Ein VPN schützt dich in erster Linie davor, dass niemand auf dem Weg von A nach B auf die Daten zugreifen kann.
 
  • Gefällt mir
Reaktionen: PiaggioX8
Die wichtigste Möglichkeit hast Du gar nicht genannt, das grundsätzliche "Mithören" direkt beim Provider… Der GCHQ etwa hat die Belgacom "gekapert" sprich Schnüffelsoftware in einem aufwändigen mehrstufigen Verfahren, ohne Zutun und Wissen der Belgacom installiert (dazu wurden mehrere Mitarbeiter elektronisch kompromitiert). Die Belgier wurden erst aufmerksam, als sie eine englische Spezialistentruppe ihre Server durchforsten ließ (sie mussten also einen Verdacht haben…), die dann auch verdächtige Software fand. Die Server selbst durften sie nicht direkt untersuchen, dass gestattete der Hersteller nicht. Cisco / USA, Hersteller, Lieferant und "Installateur" wollte der Sache selbst auf den Grund gehen, sehr wahrscheinlich sind sogar die Server mit einer weiteren Backdoor versehen - diese Server sind versiegelt.

Was soll das Ganze? Hält man sich vor Augen, das die Server der Belgacom zu den großen global playern im Datenverkehr und hier im speziellen im europäischen Datenverkehr gehören wird das Ziel deutlich: der innereuropäische Datenverkehr läuft eben nicht innerhalb der Landesgrenzen ab sondern in über 80% der Fälle durch verschiedene Europäische Server… Damit kommt man an nahezu alle "Rohdaten" (GCHQ gibt selbst an, dass sie in der Lage sind etwa 100 000 Verschlüsselungen parallel in Echtzeit dekodieren zu können, allerdings nicht alle Verschlüsselungstypen).

Die Frage lautet: Wie wichtig sind deine Daten? (die Entschlüsselung kostet schließlich Geld…) Wer ist daran interessiert? (gegen die Staatsschnüffler gibt es nicht viele Möglichkeiten, weil man auf die Wege der Übertragung nahezu keinen Einfluss hat) Mit wem kommunizierst Du via VPN? (Auch die Empfänger fließen als Faktoren in die Bedeutung ein)

Fakt ist, wenn die "Sucher" hartnäckig genug sind, kommen sie fast immer zum Ziel, private Schnüffler haben es aber deutlich schwerer (Keine Hoheitsrechte, keine Schweigeverpflichtungen, keine offiziellen Methoden der Untersuchung). Fakt ist auch, das insbesondere einige Open-Source-Verschlüsselungen auch den allerbestens ausgerüsteten Geheimdiensten enorme Probleme bereiten, bzw. sie können sie gar nicht entschlüsseln (Zeitfaktor liegt auch im günstigsten Fall und Glück, bei über 16 Jahren). Ein weiterer Fakt ist natürlich, dass verschlüsselte Übermittlungen besonderes Interesse wecken, der GCHQ hat intern Mitarbeiter umbesetzt, die den "ganzen privaten Porno-Schmuddelkram einer 8 Stundenschicht" nicht mehr ertrugen ;) (Anhörung im englischen Unterhaus, aus den öffentlichen Teilen!).

Fazit: gegen private Schnüffler kann man sich recht gut absichern, gegen Organisationen die die Netze selbst kontrollieren (Infrastruktur, Provider, aber auch die großen Hersteller), ist es schwierig. Inhalte lassen sich mittels der richtigen Verschlüsselung sehr stark verbergen - die Kontaktdaten, Wege, Zeiten, Häufigkeit etc. allerdings nicht. Es wird zum Beispiel aus bestimmten Mustern des Versteckens, ein Szenario entwickelt, welches das besondere Interesse an bestimmten Übermittlungen erhöht. (Auch Botschaften bestimmter Staaten, internationale Konzerne etc. arbeiten über "ganz normale Leitungen" - dazu zählt auch die Satellitenkommunikation!)

Zur Verschlüsselung selbst noch: Da MUSS man sich ein wenig einarbeiten, es gibt kein Patentrezept, das hängt von verschiedenen Faktoren ab (Übermittlungstechnik, Empfänger, Standorte!, Providern etc.).
 
Der Provider gibt an es werden keine Log-Files erstellt.
Grundproblem: zum einen kann der Provider Lügen, zum anderen es einfach nicht besser wissen (wenn er selbst von einem Geheimdienst kompromittiert wurde). Keines davon kannst du absichern und damit hat es sich schon erledigt. Alternative? Eigenen Server mieten und dort selbst entsprechende VPN Dienste installieren. Das ist allerdings dann auch nicht vollkommen Problembefreit, teilweise verlagerst du sie nur.

