Suche guten VPN Anbieter?

Wieso ich sehr häufig einen VPN nutze ? Ganz einfach, jede Seite trackt dich und speichert über google oder andere Anbieter deine Daten und erstellt Profile.
Davor schützt dich ein VPN allerdings auch nicht, der Tracking-Code ist ja Bestandteil der ausgelieferten Webseite - und die wird 1:1 vom VPN an deinen Browser durchgereicht.
 
  • Gefällt mir
Reaktionen: pmau und dg2rbf
Davor schützt dich ein VPN allerdings auch nicht, der Tracking-Code ist ja Bestandteil der ausgelieferten Webseite - und die wird 1:1 vom VPN an deinen Browser durchgereicht.

Ja, das stimmt. Daher schrieb ich auch das ein VPN alleine nicht auslangt. Mein VPN Anbieter macht das teilweise von Haus aus, ich hab da eine Einstellung wo die meisten Werbe, Tracking und Phishing Domains blockiert werden, also direkt auf VPN-Ebene der Code ausgefiltert wird. Zudem ist es u.a. wichtig den Browser anzupassen. Stichwort EverCookies und Co & Fingerprinting
 
Doch, da bisher hier nur die Aussage war das ein VPN verschlüsselt und https auch.... was auch beide im Grunde genommen machen aber nicht vergleichbar sind. Der Unterschied ist nicht aus dem Threat erkennbar.
Ok, ich weiß was du meinst. Ich würde aber entgegnen, dass eine HTTP-Verbindung die auf aktuellen Verschlüsselungsprotokollen aufbaut (TLS 1.2, TLS1.3) ausreichend sicher ist.
Außerdem sollte ein VPN die Transportlerschlüsselnung von HTTPS nicht ersetzen. Denn sonst ist die Verbindung des VPN-Exits zum Zielserver nicht verschlüsselt und man hat nichts gewonnen.
Im Gegenteil, jetzt könnte sogar der VPN-Anbieter gemütlich allen Traffic im Klartext mitschneiden. Das bringt mich zu einer tollkühnen These: HTTPS > VPN.

Der VPN Server in den du dich einwählst. Beispiel, ich wähle mich hier von Deutschland auf einen VPN Server in der Schweitz ein, habe ich eine Schweitzer IP.
Welche IP- Bereich Deutschland hat.... bitte ;) https://die-ip-adresse.de/deutschland-land-ipadresse.html
Nein. Du hast keine schweizer IP. Der VPN-Server hat eine. Der Zielserver erhält eine Verbindung von eine schweizer IP.
Und hä, komisch. Ein Server von mir hat eine belgische IP und steht aber in Hamburg. Wie kann das sein?

Also ich kenne keine große Firma die nicht in einem geschlossenen Tunnel sind und ich bin seit Jahrzenten bei Dax Unternehmen.
Natürlich nutzen Viele VPNs. Wenn ich z.B. im Homeoffice bin habe ich nur so die Möglichkeit mich in des Firmennetz hinzuwählen.
Dies ist aber nicht ein Sicherheitsgewinn. Eher das Gegenteil ist der Fall. So kommen Geräte aus Fremden Netzen, über die die Firmen IT im Zweifel nicht ferfügen kann (BYOD) in das sensible Netz der Firma.
Was so alles passieren kann, brauche ich glaube ich jetzt nicht weiter erzählen.

Ein VPN Anbieter in den USA / Europa ist für mich persönlich auch vollkommen sinnfrei. Bevor ich mich für meinen Anbieter entschieden habe, habe ich auch lange recherche gemacht, ich traue diesem. Aber und da bin ich bei dir, man muss diesem vertrauen. Über 90% aller Anbieter sagen das die keine logging betreiben, bei 89% von den 90% ist es gelogen.
Vertraust du deinem VPN-Laden mehr als deinen ISP?


