VmWare mit VPN, oder doch extra Hardware?

EmmaL

Lieutenant
Registriert
Apr. 2020
Beiträge
758
Hallo, ich wollte mal so zum Verständnis fragen, ob die genannten Varianten im Prinzip das gleiche sind, oder doch einen Unterschied macht.

Variante 1 wäre einen alten Laptop mit sauberem Windows und Firefox in Sandboxie mit VPN Software und Killswitch laufen zu lassen.

Variante 2 wäre genau das gleiche, nur eben auf einem ganz normalen alltags Office-PC in VmWare im bridged Mode. Ist Variante 2 genau so sicher wie Variante 1 oder kann die Identität des Office-PCs den Standort /Identität verraten?

Danke für eure Hilfe.
 
Was genau hast du den überhaupt vor?
Ein VPN bringt erstmal keine Sicherheit und Anonymität.
 
Bei beiden Varianten schenkst du dem Anbieter des VPN erstmal eine ganze Menge Vertrauen und schleust deinen gesamten Internetverkehr dort durch. Mit Sicherheit hat das erstmal nichts zu tun, auch wenn ein VPN-Gateway Möglichkeiten bietet, wie zum Beispiel Malwarescans des dort durchlaufenden Verkehrs.
 
Natürich bringt es Sicherheit, indem man z.B. offentlichen W-Lan Sniffern entgehen kann, oder eben eine andere IP geloggt wird. Z.B. kann man auch der Vorratsdatenspeicherung entfliehen, aber klar, man Vertraut dem VPN Anbieter. Daher nimmt man ja auch einen außerhalb der EU und der absolut nichts loggt, auch keine Anzahl der Geräte etc., aber das ist ja ein anderes Thema. Mir gings nur um die Frage ob Variante 1 und 2 im Internet letzten Endes das gleiche ist, oder ob man sich über VmWare dann doch verraten kann. Es ist nur eine Prinzipfrage und die letzten beiden Antworten sind leider keine auf meine Frage aus dem Ausgangsthread.
 
Edward Snowden hat den Journalisten damals gesagt, sie sollen für die Recherchen mit seinen geleakten Dateien einen Laptop nehmen, der noch nie unter ihrem Namen im Internet war.

Der Mann wusste wer wie wo zu erkennen ist ;-)

Ist natürlich hier immer die Frage vor wem man sich verstecken möchte.
Eine virtuelle Hardware mit virtueller MAC Adresse wäre in meinen Augen erst mal nicht so einfach nachzuvollziehen welche Hardware drunter ist.
Die VPN Provider aus dem Ausland, die versprechen nichts zu loggen, halten auch oft nicht das was sie versprechen, hatte ich mal in der c't gelesen.
 
Du musst dich zuerst fragen: Vor wem oder was willst du dich schützen?

Heutzutage ist der Großteil mit TLS verschlüsselt, allerdings können z.B. DNS-Abfragen und noch schlimmer, der E-Mail-Verkehr unverschlüsselt über die Leitung wandern.

Ich würde an deiner Stelle erst mal eine Software-Inventur machen und jedes Programm, was du nicht brauchst, runterschmeißen. Alle anderen Programm würde ich nach und nach aufmachen und nachschauen, ob nicht irgendwo noch pures SMTP, POP3 oder FTP verwendet wird und es ggf. abstellen.

Dann hast noch die Problematik des Browser-Fingerprints, die du nicht los wirst (Tests: amiunique.org, browserleaks.com). Das sind wie unlöschbare Cookies. Du kannst nicht verhindern, wiedererkannt zu werden, aber wenn du die Systeme konsequent trennst, dann hast du wenigstens eine Chance, von außen als zwei unterschiedliche Personen (eines Haushaltes) wahrgenommen zu werden (weil zwei Fingerprints, z.B. einer fürs Office, einer für legalen Schmuddelkram). Aber anonym sieht anders aus.
Die gute Nachricht: Auch in einer virtuellen Maschine hast du ein anderen Fingerprint.

Jetzt zum VPN-Dienst: Ja, die könnten loggen, aber man hat ja in vielen Fällen noch TLS (z.B. durch HTTPS im Browser). Die aufgehebelt werden könnte, wenn man auf fertige Software des Providers setzt ("Killswitch"), die tief ins System eingreift und wo man nicht weiß, was die Software genau macht. Mögliche Gegenmaßnahme: Die Standardsoftware vom Betriebssystem nutzen (z.B. OpenVPN) und dort die Zugangsdaten eintragen und den "Killswitch" selber realisieren.
Falls das überhaupt ein Thema ist, darum ja die Frage: Vor wem oder was willst du dich schützen? Ob Variante 1 oder Variante 2 die bessere Wahl ist, oder keine davon, kann je nach Ziel anders sein.
 
