Unsichtbar #1 – Mit einem VPN ins Internet

Ich möchte Euch mit folgendem Text eine kurze Anleitung geben, wie man sich so gut wie möglich im Internet unsichtbar machen kann, wenn man nicht so schnell identifiziert werden möchte. Wobei mit unsichtbar nicht unsichtbar gemeint ist. ;)

Um eine Rückverfolgung Eurer IP zu verhindern bzw. zu erschweren, solltet Ihr über VPN-Anbieter ins Internet gehen. Es gibt VPN-Anbieter die nach eigenen Angaben keine Logdaten speichern, andere speichern angeblich nur statistische Werte. Welchen Ihr Euch aussucht, ist Eure Entscheidung. Googelt einfach nach “VPN+Anbieter+Vergleich“.

Die Anmeldung bei einem VPN-Anbieter

Grundsätzlich solltet Ihr auf folgende Punkte achten:

  • Keine Anbieter aus den USA, Kanada, GB, Neuseeland und Australien. Dabei handelt es sich um die Five-Eyes. Achtet also auf die Geschäftsadressen der Anbieter.
  • Wenn die Anbieter Euch eine anonyme Anmeldung ermöglichen, dann nutzt dazu eine E-Mail-Adresse, die Ihr nur für den VPN-Anbieter verwendet. Ihr müsst es schaffen diese E-Mail-Adresse nicht über die IP-Adresse eures Internetproviders zu registrieren.
  • Zusätzlich könnten Anbieter in Frage kommen die anonyme Zahlungen ermöglichen.
  • Zusätzlich sollte eine Anmeldung beim VPN-Service nicht über den eigenen Internetzugang erfolgen. Ähnlich, wie bei der E-Mail-Adresse.
  • Einige Anbieter verfolgen auch eine No Log – Politik. Also keine Speicherung von Daten. Bspw. SurfEasy (<= Achtung: Kommerzieller Link).

Euer Nutzungsverhalten

Wenn Ihr Euren VPN-Dienst nutzt, ist es absolut sinnvoll bei jeder Einwahl ins VPN-Netz den Endpunkt, also die IP-Adresse des VPN-Servers und den Länderstandort des VPN-Servers, zu wechseln. Scheut also nicht ein bis zwei Klicks mehr pro Internetsitzung.

Um weitere Identifikationsmöglichkeiten auszuschließen, müsst Ihr darauf achten, dass jede Software auf Eurem PC, die Ihr irgendwann namentlich (oder mit Daten wie Mobilfunknummer oder E-Mail etc.) gekauft und/oder registriert habt, keine automatischen Updates herunterladen kann. Manche Software meldet sich grundsätzlich beim Hersteller an. Bspw. von Adobe. Also deaktivieren! Auch Updates von Sicherheitssoftware die Ihr gekauft habt, können Euch über eine VPN-IP verraten.

Vielleicht interessiert Dich noch:   Banken und Schätze

Ein weiterer Punkt ist Euer Surfverhalten. Nutzt VPN-Anbieter nicht, um normale persönliche Dinge zu tun. Also kein Online-Banking, nicht die korrekte persönliche E-Mail-Adresse abrufen oder Euch irgendwo anmelden, wo Ihr eindeutig identifizierbar seid. Solltet Ihr natürlich mal aus einem unsicheren Netzwerk (HotSpot, Hotel etc.) heraus einen sicheren Tunnel aufbauen müssen, um wirklich persönliche Dinge zu erledigen, dann baut einen VPN-Tunnel zu Eurem Heimrouter auf oder nutzt einen VPN-Anbieter aus dem eigenen Land. Diesen Anbieter nutzt Ihr dann auch nur genau dafür.

Eine weitere Möglichkeit

Da es natürlich immer schwierig ist während des Surfens Interessen und persönliche Notwendigkeiten auseinanderzuhalten, bietet sich eine weitere Möglichkeit an.

Euer normales persönliches Surfverhalten erledigt Ihr normal über Euren Heiminternetzugang. Parallel startet Ihr eine virtuelle Maschine (Bspw. über VMware Player oder VirtualBox). In dieser virtuellen Maschine startet Ihr das System mit der VPN-Software Eures VPN-Anbieters. Neben einem E-Mail-Client zum Abrufen der E-Mails aus Euren anonymen oder mit Fakeidentitäten registrierten Konten, nutzt Ihr nur noch einen Webbrowser. Natürlich immer alles in aktualisierter Version! Das Betriebssystem ist entweder ein freies Linux oder ein barbezahltes Windows! Um einen unkontrollierten Internetzugang der virtuellen Maschine zu verhindern, solltet Ihr aber auch hier darauf achten, dass die Software der virtuellen Maschine keine automatische Internetverbindung aufbaut (wegen Updates etc.) bevor der VPN-Tunnel etabliert wurde und die IP-Adresse Eures Heiminternetzugangs somit verrät, sondern Alles komplett manuell gesteuert und betreut wird.

