Verständnisfragen zu VPN´s

Da verwechselst du etwas! Mit einem Geheimdienst haben die nixx an der Mütze. Was du event. meinst, ist der finanzielle Zusammenschluß von CG mit dem Investor Kape Technologies aus Great Britain?! Kape stand früher mal auf der „anderen“ Seite des Gesetzes (z.B. mit Malware). Nixx mit Behörde also!! :wink:
Die Dachorganisation über Kape ist die UNIKMIND HOLDINGS LIMITED mit Sitz in: Isle Of Man

Im Übrigen kann man sich keinen Zugang zu den NoSpy-Servern erkaufen! Dieses RZ mit den entsprechenden Servern ist aus einem Community-Projekt des CG-Hub entstanden und steht auch nicht jedem zur Verfügung!
Man konnte früher immer eine einjährige Premium boxed Version bei Saturn / Mediamarkt kaufen für ca. 25€…das war schon sehr anonym, denn der Karton wurde ganz normal dort im Laden an der Kasse mit Bargeld bezahlt. Wie das dort momentan aussieht, weiß ich nicht…aber CG wollte diese Boxen wieder neu einführen bei Version 8, die nun die aktuelle ist!!
Ansonsten kannst du über deren Site einkaufen. Momentan wieder ein sehr gutes Angebot…siehe:

0

Also quasi 39 Monate für einmalig 78 Euro (entspricht: 2 Euro / Monat)
Und dort ist es völlig egal, wie du den Account bezahlst, da alle Bezahldaten über einen externen Dienstleister erhoben werden. Diese Daten werden NIE in irgendeine Verbindung zu deinem CG-Account gesetzt, was dann auch schon als ziemlich anon aufzufassen wäre!! :wink:

Natürlich…wie gesagt, die Sicherheit des Softether VPN-Protokolls steht auch heute noch vor Wireguard im Vergleich!

Normalerweise gibts dort immer Server aus bis zu ca. 270 Ländern…kann sein, dass die dort am Routing arbeiten oder ähnliches?

Tjaaa…das sind alles normale Clients und Tools! Die Sache bei „Softether / VPN Gate“ ist halt, dass man sich quasi alles selber im Baukastensystem zusammenstellen kann! Dazu muß man natürlich wissen, was man tut…
Dieses Projekt ist kein VPN-Dienst / Provider von der Stange!!! Ein wenig Ahnung und / oder Vorkenntnisse wären dabei schon angebracht

Hast Du Lust ein paar Ipleak.net Bilder zu posten, damit ich den Ping sehe? :slight_smile:

Glaube bisher war hier im Thread von ovpn.to die Rede.

Naja… Also diese Läden sind voll mit Überwachungskameras und man kann mit Sicherheit genau sehen, welcher Artikel zu welcher Uhrzeit an welcher Kasse verkauft wurde. Da würde ich nicht unbedingt drauf vertrauen. Ich persönlich vertraue Kape Technologies nicht und ich würde auch niemandem empfehlen, Produkte von denen zu verwenden (Auch wenn das zugegebenermaßen nicht immer direkt ersichtlich ist, wo die überall ihre Finger im Spiel haben).

In den letzten Jahren habe ich mit Airvpn.org und PP gute Erfahrungen gemacht. Allerdings bin ich der Meinung, dass man nicht anonym ist, wenn der VPN Anbieter deine reale IP Adresse theoretisch kennen könnte.

Bei welchem Cloud Anbieter hosten die? AWS?

Sorry aber diese Aussage kannst du so doch überhaupt nicht treffen! Ich weiß gar nicht, wieso du CG dauernd empfiehlst. Welche Beweise gibt es, dass CG z.B eine Zahlung mit Paypal nicht meinem VPN Traffic zugeordnet werden kann? Nur weil CG keine Daten raus gibt, wenn du illegale P2P Downloads machst, sind die nicht direkt ein guter VPN Anbieter.

BTW: Habe gerade gesehen, dass CG nur Bitcoin Zahlungen per Bitpay annimmt… Nicht nur, dass sie nicht mal self hosted BTC Payments anbieten, sie nutze auch noch ein Gateway (Warum auch immer eigentlich, wenn man eh nur BTC Anbietet) was nach KYC Richtlinien arbeitet und wo man nicht von jedem beliebigen BTC Wallet drauf einzahlen kann. Ganz große Klasse. Also selbst bei der einzigen theoretisch anonymen Möglichkeit dort zu zahlen, setzen sie lieber auf ein Paymentgateway vor dem man sich als User erst ausziehen muss, bevor man dort BTC Zahlungen hinschicken kann? Alles klar.

