Welche Infos kann ich bestenfalls v. meinen HP-benutzern sehen wenn sie VPN benutzen?

  • Themenstarter Themenstarter hack08
  • Beginndatum Beginndatum
H

hack08

Guest
Oder habe ich da gar keine Informations-Möglichkeit, weil er komplett(?) anonym surft?

falls das so ist, sehe ich in so einem fall, ob der HP-benutzer einen VPN-client benutzt, er sich also verstecken will - was sein gutes recht wäre, ich überlege sogar selber sowas anzuschaffen, für einen anderen komplizierten fall. es interessiert mich aber auch prinzipiell.

Danke im Voraus!
 
VPN bedeutet nicht, dass sich jemand verstecken will. Ich benutze immer VPNs, wenn ich in einem Netzwerk bin, dem ich nicht vertraue (offenes WLAN, Hotels oder generell in Ländern, die eine andere Vorstellung von Freiheit haben). Als Homepage-Betreiber kann man das nur bedingt erkennen, zB indem man eine Liste von VPN-Anbietern und deren IP-Ranges pflegt und dem entsprechend filtert.

hier

Can my ISP know if I am using a VPN?

wird gesagt, dass der ISP (ist das in meinem fall z.B. 1&1???) sehen kann, das ein VPN-client benutzt wird. jetzt kenn ich mich nicht aus und weiß nicht, ob das heißt dass der Homepagebetriber das auch sehen kann oder ob der nicht dasselbe sieht wie der internet service provider ISP...
 
Der ISP kann theoretisch sämtlichen Traffic sehen und dadurch z.B. auch sehen, dass eine Verbindung zu einem VPN-Server aufgebaut wurde. Ab da sieht er dann aber auch nur noch verschlüsselte Daten.

Ein Webserver-Betreiber kann erstmal nur die VPN-IP ausmachen. Durch DNS-Lookups kann man aber in den meisten Fällen (denen, die VPN-Anbieter nutzen) auch ermitteln ob es sich um ein VPN handelt. Allerdings kann man User auch anhand von Browser-Fingerprints etc. identifizieren und wenn man sie dazu bringt ein Java-Applet zuzulassen, kann man diverse Systeminformationen nutzen um einen Rechner eindeutig zu identifizieren.

Der Homepage-Betreiber sieht auf jeden Fall nicht das gleiche wie der ISP, da bei der Homepage nur die HTTP-Requests ankommen, nachdem sie durch den VPN-Tunnel gegangen sind.
 
oh, das ist mir bisher völlig neu, dann haben diese vpns ja extreme schlupflöcher. gibt es da so was wie einen vertrauensvollen marktführer, eine art porsche oder mercedes unter den vpn-anbietern?
 
Ein VPN kann deine Verbindungen immer nur so aussehen lassen, als käme sie aus einem anderen Netzwerk und die Strecke zwischen deinem Rechner und diesem Netzwerk verschlüsseln, so dass dein ISP nicht mehr sehen kann welche Verbindungen durch den Tunnel aufgebaut werden. Sobald man aber Zugriff auf den Client hat, was ein Java-Applet, das auf dem Client ausgeführt wird, ja nunmal hat, kann man immer andere Informationen verwenden um Rechner zu identifizieren. Da hilft dann auch das beste VPN nichts.
 
oh, das ist mir bisher völlig neu, dann haben diese vpns ja extreme schlupflöcher. gibt es da so was wie einen vertrauensvollen marktführer, eine art porsche oder mercedes unter den vpn-anbietern?

Kommt drauf an ob Hardware Verschlüsselung oder Software Verschlüsselung,
generell hat es ja dann eher mit Performance der VPN Strecke zutun.

Hier gillt: Hardwarverschlüsselung ist meistens schneller als Softwareverschlüsselung.

Die Firma Innominate bietet hier Hardewareverschlüsselung für Produktionsstecken / Netzwerke an.

Bei Software, gibt es eigentlich nicht wirklich einen Marktführer.
Es gibt mehrere Firmen die auf einen VPN Client ihre eigenen Logos Labeln.
Ich glabue das die FIRMA NCP den Client mal ursprünglich entwickelt hat, bin mir aber auch nicht sicher.

