perfect privacy
perfect privacy

Perfect Privacy im Interview – Fortsetzung

Verschlüsselung & Anonymität im Internet: Der VPN-Anbieter Perfect Privacy im Interview - 2. Teil. Viele Fragen stammen von den Lesern von Tarnkappe.info.

Perfect Privacy. Der 1. Teil unseres Interviews ist hier verfügbar. In der Fortsetzung führen die Betreiber aus, sie können ihren Anwendern alleine aufgrund der Nutzung ihrer Dienstleistung keine absolute Sicherheit gewährleisten. Ein Virtual Private Network (VPN) sei nur als ein Baustein von vielen anzusehen, um die eigene Sicherheit und Anonymität zu schützen.

Die Betreiber erzählten uns  vorgestern: „Insbesondere beim Schutz vor Nachrichtendiensten bedarf es wesentlich mehr als einfach eine VPN-Verbindung aufzubauen.

Lars Sobiraj: Wie treten die Behörden beziehungsweise Geheimdienste überhaupt an euch heran? Die „Unternehemensstruktur“ und Eigentümerverhältnisse werden von Euch ja sehr aktiv verschleiert.

perfect privacy Foto: Josh Hallett, thx! (CC BY 2.0)
(perfect) privacy, please. Foto: Josh Hallett, thx! (CC BY 2.0)

Perfect Privacy: Bei jedem unserer Server sind Kontaktdaten hinterlegt. Die Behörden fragen beim Rechenzentrum an, wer den entsprechenden Server gemietet hat und wenden sich dann an uns.

Lars Sobiraj: Was die US Server angeht – was ist mit National Security Letter?

Perfect Privacy: Wir sind kein US-Unternehmen, daher können uns National Security Letter nicht direkt betreffen. Da unsere US-Server genauso sicher betrieben werden, wie alle anderen, ist es zudem unerheblich, wenn der entsprechende Hoster betroffen ist.

Lars Sobiraj: Gibt es in verschiedenen Nationen die Pflicht zu loggen? Würde sich Perfect Privacy (PP) in dem Fall nicht sogar strafbar machen, weil offiziell gar keine Logfiles angelegt werden?

Perfect Privacy: Bisher wurden keine Forderungen an uns gestellt, in irgendeiner Form zu loggen. Wir wüssten auch kein Land, in dem wir aktiv loggen müssten. Sollten solche Regelungen irgendwo bestehen, dann gelten sie vermutlich für ISP aber nicht für VPN-Provider. Wie zuvor erwähnt, bevor wir gezwungen werden, irgendwo zu loggen, werden wir uns von diesem Standort zurückziehen.

„Wir können als VPN-Anbieter keine 100%ige Sicherheit gewährleisten“

Lars Sobiraj: Wurde euch seitens Regierungen, Geheimdiensten oder sonstigen Einrichtungen Geld für das Verraten von Daten, Logs das Sniffen, Honeypots etc. angeboten?

perfect privacy vpn tarnkappePerfect Privacy: Nein, noch nie. Falls wir je eine solche Anfrage bekommen, werden wir diese gewiss öffentlich machen – nur damit alle etwas zu Lachen haben.

Lars Sobiraj: Nun ja, ihr seid nicht The Pirate Bay, die haben ja etwas Ähnliches gemacht. Gibt es irgendwo eine Liste mit E-Mail-Adressen der offiziellen Ansprechpartner für CSPliche IP- und Kundendaten-Anfragen ohne Court-Order?

Perfect Privacy: Einfach an unsere normale E-Mail-Adresse schreiben, die Antwort wird aber nicht anders als bei den Behörden ausfallen.

Lars Sobiraj: Welche Kosten entstehen den Behörden für Auskünfte „auf dem kleinen Dienstweg“ – gestaffelt nach Qualität der Aussage?

Perfect Privacy: Keine. Es gibt auch keinen “kleinen Dienstweg”. Wir behandeln alle Anfragen gleich und werden stets die selben Aussagen machen: Als VPN-Anbieter schützen wir die Privatsphäre unserer Kunden und wir haben keinerlei Daten, die einen Nutzer identifizieren könnten.

Lars Sobiraj: Welchem Staat bzw. Gerichtsbarkeit unterliegt Perfect Privacy (PP) eigentlich?

Perfect Privacy: Der Betrieb der Server findet in Panama statt, Zahlungsabwicklungen in der Schweiz.

Lars Sobiraj: Das ist ja praktisch. Wie viele Anfragen von den Behörden kommen im Jahr zirka?

