online 1
gast (50)

/ Forum / PC-Sonstiges

PC-SonstigesPC-Sonstiges

Fragevon steffenS vom 05.04.2020, 12:46 Options

VPN zum surfen im Internet?

hallo,

mich interessiert ob es VPN auch für den normalen Internetbesuch gibt?
Soweit ich informiert bin wird im privaten Netzwerk oder zwischen Mitarbeiter-und Firmen-PC getunnelt (VPN-Netz im Netzwerk).
Da dafür auch immer eine Server-Client-Verschlüsselung erforderlich ist, kann ich mir nicht vorstellen wie das für den normalen Internetnutzer, der die verschiedensten Seiten ansurft funktionieren soll? Sofern ein Server im Internet VPN unterstützt, sollte es gehen(sofern man Adresse und Schlüssel hat) aber, ob das jeder Anbieter auch für alle zuläßt, kann ich mir nicht vorstellen. Mir sind Projekte bekannt welche im Herbst auf den Markt kommen sollen(CyberGhost VPN). Gibt es dafür auch schon funktionierende andere Varianten?

Wer kann Licht in mein "Halbdunkel" bringen?

grüsse
steff


Antwort schreiben

Antwort 1 von Jaja vom 05.04.2020, 12:57 Options

Zitat:
ob das jeder Anbieter auch für alle zuläßt, kann ich mir nicht vorstellen.


es gibt recht viele kostenlose VPN endpunkte im netz. auch verschlüsselt, doch würde ich diesen anbietern i.d.r. nicht trauen - es gibt sicher einen grund, diese vpn-gateways so zur verfügung zu stellen.

z.b. um den gesammten netzwerkverkehr mitzuschneiden und so an daten, passwörte und konten zu gelangen.

es gibt auch eine vielzahl bezahlter vpn - gateways, wie das von dir angesprochene CyberGhost. meist mit dem versprechen, anonymität zu gewähren/sichern. oben genannte interessen mögen aber auch hier zutreffen.

abseits dessen gibt es freie vpn-gateways von deutschen universitäten - zumeist mit unbeschränkten zugang, jedoch mit anmeldung. schau dir z.b. dazu die seiten des ZIH der TU-Dresden an.

Antwort 2 von steffenS vom 05.04.2020, 13:41 Options

hallo jaja,

danke für deine Gedanken und Hinweise. Genau so sehe ich das auch bzw. ich frage mich, was Anonymisierung bringt, wenn letztlich die "realen" Daten vom Anbieter des Dienstes auch wieder mit "geloggt" und damit verfügbar sind?
Das trifft letztlich auch für die TU Dresden und ebenso für Privoxy und Tor zu.

es gibt sicher einen grund, diese vpn-gateways so zur verfügung zu stellen.
z.b. um den gesammten netzwerkverkehr mitzuschneiden und so an daten, passwörte und konten zu gelangen.


Wozu also verschlüsseln, tunneln oder verschleiern? Denn am Ende ist es offenbar auch wieder nur eine Scheinsicherheit, da im "Ernstfall" der jeweilige Anbieter die persönlichen Daten herausgeben wird und diese letztlich doch wieder zum user führen. Wobei noch die Frage der Inhalte offen wäre. Also man weis zwar wann, wer, wo war aber weiß man auch was z.B. "ge-uppt-oder gedownloadet" wurde?

grüsse
steff

Antwort 3 von mssmith vom 05.04.2020, 15:31 Options

Ein VPN bei einem externen Anbieter, den man nicht kennt, verlagert nur das Vertrauensverhältnis weg vom ISP deiner Wahl an den VPN Servicedienstleister. Da würde ich sehr genau gucken WER das ist.
Ansonsten kommen auf einen die gleichen Probleme bei Verstößen zu, wie bei einfachen Verbindungen über die ISPs.

Ergo: wenn Zeiten, IP's usw. mitgeloggt werden ist es auch kein Problem die Inhalte oder Ziele herauszubekommen und zuzuordnen. Erst dann wird das loggen ja so richtig interessant. Alles andere wäre eh nur "Traffic-Studie" und Vorratsdatenspeicherung.

