Interview mit Perfect Privacy: bitte Fragen einreichen!

Kommentare zu folgendem Beitrag: Interview mit Perfect Privacy: bitte Fragen einreichen!

Kommentar von Lars Sobiraj:
Bitte jetzt NUR Fragen einreichen. Alles andere werde ich löschen.

Kommentar von Guest:
Spannend wäre auch: Was ist das überhaupt für eine Organisation? Wo sitzen die? Wie viele Personen sind jetzt daran beteiligt? In welchem Land wird die technische Infrastruktur gewartet? Welche rechtlichen Konsequenzen hat dies für Nutzer als auch Betreiber? Für welche Zwecke ist dieser VPN bzw. Proxy geeignet? Unterstützt man mit diesem Angebot nicht auch das Treiben von kriminellen Hackern? Was geschieht bei Anfragen von Behörden oder von Geheimdiensten? Womit wird eigentlich der hohe Preis von Perfect Privacy gerechtfertigt? Ist dieser Dienst wirklich sicher? Und wenn ja, warum ist er sicherer als die Angebote der Konkurrenz? Wäre ein oft genutzter VPN nicht auch ein idealer Honeypot für Ermittlungsbehörden und/oder Geheimdienste!? Die Betreiber können ja im Detail sehen, was die Anwender im Internet getrieben haben.

Genau die Fragen würde ich gerne beantwortet bekommen :slight_smile:

LG

Kommentar von brim:
Wie sieht PP den Bruch der Anonymität bei Bezahlverfahren? Was wird konkret bei der Bezahlung mit Paysafecard bei PP gespeichert? Wäre mit den Daten von PP (über die Zahlung mit paysafecard)ein Rückschluss auf die IP des Zahlenden möglich (Paysafecard erlaubt ja keine VPN-Nutzung zur Zahlung, das heisst man muss mit seiner „offenen“ IP durch den Prozess der Zahlung).

Kommentar von Guest2:

  1. Wenn derzeit eine EU-Richtlinie zur VDS verhandelt wird und es - mal angenommen - beschlossen wird, dass jedes EU-Land eine VDS durchführen muss, was wird mit den PP-Serven geschehen, die in der EU stehen?
  2. Welches Verbrechen wäre nötig, damit ihr die Nutzerdaten doch an die Behörden herausgebt? Stellt euch vor, dass über PP KiPo vertrieben wird, spätestens da würdet ihr doch sicher eingreifen. Also bei welchen Handlungen zieht ihr eine Grenze?

Kommentar von blahblubb:

  1. Steht ihr immer noch dem rechten Gedankengut nahe?

  2. Warum habt ihr trotz massiver Kritik solange an euren Neonazi Admins festgehalten?

  3. Nutzen rechte Kräfte mit eurem Wissen euren Dienst?

Kommentar von ICH:
Was geschieht bei Anfragen von Behörden oder von Geheimdiensten? Und warum wird die Antwort auf diese Frage wieder mal so kurz ausfallen?

Oder anders: Was tut Ihr für die Sicherheit der User? Wo ist meine Sicherheit?

Ich fabriziere im WWW viel Mist. Das ist gewollt. Aber ich will das.

Und: Testzugang - ist das machbar?

Kommentar von c1ono:
Also, hier wird ja viel nach Sicherheit gefragt, aber wie sicher ist PP den nun. PP ist für mich eigentlich Klassenprimus…

D.h. wenn ich dort kaufen würde, würde ich absolutes Stillschweigen voraussetzen - egal ob ich mit Drogen handel, Gesetzlich Verbotene Schriften/Material ansehe/verbreite, hacke… etc.

Nun, kann PP absolutes Stillschweigen garantieren oder knickt es bei Strafverfolgung ein?

Auszug von PP.

Prohibited activities

Because of the lack of log files, we don’t have any possiblily to identify a user. But we request all our members to make fair use of our services, in the sense and best interest of all our members and the preservation of Perfect Privacy. Although Perfect Privacy does not log anything, this is by no means intended as a free ride for criminal activities. Freedom on the Internet goes hand in hand with responsibility, which we trustfully demand from our members. Criminal activities are not desired! We request you not to do any of the following:

