Identität VPN

Hallo.

Reicht es aus, wenn man mit einer VPN über den Inkognito/Anonymen Modus des Browsers surft?
Oder werden trotzdem noch Daten zu meiner echten Identität im Zusammenhang mit meiner Aktivitäten im Internet gespeichert? Evtl. beim Provider?
Oder was muss ich machen, dass wirklich nichts zu mir führt?

Viele Grüße

zb. Hier https://tarnkappe.info/forum/t/tutorial-check-deine-anonymitaet-incl-vpn-leak-test-s/3059

dann gibt es auch noch ein wunderbares Tutorial das sehr viele Hinweise zum „absichern“ von Firefox bietet… Hier finde ich den Link allerdings nicht …
SuFu regelt.

Ich hab’s gefunden: Firefox: Unsere ultimative Anleitung zum sicheren und schnellen Browsen im Netz.

1 „Gefällt mir“
  1. Der VPN schützt einen Benutzer schon ganz ordentlich und dient bis zu einem gewissen Punkt zur Verschleierung deiner wahren Identität (Austausch der Provider IP etc.).
    Der VPN-Dienst sollte aber immer nur einer von vielen Bausteinen sein, um deine Identität im Netz zu schützen!!

  2. Der Inkognito/Anonymer Modus deines Browsers kann genau so viel, im Zweifel sogar weniger!
    Die Browser-Macher wissen ganz genau, dass sie vor allem uninformierte Nutzer mit dem Privatmodus in die Irre führen. Chrome zeigt ein Icon mit Schlapphut und Agentenbrille, Firefox verwendet ein Maskenlogo und Edge etwas konservativer ein schraffiertes Browser-Fenster. Da liegt zumindest bei Chrome und Firefox der Gedanke nahe, „hier bleibe ich unerkannt“. Doch der Privatmodus lässt Sie leider nicht anonym surfen. Firefox und Chrome beschreiben das sogar immer, wenn ein neues Tab im Privatmodus aufgemacht wird. Doch den Erklärungstext dürften die wenigsten Nutzer lesen.
    Der Privatmodus schützt Ihre Privatsphäre nur lokal am Computer. Ist er eingeschaltet, speichern die Browser die besuchten Webadressen nicht im Verlauf ab, Downloads tauchen nicht in der Übersicht auf, Passwörter werden nicht gespeichert, Formulardaten vergessen und auch Cookies und temporäre Dateien bleiben außen vor. Andere Nutzer am gleichen Computer können nicht sehen, welche Seiten Sie besucht haben. Von anonym im Internet surfen ist aber nicht die Rede!!! :wink:

Vielleicht sagt dir ja der Begriff des „Fingerprinting“ schon etwas? Über den Fingerprint des Users muß man Wissen:
Ein Gerätefingerabdruck oder Maschinenfingerabdruck ist eine Information, die über die Software und Hardware eines entfernten Computergeräts zum Zweck der Identifizierung gesammelt wird. Die Informationen werden normalerweise mit Hilfe eines Fingerabdruck-Algorithmus in einen kurzen Identifikator assimiliert. Ein Browser-Fingerabdruck ist eine Information, die speziell durch Interaktion mit dem Web-Browser des Geräts gesammelt wird.

Geräte-Fingerabdrücke können verwendet werden, um einzelne Geräte vollständig oder teilweise zu identifizieren, selbst wenn persistente Cookies (und auch Zombie-Cookies) im Browser nicht gelesen oder gespeichert werden können, die IP-Adresse des Clients verborgen ist und selbst wenn man auf demselben Gerät zu einem anderen Browser wechselt. Dies kann es einem Dienstanbieter ermöglichen, Identitätsdiebstahl und Kreditkartenbetrug aufzudecken und zu verhindern, aber auch langfristige Aufzeichnungen über die Browsing-Geschichte von Einzelpersonen zu erstellen (und gezielte Werbung oder gezielte Exploits, selbst wenn diese versuchen, das Tracking zu vermeiden, was den Befürwortern des Datenschutzes im Internet große Sorgen bereitet. Einige Experten für Computersicherheit halten die einfache Extraktion von Massenparametern, die von Web-Browsern angeboten wird, für eine Sicherheitslücke!

