Empfehlungen für anonymen VPN

Der größte Internetknoten der Welt (DE-CIX) ist in Frankfurt. Deshalb sind dort die meisten und größten Rechenzentren Europas. Falls sich schonmal jemand gefragt hat, warum ausgerechnet immer Frankfurt bei VPN-Diensten die meisten Server zur Auswahl hat. Viele Rechenzentren, die untereinander verbunden sind, bilden einen Internetknoten…

Und genau das ist der Punkt, warum das Netz anfällig ist. Hier reicht schon eine Naturkatastrophe oder ein großangelegter Angriff auf das Frankfurter Stromnetz um die meisten Dienste in Deutschland vom Netz zu nehmen… Die Rechenzentren sind zwar mit hochmodernen Überwachungsanlagen und großen Notstromaggregaten ausgestattet, aber es gab bisher noch nie einen GAU der die bisher unbekannten Legs und Schwachstellen dieses Sicherheitskonzeptes offenbart hat.

Bei Chernobyl und Yokohama ist man auch von der besten Sicherheit ausgegangen, bis es zum Super-GAU und der Kernschmelze kam.
Die Concorde zählte damals zu den sichersten Flugzeugen der Welt, bis sie abgestürzt war. Das World Trade Center galt als Erdbebensicher und uneinstürzbar, bis ein Flugzeug reingeflogen ist. Niemand hat nur annähernd daran geglaubt, dass eine Kathedrale wie Notre Dame einstürzen kann. Bis sie gebrannt hat.

Die höchste Anfälligkeit des Internets ist die Zentralisierung der größten und wichtigsten Internetknoten der Welt (Frankfurt, Amsterdam, London, Paris, NY…) auf wenige Orte.

1 „Gefällt mir“

0

Auf dem Pic sieht man den Aufbau des Knotens in Frankfurt, der in sich schon redundant ist.

Da der DE-CIX heutzutage ja nicht mehr aus einem einzigen RZ besteht, sondern über 31 Standorte innerhalb Frankfurts verteilt ist, ist das Ganze ja nicht mehr so zentralisiert. Das konnte man z.B. 2018 noch sehen, als ein kompl. Stromausfall bei Interxion im Datacenter FRA5, betroffen auch DE-CIX6, für 2 Tage lahm legte! Dies hat den Knotenpunkt an sich auch nicht eingeschränkt!
Zusätzlich zu Frankfurt betreibt DE-CIX in Deutschland derzeit Austauschpunkte in Berlin, Düsseldorf, Hamburg und München, welche redundant an Frankfurt angeschlossen sind.
Im Anschluß die Liste der Standorte des Ursprungsknoten in Frankfurt…

Standorte Adresse
CenturyLink
(ehemals Level 3 Communications) Kleyerstr. 90, 60326 Frankfurt
Colt Frankfurt 1 60314 Frankfurt
Digital Realty FRA10 Wilhelm-Fay-Str. 24, 65936 Frankfurt
Digital Realty FRA11 Lyonerstr. 28, 60528 Frankfurt
Equinix FR2 Kruppstr. 121–127, 60388 Frankfurt
Equinix FR4 Lärchenstr. 110, 65933 Frankfurt
Equinix FR5 Kleyerstr. 90, 60326 Frankfurt
(via MMR)
Equinix FR6 Lärchenstr. 110, 65933 Frankfurt
Equinix FR7
(ehemals TelecityGroup) Gutleutstr. 310, 60327 Frankfurt
e-shelter FRA1 Eschborner Landstr. 100, 60489 Frankfurt
e-shelter FRA2 Hanauer Landstr. 320, 60314 Frankfurt
e-shelter FRA4 Voltastr. 15, 65795 Hattersheim am Main
Global Switch Eschborner Landstr. 110, 60489 Frankfurt
Interxion FRA1 Hanauer Landstr. 302, 60314 Frankfurt
Interxion FRA2 Hanauer Landstr. 304, 60314 Frankfurt
Interxion FRA3 Weismüllerstr. 21–23, 60314 Frankfurt
Interxion FRA4 Weismüllerstr. 19, 60314 Frankfurt
Interxion FRA5 Hanauer Landstr. 308a, 60314 Frankfurt
Interxion FRA6 Hanauer Landstr. 300a, 60314 Frankfurt
Interxion FRA7 Hanauer Landstr. 296a, 60314 Frankfurt
Interxion FRA8 Weismüllerstr. 36, 60314 Frankfurt
Interxion FRA9 Weismüllerstr. 25–27, 60314 Frankfurt
Interxion FRA10 Weismüllerstr. 38, 60314 Frankfurt
Interxion FRA11 Weismüllerstr. 40, 60314 Frankfurt
Interxion FRA12 Weismüllerstr. 29–31, 60314 Frankfurt
Interxion FRA13 Weismüllerstr. 42, 60314 Frankfurt
ITENOS Kleyerstr. 90, 60326 Frankfurt
(MMR BE.16)
Keppel DC Frankfurt 1 (KDC FRA 1) Heinrich-Lanz-Allee 47, 60437 Frankfurt
KPN Kleyerstr. 90, 60326 Frankfurt
maincubes FRA01 Goethering 29, 63067 Offenbach
NewTelco Rebstöckerstr. 25–31, 60326 Frankfurt
(Building B, Room B.1.10)
Telehouse Kleyerstr. 79, 60326 Frankfurt
(Building I and K)

