Zitat:
Meine Bedenken und Skepsis resultiert wie so oft aus Unwissenheit.
|
Ich versuchs mal mit möglichst wenig Computerchinesisch: Von Deinem Internet-Provider bekommst Du eine sogenannte IP-Nummer zugewiesen, die gewissermaßen Deine Adresse plus Hausnummer darstellt. Das ist auch notwendig und unumgänglich, weil Dein Provider ja wissen muß, woher eine Datenanfrage kommt und wohin er daraufhin die angeforderten Daten liefern muß. (Daß diese IP-Nr. "dynamisch vergeben" wird, d.h. von Zeit zu Zeit immer mal wieder wechselt, spielt in diesem Zusammenhang keine Rolle - Dein Provider weiß immer, woher eine Anfrage aktuell kommt und wohin er zu liefern hat, sonst könntest Du ja überhaupt nicht "im Internet surfen".)
Deine IP-Nr. ist daher auch so etwas wie ein Peilsender, der Dich genau ortet. Dein Provider weiß (hauptsächlich wegen der Abrechnung) auch, welche reale Person damit verknüpft ist, und welche Datenströme von und zu Dir (von welcher fremden und ebenfalls eindeutigen IP-Nr.) gelaufen sind. Wenn Vorratsdatenspeicherung gesetzlich vorgeschrieben ist, dann muß der Provider all diese Daten in einem Log-file speichern (m.W. für die jeweils 6 zurückliegenden Monate) und ggf. herausrücken ... so weit, so schlecht.
Wenn Deine Datenströme unverschlüsselt laufen, dann kann Dein Provider "mitlesen" und weiß genau, was Du so treibst (so wie ein Postbote auch jede offene Postkarte mitlesen kann), und wenn das auch in den Logfiles vermerkt ist, dann kann man das auch Monate später noch genau nachvollziehen.
Wenn Du mit einer anderen IP-Nr. Verbindung über eine SSL-Verschlüsselung aufnimmst, dann ist das so, wie wenn Du einen verschlossenen Tresor mit Deiner Anfrage als Inhalt per Post verschicken würdest, und auch die angeforderten Daten in einem verschlossenen Tresor zurückgeschickt bekommen würdest. D.h. Dein Postbote (= Internet Provider) weiß nun lediglich, daß Du am soundsovielten von der IP-Adresse XY irgendwelche Daten angefordert und ggf. erhalten hast - aber inhaltlich weiß er nix mehr.
Allerdings ist da jetzt noch die IP-Nr. XY - die wird ja auch geloggt und ist ebenfalls ein eindeutiger Peilsender, d.h. läßt u.U. deutliche Rückschlüsse auf den Inhalt zu, z.B. wenn XY ein Pornoanbieter oder ein politisch mißliebiger Kerle ist ... außerdem kann es sein, daß bestimmte IP-Adressen zensiert und gar nicht erreichbar sind (und Du evtl. allein dadurch schon "auffällst", daß Du sie zu erreichen versuchst).
Nun kommt der VPN-Server (wie gesagt,
www.hideway.eu oder ein äquivalenter Anbieter) ins Spiel, der natürlich ebenfalls eine eindeutige IP-Nr. hat:
Wenn Du (verschlüsselt) über diesen als Zwischenstation Verbindung mit irgendwelchen beliebigen anderen IP-Nummern aufnimmst, dann "sieht" Dein Internet-Provider nichts davon - er kriegt nur Deine Verbindung mit dem VPN-Server mit, und da der Dateninhalt ja auch verschlüsselt ist, ist das einzige, was Dein Internet-Provider mitkriegt und loggen kann, daß Du am soundsovielten mit dem VPN-Server XY Verbindung von x Uhr bis y Uhr hattest, und dabei z Megabyte unlesbare Daten ausgetauscht hast.
Und beim VPN-Server wird auch nichts geloggt: Wenn der VPN-Server in einem Land betrieben wird, wo keine Vorratsdatenspeicherung vorgeschrieben ist, wird Deine Verbindung inklusive Datenvolumen nur kurz zu Abrechnungszwecken und nicht 6 Monate lang gespeichert ...
Welche Adressen Du angesurft hast, ist nicht mehr ersichtlich, da Dein Datenverkehr durch den VPN-Server hindurch "getunnelt" wird. Außerdem kannst Du nun ungehindert IP-Adressen erreichen, die evtl. von Deinem Internet-Provider aus welchen Gründen auch immer zensiert und daher gar nicht erreichbar sind. Und inhaltlich sind die ausgetauschten Daten für Deinen Internet-Provider lediglich unverständlicher Zeichensalat - da kann nichts vernünftig Lesbares geloggt werden, und bei der heutigen Verschlüsselungstiefe ist Entschlüsselung erstmal auch nicht drin.
So weit, so gut - auch dann kann man sich noch Szenarien ausdenken, wo etwas schiefgeht, z.B.:
- wenn der Betreiber des VPN-Servers nicht vertauenswürdig ist (etwa Google?);
- wenn Du Dir einen "Bundestrojaner" oder andere Spy-software eingefangen hast (oder irgendwann gesetzlich vorgeschrieben ist - das halte ich nicht einmal für sonderlich utopisch), womit Dein Datenverkehr VOR der Verschlüsselung abgefangen und separat verschickt wird;
- wenn es möglicherweise in Zukunft nur noch Tastaturen mit versteckt eingebautem Hardware-Keylogger (plus Funkverbindung) gibt;
- wenn die IP-Nr. des VPN-Servers von Deinem Internet-Provider gesetzlich vorgeschrieben zensiert und nicht erreichbar ist;
- oder wenn Verschlüsselung für Privatpersonen (natürlich nicht für internationale Global-Player) grundsätzlich verboten ist;
- usw.
Ein ordentliches Stück Paranoia ist nicht verkehrt, aber, wie schon mal gesagt, eine verschlüsselte Verbindung über einen VPN-Server, der in einem Land ohne VDS steht und von einem vertauenswürdigen Betreiber unterhalten wird, ist IMO die derzeit technisch beste Möglichkeit, seine Privatsphäre beim Surfen im Internet zu bewahren.
Zitat:
Ich werde mich wohl für ein Mix aus Verschlüsselung, Verstecken und Anonymisieren entscheiden.
|
Genau dieser Mix ist durch das oben Beschriebene gegeben.
Zusätzlich ist es natürlich noch sinnvoll, die sensiblen eigenen Daten auf einer getrennten Partition der Festplatte zu speichern (oder auf einer separaten externen USB-Platte), und diese Partition komplett zu verschlüsseln, etwa mit dem empfehlenswerten Open Source Programm Truecrypt (im evtl. gegebenen "Notfall" hast Du dann den Schlüssel dummerweise vergessen oder verloren ...).
Ja, den hab ich sogar mal persönlich kennengelernt, da hab ich keinerlei Bedenken. (Praktische Erfahrung mit seinem Tarif hab ich allerdings nicht, da ich sowieso eine Flatrate bei einem anderen Anbieter habe.) Außerdem findest Du diesen Anbieter in der bereits genannten Übersicht seriöser Provider (z.B. unter
http://www.usenet-easy.de/Usenet-Provider.html in der eigenen Abteilung für prepaid-Tarife) - wie bist Du eigentlich über ihn "gestolpert"?
(Edit: kleine Ungereimtheit bereinigt, und etwas ergänzt.)