Anzeige

VPN

Vieles spricht dafür, einen VPN-Dienst zu buchen. Viele User nutzen ihn, um sicherer im Internet zu surfen. Andere wollen Geo-Blocking umgehen und wieder andere wollen damit Datenkraken entgehen. Die Auswahl an Anbietern ist groß. Doch was ist wirklich wichtig bei einem VPN-Dienst?

Die Protokollierungsrichtlinien

Im Idealfall sammelt der VPN-Anbieter keinerlei Informationen über die Online-Aktivitäten seiner Kunden. Doch das Internet ist alles andere als der ideale Ort. VPN-Anbieter speichern Daten über die Online-Aktivitäten ihrer Nutzer in sogenannten Protokollen. Allerdings ist hier nicht Überwachung das Ziel. Die Anbieter wollen ihre Dienste ständig optimieren und dazu ist Datenerfassung notwendig. Dabei sammeln die Anbieter unterschiedliche Datenmengen über ihre User.

Sie sammeln und speichern vier Arten von Informationen:

  • Verbindungsdaten: Die VPN-Anbieter speichern die Zeiten und Daten zu An- und Abmeldungen ihrer Kunden, der Nutzungsdauer und der Datenmenge im Download wie im Upload.
  • Online-Aktivitäten: Die VPN-Anbieter speichern im Wesentlichen den Browserverlauf, also besuchte Seiten, Suchanfragen und verwendete Dienste.
  • Ursprüngliche IP-Adresse: Die Anbieter speichern die IP-Adresse des Gerätes, mit dem der Kunde im Internet surft.

Wenn Verbindungsdaten und Online-Aktivitäten anonym gesammelt werden, ist das harmlos. Damit kann der Anbieter wichtige Informationen generieren und die Anonymität seiner Nutzer wahren.

Doch bei der IP-Adresse ist das nicht unbedingt im Sinn der Kunden, die gerade wegen der Anonymität einen VPN-Dienst gebucht haben. CyberGhost VPN sammelt ebenfalls statistische Daten seiner Nutzer. Sie werden, wie es auch in den Protokollierungsrichtlinien angegeben ist, nach festgelegten Zeitintervallen gelöscht. Laut Aussage des Anbieters registriert CyberGhost VPN einmal am Tag den Log-in. Damit soll die Anmeldehäufigkeit über einen Monat erfasst werden. Der Anbieter löscht die Tagesdaten innerhalb von 24 Stunden. Die Summe der Anmeldungen löscht er am Monatsende. Andere Daten erfasst der Anbieter nicht.

Der Zuständigkeitsbereich

Mit Zuständigkeitsbereich ist das Heimatland des VPN-Anbieters gemeint. Jedes Unternehmen unterliegt bestimmten Vorschriften der staatlichen Behörden des Staates, in dem es registriert ist. In vielen Ländern, darunter die EU-Staaten, USA und Australien gelten strenge Regelungen was die Vorratsdatenspeicherung anbelangt. Ziel ist es, die Anbieter von Internetdiensten (ISP – Internet Service Provider) dazu zu verpflichten, Daten zu sammeln und zu speichern. Dabei geht es beispielsweise um besuchte Internetseiten oder gesendete E-Mails. Mit einem VPN lässt sich diese Art der Massenüberwachung vermeiden, weil der VPN die Daten verschlüsselt.
VPN-Anbieter sind kein ISP, wie öffentliche Netzwerkanbieter. Als privater Netzwerkanbieter sind sie zu keiner Datenspeicherung verpflichtet.

Das Protokoll

Das Protokoll ist ein Regelwerk, das genau definiert, wie die Daten über ein bestimmtes Netzwerk (lokal oder im Internet) übertragen und formatiert werden sollen. Dabei gibt es Sicherheits- und Geschwindigkeitsprotokolle. OpenVPN gilt dabei als das sicherste Protokoll für VPN, sicherer als IKEV2, L2TP, PPTP und SSTP.

Die Verschlüsselung

Verschlüsselung ist die Überführung von lesbaren Daten in eine sinnlose Abfolge von Daten. Um die Daten zu verschlüsseln, ist ein Verschlüsselungsschlüssel notwendig. Nur wer auf den Schlüssel Zugriff hat, kann die übermittelten Daten entschlüsseln und lesen. Goldstandard bei den Protokollen ist AES (Advanced Encryption Standard). Die VPN-Anbieter nutzen entweder den AES-128 oder AES-256. Ersteres ist schon sehr sicher, letzteres gilt als absolut sicher und derzeit der höchste Verschlüsselungsstandard am Markt.

Eigene DNS-Server

Ein DNS-Server ist so etwas wie eine Vermittlungszentrale des Internets. Dort sind große Domainnamen mit den dazugehörigen IP-Adressen gespeichert. Nutzer geben nur den Namen der Seite ein, wie zum Beispiel it-daily.net. Der DNS-Server übersetzt den Namen in Zahlen und sendet den User an die richtige IP-Adresse. Wenn ein VPN-Anbieter eigene DNS-Server benutzt, befindet er sich im selben VPN-Tunnel wie seine Nutzer mit ihren Online-Aktivitäten. Dritte haben hier keinen Zugriff, können nichts protokollieren und auch nichts zensieren.

Der Kill Switch

Mit der Kill-Switch-Funktion endet eine Internetverbindung automatisch, sollte das sichere VPN ausfallen. Damit ist sichergestellt, dass die Online-Aktivitäten der User verborgen bleiben, wenn die VPN-Verbindung ausfällt.

Die Geschwindigkeit

Bei den meisten Anbietern verlangsamt die Verschlüsselung die Internetgeschwindigkeit. Das hat Einfluss auf die Download- und die Browsing-Geschwindigkeit. Dies kann auch die Stream-Qualität von Streaming-Diensten nachteilig beeinflussen.

Nutzer können hier einiges tun:

  • ein schnelles VPN wählen. 
  • einen VPN-Standort in der Nähe wählen. Je näher der Standort ist, desto kürzer ist die Wartezeit.
  • einen Servertest durchführen. Die Anbieter wählen in der Regel automatisch einen Server aus. Doch das ist nicht immer die beste Wahl. Mithilfe von Geschwindigkeitstests ist es möglich, den perfekten Server zu finden.




 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!