Sending, introducing or executing malicious programs to any network or server, such as viruses, worms, trojan horses, and key loggers
Causing or initiating security breaches or disruptions of network communication and/or connectivity, including flood pings, email-bombing, packet spoofing, and forged routing information
Hacking, and/or subverting, or assisting others in subverting, the security or integrity of Internet and intranet systems
Executing any form of network activity that will intercept data not intended for the member
Evading or circumventing user authentication or security of any host, network or account, including cracking, brute-force, or dictionary attacks
Interfering with or denying service to any user, host, or network, such as a denial of service attack or distributed denial of service attack
Using any program, or sending messages of any kind, designed to interfere with or disable a user’s session
Sending unsolicited bulk messages (i.e., “spamming”)
Forgery of e-mail headers (“spoofing”)
Issuing a dangerous threat, threatening bodily harm, or encouraging bodily harm or property destruction
Harassing another, or encouraging harassing behavior
Collecting or distributing personal information about non-celebrities and non-prominents without their knowledge or consent
Sending, distributing or premeditatedly requesting any information, data, material, or work that infringes the intellectual property rights of others or violates any trade secret right of any other person
Using our services to disseminate, exchange, swap, upload, download, store, collect, or display still or moving images classified under international law as child pornography or child erotica (regardless of literary or artistic merit) and/or bestiality
Using Perfect Privacy’s servers to run hidden, publicly available servers/services
Committing or perpetrating any act that is considered a capital crime, a felony, a criminal offense, a misdemeanor or an administrative offense under the jurisdiction of the country in which the server you are using is located
Acting in any manner that might subject Perfect Privacy to unfavorable regulatory action, subject us to any liability for any reason, or adversely affect Perfect Privacy’s public image, reputation or goodwill, as determined by us in our sole and exclusive discretion

…pff, damit ist meine frage mal schon beantwortet, hätte mehr erwartet.

Kommentar von Nobbi:
Frage1: Wenn Perfect Privacy tatsächlich niemals Daten herausgeben sollte, welchen zusätzlichen Sicherheitsefekt hast das Cascading/hintereinanderschalten mehrerer VPN Verbindungen?
Frage 2: Wie sicher ist es einen deutschen Perfect Privacy VPN Server zu nutzen, kann hier dann auch wirklich Anonymität gewährleistet werden?

Kommentar von Lars Sobiraj:
Jemand schrieb mir per E-Mail:

Eie kurze Info. Das letzte Interview war 2014 von TorrentFreak - siehe hier:

https://torrentfreak.com/best-vpn-anonymous-no-logging/

Ich möchte als Fragen ergänzen:

Wann die SOCKS5 anbieten werden, IPv6 Support und das IKEv2 Protokoll?

Ebenfalls wie es mit nem Transparenzbericht ausschaut.

Was die US Server angeht - was ist mit National Security Letter?

Kommentar von Holm:
Natürlich nutzen „rechte Kräfte“ diesen Dienst. Warum sollten sie auch nicht? Auf s-f-n gibt es lange Anleitungen für Perfect Privacy von „rechten“

Kommentar von Flipster:
Mache ich durch die Nutzung eines solchen Dienstes eventuell auf mich aufmerksam? Soll heißen, alle die einen solchen Dienst benutzen, wollen etwas verbergen, sind also interessant für die Behörden. Vielleicht komme ich so erst auf eine Liste, auf die ich nie wollte.
Wieviele Anfragen von den Behörden kommen im Jahr ca.? Wie ist dann die Reaktion von Perfect Privacy darauf - dies wird vermutlich auch zwischen den Ländern (Serverstandorte) unterschiedlich sein?

Je nach Land wird die rechtslage unterschiedlich sein, so auch die Prlicht zu Logen. Macht sich Perfect Privacy rechtlich belangbar (garkeine Logfiles) nur um die Kunden zu schützen?

Danke!

Kommentar von c1ono:
dem geschriebenen bin ich mir bewusst. trotzdem könnte ja die möglichkeit bestehen, dass sie nähere details erläutern - wenn nicht, hat sich das sowiese erledigt.
entweder sie zeigen wie stark sie wirklich sind oder sie können sich ihre monatlichen 15€ bei jemanden anderen holen.
für leeching gibs genug 2,5€ vpns in romänien, da braucht man kein PP für.

kann man bei RBN eigentlich VPNs mieten :smiley:

Kommentar von Pippo:
Frage: Wenn man einen VPN für die unprivate geschäftliche Tätigkeiten benutzt, sollte man dann vermeiden den selben VPN auch für private Angelegenheiten(E-Mails, Facebook etc) zu nutzen, aus Sicherheitsgründen?

Kommentar von deubacoba:
Wir nennen das eher „Vortanzen“ oder „Eierschaukeln“.

