Kein Email-Versand über Gmx und web.de mehr möglich wegen Spamhouse.org - Was tun?

Der VPN Provider loggt nicht, im Gegensatz zum IPS.

Und ich hebel keine Anonymisierung auf, sondern setze an den Guard nicht mit meiner echten IP an, sondern mit der IP des VPN, was die Sicherheit erhöht.
Niemand weiß das ich Tor nutze, auch nicht der VPN Provider…

@porcupine0815

Ja, die Abmahnung kam in Papierform. Es wurden damals massenhaft Leute wegen Redtube abgemahnt, es stand sogar in der Bild-Zeitung.

@M-u-m-p-i-t-z

Das ist interessant mit der Tor-Verbindung von Thunderbird bis zum Email-Provider über die torrc Datei. Gibt es da wo eine Anleitung. Leider hab ich selbst keine Kenntnisse. Im Router kann ich Tor über die FW aktivieren. Weiss aber nicht ob das dann zusätzlich 24/7 zur Vpn-Verbindung läuft oder ob der Vpn dann Aufsatz auf Tor ist, oder umgekehrt. Vermute dass das zum temporären Aktivieren ohne Vpn-Verbindung gedacht ist.

Asus Tor Settings

@Ohnemich

Das sind meine smtp Einstellungen:

GMX Smtp Einstellung
web-de Smtp Einstellung

Habe die Einstellungen auch extern verifiziert:

Herzlichen Glückwunsch! Ihr eMail Konto ist korrekt eingerichtet.
Mit freundlichen Grüßen
(http://www.testemail.de)

Mit der vyprvpn IP habe ich noch mal Tests durchgeführt:

  • Mit Librewolf über die Gmx Website werden Emails erfolgreich versendet.
  • Mit Thunderbird kann ich erfolgreich Emails von meiner gmx Adresse an meine web.de Adresse senden und umgekehrt.
  • An externe Email-Adressen funktioniert es nicht, es kommt zügig ein „Mail delivery failed“, z.B. heute wieder:

A message that you sent could not be delivered to one or more of its recipients. This is a permanent error. The following address failed: …@marketplace.amazon.de: SMTP error from remote server for RCPT TO command, host: inbound-smtp.eu-west-1.amazonaws.com (54.239.39.100) reason: 550 5.7.1 IP address blacklisted by recipient

Die einzige Möglichkeit Emails über Thunderbird erfolgreich zu versenden sehe ich vorerst darin in der Lösung von M-u-m-p-i-t-z über Tor. Wenn ich das als Nerd hinbekomme über diese torrc Datei :wink: .

Mir fällt seit ein paar Monaten auch auf, dass mir gelegentlich der Zutritt zu Seiten verwehrt wird:

  • Error 403 - Forbidden! 31.6.3.202 Please contact the site owner if you need to access this site! (www.fmlist.org)
  • access denied auf manchen Foren oder Seiten.
  • von ihrer IP wurden ungewöhnliche Aktivitäten festgestellt. Zutritt dann verweigert oder für ein paar Stunden gesperrt auf einzelnen Seiten.

Ist das nur bei vyprvpn (deutsche IP), oder ist das auch bei anderen VPNs?

1 „Gefällt mir“

Das versprechen zwar alle, aber die Vergangenheit hat das Gegenteil gezeigt.

Joar, man sollte sich seinen Provider auch nicht wegen der tollsten Werbung aussuchen, sondern was an Sicherheit geliefert wird.

Wenn mir ein VPN Anbieter sagt, er loggt nichts, aber ich darf nur 5 Endgeräte mit dem VPN verbinden, sollte die Frage sein, wie er das kontrolliert wenn er nichts loggt und jede Antwort die nicht heißt wir loggen ein bischen, ist gelogen.
Dann sollte man hingehen und AGBs und Datenschutzerklärungen lesen, oft findet man so schon herraus mit wem man es zu tun hat.
VPN Provider wurden auch im großen Stil eingekauft, also schauen wem gehört der Laden und in wie weit kann man denen trauen.
Presse im Auge behalten und dann bekommt man die schwarzen Schafe mit und wer auf dem Markt Vertrauenswürdig ist.

