it-swarm-eu.dev

Was sind die Vor- und Nachteile eines VPN für den Datenschutz?

In letzter Zeit habe ich mich immer mehr für die Sicherheitsaspekte (Datenschutz und Anonymität) meines Online-Lebens interessiert. Nicht, dass ich etwas zu verbergen hätte oder dass das, was ich online mache, für andere so interessant ist, aber ich möchte nur wissen, was ich tun kann, um so sicher (und anonym) wie möglich zu bleiben.

Ich denke, es ist mein Recht als Bürger einer freien, demokratischen Gesellschaft, anonym zu sein, wenn ich will. Nicht weil ich etwas Illegales tun möchte, sondern weil ich das Gefühl habe, dass meine Privatsphäre von großen Unternehmen wie Google, Facebook und sogar von meiner eigenen Regierung verletzt wird.

Deshalb habe ich nach Methoden gesucht, um meine Online-Anonymität (und damit Freiheit) zu gewährleisten. Die beste Methode, die ich bisher gefunden habe (als Neuling in der Online-Anonymität), ist ein VPN (im Gegensatz zu tor, das für meine täglichen Surfbedürfnisse zu langsam ist). Sie bieten ein Multihop-VPN, verwenden OpenVPN, sind nicht besonders teuer, protokollieren keine Daten und bieten anonyme Zahlungsmethoden.

Meine Frage ist: Ist ein VPN eine gute Methode, um meine Online-Anonymität sicherzustellen? Genauer gesagt:

  • Woher weiß ich, ob ich ihnen vertrauen kann?
  • Was sind die Risiken bei der Verwendung eines VPN-Dienstes?
  • Würde die Übertragung meiner Online-Aktivitäten auf Server im Ausland bedeuten, dass ich den Gesetzen dieser anderen Länder unterliege, oder würde ich immer noch nur den Gesetzen meines eigenen Landes unterliegen?
  • Kann ich meinen (IMAP- und SMTP-) E-Mail-Verkehr über sie weiterleiten?
  • Kann ich den Service in Kombination mit Tor und Tails für zusätzliche Sicherheit nutzen oder ist dies nicht möglich (oder nützlich)?

Ich hoffe, die Fragen sind klar genug und meine Absichten sind klar: Ich bin kein Hacker, der versucht, meine Spuren zu vertuschen oder so. Ich würde nicht einmal wissen, wie man etwas hackt, wenn das Passwort auf meine Stirn geschrieben wäre: Ich bin nur eine Person, die sich mit meiner Online-Freiheit befasst, siehe auch: Gründe für Anonymität

24
user7525

Ich muss sagen, dass meiner Meinung nach [~ # ~] vpn [~ # ~] in Bezug auf die Privatsphäre sehr überbewertet ist.

Es soll Ihre privaten Daten über ein unsicheres Medium tunneln, also Vertraulichkeit gewährleisten von Ihrem VPN-Client zu Ihrem VPN-Server und nur zwischen diesen Punkten. Der Weg von Ihrer Anwendung zu Ihrem VPN-Client und der gesamte Weg von Ihrem VPN-Server zu Ihrem gewünschten Ziel beinhaltet dies nicht! Und das bedeutet nicht, dass Ihr Ziel nicht weiß, dass Sie [~ # ~] vpn [~ # ~] verwenden!

Wenn Sie ein Mitarbeiter sind und in Ihrem Unternehmensnetzwerk arbeiten müssen, ist das der Zweck von [~ # ~] vpn [~ # ~], aber ansonsten müssen Sie - nterscheide deinen Feind:
Möchten Sie nur, dass die eine Website, die Sie besuchen, nicht weiß, wo Sie sich befinden? Vielleicht [~ # ~] vpn [~ # ~] ist immer noch in Ordnung.
Wollen Sie nicht, dass Ihre Behörden das auch wissen? Zur Hölle denke nicht einmal daran, [~ # ~] vpn [~ # ~]. zu verwenden
Ihr [~ # ~] vpn [~ # ~] Anbieter gibt alles aus, und das ist alles, was Sie verbergen wollten. Er wird sein Geschäft nicht für Sie riskieren! Nein, auch nicht, wenn sich Ihr Anbieterland von Ihrem unterscheidet. International "Verbrechen" - Kämpfe sind organisierter denn je. Und ja, das Herunterladen dieses einen Musiktitels, den Sie niemals für Geld kaufen würden, zählt als "Verbrechen".