Bitte um Kommentar, was es mit diesem MAC Blocker auf sich hat???

https://thebestvpn.com/reviews/mullvad-vpn/

You need more than just a VPN to be truly anonymous. You also need to use a MAC address blocker. Every computer, car, (modern car that is) smartphone - anything with a computer chip in it has a MAC address that is unique to that individual device. And in case of torrent downloads, a monitoring system may not be able to capture your personal IP address through a VPN, but it MAY be able to capture your MAC address for your computer, then can be traced to the details of the person who bought it new.

Just to be on the safe side, I use TMAC V.6. It is completely free and customizable. There are certainly others out there, but this is good for emails and torrent downloading.

Japp, stimmt.

Stimmt auch. Allerdings werden die Bilder der Kameras ja nicht ewig aufbewahrt. Aber warum sollte eine Behörde bei mir vor Ort nach Saturn gehen und sich diese Aufzeichnungen nach einem Kassenvorgang anschauen? :thinking: :joy: Von daher finde ich die Bezahlung mit Bargeld dort an der Kasse immer noch anonymer, als irgend was anderes übers Netz… :wink:

Bestimmt unter anderem auch dort! Deswegen für einfachere Geschichten, wie zum Beispiel Ländersperren etc.

Ich empfehle die nicht. Ich habe nur versucht meinen Fetisch zu deren NoSpy RZ zu offenbaren! Hinzu kommen meine Erfahrungswerte mit denen, die ich in den 8 Jahren sammeln konnte. 2016 oder 2017 (weiß nicht mehr genau) hatte ich damals einen berufl. Termin mit den Vertretern auf der CeBit mit meinem Chef zusammen. Ich bin der Meinung, dass die sich damals ziemlich nackig gemacht haben, weil mein Cheffe Interesse an einer Kooperation damals hatte.

Ich bin, im Ürigen immer der Meinung, nach wie vor, dass die Auswahl zu einem VPN-Anbieter eine individuelle Entscheidung sein muss (hatte ich in der Vergangenheit hier auch schon öfters so mitgeteilt!). Da ich kein ständiges Paypal-Konto selber besitze, kann ich dir leider dahingehend keine Beweise liefern! :wink:
Im Übrigen handhaben die Zahlungen über Paypal dort genauso, wie bei Mullvad auch. Also über einen Nummern-Account.

Die MAC-Adresse (Media-Access-Control-Address, auch Media Access Code) ist die Nummer eines Gerätes auf einer Datenverbindung. Anhand dieser Nummer werden über die Verbindung laufende Daten den Geräten zugeordnet.

Die MAC-Adresse (Media-Access-Control-Adresse) ist die Hardware-Adresse jedes einzelnen Netzadapters, die als eindeutiger Identifikator des Geräts in einem Rechnernetz dient. Man spricht auch von physischer Adresse oder Geräteadresse. Bei Apple wird sie auch Ethernet-ID, Airport-ID oder Wi-Fi-Adresse genannt, bei Microsoft Physikalische Adresse.

Eine MAC-Adresse ist also eindeutig und im Normalfall einzigartig! Der genannte MAC Blocker soll also in dem Fall die Übertragung der Adresse verhindern. IMO wäre aber ein MAC-Adress Changer immer die bessere Wahl, da in einem Netzwerk die teilnehmenden Hosts auf die Übertragung dieses Wertes angewiesen sind. Wird gar kein Wert dafür übermittelt, wird dein Gegenüber wohl keine Antwort mehr zu dir senden, was einen Stop der Netzwerkkommunikation auslöst.

1 „Gefällt mir“

Folgendes neues zu Mullvad:

Werbung und Tracker können seit kurzem, direkt aus der App heraus über den DNS Server blockiert werden, wird von mir in der Linux GUI schon benutzt.

https://mullvad.net/de/blog/2021/6/9/how-were-knocking-down-ads-and-tracking/

Freue mich über einen Test des Admin, falls er Mullvad verfügbar hat.

OVPN.com

Gefällt mir nicht ganz so gut wie Mullvad. Wireguard nur mühsam über Konsole

1 „Gefällt mir“

Wenn man eins nicht testen muss, dann wäre es diese Funktion! :wink: Denn das Arbeiten mit DNS-Sperrlisten und einem Resolver, der als Bindeglied für die Abfragen zwischen dem Client und den Mullvad-eigenen DNS-Servern fungiert, ist so alt wie DNS selber bzw. das Internet und eine übliche Vorgehensweise in Netzwerken! Wenn die das nicht hinbekommen, darfst du denen ALLE Server wegnehmen!! :rofl: :rofl:

image

DNS geht auf die Datei „hosts“ zurück, deren Inhalt zur Namensauflösung im ARPANET (Vorgänger des Internets) diente und händisch gepflegt wurde. Mit zunehmender Anzahl der Hosts im ARPANET wuchs der Bedarf für ein verteiltes und hierarchisches System zur Auflösung von Computernamen in IP-Adressen und umgekehrt.
Wenn Mullvad also die Sperrlisten immer schön aktuell hält, so wie z.B. hier:

https://raw.githubusercontent.com/mullvad/dns-adblock/main/output/doh/doh_adblock.txt