Art Vandelay schrieb:
Eine virtuelle Hardware mit virtueller MAC Adresse wäre in meinen Augen erst mal nicht so einfach nachzuvollziehen welche Hardware drunter ist.

Dennoch wird die reale Netzwerkkarte auch am Netz haengen muessen weil ohne die kein Zugang der VM zum Internet. Voellig egal mit welchem Modus man die virtuelle Karte laufen laesst.

Das was der Edward da meinte war wirklich immer neue/andere Hardware nach meinem Verstaendnis.
Und auch keine vom eigenen Dunstkreis sprich Kollegen der gleichen Firma oder Kumpel.

EmmaL schrieb:
Daher nimmt man ja auch einen außerhalb der EU und der absolut nichts loggt

Da schenkst Du aber einem Fremden verdammt viel Vertrauen.
Alle werden loggen wenn sie dazu aufgefordert werden. Ohne es Dir zu sagen.
Und die meisten tun es eh schon.
 
BFF schrieb:
Dennoch wird die reale Netzwerkkarte auch am Netz haengen muessen weil ohne die kein Zugang der VM zum Internet. Voellig egal mit welchem Modus man die virtuelle Karte laufen laesst.
Die MAC lässt sich ja nicht ändern^^
 
EmmaL schrieb:
aber klar, man Vertraut dem VPN Anbieter. Daher nimmt man ja auch einen außerhalb der EU
https://www.kuketz-blog.de/anonymitaet-die-haltlosen-werbeversprechen-der-vpn-anbieter/

EmmaL schrieb:
und der absolut nichts loggt
https://www.kuketz-blog.de/android-nordvpn-uebermittelt-e-mail-adresse-an-tracking-anbieter/
Stichprobenartig habe ich mir mal die NordVPN-App (Version 3.9.8) für Android angeschaut. Diese beinhaltet nicht nur einige Tracker, sondern übersendet eure E-Mail-Adresse, zusammen mit eindeutigen Identifikationsmerkmalen wie die Google Advertising-ID, bei der Registrierung sogar noch an einen Drittanbieter [...]

Da werden fleißig Daten gesammelt. Und wenn das Ziel des Einsatzes eben genau dieses ist, sowas zu verhindern, triebt man auf diese Weise den Teufel mit dem Beelzebub aus.
 
EmmaL schrieb:
Variante 1 wäre einen alten Laptop mit sauberem Windows und Firefox in Sandboxie mit VPN Software und Killswitch laufen zu lassen.
was ist ein sauberes Windows mit Killswitch?

EmmaL schrieb:
Variante 2 wäre genau das gleiche, nur eben auf einem ganz normalen alltags Office-PC in VmWare im bridged Mode.
Also Baremetal den Hypervisor installieren und darauf dein Betriebssystem.

Ich sage mal so du bekommst das System nicht sicherer wenn du so die fragen stellst, weil dir Grundlagen fehlen, wenn du nicht weißt wo da die Probleme liegen?
 
BFF schrieb:
Das was der Edward da meinte war wirklich immer neue/andere Hardware nach meinem Verstaendnis.
Und auch keine vom eigenen Dunstkreis sprich Kollegen der gleichen Firma oder Kumpel.
Ich würde sagen, wenn wirklich Dinge auf den Plan stehen, so dass die Frage relevant wird, ob die dedizierte Hardware vom eigenen Dunstkreis ist oder nicht, dann wäre weder die Nutzung eines VPN-Dienstes (die wohl auch noch über die eigene Internetleitung geht) noch die Nachfrage hier (wegen Schreibstil!) eine gute Idee.
Wenn hingegen gar nichts böses auf dem Plan steht, wäre diese Maßnahme meiner Meinung nach völlig übertrieben und man kann ruhig VMware & Co. nutzen.

BFF schrieb:
Da schenkst Du aber einem Fremden verdammt viel Vertrauen.
Alle werden loggen wenn sie dazu aufgefordert werden. Ohne es Dir zu sagen.
Und die meisten tun es eh schon.
Meiner Meinung nach sollte man die Möglichkeit, dass der VPN loggt, in seinem Konzept sowieso fest mit einplanen. Die Daten, die der VPN-Dienstleister bekommt, kann man reduzieren, indem man z.B. die VPN-Zugangssoftware vom Betriebssystem bezieht und einsetzt und nicht irgendwelche fremde Apps oder "Killswitches". Wenn man es überhaupt will. Daher die zentrale Frage: Wovor will man sich schützen.
 
Zurück
Oben