Ja, das stimmt. Daher schrieb ich auch das ein VPN alleine nicht auslangt. Mein VPN Anbieter macht das teilweise von Haus aus, ich hab da eine Einstellung wo die meisten Werbe, Tracking und Phishing Domains blockiert werden, also direkt auf VPN-Ebene der Code ausgefiltert wird. Zudem ist es u.a. wichtig den Browser anzupassen. Stichwort EverCookies und Co & Fingerprinting

Oh Gott, du weißt hoffentlich was das heißt…
 
Das artet ja richtig in Arbeit aus ;)

Ok, ich weiß was du meinst. Ich würde aber entgegnen, dass eine HTTP-Verbindung die auf aktuellen Verschlüsselungsprotokollen aufbaut (TLS 1.2, TLS1.3) ausreichend sicher ist.
Außerdem sollte ein VPN die Transportlerschlüsselnung von HTTPS nicht ersetzen. Denn sonst ist die Verbindung des VPN-Exits zum Zielserver nicht verschlüsselt und man hat nichts gewonnen.
Im Gegenteil, jetzt könnte sogar der VPN-Anbieter gemütlich allen Traffic im Klartext mitschneiden. Das bringt mich zu einer tollkühnen These: HTTPS > VPN.
Bin ich bei dir. Optimal wäre sogar Dane ;)

Nein. Du hast keine schweizer IP. Der VPN-Server hat eine. Der Zielserver erhält eine Verbindung von eine schweizer IP.
Wollen wir jetzt alles genau auf die Goldwage legen ;) Aber du bewegst dich mit der IP des VPN´s

Vertraust du deinem VPN-Laden mehr als deinen ISP?
nein das nicht, aber ich kenne die Gesetze die hier sind und was alles der ISP speichern muss. Daher der VPN, so kann ganz einfach aus staatlicher Hand Profile angelegt werden.

Oh Gott, du weißt hoffentlich was das heißt…
Nope, kläre mich auf.
 
Ich werfe hier mal https://protonvpn.com in den Raum, das wäre der Anbieter, wo ich hingehen würde.
 
  • Gefällt mir
Reaktionen: masta k und dg2rbf
Das artet ja richtig in Arbeit aus ;)

Wollen wir jetzt alles genau auf die Goldwage legen ;) Aber du bewegst dich mit der IP des VPN´s
Naja, du hast ja ein bisschen mit der Goldwaage angefangen. :)

Bin ich bei dir. Optimal wäre sogar Dane ;)
Nein. DANE bringt dir da gar nichts. Denn du nutzt ja den DNS-resolver des VPN-Anbieters.
Die Verbindung dorthin ist ja eh durch den Tunnel verschlüsselt. Also dazu auch noch unnötig.

nein das nicht, aber ich kenne die Gesetze die hier sind und was alles der ISP speichern muss. Daher der VPN, so kann ganz einfach aus staatlicher Hand Profile angelegt werden.
Jetzt könnte man wieder entgegnen, dass der VPN-Anbieter aber ebenfalls Jurisdiktionen unterlegen ist.
Was speichert den ein deutscher ISP? Und wie lange?

Nope, kläre mich auf.

Naja sagen wir mal so: Wenn du deinen Datenverkehr zu einem Webserver per HTTPS verschlüsselst kann der VPN da nichts "im Code rausfiltern".

Also muss die Verschlüsselung irgendwie aufgebrochen werden.
Das geschieht meistens dadurch, dass alles auf dem VPN-Server einmal entschlüsselt und dann erst an dich weiter geschickt wird.
Wie das im konkreten Fall passiert weiß ich nicht, aber meistens muss man dazu ein "spezielles" Zertifikat installieren.
Somit gibst du deinem VPN-Anbieter totale Einsicht in ALLE deine Verbindungen.
Der kann dann ALLES sehen und auch verändern (was er ja auch tut um "dich zu schützen").
Da solltest da deinem Anbieter schon sehr vertrauen wenn der beim Onlinebanking mitlesen darf. :thumbsup:

Ich halte dieses vorgehen für grob fahrlässig und jeden Anbieter für absolut unseriös der so eine Praxis anwendet/anbietet.
 
Wer ein VPN benutzt tauscht dabei nur einen möglichen Schnüffler gegen einen anderen. Wenn man sich in einem Land befindet, wo es weniger sicher ist als in Deutschland, kann sich das lohnen. Doch dann ist das beste VPN wahrscheinlich der heimische Internet-Anschluss. Die FRITZ!Box bietet z.B. ab Werk einen VPN-Zugang an. So kann ich mich von überall auf der Welt sicher mit meinem Heimnetz verbinden und auch darüber surfen, ohne dass ich zusätzlich Geld an irgendein dubioses Unternehmen bezahlen muss. Vor Tracking schützt ein VPN ebenfalls nicht, denn das läuft zu größten Teil über Cookies. IP-Adressen können das unterstützen, sind aber allein viel zu ungenau. Ein kleiner Wermutstropfen ist nur, dass die FRITZ!Box noch immer kein VPN über IPv6 unterstützt, wodurch Nutzer mit DS-Lite-Zugang ausgeschlossen sind.
 