…steht der Funktion an sich ja nichts mehr im Wege! Deswegen beruft sich Mullvad ja auch auf sein eigenes DNS-Subsystem und lässt keine Abfragen an andere DNS zu, damit im Zweifel die Sperrlisten nicht „verwässert“ werden können.
Was natürlich nice ist, dass du es nun bequem mit einem Klick im User-Panel switchen kannst. Und das man manuell nichts ändern muss, da bei jeder Einwahl auf einen derer VPN-Server automatisch auch der Resolver genutzt werden kann, der auf jedem VPN-Server den gleichen Inhalt hinterlegt hat!! :+1:

2 „Gefällt mir“

Hallo VIP,

an welchen Foren im Netz, bzw. wo kann man am schnellsten erkennen, ob ein Anbieter wie Mullvad, oder OVPN.com Daten an Behörden weiter gibt. Sind zu den genannten VPN, oder auch zu Surf Shark bereits Zwischenfälle bekannt (IP Leaks, DNS Leaks, Abmahnpost beim Download etc.)?

Liebe Grüße

Da gibt es keine speziellen (darauf ausgerichtete) Foren dazu! Erstmal würde solch eine Datenweitergabe automatisch in bestimmten Bereichen des Internets, wie eine Bombe mit Lichtblitz explodieren, sobald irgendwo irgendeine Kleinigkeit darüber bekannt wird!
Das würde dann so hohe Wellen schlagen, dass man die Schlagzeile innerhalb weniger Stunden, in jedem Käseblatt, aber auch in jedem IT oder Tech - Projekt, Magazin, Blog, Forum etc. (z.B. Heise, Golem, Chip, PCgames, Torrentfreak, SzeneBox, ngb usw.) finden kann! Noch ein paar Stunden später würde das sogar bei der einschlägigen Tagespresse und den TV-Nachrichtensendern landen…
Da es sich dabei in 99,9% der Fälle um laufende Ermittlungen oder ähnliches handelt, würde dieser Leak natürlich auch erst zeitversetzt erfolgen. (Ein Beispiel aus der Vergangenheit wäre da z.B. NordVPN)

Bei den drei oben genannten Anbietern, sind mir da aber ad hoc keine Fälle bekannt! Da sich alle drei zu absoluter Transparenz verpflichtet haben, würde dort ansonsten schon etwas auf deren Internetauftritten drüber zu lesen sein (z.B. Transparenzbericht etc.).
Du musst dabei auch mal bedenken, dass für jeden Provider aus der VPN-Branche, solch ein Leak quasi mit einem Todesurteil zu vergleichen wäre!!
Das Geschäft zwischen Kunde und VPN-Dienst beruht ausschließlich auf Vertrauensbasis. Mit solch einem Leak wäre deren Reputation in Sekunden auf Null geschrumpft…
Ausschließen kann man solch einen Fall aber nie zu 100% egal welcher Anbieter das ist. Denn es wird Situationen geben, bei denen ein Provider schon aus moralischen Gründen, so etwas in Betracht ziehen könnte - und ich rede jetzt nicht von Fällen des Filesharing etc. pp.


OVPN.com

Ebene 1: Physikalische Sicherheit auf den VPN-Servern:

  • Sämtliche Hardware, die wir für die Bereitstellung unserer Dienstleistungen nutzen, befindet sich in unserem Besitz und ist in isolierten Racks untergebracht. Sämtliche Server arbeiten ohne Festplatten, da sich das Betriebssystem nur im RAM-Speicher befindet.
  • Beim Bootvorgang wird das korrekte Disk-Image unter Hinzunahme von iPXE von unseren verschlüsselten Boot-Servern eingespeist. Sobald das Disk-Image heruntergeladen worden ist, werden der Kernel verifiziert und eine Prüfung der initrd-Signatur durchgeführt, um sicherzustellen, dass in keiner Weise eine Manipulation stattgefunden hat.
  • Das Betriebssystem wird in den RAM-Speicher geladen; anschließend kann der Server-Bootvorgang erfolgen, sofern die Überprüfung erfolgreich gewesen ist. Schlägt die Überprüfung fehl, wird der Server neu gebootet; der Prozess wird solange erneut durchgeführt, bis die Verifizierungssignatur als gültig erkannt worden ist und der Server sicher gestartet werden kann.

