Was haltet ihr von ProtonVPN free

Mullvad, bei denen man seinen VPN auch bar bezahlen kann, soll doch ziemlich anonym sein.
 
Solange man Echte Personendaten hinterlegen muss, keine Wegwerfemail als Accountzuordnung nutzen kann und das ganze nicht mit (!"gewaschenen"!) Kryptos zahlen kann, ist ein VPN-Dienst absoluter Mist und rausgeworfenes Geld in Sachen Anonymität.

Der Youtuber "TheMorpheus" hat dazu mal ein ausführliches Video gemacht.

Edit: Mullvad schaut anscheinend auf diese Sachen und ist daher wohl am interessantesten in dieser Hinsicht!
 
Goldsmith schrieb:
Mullvad, bei denen man seinen VPN auch bar bezahlen kann, soll doch ziemlich anonym sein.

Du bist damit immer noch nicht anonym. Du verschleierst deine IP-Adresse. Bei Mullvad funktioniert das besser, mit weniger hinterlassenen Spuren als bei anderen Anbietern weil - wie @Chocobo sagt - du so Dinge machen kannst wie bar bezahlen. Aber trotzdem, du bist nicht anonym. Ich wünschte, dieser Mythos von kommerziellen VPN-Anbietern für Anonymität würde endlich aussterben.
 
@schrht,

wenn ich, wie bei Mullvad keine Daten von mir preisgebe, inwiefern bin ich dann nicht anonym?

Denn weder der Datenverkehr, geschweige die DNS-Anfragen, Zeitpunkt und Dauer der Verbindungen noch die IP-Adressen der Nutzer werden von Mullvad gespeichert.
 
Zuletzt bearbeitet:
Goldsmith schrieb:
Denn weder der Datenverkehr, geschweige die DNS-Anfragen, Zeitpunkt und Dauer der Verbindungen noch die IP-Adressen der Nutzer werden von Mullvad gespeichert.

Behaupten sie. Sie hätten die technischen Möglichkeiten all das und noch mehr zu sehen und zu protokollieren. Du verschiebst das Vertrauen von deinem ISP zu einem VPN-Provider. Ob es das wert ist sei unkommentiert in den Raum gestellt.

Ansonsten: Ich bin inzwischen ehrlich müde das Thema immer wieder auf's Neue zu erklären. Anonymität ist so viel mehr als "ich verschleiere meine IP-Adresse". Ganz abgesehen davon, dass die meisten Menschen Pseudnoymität wollen, nicht Anonymität. Beides - Ersteres weniger, Zweiteres deutlich, deutlich mehr - erfordert Aufwand. Aber es ist halt viel einfacher und bequemer sich einzureden, dass man mit einem VPN anonym unterwegs ist.
 
Ich versuche das einfach zu verstehen, weil ich schlichtweg nicht so tief in der Materie drin bin.

Da stellt sich mir dann die Frage, wäre nicht sehr schnell publik, wenn Mullvad loggen und auch Daten weitergeben würde?
 
Goldsmith schrieb:
Da stellt sich mir dann die Frage, wäre nicht sehr schnell publik, wenn Mullvad loggen und auch Daten weitergeben würde?

Vielleicht - vielleicht aber auch nicht. Hängt ganz davon ab, wie sie sich anstellen. Mir fällt leider der bekannteste Fall dazu nicht ein, aber vor einigen Jahren ist einer der großen, medial durchaus auch bekannten VPN-Anbieter in eine absolute PR-Katastrophe gerannt weil rauskam, dass sie anscheinend seit Gründung heimlich geloggt haben (trotz gegenteiliger Behauptungen) und die Daten auch an Strafverfolgungsbehörden rausgegeben haben.

// Edit: Nur zur Sicherheit, ich will damit nicht sagen, dass Mullvad loggt. Mein Punkt ist, dass sich die Aussagen der Anbieter nur schwer bis gar nicht verifizieren lassen.
 
  • Gefällt mir
Reaktionen: Der Lord und ShiftC
Klingt alles gut, wenn man dem Umstand nicht bedenkt, dass die gehosteten Server nur Lokalisationen in Schweden und dem USA haben.

Das würde mir zu denken geben.
Beides nicht gerade Eldorados für Datenanonymität.
 
  • Gefällt mir
Reaktionen: ShiftC
schrht schrieb:
Mir fällt leider der bekannteste Fall dazu nicht ein, aber vor einigen Jahren ist einer der großen, medial durchaus auch bekannten VPN-Anbieter in eine absolute PR-Katastrophe gerannt weil rauskam, dass sie anscheinend seit Gründung heimlich geloggt haben
Das ist mir auch noch in Erinnerung, der Aufschrei damals war ziemlich groß.
 
  • Gefällt mir
Reaktionen: Chocobo
Bei einem Dienst wie VPN kostenlos anzubieten, das rechnet sich für kein Unternehmen. Oftmals ist „man selbst" also doch Datensammeln, Werbung und Co.
 
Ich benutze hin und wieder einen VPN, aber nicht, weil ich glaube anonym sein zu müssen, sondern einzig um das Geoblocking zu umgehen.
 
Mullvad sticht unter den VPN Anbietern insofern heraus, dass die keine persönlichen Daten für den Service verlangen und man hier auch Bar per Post bezahlen kann. Das ist definitiv ein Pluspunkt.

Dennoch; Wie bereits erwähnt und von vielen auch mehrfach betont, ist die reine Verschleierung der IP oder das Untergehen der Datenpakete im Dschungel der Daten anderer Servicenutzer kein Garant für Anonymität im Netz, unabhängig davon, ob der Anbieter nun irgendwas loggt oder nicht.