1 „Gefällt mir“

Wer Schwierigkeiten hat, sich vorzustellen, wie das aussieht, kann das wesentlich besser verstehen, indem er das einfach mit unserem schnittigen Autobahnnetz vergleicht:

Um den ganzen Verkehr lahmzulegen, reicht es aus, ein einziges zentrales Autobahnkreuz zu blockieren. :wink:

Ist das Deine Annahme, oder ist das wirklich so, dass es so einfach wäre, den Knotenpunkt lahm zu legen?

Ich frage wie so gibt es kein Gutes Video es muss ja nicht auf Deutsch sein, es kann auch auf Englisch sein. Damit man ein Überblock bekommt wie diese Punkte Funktionieren und was für eine Hardware Technik ausgestattet ist.
Das Problem ist das es nur in Deutschland Frankfurt, Düsseldorf Schnelles Internet gibt. Es gibt Regionen wo sehr Schlechtes Internet gibt. Frankfurt ist nicht nur Deutschland die sollen das Internet ausbauen. das gleiche Problem ist es in Österreich sogar noch Schlimmer. Wenn man sich die Niederland, Schweiz, Skandinavien Länder anschaut. Was nützt mir wen Der größte punkt Frankfurt ist mit 75000 Einwohner und die Restlichen 79 Millionen Einwohner Langsames Internet haben.

Mich würde Interessieren wie der Internet Heim Provider die Geschwindigkeit regelt. Halt wenn ich ein 100mbit Tarif bestelle das ich auch 100mbit bekomme. Weil der Provider kann ja mehr auch einstellen nur wird das mit der Software was die haben eingestellt bei der Leitung. Wenn ja muss es auch Sicherheitslücken geben das auszuhebeln und die Geschwindigkeit zu umgehen. Falls es mit der Software geregelt wird.

Nein, einfach wäre es sicherlich nicht, da man sich der Gefahr durchaus bewußt ist und für ein solches Szenario natürlich auch Gegenmaßnahmen und Notfalllösungen vorhanden sind. Allerdings hängt das immer davon ab, für wie wahrscheinlich die Gefahr überhaupt eingeschätzt wird und ob sich in der Vergangenheit schon Dinge ereignet haben, die neue Sicherheitskonzepte notwendig gemacht hätten.

Es würde mich jedenfalls überhaupt nicht wundern, wenn man eines schönen Tages feststellen muß, daß man schlichtweg über Jahre geschlafen hat. :wink:

Denn eins darf man nie vergessen:
Sie handeln doch immer erst dann, wenn sie den Schaden haben. :wink:

@VIP
Lauscht „er“ da eigentlich immer noch oder haben sie es ihnen mittlerweile verboten? :innocent:

„es“ lauscht immer noch!! :joy: Deswegen hatte man doch damals das neue RZ in Utah gebaut mit dem Yottabytes an Storage!

1 YB = 1000^8 Bytes = 10^24bytes = 1000000000000000000000000B Bytes = 1000 Zettabytes = 1Trillion Terabytes

:wink:

Wer sich also mit NO GO´s beschäftigen will, kann genau hier mal anfangen.
Man munkelt, daß selbst der Betreiber nicht so recht glauben kann, was da abgeht. :joy:

@Ghandy
Wie wäre es mal mit Recherche und Interview mit dem Hausbesitzer und seinem ungewollten Untermieter? :rofl:

Die munkeln ja nicht nur!! Die haben doch schon vor zwei Jahren erfolglos dagegen geklagt…

https://netzpolitik.org/2018/bnd-vor-dem-bundesverwaltungsgericht-massenueberwachung-am-de-cix-rechtswidrig/
:rofl:

Sie werden bis heute noch damit beschäftigt sein, immer wieder durchzulesen, was da jetzt genau geschrieben steht und sich ständig fragen, warum sie das einfach nicht verstehen.

