Frage:
Wie können Sie mit Private VPN erwischt werden, wenn keine Protokolle darüber vorliegen, wer Sie sind?
jcho360
2013-07-30 18:04:38 UTC
view on stackexchange narkive permalink

Ich weiß, dass es 2 VPN-Dienste gibt (kostenlos und kostenpflichtig). Normalerweise benötigen kostenlose VPNs Geld von irgendwoher und manchmal können sie Ihre Informationen an jede Agentur verkaufen, die es benötigt.
Nun, wenn es sich um ein kostenpflichtiges VPN handelt, bei dem sie Verschlüsselung verwenden und keine Protokolle oder Informationen über das VPN führen Benutzer, IP-Adressen oder was Sie tun, wie kann ein Hacker nachvollziehbar sein? Dann müssen die besten Hacker, die gefangen wurden, ein kostenloses VPN gewesen sein, weil sie zu billig waren, um 7 zu bezahlen -10 $ / Monat oder mir fehlt etwas.

Ein Auszug aus den FAQs eines dieser VPN-Dienste. Sie haben es in der Datenschutzrichtlinie.

enter image description here

Wie können Sie sicher sein, dass sie keine Protokolle führen? Wenn Sie nicht die tatsächliche Infrastruktur / den Code sehen, werden Sie es nie genau wissen.
Wie wäre es, eine Kette von wenigen Ländern zu finden, die keine diplomatischen Beziehungen unterhalten und VPN über VPN über VPN verwenden ... jeweils in diesen Ländern?
Hat jemand Hide.io ausgecheckt? Es handelt sich um einen in Hongkong ansässigen Dienst, der behauptet, keine Protokolle zu führen. Ich habe mir das Kleingedruckte auf ihrer ToS-Seite (https://www.hide.io/page/legal) angesehen und es scheint zu implizieren, dass keine Protokolle erstellt werden oder gegeben werden können, und wenn sich das Gesetz dort ändert, werden sie wird den Dienst schließen. Kann jemand überprüfen, ob es sich tatsächlich um ein VPN handelt, das wirklich keine Protokolle führt und daher einer gerichtlichen Anordnung nicht nachkommen kann?
Wie wäre es mit einer Kette von wenigen Ländern, die keine diplomatischen Beziehungen unterhalten ... und bereit sind, Sie im Austausch gegen kalte, harte Währung zu verkaufen, da es absolut keine Gesetze gibt, die ausländische Unternehmen daran hindern, Geschäfte zu eröffnen und alle Paranoiden zu filtern der Verkehr. Geldgespräche, kostenlose, unberührte Kommunikation in den Ländern, in denen Rückschläge König sind.
Wirf die Würfel, zahle den Preis. Erwarten Sie ein gewisses Risiko, wenn Sie riskante Aktivitäten ausführen.
Alle modernen VPN-Anbieter führen Ihr Protokoll.Keine Beschränkung auf Ihre IP, Ziel IP, Domain, Protokolltyp, Paketgröße.
@MichałŠrajer das ist möglich, in einer idealen Situation.Es gibt aber noch andere Hinweise.wie Kartentransaktionen, Paypal, System / Browser / Plugin / Software-Update-Verkehr.
Acht antworten:
Adi
2013-07-30 20:36:25 UTC
view on stackexchange narkive permalink

Update / Hinweis: Dies soll die VPN-Nutzung nicht behindern. Ich persönlich benutze einen der unten genannten Anbieter und bin sehr zufrieden damit. Der wichtige Punkt ist, nicht die Illusion zu haben, vom VPN-Anbieter zu 100% geschützt zu sein. Wenn Sie etwas Schlimmes tun, dass staatliche Akteure hinter Ihnen her sind, wird der VPN-Anbieter kein Risiko für Sie eingehen. Wenn diejenigen, die nach Ihnen kommen, motiviert genug sind, üben sie alle möglichen rechtlichen (und nicht so rechtlichen) Befugnisse aus, die sie haben. Das Herunterladen von Torrents oder das Posten in anarchistischen Foren ist wahrscheinlich nicht motivierend genug, aber Morddrohungen für hochrangige Politiker auf der anderen Seite ... Wenn es eine Sache gibt, die Sie aus diesem Beitrag entnehmen können, ist dies: Verwenden Sie den gesunden Menschenverstand.


