Was sind Proxys, Socks5, HTTPS etc. und wozu benutzt man sie?

Sykehouse schrieb:
Nein, ein Proxy (oder in der konkreten Praxis eher meist ein VPN) bietet bloss die Möglichkeit, seine Identität und seinen gesamten Internetverkehr auch noch dem Proxy- oder VPN Betreiber zu offenbaren...
"auch noch" ist falsch. Der ISP sieht den entsprechenden Verkehr definitiv NICHT mehr. Man muss also abwägen ob man dem ISP oder dem VPN/Proxy-Anbieter mehr vertraut. Es besteht aber kein Zweifel dass der ISP den zu einer IP gehörenden Namen und die Adresse herausgeben wird.

BFF schrieb:
Wenn Du das Angefragte, so wie immer, benutzt hast Du keine Anonymität.
DeusoftheWired schrieb:
Egal ob du jetzt einen Proxy, Tor, Tails, Whonix oder sonst irgendwas verwendest: Sobald du aus einem der anonymisierenden Systeme auf etwas zugreifst, das du schon einmal aus dem Klarnetz mit deiner echten IP angefaßt hast, war der ganze Aufwand für die Katz, sprich, es bringt nichts, z. B. deine web.de-Mails mit dem Tor-Browser abzurufen. Sämtliche Aktivitäten, die anonym bleiben sollen, haben ausschließlich über Anonymisierungssysteme stattzufinden.
DAS ist vollkommen richtig. Man muss neue Accounts anlegen die man ausschließlich über den VPN nutzt und andersrum sollte man niemals seine bekannten Accounts über den VPN nutzen.

chrigu schrieb:
du hast das falsch verstanden. Mullvard und perfect privacy loggen genauso wie alle andere, die sind gesetzlich dazu verpflichtet. Das steht auch mehrfach in den agb.
In den AGB und der Datenschutzerklärung von Mullvad steht ausdrücklich dass nichts geloggt wird. Die AGB von Perfect Privacy sehen sehr ähnlich aus. Ist dein Post einfach nur schlecht informiert weil du nur dieses Don't-use-VPN Manifest nachplapperst oder lügst du absichtlich?
https://mullvad.net/en/help/terms-service/
https://mullvad.net/en/help/privacy-policy/
Eine Durchsuchung ging zuletzt auch leer aus
https://mullvad.net/en/blog/2023/4/...search-warrant-customer-data-not-compromised/
madmax2010 schrieb:
Und auch sie unterliegen geltendem Recht
Ferner sei angemerkt dass wir hier über schwedisches Recht reden und Mullvad regelmäßig über die Entwicklung der Gesetzteslage dort informiert, die aktuell keine Logging-Pflicht für VPNs vorschreibt.

madmax2010 schrieb:
Es sei denn, all ihre Hardware ist from scratch selber entwickelt.
Sie arbeiten bereits daran die Vertrauenswürdigkeit ihrer Hardware nachweisen zu können.
https://mullvad.net/en/blog/2022/9/19/mullvad-creates-a-hardware-company/

chrigu schrieb:
Du hast also eine eidesstattliche notarielle Beglaubigung von denen, das die nur „deine Daten loggen“. Vielleicht solltest du die Fake News mal von der Seite betrachten und nicht nur aus dem Augenwinkel.
Wozu soll die gut sein? Im Fall von Mullvad steht das in den AGB bzw. Datenschutzerklärung an die sie sich bereits halten müssen. Wenn die bereit sind die zu brechen dann bringt dir eine eidesstaatliche Erklärung auch nichts mehr.

chrigu schrieb:
Wer garantiert das? Warum ist ein fremder den du weder kennst noch genau weisst, wo seine Server angeschlossen sind und wie er das Geld für diesen Dienst generiert vertrauenswürdiger als dein Provider oder der Staat/Gericht wo du wohnst?
Traust du allem was im Internet steht? Warum machst du dir selber nicht mal die Mühe zu überlegen, wieso jemand mit „Angst“ als Geschäftsmodell glaubhafter sein soll als der staatlich geregelte Provider?
Mullvad haben ihre Vertrauenswürdigkeit in den letzten Jahren gezeigt. Ferner spenden sie an Tor, Qubes, WireGuard und ähnliche Projekte und engagieren sich z.B. gegen übergriffige Gesetztesvorhaben in der EU wie die Chatkontrolle. https://mullvad.net/en/blog/