Perfect Privacy: Schwer zu sagen, das muss man schätzen. Im Schnitt vielleicht zwei pro Monat (nur reine Behördenanfragen), also nicht wirklich viel. Das zeigt uns aber, dass der Großteil unserer Nutzer ganz normale Internetnutzer sind, die lediglich am Schutz ihrer Privatsphäre interessiert sind.

Tor-Server von Geheimdiensten nur eine Verschwörungstheorie?

Lars Sobiraj: Stimmen die Gerüchte, dass viele Exit-Nodes von Tor kompromittiert sind bzw. von einem der Geheimdienste als Honeypot betrieben werden? Wer politischen Widerstand leistet, muss sich auf derartige Dienstleistungen zu 100% verlassen können. Wie sichert ihr eure Server gegen Zugriffe von außen ab? Ihr seid ja nicht vor Ort.

Perfect Privacy: Es war schon immer eine beliebte Verschwörungstheorie, dass das TOR-Netzwerk von US-Geheimdiensten kompromittiert ist. Zwar ist es gut möglich, dass einzelne TOR-Nodes von Behörden betrieben werden aber Beweise für eine große Infiltrierung gab es nicht, wie zuletzt auch Jacob Appelbaum auf dem letzten Chaos Communication Congress erklärt hat.

Lars Sobiraj: Ich bin nicht wirklich überzeugt…

nsa-eaglePerfect Privacy: Was die Absicherung unserer Server betrifft, diese sind unter dem Aspekt maximaler Sicherheit eingerichtet. So laufen alle Dienste nur in der RAM-Disk, so dass keine Daten auf Festplatten gespeichert werden. Sollte die Stromzufuhr also unterbrochen werden oder der Server neu starten, ist er in Hinsicht auf Datenerfassung Dritter nutzlos.

Lars Sobiraj: Ist eine TOR-Verbindung zum VPN erlaubt? Wenn ja, gibt es dazu auch eine Anleitung? Wie darf man TOR mit PP verknüpfen, um die Sicherheit zu erhöhen?

Perfect Privacy: Ja, wir erlauben die zusätzliche Verwendung von TOR. Um TOR hinter VPN zu benutzen, kann man einfach eine VPN-Verbindung aufbauen und anschließend das TOR Browser Bundle starten. Umgekehrt ist das allerdings schwieriger, da TOR einen lokalen Proxy benutzt. Mit einer VM-Umgebung wie Whonix lässt sich das aber realisieren, siehe hier.

„Wenn es um den Schutz vor Nachrichtendiensten geht, bedarf es wesentlich mehr als einfach eine VPN-Verbindung aufzubauen.“

Lars Sobiraj: Was sagt ihr zu der Aussage: „Ein VPN ist für Geheimdienste, behördliche Ermittler etc. ein nettes Hindernis – aber kein Schutz.“ ?

Perfect Privacy: Wie eingangs erwähnt: Wir können als VPN-Anbieter keine hundertprozentige Sicherheit gewährleisten. VPN ist nur eines von vielen Werkzeugen, die helfen, die eigene Sicherheit und Anonymität zu schützen. Aber insbesondere wenn es um den Schutz vor Nachrichtendiensten geht, bedarf es wesentlich mehr als einfach eine VPN-Verbindung aufzubauen.

Lars Sobiraj: Stimmt das? „Fragt eine Behörde offiziell an, dann gibt es Daten. Dem hingegen regt sich niemand über Verstöße im Bereich Copyright/Urheberrecht auf.“

Perfect Privacy: Nein, für uns trifft dies jedenfalls nicht zu. Wie mehrfach geschildert haben wir keinerlei Daten über unsere Nutzer. Es spielt also keine Rolle, weshalb oder von wem eine Anfrage gestellt wird, die Antwort bleibt die gleiche.

Foto: SparkCBC, thx! (CC BY 2.0)
Foto: SparkCBC, thx! (CC BY 2.0)

Lars Sobiraj: Was wird konkret bei der Bezahlung mit Paysafecards bei PP gespeichert? Der Anbieter Paysafecard erlaubt bei der Bezahlung nicht die Nutzung eines VPN. Man soll dazu gezwungen werden, bei der Bezahlung die echte IP-Adresse zu nutzen. Oder ist die Anonymität der Nutzer gewährleistet, sofern man die PSC an einer Tankstelle o.ä. erworben hat?

Perfect Privacy: Wir sind selber keine PSC-Kunden, sondern wickeln alle PaySafeCard-Zahlungen via Exchanger ab, daher gibt es auch einen Kostenaufschlag für PSC. Wir bekommen also den Code vom Nutzer und geben diesen manuell weiter. Dabei wird von unserer Seite nichts gespeichert.

