Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Was haltet ihr von ProtonVPN free
- Ersteller birdskywinter
- Erstellt am
Chocobo
Lt. Junior Grade
- Registriert
- Okt. 2023
- Beiträge
- 309
Solange man Echte Personendaten hinterlegen muss, keine Wegwerfemail als Accountzuordnung nutzen kann und das ganze nicht mit (!"gewaschenen"!) Kryptos zahlen kann, ist ein VPN-Dienst absoluter Mist und rausgeworfenes Geld in Sachen Anonymität.
Der Youtuber "TheMorpheus" hat dazu mal ein ausführliches Video gemacht.
Edit: Mullvad schaut anscheinend auf diese Sachen und ist daher wohl am interessantesten in dieser Hinsicht!
Der Youtuber "TheMorpheus" hat dazu mal ein ausführliches Video gemacht.
Edit: Mullvad schaut anscheinend auf diese Sachen und ist daher wohl am interessantesten in dieser Hinsicht!
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 182
Goldsmith schrieb:Mullvad, bei denen man seinen VPN auch bar bezahlen kann, soll doch ziemlich anonym sein.
Du bist damit immer noch nicht anonym. Du verschleierst deine IP-Adresse. Bei Mullvad funktioniert das besser, mit weniger hinterlassenen Spuren als bei anderen Anbietern weil - wie @Chocobo sagt - du so Dinge machen kannst wie bar bezahlen. Aber trotzdem, du bist nicht anonym. Ich wünschte, dieser Mythos von kommerziellen VPN-Anbietern für Anonymität würde endlich aussterben.
Goldsmith
Commodore
- Registriert
- Dez. 2021
- Beiträge
- 4.474
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 182
Goldsmith schrieb:Denn weder der Datenverkehr, geschweige die DNS-Anfragen, Zeitpunkt und Dauer der Verbindungen noch die IP-Adressen der Nutzer werden von Mullvad gespeichert.
Behaupten sie. Sie hätten die technischen Möglichkeiten all das und noch mehr zu sehen und zu protokollieren. Du verschiebst das Vertrauen von deinem ISP zu einem VPN-Provider. Ob es das wert ist sei unkommentiert in den Raum gestellt.
Ansonsten: Ich bin inzwischen ehrlich müde das Thema immer wieder auf's Neue zu erklären. Anonymität ist so viel mehr als "ich verschleiere meine IP-Adresse". Ganz abgesehen davon, dass die meisten Menschen Pseudnoymität wollen, nicht Anonymität. Beides - Ersteres weniger, Zweiteres deutlich, deutlich mehr - erfordert Aufwand. Aber es ist halt viel einfacher und bequemer sich einzureden, dass man mit einem VPN anonym unterwegs ist.
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 182
Goldsmith schrieb:Da stellt sich mir dann die Frage, wäre nicht sehr schnell publik, wenn Mullvad loggen und auch Daten weitergeben würde?
Vielleicht - vielleicht aber auch nicht. Hängt ganz davon ab, wie sie sich anstellen. Mir fällt leider der bekannteste Fall dazu nicht ein, aber vor einigen Jahren ist einer der großen, medial durchaus auch bekannten VPN-Anbieter in eine absolute PR-Katastrophe gerannt weil rauskam, dass sie anscheinend seit Gründung heimlich geloggt haben (trotz gegenteiliger Behauptungen) und die Daten auch an Strafverfolgungsbehörden rausgegeben haben.
// Edit: Nur zur Sicherheit, ich will damit nicht sagen, dass Mullvad loggt. Mein Punkt ist, dass sich die Aussagen der Anbieter nur schwer bis gar nicht verifizieren lassen.
