Suche datenschutzfreundlicher V-Server

Ja, natürlich. Anders war es nicht gemeint. Ein unsauber konfigurierter Server wird durch ein VPN nicht gerettet.

Da wüsste ich gerne konkrete Beispiele.

Google fired 80 employees for abusing user data and spying on people
Other tech companies, like Facebook, have reportedly experienced similar situations of data abuse.

Quelle: https://www.businessinsider.com/google-fired-employees-abusing-user-data-sharing-personal-info-vice-2021-8

Möchte noch eine andere Option für den OP einwerfen: Wäre ein Synology NAS eine Option? Die Preis-Leistung ist unschlagbar, wenn man bedenkt, dass man für unter 400 Euro mit der DS 224+ mit wenig Aufwand eine voll funktionale NAS, auf die man noch zusätzliche Server-Software installieren kann, viele Jahre Support und ein einigermaßen sicheres System bekommt, bei dem es deutlich schwerer ist Fehler zu machen, als wenn man einen Server selbst aufsetzt.

Hier haben also Leute in Google- oder Facebook-Konten geschaut, die dort nicht hätten hineinschauen dürfen. Das ist aus meiner Sicht noch deutlich anders gelagert als der Missbrauch von Daten, die ich nicht in einem Kundenkonto liegen habe, sondern auf einer Festplatte eines virtuellen Servers.
Ja, technisch ist das problemlos möglich. Während Daten eines Kundenkontos jedoch strukturiert sind und gezielt nach bestimmten Informationen gesucht werden kann, liegen auf den Festplatten der Server alle möglichen Daten aller mögiche Kunden unstrukturiert herum. Die Wahrscheinlichkeit, dass dort jemand sämtliche Bilder nach nackter Haut durchsucht und mich dann erpresst, ist einigermaßen gering.
Ja, Misstrauen ist gut. Man kann aber auch übertreiben. Dem Normalnutzer, der nicht in der Lage und/oder nicht Willens ist, alles zu Hause selbst zu hosten, sich um Betriebssicherheit zu kümmern, aushäusige Backups zu organisieren, etc. benötigt eine einfach handzuhabende Lösung. Ein selbst gehostetes NAS gehört schon nicht mehr zu den einfach handzuhabenden Lösungen. Klar, einfacher als ein selbst aufgesetzter Server, aber die Erreichbarkeit muss hergestellt werden (sprach der OP nicht von DS Lite ohne öffentliche IPv4-Adresse?), die Backup-Frage bleibt unbeantwortet. Ein VPS beim richtigen Anbieter hat auch das Backup im Leistungsumfang.

Es sind genauso Kundendaten in der Cloud. Und wenn das selbst bei Google passiert, die mit die Besten Sicherheitsexperten weltweit und strikte Vorgaben zum Zugriff haben, kann dir das bei einem anderen VPS-Anbieter auch passieren.

Ich habe nie anderes behauptet. Strukturierte Daten in einem Kundenkonto, die durch Zugriff per Datenbank erreichbar sind, sind jedoch etwas anderes als unstrukturierte Daten in Dateiform auf Festplatten innerhalb eines Dateisystems.
Wie schon gesagt: Entweder du machst alles selbst mit Open Source Software, oder aber du musst jemandem vertrauen. Für die meisten ist die erste Option keine Option. Also vertraut man sich jemandem an. Und da ist man bei einem Provider wie Strato, Ionos oder Hetzner nicht so schlecht aufgehoben.
Vertrauen muss man in allen Bereichen. Du vertraust deinem Partner, nicht fremdzugehen. Du vertraust dein Kind der Schule, dem Kindergarten dem Sportverein an. Ja, auch da liest man unschöne Sachen.

Hallo zusammen :wave:,

Also, ich habe mal nachgedacht. Ich würde es auf jedenfall mal versuchen da eine eigene Nextcloud das Beste ist. Mit RethinkDNS bzw der Verwaltung des DNS auf meinem Smartphone muss ich halt sehen wie gut dies zu Managen ist oder auf was ich wechsel.

Ich tendiere zu der Methode von @Chief1945 mit Tailscale, da ich mit Tailscale Mullvad dann ein komplettes VPN hätte.

Ich frage mich nur, was dies, beim anmelden eines Kontos bedeuten soll?

Tailscale works on top of the identity provider (IdP) or single sign-on (SSO) provider that you already use.

Ich habe auch schon mal den Raspi4 2GB ausgepackt und mal Nextcloud getestet, dass das auch alles Funktioniert bevor ich da anfange und zum Schluss „funkt“ das Ding nicht :face_with_peeking_eye:.

