PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : VPN für anonymes Surfen im Internet: Pro & Contra, Alternativen, VPN-Empfehlungen


Rampage 2
2019-08-08, 23:04:29
Abend,

Da ich einige Uncut-Spiele über VPN aktivieren muss (und manche davon anscheinend auch einige Monate lang mit eingeschaltetem VPN spielen muss) und abseits dessen verbotenen Lastern frönen will (ihr wisst ja mittlerweile, welches Laster das ist;)), habe ich mich entschlossen, mir einen VPN zuzulegen - also Dienste eines VPN-Providers in Anspruch zu nehmen sowie mich für eine geeignete VPN-Plattform zu entscheiden.

Ersteres (Spiele) ist der aktuelle Anlass und Letzteres (Laster) der ursprüngliche Anlass - die Absicht, VPN-Dienste in Anspruch zu nehmen ist also schon seit Langem vorhanden. Primärer Verwendungszweck ist also Anonymität und sekundärer Verwendungszweck ist zensurfreies Spielen.

Ich will ein VPN-Setup, mit der ich anonym, nicht einsehbar/zugriffssicher und ohne Spuren zu hinterlassen im Internet surfen - also ungestört meinem verbotenen Laster nachgehen, mich über mein verbotenes Laster informieren und mit Leuten mit dem gleichen verbotenen Laster kommunizieren kann, OHNE mir Sorgen um die Pharmagestapo machen zu müssen...

Deshalb will ich hier über die Wahl des geeigneten VPN-Plattforms & -Protokolls (am besten geeignet für Anonymität), die Wahl des VPN-Providers (vertrauenswürdige Provider/Anbieter) sowie über das Pro & Contra von VPN im Allgemeinen bzw. über dessen Alternativen (TOR, I2P, u.a.) diskutieren.


Meine ersten Fragen sind:

1.) Ist OpenVPN/Private Tunnel eine Plattform oder lediglich ein Protokoll? Ist OpenVPN der beste VPN-Unterbau für Anonymität?

2.) Sind VPN und Proxyserver Dasselbe oder zwei unterschiedliche Dinge? (sorry, habe sehr wenig Ahnung von Netzwerkkram...)

3.) Ich hatte woanders mal von "Non-logging Proxy" in Kombination mit Tunneln gelesen. Auch generell werden in VPN-Vergleichsportalen Nonlogging-VPNs bzw. VPN-Anbieter mit "Zero-log Policy" als besonders geeignet für anonymes Surfen angepriesen.

4.) "Tunneln" und VPN ist das Dasselbe, nehme ich mal an - bei jeder VPN-Verbindung wird also automatisch auch getunnelt. Korrekt?

5.) VPNs werden von manchen versierten Membern hier im Forum als ungeeignet für anonymes Surfen deklariert bzw. ein VPN sei keine echte Anonymität - was machen denn Alternativen wie TOR oder I2P angeblich oder tatsächlich besser als ein NonLogging-VPN mit echter (!) Zero-Log Policy? (nicht wenige VPN-Anbieter lügen ja darüber, ob geloggt oder nicht geloggt bzw. wieviel tatsächlich geloggt wird;))

6.) Allgemeines Pro & Contra über VPN...

7.) Alternativen zu VPN...

Thx 4 advise,

R2

sei laut
2019-08-09, 11:36:58
Keine Ahnung, von welchem LKW ("Laster") du sprichst, aber das ist für hier auch egal. Anonymität fängt aber mit deinem Webbrowser an. Das beste VPN nützt nichts, wenn du mit dem Browser mit und ohne VPN surfst, also wenn du dich in beiden "Welten" mit der gleichen Software bewegst.

1) OpenVPN ist eine Software (kein Protokoll, es nutzt nur welche) und kein einzelner Anbieter
Manchmal auch als SSL VPN bezeichnet.
OpenVPN ist einfach aufgebaut und Quelloffen, also nicht propritär. Und damit gut. "Beste" ist immer relativ.

