Diese VPN Anbieter sollen laut einem Heise Artikel unsicher sein

unsichere VPN-Anbieter

Viele User vertrauen (mangels technischem Hintergrundwissen) bei ihren Aktivitäten im Netz einfach darauf, dass sie mit einem VPN anonym im Netz unterwegs sind, was leider nicht immer sicher gestellt ist. Das liegt zum Teil auch daran, dass die VPN Anbieter weder auf die Schwachstellen hinweisen, noch das es sich hierbei um ein einziges Problem handelt.

Bei dem Problem, dass in dem oben genannten Artikel beschrieben ist, handelt es sich um ein Problem, dass seine Ursache auch darin hat, dass kein VPN Client IPv6 richtig unterstützt und deshalb die damit verbundenen Gefahren vielfach vernachlässigt werden.

Eine für alle Betriebssysteme anwendbare Lösung ist, die IPv6 Nutzung zu unterbinden. Wie das in den einzelnen Betriebssystemen zu lösen ist kann unter den jeweiligen Links nachgelesen werden.

Windows: https://support.microsoft.com/en-us/kb/929852

Linux: http://www.binarytides.com/disable-ipv6-ubuntu/

Mac: http://osxdaily.com/2014/04/18/disable-ipv6-mac-os-x/

Android: https://play.google.com/store/apps/details?id=de.lennartschoch.disableip...

Das sogenannte DNS-Leak Problem kann allerdings auch bei IPv4 und der Verwendung von openVPN als Client auftreten, da hier keine Protection eingebaut ist. Diese Schwachstelle kann man unter allen Betriebssystemen mittels Einsatz von DNSCrypt schließen.

Aber auch wenn diese Schwachstellen geschlossen / beseitigt sind bedeutet die Nutzung eines VPN nicht, dass keine Behörde / kein Dienst mehr sehen kann was man da als Nutzer so im Netz treibt, denn in den (wenigen Fällen) in denen ein User ein Target eines solchen Dienstes ist, kann man mittels Deep Packet Inspection die Inhalte von Datenpaketen einer VPN Verbindung analysieren. Technisch gesehen sollte hier ein zusätzlich SSL verschlüsselter VPN die Nutzung von Deep Packet Inspection unmöglich machen. Nachdem aber bekannt geworden ist, dass die NSA SSL teilweise entschlüsseln kann ist auch das keine Garantie mehr, wenn man für die Gegenseite / die Überwacher interessant genug ist. Man kann es der Gegenseite natürlich noch schwerer machen, in dem man erst einen SSL verschlüsselten VPN Tunnel aufbaut um dann den TOR-Broser zu starten. Nachteil dieser Methode ist aber, dass jede dieser zusätzlichen Methoden auf Kosten der Geschwindigkeit gehen.

Wer sich etwas intensiver mit den technischen Möglichkeiten der Gegenseite auseinander setzen will, solle sich den Artikel NSA-Attacken auf SSL, VPN, SSH, Tor etc.: Das sind die Snowden-Dokumente mal durchlesen.

Der Beitrag sollte keine allumfassende technische Anleitung zur Lösung des Problems werden sondern ist eigentlich nur dazu gedacht den Aktivisten klar zu machen, dass man so wenig blauäugig wie möglich sein sollte wenn man im Netz agiert, besonders wenn es um Aktivitäten geht, die irgend einem Dienst missfallen könnte.

Zeige Kommentare: ausgeklappt | moderiert
Ideen zur Nutzung von TOR die der Snowden leak http://www.spiegel.de/media/media-35538.pdf m.E. nahe legt:
  • Verschlüsselten traffic (https) bevorzugen (passiert im torbrowser mit https everywhere)
  • Tor hidden services (.onion websites) bevorzugen. Auf dem weg vom "Guard Node" zum hidden service verlässt der traffic nicht das TOR-Netzwerk, der geschilderte Angriff ist dann nicht möglich. https://www.torproject.org/docs/hidden-services.html.en
  • Bilder, Scripte, Stylesheets etc. deaktivieren um den traffic zu minimieren. Der vorgeschlagene Ansatz sucht korrelationen zwischen dem traffic an Ein- und Ausgang des TOR Netzwerks, mehr traffic über ein Exit node bedeutet also niedrigere Anonymität (Seite 18)
  • Häufigeres wechseln von exit nodes könnte auch die angriffsfläche verringern. (Seite 10)
  • Exit nodes außerhalb der Reichweite von NSA, GCHQ..? Das im o.g. Dokument geschilderte Angriffszenario setzt voraus, dass der Angreifer den jeweiligen Exit-Node kontrolliert. Exit-Nodes, die sich dem Einfluss der betreffenden Geheimdienste entziehen wären somit sicher. Hier steht wie man die Exit nodes (auch nach Ländern) auswählen kann: https://www.torproject.org/docs/tor-manual.html.en#ExitNodes

Da einige Dienste TOR Nutzer gezielt beobachten ist der sicherste Weg einen SSL verschlüsselten VPN zu nutzen und wenn der Tunnel in ein Land ohne VDS steht mit dem TOR Browser zu surfen. Informationen zu verhältnismäßig sicheren VPN Anbietern findet man z.B. auf der Seite privacytools.io und auch der Artikel Is your VPN Legit or Shit? der aus dem DeepWeb kommt ist lesenswert. Ein letzter Lektüre-Tipp, der ebenfalls aus dem DeepWeb kommt, ist der Beitrag Jolly Roger’s Security Guide for Beginners den man sich hier auch als PDF oder epub herunter laden kann.