Aber Sie haben gefragt, was Sie für die Privatsphäre tun können. Es gibt noch etwas, das ausgenutzt werden kann, um das zu erreichen, was Sie suchen. Bis zu 99% Sicherheit würde ich sagen:

Prepaid Mobile Internet, es ist heutzutage billig und Sie können die [~ # ~] sim [~ # ~] - Karte, den Anschluss für Ihren Computer und die kaufen Gutschrift mit der letzten anonymen Zahlungsmethode: Bargeld!
Natürlich müssen Sie einige wichtige Dinge beachten, um Ihren Computer zu sichern (insbesondere um keine Informationen preiszugeben), verwenden Sie ihn einfach an überfüllten Orten usw.


Aber was die Sicherheit betrifft, ist das gesamte System genauso schwach wie das schwächste Mitglied: Ein Login mit einer echten Identität, ein mit Ihrer Karte bezahltes Prepaid-Guthaben und Sie (theoretisch, aber hoffen Sie nicht darauf) etwas besseres) zurück zu deiner aktuellen Situation.

13
ordag

IMHO - sehr legitime Frage.

Der Weg Luzlsec wurde gesprengt - durch die VPN-Firma (HideMyAss), die der Polizei Protokolle zur Verfügung stellt.

"HideMyAss (HMA) führt Protokolle und als britisches Unternehmen, wenn eine gerichtliche Anordnung zum Abhusten von Informationen erteilt wurde, tun sie dies. Nachdem sie Zeitstempel mit IP-Adressen abgeglichen hatten, wurde Luzlsec-Mitglied 'Recursion' im Handumdrehen 23 Jahre alt Cody Kretsinger aus Phoenix. Das FBI hatte ihren Mann. "

Daher ist es wichtig sicherzustellen, dass Ihr VPN-Unternehmen keinerlei Protokolle führt. Hier ist ein guter Beitrag zum Vergleich von VPN-Anbietern, die Beiträge teilen oder nicht teilen:

http://torrentfreak.com/which-vpn-providers-really-take-anonymity-seriously-111007/

10
buntul

Ein VPN kann eine sehr gute Möglichkeit sein, Ihre Online-Anonymität zu gewährleisten, und es kann auch eine sehr praktische Lösung sein. Der beste Weg, um Ihr Online-Leben vor anderen zu schützen, ist wahrscheinlich die Verwendung des Tor-Browser-Bundles . (Kostenlos und Open Source)

Tor ist ein großes Netzwerk von Servern weltweit, über die Sie sich mit verschlüsselten Daten verbinden, wann immer Sie einen Dienst erreichen möchten. Normalerweise durchlaufen Sie drei Server, bevor der letzte Server Ihre Anfrage an die Site sendet, die Sie besuchen möchten.

Sie können viel mehr über Tor auf ihrer Website lesen: http://torproject.org

Für mich ist dies DIE BESTE Möglichkeit, online privat zu bleiben, obwohl Sie aus praktischen Gründen möglicherweise immer noch ein VPN verwenden. Wenn Sie beispielsweise das Browser-Bundle verwenden, wird nur der Datenverkehr des tor-Browsers durch das tor-Netzwerk geleitet, wobei ein VPN den gesamten Datenverkehr über den VPN-Server sendet. Auch bei tor kann es vorkommen, dass Sie schnell und einfach ein Captcha eingeben müssen, um eine Google-Suche durchzuführen, da einige der Tor-Server viel Verkehr an Google liefern, obwohl ich das nicht als zu groß empfinde Problem.