Goldsmith
Commodore
- Registriert
- Dez. 2021
- Beiträge
- 4.474
Das ist mir auch noch in Erinnerung, der Aufschrei damals war ziemlich groß.schrht schrieb:Mir fällt leider der bekannteste Fall dazu nicht ein, aber vor einigen Jahren ist einer der großen, medial durchaus auch bekannten VPN-Anbieter in eine absolute PR-Katastrophe gerannt weil rauskam, dass sie anscheinend seit Gründung heimlich geloggt haben
1lluminate23
Lt. Commander
- Registriert
- Aug. 2018
- Beiträge
- 1.145
Bei einem Dienst wie VPN kostenlos anzubieten, das rechnet sich für kein Unternehmen. Oftmals ist „man selbst" also doch Datensammeln, Werbung und Co.
Mullvad sticht unter den VPN Anbietern insofern heraus, dass die keine persönlichen Daten für den Service verlangen und man hier auch Bar per Post bezahlen kann. Das ist definitiv ein Pluspunkt.
Dennoch; Wie bereits erwähnt und von vielen auch mehrfach betont, ist die reine Verschleierung der IP oder das Untergehen der Datenpakete im Dschungel der Daten anderer Servicenutzer kein Garant für Anonymität im Netz, unabhängig davon, ob der Anbieter nun irgendwas loggt oder nicht.
Ich kann ohne VPN "anonymer" sein als ein leichtfertigerer User, der sich per VPN verbindet. Das Fingerprinting spielt hier eine wesentliche Rolle. Offline ist dein Vor- und Nachname auch nicht der einzige Indikator für deine Identität. Jeder Mensch hat ein Verhalten, ein Aussehen, Gewohnheiten, fährt mit xy zur Arbeit, kommt dann und dann nach Hause, geht hier und dort einkaufen etc.
Ähnliche Spuren hinterlässt du auch im Netz und das wesentlich ausgeklügelter. IP Tracking ist hier der harmlosere Teil. Auch haben deine Datenpakete gewisses Muster, die sich dadurch von anderen unterscheiden lassen. Untergehen würdest du erst, wenn die restlichen 3000 User bzw. deren Datenpakete gleich wie deine wären.
Was das No-Logs Versprechen der Anbieter angeht, bleibt es halt nur bei einem Versprechen, sodass es am Ende wieder nur bei der Vertrauensfrage landet. Hierbei muss man auch anmerken, dass Fremdanbieter viel eher ein Interesse daran hätten, Daten zu verkaufen. Außerdem verpasst sich der VPN-Nutzer auch rein durch die Nutzung ein Merkmal bei seinem ISP, was aber hier kein Gegenargument sein soll. Dennoch verpasst es dir ein Merkmal.
Jeder vernünftig konfigurierte Browser in Kombination mit bedachtem Surfverhalten, E-Mail Management und Obacht bei genutzten Services bietet dir mehr "Anonymität" als die reine Nutzung eines VPNs. Auch ist die Kommunikation durch das verschlüsselte Transport Layer bzw. HTTPS und DNS over https/tls bereits gut gesichert gegen man in the middle angriffen.
Mit VPN aus Anonymisierungsgründen tendiert der Nutzer zu einer Leichtfertigkeit, was noch mal den psychischen Aspekt hervorruft. Abgesehen davon müssen die Serviceanbieter rein technisch, wenn auch nur kurz, ein de facto logging fürs forwarding machen. Vielleicht gibt es da mittlerweile andere Lösung, k.A., aber das macht all die anderen Punkte dennoch nicht obsolet.
Ich selber nutze auch VPN. Einmal beruflich, eingerichtet durch mein AG, aber auch Privat, wenn ich im Urlaub bin.
Dennoch; Wie bereits erwähnt und von vielen auch mehrfach betont, ist die reine Verschleierung der IP oder das Untergehen der Datenpakete im Dschungel der Daten anderer Servicenutzer kein Garant für Anonymität im Netz, unabhängig davon, ob der Anbieter nun irgendwas loggt oder nicht.
Ich kann ohne VPN "anonymer" sein als ein leichtfertigerer User, der sich per VPN verbindet. Das Fingerprinting spielt hier eine wesentliche Rolle. Offline ist dein Vor- und Nachname auch nicht der einzige Indikator für deine Identität. Jeder Mensch hat ein Verhalten, ein Aussehen, Gewohnheiten, fährt mit xy zur Arbeit, kommt dann und dann nach Hause, geht hier und dort einkaufen etc.