Fakt ist wenn man mit seiner echten IP auf einschlägigen Seiten unterwegs ist dass man erwischt wird. Der ISP ist verplichtet dich zu doxxen und kooperiert uneingeschränkt mit Behörden. Dass den ISPs nichts an deinen Rechten oder deiner Privatsphäre liegt haben sie kürzlich wieder gezeigt, durch die Einführung eines neuen Tracking-System namens TrustPID: https://www.heise.de/news/EU-erteil...uenden-gemeinsame-Werbeplattform-7492868.html
Dadurch wird es deutlich leichter Nutzer im Internet zu verfolgen. Damit liefern sie ihre Kunden den Werbeplatfomen gnadenlos aus. Wenn sie es könnten würden sie deinen gesamten Interverkehr aufzeichnen und verkaufen. Es besteht nicht der geringste Zweifel das Internetanbieter NICHT vertrauenswürdig sind.

chrigu schrieb:
Und das die Behörden die richtigen Server beschlagnahmt haben und nicht nur die Büroserver, auf den die kontodaten der User, Kontostand der Firma und die Adressen der Mitarbeiter standen, eventuell auch die Ferienguthaben, lohnabrechnung und Telefonnummer …. Und deshalb nichts gefunden haben?
Über irgendwelche weit hergeholten Fantasieszenarios zu diskutieren bringt ja wohl gar nichts.

M-X schrieb:
Das der VPN vielleicht gegen einen simplen Abmahnanwalt hilft mag sein.
Aha! Also bietet ein VPN doch in einem bestimmten Maße Anonymität.

M-X schrieb:
Anonym bist du dadurch trotzdem nicht.
Ein VPN alleine reicht zwar nicht, aber ein VPN (oder Proxy anderer Art) ist 100% definitiv notwendig um anonym zu sein.
 
  • Gefällt mir
Reaktionen: mae1cum77, TowerTower und fd894389grfuhiz
Zuletzt bearbeitet:
Marco01_809 schrieb:
Aha! Also bietet ein VPN doch in einem bestimmten Maße Anonymität.
Diese Forum biete auch ein "bestimmtes Maß an Anonymität" oder weißt du wer ich bin ? DIe Frage ist was das bringt?
Marco01_809 schrieb:
Ein VPN alleine reicht zwar nicht, aber ein VPN (oder Proxy anderer Art) ist 100% definitiv notwendig um anonym zu sein.
Nein, das einzige mit dem man am weitesten an Anonymität ran kommt ist mit einem richtig konfigurierten TOR Setup und entsprechender Opsec.
 
  • Gefällt mir
Reaktionen: chrigu und madmax2010
Marco01_809 schrieb:
Fakt ist wenn man mit seiner echten IP auf einschlägigen Seiten unterwegs ist dass man erwischt wird. Der ISP ist verplichtet dich zu doxxen und kooperiert uneingeschränkt mit Behörden. Dass den ISPs nichts an deinen Rechten oder deiner Privatsphäre liegt haben sie kürzlich wieder gezeigt, durch die Einführung eines neuen Tracking-System namens TrustPID: https://www.heise.de/news/EU-erteil...uenden-gemeinsame-Werbeplattform-7492868.html
Dadurch wird es deutlich leichter Nutzer im Internet zu verfolgen. Damit liefern sie ihre Kunden den Werbeplatfomen gnadenlos aus. Wenn sie es könnten würden sie deinen gesamten Interverkehr aufzeichnen und verkaufen. Es besteht nicht der geringste Zweifel das Internetanbieter NICHT vertrauenswürdig sind.

Verstehe nicht wie es hier konsenz sein kann, zu denken das man mit dem Internetanbieter ohne irgendwas besser dran ist.

Das ist der nackte Wahnsinn.