Ebene 2: Software-Sicherheit auf den VPN-Servern:

  • Wir verwenden ausschließlich eine abgespeckte Version von Alpine Linux als Betriebssystem.
  • OVPN protokolliert keinerlei Aktivitäten, solange es mit unserem VPN-Dienst verbunden ist. Daher entzieht es sich unserer Kenntnis, wer unsere Dienste nutzt, was diese Person tut bzw. zu welchem Zeitpunkt. Bitte werfen Sie einen Blick auf unsere Datenschutzrichtlinien.
  • Die OpenVPN-Prozesse verfügen über keinerlei Schreibrechte; die Syslog-Funktion wurde deaktiviert, um sicherzustellen, dass Protokolle nicht einmal temporär im RAM-Speicher erstellt werden können.
  • WireGuard, unser Key-Management-Daemon, trägt Sorge dafür, dass Peer-Netzwerkinformationen nicht unbegrenzt im Serverspeicher abgespeichert werden können.
  • Unsere VPN-Server unterstützen keinen physischen Zugriff über Konsolen-, Tastatur- oder USB-Anschlüsse. Kritische Sicherheitsupdates werden täglich installiert.

Mullvad.net

Unsere Strategie

Wir sammeln keine Daten:

  • Wie in unserer Richtlinie zur Nichtprotokollierung von Daten beschrieben, unternehmen wir große Anstrengungen, um keine Daten über die Aktivitäten und Identitäten unserer Benutzer zu sammeln und zu speichern. Infolgedessen sind im Falle einer physischen Beschlagnahme eines Servers einfach keine Daten anzufordern oder zu beschlagnahmen.
  • Wenn Regierungen Daten anfordern, verweisen wir sie auf unsere Richtlinien und erklären, dass wir keine Informationen zur Verfügung stellen können.
  • Wir haben unseren Sitz in einer guten Gerichtsbarkeit
    Unsere juristische Person befindet sich in Schweden, wo das Gesetz es keiner Regierung erlaubt, uns zu zwingen, unsere Benutzer auszuspionieren.

Wir sind bereit, den Dienst einzustellen:

  • Sollte es einer Regierung irgendwie gelingen, uns rechtlich zur Ausspähung unserer Nutzer zu zwingen, werden wir den Betrieb unseres Dienstes in der betroffenen Rechtsordnung einstellen und erst wieder aufnehmen, wenn die Rechtslage* behoben wurde. Genauso wie dort, wo keine Daten preisgegeben werden können, wenn sie nicht vorhanden sind, kann der Dienst nicht als Überwachungswerkzeug verwendet werden, wenn er nicht in Betrieb ist.

  • *Wir beschäftigen Anwälte, die uns helfen, die Rechtslandschaft in Schweden zu überwachen und uns über alle Entwicklungen auf dem Laufenden zu halten. Wir bleiben auch darüber auf dem Laufenden, wie wir kritische Teile unseres Geschäfts bei Bedarf in andere Gerichtsbarkeiten auf der ganzen Welt verlagern können.

Liste der VPN-Server:

Besuchen Sie unsere Server-Seite für eine vollständige Liste unserer VPN-Server. Sie können filtern nach:

  • Servertyp (OpenVPN, WireGuard, Bridge)
  • Hostname
  • Land
  • Stadt
  • Anbieter
  • Eigentum
  • Details zu WireGuard und Bridge-Server
  • Klicken Sie auf einen dieser Servertypen in der Liste, um weitere Details anzuzeigen.

WireGuard-Server:

SOCKS5-Proxy-Adresse
Öffentlicher Schlüssel
Multihop-Port

Bridge-Server:

SSH-Fingerabdruck (SHA256)
SSH-Fingerabdruck (MD5)

Gemietet vs. Eigentum:

  • Alle unsere VPN-Server sind verschlüsselt und gehören entweder uns oder es sind dedizierten Server, die wir mieten.

  • Unsere gemieteten Server sind alle dediziert, das heißt, sie werden nicht mit anderen geteilt. Wir verwenden keine virtuellen Server (VPS, KVM).

  • Bei den Servern, die wir besitzen , haben wir die physische Kontrolle über diese, was bedeutet, dass sie in der Regel schneller und sicherer sind.
    Im Folgenden erfahren Sie mehr darüber, wie wir unsere Server verwalten.

Ist ein Server offline?

  • Wenn der Kreis neben dem Server rot ist, ist er derzeit offline.

Warum listen wir den Eigentümerstatus und den Anbieter unserer Server auf?

  • Ganz einfach, weil wir glauben, dass Transparenz ein wichtiger Bestandteil eines vertrauenswürdigen VPN-Anbieters ist. Und damit Sie als Kunde eine fundiertere Entscheidung darüber treffen können, welche(n) Server Sie verwenden möchten.
    Wir wählen Serveranbieter immer sorgfältig aus und entscheiden uns für diejenigen, die unsere Werte in Bezug auf den Datenschutz teilen!

