VPN für Nutzung in Südostasien

Bei einem deutschen VPN-Betreiber wird es nicht viel anders sein. Die Daten selbst sollten sowieso verschlüsselt übertragen werden. Wenn man nun im Ausland z.B. einen Streamingdienst nutzen möchte, bei dem man mit seinem Account auf eine deutsche Absenderadresse angewiesen ist, ist deine Strategie sicherlich die einfachste und günstigste Variante. Wenn Geoblocking im Zielland auch ein Thema ist, kommt er mit seiner deutschen IP-Adresse nicht weit. Allerdings kenne ich das Anforderungsprofil des OP nicht.

Hallo zusammen,

vielen Dank für eure Antworten und Hinweise. Bitte streitet nicht, denn es geht hier nur um Technik und nicht um das Wohl und Wehe der Menschheit. :wink:

Mir geht es bei der angedachten VPN-Nutzung nicht um Anonymität oder Pseudonymität, sondern vor allem um die Sicherheit meiner Daten in potenziell unsicheren öffentlichen Netzen. Da die Beschaffung von SIM-Karten in Indonesien wohl umständlich geworden ist, würde ich mir ein Roamingpaket meines deutschen Mobilfunkbetreibers besorgen und ansonsten sooft wie möglich örtliche WLANs benutzen.

An den alten Fritz habe ich auch schon gedacht. Allerdings sprechen drei Punkte gegen ein VPN über meine Fritzbox:

  • Die geringe Upstreambandbreite meines DSL-Anschlusses.
  • Mir stünde auch in Indonesien ausschließlich meine deutsche IP zur Verfügung.
  • Ich pflege bei längerer Abwesenheit den Strom in der Wohnung abzuschalten.

Ich favorisiere daher immer noch einen VPN-Provider. Wahrscheinlich werde ich auf Proton zurückgreifen, da die Verfügbarkeit in Asien wohl gut ist. Es sei denn, jemand hat einen besseren Vorschlag.

Ich werde euch auf jeden Fall während oder nach der Reise darüber informieren, was es geworden ist und wie es sich geschlagen hat.

1 „Gefällt mir“

Wir streiten nicht. Jeder behandelt den anderen mit dem nötigen Respekt. Wir haben nur Argumente vorgebracht und unterschiedliche Sichtweisen auf die Verbindung diskutiert. Dies ist kein Forum, um sich gegenseitig den Bauch zu pinseln. Wir lernen durch unterschiedliche Meinungen. Erst recht in der IT-Sicherheit.

Das WLAN würde mir am meisten Kopfzerbrechen bereiten. Man weiß halt gar nicht, wer dahinter steckt…

Da bin ich 100% deiner Meinung. Ein solider VPN-Provider würde dieser Unwägbarkeit einen großen Teil des Schreckens nehmen.

1 „Gefällt mir“

wie schon festgestellt wurde ist die meiste Kommunikation sowieso verschlüsselt. Ausnahme meist das DNS. Da favorisiere ich DoH vom Endgerät (da gibt es leider große Unterschiede) mit einem eigenen DoH-Server. Deutlich weniger Bandbreite als ein VPN, aber nur eigene Manipulationen (pi-hole).

Wäre der kauf einer bereits registrierten Sim Karte für/von Indonesien eine Lösung ? Dann müsste man nur noch aufladen.

Auf einigen Auktionsplatformen soll es ja so etwas geben.

Ich kenne jedoch nicht das Risiko, wenn diese SIM vorher für etwas Ileglaes benutzt wurde,

Die Reise geht zwar erst nächste Woche los aber ich spiele schon seit ein paar Tagen auf dem Androidphone mit ProtonVPN. Meine ersten Eindrücke:

Die deutschen Server sind flott, die indonesischen - von Deutschland aus - spürbar weniger.

Manche Seiten laden über VPN schneller als direkt über den Telekom-DSL-Anschluss aufgerufen.