"Da einige Dienste TOR Nutzer gezielt beobachten ist der sicherste Weg ein [...] VPN"

 

-> Unsinn. VPN kann und wird wie wir spätestens seit Snowden wissen genauso beobachtet wie halt alle Netzknoten auf die die Geheimdienste Zugriff kriegen. Ist scheiße, aber ist nunmal genau das wofür Geheimdienste bezahlt werden. Im Unterschied zu VPNs müssten sie bei Tor allerdings Zugriff wesentlich mehr Zugriff auf die gesamte Internet-Infrakstruktur haben, um eine Live-Anonymisierung erfolgreich durchführen zu können (da Route über drei zufällig gewählte Nodes). In der Praxis scheint dies selbst für mächtige Dienste wie die NSA bisher eine harte Nuss zu sein (Zitat: "Tor sucks").

 

Fazit: Beides - Tor wie ein vertrauenswürdiger VPN-Zugang - kann Sinn machen. Tor ist wissenschaftlich nachweisbar dabei wesentlich schwieriger zu brechen. VPNs sind hingegen meist schneller. Beide Varianten können gegen eine De-Anonymisierung im "Nachhinein" (also nicht Live) schützen (Tor technisch/mathematisch durch die zufällige Route, VPN nur so lange der VPN-Anbieter die Daten nicht loggt).

Das ist so nicht korrekt.

Es gab zwar schon vor Jahren nen ähnlichen Bericht dazu - siehe hier

https://www.heise.de/artikel-archiv/ct/2013/20/104_Virtuelle-Privatsphae...

Aber das Original Papier - hier ersichtlich
http://www.eecs.qmul.ac.uk/~hamed/papers/PETS2015VPN.pdf

ist schlicht nicht aktuell ! Die bekannte Seite TorrentFreak hat sofort sich mit den VPN Anbietern in Verbindung gesetzt und die meinten haben das Paper schon vor Monaten zuvor erhalten, damit sie die Lücken stopfen und die meisten haben es auch getan - siehe hier
http://torrentfreak.com/vpn-providers-respond-to-allegations-of-data-lea...

Der Rest der VPN Anbieter rüstet momentan ebenfalls nach
http://www.golem.de/news/vpn-schwachstellen-purevpn-veroeffentlicht-patc...

Außerdem:

Was da bemängelt wurde sind in 1. Linie DNS Leaks... Alter, die haben in der Praxis NULL Relevanz ! Noch kein Ermittler ist jemals dank der echten DNS Adresse jemanden auf die Schliche gekommen. Liegt auch daran, dass der DNS Server automatisch bezogen wird und demzufolge Millionen von Kunden den gleichen DNS haben. Das wäre das gleiche als wenn alle diese zig Leute die gleiche IP haben.

Das EINZIGE was bei VPN gefährlich ist - na gut 2 Sachen in dem Fall:

1.) Dass sie die IP speichern bzw. viel schlimmer - diese den Ermittlern aushändigen. Wie im Falle HideMyAss wo son Type von Anonymous oder LulzSec geschnappt wurde. Aber gut wer ist bitte so blöde und VERTRAUT nem Anbieter ohne sich zu erkundigen oder seine TOS (Terms of Service, also AGB) durchzulesen oder die Privacy Policy. Denn da steht es an zig Stellen, dass sie die IP speichern, teils für 2 Jahre oder länger !

VPN Anbieter denen ihr vertrauen könnt, findet ihr hier
https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/

2.) IP Leaks sind das WAHRE gefährliche. Das ist, wenn die VPN Verbindung abbricht und ab dem Moment die Verbindung über die echte IP geht. Bei einigen VPN wird es sofort wieder verbunden, aber die paar Sekunden können ja manchmal schon ausreichen, wenn man z.B. was hochlädt oder runterlädt oder so. Daher auf jeden Fall ein Zusatzprogramm wie VPNcheck oder VPNnetmon oder so verwenden, was die KOMPLETTE Internet Verbindung sperren kann, bis es sich wieder verbunden hat oder bis man es manuell macht.

Das wars Freunde. Kein Grund zur Panik oder Gefahr. Und was für Tor Mann ?! Das ist saulahm ! Schon normales Surfen ist ne Zumutung geschweige denn was laden oder streamen. Außerdem werden die Server teils privat betrieben und da könnt ihr sowas von sicher sein, dass sie die Inhalte speichern. Auf die IP ist geschissen, weil es ja durch 3 Server geht, aber auf die Inhalte kommt es ja auch an. Mit VPN könnt ihr sogar Online Banking machen oder euch in eure Social Accounts oder e-mails einloggen. Bei Tor würde ich das definitiv lassen. Vergesst ma die NSA Spacken, die interessieren sich für euch ein Scheiß. Hacker aber sehr oder auch Privatpersonen. Von daher NUR VPN. Und NUR solche die NICHT die IP speichern.

Falls ihr weitere Security Fragen habt, schreibt mir jederzeit unter:

ndrangheta@italymail.com