2) Komplett verschiedene Dinge. Das wäre nun ein Roman, zumal du nicht den Proxy Typen dazugeschrieben hast :D

3) Bullshit Buzzword Bingo kannst du woanders spielen

4) Tunneln kann auch nur ein Port sein. VPN deckt alle Ports ab

5) Schon wieder die Buzzword Klopperei. Wie wärs noch mit Darknet?

VPN ist keine Anonymität per Definition, genauso wenig wie Tor. Das hängt vom Nutzer und dessen Verhalten ab. Siehe Eingangstext.

Mehr schreib ich nicht, alles andere würde in einem Roman ausarten. Du willst anonym sein. Dann nimm ein Live Linux (wie Tails) und Tor. Spielen kannst du damit nicht, aber das ist eine andere Geschichte.

Disconnected
2019-08-09, 18:41:58
VPN ist nicht per se anonym. Du versteckst nur Deine wahre IP vor dem Gegenüber, falls Du die Remote Gateway-Funktion benutzt. Sowas ist gut, um beispielsweise regionale Beschränkungen zu umgehen, wenn man einen VPN-Anbieter aus dem Ausland wählt.

Popeljoe
2019-10-22, 13:25:36
Wie sicher ist eigentlich Opera?
Opera wirbt ja damit kostenlos VPN dabei zu haben. Bin ich damit halbwegs "untrackbar" oder ist das nur Werbegetöse?

Hacki_P3D
2019-10-22, 14:37:16
Da gerade aktuell:

https://www.golem.de/news/vpn-anbieter-server-von-vikingvpn-und-torguard-gehackt-1910-144548.html

Und Allgemein:
https://www.kuketz-blog.de/empfehlungsecke-vpn-anbieter-sind-oftmals-nicht-noetig/

RaumKraehe
2019-10-22, 15:21:17
VPN ist mit nichten Anonym. Von der Vorstellung sollte man sich schnellst möglichverabschieden.

Popeljoe
2019-10-22, 15:49:02
Dann kann ich das ja +- vergessen. Selbst der Tor Browser wird nicht sein. Wozu dann der ganze Hype? Lustig ist, dass sich zwar alle über O2 beschweren, aber die wohl ihre Daten nur sehr kurz speichern.

sei laut
2019-10-22, 16:06:25
Selbst der Tor Browser wird nicht sein.
Was auch imemr du hier schreiben wolltest. Der Tor Browser sorgt schon weitestgehend für Anonymität. Aber wie immer: Du gibst die direkt auf, sobald du dich irgendwo einlogst.

RaumKraehe
2019-10-22, 16:13:26
Was auch imemr du hier schreiben wolltest. Der Tor Browser sorgt schon weitestgehend für Anonymität. Aber wie immer: Du gibst die direkt auf, sobald du dich irgendwo einlogst.

Wobei der Hauptzweck Tor einzusetzen auch die Umgehung von Sperren sein dürfte. Nicht unbedingt um Anonym zu sein.

Opprobrium
2019-10-22, 16:21:22
Mulvad VPN soll sehr gut sein. Hier (https://thatoneprivacysite.net/blog/mullvad-review/) gibt es einen Bericht dazu.

Funktioniert auch mit Wireguard, was glaube ich die bessere Alternative/Nachfolger zu OpenVPN ist.

Isogul
2019-10-23, 00:31:04
Manchmal will man aber auch nur seine IP adresse verschleiern und klar man sollte dann nicht an und abschalten.
Einfach ein portable Firefox machen mit einen VPN und den immer für bestimmte Anwendungen, also wenns um surfen geht nehmen.

sei laut
2019-10-23, 09:29:41
[..]Funktioniert auch mit Wireguard, was glaube ich die bessere Alternative/Nachfolger zu OpenVPN ist.
Das "besser" soll primär die Performance sein, wobei OpenVPN da schon gut ist.
In Punkto "anonym" (beim VPN Anbieter) ist besser eher schlechter, zumindest aktuell
https://restoreprivacy.com/wireguard/
Punkt: 2. WireGuard privacy concerns and logs

lumines
2019-11-04, 20:57:41
Das "besser" soll primär die Performance sein, wobei OpenVPN da schon gut ist.