Ich habe mich mehr als 3 Jahre lang mit diesem Thema befasst *: Suche nach VPN-Anbietern, Lesen ihrer Datenschutzrichtlinien und Rechtsseiten, Kontaktaufnahme mit ihnen, Kontaktaufnahme mit ihren ISPs, wenn möglich, und ich habe das abgeschlossen Folgendes:

Ich konnte null seriösen / vertrauenswürdigen und öffentlich verfügbaren (kostenlosen oder kostenpflichtigen) VPN-Dienstanbieter finden, der:

  • Führt tatsächlich keine Nutzungsprotokolle.

  • Reagiert tatsächlich nicht mit Ihren persönlichen Daten, wenn eine Vorladung angezeigt wird.

Ich übertreibe nicht, absolut keine, Null, Nada, Nula, Nulla, Ciphr, Cifra.

* Offensichtlich keine spezielle Forschung für 3 Jahre sup>

Update: In Bezug auf "super tolle schwedische VPN-Dienstanbieter". Der schwedische Dienstleister hält sich an das 'Electronic Communications Act 2003 389'. Die Abschnitte 5, 6 und 7 unter "Verarbeitung von Verkehrsdaten" schützen Ihre Privatsphäre vollständig, aber gehen Sie etwas weiter und lesen Sie Abschnitt 8

Die Bestimmungen in Abschnitt 5 bis 7 gelten nicht

  1. Wenn eine Behörde oder ein Gericht Zugriff auf solche Daten benötigt gemäß Abschnitt 5, um Streitigkeiten beizulegen.

  2. Für elektronische Nachrichten, die an eine bestimmte Adresse in einem elektronischen Kommunikationsnetz gesendet oder von einer bestimmten Adresse gesendet oder bestellt wurden, die einer Entscheidung über geheimes Abhören oder geheime Fernüberwachung unterliegt. strong>.

  3. Soweit Daten gemäß Abschnitt 5 erforderlich sind, um die unbefugte Nutzung eines elektronischen Kommunikationsnetzwerks oder eines elektronischen Netzwerks zu verhindern und aufzudecken Kommunikationsdienst.

  4. ol>

Falls die Behörden geheimes Abhören anordnen, darf der Dienstanbieter keine Informationen darüber offenlegen.

Abschnitt 19 Es ist eine Operation durchzuführen, damit eine Entscheidung über das geheime Abhören von Kabeln und die geheime Fernüberwachung getroffen werden kann und die Umsetzung nicht bekannt gegeben wird .

Update 2: In Bezug auf andere sehr empfohlene super anonyme VPN-Dienste (ich werde nur die beiden besten durchgehen)

BTGuar d: Sie müssen nur einen Blick auf die Datenschutzrichtlinie werfen, um zu wissen, dass etwas Schattiges vor sich geht.

  • Vor oder zum Zeitpunkt von Sammeln persönlicher Informationen identifizieren wir die Zwecke , für die Informationen gesammelt werden.

  • Wir sammeln und verwenden sie personenbezogene Daten ausschließlich mit dem Ziel, die von uns angegebenen Zwecke und für andere kompatible Zwecke zu erfüllen, es sei denn, wir holen die Zustimmung der betreffenden Person ein oder wie gesetzlich vorgeschrieben .

  • Wir werden personenbezogene Daten nur so lange aufbewahren, wie dies zur Erfüllung dieser Zwecke erforderlich ist.