Zum Austesten, was deine Verbindung über dich weitergibt, kannst du mal auf diese Internetseite gehen:

https://whoer.net/de

Im oberen Drittel der Seite kannst du eine „erweiterte Version“ des autom. durchgeführten Tests beim Besuch der Seite auswählen…mache das mal und aktualisiere den Browser mal danach (F5)

Du wirst dich wundern, was alleine nur eine Webseite an wirklichen Informationen über dich nach einer Sekunde ausspuckt !!! :rofl: :crazy_face: :upside_down_face:

2 „Gefällt mir“

Ja, was es nicht alles gibt, nicht totzukriegen, diese Viecher :rofl:

Keine Ahnung, warum eigentlich immer danach gefragt wird, wie man denn nun „anonym“ ist. Es gibt keine Anonymität, es gibt lediglich ein paar Maßnahmen, ein bißchen mehr Anonymität zu erlangen.

Ob das dann ausreicht, hängt immer davon ab, warum man überhaupt „anonym“ sein will. :wink:

Wer sich nur Sorgen macht, weil er an jeder Ecke seine IP abdrückt und das nicht will, sollte seine wahre IP halt verbergen und eine von irgendeinem VPN davorhängen und gut ist das.

Wer dagegen vorhat, schlimme Dinge zu tun - und das auch noch anonym -, sollte lieber mal darüber nachdenken, wie er sich „immunisiert“.

Viel Spaß dabei :grinning:

1 „Gefällt mir“

Ich denke, es liegt einfach daran, dass dier Leutz nicht den Unterschied zwischen Anonymisierung und Pseudonymisierung kennen, bzw. gar nicht wissen, dass es Unterschiede gibt!

Anonymisierung und Pseudonymisierung sind Maßnahmen des Datenschutzes.

Die Anonymisierung ist das Verändern personenbezogener Daten derart, dass diese Daten nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. Bei der Pseudonymisierung wird der Name oder ein anderes Identifikationsmerkmal durch ein Pseudonym (zumeist ein Code, bestehend aus mehrstelligen Buchstaben- oder Zahlenkombinationen) ersetzt, um die Feststellung der Identität des Betroffenen auszuschließen oder wesentlich zu erschweren (für Deutschland siehe § 3 Abs. 6a BDSG bzw. entsprechendes Landesrecht).

Im Gegensatz zur Anonymisierung bleiben bei der Pseudonymisierung Bezüge verschiedener Datensätze, die auf dieselbe Art pseudonymisiert wurden, erhalten.

Die Pseudonymisierung ermöglicht also – unter Zuhilfenahme eines Schlüssels – die Zuordnung von Daten zu einer Person, was ohne diesen Schlüssel nicht oder nur schwer möglich ist, da Daten und Identifikationsmerkmale getrennt sind. Entscheidend ist also, dass eine Zusammenführung von Person und Daten noch möglich ist.

Je aussagekräftiger die Datenansammlung ist (z. B. Einkommen, Krankheitsgeschichte, Wohnort, Größe), desto größer ist die theoretische Möglichkeit, diese auch ohne Code einer bestimmten Person zuzuordnen und diese identifizieren zu können. Um die Anonymität zu wahren, müssten diese Daten gegebenenfalls getrennt oder verfälscht werden, um die Identitätsfeststellung zu erschweren.

Die gezielte Aufhebung einer vorangegangenen Anonymisierung nennt man Deanonymisierung.

Beispiel Pseudonymisierung

  • Als E-Mail-Adresse und Nickname wird im Internet ein Pseudonym verwendet. Die Kommunikationspartner kennen nicht die reale Identität. Ist diese dem Dienstanbieter bekannt, wird sie auf entsprechendes Verlangen (bei z. B. zivilrechtlicher Klage, strafrechtlichen Ermittlungen) bekanntgegeben. Alternativ oder ergänzend können Remailer verwendet werden, die die Rückverfolgbarkeit des Nachrichteninhalts durch die Anonymisierung des Headers (Kopfzeilen) verhindert.

Beispiel Anonymisierung

  • Werden personenbezogene Daten ohne Zuordnung eines Datenelements, wie z. B. einer Kunden-Nummer, gelöscht oder existiert kein Schlüssel, so können Bestellungen keiner bestimmten Person mehr zugeordnet werden. Die Kunden wurden anonymisiert.

Pseudonymisierung nach DSGVO:

Das Wort Pseudonym kommt aus dem griechischen pseudṓnymos, was soviel heißt wie „unter falschem Namen auftreten“. Wir kennen das unter dem Begriff „Alias“.