Fazit: solange die Server des VPN- Anbieters nicht im den Ländern stehen welche sich nicht an die deutschen Gesetze gebunden fühlen, ist VPN für Privatanwender im Internet wie ein löchriges Kondom zu betrachten.

Antwort 4 von Cottet vom 05.04.2020, 16:17 Options

steffenS,

Zitat:
...was Anonymisierung bringt, wenn letztlich die "realen" Daten vom Anbieter des Dienstes auch wieder mit "geloggt" und damit verfügbar sind?

Falsch. Gerade *das* ist die Stärke von Jap und auch dem Tor Netzwerk. Da kann Einer (immer von drei hintereinander geschalteten Servern in einer Reihe, die verschlüsselt miteinander kommunizieren) oder auch Zwei, loggen wie er will - er bekommt nur Datenmüll.

Um eine Identität in Tor oder Jap aufzudecken, müssten ALLE Betreiber einer Kette zur gleichen Zeit live mitloggen. 1. Fast unmöglich bei tausenden von Usern, 2. sind die Server meist in unterschiedlichen Ländern und werden sehr oft von Privatpersonen betrieben, und 3. ändert sich für den Benutzer die Route durch die Server häufig. Eine bestimmte Person zuverlässig aufzudecken und seine Wege nachzuvollziehen ist also äußert schwierig und Zeitaufwändig, wenn nicht gar unmöglich. Nicht umsonst beißen sich diverse Geheimdienste und Strafverfolgungsbehörden daran die Zähne aus.

Privoxy ist übrigens kein Anonymisierungsdienst.


Zitat:
Wozu also verschlüsseln, tunneln oder verschleiern? Denn am Ende ist es offenbar auch wieder nur eine Scheinsicherheit, da im "Ernstfall" der jeweilige Anbieter die persönlichen Daten herausgeben wird und diese letztlich doch wieder zum user führen. Wobei noch die Frage der Inhalte offen wäre.

Nein, eben nicht. Es ist bei richtiger Anwendung eben KEINE Scheinsicherheit. Siehe oben.
Für den *Inhalt* ist immernoch der Benutzer zuständig. Kein Anonymisierungsdienst.

Antwort 5 von steffenS vom 05.04.2020, 18:27 Options

hallo cottet,

ok, nehme ich erstmal so zur Kenntnis. Dennoch habe ich wieder weitere Fragen:

Also VPN vergessen wir mal! Zu JAP und Tor nur soviel:

- Jap: wird von der Uni Dresden angeboten. Die unterliegen deutschen Gesetzen. Damit sind sie gezwungen mitzuloggen.
Damit für mich nicht vertrauenswürdig genug.

-Tor: habe ich vor kurzem glaube bei C't gelesen, sind Daten/logs gehackt worden oder zumindest in fremde Hände gefallen. Vertrauenswürdig? Weiß ich nicht. Von der Geschwindigkeit reden wir mal erst garnicht.

Zitat:
Um eine Identität in Tor oder Jap aufzudecken, müssten ALLE Betreiber einer Kette zur gleichen Zeit live mitloggen. 1. Fast unmöglich bei tausenden von Usern, 2. sind die Server meist in unterschiedlichen Ländern und werden sehr oft von Privatpersonen betrieben, und 3. ändert sich für den Benutzer die Route durch die Server häufig.


- zum mitloggen: wenn alle loggen spielt es keine Rolle mehr wieviele Leute es sind. Die Telekom loggt auch alles seit Jahren, sogar angeblich mehr als sie müssten, Flächendeckend, ohne Probleme. Ist also technisch schonmal kein Hindernis.

- zu den Servern: wer wo steht kann ich nicht wissen. Wenn diese Server in unterschiedlichen Ländern stehen sollten, sagt mir das aber noch nichts über die rechtliche Zusammenarbeit zu diesen Ländern oder deren Verhalten uns gegenüber aus. Zudem sind meines Wissens viele solcher Server "geheimdienstlich" angebunden, was ich mir sehr gut vorstellen kann und was mir übrigens auch sehr logisch erscheint. Also bin ich auch da eher vorsichtig.