Und das ganze geht auch nur soweit, wenn Strafverfolgungsbehörden mit ins Boot kommen, das es interessant ist welche IP von welchem account genuzt wurde und mit welchen IPs man sich verbunden hat.
Die Webseite oder der Dienst der genuzt wurde erfährt es auf keinen Fall und kann Rückschlüsse auf die Person ziehen.

Das Hauptziel ist zu unterbinden das man als Kanickel im
Internet endet…sov iele verschiedene Daten wie möglich verbreitet das kein klaren Konturen erkennbar werden… sondern nur ein Rauschen.
Ein sehr lautes Rauschen hätten wir im Tor Netzwerk was man am besten immer mit einbaut solange es geht, weil entweder Sperren oder die nicht ausreichende Geschwindigkeit es nicht möglich machen.
Also im Streaming Bereich ist man mit einem VPN oder seiner eigener IP besser beraten. Ich nutze alles Querbett.

Vyprvpn ist auch zur Kooperation mit den Schweizer Behörden bei Straftaten der bösen buben verpflichtet, die könnnen nichts anderes machen als protonvpn. :slight_smile:

Sitz: Schweiz
Registriert: Schweiz
Steuerlich registriert: Schweiz
Eigentümer: Golden Frog

Gründe die nicht für VyprVPN sprechen.

[1] Der Audit ergab, dass sie Protokolle führen, die zugewiesene VPN-IPs mit den E-Mails der Kunden verknüpfen.
https://www.vyprvpn.com/audit.pdf

[2] VyprVPN war nicht immer ein No-Logging-VPN und hat Nutzer wegen Torrenting gesperrt.
https://teddit.net/r/torrents/comments/17g53i/if_you_thought_you_were_safe_using_golden_frog/

[3] Bad Practice, installiert Root-Zertifikate auf den Geräten der Nutzer.
https://archive.ph/V044y

1 „Gefällt mir“

Sofern auf dein Vorhaben übertragbar, Beispiel (MBO).

Danke

In dem Audit konnte ich jetzt nichts zur Verknüpfung mit Emails finden. Man kann sich bei vyprvpn zur Sicherheit mit einer wegwerf email oder anonymen Tutanota-Email, die wiederum anonym bei Tutanota über den Tor-Browser erstellt wurde, anmelden.

Bezüglich Torrents hatte ich in den 7 Jahren noch nie Probleme, die kann ich mit voller Geschwindigkeit herunterladen, egal wieviele - ohne Mengen Begrenzung. Ebenso DDL.

Das für mich wichtigste wegen dem nolog habe ich auf der vyprvpn Seite gefunden, z.B.:

Punkt 4:

Speichert der Dienst Daten oder Metadaten, die in einer VPN-Sitzung gesammelt wurden (von der Verbindung bis zur Unterbrechung der Verbindung) nachdem die Sitzung abgeschlossen wurde? (Einschließlich Daten des Kunden, VPN-App, APIs, VPN-Gateways).

Unsere Antwort

Wir sammeln keine Daten oder Metadaten von unseren Nutzern und es werden keine Aufzeichnungen von ihren Verbindungen gemacht.

Die vollständige Datenschutzrichtlinie finden Sie unter https://www.goldenfrog.website/privacy

Punkt 5:

Speichert Ihr Unternehmen (oder teilt mit Dritten) Daten über die Browser- und/oder Netzwerkaktivität der Nutzer, einschließlich DNS-Suchen und Aufzeichnungen von Domain-Namen und besuchten Webseiten?

Unsere Antwort

Wir speichern oder teilen keinerlei Daten über das Surfverhalten, Netzwerkaktivität oder DNS-Suchen.

Wir besitzen und warten unser eigenes Netzwerk aus Servern und Infrastruktur, inklusive unserem DNS-Service, welcher keinerlei Informationen speichert, sodass wir sicherstellen können, dass keine Daten mit Dritten geteilt werden. Dies ist ein Teil unseres Versprechens, Nutzern bestmöglichen Datenschutz zu bieten.