In der DSGVO wird der Begriff Pseudonymisierung sehr oft verwendet. Er bedeutet hier, dass die Verarbeitung von personenbezogenen Daten so gestaltet wird, dass ein Bezug zu einer natürlichen Person nur unter Zuhilfenahme zusätzlicher Daten möglich ist. Das heißt, dass die vorhandenen Daten nicht auf eine bestimmte Person zeigen. Siehe dazu Art 4/5 DSGVO unter Begriffsbestimmungen.

Die Verwendung solcher Daten kann für z.B. für Forschung und Statistiken gedacht sein. Eine solche Verwendung wird in Art.89/1 DSGVO angegeben. Auch dient die Pseudonymisierung der „Sicherheit der Verarbeitung“ wie im Art.32/1a DSGVO.

Für die Verwendung von Pseudonymisierung wurde der Erwägungsgrund 28 geschaffen. Hier wird von Risikominimierung gesprochen und bei Erwägungsgrund 29 werden Regeln definiert, die der Verantwortliche einhalten soll.

Für pseudonymisierte Daten gelten die gleichen Bestimmungen wir für alle anderen personenbezogene Daten. Siehe dazu: Erwägungsgrund 26.

1 „Gefällt mir“

Hau ich noch der Vollständigkeit halber die ganze Kette raus

  • Anonymisiert
  • Pseudonymisiert
  • Deanonymisiert
  • Lokalisiert
  • Kriminalisiert
  • Inhaftiert
  • Desillusioniert und dahinvegetiert :joy:
3 „Gefällt mir“

Vielleicht mit einer mehrfach kaskadierten VPN-Verbindung ins TOR-Netzwerk gehen. Für ganz Paranoide noch einen VPS als Exit Node einrichten. Das sähe dann so aus: VPN→TOR→VPS. Dann muss man aber schon gewaltig Dreck am Stecken haben. :wink:

Letztendlich kommt es immer darauf an, was man vor hat. Ein VPN ist wie eine schussichere Weste, die einem zusätzliche Layer an Sicherheit bietet, und ggf. gegenüber Leuten ohne Schutz einen gewissen Vorteil verschafft (Rückverfolgbarkeit). Wenn der Gegner aber harte Geschütze auffährt, dann bringt einem die Weste nicht viel – im Zweifelsfall KANN sie einem aber den Arsch retten.

Das TOR-Netzwerk wäre in dieser Analogie wie ein Stealthanzug, der Identität und Standpunkt des Nutzers verbirgt, aber auch hier kann man Spuren hinterlassen, oder sich durch Verhaltensmuster so enttarnen, dass man trotzdem deanonymisiert wird. Wenn du dich bspw. mit deinem VPN oder TOR in einer Email anmeldest, die Realdaten von dir gespeichert hat, dann ist das Ganze ziemlich nutzlos. Ebenso Fingerprinting (lässt sich aushebeln).

Wirkliche Anonymität ist aufwendig!

Für die einfache Wahrung der Privatsphäre sowie – und seien wir mal ehrlich, darum geht es den meisten Leuten doch – Schutz gegenüber Abmahnungen, kann man so ziemlich jeden seriösen VPN-Anbieter nehmen, vorausgesetzt er leakt keine IPs.

Und selbst dann, bekommst du als Ergebnis nur eine „Pseudonymisierung“ hin, da immer noch Hinweise existieren, die zurückverfolgbar sind! Bei einer „Anonymisierung“ werden die persönlichen Daten so verändert, dass es praktisch keine Chance mehr gibt für eine Rückverfolgung!!

Ja, klar. Das Prinzip des Internets ist mit wahrer Anonymität auch nur sehr schwer zu vereinen. Worum es letztendlich doch geht sind Wahrscheinlichkeiten.

Wie wahrscheinlich ist es, dass man mit seiner Real-IP am Heimrechner enttarnt wird? Sehr wahrscheinlich.

Wie wahrscheinlich ist es, dass man mit einer VPN-IP enttarnt wird? Je nach VPN-Anbeiter und den Umständen deutlich weniger wahrscheinlich. Vielleicht 50:50.

Wie wahrscheinlich ist es, dass man innerhalb des TOR-Netzwerks enttarnt wird, wenn man keine Fehler macht? Sehr unwahrscheinlich (aber nicht unmöglich).