Ähnliche Spuren hinterlässt du auch im Netz und das wesentlich ausgeklügelter. IP Tracking ist hier der harmlosere Teil. Auch haben deine Datenpakete gewisses Muster, die sich dadurch von anderen unterscheiden lassen. Untergehen würdest du erst, wenn die restlichen 3000 User bzw. deren Datenpakete gleich wie deine wären.
Was das No-Logs Versprechen der Anbieter angeht, bleibt es halt nur bei einem Versprechen, sodass es am Ende wieder nur bei der Vertrauensfrage landet. Hierbei muss man auch anmerken, dass Fremdanbieter viel eher ein Interesse daran hätten, Daten zu verkaufen. Außerdem verpasst sich der VPN-Nutzer auch rein durch die Nutzung ein Merkmal bei seinem ISP, was aber hier kein Gegenargument sein soll. Dennoch verpasst es dir ein Merkmal.
Jeder vernünftig konfigurierte Browser in Kombination mit bedachtem Surfverhalten, E-Mail Management und Obacht bei genutzten Services bietet dir mehr "Anonymität" als die reine Nutzung eines VPNs. Auch ist die Kommunikation durch das verschlüsselte Transport Layer bzw. HTTPS und DNS over https/tls bereits gut gesichert gegen man in the middle angriffen.
Mit VPN aus Anonymisierungsgründen tendiert der Nutzer zu einer Leichtfertigkeit, was noch mal den psychischen Aspekt hervorruft. Abgesehen davon müssen die Serviceanbieter rein technisch, wenn auch nur kurz, ein de facto logging fürs forwarding machen. Vielleicht gibt es da mittlerweile andere Lösung, k.A., aber das macht all die anderen Punkte dennoch nicht obsolet.
Ich selber nutze auch VPN. Einmal beruflich, eingerichtet durch mein AG, aber auch Privat, wenn ich im Urlaub bin.
Chocobo
Lt. Junior Grade
- Registriert
- Okt. 2023
- Beiträge
- 309
@ShiftC
Sehr gute Zusammenfassung.
Ich finde, ein bedachtes Verhalten bzgl. des eigenen Onlineverkehrs kann man nicht auslagern und damit den eigenen Footprint "ad Acta" legen.
Oftmals ist es schon ein guter Schritt, die einzelnen Ebenen des Loggings zu diversifizieren.
Sprich DNS Server local laufen Lassen (im besten Falle) oder auf trusted Players setzen wenn es nicht anders geht.
Nicht alle Default Settings mitnehmen bei OS, Browser und Routern.
Hinterfragen, was da eigentlich geschieht, wie die Verbindungen aufgebaut werden.
Wer Interesse hat an dem Datenprofil, das jeder automatisch bei Nutzung von vernetzten Geräten hinterlässt. Usw.
Aktuelle Verschlüsselungsstandards einhalten im gesamten Netz, Fernzugriffe per SSH deaktivieren.
WPA3 Personal MUSS im Heimnetz der einzig genutzte Standard sein.
Das schwächste Glied macht die größten Angriffe möglich.
Entweder du hast ne Quellen-TKÜ am Hals, oder jemand fängt deinen WPA2-PSK Handshake ab.
Da nützt dir kein VPN was, macht dich nur noch mehr zur Zielscheibe, wenn du etwas versuchst zu verbergen.
Sehr gute Zusammenfassung.
Ich finde, ein bedachtes Verhalten bzgl. des eigenen Onlineverkehrs kann man nicht auslagern und damit den eigenen Footprint "ad Acta" legen.
Oftmals ist es schon ein guter Schritt, die einzelnen Ebenen des Loggings zu diversifizieren.
Sprich DNS Server local laufen Lassen (im besten Falle) oder auf trusted Players setzen wenn es nicht anders geht.