Wie in meinem Vorpost schon beschrieben und jetzt nochmal von Marco, der Internetanbieter schmeißt einfach mal jedem eure Daten hin, der auch nur den Gedanken fassen KÖNNTE danach zu fragen. PUNKT !!!

Ein VPN verschlüsselt sämtlichen traffic den der Internetanbieter nicht einfach decodieren kann, er sieht nur welcher Server angewählt wird weil er den ja anwählen muss. Er kann sonst weiter gar nichts einsehen. Er sieht also nur wo die Reise hingeht und nicht was sich dort abspielt.

Dazu kommt offenbar ebenso das die Gesetze die indem Land gelten in dem der Server steht eingehalten werden müssen. Das heißt wenn es dort Politik ist das keine Daten rausgegeben werden, muss schon politischer Druck ausgeübt werden um an die Daten dort heran zu kommen.
 
  • Gefällt mir
Reaktionen: fd894389grfuhiz
Marco01_809 schrieb:
Ich danke Dir für diese ausführliche Antwort. Schön sowas zu lesen.


Aber um zum eigentlichen Thema zu kommen:

Nach meinen aktuellen Informationen besteht mit SOCKS Proxys die Möglichkeit einen Vermittler zwischen dem Client und Zielserver zu sein. Wenn man einen richtigen und sicheren Proxy nimmt ist die Anonymität dadurch, dass der Proxy zum Beispiel in Russland oder sonst wo steht höher, da Person X, die dich deanonymisieren möchte erst den Server in Russland suchen müsste und da erst geschaut wird, ob und wer die Anfrage dort überhaupt gestellt hat.

Nutzt man als Beispiel eine ProxyChain von 3 Stück, muss Person X erst herausfinden wer von Proxy 3 auf 2 und dann auf den ersten Proxy verwendet hat, um den Client zu identifizieren. Habe ich das richtig verstanden?

Dann würde das Beispiel mit den Tor Knotenpunkten doch teilweise Sinn ergeben oder nicht?
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: TowerTower
chrigu schrieb:
hier noch die deutsche version um die falschen werbeversprechen besser zu verstehen.
https://www.kuketz-blog.de/anonymitaet-die-haltlosen-werbeversprechen-der-vpn-anbieter/
https://www.derstandard.de/story/20...eisten-mittlerweile-sinnlos-und-oftmals-sogar

und bitte: jetzt beide links ganz in ruhe lesen, bis zum schluss und nicht wieder nur das erste wort missverstehen und losbrüllen. danke
Also ich merke schon wieder das du die ganze Thematik absolut nicht erfasst hast.
Habe beide Artikel durchgelesen. Was in beiden beschrieben wird ist nichts anderes als das es beim Tracking nicht mehr nur um ip´s geht sondern um Methoden wie fingerprinting + cookies und das ip´s in den Hintergrund treten.

In den Artikeln wird von fingerprinting und cookies berichtet zur Rückverfolgung. Was auch ein leichtes ist dieses zu umgehen indem man einfach vm´s nutzt und/oder einen virtual private server nachdem VPN anwählt. Das sollte jawohl das einfachste sein fingerprinting zu umgehen.

vps sind für wenig Geld zu mieten, dann gibt es auch noch antidetectbrowser im weiteren Sinne braucht man sich nur ein wenig mit den privacy tools auskennen web RTC blockieren dieses UBlock usw und sofort.

Wie willst du denn bitte irgendwas tracken wenn du von nem vps aus ins internet gehst wo du grad alles frisch neu aufgespielt hast ? Die Dinger kriegst du schon für unter 10€ im Monat und du kannst nach Lust und Laune einen neuen kaufen. -.-

Du kannst nicht einfach sagen nur weil es andere Methoden gibt dich zu tracken brauchst du ein VPN auch nicht mehr.

Nichts anderes wäre es zu sagen : Ich breche heute in Haus XY ein aber weil die Nachbarn mich vielleicht sehen könnten, lasse ich die Handschuhe weg und schmeiße auch noch meinen Personalausweis dorthin.
Dann ist es ja eh egal ob sie meine Fingerabdrücke finden werden.
 