Wireguard ist insgesamt deutlich sicherer und moderner als OpenVPN. Das Protokoll ist direkt aus einem formal verifizierten Framework (Noise) heraus instanziiert und ist schon heute besser verstanden als es OpenVPN jemals sein wird.

Es stimmt aber, dass die Konfiguration nicht so wirklich flexibel ist. Wenn einem der aktuelle Stand aber genügt, spricht IMHO wenig dagegen.

In Punkto "anonym" (beim VPN Anbieter) ist besser eher schlechter, zumindest aktuell

Für Anonymität nimmt man Tor und kein VPN, auch wenn das viele Leute nicht hören wollen.

was machen denn Alternativen wie TOR oder I2P angeblich oder tatsächlich besser als ein NonLogging-VPN mit echter (!) Zero-Log Policy? (nicht wenige VPN-Anbieter lügen ja darüber, ob geloggt oder nicht geloggt bzw. wieviel tatsächlich geloggt wird;))

Ob geloggt wird oder nicht, spielt letztendlich keine Rolle. Du verbindest dich mit einem klar identifizierbaren Endpunkt bei einem VPN.

Speziell der Tor Browser ist extra so designt, dass er gewissen Privats- und Sicherheitsanforderungen genügt. Welche das sind und wie die konkret implementiert worden sind, kannst du hier nachlesen: https://2019.www.torproject.org/projects/torbrowser/design/

Du kannst dir die Anforderungen durchlesen und dann einmal vergleichen, ob und welche davon von irgendeinem VPN-Anbieter erfüllt werden.

downforze
2019-11-05, 08:27:32
Zumindest wäre VPN ein Schutz gegen Abmahnungen, sofern die IP-Adresse vom VPN-Server eine außerhalb Deutschlands ist.
Ich bevorzuge die Variante kaufen, allerdings traue ich dem Abmahn-Geschäftsmodell zu, dass ich ohne Grund mal einen Brief bekomme.

xylan.braxson
2019-11-05, 19:51:10
Tor ist überholt, der Mann von Welt nutzt
https://lokinet.org
alle Nachteile von Tor sind damit auf einen Schlag weg.

Nach der Install muss man manuell noch den DNS server auf den Loki Client stellen in Windows!

mit freundlicher Empfehlung von 8kun :P

lumines
2019-11-05, 20:32:16
alle Nachteile von Tor sind damit auf einen Schlag weg.

Welche? Auf den ersten Blick sehe ich dort keinen Vergleich zwischen dem Tor Browser und diesem Lokinet.

Nach der Install muss man manuell noch den DNS server auf den Loki Client stellen in Windows!


Der Tor Browser kümmert sich genau um so etwas, damit man nicht solche Fehler machen kann.

Rampage 2
2020-04-03, 12:23:02
VPN ist mit nichten Anonym. Von der Vorstellung sollte man sich schnellst möglichverabschieden.

Für Anonymität nimmt man Tor und kein VPN, auch wenn das viele Leute nicht hören wollen.

Die VPN Anbieter haben gutes Marketing gemacht, wenn sogar in einem "Nerd"-Forum alle eine VPN mit Anonymisierung verbinden. ;D


Ich glaube, dass ist eine Definitionsfrage bzw. habe ich meine Zielsetzung falsch ausgedrückt. Hier ein Split/Zitat aus einem anderen Thread von mir:


z.B. geht es den Staat nichts an, für welche Drogen ich mich interessiere, welche Drogen ich gerne ausprobieren würde/will und wie ich mir jene beschaffen will/könnte, welche Plattformen ich benutze (gibt ja schon seit vielen Jahren legale Drogen-Foren, wo sich Gleichgesinnte treffen) und mit welchen Personen ich diesbezüglich verkehre. Ich will mich also mit diesen Themen ungestört online beschäftigen können, ohne das staatliche Störenfriede mich irgendwie einschränken. Weder Behörden noch Geheimdienste sollen meine Interessen, Begehren, Bestrebungen und auch meine Gedankengänge diesbezüglich durchschauen können - meine pharmazeutischen Liebesaffären gehen Niemanden was an!!!