  • Wir werden dies tun Sammeln Sie personenbezogene Daten auf rechtmäßige und faire Weise und gegebenenfalls mit dem Wissen oder der Zustimmung der betroffenen Person .

Sie können die absichtlich vage Sprache deutlich erkennen: "Erfüllung der von uns festgelegten Zwecke", welche Zwecke werden von ihnen festgelegt? Niemand weiß. Sie sagen sogar deutlich, dass sie personenbezogene Daten sammeln, wenn dies gesetzlich vorgeschrieben ist. Im letzten Punkt geben sie sogar an, dass sie Sie nicht einmal über die Erfassung Ihrer persönlichen Daten informieren müssen, es sei denn, dies ist "angemessen".

PrivateInternetAccess: Dies ist wahrscheinlich eine der einfachsten Rechtssprache im Geschäft.

Sie erklären sich damit einverstanden, alle geltenden Gesetze und Vorschriften im Zusammenhang mit der Nutzung dieses Dienstes einzuhalten. Sie müssen auch zustimmen, dass Sie oder ein anderer Benutzer, zu dem Sie Zugriff gewährt haben, keine der folgenden Aktivitäten ausführen:

  • Hochladen, Besitzen, Empfangen, Transportieren oder Verteilen von Aktivitäten urheberrechtlich geschützte, markenrechtlich geschützte oder patentierte Inhalte, die Sie nicht besitzen oder denen keine schriftliche Zustimmung oder Lizenz des Copyright-Inhabers fehlt Testen Sie auf Sicherheitslücken eines Systems oder Netzwerks oder verletzen Sie Sicherheits- oder Authentifizierungsmaßnahmen ohne schriftliche Zustimmung des Eigentümers des Systems oder Netzwerks.

  • Zugriff auf den Dienst, um gegen Gesetze im Internet zu verstoßen lokale, staatliche und föderale Ebene in den Vereinigten Staaten von Amerika oder in dem Land / Gebiet, in dem Sie wohnen.

>

Wenn Sie gegen eine ihrer Verhaltensbedingungen verstoßen ( oben erwähnt)

Die Nichteinhaltung dieser Nutzungsbedingungen stellt einen wesentlichen Verstoß gegen die Vereinbarung dar und kann zu einer oder mehreren der folgenden Aktionen führen:

  • Ausgabe einer Warnung;
  • Sofortiger, vorübergehender oder dauerhafter Widerruf des Zugriffs auf Privateinternetaccess.com ohne Rückerstattung;
  • Rechtliche Schritte gegen Sie zur Erstattung von Kosten, die durch eine Entschädigung aufgrund eines Verstoßes entstehen;
  • Unabhängige rechtliche Schritte von Privateinternetaccess.com infolge eines Verstoßes; oder
  • Weitergabe solcher Informationen an Strafverfolgungsbehörden , wenn dies als angemessen notwendig erachtet wird.
block>
Könnten Sie näher erläutern, wo das Problem mit f.e., https://www.ipredator.se/ liegt? Würden Sie es als nicht vertrauenswürdig betrachten?
@ungerade - Sie müssen scherzen, richtig? Es handelt sich um einen abonnementbasierten Dienst. Das bedeutet, dass sie notwendigerweise abonnementbezogene Daten und Zugriffsprotokolle führen und diese nicht einmal in ihrem [legalen] (https://www.ipredator.se/page/legal) verstecken. Es ist natürlich in eine Sprache gehüllt, die den Anschein erweckt, dass ihre Dienste einigermaßen sicher sind, wenn Sie nicht in der Lage sind, zwischen den Zeilen zu lesen (fragen Sie sich, welche Informationen nicht bereitgestellt werden und warum, nicht welche). . Der Mangel an Informationen dort ist offensichtlich und schließt eine (nicht erwähnte) Beteiligung Dritter überhaupt nicht aus. ;)
@ungerade Ich habe meine Antwort aktualisiert, um den Fall dieses Anbieters und anderer schwedischer Dienstanbieter abzudecken. Fall Nr. 1 ist ein allgemeiner Fall, wenn es um Gerichtsbeschlüsse geht, und Fall Nr. 3 befasst sich speziell mit der "unbefugten Verwendung einer elektronischen Kommunikation", die die juristische Fachsprache für Hacking / Cracking ist.
Der von mir verwendete VPN-Dienst https://www.privateinternetaccess.com/pages/privacy-policy/ behauptet, dass PrivateInternetAccess.com keinen Datenverkehr oder keine Nutzung seines Virtual Private Network ("VPN") oder Proxys sammelt oder protokolliert. `
Haben Sie keine Ergebnisse Ihrer "Forschung", die Sie uns zur Verfügung stellen können? Nicht, dass ich skeptisch wäre, aber ich denke, Sie sollten zumindest Zitate angeben, die den zahlreichen Behauptungen widersprechen können, dass viele VPN-Anbieter von Torrentfreak (https://torrentfreak.com/vpn-services-that-take-your-anonymity-) verlinkt wurden. Ernsthaft-2013-Ausgabe-130302 /) Führen Sie absolut keine Protokolle.
@deed02392 Ich verstehe Ihre Skepsis und Sie haben jedes Recht, skeptisch zu sein. Leider habe ich keine soliden Beweise außer den firmeneigenen Nutzungsbedingungen und Datenschutzrichtlinien (was mehr als genug ist, IMO). Ich habe ein zweites Update speziell für den von Ihnen erwähnten Link geschrieben.
@Adnan Danke für Ihre Antwort, also ist Ihre Schlussfolgerung, sicherer (anonym) zu sein, der beste Weg, TOR zu verwenden? Vielen Dank.
@jcho360 Genau. Dies wird den gesamten Prozess dezentralisieren. Es wird keinen einzigen Punkt geben, an dem die Behörden eine Vorladung vorlegen können. Zugegeben, dies macht Sie nicht 100% sicher, aber es ist bei weitem eine der besten Optionen.
Betreff: Kommentare von @AndreasBonini und deed02392, ich bin verwirrt darüber, wie ein logloser VPN-Anbieter wie Private Internet Access die Daten eines Benutzers übergeben könnte, wenn "wir absolut keine VPN-Protokolle jeglicher Art pflegen. Wir verwenden eher gemeinsame IP-Adressen als dynamische oder statische IPs, so dass es nicht möglich ist, einen Benutzer mit einer externen IP abzugleichen ... Wir werden keine Informationen ohne eine gültige gerichtliche Anordnung an Dritte weitergeben. Trotzdem ist es unmöglich, einen Benutzer mit einem IPs abzugleichen Aktivität auf unserem System, da wir gemeinsam genutzte IPs verwenden und absolut keine Protokolle führen. "
Quelle: http://torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/
@nitrl Nun, vermutlich laufen sie Gefahr, dafür verklagt zu werden - sie können die gesetzlichen Anforderungen nicht erfüllen, um einen Prüfpfad dafür bereitzustellen, wer auf was zugegriffen hat.
@nitrl Bitte werfen Sie einen Blick auf die eigenen ToS- und Legal-Seiten von Private Internet Access. Sie können deutlich sehen, dass sie Protokolle führen und nicht versuchen, diese zu verbergen. Sie sagen Ihnen deutlich, wenn Sie etwas gegen unsere Regeln tun, werden wir die Behörden informieren. Denken Sie jetzt darüber nach, woher würden sie wissen, dass Sie etwas Illegales tun, und was würden sie den Behörden sagen, wenn sie nicht einige Protokolle führen? Ich habe das alles in meiner Antwort erwähnt und die wichtigen Teile fett geschrieben.
@Svetlana Das war es, was mich verwirrte - die Tatsache, dass sie behaupten, "loglos" zu sein und dennoch irgendwie die Fähigkeit behalten, missbräuchliche Benutzer auszusetzen oder Protokolle bereitzustellen, wenn sie vorgeladen werden. Ich nehme an, sie lügen einfach.
@TildalWave PrivateInternetAccess ist ein Abonnementdienst, der jedoch keine Abonnenteninformationen speichert. Sie können den Service mit einer Geschenkkarte von fast überall völlig anonym bezahlen. Ich habe mein Abonnement mit einer Target-Geschenkkarte bezahlt, die ich zwischen 7 und 11 Uhr in bar gekauft habe. Natürlich kennen sie die IP-Adresse, von der aus ich eine Verbindung herstelle, aber nur, wenn sie Protokolle führen, die auf die Frage des OP zurückgehen.
Schon mal was von [PRQ] gehört (http://www.prq.se/?intl=1)?
@ColeJohnson Ja, und diese Antwort gilt dafür. PRQ ist in Schweden tätig, was bedeutet, dass sie unter "Lag (2003: 389) om elektronisk kommunikation", wie in der Veröffentlichung erläutert, gezwungen sind, mit den Strafverfolgungsbehörden zusammenzuarbeiten, um Informationen über Hacker und andere Benutzer, die illegale Aktivitäten begehen, bereitzustellen und diese aufzuspüren. Tatsächlich können Sie dies in [ihrem eigenen ToS] (http://www.prq.se/prq-av-en.txt) lesen. "PRQ wird vertraulich behandeln und keine Informationen über den Kunden offenlegen **, es sei denn, dies ist gesetzlich vorgeschrieben **". Tatsächlich spezifiziert ihr ToS sogar das Hacken als etwas, das sie nicht zulassen.
Tom Leek
2013-07-30 18:23:42 UTC
view on stackexchange narkive permalink