Punkt 6:

Haben Sie ein klares Verfahren zur Beantwortung legitimer Anfragen nach Daten von Strafverfolgungsbehörden und Gerichten?*

Unsere Antwort

Ja. Alle rechtlichen Anfragen werden an das Golden Frog Rechtsteam weitergeleitet. Die Golden Frog GmbH ist eine schweizer Firma, und weil sämtliche Nutzerdaten in der Schweiz gespeichert werden, sind wir rechtlich davor geschützt, jegliche fremde (nicht-schweizer) Anfragen direkt zu beantworten. Wir beantworten lediglich zugelassene Auskunftsforderungen der entsprechenden schweizer Behörden, die von sich aus, oder auf Anfrage einer fremden Rechtsinstitution unter Voraussetzung eines rechtlichen Abkommen handeln. Da wir keine Daten über das Nutzerverhalten speichern, sind diese rechtlichen Anfragen darauf begrenzt, ob ein Anwender ein Kunde ist oder nicht, und sind über das Schweizer Recht abgesichert.

Quelle: https://www.vyprvpn.com/de/trust

Anmerkung von mir: Allerdings steht im krassen Gegenteil (zu Punkt 6 ) in der englisch sprachigen Datenschutzrichtlinie von Golden Frog:

"Wie Golden Frog auf strafrechtliche Ermittlungen antwortet:

Golden Frog kooperiert in vollem Umfang mit den Strafverfolgungsbehörden, dennoch muss es eine Vorladung geben, bevor Golden Frog die identifizierenden Informationen eines Mitglieds zur Verfügung stellt - minimale Informationen, die vernünftigerweise zur Identifizierung dienen und nicht mehr. In einer strafrechtlichen Untersuchung ist Golden Frog durch das Gesetz verpflichtet, die Tatsache der Untersuchung dem Mitglied nicht mitzuteilen." (übersetzt mit deepl)

Quelle: https://www.goldenfrog.com/de/privacy

…minimale Informationen, die vernünftigerweise zur Identifizierung dienen…
Das interpretiere ich anders, als ob man nur identifiziert ob jemand ein Kunde ist oder nicht, wie in der ersten Aussage unter Punkt 6 verlautbart.

Welche Aussage Anwendung findet, wenn es hart auf hart kommt… ist ein wenig russisch Roulette. :expressionless:

Ein meiner Ansicht nach erfolgversprechender Weg zur User-Identifizierung sind die Zahlungsinformationen.
Mit den Vyprvpn Zahlungsmöglichkeiten:

  • Discover
  • MasterCard
  • American Express
  • Visa
  • UnionPay
  • Paypal

Bei Registrierung über Android und IOS (Vyprvpn-App):

  • Google Play
  • Apple App Store/iTunes

hat vyprvpn quasi die realen User-Daten vorliegen.

In der Vergangenheit sind manche Böse Buben allein durch Rückverfolgung derZahlungsinformation aufgedeckt worden. Eine vorbildliche Maßnahme wäre, man schützt die User wie es Posteo macht, mit Trennung und Anonymisierung von Zahlung und User. Oder wie es meine ich bei Pefect Privacy möglich ist per Barzahlung per Brief.

So bleibt mir nichts anderes übrig auf das nolog zu vertrauen und das man bei nicht so bösen Buben, die nur hin und wieder mal Torrents oder DDL runterladen, nicht mit der ganz großen Keule seitens der Strafbehörden schwingt (Rechtshilfe Ersuchen usw.). :wink:

Da ich im Web immer wieder auf Schwierigkeiten stosse wegen meiner vpn-ip (acces denied) und es nur eine deutsche vyprvpn-ip gibt. Wie verhält sich das eigentlich mit der Verteilung dieser einen IP auf X User. Sind dann alle gleichzeitig mit dieser ip unterwegs oder wird diese ip intern aufgesplittet auf individuelle ip’s. So das man einzelne User dann doch mit ihrer original Internetprovider-IP identifizieren und deren vpn Surfverhalten verfolgen könnte?

Wegen dem eigentlichen Problem mit dem Versenden von mails über gmx und web-de habe ich vorerst eine Lösung gefunden nach dieser Anleitung:

https://www.reddit.com/r/TOR/comments/jweglt/how_to_run_programs_through_the_tor_network/

Sieht dann so aus bei mir:

Es muss aber zwingend vorher der Tor-Browser gestartet werden, sonst kann Thunderbird keine Verbindung aufbauen.

