Sie verwenden einen veralteten Browser!

Die Seite kann inkorrekt angezeigt werden.

  • Zu Favoriten hinzufügen
    Registerkarte hinzufügen

VPNs und Anonymität im Internet

Gelesen: 567 Kommentare: 1 Rating: 2

Montag, 15. März 2021

In dieser Ausgabe möchten wir das Thema VPN anschneiden. Unsere Leser haben wohl von dieser Technologie gehört. Für viele Nutzer wurde die Abkürzung VPN in den letzten Jahren zum Synonym für die Sicherheit im Internet.

Die Idee der digitalen Anonymität entstand mit dem Aufkommen des Internets und entwickelte sich mit der Entwicklung der Netzkultur. Je größer das Web wurde und je mehr Nutzer das Internet für sich gewann, desto akuter wurde die Frage der Sicherheit übertragener Informationen. Eine der Möglichkeiten, den Datenverkehr zu schützen, ist die Verwendung von VPNs (Virtual Private Network).

Solche Netzwerke wurden nicht mit dem Ziel entwickelt, verbotene Ressourcen zu besuchen, Werbetracker zu umgehen oder Geräteortung zu sperren. Große Unternehmen waren die ersten, die die VPN-Technologie zu schätzen lernten. Diese Technologie ermöglichte es, eine sichere Verbindung zwischen entfernten lokalen Netzwerken (z.B. zwischen unterschiedlichen Niederlassungen eines Unternehmens) herzustellen, geschützte Kommunikationskanäle zu schaffen und Dateien sicher über das Internet zu senden.

Heutzutage wird die VPN-Technologie meistens genutzt, um den Datenverkehr der Nutzer zu anonymisieren. Anwendungen und Dienste zur Entwicklung virtueller privater Netzwerke machen einen bedeutenden Teil des Softwaremarkts aus und werden immer gefragter. Schützen VPNs meine Daten beim Arbeiten im Internet sicher? Wird die notwendige Sicherheit bei der Datenübertragung gewährleistet? Wird meine Anonymität gewährleistet? Werden meine Aktivitäten nicht verfolgt? Diese Fragen interessieren Nutzer heutzutage. Wir versuchen, sie zu beantworten.

In dieser Ausgabe werden wir nicht auf Einzelheiten wie Prinzipien der Netzwerkbildung, des Routings und der TCP/IP-Architektur eingehen. Wir versuchen, die Prinzipien der VPN-Technologie möglichst verständlich und anschaulich zu erklären. Die Abkürzung VPN steht für „virtuelles privates Netzwerk“. Bei einem privaten Netzwerk handelt es sich um ein lokales Netzwerk, z.B. Ihr Computer, Smartphone oder Router, die eine Art Gateway zur Außenwelt (d.h. in ein anderes Netzwerk oder ins Internet) darstellen. Bei einem virtuellen Netzwerk handelt es sich um ein mithilfe von Software gebildetes Netzwerk von nicht direkt miteinander verbundenen Geräten aus anderen Netzwerken. Die VPN-Technologie ermöglicht es also, geografisch entfernte Geräte miteinander zu verbinden, als ob sich diese im selben privaten Netzwerk befinden. Dabei werden Daten über das Internet übertragen. Mit anderen Worten geht es dabei um ein Netzwerk über einem anderen. Der Endbenutzer hat folgende Vorteile:

  1. Virtuelle Verbindung des Geräts des Nutzers mit dem gewünschten lokalen Netzwerk.
  2. Anonymität für den Datenverkehr und den geografischen Ort des Nutzers dank der Tunneltechnik und der Verschlüsselung.

Betrachten wir zunächst die Bildung eines VPNs am Beispiel von RemoteAccess (verbreitete VPN-Implementierung). VPN-Dienstanbieter nutzen dieses Prinzip der VPN-Bildung, um Kunden an ihre Server anzuschließen. Das Prinzip wird auch von Unternehmen genutzt, um Remote-Mitarbeitern Zugang zu lokalen Unternehmensnetzwerken zu gewähren. Für die Herstellung einer Verbindung legt ein spezielles Programm einen virtuellen Netzwerkadapter auf dem Computer des Nutzers an und konfiguriert Parameter der Route für den Datenverkehr. Zunächst werden Datenpakete gemäß der konfigurierten Route über den erstellten virtuellen Netzwerkadapter übertragen. Danach werden sie über einen virtuellen Kanal auf einen VPN-Server gesendet, der sich an einem beliebigen Ort in einem beliebigen Land befinden kann.

Nun verstehen Sie, wie verborgen wird, wo sich der Endbenutzer physisch befindet. So sieht ein virtueller Datenübertragungskanal aus: PC des Endbenutzers – Virtuelles Gateway in einem beliebigen Land (VPN-Server) – Aufgerufene Ressource. Bei der Nutzung dieses Kanals werden alle Websites und Server das Land, in dem sich der VPN-Server befindet, für das Land des Nutzers halten. Der Nutzer kann seinen tatsächlichen Ort verbergen und gesperrte Ressourcen aufrufen. Banner werden in der Sprache des Landes des VPN-Servers angezeigt und Werbetracker erhalten falsche Informationen über den Nutzer.

Wie wird der Datenverkehr geschützt und anonymisiert? Der virtuelle Kanal zur Datenübertragung zwischen dem Gerät des Nutzers und einem VPN-Server wird „Tunnel“ genannt. Warum haben Dritte Schwierigkeiten, wenn sie versuchen, den über diesen Tunnel übertragenen Datenverkehr zu analysieren? Zum Schutz von Daten beim Aufbau eines geschützten virtuellen privaten Netzwerks werden Mechanismen der Verkapselung, Authentifizierung und Verschlüsselung verwendet. Hier ist ein Beispiel.