  • Gefällt mir
Reaktionen: dg2rbf und Schattentanz
Der VPN-Server daheim ist natürlich schon okay, doch man wird natürlich nicht die Performance haben wie bei einem VPN Anbieter. Frage ist natürlich muss ich aus den Ferien auf mein Heimnetz zugreifen oder benötige ich eine IP-Adresse aus dem Heimland um einen Dienst nutzen zu können.
 
Der VPN-Server daheim ist natürlich schon okay, doch man wird natürlich nicht die Performance haben wie bei einem VPN Anbieter. Frage ist natürlich muss ich aus den Ferien auf mein Heimnetz zugreifen oder benötige ich eine IP-Adresse aus dem Heimland um einen Dienst nutzen zu können.
Da ist halt die Frage ob es mehr um Sicherheit geht, oder darum, Geoblocking zu umgehen. Für Letzteres tut's unter Umständen auch ein einfacher Proxy, wobei du in beiden Fällen damit rechnen musst, dass die IP-Adressen kommerzieller Anbieter ebenfalls gesperrt sind. Das ist leider mehr ein politisches Problem. Geoblocking gehört schlicht verboten. Als Bürger eines Landes, der zur Nutzung eines Dienstes berechtigt und mit seinen persönlichen Daten angemeldet ist, sollte es keine Rolle spielen, von wo aus der Zugriff erfolgt.
 
  • Gefällt mir
Reaktionen: dg2rbf
Jetzt könnte man wieder entgegnen, dass der VPN-Anbieter aber ebenfalls Jurisdiktionen unterlegen ist.
Was speichert den ein deutscher ISP? Und wie lange?
Ja, versuche das mal in Panama ;) Verschiedene Server beschlagnahmungen & TKÜ´s haben gezeit das nichts gespeichert wird.
Auf deine restliche Frage zu diesem Punkt gebe ich dir keine detalierte Antwort, because you know it ;)
http://www.gesetze-im-internet.de/tkg_2004/__113a.html
Aber mal schauen was Zensurla noch vor hat ;)
https://www.spiegel.de/netzwelt/net...-naechste-uploadfilter-debatte-a-1277532.html


Also muss die Verschlüsselung irgendwie aufgebrochen werden.
Das geschieht meistens dadurch, dass alles auf dem VPN-Server einmal entschlüsselt und dann erst an dich weiter geschickt wird.
Wie das im konkreten Fall passiert weiß ich nicht, aber meistens muss man dazu ein "spezielles" Zertifikat installieren.
Somit gibst du deinem VPN-Anbieter totale Einsicht in ALLE deine Verbindungen.
Der kann dann ALLES sehen und auch verändern (was er ja auch tut um "dich zu schützen").
Da solltest da deinem Anbieter schon sehr vertrauen wenn der beim Onlinebanking mitlesen darf. :thumbsup:

Ich halte dieses vorgehen für grob fahrlässig und jeden Anbieter für absolut unseriös der so eine Praxis anwendet/anbietet.

Nein, da wird gar nichts "aufgebrochen" oder vorher entschlüsselt..... du denkst zu kompliziert, so wäre es in der Tat ein No Go diesen Dienst zu nutzen. Das sind einfache Filter die vorher gefüttert worden sind, ähnlich wie die, die du schätzungweise als Plugin in deinem Browser hast. Nur das dies Serverseitig passiert.
 
Zuletzt bearbeitet:
Das sind einfache Filter die vorher gefüttert worden sind, ähnlich wie die, die du schätzungweise als Plugin in deinem Browser hast.
So einfach geht das nicht. Er denkt nicht zu kompliziert, sondern er weiß, wovon er spricht. Die über eine TLS-Verbindung übertragenen Daten kann man weder lesen noch verändern, das ist ja der Sinn der Sache. Dafür müsste man entweder die Verschlüsselung knacken, was nur geht, wenn du eine echt miese Cipher-Suite nutzt (und das akzeptiert kein moderner Browser ohne Warnung), oder indem man sie unterbricht und neu verschlüsselt, wofür du dann ein vertrauenswürdiges Zertifikat des Anbieters brauchst, und wer sich auf sowas einlässt, der ist endgültig der Werbung auf den Leim gegangen und macht sich angreifbarer als je zuvor. Ein Browser-Plugin arbeitet dagegen erst nach der Entschlüsselung auf dem lokalen Rechner.
 