Zuletzt bearbeitet:
@chrigu: Ich finde es schade dass du weiterhin auf keine Argumente eingehst sondern erneut nur auf Fremdartikel verweist die am Thema vorbeigehen. Gleichzeitig wird mir vorgeworfen dass ich etwas missverstehe und "brülle", obwohl du offensichtlich nur diese Artikel gelesen hast, dich gar nicht im Detail mit den genannten VPN-Anbietern auseinandergesetzt hast und weiter auch gar keine Argumente hervorbringst.

Der Artikel auf github und von kuketz-Blog sind mir inhaltlich vollkommen bekannt. Sie sind (oder waren ihrerzeit) eine Reaktion auf die explodierenden Sponsorings von zweifelhaften VPN-Anbieter vorallem in Youtube-Videos. In der Werbung wurde häufig 100%ige Sicherheit oder ähnliches versprochen. Das ist natürlich eine dreiste Werbelüge oder mindestens eine ungeeignete Vereinfachung des Sachverhalts.

Keinesfalls ist es so das alle VPN-Anbieter solch unseriöse Werbeversprechen geben, noch das VPN-Anbieter grundsätzlich einer Logging-Pflicht unterliegen, noch das VPNs keinen Nutzen haben (dies räumen die von dir verlinkten Artikel auch ein).

M-X schrieb:
Nein, das einzige mit dem man am weitesten an Anonymität ran kommt ist mit einem richtig konfigurierten TOR Setup und entsprechender Opsec.
Tor ist natürlich noch besser ("oder Proxy anderer Art"), aber ein VPN schafft eine ausreichende Hürde für die meisten Szenarien in denen man anonym bleiben möchte. - Solang man seine Identität nicht auf anderem Wege (z.B. Accounts, alte Cookies, Fingerprinting) preisgibt.

fd894389grfuhiz schrieb:
Nach meinen aktuellen Informationen besteht mit SOCKS Proxys die Möglichkeit einen Vermittler zwischen dem Client und Zielserver zu sein.
Genau. Ein SOCKS Proxy verschlüsselt allerdings nicht selbst! Darum wird SOCKS vorallem in Kombination mit verschlüsselten Tunnels verwendet, um beliebige Verbindungen darüber zu transportieren. Möchte man sich in Szenarien schützen wo der Internetzugang abgehört werden könnte (z.B. öffentliches WLAN, oder jedes WLAN wo das Passwort auch nicht vertrauenswürdigen Personen bekannt ist, z.B. im Hotel), dann bietet ein SOCKS Proxy keinen Schutz. Es sieht nur für den Empfänger so aus als käme die Nachricht von einer anderen IP-Adresse.

fd894389grfuhiz schrieb:
Wenn man einen richtigen und sicheren Proxy nimmt ist die Anonymität dadurch, dass der Proxy zum Beispiel in Russland oder sonst wo steht höher, da Person X, die dich deanonymisieren möchte erst den Server in Russland suchen müsste und da erst geschaut wird, ob und wer die Anfrage dort überhaupt gestellt hat.

Nutzt man als Beispiel eine ProxyChain von 3 Stück, muss Person X erst herausfinden wer von Proxy 3 auf 2 und dann auf den ersten Proxy verwendet hat, um den Client zu identifizieren. Habe ich das richtig verstanden?
So ist es. Jeder Knoten in der Proxy-Kette kennt nur seinen unmittelbaren Vorgänger und das nachfolgende Ziel. (Sofern der Datenverkehr jeweils verschlüsselt ist). Sucht man also den ursprünglichen Sender einer Nachricht muss man jeden Proxy in der Kette durchgehen und den vorherigen Sender finden. Dies funktioniert natürlich nur, solang jeder Proxy loggt. Sobald einer dabei ist der nicht loggt ist die Korrelation nicht mehr zweifellos möglich - zumindest auf diesem Wege. Dazu muss der Betreiber auch kooperationsbereit sein bzw. dazu verpflichtet sein zu kooperieren. Die Wahrscheinlichkeit ist größer, dass ein russischer Anbieter Anfragen deutscher Behörden einfach ungelesen in den Papierkorb schiebt.

