VPN Anbieter & Angebote

Hi zusammen,

falls noch jemand eine vernünftige VPN Verbindung nutzen möchte, welche zu dem gerade auch noch 1 Jahr kostenlos ist (Promocode), habe ich folgendes:

https://seed4.me/

Damit der Promocode genutzt werden kann, ist eine Registrierung nötig unter:

https://seed4.me/users/register

Der Promocode lautet: OCTSD1YEAR

Man muss nicht seine richtige Mail Adresse angeben, dies ist lediglich für die Registrierung und Aktivierung des Codes sowie für den späteren Login :wink:

Es gibt für jede Plattform Apps

Zum Anbieter:

Sitz in Taiwan.
Es werden keine Login Daten gespeichert.
Einfache Einrichtung
Der Standort kann mehrfach geändert werden
Bei jeder neuen Verbindung gibt es eine neue IP Adresse
Downloadrate kann sich sehen lassen: 7,8 Mbit/s
Uploadrate 2,1 Mbit/s

Ich nutze diesen Dienst selber :wink:

Ich werde hier regelmäßig Angebote von guten Anbietern posten.

12 „Gefällt mir“

Ist das nötig?
Frag nur aus Interesst, ist kein Vorwurf

Es ist ein zusätzlicher Sicherheitsfaktor.
Ist im übrigen auch für den Alltag sehr gut zu gebrauchen, gerade wenn man viel Unterwegs ist und öffentliche WLANs nutzt.

2 „Gefällt mir“

Ich wäre da sehr, sehr vorsichtig.
Wenn etwas nichts kostet, bist du selbst die Ware,

Und egal, wie du das drehst: Technisch gesehen hat der Anbieter Vollzugriff auf alles.
Wer kennt die Rechtslage in Taiwan?
Wer kennt die dortigen Chefs und Admins?

Ich würde nur einem VPN vertrauen, das ich selbst aufgesetzt habe, und deren Zerts ich selbst verwalte. (Ich mache das auf meinem Rootserver).

Will man sicher kommunzieren, kann man das alles auch selbst aufziehen.
Möchte das jemand, helfe ich gerne.
Und es gibt noch viel einfachere Methoden wirklich sicher zu kommunzieren. Ohne irgendwelche Unbekannte, die in irgendeiner Weise da reinpfuschen können.
Kostet halt ein paar Euros monatlich.

Man könnte aber auch von hier aus ein solches VPN anbieten, falls die Chefs hier das möchten.

8 „Gefällt mir“

Man kann es so oder so sehen. Wenn du danach gehst, kannst du keinem VPN Anbieter vertrauen. Es geht in erster Linie um die Verschleierung der IP Adresse und um anonymes Surfen.

Und dein Root Server ist auch nur irgendwo gehosted, die Betreiber können genauso auf den Traffic zugreifen.

Außer natürlich du hast irgendwo Im Ausland einen dedizierten Server stehen mit exklusiver Anbindung, den du als Jumphost nutzt.

Und der Service ist NICHT kostenlos, generell kostet er Geld. Es ist normal, dass solche Anbieter auch Codes für einen kostenlosen Zeitraum rausgeben, damit sie einen Bekanntheitsgrad erhalten, machen NordVPN / Hetzner etc. nicht anders.

Edit: Mir geht es in diesem Thread darum, aktuelle Angebote zu posten, damit andere auch die Chance haben derartige Lösungen günstig zu nutzen.

2 „Gefällt mir“

Das darfst du mir trotzdem einmal „technisch“ erklären :wink:

Das mag ja alles richtig sein.

Aber dennoch gilt, dass du eben fremden Vertrauen musst.
Das entfällt, wenn du schlicht via Tor surfst.

I’n beiden Fällen, also bei VPN und bei Tor, sind die Quelladresse zumindest für den jeweiligen Provider klar lesbar. Und er weiß, dass einmal eine VPN- Verbindung, oder eben eine Verbindung zum Tor- Netz hergestelllt wird.
Danach wird es für die Schnüffler schwierig.
Aber beim VPN kann der VPN-Provider IMMER ALLES lesen, wenn er denn möchte.
Das funktioniert bei Tor eben nicht.

Mit VPN hast du also einen Schwachpunkt mehr in der Kommunikationskette.

Zudem kannst du nicht wissen (ohne die Client-Konfig zu lesen UND zu verstehen), ob diese VPN Verbindung letztlich in ein virtuelles LAN zeigt, oder es eine eins-zu-eins Verbindung ist.
Geht sie in ein virtuelles LAN, dann können ALLE Stationen den gesamten Verkehr belauschen.
Hochgradig riskant.
(Und ich würde davon ausgehen, dass ALLE VPNs eben als virtuelles LAN konfiguriert sind - schlicht, weil billiger, einfacher zu pflegen und mehr Clients bei weniger Ressourcenverbrauch bedient werden können.)

