Könnte man nicht „einfach“ irgendwo im Ausland je nach Präferenz einen MiniPC bzw. ggf. eine Androidbox, oder was auch immer noch kleineres mit WLAN in einem größeren Unternehmen, einem kleinen Verschlag irgendwo in Thailand mit öffentlichem WLAN verstecken, anschließen und sich dann von zuhause aus damit verbinden?
Klar, das mit dem Verstecken ist eine Sache die Planung, Vorbereitung und Zeit erfordert.
Zugriff entweder indem man sich die Box als VPN einrichtet, oder via Remotedesktop.
Natürlich alles so konfigurieren, dass die Box keinerlei Logs speichert oder sich bei ausserplanmäßigem Zugriff plättet.
Im schlimmsten Fall steckt es irgendwann jemand ab?
So sollte der Nutzer ja quasi sicher vor Entdeckung/Zugriff sein?
Bei öffentlichem WLAN denk ich doch direkt „prima Idee“.
Dann kann direkt jeder im gleichen WLAN mitlesen, von wo die VPN Verbindung aufgebaut wird.
Sollte man mal als Geschäftsidee für Datenhändler einbringen … nicht.
Theoretisch könntest ein Smartphone als Exitnode einrichten und einfach irgendwo wo Internetzugang dort lassen für 2 Tage … und den Traffic darüber laufen lassen
Also an einem eigenen VPN-Server hängt weit mehr Konfigurationsaufwand, als man denken mag. Denn die kleinste Fehleinstellung führt dazu, dass er Sinnfrei wird.
Auch leben VPNs davon, dass viele User damit verbunden sind und somit eine Zuordnung zu Datenströmen verhindern.
Vereinfacht gesagt: Wenn Du als alleiniger Nutzer eines VPNs unterwegs bist… und der kompromitiert wurde, bist auch nimmer in der Masse verborgen…
und wieso machts keinen sinn?
man wäre in seiner geolokation nicht auffindbar, weil da ja nur das gerät liegt und über anschlussdaten finden sie einen auch nicht, weils nicht der anschluss des surfers ist.
was übersehe ich?
ich hatte es doch einfach erklärt. Taiscale und Exit-Node. Server komplett absichern für das nur noch alles über Tailscale läuft und für anderen Traffic Tor Snowflake
Hier mal ein paar Aspekte, warum das keinen Sinn macht:
Juristische Sicht: Wenn du auffliegst (und mit grosser Sicherheit wirst du das) hast du dich allerlei Straftaten schuldig gemacht. Die einfachste ist wohl noch das Erschleichen von Leistungen, problematischer wird es dann schon mit dem Eindringen in fremde Netzwerke, Verletzung von Privatsphäre und Datenschutz etc. Dazu kommt, dass du wohl über diesen Proxy nicht nur Wiki-Seiten lesen wirst. D.h. du versuchst möglicherweise deine Straftaten einer anderen Person unterzuschieben. Dafür gibt es sicher auch einen Gesetzesartikel. Da du all das Genannte auch noch mit Vorsatz machst, erhöht dies das Strafmass.
Moralische Sicht: Wenn man schon Scheisse baut, sollte man am Ende auch selber dafür gerade stehen und nicht andere möglicherweise dafür büssen lassen. Die Folgen für den betrogenen Netzinhaber können drastisch sein, wenn z.B. sein Equipment erstmal zur Untersuchung für ein Jahr einkassiert wird.
Technische Sicht: Auch wenn das Endziel deine IP nicht sieht und dein Wundergerät keine IPs loggt, sieht der Netz-Betreiber früher oder später deine IP trotzdem in seinem Netzwerk, z.B. in der Firewall. Wenn du aber bereits über ein VPN oder Tor daher kommst, sehe ich keinen Nutzen einen weiteren Single-Node anzuhängen.
Wirtschaftliche Sicht: Ich sehe keinen Sinn, so einen risikobehafteten Aufwand zu betreiben, wenn du für wenig Geld ein VPN mieten kannst oder Tor gratis nutzen kannst. Für wenig Geld kann man auch einen Root-Server mieten und seinen Kram dort installieren.
ich will garnix. Danke für die logischen Ausführungen, das macht absolut Sinn. Das war einfach so ein „Duschgedanke“, ohne das Verlangen sowas umzusetzen (wozu auch?)
des ist völlig korrekt, stichwort: Störerhaftung. Wenn man in Deutschland VPN anbietet, haftet der Geschäftsführer für die Traffic. Auch bei BitTorrent oder dubiose Sachen.