Konnte heute erfolgreich mit Thunderbird über Gmx eine mail versenden wo gestern noch ein Mail delivery failed zurück kam.

Wozu das? Die Tor-Konfiguration kann doch auch direkt unter Thunderbird definiert werden („Manuelle Proxy-Konfiguration“).

Ja, hab ich so gemacht, der Screenshot ist von Thunderbird. :wink:
Ohne gestarteten Tor-Browser kommt die Meldung das keine Verbindung zum Gmx Imap-Server aufgebaut werden konnte und es werden keine emails abgerufen.

Das kann ja auch nicht funktionieren, weil die Konfiguration augenscheinlich unvollständig ist.

Kannst du mir sagen was noch fehlt in der config?

Ist geknöpft an die Bediengung Provider stellt Exit Node.
Du kannst auch statt der torrc Datei die .onion Adresse im Thunderbird nutzen, solange Du eine Socks Verbindung zu Deinem Tor Proxy auf dem Asus Router aufbaust, dann muss auch kein Tor auf dem PC laufen.

Die Verbindungen werden eher parallel laufen, wenn Du Tor durch VPN leiten willst, muss Du vom PC aus durch den VPN Tunnel zu einem externen Tor Proxy… am einfachsten geht das über einen SSH Tunnel den man mit putty initiiert.

Die entsprechenden Konfigurationsparameter müsste dir in dem Fall eigentlich dein VPN-Anbieter zur Verfügung stellen können. In jedem Fall müssen Proxy und Port auf Tor zeigen.

HTTP-Proxy: 127.0.0.1
Port: 9150 o. 9050
Häkchen setzen bei: „Diesen Proxy auch für HTTPS verwenden“

Vielleicht gibts ja auch ein fertiges Konfigurationsfile, welches unter „Automatische Proxy-Konfigurations-URL:“ eingebunden werden kann.

Ist ja auch logisch, wenn tor nicht läuft, wer soll dann lokal am Port 9150 lauschen? Wie gesagt ohne tor zu starten kannst Dein Router verwenden, müsstest nur die IP vom Router eintragen beim Firefox, dann muss der Tor Browser nicht gestartet werden.

Bedenke aber das Du jetzt nur das Tor Netzwerk nutzt und ein böser Exit Node angreifen könnte. Für einen sicheren Weg, sollte der Mailprovider einen eigenen Exit Node haben, wie bei mailbox.org aus der Anleitung weiter oben.

Der Weg nur durchs Tor Netzwerk geht natürlich auch wenn man seine Exit Nodes auf bestimmte vertrauenswürdige beschränkt, hierfür benötigt man aber eine torrc, entweder auf dem PC selbst mit dem Tor Browser, oder auf dem Asus Router mit entsprechender config, bzw. dort mit einer angepassten torrc Datei, die es zu editieren gilt.

Das sind alle VPN Provider, aber wenn die Behörden nach IPs fragen und wer diese in den und den Zeitbereich verwendet hat und der VPN Provider sagen kann keine Ahnung sowas zeichnen wir nicht auf, was will die Behörde machen?
Wenn dann Server beschlagnahmt werden und da nichts gespeichert ist…tja… dann ist das halt so.
Aber viele VPN Provider zeichnen trotz nolog policy auf und die müssen Ihre Kunden dann ans Messer liefern.
Schon oft genug hat man es mitbekommen, das trotz nolog policy logs gefunden wurden, weil wie will ein VPN Provider überwachen das seine Kunden nicht mehr als 5 Verbindungen gleichzeitig nutzt, wenn er die logins nicht loggt?

Edit: @elfchen verrätst Du mir was Dir an meinen Beitrag zur Auswahl eines VPN Providers missfällt bzw. was daran nicht korrekt ist, ich bin jederzeit für Anregungen und Kritik offen.