Ein gutes Urteil! :rofl: :rofl:

„Bei den betroffenen Kunden wird die gewünschte Glasfaser gesplittet und damit eine vollständige Datenkopie an den BND geliefert. Dafür hat der Geheimdienst „angemietete Räumlichkeiten“ unter eigener Herrschaft. Damit das Abschnorcheln nicht auffällt, nutzt man normale Wartungsintervalle, um das die Leitung unterbrechende Splitten einzuleiten.“ :bomb:

@ZoeyAlex87 @Alex1 euer Glück das es hier kein Votebann gibt ^^

Also im Normalfall ist die bei dir verfügbare Internetgeschwindigkeit nicht direkt von deinem Anbeiter, sondern eher von den vorhandenen Leitungen Vorort abhängig. Der Verteilerkasten hat eine gewisse Anbindung, von der du als Kunde dann einen Teil (z.B 100 Mbits Download und 40 Mbits Upload) zugewiesen bekommt. Das wird man aber wahrscheinlich nicht manipulieren können, um am Ende eine schnellere Leitung für weniger Geld zu haben.

Digital Subscriber Line (DSL, engl. für Digitaler Teilnehmeranschluss) bezeichnet eine Reihe von Übertragungsstandards der Bitübertragungsschicht, bei der Daten mit hohen Übertragungsraten (bis zu 1.000 Mbit/s) über einfache Kupferleitungen wie die Teilnehmeranschlussleitung gesendet und empfangen werden können. Das ist eine wesentliche Verbesserung gegenüber Telefonmodems (bis zu 56 kbit/s) und ISDN-Verbindungen (mit zwei gebündelten Kanälen zu je 64 kbit/s).

Grundsätzlich unterscheidet man bei der möglichen (einstellbaren) Übertragungsrate ZWEI Faktoren = die Einstellmöglichkeiten seitens des Providers & die physikalischen tatsächlichen Gegebenheiten!

  • Möglichkeiten des Providers, die Datenraten per Software / Hardware einzustellen, zu steuern.

  • Begrenzung der Datenraten über gegebene physikalische Größen, auf die der Anbieter nur bedingt Einfluß hat (z.B. durch Erneuerung / Änderung des Leitungsnetzes). Physikalische Einschränkungen können z.B. durch folgende Umstände beeinflußt werden:
    Leitungsdurchmesser (Kupferkabel), Leitungslänge zwischen Heimanschluß und dem DSLAM usw.

  • DSL-fähiger Ausbau der örtlichen Vermittlungsstelle mit ausreichend vielen [Ports
  • durchgängige Kupfer-Teilnehmeranschlussleitungen zwischen Standort und Vermittlungsstelle. Der Teilnehmeranschluss darf nicht über Multiplexer AslMx, PCMxA, PCM5D geschaltet sein. Pupinspulen müssen überbrückt oder entfernt werden.
  • Länge der Leitung zwischen Teilnehmer und Vermittlungsstelle (genauer: geringe Dämpfung, siehe unten)
  • Durchmesser der Leitung, die durchaus aus mehreren Leitungsabschnitten mit unterschiedlichen Durchmessern bestehen kann (größerer Durchmesser: geringere Dämpfung)
  • die Anzahl von DSL-Teilnehmern im selben Anschlussgebiet, mit deren Zunahme sich die Interferenzen zwischen den einzelnen DSL-Verbindungen intensivieren. Durch das sog. *NEXT- und FEXT-Nebensprechen ( Near End Crosstalk und Far End Crosstalk ) in den Verteilerkabeln bleibt die DSL-Bereitstellung auf ca. 60 % der Leitungen begrenzt.
  • leitungsübergreifende Optimierung des Signal-Übersprechverhaltens in Form der DSM-Technik kann die DSL-Verfügbarkeit jedoch deutlich darüber hinaus erhöhen

Der Standard dient zur Kommunikation zwischen DSL-Modem und DSLAM, um in der Regel einen Breitband-Internetzugang über einen Internet-Zugangsserver zur Verfügung zu stellen. Dabei handelt DSL die Verbindungsparameter wie Frequenz und Downstream- sowie Upstream-Übertragungsrate aus. Die tatsächliche Internet-Übertragungsrate hängt allerdings vom Internet-Zugangsserver ab.