Stellen Sie sich vor: Durch einen durchsichtigen Tunnel (Datenübertragungskanal) verkehren Züge (Datenpakete). Bei der Herstellung einer virtuellen Verbindung wird durch diesen Tunnel noch ein Tunnel verlegt, der undurchsichtig ist. Dritte können Züge, die durch diesen Tunnel laufen, nicht sehen. Die Verlegung eines Kanals in einem anderen Kanal wird „Verkapselung“ genannt. Die Verschlüsselung garantiert, dass nur der befugte Empfänger die Güter empfangen kann, die in Waggons über den undurchsichtigen Tunnel geliefert werden. Die Verifizierung des Empfängers wird „Authentifizierung“ genannt. Theoretisch können die über den Tunnel verkehrenden Daten nicht von Unbefugten analysiert werden.

Die Daten scheinen zwar sicher geschützt zu sein, aber leider kann die Nutzung von VPNs weder digitale Anonymität noch volle Sicherheit garantieren. Der Datenverkehr kann von VPN-Dienstanbietern überwacht und analysiert werden. Die VPN-Nutzung schützt zwar vor Cyberkriminellen, Sniffern und Geheimdiensten, aber sind alle VPN-Dienstanbieter vertrauenswürdig? Sind Sie sich sicher, dass Ihr VPN-Dienstanbieter weder Passwörter der Kunden speichert noch deren persönliche Daten verkauft? Wie monetarisiert er seine Dienstleistungen? Ein einfacher Nutzer kann dies nicht wissen und muss sich auf die Ehrlichkeit des VPN-Dienstanbieters allein verlassen.

Auch wenn der geografische Ort des Nutzers (und des Datenverkehrs) völlig verborgen ist, kann eine vollständige Anonymität mithilfe einer VPN-Verbindung unmöglich gewährleistet werden. Beim Arbeiten im Internet hinterlässt der Nutzer Spuren, deren Analyse es ermöglicht, den Nutzer zu identifizieren. Dabei handelt es sich in der Regel um Merkmale, die das Verhalten des Nutzers im Internet charakterisieren. Daher können weder VPNs noch Tor noch Proxy-Anonymisierer eine vollständige Anonymität im Netz garantieren.

Außerdem möchten wir Erweiterungen für Webbrowser erwähnen, die als Alternative zu VPN-Lösungen verwendet werden und sehr populär sind. Heutzutage gibt es zahlreiche kostenlose und kostenpflichtige Add-ons, die es dem Nutzer ermöglichen, seinen Ort mit einem Mausklick zu ändern und seinen Datenverkehr vor Unbefugten zu verbergen. Wir betrachten solche Produkte jedoch nicht als echte Implementierung der VPN-Technologie. Einige davon bieten Verschlüsselung und Anonymisierung des Internetverkehrs, doch das Gerät des Nutzers wird dabei mit keinem virtuellen privaten Netzwerk verbunden. Es handelt es sich also um Proxy-Dienste mit zusätzlichen Funktionen. Außerdem verarbeiten Browsererweiterungen nur Daten, die über den jeweiligen Browser verkehren, und verschlüsseln nicht alle Internetverbindungen.

Der Nutzer sollte wissen, dass es verschiedene Arten von VPNs gibt, die je nach Zweckbestimmung unterschiedliche Kommunikationsprotokolle, Arten des Daten-Routings, Verschlüsselungsalgorithmen, Topologie und Software verwenden. Daher können einfache Nutzer praktisch unmöglich wissen, wie eine bestimmte Lösung eines bestimmten Anbieters arbeitet. In dieser Marktnische gibt es viel Werbung und Nutzer können nur vermuten, was hinter der Werbung steckt und ob die verwendete Technologie sicher ist.

„Die komplette Wahrheit über Viren & Co.“ empfiehlt

  1. Die Nutzung von VPNs ermöglicht es, Datenübertragung vor Cyberkriminellen zu verbergen.
  2. Wählen Sie einen bewährten Dienstanbieter, der die echte VPN-Technologie verwendet.
  3. Mit VPNs können Sie Ihre Daten beim Arbeiten in öffentlichen WLAN-Netzen schützen.
  4. Seien Sie auf der Hut! Risiken gibt es immer. VPNs können Sie nicht unsichtbar machen.
  5. Einige Ressourcen wie Plattformen zum Verkauf von Flugtickets können VPN-Verbindungen erkennen und sperren.
  6. Kostenlose VPN-Dienste haben einige Einschränkungen. Außerdem werden sie durch die Integration von Werbung monetarisiert. Darüber hinaus kann nie garantiert werden, dass Ihre persönlichen Informationen nicht verkauft werden.
  7. VPN-Dienstanbieter können den Datenverkehr des Nutzers überwachen. Der Nutzer weiß nicht, welche Methoden der Anbieter verwendet. Seien Sie bei der Wahl eines VPN-Dienstanbieters achtsam.

#Anonymität #Gesetzgebung #Privatsphäre #Begriffe

[Twitter]

Ihre Meinung ist uns wichtig

Um einen Kommentar zu publizieren, müssen Sie sich über Ihr Konto auf der Webseite von Doctor Web einloggen. Wenn Sie noch kein Konto haben, können Sie es anlegen.

Kommentare der Teilnehmer