Solltet Ihr TOR innerhalb Eures VPN-Tunnels nutzen wollen, solltet Ihr eine virtuelle Maschine in Eurer virtuellen Maschine dafür nutzen. Klingt jetzt übertrieben, aber da TOR selbst nicht sicher ist (u.a. Finanzierung durch US-Behörden und Unsicherheit bei den Betreibern der Exit-Nodes), sollte TOR keine Daten Eurer virtuellen Maschine verraten können (Fingerprint etc.). Deshalb nur so! Anstatt eines überteuerten Smartphones oder eine Telefonuhr zu kaufen, solltet Ihr also eine geile Workstation mit ordentlich Dampf unter der Haube für das Geld ins Auge fassen! ;)

Vielleicht interessiert Dich noch:   Was geht ab?

Wichtiger Hinweis: Wenn Ihr in Eurem Internetbrowser Scripte nicht blockiert, ist Eure Heim-IP-Adresse beim Besuchen von Internetseiten nicht sicher!!! Wenn Ihr bspw. bereits jetzt über einen VPN-Tunnel surft, steuert einfach mal diese Webseite an: http://ipleak.net. Ohne Scriptblocker seid Ihr kein anonymer Besucher! Im zweiten Teil der Reihe Unsichtbar gehe ich darauf ein.

Das war es eigentlich schon! :) Ich persönliche mache das nicht. Ich fühle mich nicht so verfolgt, aber vielleicht beruhigt es einige von Euch!

Ihr könnt Euch mit diesem ziemlich schrägen Vorgehen zwar nicht unsichtbar machen, weil Ihr immer Daten hinterlasst, aber Ihr könnt Eure Metadaten weit streuen. Über viele Server, viele Länder und das mit immer wieder wechselnden Internetsitzungen.

Ene Mene Muh und wo bist Du?

 

Nachtrag: Zum üben, eignet sich dieser Anbieter vielleicht: https://www.frootvpn.com/

19 Kommentare Unsichtbar #1 – Mit einem VPN ins Internet

  1. WINner

    “Wenn die Anbieter Euch eine anonyme Anmeldung ermöglichen, dann nutzt dazu eine E-Mail-Adresse, die Ihr nur für den VPN-Anbieter verwendet. Ihr müsst es schaffen diese E-Mail-Adresse nicht über die IP-Adresse eures Internetproviders zu registrieren.”

    Sorry, aber das ist Quatsch, falls man nicht “VPN over VPN” bzw. “VPN over JAP”/”VPN over Tor” macht.
    -Jede- normale (not abroad) Verbindung zum VPN wird später -zwingend- meine Heim-IP als Originating-IP beinhalten.
    Also ausser für Dissidenten oder Straftäter (welche dieses VPN auch ausschliesslich über orts(!!)fremde (nicht nachvollziehbare, nicht videoüberwachte) (W)LANs benutzen dürften (der Staat ist nicht blöd, auch ein Nutzerprofil ist irgendwann hinreichend genau erstellt*)) ist das ein unnützer Aufwand.

    Wir wollen uns vor der WebSite und Google&Co schützen, erst in 3ter Linie gegen den Staat (Letzteres ist eben nutzlos oder -sehr- aufwändig (am Einfachsten noch per “VPN over Tor”) – -ein- Fehler und Alles ist hinfällig bzw. strafverschärfend (Stichwort: kriminelle Energie)).

    * Lesetipp: http://www.heute.de/geheimdienste-nutzen-stromnetz-zur-ortung-von-whistleblower-33739554.html

    1. Klemens Kowalski

      Ja. Du hinterlässt immer Spuren. Es geht aber darum so wenige wie möglich zuzulassen. Um so geringer sind die Angriffspunkte und man kann sich rauswinden. Auch aus seiner eigenen IP. Du nutzt ja sicher auch Zwangsrouter, für deren Sicherheit Du nicht garantieren kannst.

  2. Chris

    Also ich würde Tails verwenden, das ist verhältnismäßig sicher. Und im Gegensatz zum VPN lässt sich dadurch nicht so leicht zurückverfolgen, wer du bist. Der Tor Browser in Tails hat nämlich einige Veränderungen spendiert bekommen, die Privatsphäre etwas mehr schützen. Und es gibt darin keine Plugins, die dich verraten könnten.

      1. Tails-User

        @Chris: Also ich installiere immer Ghostery nach (but it sucks to do that every boot!) und oft noch Flash (das ist neben KB layout, TZ, etc. pp. in nem StartUp-Script).

        @Klemens: JAP over Tor :) Ein bisschen laaaangsaaaam, aber zum surfen reichts völlig.

  3. Pingback: TOR oder kein TOR? | -=daMax=-

  4. Pingback: Unsichtbar #2 – Bequemlichkeit | -=daMax=-

  5. Pingback: Unsichtbar #1 – Mit einem VPN ins Internet | -=daMax=-

  6. Tails-Nutzer

    Ich empfehle ja Tails (https://tails.boum.org), eine ausdrücklich auf Anonymisierung ausgerichtete Linux-Version.
    Tails nutzt Tor. (Vorsicht bei Schrott-Routern wie D-Link oder Netgear: Tails unterbindet keinen LAN-Traffic) – ideal ist daher der Einsatz von Tails in VM2 (siehe unten).