Bearbeiten:
Ich sehe, dass Sie einige Fragen zur Verwendung von IMAP und SMTP hinzugefügt haben, und ich möchte nur hinzufügen, dass Sie Ihren gesamten Datenverkehr über Tor weiterleiten können, wenn Sie wissen, wie, aber es könnte, wie erwähnt, harte Arbeit sein, ihn einzurichten Zuvor sendet ein VPN normalerweise Ihren gesamten Datenverkehr über den VPN-Server, sobald Sie eine Verbindung hergestellt haben.

Die Vor- und Nachteile der Verwendung eines VPN sind, dass es einfach, verschlüsselt und schnell ist. Der Nachteil ist, dass Sie bei der Verwendung eines Drittanbieters darauf vertrauen müssen, dass Ihre Daten nicht protokolliert und an andere weitergegeben werden.

7

Datenschutz und Sicherheit sind nur Konzepte. Um mit ihnen umzugehen, benötigen Sie einen konzeptionellen Ansatz.

Denken Sie nur an Ihre Schwachstellen: In welchen Lebenssituationen könnte jemand versuchen, Informationen von Ihnen zu sammeln, um einen Vorteil daraus zu ziehen.

Wenn Ihre Antwort "ständig" lautet, sollten Sie kein digitales System verwenden, das Telekommunikation umfasst.

Ansonsten ist hier mein Ansatz: Wenn Sie in einem entwickelten Land leben

  • es besteht die Möglichkeit, dass Sie viele Orte haben, an denen Sie mit Ihrem eigenen Computer oder mithilfe der Ressourcen anderer eine Verbindung zum Internet herstellen können
  • sie können gebrauchte Computer kaufen, so dass es schwieriger ist, Sie als Eigentümer aufzuspüren (meistens, wenn Sie in bar an eine Person zahlen, die Sie einmal im Leben getroffen haben, um einen Computer zu kaufen, der in einem Online-Forum beworben wird).
  • sie können den Prepaid-Internetzugang verwenden, wie bereits auf dieser Website erwähnt
  • verwenden Sie kostenlose Online-Ressourcen (E-Mail-Adressen usw.) und geben Sie nicht Ihre wahre Identität an, wenn Sie dies nicht möchten
  • halten Sie ein bootfähiges USB-Speicherlaufwerk mit einer Linux-Live-Distribution oder eine Boot-Kopie von Windows bereit. Auf diese Weise sollten Sie in der Lage sein, einen Computer an anderer Stelle zu verwenden und keine Spuren davon zu hinterlassen, dass Sie ihn verwenden (außer Ihren Fingerabdrücken ...).

Jede HW/SW, an die Sie denken, schützt Sie vor einigen Problemen, aber Sicherheit ist ein Konzept.

5
Alfonso

Es ist einfach, ein Multihop-VPN mit zwei verschiedenen (konkurrierenden) VPN-Anbietern einzurichten.
Stellen Sie zunächst eine L2TP-VPN-Verbindung zu Anbieter 1 her.
Stellen Sie dann eine OpenVPN-Verbindung zu Anbieter 2 her.
(Ein Doppeltunnel.)

Anbieter 1 kann Ihre "echte" IP sehen, sieht jedoch nur verschlüsselten Exit-Verkehr.
Anbieter 2 sieht nur die IP von Anbieter 1 und dann den unverschlüsselten Exit-Verkehr.

Es ist praktisch unmöglich, auf "echte" IP zurückzuverfolgen, wenn nicht beide Anbieter kompromittiert werden.
(Hinweis: Einige VPNs lehnen Verbindungen von anderen VPNs ab. Die meisten erlauben diese Verbindungen.)

Es ist ein cooles Setup. Einfach und leicht zu bedienen. Funktioniert super.
Nur zu deiner Information.

2
Mr. Smith