Habe ein NextcloudPi Image draufgespielt. Und habe auch diesen Artikel vom Kuketz-blog gefunden. Nur leider finde den zweiten Teil der Artikel Serie nicht? Wäre gerade passend gewesen.

Grüße Shredder :v:

Im weiteren Verlauf:

Hi @Chief1945,

also ich muss sagen Tailscale ist wirklich benutzerfreundlich :+1:.

Ich habe die Einstellungen von dem Artikel vom Kuketz Blog umgesetzt, also auch die Firewall Regeln.

Da hätte ich mal die Frage ob diese für meinen Fall so gut sind?

Eine minimierte Firewall-Konfiguration würde dann wie folgt aussehen:

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     ALLOW IN    Anywhere                  
[ 2] 443/tcp                    ALLOW IN    Anywhere                  
[ 3] 4443/tcp                   ALLOW IN    Anywhere                  
[ 4] 22                         ALLOW IN    Anywhere                  
[ 5] Anywhere                   ALLOW IN    192.168.0.0/16/udp        
[ 6] 80/tcp (v6)                ALLOW IN    Anywhere (v6)             
[ 7] 443/tcp (v6)               ALLOW IN    Anywhere (v6)             
[ 8] 4443/tcp (v6)              ALLOW IN    Anywhere (v6)             
[ 9] 22 (v6)                    ALLOW IN    Anywhere (v6)

An sonsten habe ich noch aus der Nextcloud Doc https://docs.nextcloud.com/server/latest/admin_manual/installation/harden_server.html

Da komme ich noch nicht ganz so drauf „wie“ oder „wo“ ich mansches ansehen soll oder ändern, aber gut das kommt noch.

Noch dazu gesagt ich habe kein port forwarting in meinem Router, wie in der NextcloudPi Doc beschrieben, gemacht. Funktioniert wunderbar.

An sonsten habe ich meinen PiHole bei Tailscale als DNS eingestellt https://tailscale.com/kb/1114/pi-hole. Funktioniert so wunderbar. Nur hatte ich diese Anleitung vorher nicht gesehen und habe da diese umgesetzt https://tailscale.com/kb/1054/dns
weshalb ich dann ein port forwarding auf meinem Pi gemacht habe.

Da würde ich noch gerne Wissen wie ich dies rückgänig machen kann?

An sonsten, hast du vielleicht noch einen Tipp oder Ratschlag, was ich in Bezug auf die Sicherheit machen kann?

Danke schon mal.

Grüße Shredder :wave:

@All weiß jemand villeicht wie ich Tailscale Mullvad OHNE Kreditkarte buchen kann???

Ich habe bei aus dem Internet erreichbaren Miet-Servern bei Hetzner den Port 22 per (Hetzner-) Firewall auf die IPv4-Adresse meines DSL-Anschlusses gesetzt. Der ist von der Telekom und die IP wechselt so ca. alle 4 bis 10 Wochen. Dann gehe ich in die Web-Oberfläche der Firewallverwaltung von Hetzner und gebe dort die neue IP ein. Könnte man auch automatsieren, geht aber auch so.

Sprich: Port 22 wegschliessen. Das bringt ein paar Hundert/Tausend DOS-Angriffe und Loginfehlversuche am Tag weniger.

Schön, dass es dir gefällt.

MagicDNS kann man auch zusammen mit Pihole/Adguard Home verwenden.

In dem Link sehe ich gar kein Port Forwarding. Was hast du denn genau gemacht?
Subnet-Routing sollte man minimieren und entsprechend absichern.

Tipp: Adguard Home hat ein paar Vorteile gegenüber Pihole. Z.B. kann man es mit deutlich weniger Berechtigungen für den Container ausführen.

War zumindest vor einiger Zeit nicht anders möglich.

Ich habe mich für NextDNS entschieden. Auch eine tolle Sache muss ich sagen. Und da habe ich noch den Vorteil einer App(im F-Droid Store) wo ich direkt reagieren kann und mich nicht erst anmelden muss.

Entschuldige, da hatte ich mich verschrieben. Ich meinte IP-Forwarding. Aber das habe ich schon gelöst. Ich bin immer bei dem Konsolen Befehl „tee“ verwirrt. Da bei ist es auch nur eine Art, etwas ans Ende einer Datei zu schreiben :sweat_smile: .

Ja aber ich kann, für mich jetzt direkt, keine Vorteile sehen um Umzusteigen.
Ich sehe es mir mal genauer an, wenn ich mal Zeit habe.