Wenn ich mich korrekt an einen länger zurückliegenden Zeitungsartikel erinnere, stand darin, dass KiPo Ringe deswegen so schwer zu verfolgen sind, da sie via Barzahlung Server in Ostblockländern mit gefälschten Personendaten kaufen, auf diesem Server VPN Dienste einrichten, den "Kunden" direkt auf den Server verbinden lassen, welcher sich dann seine Wahre abholt und anschließend den Server inklusive aller Logs komplett platt machen. Zwischenstationen existieren nicht, der Tunnel fängt beim Kunden an und hört in einem selbst kontrollieren "Gebiet" auf.
Das macht es schwer für die Polizei, aber für Geheimdienste? Ich weiß nicht.
 
Hallo,

angenommen man benutze einen VPN-Dienst (mit Bezahlung, d.h. Paypal-Daten sind vorhanden). Wie können Geheimdienste trotzdem auf die besuchten Webseiten zugreifen ? Der Provider gibt an es werden keine Log-Files erstellt.

Ich vermute, Du meinst nicht VPN, sondern einen Anonymisierungsdienst wie hier.
 
Zweierlei:
erstens wenn ein Dienstleister US-Amerikaner ist, muss er dem US Gesetz folgen. Der Patriot Act (den es schon seit über 10 Jahren gibt, nicht erst seit Snowdon) zwingt die Anbieter zur herausgabe aller seitens US Geheimdienst gewünschten Daten.

zweitens sind die gängigen Verschlüsselungsverfahren seitens USA exportgeschützt. Nur solche mit relativ kurzen Schlüsseln sind freigegeben. Man kann mal davon ausgehen, dass von diesen Schlüsseln alle in USA bekannt sind.

Andereseits: solange es nur der US-Geheimdienst ist und nicht Ede Panzerknacker aus Berling, HongKong oder Mumbai passiert deinen Konten ja nix. Also: who cares?
 
VPN sicheret nur den Weg von A nach B. Hierbei sind die Daten innerhalb des VPN Tunnels verschlüsselt. Da VPN dann gerne recht weit vorne terminiert, werden die Daten wieder entschlüsselt und sind dann, beim Provider des VPN, hinten im Klartext zu lesen (wenn man SSL -> HTTPS tunnelt, dann nicht, aber auch hier könnten Proxies zum Einsatz kommen, welche den Verkerh aufbrechen, untersuchen, danach wieder verschlüsseln -> SCIP/BlueCoat kann sowas und viele andere auch).
Wenn Du anonym surfen willst, dann meinst Du wahrscheinlich "Tor" (https://www.torproject.org/). Hier kannst Du direkt einen modifizieren FF herunterladen und dann anonym surfen. Allerdings geht es dann a) langsamer und b) wird dann auch vermutet, dass NSA und Co das Netz schon infiltriert haben (evtl. eigene Nodes,...). Da wird noch was rauskommen.

Bei allem muss man sich aber immer fragen: Wie wichtig bin ich, dass man meine Daten mitlesen möchte? Mit wenig Aufwand (SSL, VPN, Tor, S/MIME/PGP) kann man hier aber als Privatanwender das mögliche ausschöpfen. Wichtig dabei ist immer den entsprechenden Algorithmus mit der entsprechenden Schlüssellänge zu nutzen.
 
  • Gefällt mir
Reaktionen: ProjectBuilder
Es gibt über 70 Merkmale deine Identität festzustellen. Eines davon ist die IP Adresse. Liegt die mir nicht vor lese ich einfach deine Browserseriennummer aus. Es gibt ohne Ende Möglichkeiten.
 