Die meisten Anonymisierungsdienste, die behaupten, dass sie "keine Protokolle führen", führen tatsächlich Protokolle, da sie sonst noch größere Probleme hätten, wenn die Feds um 6:00 Uhr mit ihnen auf sie fallen Anklage wegen Terrorismus. Ein VPN-Dienst wie der von Ihnen zitierte sagt im Grunde: "Ja, wir übernehmen die volle rechtliche Verantwortung für alles, was Sie online tun, für nur 7 $ pro Monat." Klingt das wirklich ... plausibel?

Außerdem beinhaltet das Bezahlen Transaktionen, und Transaktionen enthalten Protokolle. Überall. Gestohlene Kreditkarteninformationen verringern in hohem Maße das Risiko, durch diese Protokolle gefangen zu werden, fügen jedoch zusätzliche Risiken hinzu (dh es gibt jetzt Kreditkartenbetrug, und dies beauftragt einige andere Drei-Buchstaben-Agenturen mit der Verfolgung des Täters) / p>

Es sei denn, sie befinden sich in einer Gerichtsbarkeit, in der diese Art staatlicher Eingriffe nicht auftreten, wie auf den Seychellen.
Der Irak und Afghanistan waren Gerichtsbarkeiten, in denen theoretisch keine Einmischung der US-Regierung auftrat. Die Praxis kann von der Theorie abweichen.
Oooook. Wenn die USA auf die Seychellen einmarschieren, wechsle ich den Anbieter ... Alles, was Sie brauchten, war ein Hinweis auf die Nazis, und Sie hätten dort den ultimativen Trumpf gehabt ...
Ungeachtet des Sarkasmus (und ich bin mir ziemlich sicher, dass die Nazis einige Jahrzehnte vor dem Internet liegen) ist hier ein Punkt zu beachten: Für ein anonymes VPN muss der VPN-Anbieter niemals Protokolle an Behörden senden. nicht jetzt, aber auch nicht nächstes Jahr. Das Vertrauen in den VPN-Anbieter ist nicht auf die Gegenwart beschränkt. Dies bedeutet, dass eine Strategie zum Wechseln des Anbieters nicht ausreicht: Möglicherweise müssen Sie den Anbieter jetzt wechseln, da Ihr Anbieter in einigen Monaten "eingedrungen" sein wird ... und das können Sie noch nicht wissen.
Es gibt viele westliche Gerichtsbarkeiten, in denen es kein Gesetz gibt, das besagt, dass Sie in dem Maße verantwortlich sind, in dem Sie keine Protokolle bereitstellen können. Ich denke nicht einmal, dass es in den USA so funktioniert. In den USA verstößt ein Unternehmen gegen das Gesetz, wenn es nicht alles in seiner Macht stehende tut, um auf einen Nationalen Sicherheitsbrief zu antworten.
Astrill eigentlich ..: https://www.reddit.com/r/technology/comments/20k0i0/which_vpn_services_take_your_anonymity_seriously/
Gilles 'SO- stop being evil'
2013-07-30 19:15:10 UTC
view on stackexchange narkive permalink