Mir geht es also nicht per se ums Anonymsein, sondern das im o.g. Zitat beschriebene Ziel zu erreichen - muss man dafür unbedingt "anonym" sein oder kann man dieses Ziel auch mit einem VPN trotzdem erreichen, obwohl man weiterhin identifizierbar aber nicht verfolgbar ist?

Ich hoffe, dass ich mein Anliegen jetzt besser definiert habe;)

VPN ist nicht per se anonym. Du versteckst nur Deine wahre IP vor dem Gegenüber, falls Du die Remote Gateway-Funktion benutzt. Sowas ist gut, um beispielsweise regionale Beschränkungen zu umgehen, wenn man einen VPN-Anbieter aus dem Ausland wählt.

Ob geloggt wird oder nicht, spielt letztendlich keine Rolle. Du verbindest dich mit einem klar identifizierbaren Endpunkt bei einem VPN.


Und ist das schlimm? Der Beobachter weiß* dann, dass ich es bin - weiß er aber auch was ich mache? (welche Webseiten ich besuche, meine Suchanfragen, Metadaten, Verlauf, etc.)

Ein VPN mag vielleicht nicht anonym sein, aber so wie ich es bis jetzt verstanden habe ist es eine Abschirmung: der Beobachter weiß*, dass ich dieser Datenstrom bin - aber in diesen Datenstrom selber einsehen kann er trotzdem nicht, weil es abgeschirmt (getunnelt und verschlüsselt) ist. Somit kann er auch nicht sehen/ermitteln, was ich da so treibe...

* = vielleicht

4.) Tunneln kann auch nur ein Port sein. VPN deckt alle Ports ab.


Das heißt, sämtliche Ports (eingehend und ausgehend) sind getunnelt bzw. abgeschirmt? Die gesamte Verbindung ist also abgeschirmt? :)

Speziell der Tor Browser ist extra so designt, dass er gewissen Privats- und Sicherheitsanforderungen genügt. Welche das sind und wie die konkret implementiert worden sind, kannst du hier nachlesen: https://2019.www.torproject.org/projects/torbrowser/design/

Du kannst dir die Anforderungen durchlesen und dann einmal vergleichen, ob und welche davon von irgendeinem VPN-Anbieter erfüllt werden.


Der Text war mir viel zu lang, um ihn mir komplett durchzulesen aber ich habe ihn wenigstens aufmerksam überflogen. Da wurden keine Vergleiche mit VPNs gemacht!

Apropos TOR:

https://www.le-vpn.com/what-is-vpn-cascading/

https://www.perfect-privacy.com/de/features/multi-hop-vpn

https://restoreprivacy.com/multi-hop-vpn/

VPN-Kaskaden (Multi-Hop-VPNs) wären doch eine sinnvolle Alternative, oder? Und angenommen (!) der VPN-Anbieter ist vertrauenswürdig, dann entfällt der bei TOR existierende Unsicherheitsfaktor, dass manche Server vom Angreifer betrieben werden bzw. in Wirklichkeit dem Angreifer gehören.

R2

Opprobrium
2020-04-03, 12:39:36
Ich glaube Du bringst hier ganz schön viel durcheinander. Ende-zu-Ende Verschlüsselung, Anonymität, Nachverfolgbarkeit...

lumines
2020-04-03, 14:00:49
Mir geht es also nicht per se ums Anonymsein, sondern das im o.g. Zitat beschriebene Ziel zu erreichen - muss man dafür unbedingt "anonym" sein oder kann man dieses Ziel auch mit einem VPN trotzdem erreichen, obwohl man weiterhin identifizierbar aber nicht verfolgbar ist?