Die eigentliche Verbindung wird über beliebige Protokolle der höheren Schichten des OSI-Modells hergestellt. Als Sicherungsschicht ist Ethernet oder ATM, als Vermittlungsschicht IP üblich. Über diese Verbindung wird der Internet-Zugangsserver des Providers (BRAS) erreicht, der einen Internetzugang über authentifizierte Verbindungen (zum Beispiel mittels PPPoE) ermöglicht.

Natürlich wird es immer Möglichkeiten geben, solche Einstellungen zu manipulieren. Es nutzt demjenigen allerdings nichts! Und wenn doch, dann vielleicht nur für ein paar Minuten oder Stunden. Jetzt rate mal, wer bei Erkennung der Manipulation als ERSTER in Verdacht gerät?!? Natürlich der Nutzniesser, also du!!
Für deinen Anschluß mit gebuchter Bandbreite wird nach Messungen ein Profil angelegt, welches die Werte für die Software des Servers liefert…diese Software steuert Hardware-Techniken, die an den entsprechenden Stellen elektrische Spannungen regeln. Die komplette Übertragung besteht nämlich nur aus elektrischen Signalen (Spannung, Dämpfung - Rauschen etc.).
Für eine Manipulation braucht es eher einen sehr guten Elektroniker, als einen pösen Hägga!!
Diese Leitungen werden natürlich immer gegengeprüft, um auch z.B. Störungen zu erkennen. Diese Routinen laufen ständig im Hintergrund mit. Die Manipulation (mehr Bandbreite) würde sofort als Störung erkannt werden und zeitgleich werden vollautomatisch die Gegenmaßnahmen durchgeführt. Diese Maßnahmen werden mit deinem Profil abgeglichen, bis alle Werte wieder stimmen.
Ich würde behaupten - keine Chance mit handelsüblichen Mitteln!! :wink:

0

1 „Gefällt mir“

Thema VPN: Ich habe das „Problem“ heute auch, dass SS in Google „Ukraine“ anzeigt, obwohl Geo und Web RTC abgeschaltet sind. IP und DNS sind laut IP Leaks Deutsch.

Das Problem lässt sich aber leicht dadurch lösen, dass eine statische Surfshark IP verwendet wird (Frankfurt am Main 1 - 3, also 3 zur Auswahl) oder Berlin als Deutscher Standort genommen wird.

Admin: Ist ein VPN wie Surf Shark zu mindestens zum Aushebeln der Vorratsdatenspeicherung ausreichend, und um zu vermeiden, dass der Provider sehen kann was man im Netz macht?

Meine Ziele sind nur zwei bei VPN Nutzung:

Meine IP soll nicht auf einem fremden Server auftauchen, z. B. auf Welt.de. Die Vorratsdatenspeicherung muss so weit wie möglich verhindert werden, weil es den Staat oder den ISP nichts angeht, was ich im Netz mache. Der VPN Einsatz erfolgt ausschließlich zur Wahrung der Privatsphäre.

Zu den Fingerpringting Techniken: Reichen die beschriebenen Maßnahmen in Beitrag 125 aus, um Fingerprinting vermeiden zu können (Post mit den about:config Einstellungen) oder soll man zusätzlich Canvas Blocker benutzen?

Welches Maß an Anonymität ist möglich, wenn man im About:config und mit zusätzlichen Add Ons alle Register zieht?

Ja, CanvasBlocker sollte man zusätzlich installieren, denn der kann was :grin:

CanvasBlocker ändert auch die Bildschirmeinstellungen und andere Erkennungsmerkmale die man in about:config nicht einstellen kann. Die Config Einstellungen ändern nicht das Fingerprinting, sondern übertragen es schlicht und einfach nicht. Das kann verschiedene Gründe haben und ist somit weniger auffällig, wie wenn man mit Canvas zuviel ändert. Deshalb gibt es im CanvasBlocker auch die Option, nur soviel zu ändern, dass der Blocker nicht entdeckt werden kann.
Ein nicht übertragen des Fingerprintings, wie in der Config einstellbar, macht einige Seiten unbenutzbar, deshalb ist es manchmal besser die falschen Printings darzustellen als gar keine.

Ein VPN verhindert nicht die Vorratsdatenspeicherung. Weil in dem Fall mehr von jemanden gespeichert wird, als nur die IP. Hier ist es wichtig, so wenig Infos wie möglich von sich preis zu geben, indem man eben diverse Addons nutzt und die Config-Einstellungen ändert.