Genauer gesagt aus der Datenschutzrichtlinie für den VPN-Dienst:

Wir speichern einen Zeitstempel und eine IP-Adresse, wenn Sie eine Verbindung zu unserem VPN-Dienst herstellen und die Verbindung trennen zusammen mit der IP-Adresse des von Ihnen verwendeten einzelnen VPN-Servers. Wir speichern oder überwachen keine Details der Websites, mit denen Sie bei Verwendung unseres VPN-Dienstes eine Verbindung herstellen.

Mit anderen Worten, sie protokollieren diesen Benutzer X (identifiziert durch seine Kontoinformationen und die Client-IP Adresse) hat den VPN-Endpunkt V von T1 bis T2 verwendet.

Nehmen wir nun an, die Behörden möchten wissen, wer etwas getan hat, und sie wissen, dass der Täter zum Zeitpunkt T von V kam. Sie werden das VPN fragen Anbieter, der ihnen mitteilen kann, welcher Benutzer zu diesem Zeitpunkt V verwendet hat.

Ein VPN bietet nur eine Isolationsstufe zwischen der Identität des Benutzers und den Diensten, auf die der Benutzer zugreift. In einer Situation, in der Strafverfolgungsbehörden involviert sind, ist das nicht viel. Wenn Anonymität überhaupt erreicht werden kann, müssen mehrere Hops verwendet werden, vorzugsweise in so vielen verschiedenen Gerichtsbarkeiten wie möglich. Lesen Sie weiter, wie Tor funktioniert.

Ich habe Tor benutzt, aber es hat mir nicht gefallen, was ich dort gefunden habe ... Sie wissen, wovon ich spreche ... also gibt es kein sicheres VPN? Es spielt keine Rolle, ob Sie bezahlen oder nicht.
@jcho360 Gegen was sichern? Wenn Sie von den Strafverfolgungsbehörden anonym bleiben möchten, müssen Sie ein VPN finden, das keine Protokolle führt (in den meisten Ländern illegal oder rechtlich riskant) und dessen ISP- und Routing-Peers auch keine Protokolle führen.
@jcho360 Wenn Sie nach dem suchen, dann finden Sie das, was Sie finden. Tor oder nicht. Es ist nicht so, dass Sie eine Verbindung zu Tor herstellen und Ihr Computer plötzlich voller CP ist.
AilitajjarCMT Was ist CP?
@jcho360 Die Dinge, die Sie auf Tor "finden".
Stephane
2013-07-30 18:44:01 UTC
view on stackexchange narkive permalink

Wenn Sie sich über solche Dinge wundern, lohnt es sich wirklich, die vollständige Datenschutzrichtlinie zu lesen. Es wird detailliert beschrieben, was sie im Protokoll speichern.

Insbesondere wenn sie über HMA sprechen, führen sie ein Protokoll darüber, welche IP-Adresse Ihnen zugewiesen wurde. Dies bedeutet, dass sie aufgrund einer gerichtlichen Anordnung den Strafverfolgungsbehörden Ihre wahre Identität mitteilen müssen. Andere (ernsthafte) VPN-Anbieter tun dasselbe.