Nicht alle Default Settings mitnehmen bei OS, Browser und Routern.
Hinterfragen, was da eigentlich geschieht, wie die Verbindungen aufgebaut werden.
Wer Interesse hat an dem Datenprofil, das jeder automatisch bei Nutzung von vernetzten Geräten hinterlässt. Usw.
Aktuelle Verschlüsselungsstandards einhalten im gesamten Netz, Fernzugriffe per SSH deaktivieren.
WPA3 Personal MUSS im Heimnetz der einzig genutzte Standard sein.
Das schwächste Glied macht die größten Angriffe möglich.
Entweder du hast ne Quellen-TKÜ am Hals, oder jemand fängt deinen WPA2-PSK Handshake ab.
Da nützt dir kein VPN was, macht dich nur noch mehr zur Zielscheibe, wenn du etwas versuchst zu verbergen.
schrht
Ensign
- Registriert
- Aug. 2023
- Beiträge
- 182
Chocobo schrieb:WPA3 Personal MUSS im Heimnetz der einzig genutzte Standard sein.
Das schwächste Glied macht die größten Angriffe möglich.
Das ist übertrieben. Natürlich ist WPA3 eine gute Idee aber wirklich praktikable Angriffe gegen korrekt konfigurierte WPA2-Netze sind absolute Mangelware und im Regelfall keine realistische Bedrohung.
Chocobo schrieb:Entweder du hast ne Quellen-TKÜ am Hals, oder jemand fängt deinen WPA2-PSK Handshake ab.
Da sind wir wieder bei dem üblichen Punkt wenn es um das Thema geht das wir hier diskutieren: Was ist dein Bedrohungsmodell? Weil wenn du dich Widersachern gegenüber siehst welche die Möglichkeit einer Quellen-TKÜ haben und / oder technisch und (im Fall von kriminellen Angreifer:innen wider)rechtlich in der Lage sind WPA2-Handshakes anzugreifen, dann hast du ganz andere Probleme als über einen sicheren VPN nachzudenken. Dann bist du im Regelfall primär zuerst am Arsch und sekundär ebenfalls am Arsch.
Chocobo
Lt. Junior Grade
- Registriert
- Okt. 2023
- Beiträge
- 309
Allgemein finde ich das Szenario eines "Widersachers" per Definition als Widersprüchlich zum Regelfall.
Natürlich gehe ich hier die Szenarien der höchsten Vulnerabilitätsmöglichkeiten im Extremfall durch.
Ich habe nicht von Regelfällen gesprochen.
Summasumarum stimme ich dir zu.
Kleiner Nachtrag :
Die TKÜ ist nur zeitlich begrenzt aufrechtzuerhalten und muss zu berechtigen und zielführenden Beweismittelerhebungen im Sinne der Anklagepunkte führen, um aufrechterhalten werden zu können.
Danach muss der ganze Bumms wieder neu angeschubst werden.
So ca. 3/4 am Arsch, je nachdem was da Phase ist. 🙄
Natürlich gehe ich hier die Szenarien der höchsten Vulnerabilitätsmöglichkeiten im Extremfall durch.
Ich habe nicht von Regelfällen gesprochen.
Summasumarum stimme ich dir zu.
Kleiner Nachtrag :
Die TKÜ ist nur zeitlich begrenzt aufrechtzuerhalten und muss zu berechtigen und zielführenden Beweismittelerhebungen im Sinne der Anklagepunkte führen, um aufrechterhalten werden zu können.
Danach muss der ganze Bumms wieder neu angeschubst werden.
So ca. 3/4 am Arsch, je nachdem was da Phase ist. 🙄
Zuletzt bearbeitet:
Ähnliche Themen
- Antworten
- 27
- Aufrufe
- 1.263
- Antworten
- 13
- Aufrufe
- 2.356
- Antworten
- 9
- Aufrufe
- 1.050
- Antworten
- 46
- Aufrufe
- 2.351
- Antworten
- 16
- Aufrufe
- 974