1 „Gefällt mir“

Das mit Tor ist nicht ganz richtig. Jeder Exit Node Betreiber kann den gesamten Traffic mitlesen. Genauso werden deine Daten geloggt, d.h du bist zurückverfolgbar.

Idealerweise nutzt man VPN + Tor.

Davon kannst du pauschal nicht ausgehen. Ist heutzutage auch nicht mehr stand der Dinge. In der Regel sitzt dort ein OpenVPN hinter.

3 „Gefällt mir“

Danke fuer diese erstaunliche geile Diskussion ihr zwei. ich lese mit :slight_smile:

3 „Gefällt mir“

Natürlich kann ein Exitnode- Betreiber die Ziele mitloggen - aber er kann nicht die Quellrechner tracken. Das geht NUR, wenn auch die Rendevous Points der Quellen UND die gesamte Strecke mit unter der Kontrolle der Lauscher stehen.
Das schaffen wohl allenfalls NSA, Chinesen und Russen. Und dort nicht Hinz&Kunz, sondern nur die einschlägigen staatlichen Stellen. Man sollte außerdem den GQHR auf dem Zettel haben.

Ein VPN dann hinter das Tor - Netz zu setzen, verschiebt das Problem nur UND setzt eine weitere Instanz in die Kette, die auch wieder mitlesen kann.
Noch gefährlicher, weil noch mehr Leute zwangsläufig mitlesen.

Das nenne ich nicht State-of-the-art, sondern gefährliches Halbwissen.
Sicherheit ist kein Zustand, sondern ein Prozess.
Punkt.
Nix für ungut. Es ist einfach so.
(Und ich mache seit über 35 Jahren professionelle EDV, und war unter anderem Rechenzentrumsleiter im Zentrale- Server- Hochsicherheitsrechenzentrum einer großen Bank.
Auf meinem Rootserver unter Debian läuft auch ein openVPN. Das hat Pappi selbst aufgesetzt, samt (extra verschlüsselter) Zertifikatsinfrastruktur. )

Ich kann das gerne en detail erklären, wenn das gewünscht wird.
Das läuft aber auf längere Posts hinaus, die erst geschrieben werden wollen.
Ich werde nicht müde werden, vor all solchen viel zu leicht genommenen Aussagen zu warnen.
Es ist einfach falsch zu glauben, dass man mit einer Kombination von Tor und VPN sicher wäre.
Nochmal: Sicherheit ist kein Zustand, den man durch Tor in Kombi mit VPN erreicht, sondern ein Prozess, der ständiges Mühen auf technisch sehr hohem Niveau verlangt.

8 „Gefällt mir“

same here yo :grin::ok_hand:

Ich bin doch überrascht, das ich trotz VPN so eine schnelle Verbindung habe.

Mit VPN:

Ohne VPN:

1 „Gefällt mir“

richtig … alles andere ist russisches Roulette … also je nachdem was man macht im Netz :wink:

1 „Gefällt mir“

@MarcXL: Zumeist konfiguriert man sein VPN so, dass es UDP Paktete verwendet.
Da die verbindungslos (Also ohne Handshake, Retransmit und dergleichen) gesendet werden, erreicht man einen höheren Durchsatz.
Erst nach der Übertragung werden für die Applikation die TCP Pakete wieder nachgebaut.
Hat man eine schnelle und vor allem stabile Verbindung, so erreicht man damit tatsächlich schnellere Zeiten.
Das ist bei mir mit ssh via VPN auf den Server ganz genau so.

@anon77891725; Nur, wenn man wirklich sicher sein kann, dass der VPN- Provider auch wirklich zuverlässig sicher ist. Andernfalls erhöht man lediglich die Zahl derer, die Zugriff haben.

1 „Gefällt mir“

Da hast du wohl etwas falsch verstanden.

Einmal zur Vervollständigung zu Tor:

Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt. Da der Entry Node die IP-Adresse des Clients kennt, wird nun der Verkehr zum nächsten Tor-Knoten weitergeleitet. Dieser hat nur auf die IP-Adresse seines Vorgängers Zugriff. Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

Und hier ist auch schon der Haken an der Sache: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine SSL/TLS-Verbindung aufgebaut wird.

Der Datenverkehr wird also nicht mehr auf der kürzesten Internet-Route transportiert, sondern über das Tor-Netz.

