News Firefox Private Network: Mozilla startet VPN-Dienst exklusiv für Firefox

Was mich mal interessieren würde, was schafft eigentlich die neue FB 6660 an VPN Leistung? (MBit/s)
 
Teiby schrieb:
Es gibt Erfahrungsberichte.
Aber Temporär muss jede IP gespeichert werden, damit übehaupt das Netzwerk richtig funktioniert und die Verbindungen zugeordnet werden können. Und auch bei der Begrenzung die viele VPN-Anbieter vornehmen, sodass nur z.B. 5 Personen gleichzeitig mit dem selben Account den Dienst nutzen dürfen, müssen Temporär Daten gespeichert werden, sonst würde das garnicht funktionieren. Wer weis, vielleicht werden die Daten ja wirklich gelöscht, aber was ist wenn der ISP (Internet Service Provider) des VPN-Anbieters die gleichen Daten für immer abspeichert (das könnte der VPN-Anbieter nicht löschen).

Das heißt die "No-Log-Policy" ist eigentlich nur Marketing.
 
So ich habe mal das Firefox plugin installiert und muss sagen der Speed ist klasse und Werbung sowie der ganze sozial network Dreck und andere Tracker werden gut weggeblockt. Leider kann man keinen serverstandort selbst bestimmen, ist immer USA.
 
Der ISP (Internet Service Provider) des VPN-Anbieters und auch mein ISP kann sehen das Du und tausend andere verschlüsselte Pakete an die 555 sendest und von diesem empfängst. Das kann der ISP ruhig speicher (wird er aber aus kostengründen nicht lange machen)
Und er kennt weder den Inhalt noch das Endziel der Packete und kann mit den verschlüsselten Daten nichts anfangen.

Was das logging betrifft.
Is it true that a user's public IP must be logged in order for WireGuard to work?
No. When using WireGuard, your public WireGuard IP address is temporarily left in memory (RAM) during connection. By default, WireGuard deletes this information if this server has been rebooted or if the WireGuard interface has restarted.
For us this wasn't enough, so we added our own solution in that if no handshake has occurred within 180 seconds, the peer is removed and reapplied. Doing so removes the public IP address and any info about when it last performed a handshake.
If you want to hide your public IP even more, use multihopping.
https://mullvad.net/it/help/why-wireguard/

Other data that we do handle
Our servers send two types of data to our monitoring system:
aggregated application data, such as total number of current vpn connections
generic system metrics, such as CPU load per core and total bandwidth used by the server.
We log the total sum of each of these statistics in order to monitor the health of each individual VPN server. We ensure that the system isn't overloaded, and we monitor the servers for potential attacks, bugs, and network issues.
We also monitor the real-time state of total connections per account as we only allow for five connections simultaneously. As we do not save this information, we cannot, for example, tell you how many connections your account had five minutes ago.
With regard to our web servers, we handle certain types of information in the following ways:
We store Nginx access logs for up to 5 minutes in the following format (which does not contain IPs): $server_name [$time_local] $request $status
Information older than 5 minutes is deleted, and only aggregated information about the number of requests and their response codes is saved.
https://mullvad.net/en/help/no-logging-data-policy/#data-handling


Neuer Audit und Penetration test von https://cure53.de/ für Mullvad kommt nächste Woche.
Und wenn die was machen, dann richtig :)
siehe Nitrokey u. a.
https://cure53.de/#publications
 
  • Gefällt mir
Reaktionen: Hirtec
Ralaud schrieb:
Das heißt die "No-Log-Policy" ist eigentlich nur Marketing.
Interessant sind immer diese widersprüchigen Aussagen in den FAQs mancher Anbieter. Mir kommt es so vor als wäre da einerseits Vorwand für alle PrivatsphärenInteressieren, anderseits für Behörden dass ja kein Murks unterstützt wird. Aber generell würde ich das eher als Philosophie verstehen nicht als Gesetz. Wenn eine Gesellschaft meint "Wir loggen nicht" ist damit eher gemeint, dass so wenig wie möglich geloggt wird und diese anschließend gelöscht. Im Gegensatz zu anderen wo explizit eben schon bewusst aufgezeichnet wird.

Zu trauen ist da keinen wirklich, aber es ist und bleibt eben die Frage wer bekommt was, und was können die damit anfangen. Da sind die Bereiche klar getrennt und jeder erhält nur das mindeste was er braucht damit alles überhaupt funktioniert. Den Rest kann ich eh nicht beeinflussen und so sollte man es auch handhaben.
 
Shio schrieb:
Weil es einfach keine Sicherheit bietet.



Die IP ist doch aktuell im mobilen Zeitalter so gut wie unwichtig.
Device Fingerprinting und der ganze andere heimliche Kram ist viel nerviger und da hilft halt kein VPN.
Vorallem hilft dir halt kein VPN wenn du sowieso immer das gleiche machst. Dann weiß Google ua. auch so direkt wer du bist egal welche IP du hast.

Falsch, wie du selbst schreibst bietet VPN nur dann keine Sicherheit wenn man alles andere falsch macht.
 
Ralaud schrieb:
Aber Temporär muss jede IP gespeichert werden, damit übehaupt das Netzwerk richtig funktioniert und die Verbindungen zugeordnet werden können.
Im Ram für die Dauer der Verbindung "gespeichert" dürfte wohl eher nicht mit "No-Log" kollidieren weils in dem Sinne ja kein Logging ist.

Aber bei User-Limitierungen und Trafficauswertung wirds schon schwierig da nicht zumindest temporär was vorzuhalten (wobei man die Daten andererseits ja schon soweit limitieren kann, dass man da praktisch nichts mit anfangen kann).
 
Ad1: Gegen Werbung etc bringen VPNs genau gar nichts. Kein vernüftiger trackert geht noch nach IP das war mal vor sehr langer Zeit.

Ad2: Einsatzgebiet für Public VPNs wie dieses:
-Region locks (von besseren Angeboten bis zu zugriff auf Inhalte etc)
-Absicherung in Public Netzen

Zum zweiten Punkt macht das sehr wohl viel Sinn besonder weil viele Leute in Öffentlichen Wlans unterwegs sind.
Sehr viel Traffic ist nach wie vor unverschlüsselt oder nur Teilverschlüsselt. Zudem sind zb DNS anfragen etc transparent. So lässt sich sehr leicht ein Öffentliches Wlan soweit kapern das man tatsächlich enorm viel information herrausbekommt.
Zumal es eine reihe von automatisierten Angriffen gibt die dann auch HTTPS umgehen.

Zb per rogue DHCP oder rogue Accesspoints die dann Proxys einschleifen. Das kann sowohl von unvertrauenwürdigen Betreibern solcher Wlans ausgehen als auch von dritten.

Das der VPN Betreiber dafür zugriff auf alle Daten hat ist freilich korrekt. und im falle von Amerik. Unternhmen sogar verpflichtet datensätzten anzulegen und automatisiert zugriff den Behörden zu geben.
schutz für unrechtliches ist es damit freilich nicht aber besserer schutz vor rechtwiedrigen zugriff dritter sofern man in dem punkt dem rechenzentrum soweit vertrauen kann.

und da ist mozilla eher bei den vertrauenwürdigeren vereinen
 
terrorfrog schrieb:
Ad1: Gegen Werbung etc bringen VPNs genau gar nichts. Kein vernüftiger trackert geht noch nach IP das war mal vor sehr langer Zeit.

Es gibt VPNs die nach Wunsch DNS-blocking gegen Werbung machen. Dann wird Werbung (meistens) erst gar nicht geladen. z.B. Windscribe
 
Zurück
Oben