1 „Gefällt mir“

Letztendlich gibt es m.E. keine schlüssigen Kriterien, mit denen man einen vertrauenswürdigen VPN Anbieter bestimmen kann. Du hast Kriterien genannt, mit denen man offensichtlich unseriöse Anbieter ausschließen kann, aber umgekehrt weiß man nie, ob der Anbieter sich nicht nur besonders geschickt vermarktet. VPN Anbieter haben einen starken ökonomischen Anreiz, Kunden mit gut durchdachten Methoden zu ködern.

4 „Gefällt mir“

Gut, in dem Punkt sind wir uns uneinig, ich denke es gibt diese Kriterien…ich hatte früher einen anderen Anbieter, der war auch recht gut mit tadellosen Ruf, bis ich eine Zeitlang keinen mehr genutzt habe.
Es geht aber meiner Meinung nach nicht mehr ohne, die eigene IP zu verwenden die sich manchmal Wochenlang nicht ändert, ist fahrlässig wenn man diese für alles verwendet.

Dann machte ich mich auf die Suche nach den Besten, bin auf die Skandale gestoßen, auf gekaufte Testberichte auf das Geschäft VPN und habe mich umgeschaut, wer in der Szene einen Ausgezeichneten Ruf hat, wo mir die Möglichkeiten gefallen haben.
Schlussendlich überzeugt haben mich die abgefuckten Worte der Datenschutzerklärung und die Nutzungsbedinungen, wo nicht mit jurstisch korrekten Worten wie ein Anwalt geschrieben wurde, sondern knallharte Realität stand… wenn dann… das können wir… das passiert…aber macht…bloß keine Scheiße…
Das fand ich ehrlich korrekt und der Ruf war bis auf einen seltsamen Zwischenfall, aber wohl intern, tadellos, was da genau lief, wissen wohl nur die Beteiligten genau, aber nichts was die Sicherheit oder den Datenschutz der user gefährdete… Durchsuchungen und Serverbeschlagnahmungen haben nichts belastendes hervorgebracht…also scheint was dran zu sein.

Kann sein das es Methode ist, das was geliefert wird ist aber beste Qualität, meiner Meinung mach. Wenns mal ruckelt und zuckelt kann ich mir sicher sein ist mein ISP und nach Modem Neustatt fluppt es wieder.

Ich sage bewusst den Namen nicht, einige werden den wohl kennen und wissen wer gemeint ist.

Wer natürlich auf Nummer sicher gehen will, sollte sich einen anonymen V-Server am besten mit Bargeld anmieten und dort einen Tor Proxy einrichten den man über SSL ansprechen kann. Aber selbst da sind die Möglichkeiten begrenzt. Bzw. Behörden hätten leichtes Spiel den V-Server von aussen zu loggen sobald als Quelle identifiziert.

Aber jeder hat andere Präferenzen, anderen sind Behörden und logs egal, die wollen nur downloadrate, andere wollen hohe Sicherheit und fallen auf die versprechen mancher Anbieter rein rein.

Es bleibt immer ein Restrisiko beim Vertrauen und man wird es erst erfahren wenn es darauf ankommt, aber wer hat schon was böses ausgefressen, die wenigsten, das es wirklich hart auf hart kommt. Behörden sind mir auch egal, ich erwähne sie nur weil hier die größten Möglchkeiten der Verknüpfungen und Entdeckungen liegen…mir reicht keiner weiß woher wohin keine Ahnung wer gezogen ist und was der gemacht hat. Das ist hier gegeben und hier bleibe ich erstmal.

Siehe z.b. hier https://airvpn.org/forums/topic/11359-withdrawal-announcement-crucis/ Die haben explizit alle Server in ihrem Heimatland geschlossen, weil die Behörden eben doch zunehmend aggressiver wurden und sie die Befürchtung hatten früher oder später verantwortlich gemacht zu werden.

Vielleicht habe ich grade einen Denkfehler, aber natürlich kennt ein VPN während man verbunden ist die Anzahl der aktuellen Verbindungen - mit irgendeiner form von anonymisierter user id muss man sich schließlich einloggen. Das heißt jetzt im Umkehrschluss aber nicht das er auch die dazugehörigen IPs dauerhaft logged.

1 „Gefällt mir“

Dann werden die logs der Logins gespeichert ohne IPs, den Behörden reicht doch als Anfangsverdacht das die Zeiten der Verwendung identisch sind, den dies kann den einzelnen Nutzer zugewiesen werden , ganz ohne IPs. Das entspricht dann aber keiner nolog policy.