Wer annimmt, dass man nach dem Installieren eines Tor-Clients im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die Applikation noch die Browser-Signatur werden geschützt. Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend an den Ausgangsknoten. Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt.

Hier wurde eine Studie betrieben, in der steht, dass eine 95 % Wahrscheinlichkeit besteht Tor User zu deanonymisieren. Sehr lesenswert, sofern man sich für das Thema interessiert.

Die VPN Session wird vorher aufgebaut, nicht dahinter. Ansonsten macht es keinen Sinn.

Leute, die zwangsläufig mitlesen?! Lass dir das mal bitte im Kopf zergehen.
Deine bisherigen Aussagen beschreiben immer Szenarien, dass die Anbieter einem was schlechtes wollen.

Klingt wie ein Abenteuer, aber nach 35 Jahren Berufserfahrung sicher kein Voodoo :slightly_smiling_face: (nicht böse gemeint)

Bitte zieh meine Aussagen nicht aus dem Kontext. Es geht hier immer noch darum, „sicherer“ und „anonymer“ im Internet zu surfen, nichts weiter. Ich habe nie gesagt, damit wäre man sicher. Alles ist besser als über einen Vodafone Router zu surfen :wink:

Und selbst du wirst mir zustimmen, dass eine Verbindung von VPN + Tor besser ist als eine alleinige VPN bzw. Tor Session.

Sorry, aber was schreibst du da?

Es hängt sehr stark von den Informationen ab, die du über das jeweilige Protokoll schicken willst. Ganz vereinfacht gesagt wird bei TCP mehr geprüft. Dadurch ist es etwas langsamer. TCP ist das i.d.R. genutzte Protokoll. Wenn allerdings große Datenmengen schnell übermittelt werden können und eine gewisse Fehlertoleranz gegeben ist wird UDP verwendet. UDP findest du z.B. i.d.R. immer, wenn du Videos im Internet anschaust.

Edit: Vielleicht habe ich es falsch gelesen, oder du hast es komisch ausgedrückt. Brauche nun erstmal ne Tüte. Genug Internet für heute :smiley:

Es hat kaum jemand ein Verständnis von (Meta)Daten und was für ein krasser Widerspruch zur Sicherheit so ein VPN Anbieter zumindest sein kann. Mit VPN hat man einen Hop mehr in der Kette, mit ner IP aus unkooperativem Ausland und kann den Papertrail etwas verschleiern. Kann auch hilfreich sein.

Aber eine wirklich geheime Information kann man darüber nicht übertragen, weil ein Mitleser mehr in der Kette ist.

Für unsere Zwecke hier sehe ich keine großen Vorteile eines VPN, da hier nur ein geringer Verfolgungsdruck herrscht.
Ist jemand ein Bust bekannt, der auf ein Forum zurückzuführen ist?
Würde ein Forenmember per Red-Notice von Interpol gesucht, würde der auch mit VPN nicht sicherer unterwegs sein. Je nach dem, ist dann auch keine Kooperation des VPN Betreibers nötig :wink:
Ich sage nur Crypto AG :wink:

Zum Austausch wirklich heißer Daten empfehle ich statt einem Internetforum lieber eine konspirative Wohnung bei der die Handys draußen bleiben.

3 „Gefällt mir“

Gut geschrieben :slight_smile:

Ich sehe ebenfalls nicht die Notwendigkeit solche Dienste für DIESES Forum zu nutzen, aber es gibt Leute die fühlen sich mit den Diensten sicherer. Aus vergangenen Posts habe ich rausgelesen, dass der Anteil der User, welche VPN nutzen gar nicht so gering ist. Aus diesem Grund habe ich diesen Thread erstellt, einfach um Anbieter und Angebote zu posten. Ob man es nutzt, bleibt natürlich jedem selbst überlassen :blush:

1 „Gefällt mir“

Aber um das nochmal zu kommentieren: JA! Vorallem Foren sind beliebte Anlaufpunkte.

Wir sind kleine Fische, nicht der Rede und der Arbeit Wert.

1 „Gefällt mir“

Ich würde ich hier mal grob auf 50% schätzen. Aber mehr als Placeboeffekt würde ich dem nicht zuschreiben. Wobei ein Placebo ja auch irgendwie „wirkt“. :wink: :thinking:

Dann war da aber irgendeine Form von anderer Dummheit mit im Spiel. Wenn jemand seine Adresse posted, hält sich mein Mitleid in Grenzen :wink:

Cryptography is typically bypassed , not penetrated

1 „Gefällt mir“