Es gibt keine Garantien in dieser Welt, außer für die paar Erleuchteten die nicht auf irgendeiner Payroll stehen. VPN ist ein nettes Hindernis aber kein Schutz. Nichts läßt sich so gut loggen wie Traffic über VPN, wenn man an der richtigen Stelle hockt und dahin kommt jede offizielle Anfrage und jede inoffizielle, wenn sie der Richtige stellt. Ansonsten kommen selbst die letzten DAUs irgendwann darauf, das all der schöne Traffic ohnehin über die IXs läuft. Fische fängt man am besten mit großen Netzen und nicht mit der Angel vom Großvater und um die wirklich bösen Buben kümmern sich ohnehin die Spezialisten.

Kommentar von Dennis Mayer:
1.Gibt es Fälle wo eine gezielte Überwachung einzelnder Verbundungen stattgefunden hat ? Macht Ihr soetwas überhaupt ? Oder ist dies rein technisch für euch nicht für euch möglich ?

Kommentar von deubacoba:
Sagen wir es mal so, ich weiß sehr genau, was die Kellerasseln bei DE-CIX und anderen jederzeit können und wann ich Naturalien mitbringen muß. Solange der Fuchs seine Beute nicht zweimal den Fluß überkehrt finden die Bluthunde seinen Bau. Da sind die Profis aus Bolivien heute schon einen Tick weiter, sie verstehen Mademoiselle?

Kommentar von Haruhi:
Die wichtigste Frage überhaupt: Wie reagiert PP auf IP Anfragen? Wieso wird PP als Betreiber des Servers nicht „geköpft“ wenn darüber „Mist“ gemacht wird?

Kommentar von deubacoba:
Aargh, ich hatte eigentlich schon geantwortet…

Ich bin ein großer Freund vom kleinen Dienstweg, daß heißt für mich aber auch, daß man seine Wertschätzung zeigt und nicht zeugt besser davon als gepflegtes Rudelsaufen oder ein Roastbeef aus meinem Rohr.

Fragt eine Behörde offiziell an, dann gibt es Daten. Ich würde sogar soweit gehen zu behaupten, daß selbst beim richtigen Konzern die Daten nur so fließen. Auf der anderen Seite habe ich den Eindruck, daß sich auch niemand groß über das Thema Filesharing aufregt. Ich habe jedenfalls nicht den Eindruck, daß die Stakeholder wirklich interessiert sind. Wären sie es, dann würde es Rahmen der technischen Möglichkeiten heftiger rappeln. Über legale Hürden müßte man sich keine große Gedanken machen, die AML Gesetzgebung sorgt im Endeffekt für: Macht hoch die Tür, die Tor macht weit…
Den Kollegen in München, New York, Los Angeles, Tokyo und London ist wahrscheinlich schon längst aufgegangen, daß ohne die bibabösen Piraten, sie sich heute auf Gedeih und Verderb den paar Vertriebskanälen ausliefern müßten. Mit der derzeitigen Verteilung, hat man Zeit, kann jammern und die Investoren veräppeln. Wenn man kreativ ist, dann gibt es auch noch böse Schurkenstaaten, die einen armen kleinen Medienkonzern ganz „pöhse“ erpressen (soviel Gratis-Werbung für Schund habe ich noch nie gesehen - ganz großes Kino!). Wie sagte doch Edmund Blackadder: We’ve been sitting here since Christmas
1914, during which time millions of men have died, and we’ve moved no
further than an asthmatic ant with heavy shopping.

TK richtet sich an ein anderes Zielpublikum. Hier, wie auch woanders wird den Normal-Verbrauchern vorgegaukelt, es gäbe so etwas wie Sicherheit oder Schutz. Natürlich bietet jeder VPN-Anbieter tatsächlich etwas Schutz für Oma Bolz, Mama Trude und Enkel Heinzi. Dieser beschränkt sich aber auf den bösen Wolf, diverse schmierige Anwälte, Teile der Werbebranche und die Möchtegernhacker bzw, das kriminelle Fußvolk. Wer meint er müsse sich auf Kosten anderer bereichern, der sollte in seinem Business-Case die Kosten für wirkliche Sicherheit berücksichtigen. Das Top-Management der OK gibt global deutlich mehr als 10% des Gesamtumsatzes für Schutz aus. Das ist eine Stange Geld, dagegen sind die Kosten für VPN Peanuts der Peanuts und genauso leistungstark ist. Wer kein Geld hat sollte sich einen faulen Admin bei einem etwas verschalfenen Mittelständler suchen und sich dort einnisten.

Kommentar von Ich_bin_GastschreiberX2:
Von PP weis man wenigstens, dass Hardware beschlagnahmt
wurde und alles verschlüsselt war. Warum sollten Leaks, also die Herausgabe der
IP nicht öffentlich werden? So etwas spricht sich zumeist schnell herum.

Die „bösen“ Jungs beherzigen:
TOR Connection to a VPN -> OK … usw…