HideMyAss hat dies schon einmal gemacht. Welches ist [wie einige LulzSec-Mitglieder verhaftet wurden] (http://www.theregister.co.uk/2011/09/26/hidemyass_lulzsec_controversy/).
Simon
2013-07-30 21:42:11 UTC
view on stackexchange narkive permalink

Wie ich im Kommentarbereich angegeben habe, können Sie niemals sicher sein, dass Ihr VPN-Anbieter keine Informationen protokolliert, die an die Regierung oder eine Partei mit ausreichender Leistung weitergegeben werden könnten.

Eine andere Möglichkeit, ein VPN zu verwenden, besteht darin, ein VPS zu mieten und einen eigenen VPN-Dienst darauf einzurichten. Sie müssten jedoch Zahlungen mit einer Prepaid-Kreditkarte vornehmen und keine persönlichen Daten angeben. Bitcoins werden oft als anonyme Zahlungsmethode bezeichnet, haben sich jedoch als nicht so anonym erwiesen.

Beachten Sie, dass diese Lösung möglicherweise immer noch nicht vollständig anonym ist , es sei denn, Sie geben Ihre Informationen niemals weiter, wenn Sie eine Verbindung zu Ihrem VPS herstellen (IP, Standort usw.), möglicherweise mithilfe von Tor, wie andere erwähnt.

Warum sollten Sie sicherstellen, dass Sie Ihre IP nicht an Ihren eigenen VPS weitergeben?Wäre es nicht ausreichend, nur die Protokolle zu löschen?
Mark Buffalo
2016-04-23 10:07:51 UTC
view on stackexchange narkive permalink

Keine dieser Antworten beantwortet tatsächlich die Frage, und niemand erwähnt die Macht hinter Metadaten. Lassen Sie uns ins Detail gehen, wie dies getan werden kann.

Wie können Sie mit Private VPN erwischt werden, wenn keine Protokolle darüber vorliegen, wer Sie sind?

Im Allgemeinen gibt es are protokolliert, wer Sie sind, auch wenn Ihr VPN-Anbieter nichts über Ihre Verbindungen protokolliert. Andere Unternehmen protokollieren andere Informationen über Sie. Werbetreibende usw.

Während ein VPN-Anbieter möglicherweise behauptet, keine Verbindungsprotokolle bereitzustellen, kann dies sein Internetdienstanbieter tun. Sie sagen Ihnen möglicherweise die Wahrheit, aber nicht die ganze Wahrheit.

Um Ihre Frage zu beantworten, gehen wir jedoch von der Annahme aus, dass Ihr VPN-Anbieter nichts protokolliert.


Metadaten sind weitaus leistungsfähiger als die meisten Menschen glauben.

Metadaten sind leistungsstärker. Wenn Metadaten Sie mit anderen Datenquellen abgleichen können, ist es nicht schwierig, Sie zu finden.

Ich habe ein sehr heruntergekommenes Flussdiagramm erstellt, um zu erklären, wie dies geschehen kann. Sicher, verschiedene Betriebssysteme erschweren dies, aber im Allgemeinen ist es viel einfacher, einen Mac- oder Windows-Benutzer oder einen Benutzer eines Mobilgeräts zu finden als einen Linux-Benutzer.

Nehmen Sie vor dem Lesen die Geräte-ID an Dies kann alles sein: Ihr Windows-Schlüssel, Ihre an Anbieter übermittelten Hardwaregeräteinformationen, Ihre verwendeten MAC-Adressen, IP-Adressen, Browser-Fingerabdrücke usw. Es könnte eine beliebige Anzahl von Dingen sein.


How to donate your organs


Welche Art von Kontoinformationen können Ihnen beim Verschenken helfen?