fd894389grfuhiz schrieb:
Dann würde das Beispiel mit den Tor Knotenpunkten doch teilweise Sinn ergeben oder nicht?
Genau so funktioniert Tor ja auch (Onion Routing). Allerdings tut Tor noch wesentlich mehr um eine Korrelation des Internettraffics zwsichen den Knotenpunkten zu erschweren.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: fd894389grfuhiz und TowerTower
Marco01_809 schrieb:
Genau. Ein SOCKS Proxy verschlüsselt allerdings nicht selbst! Darum wird SOCKS vorallem in Kombination mit verschlüsselten Tunnels verwendet, um beliebige Verbindungen darüber zu transportieren. Möchte man sich in Szenarien schützen wo der Internetzugang abgehört werden könnte (z.B. öffentliches WLAN, oder jedes WLAN wo das Passwort auch nicht vertrauenswürdigen Personen bekannt ist, z.B. im Hotel), dann bietet ein SOCKS Proxy keinen Schutz. Es sieht nur für den Empfänger so aus als käme die Nachricht von einer anderen IP-Adresse.
Marco01_809 schrieb:
So ist es. Jeder Knoten in der Proxy-Kette kennt nur seinen unmittelbaren Vorgänger und das nachfolgende Ziel. (Sofern der Datenverkehr jeweils verschlüsselt ist). Sucht man also den ursprünglichen Sender einer Nachricht muss man jeden Proxy in der Kette durchgehen und den vorherigen Sender finden. Dies funktioniert natürlich nur, solang jeder Proxy loggt. Sobald einer dabei ist der nicht loggt ist die Korrelation nicht mehr zweifellos möglich - zumindest auf diesem Wege. Dazu muss der Betreiber auch kooperationsbereit sein bzw. dazu verpflichtet sein zu kooperieren. Die Wahrscheinlichkeit ist größer, dass ein russischer Anbieter Anfragen deutscher Behörden einfach ungelesen in den Papierkorb schiebt.
Marco01_809 schrieb:
Genau so funktioniert Tor ja auch (Onion Routing). Allerdings tut Tor noch wesentlich mehr um eine Korrelation des Internettraffics zwsichen den Knotenpunkten zu erschweren.
Vielen Danke für Deine hilfreichen Antworten. Dann habe ich das Grundkonzept von SOCKS verstanden.

Und HTTP bzw HTTPS ist hauptsächlich für Webseiten und anscheinend auch für Dateiübertragungen geeignet, wie ich verstanden habe.
 
HTTP ist das Protokoll mit dem Webseiten abgerufen werden, ja. Wird heute kaum noch genutzt. HTTPS ist das gleiche aber mit eingebauter Verschlüsselung.

Mit HTTPS bist du gerade mit computerbase.de verbunden. Es verschlüsselt deinen Datenverkehr zwischen deinem Browser und dem Server von computerbase. Der Inhalt (welcher Account deiner ist, was du schreibst, welche Seiten du liest u.s.w.) sind für einen Schnüffler der die Internetleitung überwacht nicht mehr lesbar. Weiterhin ersichtlich bleibt aber dass dein Internet-Anschluss mit einem Server von computerbase kommuniziert. Wenn du einen VPN oder sonst verschlüsselnden Proxy nutzt ist das für deinen Internet-Anbieter nicht mehr sichtbar. Dafür kann der VPN-Anbieter dann aber theoretisch sehen dass du computerbase.de ansurfst (die Sicherheitsgarantien von HTTPS gelten aber auch gegenüber einem VPN).
 
Marco01_809 schrieb:
Ich finde es schade dass du weiterhin auf keine Argumente eingehst sondern erneut nur auf Fremdartikel verweist die am Thema vorbeigehen.
ich finde es auch schade, das du den inhalt des beitrages nicht verstehst und weiterhin vpn glorifizierst.
 
Ja werd doch mal konkreter... Einige VPN-Anbieter lügen in ihrer Werbung. Und weiter?
 
Marco01_809 schrieb:
Das ist eine Erklärung, die ich viel besser verstanden habe, Danke.
Also wäre es in diesem Beispiel besser, wenn man SOCKS5 zwischen dem Client und dem Zielserver schiebt und im Browser bestenfalls HTTPS einbaut, da dann der ISP nicht sieht, dass ich mit dem Zielserver verbunden bin und die Daten, die ich im Browser übertrage, verschlüsselt sind? Tut mir Leid für die vielen Fragen.
 