Ich glaube nicht, dass jemand wirklich dazu in der Lage wäre, die oben genannte Kaskade zurückzuverfolgen. Ich meine, schauen wir uns doch mal die Strafverfolgung an, die scheitern in aller Regel schon am TOR-Netzwerk. Bei den allermeisten Delikten ist der Versuch einer Rückverfolgung über Exit und Entry Node schlicht viel zu aufwändig. Busts sehen dann etwa so aus: 200,000 Nutzer, davon 2,000 identifiziert, davon wiederrum 200 Anklagen, von denen schlussendlich vielleicht 20 verurteilt werden. Das ist geradezu lächerlich.

Ich will hier aber niemanden zu Internetkriminalität animieren. Die Strafverfolger sind bestimmt deutlich besser ausgerüstet als vermutut, und es gab und gibt auch immer wieder Busts im Darknet! Und das ist im Prinzip auch gut so!

Von daher: Anonymität? - eher nein. Sehr, sehr starke Pseudonymität? - Aufwendig, aber möglich.

Wenn wir von Wahrscheinlichkeiten sprechen, muss ich auch davon ausgehen, dass der größte Fehler im System, knapp 80 cm vor dem Bildschirm sitzt ! Dann ist es nämlich völlig egal, wie viele Barrieren man zwischen sich und dem Endpunkt setzt! :joy:

Vielleicht sollte man sich zuerst einmal selber ganz ehrlich die Frage stellen, wie interessant man überhaupt für die Behörden wäre, bei seinen Handlungen im Internet?! Ich denke, danach würden bestimmt 80-90% der Nutzer einfach wegfallen! Diejenigen, die dann noch übrig sind, haben meist echten Dreck am Stecken - wissen allerdings auch, wie man seine pers. Daten aus dem Netz raushält…
Ich persönlich würde auch deine angedeutete Kette der Maßnahmen anders aufbauen.

  • Home
  • VPS oder Dedi (kompl. anonym gemietet) eingerichtet als Reverse-Proxy
  • VPN-Provider
  • TOR (Entry und Exit)
  • Internet und Feierabend

Natürlich wäre diese Kette genauso überzogen und zusätzlich noch recht kostspielig, was wieder dazu führt mich zu fragen, wie interessant ich für die Behörden bin! :rofl: :rofl:
Aber in Zeiten wie heute, wo jeder 14-jährige denkt, er wäre ein Gangster, nur weil er sich die Cap andersherum aufsetzt…ist vielleicht alles gerechtfertigt an Maßnahmen! :wink:

Hab mir gerade so 10 minuten gedanken darüber gemacht wieso Reverse Proxy und nicht einfach einen Proxy auf dem VPS oder Dedi ? :slight_smile:

ich habe gehört: zuerst Tor,dann einen VPN,der praktisch als Exit fungiert.Der VPN Anbieter kann nicht nachvollziehen,woher der User aus dem Tor Netzwerk kommt,richtig?
Das müsste doch relativ anonym sein,oder?

Deine Kombi lässt aber deinen ISP wissen, dass du TOR benutzt! Damit wäre es dann wieder „Essig“ mit einer vollständigen Anonymität…

Grundsätzlich gilt bei einer Kombination:

Du → X → Tor

Manche Menschen sind unter bestimmten Umständen (Land, Anbieter) gezwungen, ein VPN oder einen Proxy zu nutzen, um eine Internetverbindung herzustellen. Andere tun dies aus anderen Gründen, die wir ebenfalls besprechen werden.

Du → VPN/SSH → Tor

Sie können Tor über VPN-/SSH-Dienste leiten. Dadurch kann Ihr Internetanbieter etc. möglicherweise nicht erkennen, dass Sie Tor nutzen ( siehe VPN-/SSH-Fingerprinting unten ). VPNs sind zwar verbreiteter als Tor, sodass Sie weniger auffallen, aber in manchen Ländern wirkt es verdächtig, eine verschlüsselte Tor-Verbindung durch eine verschlüsselte VPN- oder SSH-Verbindung zu ersetzen. SSH-Tunnel sind weniger verbreitet.
Sobald die VPN-Verbindung hergestellt ist, dient der VPN-Tunnel als Standard-Internetverbindung des Rechners, und TBB (Tor Browser Bundle) (oder der Tor-Client) leitet den Datenverkehr darüber.
Das kann eine gute Idee sein, vorausgesetzt, das Netzwerk Ihres VPN/SSH-Anbieters ist tatsächlich deutlich sicherer als Ihr eigenes Netzwerk.
Ein weiterer Vorteil ist, dass Tor Ihre Identität hinter dem VPN/SSH-Server nicht ermitteln kann. Sollte es also jemandem gelingen, Tor zu knacken und die IP-Adresse Ihres Datenverkehrs herauszufinden, Ihr VPN/SSH-Server aber seine Versprechen gehalten hat (er wird Sie nicht beobachten, sich nicht daran erinnern und auf wundersame Weise dafür sorgen, dass auch niemand anderes Sie beobachtet), sind Sie besser geschützt.