Jeder Dienst, den Sie online nutzen, für den Sie Melden Sie sich bei einem Konto für an. Dazu gehören, ohne darauf beschränkt zu sein:

  1. Skype
  2. Steam
  3. Battle.Net
  4. Origin
  5. E-Mail-Konten
  6. Xbox Live
  7. Diskussionsforen
  8. Windows-Update
  9. Nvidia-Treiber
  10. Wenn Sie eine Verbindung zu einer dieser Verbindungen herstellen, während Sie mit einem VPN verbunden sind - und viele davon sind automatische Verbindungen, die sich nach dem Herstellen einer Verbindung zum VPN wieder herstellen -, ist ein klares Muster aufgetreten.

    Und das ist nur eine winzige Liste. Es gibt unzählige Dienste, die das Gleiche tun. Diese Dienstanbieter protokollieren Ihren Zugriffsversuch und sind in den meisten Ländern gesetzlich verpflichtet, diese Daten auf Anfrage weiterzugeben.


    Schlussfolgerung

    In den meisten Fällen sind Sie es kann rennen ... aber du kannst dich nicht verstecken. :) Sicher, es gibt Möglichkeiten, dies zu umgehen, aber die große Mehrheit der VPN-Benutzer ist sich dessen nicht wirklich bewusst. Dies ist einer der vielen Gründe, warum diejenigen, die sich "hinter 7 Proxys verstecken", immer wieder erwischt werden.

Was ist, wenn mehrere Benutzer dieselbe VPN-IP verwenden?Wie können Sie wissen, dass ein Torrent-Download von demselben Benutzer durchgeführt wurde, der Windows-Updates durchgeführt hat?Nicht alle Anforderungen senden eine Geräte-ID.
Ich glaube, ich habe [hier] eine bessere Erklärung gegeben (https://security.stackexchange.com/questions/121733/how-can-meta-data-be-used-to-identify-users-through-chained-vpns/121738# 121738).Richtig, nicht alle Anforderungen senden eine Geräte-ID. Wenn Sie jedoch zu diesem Zeitpunkt mit Windows Update verbunden sind, können sie eine Liste potenzieller Verdächtiger eingrenzen.Im Laufe der Zeit werden sie durch einen Prozess der Eliminierung und Kartierung von Mustern erhalten.
Ganz zu schweigen von Zeitbereichen.
Dan Is Fiddling By Firelight
2013-07-30 22:42:15 UTC
view on stackexchange narkive permalink

Denken Sie auch daran, dass es nur eines einzigen Fehlers bedarf, um erwischt zu werden. Machen Sie einen einzelnen Besuch auf einer Zielwebsite, ohne zuerst Ihr VPN zu aktivieren, und sie haben Ihre echte IP-Adresse. Wenn Sie in dieser Sitzung angreifen, bleiben identifizierende Daten von der Nicht-VPN-zu-VPN-Sitzung (oder umgekehrt) erhalten, z. B. ein Cookie eines beliebigen Typs oder Browser-Einstellungsdaten oder ein Benutzername (IIRC eine der anonymen Büsten war von einem einzelnen Nicht-VPN-Login bei IRC) Ermittler können Ihre VPN-Aktivität mit Ihnen verbinden, selbst wenn sie wirklich so undurchsichtig ist, wie es das Marketing verspricht.

Christian
2013-12-18 03:32:15 UTC
view on stackexchange narkive permalink

Selbst wenn der von Ihnen verwendete Dienst alles in seiner Macht Stehende tut, um Ihre Privatsphäre zu schützen, können sie gehackt werden.

Wenn Sie ein großes VPN-Unternehmen haben, dessen Benutzer glauben, dass sie das VPN zum Verstecken verwenden können Aufgrund ihrer Identität sind sie ein wertvolles Ziel für die NSA und andere große Geheimdienste.

Ja, oder sie sind von Anfang an ein Honigtopf.;)


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...