Das führt aber nicht dazu das die Behörden wissen welche Nutzer es sind, hier wollen Betreiber einfach nicht verantwortlich gemacht werden was die Behörden den Nutzern vorwerfen und man sie durch Erpressung quasi dazu zwingt abzuschalten. Heißt also das die Behörden keine Möglichkeit hatten mehr Informationen zu bekommen. Fragt man sich nur warum der Betreiber nicht dazu gezwungen wurde den Server vollumfänglich zu loggen zur Beweissicherung, wahrscheinlich nicht genug Indizien für solch einen Beschluss. Die erzwungene Abschaltung war also die Notlösung der Behörden.

Ist das in Europa und der Schweiz rechtlich möglich Vpn-Betreiber zum vollumfänglichen Server loggen gerichtlich zu zwingen? Wobei ich davon ausgehe wenn es möglich ist, dass man das nur bei einem oder einzelnen Usern durchführt.

Wenn der Vpn-Betreiber zum vollumfänglichen loggen ALLER User gezwungen wird, würde doch seine Geschäftsgrundlage entfallen. Zieht man dann als Betreiber nicht lieber den Stecker und sagt Ade?

Mal dumm gefragt. Wenn nun ein Audit geprüfter nolog vpn wie vyprvpn oder express vpn dazu gezwungen würde. Wie geht das technisch von statten? Sind das nur ein paar Mausklicks und das loggen läuft?

Streng genommen Off-Topic, aber da es eh schon als Bestandteil vom Thread etabliert ist, und mir einfach in das Auge sticht…

Nein, aber möglich, klar. Die Aussage „damit die Anzahl der Geräte gezählt werden kann, muss protokolliert („logging“) werden“ stimmt nicht, auch nicht mit deinen Text im Zitat oben. Bzw. stimmt diese Aussage nicht, wenn es nicht bereits für einen als Protokollierung zählt, wenn eine aktive Verbindung zum Server mit Anmeldung besteht.

Für eine Gerätelimitierung werden nur zwei Dinge benötigt: ein Account, und ein Zähler der bis zur maximalen Gerätezahl reicht.
Ggf. mit einer kleinen Schonfrist für mehr Geräte als die maximale Anzahl, was aber auch nur ein Zähler für X Sekunden sein braucht, und keine vertraulichen Daten enthält.

Dafür wird einfach beim Aufbau einer Verbindung, nach der Authentifikation der Login-Daten, der Zähler für die aktiv verbundenen Geräte um 1 erhöht.
Sobald eine Verbindung beendet wird, oder in einen Timeout läuft (Serverseitig beendet wird, weil keine Pakete mehr eintreffen - die Schonfrist sollte etwas mehr als die Länge eines Timeouts entsprechen), wird dieser um 1 verringert.
Wenn beim Aufbau der Verbindung der Zähler die maximale Anzahl der Geräte übersteigt, wird der Verbindungsversuch abgelehnt, und der Nutzer muss warten.
Alternativ und optional (empfohlen) kann man eine Schonfrist für X Minuten implementieren, welche einen Account kurzzeitig die maximale Anzahl der Geräte übersteigen lässt, und bei einer Verringerung der Geräte, z.B. wenn innerhalb dieser Frist ein Timeout auftritt, die Verbindung weiterbestehen lässt, oder alternativ nach X Minuten einfach beendet.

Das alles muss auf keinen Datenträger, und ist einfach nur eine zusätzlich gespeicherte Information im Arbeitsspeicher (Anzahl der aktiven Verbindungen pro Account, und ggf. einen Sekundenzähler wie lange die maximale Anzahl an Geräten schon überschritten ist)… der eh die Information enthalten muss, welche IP-Adressen mit dem Gerät eine aktive Verbindung haben, und (oder nur) welche Login-Token gültig sind.
Wenn das natürlich über alle Server konstant sein soll, ist das ein wenig komplexer, aber im Prinzip genauso Datenarm implementierbar, und weit aus sinniger als die Protokollierung der Verbindungen.

Wenn der Anbieter kompetent ist: Ja.