Serververwaltung:

  • Um sichere Bereitstellungsverfahren zu gewährleisten, führen wir immer Hardening- und Sanity-Checks auf allen Servern durch, bevor wir unsere eigene Software bereitstellen und Kunden eine Verbindung zu ihnen ermöglichen.

Durch Verschlüsselung geschützt:

  • Wir verschlüsseln alle unsere Server, um ihre Daten zu schützen. Das bedeutet, dass niemand einfach einen Server ausstecken, hochfahren und die Festplatte mounten kann, um Schlüssel zu kopieren, ohne vorher die Verschlüsselungspasswörter zu kennen. Nur die zuständigen Mitarbeiter von Mullvad haben Zugang zu diesen.

  • Darüber hinaus sind die Passwörter, Zertifikate und privaten Schlüssel für die VPN-Tunnel für jeden Server eindeutig. Im unwahrscheinlichen Fall, dass einer dieser Server extrahiert werden sollte, wäre nur dieser bestimmte einzelne Server betroffen.

Isolierte Fernverwaltung:

  • Auf den Servern, die wir besitzen, befindet sich die Fernverwaltung hinter Bastion-Hosts, bei denen es sich um Spezialcomputer in einem Netzwerk handelt, das speziell für die Abwehr von Angriffen entwickelt und konfiguriert wurde. Jeder, der die Remoteverwaltungssoftware (IPMI, iLO, iDRAC) auf diesen Servern verwenden möchte, muss sich zuerst mit dem Bastion-Host verbinden.

  • Darüber hinaus verfügt jeder Server über einen eigenen spezifischen Netzwerkport für die Fernverwaltung, der sich in einem vom Rest des Netzwerks getrennten LAN befindet. Sollte die Fernverwaltung nicht verfügbar sein, verfügen einige Hosting-Provider über KVMs, die sie auf unsere Anfrage hin aktivieren können.

  • Bei gemieteten Servern befindet sich die Verwaltungssoftware (IPMI, iLO, iDRAC, KVM) auf einem dedizierten Port, der nur über den Hosting-Provider und nicht über das öffentliche Internet erreichbar ist. Wir überprüfen unsere Konfigurationen regelmäßig, um sicherzustellen, dass keine öffentlichen Adressen an unsere IPMI-Schnittstellen angehängt sind.

Keine PII- oder Datenschutzlecks im Infrastruktur-Audit von Cure53 gefunden!!
20. Januar 2021 - EXTERNE AUDITS

Wir laden Sie ein, den Abschlussbericht des ersten sicherheitsgerichteten Audits der Infrastruktur von Mullvad zu lesen, das im Dezember 2020 abgeschlossen wurde.

Da Mullvad existiert, um Benutzer und ihre Daten zu schützen, sind wir mit der Aussage des unabhängigen Prüfers Cure53 recht zufrieden: „Das Sicherheitsbewusstsein und die allgemeine Sicherheitslage sollten als ziemlich gut angesehen werden, da Cure53 erwartungsgemäß keine angehängten personenbezogenen Daten entdecken konnte der Endbenutzer von Mullvad.“

Her der gesamte Prüfbericht des deutschen Ingenieurbüros Cure53:

https://cure53.de/pentest-report_mullvad_2021_v1.pdf


Surfshark.com

  • Surfshark hat als einer der ersten Anbieter in der VPN-Branche die Sicherheit seiner Infrastruktur mit einem 100 % festplattenlosen Servernetzwerk verbessert, das alle über 3200 Server und Standorte in allen Ländern abdeckt. Auf diese Weise führen wir das kontinuierliche Streben nach privateren und transparenteren Praktiken auf dem gesamten Gebiet an.

  • Heutzutage bietet die überwiegende Mehrheit der Top-VPN-Anbieter strenge No-Logs-Richtlinien an . Im Streben nach höherer Privatsphäre und Sicherheit der Benutzer ist es jedoch nicht üblich, alle Server in Nur-RAM-Profile umzuwandeln. Das Betreiben aller Server auf flüchtigem (RAM) Speicher bedeutet, dass alle Informationen, die sich normalerweise auf der Festplatte befinden würden, automatisch gelöscht werden, wenn ein Server ausgeschaltet wird.

  • Die auf Server-Festplatten gespeicherten Daten sind größtenteils betriebsbereit und werden nur benötigt, um eine erfolgreiche VPN-Funktion zu initiieren. Trotzdem könnte theoretisch noch darauf zugegriffen werden, falls die Server von einem böswilligen Dritten beschlagnahmt oder übernommen werden.