Du → Proxy → Tor

Dies hindert Ihren Internetanbieter usw. nicht daran, zu erkennen, dass Sie Tor verwenden, da die Verbindung zwischen Ihnen und dem Proxy nicht verschlüsselt ist.
Je nach Konfiguration des Proxy-Servers kann dies verhindern, dass Tor Ihre Identität ermittelt. Sollte es also jemandem gelingen, Tor zu knacken und die IP-Adresse Ihres Datenverkehrs herauszufinden, Ihr Proxy dies aber nicht protokolliert und der Angreifer die unverschlüsselte Verbindung zwischen Ihnen und dem Proxy nicht bemerkt hat, sind Sie besser geschützt.

Du → Tor → X

Das ist im Allgemeinen ein wirklich schlechter Plan.
Manche Leute tun dies, um Tor-Sperren an vielen Orten zu umgehen. (Wenn Tor-Exit-Nodes vom Remote-Server auf die schwarze Liste gesetzt werden.)
(Zuerst lesen zum besseren Verständnis: Wie oft ändert Tor seine Pfade? )
Normalerweise wechselt Tor häufig seinen Pfad im Netzwerk. Wenn Sie ein festes Ziel X wählen, geben Sie diesen Vorteil auf, was schwerwiegende Folgen für Ihre Anonymität haben kann.

Du → Tor → VPN/SSH

Sie können VPN-/SSH-Dienste auch über Tor leiten. Dadurch werden Ihre Internetaktivitäten vor Tor-Exit-Nodes verborgen und geschützt. Obwohl Sie weiterhin VPN-/SSH-Exit-Nodes ausgesetzt sind, können Sie diese zumindest selbst auswählen. Wenn Sie VPN-/SSH-Dienste auf diese Weise nutzen, sollten Sie anonym bezahlen (z. B. bar per Post [Vorsicht vor Fingerabdrücken und Druckerfingerabdrücken], Liberty Reserve, gut gewaschene Bitcoins usw.).
Allerdings ist dies ohne virtuelle Maschinen nicht ohne Weiteres möglich. Zudem benötigen Sie für die VPNs den TCP-Modus (um den Datenverkehr über Tor zu leiten). Erfahrungsgemäß ist die Einrichtung von VPN-Verbindungen über Tor riskant und erfordert einige Anpassungen.
Selbst wenn Sie anonym dafür bezahlen, schaffen Sie einen Engpass, über den Ihr gesamter Datenverkehr läuft – das VPN/SSH kann ein Profil von allem, was Sie tun, erstellen, und das wird mit der Zeit wahrscheinlich sehr gefährlich.

Du → Tor → Proxy

Sie können Proxy-Verbindungen auch über Tor leiten. Dadurch werden Ihre Internetaktivitäten jedoch nicht vor Tor-Exit-Nodes verborgen und geschützt, da die Verbindung zwischen Exit-Node und Proxy unverschlüsselt ist. Nicht nur eine, sondern zwei Parteien können Ihren unverschlüsselten Datenverkehr protokollieren und manipulieren. Wenn Sie Proxys auf diese Weise verwenden, sollten Sie anonym bezahlen (z. B. bar per Post [Vorsicht vor Fingerabdrücken und Drucker-Fingerabdrücken], Liberty Reserve, gut gewaschene Bitcoins usw.) oder kostenlose Proxys nutzen.
Eine Möglichkeit hierfür sind Proxychains. Alternativ kann man einen transparenten Proxy verwenden und anschließend die zu verkettenden Programme entweder per Proxy-Konfiguration (Proxy-Einstellungen festlegen) oder per Socksify (Hilfsanwendungen verwenden, um die Anwendung zur Nutzung eines Proxys zu zwingen) auf dem Client-Rechner des transparenten Proxys einrichten.

Du → X → Tor → X

Es gibt keine Recherche, ob das technisch möglich ist. Bedenken Sie, dass dies wahrscheinlich ein sehr schlechter Plan ist, da [#You-Tor-X you → Tor → X] bereits ein sehr schlechter Plan ist.