Lars Sobiraj: Wann werden SOCKS5 angeboten? Wann ein IPv6 Support oder das IKEv2 Protokoll?

Perfect Privacy: Wie bieten SOCKS5-Proxies bereits seit 2008. IKEv2 (IPSec) unterstützt unsere Client-Software seit 2013. IPv6 ist hingegen problematisch, denn viele Hoster und Rechenzentren hab noch keinen anständigen IPv6-Support. Hinzu kommt, dass derzeit kein VPN-Protokoll IPv6 zuverlässig, sicher und stabil unterstützt. Wir haben bereits Tests mit IPv6 gemacht und verfolgen die Thematik weiter, um IPv6 zu implementieren sobald es technisch sinnvoll ist.

Verschlüsselung: Es bedarf weniger, um die Geheimdienste auf sich aufmerksam zu machen

Lars Sobiraj: Mache ich durch die Nutzung eines solchen Dienstes eventuell sogar auf mich aufmerksam? Soll heißen: Alle, die einen solchen Dienst benutzen, wollen etwas verbergen, sind also interessant für die Behörden. Vielleicht komme ich so erst auf eine Liste, auf die ich nie wollte. (nicht No Fly aber No Surf oder so ähnlich)

Das GCHQ im englischen CheltenhamPerfect Privacy: Eine weitere Frage wäre, ob man schon auf sich aufmerksam macht, wenn man generell Verschlüsselung einsetzt. Heutzutage bedarf es wesentlich weniger um auf geheimdienstlichen Listen aufzutauchen. Erst kürzlich berichtete der Intercept über Operation LOVELY HORSE des britischen GCHQ. Dabei wurden offenbar mehr oder weniger willkürliche Twitter-Accounts als “verdächtig“ geführt – unter anderem Nutzer wie der Security-Researcher H.D. Moore, siehe hier.

Wir glauben, dass jeder Nutzer des Internets ein Recht auf Privatsphäre hat und je mehr Nutzer grundsätzlich all Ihren Datenverkehr verschlüsseln, desto sinnloser wird es, solche Personen unter Generalverdacht zu stellen. Einen Verzicht auf Verschlüsselung zu fordern ist schlicht Unsinn, da sich so sicherheitskritische Dienste wie Zahlungsverkehr, Online-Einkäufe und auch alles andere an einen persönlichen Zugang geknüpften Diensten nicht sicher nutzen lässt. Diesbezügliche Forderungen mancher Politiker sind daher absolut realitätsfremd.

Lars Sobiraj: Sollte man für private (Facebook) und geschäftliche Tätigkeiten (E-Mail etc.) aus Sicherheitsgründen verschiedene Anbieter nutzen? Oder eventuell verschiedene Server?

Perfect Privacy: Bei allen Diensten, die mit der Identität des Nutzers verbunden sind bringt die Verwendung von VPN oder TOR natürlich nichts, um seine Anonymität zu schützen. Wer beispielsweise Online-Banking betreibt oder auf seinen Facebook-Account mit Klarnamen zugreift, kann also durchaus auf die Verwendung von VPN verzichten, bzw. sollte sogar darauf verzichten, damit nicht etwa die Bank oder ein Online-Händler hinter dem Zugriff aus einem anderen als dem gewohnten Land einen unberechtigten Zugriff vermutet.

Lars Sobiraj: Das Impressum ist kurz gesagt „interessant“. Im WhoIs steht nur eine Offshore Firma aus Belize mit einem deutschen Namen (Frank Weilheim) als Vertreter. Auf wen soll das vertrauenserweckend wirken?

Perfect Privacy: Die Angabe im Whois ist nicht Belize sondern die Vectura Datamanagement in der Schweiz. Als zuständiger Ansprechpartner ist dort Frank eingetragen. Im Hinblick auf die durchaus mögliche Variante eines komplett versteckten Whois-Eintrags, bei dem dann nur der Registrar stellvertretend aufgeführt ist, ist das doch offen.

Lars Sobiraj: Offenbar waren unsere Informationen nicht mehr aktuell. I3d als Datacenter der Webseite erscheint interessant, weil es mal zu Oboom zugehörig war. Welche Verbindungen gibt es zum Sharehoster Oboom?

Foto: Markus Winkler, thx! (CC BY 2.0)
Foto: Markus Winkler, thx! (CC BY-SA 2.0)

Perfect Privacy: Keine. Wir haben mit Oboom nichts zu tun und keinerlei Kontakt. I3D hostet auch nicht unseren Webauftritt, sondern die VPN-Server in Amsterdam, welche auch als Frontend-Proxy für die Webseite genutzt werden. Letztlich ist I3D lediglich einer von vielen Hostern, die wir für unsere Serverinfrastruktur nutzen.