Ein VPN ist ein zentraler Punkt, über den du dann alle deine Verbindungen tunnelst. Du wirst dadurch sogar besser verfolgbar für alle Akteure, die dein VPN überwachen.

Und ist das schlimm? Der Beobachter weiß* dann, dass ich es bin - weiß er aber auch was ich mache? (welche Webseiten ich besuche, meine Suchanfragen, Metadaten, Verlauf, etc.)

Du verwechselst hier einiges.

Deine Suchanfragen und der Inhalt der angesurften Webseiten läuft in der überwiegenden Mehrheit der Fälle heute über HTTPS. Sogar ohne VPN sieht weder dein ISP noch irgendwer sonst deine Suchfragen außer den Webseiten selbst, die du ansurfst.

Welche Webseiten du ansurfst, kann aber jeder einsehen. DNS ist überwiegend unverschlüsselt. Die heruntergeladenen Zertifikate und die Infos darin sind auch im Klartext einsehbar. Das wird auch ein VPN-Anbieter immer sehen, weil deine VPN-Verbindung logischerweise beim VPN-Anbieter terminiert wird.

Ein VPN mag vielleicht nicht anonym sein, aber so wie ich es bis jetzt verstanden habe ist es eine Abschirmung: der Beobachter weiß*, dass ich dieser Datenstrom bin - aber in diesen Datenstrom selber einsehen kann er trotzdem nicht, weil es abgeschirmt (getunnelt und verschlüsselt) ist. Somit kann er auch nicht sehen/ermitteln, was ich da so treibe...

Ja, das ist auf dem Weg von deinem Rechner zum VPN-Anbieter so. Der VPN-Anbieter selbst sieht natürlich alles, was jemand sehen würde, der in deinem LAN deinen Traffic mitschneiden würde.

Das heißt, sämtliche Ports (eingehend und ausgehend) sind getunnelt bzw. abgeschirmt? Die gesamte Verbindung ist also abgeschirmt? :)

Das kommt ganz auf deine Konfiguration an. DNS wird oft standardmäßig nicht getunnelt. Für dein Vorhaben würde das deine "Anonymität" komplett untergraben.

Der Text war mir viel zu lang, um ihn mir komplett durchzulesen aber ich habe ihn wenigstens aufmerksam überflogen. Da wurden keine Vergleiche mit VPNs gemacht!

Genau. Du sollst die Vergleiche für dich selbst machen anhand deiner gewünschten Sicherheitsanforderungen.

VPN-Kaskaden (Multi-Hop-VPNs) wären doch eine sinnvolle Alternative, oder?

Am Ende multiplizierst du nur deine Konfigurationsfehler. VPNs sind nicht dafür gemacht so etwas wie Anonymität zu liefern.

Und angenommen (!) der VPN-Anbieter ist vertrauenswürdig, dann entfällt der bei TOR existierende Unsicherheitsfaktor, dass manche Server vom Angreifer betrieben werden bzw. in Wirklichkeit dem Angreifer gehören.

Tor läuft vollkommen orthogonal zu HTTPS. Mit HTTPS wird automatisch auch die Authentizität des Servers sichergestellt, welchen du ansurfst. Wenn ein Angreifer dir bei einem Webseitenaufruf versucht ein falsches Zertifikat unterzujubeln, bricht dein Browser sowieso automatisch die Verbindung ab und liefert dir einen Zertifikatsfehler.

Ich betreibe auch hin und wieder einen VPN-Server mit Wireguard. Meistens ist das aber eher zum Spaß, manchmal für Urlaub in anderen Ländern oder für Hotels. Es kann manchmal ganz praktisch sein, wenn bestimmte Ports geblockt sind. Aus Sicherheitsgründen oder für "Anonymität" benutze ich es nicht einmal. Für Sicherheit im Web ist HTTPS sowieso notwendig und ein VPN kein Ersatz. Für Anonymität nimmt man den Tor Browser. Es ist sehr simpel.