Du → Ihr eigener (lokaler) VPN-Server → Tor

Dies unterscheidet sich vom oben Beschriebenen. Sie müssen hier keinen VPN-Anbieter bezahlen, da Sie Ihren eigenen lokalen VPN-Server betreiben. Dies schützt Sie jedoch weder davor, dass Ihr Internetanbieter Ihre Verbindung zu Tor erkennt, noch davor, dass Tor-Exit-Server ausspioniert werden.
Dies dient dazu, sicherzustellen, dass Ihr gesamter Datenverkehr ohne Datenlecks über Tor geleitet wird. Weiterführende Informationen finden Sie unter TorVPN . Falls Sie dies wünschen, ist die Verwendung eines VPNs möglicherweise nicht notwendig; ein einfaches Tor-Gateway wie beispielsweise Whonix kann ausreichend sein .

Wenn der ISP weiß das ich TOR nutze bin ich wem gegenüber nicht mehr anonym?
Versteh ich grad nicht, sorry.

Bei

Du → Proxy → Tor

Sollte es also jemandem gelingen, Tor zu knacken und die IP-Adresse Ihres Datenverkehrs herauszufinden, Ihr Proxy dies aber nicht protokolliert … sind Sie besser geschützt.

Diese Aussage dürfte für den rechner selbst zutreffen (Lokal auf der Festplatte ist einfach nichts aufgezeichnet), aber durch eine umfangreichere Ermittlung könnte die ipAdressen ermittelt werden mit denen dieser Rechner selbst die Proxy Verbindung hergestellt hat.

Allgemein zum Thema OnionRouting und VPN, da hab ich schlussendlich meistens die Empfehlung gelesen dass kein VPN verwendet werden soll, da der Traffic bereits verschlüsselt wird und der Provider nur eine verschlüsselte Verbindung sieht.

Das zusätzliche verwenden eines VPNs ist vergleichbar mit:
Mein PC —> RemoteVerbindung zu meinem Arbietsplatz [also Vpn-Anbieter] ----> von diesem PC aus dann ins dnet.

Eine weiter Information auf die oft hingewiesen wird, ist dass eine Ermittlung dermassen umfangreich und teuer ist, dass nur gegen wirklich kriminelle Machenschaften ermittelt wird (kosten einer Ermittlung so 200.000 Euro). IT-Informationen als Indiz, Ausschlaggebend der Fluss des Geldes…

das frage ich mich auch

Wem gegenüber ist doch erstmal völlig egal! BTW habe ich dies doch gar nicht beschrieben. Mir ging es nur um die Unterscheidung, welche Kombi mehr oder weniger zu einer Anonymität beiträgt…

Vielleicht wird es hiermit etwas klarer:

https://www.privacyguides.org/en/advanced/tor-overview/#safely-connecting-to-tor

Stimmt. Frage mich trotzdem wer mich dadurch deanonymisieren kann.

Trotzdem verstehe ich diese Aussage nicht.
Mein ISP weiß von Tor, damit keine vollständige Anonymität. Beträfe dann ja auch die anderen Kombis wo der ISP die TOR Verbindung sieht, so pauschal gesagt.

Danke, ist bekannt.
https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN
Da steht wenigstens bei wofür das „x“ steht.

Behörden, Staatsdienste und sonstige Ermittler z.B.

Jap…aber bei der Kombi: PC → VPN → TOR passiert folgendes:

  • Internetdienstanbieter kann nicht sehen, dass du Tor benutzt
  • Weder dein Internetdienstanbieter noch dein VPN können deinen Datenverkehr einsehen
  • Somit können beide nichts dazu weitergeben z.B. an Behörden
  • Nachteil wäre, dass dein VPN-Provider deine echte IP kennt - das wars!

Ich vertraue meinem VPN-Anbieter (ausserhalb der 14-Eyes) mehr, als meinem ISP, wenn eine Behörde anfragt!

Ist ja OK. Denke aber mal dabei an ganz andere Länder, wo dies nicht der Fall wäre! Diese Kombinationen gelten ja nicht nur in DE.

Natürlich hat die andere Kombi: PC → TOR → VPN auch ihre Daseinsberechtigung. Das Problem dabei ist aber, dass du Konfigurationen beim VPN anpassen musst. Wenn du selber den VPN betreibst, ist das ja schnell machbar. Bei einem gemieteten VPN, ist das bis auf wenige Ausnahmen (u.a. AirVPN) nicht möglich, was das Ganze für einen 08/15 Internetnutzer obsolet macht…