Und eher ist ja OpenVPN heute viel angehemer von der Konfiguration als herkömmlicher IPSec
 
Es gibt verschiedene Implementierungen von VPN-Lösungen:
wikipedia.de

So, wie ich deine Frage verstehe, suchst du einen VPN-Anbieter, der dir die Möglichkeit bietet, deine wahre 'Herkunft' zu verschleiern. Da hilft ein wenig googlen, dieses hier ist einer der ersten Suchtreffer mit den Schlagworten: 'VPN Anbieter Vergleich': VPN Anbietervergleich

mfg
justj
 
Im Prinzip kannst du TOR auch als ein VPN ansehen. Das Problem ist immer, dass du aufgrund von Informationen, die nicht anonymisiert wurden, identifiziert werden kannst. Java-Applets sind typische Ansatzpunkte, da die meisten Browser Java aktiviert haben und mit Java Systeminformationen einfach ausgelesen werden können. Ein anderes Problem bei Java liegt darin, dass man den Anonymisierungsdienst komplett umgehen könnte, in dem andere Kanäle genutzt werden. Beispielsweise könnte eine VPN Verbindung auf deinem Handy umgangen werden, in dem das Applet eine SMS sendet - damit ist deine Handynummer dem Appletersteller bekannt und du somit nicht anonym.

Je generischer dein System ist (Neue Windows 7 Installation, IE 8, keine Plugins, Virtualisierung(!), ... vs. Arch Linux, Chromium+diverse Plugins, eigene Hardware, ...) je schwerer ist es aber natürlich auch, dich von anderen zu unterscheiden. Daher nimmt man in der Praxis Einmalimages, z.B. Snapshots von virtuellen Maschinen, die man nach der Sitzung wieder auf den Ausgangszustand zurücksetzt. Dadurch wird erreicht, dass beispielsweise Cookies gelöscht werden oder zusätzliche Software zur Identifizieren, wie eben die Java Applets, vom System wieder komplett entfernt werden. Du greifst dann jedes Mal mit dem Ursprungssystem auf die Website zu, sodass eine Zuordnung zu füheren Zugriffen erschwert wird. Dazu kannst du beispielsweise TOR/I2P/.. (http://de.wikipedia.org/wiki/Anonymizer) verwenden, um deine Position zu verbergen.

Wie sagt man immer so schön: Der Zweck heiligt die Mittel. Die Frage ist immer, was du erreichen willst, welche Anforderungen und welche Umgebung du hast. DIE eine VPN Lösung gibt es nicht. Es gibt für jedes Anwendungsgebiet eigene Lösungen, wie eben z.B. TOR (Anomyisierung) oder SSL VPNs (OpenVPN, Vertraulichkeit/Integrität) auf Applikationsebene, IPSec (Cisco, NCP, .., Vertraulichkeit/Integrität) auf Netzwerkebene oder noch tiefer zum Beispiel MPLS (u.a. T-Systems).
 
Zuletzt bearbeitet:
Ein Webserver-Betreiber kann erstmal nur die VPN-IP ausmachen. Durch DNS-Lookups kann man aber in den meisten Fällen (denen, die VPN-Anbieter nutzen) auch ermitteln ob es sich um ein VPN handelt.

...

Der Homepage-Betreiber sieht auf jeden Fall nicht das gleiche wie der ISP, da bei der Homepage nur die HTTP-Requests ankommen, nachdem sie durch den VPN-Tunnel gegangen sind.

Anfrage bei URL: https://surfsafevpn.com/ ergab die Antwort

"When you use a VPN you look no different to a webpage than any other traffic."

Das heißt, das stimmt nicht was die schreiben, oder?
 
Doch das stimmt, da der VPN-Server ja im Endeffekt auch nur einen HTTP-Request sendet. Nur geht dieser Request dann eben vom VPN-Server aus... zumindest aus Sicht des Webservers. Somit sieht der Traffic für den Webserver aus wie jeder andere Traffic auch. Es steht nur nicht deine IP sondern die des VPN-Servers drin.
 
Anfrage bei URL: https://surfsafevpn.com/ ergab die Antwort

"When you use a VPN you look no different to a webpage than any other traffic."

Das heißt, das stimmt nicht was die schreiben, oder?