Ich kann ohne VPN "anonymer" sein als ein leichtfertigerer User, der sich per VPN verbindet. Das Fingerprinting spielt hier eine wesentliche Rolle. Offline ist dein Vor- und Nachname auch nicht der einzige Indikator für deine Identität. Jeder Mensch hat ein Verhalten, ein Aussehen, Gewohnheiten, fährt mit xy zur Arbeit, kommt dann und dann nach Hause, geht hier und dort einkaufen etc.
Ähnliche Spuren hinterlässt du auch im Netz und das wesentlich ausgeklügelter. IP Tracking ist hier der harmlosere Teil. Auch haben deine Datenpakete gewisses Muster, die sich dadurch von anderen unterscheiden lassen. Untergehen würdest du erst, wenn die restlichen 3000 User bzw. deren Datenpakete gleich wie deine wären.

Was das No-Logs Versprechen der Anbieter angeht, bleibt es halt nur bei einem Versprechen, sodass es am Ende wieder nur bei der Vertrauensfrage landet. Hierbei muss man auch anmerken, dass Fremdanbieter viel eher ein Interesse daran hätten, Daten zu verkaufen. Außerdem verpasst sich der VPN-Nutzer auch rein durch die Nutzung ein Merkmal bei seinem ISP, was aber hier kein Gegenargument sein soll. Dennoch verpasst es dir ein Merkmal.

Jeder vernünftig konfigurierte Browser in Kombination mit bedachtem Surfverhalten, E-Mail Management und Obacht bei genutzten Services bietet dir mehr "Anonymität" als die reine Nutzung eines VPNs. Auch ist die Kommunikation durch das verschlüsselte Transport Layer bzw. HTTPS und DNS over https/tls bereits gut gesichert gegen man in the middle angriffen.

Mit VPN aus Anonymisierungsgründen tendiert der Nutzer zu einer Leichtfertigkeit, was noch mal den psychischen Aspekt hervorruft. Abgesehen davon müssen die Serviceanbieter rein technisch, wenn auch nur kurz, ein de facto logging fürs forwarding machen. Vielleicht gibt es da mittlerweile andere Lösung, k.A., aber das macht all die anderen Punkte dennoch nicht obsolet.

Ich selber nutze auch VPN. Einmal beruflich, eingerichtet durch mein AG, aber auch Privat, wenn ich im Urlaub bin.
 
  • Gefällt mir
Reaktionen: chrigu und Chocobo
@ShiftC
Sehr gute Zusammenfassung.
Ich finde, ein bedachtes Verhalten bzgl. des eigenen Onlineverkehrs kann man nicht auslagern und damit den eigenen Footprint "ad Acta" legen.

Oftmals ist es schon ein guter Schritt, die einzelnen Ebenen des Loggings zu diversifizieren.

Sprich DNS Server local laufen Lassen (im besten Falle) oder auf trusted Players setzen wenn es nicht anders geht.

Nicht alle Default Settings mitnehmen bei OS, Browser und Routern.
Hinterfragen, was da eigentlich geschieht, wie die Verbindungen aufgebaut werden.

Wer Interesse hat an dem Datenprofil, das jeder automatisch bei Nutzung von vernetzten Geräten hinterlässt. Usw.

Aktuelle Verschlüsselungsstandards einhalten im gesamten Netz, Fernzugriffe per SSH deaktivieren.

WPA3 Personal MUSS im Heimnetz der einzig genutzte Standard sein.
Das schwächste Glied macht die größten Angriffe möglich.

Entweder du hast ne Quellen-TKÜ am Hals, oder jemand fängt deinen WPA2-PSK Handshake ab.

Da nützt dir kein VPN was, macht dich nur noch mehr zur Zielscheibe, wenn du etwas versuchst zu verbergen.
 
  • Gefällt mir
Reaktionen: chrigu und ShiftC
Chocobo schrieb:
WPA3 Personal MUSS im Heimnetz der einzig genutzte Standard sein.
Das schwächste Glied macht die größten Angriffe möglich.

Das ist übertrieben. Natürlich ist WPA3 eine gute Idee aber wirklich praktikable Angriffe gegen korrekt konfigurierte WPA2-Netze sind absolute Mangelware und im Regelfall keine realistische Bedrohung.

Chocobo schrieb:
Entweder du hast ne Quellen-TKÜ am Hals, oder jemand fängt deinen WPA2-PSK Handshake ab.

Da sind wir wieder bei dem üblichen Punkt wenn es um das Thema geht das wir hier diskutieren: Was ist dein Bedrohungsmodell? Weil wenn du dich Widersachern gegenüber siehst welche die Möglichkeit einer Quellen-TKÜ haben und / oder technisch und (im Fall von kriminellen Angreifer:innen wider)rechtlich in der Lage sind WPA2-Handshakes anzugreifen, dann hast du ganz andere Probleme als über einen sicheren VPN nachzudenken. Dann bist du im Regelfall primär zuerst am Arsch und sekundär ebenfalls am Arsch. :D
 
  • Gefällt mir
Reaktionen: Chocobo
Allgemein finde ich das Szenario eines "Widersachers" per Definition als Widersprüchlich zum Regelfall.

Natürlich gehe ich hier die Szenarien der höchsten Vulnerabilitätsmöglichkeiten im Extremfall durch.
Ich habe nicht von Regelfällen gesprochen.

Summasumarum stimme ich dir zu.

Kleiner Nachtrag :

Die TKÜ ist nur zeitlich begrenzt aufrechtzuerhalten und muss zu berechtigen und zielführenden Beweismittelerhebungen im Sinne der Anklagepunkte führen, um aufrechterhalten werden zu können.
Danach muss der ganze Bumms wieder neu angeschubst werden.

So ca. 3/4 am Arsch, je nachdem was da Phase ist. 🙄
 
Zuletzt bearbeitet:
Zurück
Oben