Wo kann man einsehen welche Server bei Tor Verwendung finden und ob oder was geloggt wird?...und entsprechen diese Angaben dann auch der Realität oder werden wir alle nicht nur zum Narren gehalten?

Zitat:
Für den *Inhalt* ist immernoch der Benutzer zuständig. Kein Anonymisierungsdienst.


das ist schon klar. Ich hatte eher gemeint, ob, wenn mitgeloggt wird auch nachvollziehbar ist, was derjenige auf dieser oder jener Seite getan hat. Einfachstes Beispiel wäre ein Download über eine Torrent Plattform welcher nicht den deutschen Gegebenheiten entspricht. Wenn das migeloggt wird, kann man dann neben der IP und der Zeit auch den Zielort im Link und damit den Downloadinhalt zurückverfolgen?
Anders gesagt, es ist doch sinnlos, wenn ich jemandem sage du böser böser Junge warst auf der und der Seite und das 45 min. lang aber was genau du dort getan hast wissen wir nicht....
So, war meine Frage nach den "Log-Inhalten"( IP, Zeit, Ports, und Ziel) gemeint.

mfg steff

Antwort 6 von Cottet vom 05.04.2020, 19:23 Options

Uah, du bringst einige Dinge durcheinander... ich versuchs mal auseinanderzupflücken und zu erklären:

Jap (inzwischen die Firma JonDos) ist ein eigenständiges (open source) Projekt.

Hier mal ein kleiner Auszug aus dem Strafverfolgungsbericht von Jondos:

Im Jahr 2006 gab es eine einzige gerichtliche Überwachungsanordnung, die an einzelne Mixbetreiber gerichtet war. Sie betraf wenige genauer spezifizierte Internetseiten. Die Überwachung wurde mit Auslauf der Anordnung nach einem Monat wieder abgeschaltet.

Im Jahr 2007 gab es keine Überwachungsanordnung an irgendeinen Mixbetreiber, und kein Nutzerdatenverkehr wurde auf irgendeinem Mix geloggt
(Quelle).


Zitat:
sind Daten/logs gehackt worden oder zumindest in fremde Hände gefallen.
.

Du meinst sicher bestimmte "böse" Tor Exit Nodes, die Nutzerdaten ausspionieren (Cookies, Anmeldedaten etc). Kann dir auch ohne Tor passieren. Auch da sind es wieder die eigentlichen Inhalte, für die der Nutzer selber zuständig ist und nicht Tor oder Jap. Mittels sicherem SSL aufgerufene Seiten und Emails, die per SSL abgerufen/verschickt werden, können auch dann nicht ausgewertet werden, da die Verschlüsselung vorhanden ist zum Ziel.


Zitat:
Die Telekom loggt auch alles seit Jahren, sogar angeblich mehr als sie müssten, Flächendeckend, ohne Probleme. Ist also technisch schonmal kein Hindernis.


Die Telekom loggt alles? Unsinn. Die Telekom hat vor längerer Zeit einen Prozess verloren. Ein Herr Holger Voss hatte geklagt, dass die Telekom bei einer DSL Flat Verbindungsdaten (keine Inhalte!) für eine gewisse Zeit speichert, obwohl es für Abrechnungszwecke gar nicht nötig ist. Das Gericht gab Voss recht, es ist nicht erlaubt.
Was anderes ist das bei der Vorratsdatenspeicherung, die ab 1. Januar 2008 läuft, aber das ist ein anderes Thema.
Und ja, du hast recht, technisch kann ein Provider (und andere) deine komplette Bewegung im Internet nachvollziehen, auswerten, analysieren. Auch da hilft wieder Tor oder Jap, und sie sehen gar nichts mehr, nur, dass du dich über eine gesicherte Verbindung zu einem Server verbindest (Tor Einstiegspunkt).


Zitat:
zu den Servern: wer wo steht kann ich nicht wissen.


Doch, kannst du. Steht im Log von Tor oder bei den Mixkaskaden von Jap.


