Cryptomator with VPN Service

Ich möchte bei einem VPN Anbieter anmelden um den ganzen Internet Verkehr zu verschlüsseln und meine Privatsphäre zu schützen. Die Daten können vom VPN Anbieter entschlüsselt und gesehen werden.

Wie kann ich bereits Clientseitig die Internetdaten verschlüsseln so dass weder der ISP, VPN Anbieter oder irgend jeman einsehen kann. Mit Cryptomator möglich oder andere Soft-oder Hardwarelösung?
Danke für die Hilfe im Voraus.

Cryptomator verschlüsselt lediglich Dateien. Diese aber bereits lokal.
Die Verschlüsselung sämtlicher Daten die z.b beim Surfen im Netz entstehen, ist mit cryptomator nicht möglich, da cryptomator eben keine VPN Lösung ist.

Zum Thema VPN empfehle ich diesen blogpost

1 Like

Thanks Michael, a great VPN info link…

Die Daten können vom VPN Anbieter entschlüsselt und gesehen werden.

In der reinen Theorie, ja. Allerdings sind mir keine Fälle bekannt, in denen namenhafte VPN Anbieter dies jemals getan haben - das würde das sofortige Aus für den Dienst bedeuten. Man muss seinem VPN Anbieter ebenso vertrauen, wie seiner Sicherheitssoftware. Wenn du “X300 Super-Antivir Pro-Evolution Edition” installierst, kannst du eher davon ausgehen, dass diese Software dir heimlich Viren auf den PC lädt / deine Daten stiehlt, als wenn du z.B. Kaspersky & Co nutzt.
Genauso verhält es sich mit VPNs. Statt einem der Hundert aus dem Boden sprießenden neuen Provider deine Daten anzuvertrauen, solltest du lieber auf bewährte (aber teurere) Dienste wie z.B. PureVPN (-> Firmensitz in HongKong) setzen, die teils OpenVPN nutzen, mit (doppelter) 256-Bit Verschlüsselung und eigenen DNS-Servern aufwarten. Der Firmensitz ist dabei auch ziemlich entscheident.

Wenn du hochsensible Daten kommunizieren willst, könntest du z.B. so vorgehen:

  1. Deinen VPN direkt auf dem Router einrichten (das sollte jeder gute Anbieter können)

  2. Von einem Live-System (Linux) booten

  3. Verbindung mit dem TOR Netzwerk herstellen

  4. Einen möglichst anonymisierten Browser wie JonDoBrowser benutzen

  5. Sämtliche mögliche Punkte zur Zurückverfolgung eliminieren (Stichwort: [Canvas-]Fingerprinting, Cookies [Flash-Cookies etc.] usw.)

  6. Deine Daten vor dem Übertragen mit den höchstmöglichen Einstellungen verschlüsseln

Genauere Anleitungen dazu finden sich aber zu Genüge im Netz.

Hallo Moira,

Generell werden die Logfiles oder Daten von den VPN-Services immer gespeichert, auch wenn sie dies in der Werbung anders versprechen. Das heisst die volle Kontrolle hat der VPN Service und nicht der User!

Ein VPN-Hardware-Router nützt auch nicht, weil der ISP trotzdem deine IP-Adresse kennt. TOR-Netzwerk ist leider zu langsam und auch nicht 100% sicher.
Webbrowser wie Firefox mit richtigen Einstellungen und Addons wäre gut, aber es reicht auch nicht.

Man braucht eine revolutionäre clientseitige-Lösung und diese soll ähnlich wie bei VPN-Anbieter tausende von IP Adressen simulieren, so dass niemand deine richtige IP ausfindig machen kann.

Ich habe leider bis jetzt keine Open Source Software gefunden.

Hi Mega99,

da kann ich dir nur bedingt recht geben. Es gibt tatsächlich Anbieter, die keine Logfiles speichern.

Ein VPN-Hardware-Router nützt auch nicht, weil der ISP trotzdem deine IP-Adresse kennt. TOR-Netzwerk ist leider zu langsam und auch nicht 100% sicher.

Naja, nicht wenn du es wie bei mir beschrieben machst. Also: ISP-Modem -> Router (der direkt den VPN aufbaut) -> Live-Linux das ins TOR-Netz einwählt.
Bei diesem Setup weiß dein ISP von vorne herein nicht, welche Daten du (per VPN) verschickst. Dein VPN-Provider weiß nichts, da du die Daten über das TOR-Netzwerk sendest / empfängst. Eine Verfolgung zu dir zurück ist zwar rein in der Theorie möglich, jedoch wäre das mit solch imensen Kosten verbunden, dass du schon bei irgendeiner Regierungsbehörde GANZ oben in der Most Wanted Liste stehen müsstest.
Zugegeben, dieses Setup wird quälend langsam arbeiten. Aber es bietet dir ein Maximum an Sicherheit. Vollständige Sicherheit wirst du jedoch niemals erlangen - denn das Internet & die Technik sind vom Menschen konzipiert und Menschen machen immer Fehler.

Ich empfehle dir diesen Artikel zu lesen: https://vpn-anbieter-vergleich-test.de/vpn-ohne-logfiles/

Hinweis: Beinahe alle VPN-Anbieter verwenden Logfiles (Protokolle) um die Server zu verwalten oder auch um Limitierungen in den Tarifen zu ermöglichen. Wenn Anbieter auf deren Webseiten davon sprechen „Keine Logfiles“ zu verwenden, dann bezieht sich das meistens nur direkt auf Anwenderaktivitäten (Seitenaufrufe) welche nicht protokolliert werden. Diese sind aber für Ausforschungen durch Dritte völlig irrelevant, da „WAS jemand getan hat“ ja stets im Vorfeld bereits bekannt ist, die Frage die bei einer Ausforschung geklärt werden soll ist nur noch „**WER hat eine IP-Adresse zu einem bestimmten Zeitpunkt genutzt?“. Diese Informationen sind in den meistens vorhandenen Logfiles aber immer vorhanden.**

TOR habe ich getestet und ist leider unbrauchbar bzw. zu langsam. Kann man auch rückverfolgen ist aber aufwendiger.

Man braucht eine clientseitige Opensource-Lösung, die den Internetverkehr komplett verschlüsselt. Diese Software sollte hunderttausende IP-Adressen “vorsimulieren”, also gleiche Prinzip wie bei den VPN-Anbieter.

Nun, bei der zitierten Seite frage ich mich zunächst, warum der Autor sich als “Journalist und Internet-Blogger” bezeichnet, wenn man keinerlei Publikationen von diesem Herrn M. Hanf im Internet findet. Sieht für mich eher nicht nach einer verlässlichen Quelle aus.
Zudem, schau dir doch mal NordVPN genauer an. Sogar im Kleingedruckten steht ausdrücklich das keinerlei, ja keinerlei, Logs gespeichert werden. Auch nicht, wer wann eine IP-Adresse genutzt hat.
Und auch wenn du einen Anbieter nutzt der diese limitierten Logfiles speichert, dann wissen die Behörden, dass du einer von Hunderten Menschen warst, der zu der Zeit mit dem VPN / der IP gesurft hat. Mehr nicht. Es wird nahezu unmöglich nachzuweisen, dass Sie jene Daten kommuniziert haben, um die es dann geht- sofern du dein lokales System entsprechend ‘abgesichert’ bzw. ‘abgehärtet’ hast.