  • Darüber hinaus sind Festplattenserver weniger sicher, da ihre privaten Schlüssel möglicherweise aus der Serverkonfiguration gestohlen werden könnten und der Angreifer sich als legitimer Surfshark-Server ausgeben könnte, nur weil er diese Schlüssel dann besitzen würde.

  • Das Verschieben aller erforderlichen Prozesse in den RAM bedeutet jedoch, dass keine Informationen physisch von Servern übernommen werden können. Außerdem kann es im Rahmen regelmäßiger Sicherheitsverfahren einfach und aus der Ferne gelöscht werden.

  • Unsere Vision ist es, die beste Umgebung für unsere Benutzer zu schaffen, um ihr Recht auf Privatsphäre und Sicherheit vollständig auszuüben. Nur-RAM-Server helfen uns, diesem Ziel einen wesentlichen Schritt näher zu kommen.

  • Surfshark strebt kontinuierlich nach besseren Sicherheitspraktiken in der Branche. Dies wird dadurch veranschaulicht, dass er als einer der ersten VPN-Anbieter ein unabhängiges Sicherheitsaudit initiiert und die Zwei-Faktor-Authentifizierung für alle seine Anwendungen eingeführt hat.
    Desweiteren wird Surfshark ebenfalls von dem Berliner Ingenieurbüro Cure53 in speziellen Sicherheits -bzw. Datenschutz-Audits unabhängig geprüft!!

https://cure53.de/pentest-report_surfshark.pdf

Der Wind der Veränderung weht wieder bei uns, und diesmal geht er sehr schnell…!!

Mit dem Aufkommen der 5G-Technologie verbessern wir unsere Dienste, um das schnellere Internet zu unterstützen. Aus diesem Grund sind wir stolz, Ihnen mitteilen zu können, dass wir unsere 1-Gbit/s-VPN-Server weltweit auf 10 Gbit/s umstellen. Über 85% unserer Server sind schon mit dem neuen Standard angebunden!!

10 Gbit/s VPN-Server – was bedeutet das für Sie?
Lassen Sie uns den ganzen technischen Mumbo-Jumbo überspringen. Das bedeuten die neuen 10-Gbit/s-Server für Sie:

  • Ihre VPN-Verbindung wird schneller. Die neuen Server werden einen besseren Durchsatz haben, was bedeutet, dass sie große Datenmengen schneller übertragen können.
    Die Server werden weniger überfüllt sein. Da der Datendurchsatz schneller ist, werden die Server mehr Leute aufnehmen und die Geschwindigkeiten werden stabiler.

Kleines Fazit:

Die beiden VPN-Provider OVPN und Surfshark sind auf Grund ihrer eingesetzten Server-Techniken, schon dahingehend nicht in der Lage Kundendaten zu speichern, in irgend einer Art und Weise !!! :wink:

1 „Gefällt mir“

Was ich nicht verstehe sie sagen es läuft alles im Arbeitsspeicher.
Aber irgendwo müssen die auch die Login Daten haben und speichern.
Wie soll der Server dann herausfinden wer sich einloggt vom ABO.
Außerdem stehen da Informationen wann das ABO ausläuft.
Ich denke die müssen einige Daten haben. Dann könnten die Geheimdienste auf die Login Daten Zugriff haben. Und so könnten sie auch die Daten Manipulieren bis die jeweiligen Person erwischen.
Ich denke die Korporieren alle, dafür sagen die Geheimdienste nichts und die VPN Anbieter damit das nicht in der Öffentlchkeit kommt. So haben beide was davon. Die Geheimdienste schnappen sich die Personen, unnd der VPN Anbieter verliert nicht sein Gesicht. Für beide eine Win&Win Situation.

Hat man ja bei Prontonmail gesehen. Ich weis das Prontonmail ein Email und VPN Anbieter ist. Aber trotzdem haben sie damit geworben.

Tjaaa…und innerhalb deren Daseins hat sich in der Schweiz dahingehend die Telekommunikationsgesetzgebung schlagartig geändert…ich sage nur BÜPF und Verordnung
über das Verarbeitungssystem für die Überwachung
des Post- und Fernmeldeverkehrs (VVS-ÜPF)

Login-Daten werden nur im Client eingegeben. Zur Verbindung mit dem Entry-Node (z.B. Bridge) bringt der Client eine ID mit, die auch der Bridge bekannt ist. Sollten beide IDs matchen, wird die Verbindung freigegeben! Warum muß man nun auf den VPN-Servern ein Login speichern ?!?