Das mit dem Filesharing funktioniert bedingt, leider machen es trotzdem viele, und bremsen das gesamte Netzwerk aus. Von daher die meist geringe Geschwindigkeit.


Zitat:
gemeint, ob, wenn mitgeloggt wird auch nachvollziehbar ist, was derjenige auf dieser oder jener Seite getan hat.


Ein Tor Exit Knoten sieht erstmal nur den Mittel Mann Server, also die IP des mittleren Servers, und nicht die echte Person/IP. Wenn der BitTorrent Treiber eine IP herausrücken muss (...), hat er natürlich nur die IP des Tox Exit Nodes, mit welchem du auf der BitTorrent Seite warst. Deine echte IP war- und ist verschleiert und in der Regel nicht mehr zurückverfolgbar.

Antwort 7 von steffenS vom 06.04.2020, 14:30 Options

hi Cottet,

danke dir für deine Infos und die große Mühe die du dir hier mit mir gibst. Ich habe nun einen besseren Überblick was machbar ist und was nicht.

Leider sehe ich einen gewaltigen Unterschied zwischen der inneren Sicherheit und der äußeren Sicherheit bei allen diesen Varianten.
Während die Äußere Sicherheit ohne Zweifel vorhanden ist, hängt die Innere Sicherheit von dem jeweiligen Vertrauen zwischen Anbieter und Nutzer ab.

"Jajaj" hat in seiner Antwort 1 das Problem sehr schön auf den Punkt gebracht.

Ich stelle mir die einfache Frage, warum man kostenlose Anonymisierung anbietet? Dabei ziehe ich meine allgemeinen Erfahrungen über den "Menschen" hinzu und muss leider davon ausgehen, dass die Gründe nicht unbedingt uneigennützig sein könnten, denn gerade die Leute welche solche Dienste nutzen sind am Ende auch die Leute welche im besonderen Interesse einer Beobachtung stehen könnten.

Fazit: Anonymisierung im Firmennetzwerk und im eigenen LAN ist zu 100% sicher da im eigenen Interesse gehandelt wird.
Anonymisierung im Internet ist letztlich eine Vertrauensfrage zwischen Anbieter und Nutzer und daher eher als unsicher einzustufen.

Mir ging es bei der Thematik anfangs um die Möglichkeiten und im weiteren Verlauf um die reale Sicherheit dieser Konzepte.

Danke an alle die mich hierbei unterstützt haben. Cooles Forum!

tschüss steff

Antwort 8 von Jaja vom 06.04.2020, 14:43 Options

Zitat:
Ich stelle mir die einfache Frage, warum man kostenlose Anonymisierung anbietet?


nochmals zum thema kostenloses VPN bei deutschen universitäten.

ich mag behaupten, das dabei keinerlei "böse" absicht dahintersteht. natürlich wird aber im rahmen der vorratsdatenspeicherung auch geloggt, da z.b. die tu-dresde über dfn angeschlossen ist und wiederum (für uns) ISP mit nutzerzahlen > 10.000 ist.

der zweck des VPN gateways (der TU Dresden) ist allerding recht klar:

unsere online einschreibesysteme (LSK-online, jExam, HisQis u.a) akzeptieren aus sicherheitsgründen nur logins aus dem TUD internen IP adressbereich.

Allerdings wird der traffic von den VPN gateway IPs auch ins Internet weiter geroutet - das ist sicherlich nicht bei jeder UNI so - sodass es möglich wird, über diesen VPN endpunkt mit einer IP der TU- Dresden im freien Internet zu surfen..

Ähnliche Themen

VPN Router, Kaufempfehlung?!
triamos  24.05.2007 - 315 Hits -

keine Verbindung zum Zielcomp. Fehler 10061
Lioping  20.02.2008 - 63 Hits - 1 Antwort

AP über WLAN & VPN
Chrisssii  23.05.2008 - 134 Hits - 3 Antworten

Hinweis

Diese Frage ist schon etwas älter, Sie können daher nicht mehr auf sie antworten. Sollte Ihre Frage noch nicht gelöst sein, stellen Sie einfach eine neue Frage im Forum..

Neue Einträge

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Mon Jan 26 01:23:17 2026