    Ein teurer, aber vergleichsweise sicherer und vertrauenswürdiger VPN-Anbieter ist ein Off-Spin der Uni Dresden: JAP (www.jondos.de). Sie leiten (ähnlich wie Tor) den Traffic 3x verschlüsselt über 3 Server, die -nur- dann loggen, wenn es richterliche Verfügungen gibt.

    Der Paranoide kann ja JAP über Tor oder noch besser Tor über JAP laufen lassen ;)

    Zu Deiner VM(Ware)-Geschichte: Um die komfortabel (Flash, Javascript, Java, Silverlight, …), wasserdicht und trotzdem “idiotensicher” zu bekommen:
    VM1: VM mit 2 Netzweradaptern: NAT + HostOnly,
    plain OS installation + VPN/Tor + Proxy software (z.B. FreeProxy – http://www.handcraftedsoftware.org/)
    VM2: VM mit -nur- HostOnly networking
    OS Deiner Wahl, Komplettinstallation Browser+Addons, Konfiguration des Browsers auf Nutzung des Proxy-Servers HostOnly-IP_VM1:Proxyport

    Auf die Weise -kann- keinerlei Software aus dem Sandkasten ausbrechen und Deine PublicIP ausforschen, denn VM2 kennt ausschliesslich ihre IP und kann ausschliesslich auf das HostOnly-Netz zugreifen.

    P.S. Es empfiehlt sich ein OS wie Tails in VM2, oder einen Snapshot anzulegen, den man nach jedem Surfen wiederherstellen kann. So -kann- keinerlei Software irgendeinen neuen Tracking-Trick abziehen.

    1. Klemens Kowalski

      Danke! Schöner Zusatz! Aber das mit Deinen VMs versteht doch kein sterblicher User :D ! Bereite mal was vor, ich stelle es zum Download bereit! ;) Na?

      1. Tails-Nutzer

        Vorbereiten? Die blanke VM (ohne OS) wäre ja kein Problem (und schön klein). Aber reicht das denn schon für “Sterbliche”?
        Eine fertige Win-VM ist halt immer mit Lizenzherausforderungen verbunden…

        P.S. Tipp: Nur, weil Deine Lebensabschnittsgefährtin täglich mehrfach “Mein Gott, Klemens!” ausruft bist Du noch nicht unsterblich ;)

      2. Tails-Nutzer

        Mit Linux habe ich soo wenig Erfahrung, bin ein Windows-Nutzer. Ich wüsste auch keine Proxy-Software für Lx.
        Ein Grund, warum ich Tails so mag: Es hat einen Windows-Camouflage-Modus, da bedient man es wie ein Win8 :)

      3. WINner

        Hab kurz gegoogelt und einen simplen Linux-Weg gefunden:
        http://www.catonmat.net/blog/linux-socks5-proxy/

        Mal sehen, wenn das Wetter so bleibt setze ich vielleicht eine kleine Debian-VM -aber nur command line!- (VM1) und einen Tails-Gast (VM2) für Dich auf (lohnt denn der Aufwand? Wieviele unique visitors hast Du denn pro Artikel?).
        Und schafft der “Sterbliche” es dort, das VPN aufzubauen (inkl. ReDial bei linedrop)? Bei Win ist sowas idiotensicher.

        Weiter: Welchen VPN-Provider soll ich da reinpacken (und besorgst Du mir die Server-IPs? Man muss ja in VM1 per iptables verhindern, dass Traffic ausser VPN die Maschine verlässt (z.B. wenn die VPN-Verbindung doch verloren geht). Da ist es viel zuverlässiger, auch die IPs einzuschränken anstatt nur Protokolll/Port.

        P.S. Win mit FreeProxy und Admuncher (now FREE! http://www.admuncher.com) und AM-Anti-Social-rules ist aber -WAY-better-.
        Im Gast Win mit ProxyCap (www.proxylabs.com, 26 EUR), einer Software, die wirklich -jedes- Programm socksified.

      4. WINner

        Hi Klemens,

        Deine Empfehlung FrootVPN: Wenn man kein OpenVPN machen kann/will: IMHO -unbedingt- PPTP wählen, das erscheint mir sicherer als L2TP(!!), weil L2TP einen (weltweit) bekannten PSK benutzt: “frootvpnsecret” und im Tunnel nur noch CHAP und Klartext stattfinden werden.
        Korrigier mich bitte, wenn ich da falsch liege…

    2. WINner

      L2TP ist ein ClearText-Protokoll (vgl. https://en.wikipedia.org/wiki/Layer_2_Tunneling_Protocol : “It does not provide any encryption or confidentiality by itself.”). Seine Sicherheit gewinnt es durch IPSec (L2TP over IPSec). Mit bekanntem IPSec-PSK (Schlüssel/PSK “frootvpnsecret”) kann man es als plain L2TP ansehen.

      Da ist mir ein Vorhängeschloss (wenig sicheres PPTP) aber lieber, als eine Hochsicherheitsschloss bei dem der Schlüssel im Schlüsselkasten daneben offen sichtbar hängt.

Kommentare sind geschlossen.