Da VPN-Provider in 99% der Unternehmen, ganz strikt Zahlungsdaten von Userdaten trennen (logisch und physisch) und die Daten zur Zahlung und z.B. zur Laufzeit, über externe Zahlungsdienstleister verwaltet werden, besteht an diesem Punkt auch KEINE Schnittmenge…

Auch wenn sie Daten Trennen können sich Geheimdienste Zugriff verschaffen. Egal auf legalen oder Ilegalen Weg. Die können die VPN Anbieter dazu zwingen die Daten raus zugeben. Früher haben auch sehr viele gesagt das die TOR Technik und der Browser sicher ist. Bis dann in der Öffentlichkeit kam mit wie die NSA, CIA, KGB das Netzwerk Mitschneiden können.

Ja das ist richtig. Also theoretisch zumindest. VPN Anbieter sind eine Blackbox. Du kannst nie mit Sicherheit sagen, was genau gespeichert wird und wer alles Zugriff auf die Daten hat. Deshalb kann es auch Sinn machen, durch den VPN Tunnel zum Beispiel noch einen weiteren (verschlüsselten) SSH Tunnel zu einem Server aufzubauen, der unter deiner eigenen Kontrolle steht. Also Beispielsweise: Du verbindest dich zu einem Mullvad VPN und baust dann einen SSH Tunnel zu deinem VPS von flokinet.is auf. Flokinet.is sieht jetzt nur, dass du von einer IP von einem der Mullvad VPNs auf deren VPS zugreifst und umgekehrt kann Mullvad nicht mitlesen, welche Daten über den verschlüsselten SSH Tunnel zu dem flokinet.is Server laufen. Andererseits kann nun natürlich wieder bei Flokinet.is jemand sitzen, der deine Traffic mitschneidet, da quasi der flokinet.is VPS dein „exit node“ ist über den du ins Internet gehst. Im Endeffekt sind VPNs, TOR oder selfhosted Lösungen nur ein „verschieben“ des Risikos auf jemand anderen. Ist halt die Frage, wem man mehr vertraut. Also ich würde zum Beispiel Peter Sunde von https://njal.la/ vertrauen. Deren VPS oder VPN Angebote erscheinen mir persönlich als „sicher“. Das heißt aber noch lange nicht, dass sie auch „sicher“ sind oder in Zukunft weiterhin irgendeine Art von Sicherheit für die User bedeuten. Die Frage ist auch, was du verbergen möchtest. Wenn du zum Beispiel Pornos nicht mehr über deinen home Internet Anschluss schauen möchtest (Wovon ich eh immer abraten würde wegen dem heftigen Tracking), reicht schon eine Windows VM und ein billiger Surfshark VPN. Wenn du aber websites „hacken“ willst oder dich mit den üblichen pentesting tools bei Diensten auf die Suche nach „offenen Türen“ machen möchtest, würde ich schon eine komplexere und leak sicherere Infrastruktur empfehlen. Ein VPN Router mit OpenWRT und dessen Killswitch, iptable rules um Traffic zu droppen der nicht über den VPN raus geht oder vergleichbare Sachen. Man kann auch TOR over VPN machen oder andersrum, darüber wird aber viel gestritten. Wenn man dem Tor Manual folgt, ist TOR over VPN keine gute Idee. Kann in manchen Situationen aber nützlich sein.

Generell solltest du dich vor illegalen Handlungen immer genaustens informieren. Wenn es dir aber nur um Urheberrechtsverletzungen geht, kann ich dich beruhigen. OCH Downloads werden nie abgemahnt und für P2P kannst du dir eine günstige Seedbox bei pulsedmedia.com holen oder einfach einen VPN (Wobei ich nicht empfehlen würde, einen VPN zu nutzen dessen Software auf deinem PC läuft um dann nebenbei Torrents zu saugen. Da vergisst du einmal den VPN, lädst einen Film und paar Wochen später ist die Abmahnung am Start. Ich würde auf Seedboxen setzen).

1 „Gefällt mir“

Hi, viel zu verlieren hat man aber doch nicht. Wer nur über den ISP (z. B. Telekom) ins Netz geht, schenkt ja seinen Browserverlauf (aufgerufene Seiten), mit absoluter Sicherheit dem Staat. Bei Verbindung mit einem VPN ist dieses Problem zunächst einmal gelöst, weil die Telekom nur noch eine verschlüsselte Verbindung sieht, mit Ziel VPN Server.

Empfehlenswert ist das nicht unbedingt, da gebe ich dir recht. Aber andererseits könnte man auch den VPN-Dienst mit in den Autostart packen und seine Priorität vor den p2p-Client setzen! Wichtig wäre dann auf jeden Fall ein gut funktionierender „Kill-Switch“!!

Beim p2p geht allerdings nichts über eine Seedbox, alleine schon, damit der eigene PC nicht 24/7 laufen muss zum Seeden. Viele Seedbox-Provider haben auch einen VPN-Dienst mit integriert mittlerweile.

