Nutzung von VPNs ist bei manchen Anbietern riskant


Kommentare zu folgendem Beitrag: Nutzung von VPNs ist bei manchen Anbietern riskant

1 „Gefällt mir“

Das beste VPN, im Sinne des Vertrauens, ist eines welches man selber betreibt!

:wink:

28_608434e9c7ac0f13b2a3b7a2de170f8e

Manchmal denke ich, einfach ne AnonSIM mit LTE Flat wie z.B. bei Freenet FUNK auf Fake Daten wenn man wirklich „was zu verbergen hat“ … x’D (Aufwand mit Perso und Anschrift BKD etc = bestimmt keine Wasted time… xD) statt nen VPN…

und TOR ist ja eigentlich auch ganz ok, wenn man nur keine Real IP in den Datenbanken hinterlassen will. Sind ja hier nicht bei CrimeXXX.is oder anderen Fraud shice Foren…

Sobald sich ein Benutzer anmeldet, kennt das VPN den Namen und die Kreditkarteninformationen des Benutzers. Dazu kommt die genaue IP-Adresse und der Standort sowie jede Aktion, die der Benutzer online durchführt. Dazu gehört auch jede besuchte Website und jede einzelne Aktivität auf dieser Website.

ööö müsste man da nicht irgendwie TLS brechen damit das geht? Da würden doch direkt Warnungen im Browser kommen von wegen das HTTPS nicht trusted ist und so. Damit das nicht auffällt müsste über die VPN Software vom Anbieter auch deren root Zertifikat bei mir mit installiert werden. Gibts real Anbieter die sowas machen?

Rhetorisch oder? :smiley:

Wenn es auf den Tunnel selber und seinen Protokolle bezogen ist, dann hat man als Angreifer eigentlich keine Chance, weil man sich an TLS, DTLS sowie AES die Zähne ausbeißt!
Zugriff auf den Tunnel kann eigentlich nur aus zwei Gründen passieren:

a) Einer oder beide Endpunkte des Tunnels sind infiltriert

b) Der Tunnel an sich oder das Tunnelprotokoll ist fehlerhaft initialisiert worden, durch…

  • IP Address leaks
  • IP Traffic leaks
  • DNS leaks
  • WebRTC leaks
  • Leaks durch instabile Netzwerkverbindung
  • Leaks bei nicht zustande kommender Verbindung mit dem VPN-Server

Deswegen denke ich, dass Cheffe im Artikel die unseriösen Anbieter meint, die auf den einzelnen VPN-Servern einfach alles mitloggen, was bei der Verbindung an Daten zwischen Server und Site-Server hin -und hergeschickt wird!
Die reale IP-Adresse des Teilnehmers, könnte natürlich vom VPN-Client beim Start an seinen Kommando-Server übermittelt werden, außerhalb des eigentlichen Tunnels usw.

1 „Gefällt mir“

Ein Blick in die AGBs zeigt wie es läuft. Es wird nichts gebrochen.
"
Bitte beachte, dass, wenn du eine dedizierte IP-Adresse (eine eindeutige Internetprotokolladresse, die ausschließlich dir zugewiesen ist) verwendest, dies deinen Internetverkehr verschlüsselt und deine tatsächliche IP-Adresse und deinen virtuellen Standort ausblendet. Da dies jedoch an deine E-Mail-Adresse gebunden ist, können bestimmte Online-Aktivitäten zu deinen Kontoinformationen zurückverfolgt werden.

Wir verwenden automatisierte Tools, um Web-Scraping zu identifizieren und den Missbrauch unserer Dienste zu minimieren. Diese Tools suchen nach unregelmäßigen Mustern, wenn neue Sitzungen initiiert werden, und wenn solche Muster festgestellt werden, kann dein Konto automatisch gesperrt oder dein Zugang zu den Diensten anderweitig eingeschränkt werden, bis weitere Untersuchungen abgeschlossen sind.