Ich kann dir nur immer wieder sagen, dass sich andere Leute schon über Anonymität im Web den Kopf zerbrochen haben und der Tor Browser ist genau das, was dabei herausgekommen ist.

ChaosTM
2020-04-03, 14:16:24
Tor ist überholt, der Mann von Welt nutzt
https://lokinet.org
alle Nachteile von Tor sind damit auf einen Schlag weg.

Nach der Install muss man manuell noch den DNS server auf den Loki Client stellen in Windows!

mit freundlicher Empfehlung von 8kun :P


kann man das als Frau auch verwenden? scnr

..mal testweise installiert

Rampage 2
2020-04-04, 18:04:49
Ein VPN ist ein zentraler Punkt, über den du dann alle deine Verbindungen tunnelst. Du wirst dadurch sogar besser verfolgbar für alle Akteure, die dein VPN überwachen.


Wie soll das denn gehen? Wie sollen denn diese "Akteure" mein VPN überwachen, ohne vorher den VPN-Anbieter an den Eiern zu haben? Wenn du auf Letzteres hindeuten willst, dann sucht man sich eben genau deswegen einen vertrauenswürdigen Anbieter mit unabhängiger Jurisdiktion (Panama, BJI) aus. Natürlich sollte man auf keinen Fall einen VPN-Anbieter wählen, der seinen Firmensitz z.B. in den USA oder Großbritanien hat... (die Liste der Länder ließe sich beliebig fortsetzen...)


Du verwechselst hier einiges.

Deine Suchanfragen und der Inhalt der angesurften Webseiten läuft in der überwiegenden Mehrheit der Fälle heute über HTTPS. Sogar ohne VPN sieht weder dein ISP noch irgendwer sonst deine Suchfragen außer den Webseiten selbst, die du ansurfst.

Welche Webseiten du ansurfst, kann aber jeder einsehen. DNS ist überwiegend unverschlüsselt. Die heruntergeladenen Zertifikate und die Infos darin sind auch im Klartext einsehbar.


1.) Ist HTTPS ebenfalls eine getunnelte Verbindung oder trifft das nur für VPNs zu?

2.) Ließe sich dieses Problem (Einsehbarkeit von besuchten Websites, Zertifikaten, etc.) nicht hierdurch:

DNS over HTTPS (https://en.wikipedia.org/wiki/DNS_over_HTTPS)

oder hierdurch:

DNS over TLS (https://en.wikipedia.org/wiki/DNS_over_TLS)

lösen?

Sogar ohne VPN sieht weder dein ISP noch irgendwer sonst deine Suchfragen


Auch der eigene ISP nicht? :eek::up:

Ich dachte bis jetzt immer, dass der eigene ISP sich am schwierigsten austricksen/abschirmen lässt...


Das wird auch ein VPN-Anbieter immer sehen, weil deine VPN-Verbindung logischerweise beim VPN-Anbieter terminiert wird.


Es spielt doch überhaupt keine Rolle, was der VPN-Anbieter sieht oder weiß, solange man ihm vertrauen kann! (siehe meine Antwort im allerersten Absatz ganz oben...)

Ja, das ist auf dem Weg von deinem Rechner zum VPN-Anbieter so. Der VPN-Anbieter selbst sieht natürlich alles, was jemand sehen würde, der in deinem LAN deinen Traffic mitschneiden würde.


Umgekehrte Frage: *Kann* überhaupt irgendjemand Anderer (außer dem VPN-Anbieter selber) meinen Traffic mitschneiden, wenn die VPN-Verbindung vollständig abgeschirmt (inkl. DNS over HTTPS/TLS) ist? :|


Das kommt ganz auf deine Konfiguration an. DNS wird oft standardmäßig nicht getunnelt. Für dein Vorhaben würde das deine "Anonymität" komplett untergraben.