Manche Seiten laufen mit VPN in dubiose Fehler oder verweigern anderweitig ihren Dienst.

Und ganz besonders schlimm: Das Wetterwidget auf dem Telefon zeigt die Vorhersage für Frankfurt statt für meine wirkliche Region. :grin:

Wie sich ProtonVPN in Asien schlägt, werde ich euch noch wissen lassen.

1 „Gefällt mir“

Werde demnächst mit Proton wieder in Japan unterwegs sein.
Interessant deine Eindrücke aus Indonesien zu lesen.

Das ist nur ein Mythos und man ist damit nicht anonym:

Aus der Werbung eines angeblichen VPN-Anonymisierungsdienstes:

„Verbergen Sie Ihre Online-Identität und surfen Sie anonym im Netz!“

Bullshit! VPNs wurden NICHT als Anonymisierungsdienste konzipiert sondern für die Verbindung zwischen vertrauenswürdigen Endpunkten über unsichere Netze. Das Angreifer­modell, gegen das VPNs schützen sollen, geht davon aus, dass ein Angreifer nur den VPN-verschlüsselten Daten­verkehr beobachten oder angreifen kann und nicht den unverschlüsselten Daten­verkehr hinter einem der beiden Knoten sieht.

Einen VPN Anbieter als Anonymisierungsdienst zu nutzen, ist wie Suppe mit der Gabel löffeln. Es wird das falsches Tool für für eine Aufgabe genutzt, dass nur einen Teil der Probleme löst.

Für den Einsatz als Billig-Anonymisierer sind VPNs konzeptuell nicht geeignet, weil:

  • VPNs verändern lediglich die IP-Adresse eines Internetnutzers. Für Trackingdienste ist die IP-Adresse aber nur ein geringwertiges Tracking­feature. Durch die Verbreitung mobiler Internetnutzung mit ist der Wert dieses Merkmals weiter gesunken. Modernes Tracking verwendet Browser Finger­printing und EverCookies, gegen die VPNs nicht schützen. Somit ist durch VPNs keine Anonymität bei Surfen gegeben.

    (Anonymisierungsdienste wie Tor Onion Router adressieren das Problem durch eine einheitliche Browser­konfiguration (TorBrowser), die eine Anonymitätsgruppe schafft, in der einzelne Surfer nicht unterscheidbar sind.)

  • Ein Angreifer, der neben dem verschlüsselten VPN Traffic auch den Datenverkehr beobachten kann, der hinter dem VPN Server raus kommt, kann die IP-Anonymisierung einfach durch Traffic Korrelation aushebeln. Die mathematischen Grund­lagen lernt man im Mathe Grundkurs.

    Hermann/Wendolsky/Federrath haben bereits 2009 in dem Paper Attacking Popular Privacy Enhancing Technologies with the Multinomial Naïve-Bayes Classifier gezeigt, dass man die Nutzer eines OpenVPN Anonymisierers zu 95% durch Beobachtung des Eingangs- und Ausgangs­traffics des VPN-Servers deanonymisieren kann ohne die Krypto zu knacken.

    In der Praxis werden vergleichbare Techniken beispielsweise von der Firma Team Cymru eingesetzt, um sogenannte Bad Actors im Internet zu identifizieren, die der Meinung sind, sie könnten sich hinter einem VPN Server verstecken und wären dann anonym. Man muss dabei nicht alle VPN Server weltweit selbst beobachten sondern kann die benötigten Daten von den Backbone Providern kaufen und dann zur Deanonymisierung von VPN Nutzern auswerten.

    US-Behörden wie die Spionageabwehrbehörde Defense Security Service (DSS) sollten die Netflow Daten zur Deanonymisierung von VPN Nutzern eigentlich bei der NSA abrufen und dann selbst auswerten. Routine für die Auswertung ist vorhanden. Weil die NSA aber zu langsam reagiert und oft einige Tage für eine Antwort braucht, kauft beispielsweise das DSS häufig die akkumulierten Netflow Daten von der Firma Team Cymru.