"70 Merkmale", nennt man auch browser fingerprinting, allerdings lässt sich die IP mit den richtigen Zugängen schon sehr gut verstecken. Die Browserseriennummer bringt gar nichts, wenn ich die Browser regelmäßig wechsle, lösche und neu lade. Witziger Weise sind die "anonymsten" Browser jene, die überhaupt nicht individualisiert werden, dafür verzichtet man dann auch andere features…

Den entscheidenden Satz hat asg aber schon geschrieben: " Wie wichtig bin ich, dass man meine Daten mitlesen möchte? Mit wenig Aufwand (SSL, VPN, Tor, S/MIME/PGP) kann man hier aber als Privatanwender das mögliche ausschöpfen. Wichtig dabei ist immer den entsprechenden Algorithmus mit der entsprechenden Schlüssellänge zu nutzen. "

Allerdings darf man davon ausgehen, dass manche Geheimdienste ALLES mitlesen…*In England will der GCHQ und Cameron am liebsten ein Verbot der Geheimhaltung erreichen, die Frage ist, was will man verstecken? Am unauffälligsten sind die unauffällig (bzw. scheinbar nicht–)versteckten Daten - Steganographie, relativ oder ganz sicher sind bestimmte open-source Verschlüsselungen, die den Diensten entweder immense Schwierigkeiten bereiten, bzw. die sie auch heute noch nicht knacken können (blowfish). Sicher ist aber auch, finden sie diese besonders guten Verschlüsselungen, bekommt man ein "rotes Fähnchen" und wird ständig und gezielt nach Schwachpunkten beobachtet. Warum? Das wird gar nicht hinterfragt, weil es zum einen automatisch geschieht (es gibt ein Punktesystem), zum anderen ist es beinahe so etwas wie eine "heilige Mission" keine Geheimnisse zuzulassen. Allein schon Intenet-User zu sein bedeutet Generalverdacht, vermutlich bedeutet kein Internet zu nutzen auch schon einen Verdacht nur Der Rest ist dann schwierig umzusetzen ;) (In den USA wird z.B. JEDE Postsendung mit Absender und Adressat erfasst… Mitlesen ist noch wohl ein wenig zu aufwendig, eine Reihe von Amerikanern schreiben z.B. gar keinen Absender mehr auf die Post…)

Eine Lösung wäre es, wenn ALLE User ALLES und immer wechselnd verschlüsseln würden, der Aufwand den das GHCQ betreibt um 100 000 Verschlüsselungen in Echtzeit zu knacken, geht bereits in die Milliarden. 100 000 sind aber bei 50 Millionen Usern allein in GB nur ein Tropfen ;)
 
Du solltest den VPN Dienst eh mit BTC bezahlen. Es gibt schon Anbieter die sowas ermöglichen. Ich glaub die Dritten sind immer der schwache Teil - falls du manchmal AGB liest weiss du da steht immer "We will disclose zour personal data if we have good faith it will help prevent unethical activities", also... Und BTC ist auch nicht wirklich anonym aber falls mit LTC gemischt ist das schon besser (reddit)
 
Ich vermute, Du meinst nicht VPN, sondern einen Anonymisierungsdienst wie hier.
Meint er nicht, deshalb schreibt er ja auch VPN.

Zweierlei:
erstens wenn ein Dienstleister US-Amerikaner ist, muss er dem US Gesetz folgen. Der Patriot Act (den es schon seit über 10 Jahren gibt, nicht erst seit Snowdon) zwingt die Anbieter zur herausgabe aller seitens US Geheimdienst gewünschten Daten.

zweitens sind die gängigen Verschlüsselungsverfahren seitens USA exportgeschützt. Nur solche mit relativ kurzen Schlüsseln sind freigegeben. Man kann mal davon ausgehen, dass von diesen Schlüsseln alle in USA bekannt sind.

Andereseits: solange es nur der US-Geheimdienst ist und nicht Ede Panzerknacker aus Berling, HongKong oder Mumbai passiert deinen Konten ja nix. Also: who cares?

Lies dich mal bitte in Kryptographie ein, bevor du hier weiter solche Tipps gibts..

Und an den TS: Das ist eine Standardfrage die sich jeder stellt der einen VPN aus diesem Grund kauft. Wieso liest du nicht einfach das schon vorhandene nach?
 
Interessant !
Ich beschäftige mich schon eine ganze Zeit mit dem Thema "Datenschutz & Anonymisierungsdienste"
Erst einmal eine paar Grundsätzliche Punkte von mir. Hier geht es nicht darum irgend etwas illegales zu machen, sondern lediglich einfach mein Recht auszuüben ! Mich nervt es, das in den letzten Jahren die Bedeutung "gläsern" eine ganz neue Bedeutung bekommen hat. Regierungen, Unternehmen sammeln Daten über alles und jeden,werten dann die Metadaten just in time aus. So erlangt man genaue Profile von jedem von uns, diese sind erschreckend genau.
http://www.netzpiloten.de/die-gefaehrliche-macht-der-metadaten/
Stellt euch mal diese Daten in Händen von Regierungen wie Stasi &Co vor. Warum sollten diese Daten Unternehmen wie Google und Co haben ? Was haben die Unternehmen damit vor ? Nutzen die Unternehmen die Daten für Ihre Zwecke auch politisch aus, evtl auch Druck aus zu üben ? Was für eine Regierungsform haben wir in 50 Jahren ?
Wissen ist Macht, so viel Macht sollte keiner haben.