Es stimmt schon, was dein Provider dir sagt. Nur wollen wir hier auf etwas anderes hinaus. Ich versuchs dir mal "grafisch" zu erklären, wobei du die IP-Adresse Y hast und dein VPN Provider die IP-Adresse Z:

Ohne VPN sieht deine Kommunikation ganz grob gesagt so aus:
1) Du ---Anfrage: Gib mit Website X und sende sie an IP-Adresse Y---> Webserver
2) Du <---Antwort: Hallo IP-Adresse Y, hier ist Website X, die du wolltest--- Webserver
Um dir eine Antwort zu senden braucht er deine Adresse. Diese Adresse macht dich unter gewissen Umständen erkennbar, z.B. wenn du eine statische IP nutzt oder der Webserverbetreiber beim Provider nachfragt, was z.B. Behörden und große Urheberrechtsvertreter machen.

Mit VPN ändert sich dieses Szenario:
1) Du ---Anfrage: Gib mir Website X, sende sie an IP-Adresse Y---> VPN-Provider ---Anfrage: Gib mir Website X, sende sie an IP-Adresse Z---> Webserver
2) Du <---Antwort: Hallo IP-Adresse Y, hier ist Website X--- VPN-Provider <---Antwort: Hallo IP-Adresse Z, hier ist Website X--- Webserver
Hierbei muss der Webserver lediglich die Adresse des VPN Providers kenne, um ihm die Antwort zuschicken zu können. Dich sieht er hierbei überhaupt nicht. Die Anfrage und die Antwort werden vom VPN Provider lediglich durchgeleitet, er dient sozusagen als Maske für dich, hinter der du dich verbergen kannst.

Jetzt gibt es aber die Möglichkeit, dass der Betreiber des Webservers gerne wissen möchte, wer seine Benutzer sind. Dies kann er erreichen, indem er andere Informationen abfragt, z.B. dein Betriebssystem oder deinen Browser. Diese Informationen sendest du bereits in deiner Anfrage mit, die ja im nachfolgenden Schritt lediglich weitergeleitet wird. Andere Möglichkeiten umfassen dann z.B. das schon genannte Java Applet, welches noch weitere Informationen zu deinem System sammeln und verschicken kann, mit denen man dich identifizieren kann. Dies funktioniert wieder desshalb, da die Daten nur durch den VPN Provider weitergeleitet, aber nicht verändert werden. Lediglich deine IP-Adresse wird durch die IP-Adresse des VPN Providers ersetzt.
Grafisch sähe das dann ungefähr so aus:
1) Du ---Anfrage: Gib mir Website X, sende sie an IP-Adresse Y---> VPN-Provider ---Anfrage: Gib mir Website X, sende sie an IP-Adresse Z---> Webserver
2) Du <---Antwort: Hallo IP-Adresse Y, hier ist Website X, sende mir bitte noch eine Anfrage mit deinem Betriebssystem--- VPN-Provider <---Antwort: Hallo IP-Adresse Z, hier ist Website X, sende mir bitte noch eine Anfrage mit deinem Betriebssystem--- Webserver
3) Du ---Anfrage: Mein Betriebssystem ist Windows, mein Benutzername ist "johndoe", sende deine Antwort an IP-Adresse Y---> VPN-Provider ---Anfrage: Anfrage: Mein Betriebssystem ist Windows, mein Benutzername ist "johndoe", sende deine Antwort an IP-Adresse Z---> Webserver
4) Du <---Antwort: Hallo IP-Adresse Y, ok--- VPN-Provider <---Antwort: Hallo IP-Adresse Z, ok--- Webserver

Nun kennt der Webserver dein Betriebssystem und deinen Benutzernamen, ohne, dass er deine IP-Adresse kennen muss. Wie du siehst wird ein VPN-Provider nur deine IP-Adresse austauschen (von Y in Z), niemals jedoch die Informationen, die du sendest.
 
klasse, da hab ich erstmal ne halbe stunde zu tun... melde mich dann bei bedarf wieder!
 
nochmal klasse. und vielen dank. alles verstanden. vpn allein ist also noch nicht meine lösung. aber ein teil davon. oder tor, was ja ähnlich sein soll.

jetzt muss ich im nächsten schritt herausfinden, welche daten ich über den vpn an den webserver weiterleite.

auf Wie ist meine IP-Adresse? steht folgendes:

Ihr Betriebssystem: Mac OS X 10.8
Ihr Browser: Firefox 16.0
Herkunft: Deutschland
Ihr Provider:Vodafone (mobil)

aber das ist nur die spitze des eisbergs. systemsprache, zeitzone, ca. 100 privatdinge habe ich via ca. 10 verschiedene privatssphären-seiten herausgefunden.

mal beispielhaft: ist es möglich sein OS zu vestecken?

und im netz schreibt einer: "Dazu ergänzend ist zu erwähnen, dass man heute selbst identifizierbar ist, wenn man von sämtlichen Sicherheitsmaßnahmen, inkl. Proxy und Anonymisiserungsdiensten, Gebrauch macht.Eben durch die Auskunftsfreude der Browser."

was kann ich also unmöglich verhindern, was ein webmaster einer seite die ich besuche von mir erfährt?
 
Zuletzt bearbeitet:
Es gibt verschiedene Implementierungen von VPN-Lösungen:
wikipedia.de

So, wie ich deine Frage verstehe, suchst du einen VPN-Anbieter, der dir die Möglichkeit bietet, deine wahre 'Herkunft' zu verschleiern. Da hilft ein wenig googlen, dieses hier ist einer der ersten Suchtreffer mit den Schlagworten: 'VPN Anbieter Vergleich': VPN Anbietervergleich

mfg
justj

unter dinem post oben schreibt schwarze beere, ich solle Tor nehmen, das klingt alles vernünftig was er schreibt, stimmst du zu? weil deine anbieter sind ja VPNs.
 
Doch das stimmt, da der VPN-Server ja im Endeffekt auch nur einen HTTP-Request sendet. Nur geht dieser Request dann eben vom VPN-Server aus... zumindest aus Sicht des Webservers. Somit sieht der Traffic für den Webserver aus wie jeder andere Traffic auch. Es steht nur nicht deine IP sondern die des VPN-Servers drin.

ah okay, verstehe.

aber es ist richtig, dass der HP-betreiber rausfinden kann, dass ich einen VPN benutze, über die DNS-afrage oder so...?
 
und noch was. will vom surfstick auf dsl umsteigen. muss ich da was beim anbieter beachten bzgl. meiner anonymisierungsstrategie via Tor-VPN oder kann ich wie jeder andere den besten dsl-anbieter für mich raussuchen? also auch wlan..?
 
unter dinem post oben schreibt schwarze beere, ich solle Tor nehmen, das klingt alles vernünftig was er schreibt, stimmst du zu? weil deine anbieter sind ja VPNs.

Vom Prinzip gesehen, arbeiten ein 'reguläres' VPN und Tor gleich oder ähnlich. Die Zielsetzungen sind aber komplett verschieden:

VPN: Virtual Private Network - Der Name sagt es schon, hier wird ein virtuelles privates Netzwerk aufgebaut. Du kannst es so sehen, dass, wenn du und ein Freund von dir eure LANs per VPN verbindet, ihr ein einziges privates LAN habt.

TOR: Hier ist der Zweck ganz klar die Anonymisierung. Dies geht aber dann auch auf Kosten der Geschwindigkeit. (Wikipedia)

Wenn du unbedingt anonym im Netz unterwegs sein willst, würde ich dir Tor empfehlen, denn hier muss nicht nur ein Knoten bekannt sein, sondern mindestens zwei (siehe Abschnitt Entry Guards im Wikiartikel). Du wirst dir deine Anonymität allerdings mit einer geringeren Geschwindigkeit erkaufen.

Zu deiner Frage nach einem DSL-Anbieter: Der Anbieter hat primär nichts mit dem VPN zu tun. Soweit ich weiß, gibt es auch keine Anbieter, die die entsprechenden Ports schon von vornherein blocken. Also solltest du in der Wahl vollkommen frei sein.

mfg
justj

PS: Im HaBo-Wiki gibt es auch einen Artikel zu VPNs: HaBo-Wiki
 
Themenwechsel.

Bist du auch der Meinung dass ich mir bei der Wahl eines DSL-Anbieters keine Gedanken machen muss, dass da einer bei sein könnte der mein Ziel der Anonymität torpediert?

Soweit ich informiert bin, sperrt in Deutschland kein ISP VPN-Zugriffe. However... es gibt keine Anonymität im Netz. Wer es darauf anlegt, der wird dich auch immer identifizieren können.
 
Zurück
Oben