  • Ein VPN Betreiber hat wie ein Internet Zugangs­provider Zugriff auf das gesamte Nutzungs­verhalten. Das erfordert ein hohes Maß an Vertrauen in den VPN Betreiber, was bei vielen Betreibern nicht gerechtfertigt ist.

    • Der von Facebook betriebene VPN-Dienst Onavo spioniert seine Nutzer aus und speichert, welche Apps und Internetdienste die Nutzer verwenden. Damit kann Facebook frühzeitig Konkurrenten erkennen und darauf reagieren.

    • Der VPN Dienst AnchorFree verwendet JavaScript im Angebot Hotspot Shield Free, um IFrames mit personalisierten Werbeanzeigen zu injizieren und außerdem den Standort des Nutzers zu tracken. Eindeutige Merkmale wie MAC-Adressen und IMEI-Nummern werden an Werbe­netzwerke weitergegeben und damit sind die Nutzer deanonymisiert.

    Statt einem Gewinn an Privatsphäre wird man als Nutzer solcher VPN Dienste ausspioniert.

  • Bei vertrauenswürdigen VPN Providern ist zu beachten, dass sie den Gesetzen des jeweiligen Landes folgen müssen. Da diese Dienste wie Zugangsprovider zum Internet arbeiten, kann sich daraus eine deutliche Absenkung der Sicherheit und Privatsphäre ergeben, wenn die Gesetze des Heimatlandes des VPN Anbieters eine Vorrats­daten­speicherung fordern oder unlimitierten Zugriff auf den entschlüsselten Datenverkehr für Geheimdienste.

    1. HideMyAss (Testsieger beim VPN Magazine) hat z.B 2011 den LuzSec Hacker Cody Kretsin, der dem Anonymitäts­versprechen von HideMyAss vertraute, an das FBI verraten. Dabei hat HideMyAss im Rahmen der gesetzlichen Vorgaben kooperiert.

    2. PureVPN ist ebenfalls ein hoch bewerteter und oft als besonders vertrauenswürdig gelobter VPN Dienst. PureVPNs Privacy Policy:

      We do NOT keep any logs that can identify or help in monitoring a users activity.

      Außerdem:

      PureVPN specifically chose Hong Kong (HK) for its headquarter because there are „No Mandatory Data Retention Laws“ in Hong Kong.

      Trotzdem hatte PureVPN die Logdaten und die Hilfsbereitschaft gegen­über dem FBI, um anhand von IP-Adressen einen Stalker aus den USA zu identifizieren.

    Es gibt keinen Grund, einem VPN Anonymisierer mehr zu vertrauen, als einem Internet Zugangs­anbieter wie Telekom oder Vodafon oder …

Quelle: https://www.privacy-handbuch.de/handbuch_97e.htm

Hat auch Mike in seinem Blog stehen:

Ein VPN ist nicht sinnvoll für folgende Zwecke:

  • Erreichen von Anonymität
  • Schutz vor Hacking, Cyber-Bedrohungen und/oder Identitätsdiebstahl
  • Verschleierung des GPS-Standorts (bspw. Mobilgerät)
  • Passwörter schützen
  • Verhindern, dass Microsoft, Google oder Facebook private Daten sammeln
  • Verhinderung von unerwünschter Profilbildung/Tracking durch soziale Netzwerke, Suchmaschinen oder andere Dienstleister
  • Vermeidung von Daten-Leaks, bei der Nutzung von Online-Diensten

Quelle (Hervorhebungen durch mich): https://www.kuketz-blog.de/empfehlungsecke/#vpn-anbieter

PS: Weitere Informationen über VPNs:
https://gist.github.com/joepie91/5a9909939e6ce7d09e29
https://overengineer.dev/blog/2019/04/08/very-precarious-narrative/

3 „Gefällt mir“