Perfect Privacy als Tarnorganisation? Das Gegenteil lässt sich nie beweisen.

Lars Sobiraj: Wie will PP garantieren, das das Unternehmen keine Tarnorganisation eines Geheimdienstes ist? Wäre das überhaupt möglich, das Gegenteil zu beweisen?

Perfect Privacy: Genau wie alle anderen Anbieter und Firmen: Gar nicht. Es ist generell eher unmöglich die nicht-Existenz von etwas zu beweisen. Letztlich gilt hier das gleiche wie zur Frage bezüglich Honeypot für Ermittlungsbehörden/Geheimdienste: Das ist eine Frage des Vertrauens, objektiv messbar ist das nur durch den „Track Record“. Was aber wie erwähnt noch lange keinen Beweis für das Gegenteil bedeutet.

Lars Sobiraj: Zum moralischen Aspekt: Findet ihr (Perfect Privacy) es okay, kriminellen Individuen Schutz zu bieten?

Perfect Privacy: Moralisch ist die Antwort natürlich ein klares nein. Wir finden das nicht okay und wollen solche Personen auch nicht als unsere Kunden. Wir machen das auch jedem sehr deutlich, der diesbezüglich anfragt oder in unserem Forum entsprechenden Anschein erweckt. Schon aus reinem Eigeninteresse sind solche Nutzer unerwünscht, denn letztlich fallen deren Aktivitäten auf uns als VPN-Anbieter zurück, und wir müssen dann mit dem Ärger umgehen (drohende Server-Konfiszierung, etc.).

Aber wie zuvor erwähnt ist der Anteil krimineller Nutzer sehr gering und solange das der Fall ist, sehen wir keinen Grund, die Sicherheit und Privatsphäre unserer gesamten Nutzerbasis zu gefährden.

"NSA - sie dienten geräuschlos". Foto: Austin Mills - (CC BY-SA 2.0).
Foto: Austin Mills – (CC BY-SA 2.0).

Lars Sobiraj: Wenn ihr bereit wärt, etwas dagegen zu unternehmen, wie würden eure Maßnahmen konkret aussehen?

Perfect Privacy: Wie gesagt, wir können Aktivitäten nicht einzelnen Nutzern zuordnen und daher den Verursacher von spezifischem Abuse nicht identifizieren. Wenn wir allerdings Beschwerden von Betroffenen erhalten, so bieten wir stets an, die entsprechende IP auf unseren Servern zu blockieren, so dass kein weiterer Abuse mehr folgen kann. Sollten wir je den Eindruck gewinnen, dass ein großer Teil unserer Nutzer unseren Dienst für illegale Zwecke missbraucht, werden wir Perfect Privacy lieber dicht machen, als damit eine Plattform für Cyberkriminalität zu bieten.

VPN-Dienste im Iran verboten

Lars Sobiraj: Nach welchen Kriterien (neben Auslastung aktueller Server) wird entschieden, an welchem Standort neue Server angemietet werden? Inwiefern spielen Pressefreiheit bzw. deren Gesetzgebung in dem jeweiligen Land eine Rolle, und wie wichtig ist die Seriösität des Hosters der potentiellen Server?

Perfect Privacy: Hauptsächlich geht es uns um die Auslastung an den einzelnen Standorten. Wenn unsere Server an einem Standort stets zu über 50% ausgelastet sind, sehen wir beispielsweise zu, dort zu erweitern. Bei der Neuerschließung von Standorten werden außerdem auch Nutzerwünsche berücksichtigt.

In Bezug auf Pressefreiheit und Gesetzeslage hatten wir bisher noch nirgends Probleme außer im Iran, wo VPN-Dienste verboten wurden. Deshalb bieten wir auch keinen Server mehr in Teheran an, was sehr schade ist, da es ein äußerst netter Standort war. Aber ansonsten haben wir bislang keine Probleme, selbst in China sind wir nicht gezwungen irgendwelche Daten zu loggen.

anonymer surfer ohne emailGenerell sind wir natürlich bemüht, möglichst qualitativ hochwertige Rechenzentren und Hoster zu verwenden, auch wenn diese mehr kosten. In Europa beispielsweise sind wir bei Serverangeboten von 100 Euro/Monat sehr skeptisch, denn diese sind meist auch entsprechend minderwertig.