Um es vorweg zu nehmen, aus meiner Sicht gibt es keine 100% Anonymisierung - und das ist auch gut so ! das Internet ist kein rechtsfreier Raum.
Aber man kann seine Daten verschleiern und es z.b. gewissen Unternehmen nicht ganz zu einfach zu machen. Hier gehört ein guter VPN Dienst genauso da zu, wie einige Anpassungen am Browser und am System. Auch sollte man sich überlegen welche Dienste man benutzt für z.b. Cloud, Mail, Bilder.

Wer wissen möchte was eigentlich übertragen wird, sollte mal hier schauen http://ip-check.info/ wie ich finde erschreckend.
Mit den unten aufgeführten "Einstellungen" kann man hier auch sehr schön sehen wie sich die Daten ändern.

VPN- Anbieter
gibt es wie Sand am Meer. Alle versprechen das gleiche. Aus meiner Sicht gibt es aber nur eine Handvoll gute, die tatsächlich keine Logg-Dateien oder sonstige Daten speichern / führen. Das ist natürlich schwer überprüfbar und baut nur auf Vertrauen auf. Wer wissen möchte welchen ich nutze kann mir gerne eine PN schicken, da ich hier keine Werbung machen möchte, da dies nur auf sehr guten Erfahrungen wie Geschwindigkeit und Service von mir beruht- ich bin auch nur Kunde.

Browser Einstellungen / Erweiterungen
kann man hier nachlesen http://wiki.kairaven.de/open/app/firefox ich empfehle dringend ein neues Firefox Profil zu erstellen.
Hier möchte ich besonders auf die Befehle in der about:config verweisen und auf die Erweiterung User Agent Switcher und falls so wieso noch nicht installiert auf No Script !
Leider bietet meines wissen nach der Safari kaum Möglichkeiten

System / Mac
kann man eine ganze Reihe an Terminal Befehlen machen. Mir zu kompliziert, ich benutze Little Snitch mit zwei Profilen. Wie man am besten das Tool einrichtet, kann man hier lesen http://asciithoughts.com/posts/2014...nitch-to-prevent-internet-access-without-vpn/

Sonstiges
findet man hier https://www.privacytools.io

Das Thema wirkt erst einmal sehr umfassend, ist es aber eigentlich nicht. Mit ein paar Diensten und Einstellungen kann man schon einiges erreichen.
 
Ein VPN oder https nach den Veröffentlichungen von Herrn Snowden als "sicher" zu bezeichnen halte ich persönlich für grob fahrlässig und stellen keine Alternativen mehr für mich dar.
 
Daher ist es auch wichtig was du für einen Anbieter hast ;) Wie gesagt es gibt keine 100% "Sicherheit".
Aus Dokumenten von 2008 geht hervor, dass die NSA sich zu zahlreichen VPNs Zugang verschafft hatte, die noch das bereits unsichere Point-to-Point Tunneling Protocol (PPTP) verwendeten.

Was für Alternativen gibt es denn ?
 
3 VPNs verschiedener Länder nutzen :kopfkratz:

Zu Hause --> UK --> Russland --> USA --> Webseite :noplan:
 
z.b. Kaskadierung evtl. zusätzlich noch über Proxys und SSH Tunnel aber das halte ich für sehr übertrieben um einfach im Netz unterwegs zu sein ;)
 
Zuletzt bearbeitet:
z.b. Kaskadierung evtl. zusätzlich noch über Proxys und SSH Tunnel aber das halte ich für sehr übertrieben um einfach in Netz unterwegs zu sein ;)


Im Grunde macht ein TOR-Gateway nichts anderes, oder?
 
Genau, nur wer betreibt die Nodes ? Mir persönlich zu ungewiss und zu langsam

ur.tor-nsa.Z2.jpg
 
Eine statische Kaskadierung verlangsamt nur, aber stoppt nicht. Was anderes zu glauben ist Selbstbetrug. Darum werden die Routen bei Tor gewechselt, entsprechend ist es notwendig einen Großteil der (Exit)Nodes zu kompromittieren um Tor zu kompromittieren.
 
Zurück
Oben Unten