  • Gefällt mir
Reaktionen: win2mac und Schattentanz
So einfach geht das nicht. Er denkt nicht zu kompliziert, sondern er weiß, wovon er spricht. Die über eine TLS-Verbindung übertragenen Daten kann man weder lesen noch verändern, das ist ja der Sinn der Sache. Dafür müsste man entweder die Verschlüsselung knacken, was nur geht, wenn du eine echt miese Cipher-Suite nutzt (und das akzeptiert kein moderner Browser ohne Warnung), oder indem man sie unterbricht und neu verschlüsselt, wofür du dann ein vertrauenswürdiges Zertifikat des Anbieters brauchst, und wer sich auf sowas einlässt, der ist endgültig der Werbung auf den Leim gegangen und macht sich angreifbarer als je zuvor. Ein Browser-Plugin arbeitet dagegen erst nach der Entschlüsselung auf dem lokalen Rechner.
Nein! Weder ein Zertifikat des Anbieters (was Sicherheitstechnisch irrsinn wäre), noch ein alter Browser.
 
Anders geht's aber nicht. Was sie natürlich machen können, sind Verbindungen zu bestimmten Servern generell blockieren. Das war's dann aber auch. Code und Scripte filtern ist nicht.
 
  • Gefällt mir
Reaktionen: Schattentanz und Juke77
Anders geht's aber nicht. Was sie natürlich machen können, sind Verbindungen zu bestimmten Servern generell blockieren. Das war's dann aber auch. Code und Scripte filtern ist nicht.

Die Nameserver greifen auf vordefinierte Blacklisten und ermöglichen so das Blockieren direkt auf VPN-Ebene. Entweder die Seite wird komplett geblockt, oder zb. der FB Part wird nicht mitgeladen. Es gibt verschiedene Blacklisten, kann man aktivieren muss man nicht
 
  • Gefällt mir
Reaktionen: dg2rbf
Nein, da wird gar nichts "aufgebrochen" oder vorher entschlüsselt..... du denkst zu kompliziert, so wäre es in der Tat ein No Go diesen Dienst zu nutzen. Das sind einfache Filter die vorher gefüttert worden sind, ähnlich wie die, die du schätzungweise als Plugin in deinem Browser hast. Nur das dies Serverseitig passiert.

Was heißt hier ich denke zu kompliziert?
Du hast geschrieben "direkt auf VPN-Ebene der Code ausgefiltert wird". [1]
Das geht nicht mit einem Plugin im Browser. Dafür muss die HTTPS-Verbindung auf "VPN-Ebene" geöffnet werden.
Außerdem werden Cookies ebenfalls verschlüsselt übertragen. Da ist auch nichts "auf VPN-Ebene" zu machen ohne die crypto kaputt zu machen.
Auch Plugins können diese Zertifikate in deinem Browser nachinstallieren.

[1] https://www.macuser.de/threads/suche-guten-vpn-anbieter.827351/page-2#post-10277427
 
  • Gefällt mir
Reaktionen: dg2rbf
VPN = Virtual Private Network

Dient dazu, Netzwerke miteinander zu verbinden die nicht physikalisch miteinander verbunden sind.
Dafür werden die Pakete eingepackt, übertragen und am Ende wieder ausgepackt.
Man muss übrigens nicht mal verschlüsseln.

Die übertragenen Pakete bleiben dabei gleich. Egal welches Protokoll.
 
  • Gefällt mir
Reaktionen: dg2rbf
Was heißt hier ich denke zu kompliziert?

Du, ist ja gar nicht böse gemeint. Du must mal überlegen von welcher Anfangs Fragestellung wir gekommen sind... alla Unterschied VPN zu https.
Nicht alle sind was den Wissensstand angeht auf einer Ebene. Ich versuche es aber so zu beschreiben das es möglichst viele verstehen auch wenn es evtl. technisch gesehen nicht 100% korrekt ist. Ich beschäftige mich was das Thema angeht auch nur als Hobby weil ich mein Recht auf Privatsphäre sehr schätze.
Du hast geschrieben "direkt auf VPN-Ebene der Code ausgefiltert wird". [1]
Genauso mit ausgefiltert... ok nicht mitgeladen.

Wie der Vorgang technisch funktioniert hatte ich ja oben beschrieben und dieser funktioniert in der Praxis sehr gut.
 
Ich verschlüssele hier immer alles doppelt mit ROT-13
https://de.wikipedia.org/wiki/ROT13

Wenn ich ganz auf Nummer sicher gehen will, sogar ROT-26.
Aber dann nur einmal, wegen der CPU Last.
 
Zurück
Oben Unten