Ein weiteres Kriterium ist, dass Abuse-Notifications anständig behandelt werden, insbesondere in Europa. Am liebsten ist uns, wenn uns der Hoster alle Abuse-Mails direkt weiterleitet, so dass wir selbst das Problem mit dem Betroffenen klären können.

Lars Sobiraj: Wenn PP als Kunde dort auf deren Servern keinerlei Daten der Benutzer speichert, wie wird ausgeschlossen, dass der Hoster selber ein- und ausgehenden Datenverkehr in seinem Rechenzentrum speichert, und wie wirkt sich diese eventuell vorhandene Diskrepanz auf die Anonymität der PP-Kunden aus?

Perfect Privacy: Das ist einer der Gründe, weshalb die Nutzung einer kaskadierten Verbindung sinnvoll sein kann: Selbst wenn ein Hoster komplett kompromittiert ist, schützt die kaskadierte Verbindung die Sicherheit des Nutzers weiterhin. Aber auch ohne Kaskade ist bei Nutzung eines VPN der Datenverkehr vom/zum Nutzer verschlüsselt, und eine Korrelation der Datenströme bei entsprechender Auslastung des Servers durch verschiedene Nutzer mit einigem Aufwand verbunden.

Erstellung von Transparenzberichten wegen der Hoster sinnlos?

Lars Sobiraj: Einen Transparenzbericht konnten wir bisher nicht auf der PP-Webseite ausfindig machen. Wie steht es damit? Wie viele Abuse-Meldungen bekommt ihr so zirka pro Tag rein?

Perfect Privacy: Wir haben uns bereits ausführlich mit diesem Thema beschäftigt. Das Hauptproblem besteht darin, dass wir kaum aussagekräftige Zahlen liefern können. Beispiel Copyright: Die meisten Hoster und Rechenzentren leiten nur die wenigsten Abuse-Mails an uns weiter, einige gar nicht. Daher wären alle Zahlen die wir angeben im besten Fall nicht repräsentativ und im schlimmsten Fall schlicht irreführend.

Wir wollen sicher nichts verheimlichen, deshalb nur mal ein Beispiel: Im Januar 2015 haben wir insgesamt 105 Abuse-Notices bekommen. Davon betrafen 94 die Server in Amsterdam, 10 die Server in Deutschland und eine Abuse-Notice für US-Server. Schon anhand der Traffic-Auslastung wissen wir, dass das kaum repräsentativ sein kann. Die meisten Hoster geben schlicht keine Abuse-Meldungen weiter.

Lars Sobiraj: Sagen die Hoster nichts dazu?

Perfect Privacy: Es hängt sehr vom jeweiligen Hoster ab. Einigen ist Abuse komplett egal und wird ignoriert. Das ist erwartungsgemäß eher bei exotischen Standorten der Fall. Dort wo Abuse ein Thema ist, bemühen wir uns stets um ein freundliches und ehrliches Gespräch mit dem Hoster. Diese haben meist Verständnis dafür, dass wir wegen eines Portscans nicht all unsere Nutzer überwachen wollen. Wenn wir dann dafür sorgen, dass die entsprechenden Ziel-Adressen blockiert werden, reicht das meist aus, um die Angelegenheit zu klären.

Lars Sobiraj: Vielen Dank für die ausführlichen Antworten. Last, but not least möchte ich nochmals darauf hinweisen, dass eine VPN-Verbindung nicht nur einen recht guten Schutz, sondern auch das perfekte Werkzeug zur Überwachung des Nutzers darstellt. Nach dem Login beim VPN-Dienstleister ist jeder einzelne Schritt des Nutzers nachvollziehbar. Wer das Internet für ganz unterschiedliche Zwecke in Anspruch nimmt, sollte im Idealfall die Nutzung mehrerer VPN-Anbieter überdenken.

Nochmals Danke an alle Leserinnen und Leser, die schon vor ein paar Monaten die Fragen für das Interview zusammengetragen haben.

Wer den Anfang des Gesprächs verpasst hat, der erste Teil des Interviews ist hier verfügbar.

Wer Perfect Privacy ausprobieren will, bitte hier entlang.

Tarnkappe.info

Lars Sobiraj

Über

Lars Sobiraj fing im Jahr 2000 an, als Quereinsteiger für verschiedene Computerzeitschriften tätig zu sein. 2006 kamen neben gulli.com noch zahlreiche andere Online-Magazine dazu. Er ist der Gründer von Tarnkappe.info. Außerdem brachte Ghandy, wie er sich in der Szene nennt, seit 2014 an verschiedenen Hochschulen und Fortbildungseinrichtungen den Teilnehmern bei, wie das Internet funktioniert.