Hier mal ein paar Beispiele zu Anbietern:

Stellt die Anwendung von SSD oder HDD Laufwerken (verschlüsselt) bei den Mullvad Servern einen Nachteil zu OVPN.com bzw. Surfshark da (bin bei SS skeptisch was diese Aussage betrifft, RAM Mode).

In welchem konkreten Fall könnte es zu einem Nachteil oder Sicherheitsrisiko werden (wenn Server beschlagnahmt werden würden), hier dann auch die Frage wo (RAM oder SSD) und wie lange die eigene IP gespeichert wird?

Ob das wirklich ein Nachteil ist, kommt ja auch ganz auf die Situation an, in der es für den User zum Nachteil werden könnte! :wink:
Rein technisch gesehen, ist da natürlich ein nicht zu leugnender Unterschied zwischen einem RAM-Only-Server und einem Standard-Server. Den sieht man schnell, wenn man mal beide Büchsen einfach vom Strom trennt bzw. einen Reboot auslöst.
Nach / bei einem Neustart danach, sind keine Daten mehr im RAM-Only-Server vorhanden.
Im Standard-Server werden mit sehr hoher Wahrscheinlichkeit alle Daten noch vorhanden sein, da sie dort noch im SWAP und / oder virt. Arbeitsspeicher vor der Stromaktion zwischengespeichert wurden.
Ich denke, der Unterschied ist klar erkennbar bei beiden Serverkonfigurationen!! Was daraus dann an Nachteilen entstehen könnte, liegt ja auch ganz daran, wie die Behörde dann den Server beschlagnahmen würde - ich denke nicht, dass sie die Büchsen einfach runterfahren würden, um sie dasnn mitzunehmen!! :innocent:

Wieso?? SurfShark war zwar nicht der erste Provider mit diesem Feature, aber mit einer der ersten Anbieter…
Dort wurden alle Server Anfang 2020 soweit umgestellt auf RAM-Only.
ExpressVPN hatte dieses Feature schon im Winter 2019 im Angebot zum Beispiel. Früher oder später, werden die Provider, die noch ihre Büchsen auf herkömmliche Weise betreiben, auch umstellen, um den Anschluss nicht zu verlieren.
Diese Server-Konfiguration hat schließlich für beide Seiten (Provider & Kunde) nur Vorteile! Im Übrigen hat sogar das „schwarze Schaf“ der Branche, MordVPN ebenfalls nur noch RAM-Only-Server im Betrieb…PerfectPrivacy natürlich auch!

Apropo Beschlagnahmung:
ExpressVPN hat bei seiner Umstellung 2019 noch ein weiteres Feature mit eingebaut. Und zwar ziehen sich die VPNs beim Neustart ja erstmal ihr Betriebssystem von einem „Boot-Server“, der das OS per iPXE verteilt im internen VPN-Netzwerk. Dieses wird ins RAM geladen, bevor die Konfiguration stattfindet. Das OS hat aber eine eigene Signatur von den Entwicklern verpasst bekommen - diese Signatur wird nur bestätigt, wenn der betroffene Server im internen VPN-Netzwerk von ExpressVPN steht! Wenn er bei der Behörde im Büro steht zur Auswertung, wird er unweigerlich in eine Boot-Schleife, wegen der fehlenden Signaturbestätigung, enden!! Fieses Schmankerl der Dev’s :+1: :rofl: :rofl:

1 „Gefällt mir“

Hi, möchte gerne wissen, ob das Bezahlen per Bargeld bei Mullvad und OVPN.com wirklich einen Vorteil bzgl. Anonymität bringt, wenn der ISP sowieso weiß, dass man einen VPN benutzt?

Ist SEPA wirklich ein Nachteil?

Der ISP weiß aber im Grunde immer, ob du Tor oder ein VPN nutzt. Er kann nur nicht reinschauen und sehen, was du da tust und das macht den Unterschied! Er sieht auch nicht, mit welcher Adresse du aus dem VPN oder Tor rauskommst.

image

Da ein VPN-Provider deine realen Daten gar nicht kennen will bei der Registrierung, wäre es blödsinnig, ihm diese per SEPA zukommen zu lassen!
Und eins sollte mal von vorne rein klar sein: Im Internet gibt es keine 100%ige Anonymität, sondern nur eine Pseudonymität…Eine vollständige Anonymisierung ist sehr schwer zu erlangen, wenn überhaupt machbar!!
Aber als Nutzer des Internets, sollte man alle Möglichkeiten ergreifen, um diesen Ziel näher zu kommen! Und Barzahlung per Briefpost OHNE Absender, kann dich diesem Ziel wieder einen Schritt näher bringen!
31_4af50679155b6e037df699747a78becb