Zuletzt bearbeitet von einem Moderator:
madmax2010 schrieb:
HTTPS ist HTTP mit SSL zur Transportverschlüsselung

"Lies mal Wikipediaartikel zu den Worten und stell vielleicht gerichtete Fragen."
Und du dann auch was SSL betrifft : p
SSL?
War früher, wurde längst abgelöst durch TLS (klar, die Aufgabe ist die gleiche wie früher).
*scnr
 
fd894389grfuhiz schrieb:
Also wäre es in diesem Beispiel besser, wenn man SOCKS5 zwischen dem Client und dem Zielserver schiebt und im Browser bestenfalls HTTPS einbaut, da dann der ISP nicht sieht, dass ich mit dem Zielserver verbunden bin

Was immer noch nix hilft, wenn da jemand auf dem Zielserver ist der Dich an all Dem identifizieren kann den Du veranstaltest.

Fuer mich, rein persoenliche Meinung, gibt es keinen Schutz der Privatheit auch wenn man versucht dem Werbesprech zu folgen und die Mittel der Werber einsetzt.

Zu TOR hab ich eine gespaltene Meinung.
Macht man es richtig, ja ok, haut hin. Macht man per TOR weiter wie immer nutzt auch TOR nix.
 
  • Gefällt mir
Reaktionen: chrigu
Seriöse Anbieter schalten keine Werbung :). Problem ist eher, daß bekannte Anbieter von zwielichtigen Konglomeraten aufgekauft und in deren Strukturen integriert wurden, diese beinhalten auch den Verkauf von Daten zur Monetarisierung. NordVPN (und SurfShark) gehören z.B. zu Tesonet (Datamining, SEO, Targeted Marketing) und haben in den letzten Jahren neben Werbung auch massiv Youtuber gesponsort. Webportal und die Apps sind mit Trackern verseucht.

Kleine Zusammenfassung der Verflechtungen: https://embed.kumu.io/9ced55e897e74fd807be51990b26b415#vpn-company-relationships

Der Sitz einer VPN-Firma in einem n-Eyes-Land ist weniger problematisch als man denkt, es gibt zwar die Pflicht Daten herauszugeben aber keine Pflicht, Logs zu führen. Eine Serverbeschlagnahmung bei Windscribe (Juli '20) und eine Razzia bei Mullvad (April '23) ohne Datenfunde beweisen, daß einige es ernst meinen. Erstere haben daraufhin ihre Server umstrukturiert und auf In-Memory-Only umgestellt.
 
  • Gefällt mir
Reaktionen: chrigu und Marco01_809
BFF schrieb:
Was immer noch nix hilft, wenn da jemand auf dem Zielserver ist der Dich an all Dem identifizieren kann den Du veranstaltest.

Fuer mich, rein persoenliche Meinung, gibt es keinen Schutz der Privatheit auch wenn man versucht dem Werbesprech zu folgen und die Mittel der Werber einsetzt.

Zu TOR hab ich eine gespaltene Meinung.
Macht man es richtig, ja ok, haut hin. Macht man per TOR weiter wie immer nutzt auch TOR nix.

Setz dich mal an meinen Rechner ohne das ich das weiß, schon surfst du mit 100%iger Anonymität.
Euch mangelt es massivst an eigenständigen Denken.
Marco01_809 schrieb:
Ja werd doch mal konkreter... Einige VPN-Anbieter lügen in ihrer Werbung. Und weiter?
Kannst du denn auch sagen welche Länder einen besonders hohen Datenschutz bieten ?
Das wäre ein guter Beitrag. Danke dir schon mal für deine Antworten.
 
TowerTower schrieb:
Setz dich mal an meinen Rechner ohne das ich das weiß, schon surfst du mit 100%iger Anonymität.
Euch mangelt es massivst an eigenständigen Denken.

Ja und dann schau ich mir meine Mail bei GMX an. 😉
 
  • Gefällt mir
Reaktionen: chrigu
Zurück
Oben