Wobei natürlich die IP-Adresse das einzige Mittel ist, wo man jemand physisch ermitteln kann. Also wo man direkt an die Adresse des IP-Nutzers kommt. Alles andere dient hauptsächlich zum tracken und so was. Aber wenn die Behörden nicht das Gerät haben, mit dem du im Internet bist, ist eben die IP das einzige Mittel zur Idenditätsfindung.

Jetzt mal abgesehen von Betrug, wo du anhand von angegeben Adressen oder Kontodaten identifiziert werden kannst.

Eine Adresse bei Google oder Facebook ist ja kein Beweis das du es wirklich bist. Die einzig beweisbare Adresse ist die, die du mit Ident autorisierst (Banken, Provider), aber auch hier kann man falsche Daten nutzen. Also ist eine 100%ig beweisbare Idendität am Ende wirklich nur die IP oder eben dein Rechner als ganzes

Ein weiteres Problem sollte man zudem noch ansprechen. Wenn man versucht, seinen Fingerprint zu verfälschen, kann gerade das dazu führen, leichter über mehrere Seiten identifizierbar zu sein. Also am bestem, wie du schon sagtest, weniger ändern oder vom CanvasBlocker die entsprechende Funktion nutzen.

Vorallem, sollte man auf die Informationen acht geben, die man über sich durch die Nutzung von sozialen Medien preis gibt. Es bringt gar nichts, sich einen VPN zu holen und sich dann als nächstes direkt in sein privates Google Konto einzuloggen.

Leichte Änderung bei Surfshark: Es sind jetzt nicht nur Server in Frankfurt (zusätzlich mit drei statischen IP vorhanden), und Berlin vorhanden.

@d0m1ng0: Hinzugekommen sind Server in München und Nürnberg (Nuremberg), die Server werden von der Contabo GmbH betrieben.

Ich werde mir die nächsten Wochen OVPN.com ansehen, weil mein Hauptsystem jetzt LInux ist.

In Linux lassen sich auf leichteste Art und Weise stabile Open VPN Verbindungen einrichten, die Config Dateien stehen zum freien Download bereit und Open VPN ist schon in Linux integriert.

Lediglich IPV 6 musste ich im Grub abschalten (sysctl muss nach jedem Neustart neu eingelesen werden) und die DNS von Surfshark einstellen.

Leider gibt es die Clean Web Funktion in Linux nicht, dafür müsste man zu Nord VPN gehen.

Die „App“ ist sehr spartanisch, und Konsololenbedingt, funktioniert aber.

Perfect Privacy halte ich, vor dem Hintergrund, dass es nur gemietete Server sind auch (zum Teil auch bei M247) für zu teuer. Für den Preis muss eigene Hardware her.

Bei Surfshark werden die Server sofort mit einem Linux System bestückt. Am „Nicht loggen“ hat jeder Anbieter ein elementares Interesse, (auch Nord VPN und Surf Shark) wenn sie am Markt überleben wollen. Jeder Sauger, der eine Abmahnung bekommt, sich aber per App und Kill Switch eingeloggt hat, fügt einem Anbieter schweren Schaden zu, weil so etwas sofort durchsickert.

Mit dem Vermeiden der Vorratsdatenspeicherung (die der ISP übernimmt / übernehmen muss) meine ich, dass es mir ausreicht, wenn die Telekom und damit indirekt der Staat nicht mehr mitlesen kann, weil die Verbindung verschlüsselt ist.

Frage: Welches OS als Grundlage für einen sicheren VPN und gibt es den Bundestrojaner überhaupt für Linux? Ist Mint Cinammon auch hackbar oder absolut sicher?

Man kann Jedes System hacken. Wenn ein Hacker in ein Programm oder in einer Komponente ein Fehler findet, ist das ein Bug. Wenn die Fehler gemeldet werden beim Hersteller dan werden sie geschlossen. Aber die meisten Fehler werden eh gemeldet. Manche auch nicht dann dauert es eine weille bis ein anderer den Fehler enteckt und meldet. Es gibt kein Perfektes System.

Ja für Linux wird es auch Bundestrojaner geben von den Geheimdiensten.

Wenn du ein sicheres System willst dann nim Qubes OS oder Tails OS Die Basieren auch auf Debian.

Linux Mint basiert auf Ubuntu LTS. Ubuntu ist etwas Schneller mit den Updates und Sicherheits Updates.
Weill erst wenn die Updates auf den Ubuntu Server stehen dann kann es Linux Mint nehmen und auf ihren System zu verfügung stehlen.

Ich weis Linux Mint sieht besser aus und man kann es leicht bedienen weill es vom Design wie Windows Ausschaut.

1 „Gefällt mir“