Was müsste man denn bewerkstelligen, damit bei einer VPN-Verbindung auch der DNS getunnelt wird? Auch hier wieder DNS over HTTPS/TLS?


Am Ende multiplizierst du nur deine Konfigurationsfehler. VPNs sind nicht dafür gemacht so etwas wie Anonymität zu liefern.


Das Thema Konfigurationsfehler, also Fehler beim Konfigurieren der Internetverbindung macht mir in der Tat Sorgen, weil es eine potentielle Achillesferse (Leaks, Exposion) ist - aber das gilt mit Sicherheit auch für Tor, nicht nur für VPNs - nicht wahr? Was meinst du aber mit "multiplizieren" ?

Kannst du mir verständliche Lektüre zum korrekten (wasserdichten) Konfigurieren der Internetverbindung (egal ob VPN oder TOR) empfehlen?


Für Sicherheit im Web ist HTTPS sowieso notwendig und ein VPN kein Ersatz. Für Anonymität nimmt man den Tor Browser. Es ist sehr simpel.


Ich habe ja auch nicht behauptet, dass ein VPN ein Ersatz für HTTPS ist, sondern eine Ergänzung;)


Ich kann dir nur immer wieder sagen, dass sich andere Leute schon über Anonymität im Web den Kopf zerbrochen haben und der Tor Browser ist genau das, was dabei herausgekommen ist.


Ich muss an dieser Stelle die eigentliche Frage nochmal stellen: muss ich für mein Vorhaben unbedingt "anonym" sein, oder reicht es einfach, dass meine Verbindung vollständig abgeschirmt und nicht einsehbar ist?


z.B. geht es den Staat nichts an, für welche Drogen ich mich interessiere, welche Drogen ich gerne ausprobieren würde/will und wie ich mir jene beschaffen will/könnte, welche Plattformen ich benutze (gibt ja schon seit vielen Jahren legale Drogen-Foren, wo sich Gleichgesinnte treffen) und mit welchen Personen ich diesbezüglich verkehre. Ich will mich also mit diesen Themen ungestört online beschäftigen können, ohne das staatliche Störenfriede mich irgendwie einschränken. Weder Behörden noch Geheimdienste sollen meine Interessen, Begehren, Bestrebungen und auch meine Gedankengänge diesbezüglich durchschauen können - meine pharmazeutischen Liebesaffären gehen Niemanden was an!!!

R2

lumines
2020-04-04, 18:43:34
Wie soll das denn gehen? Wie sollen denn diese "Akteure" mein VPN überwachen, ohne vorher den VPN-Anbieter an den Eiern zu haben?

Sie nehmen den VPN-Anbieter einfach an den Eiern.

Wenn du auf Letzteres hindeuten willst, dann sucht man sich eben genau deswegen einen vertrauenswürdigen Anbieter mit unabhängiger Jurisdiktion (Panama, BJI) aus. Natürlich sollte man auf keinen Fall einen VPN-Anbieter wählen, der seinen Firmensitz z.B. in den USA oder Großbritanien hat... (die Liste der Länder ließe sich beliebig fortsetzen...)

Ja, darauf läuft es am Ende immer hinaus. Am Ende musst du eben hoffen, dass dein VPN-Anbieter "vertrauenswürdig" ist, was auch immer das genau bedeutet.

1.) Ist HTTPS ebenfalls eine getunnelte Verbindung oder trifft das nur für VPNs zu?

HTTPS verschlüsselt bis zum jeweiligen Webserver. Oder wo auch immer die Verbindung vom Betreiber terminiert wird.

2.) Ließe sich dieses Problem (Einsehbarkeit von besuchten Websites, Zertifikaten, etc.) nicht hierdurch:

DNS over HTTPS (https://en.wikipedia.org/wiki/DNS_over_HTTPS)

oder hierdurch:

DNS over TLS (https://en.wikipedia.org/wiki/DNS_over_TLS)

lösen?

Darüber kannst du DNS tunneln, ja. Kann sehr praktisch sein.

Das Problem mit den Zertifikaten und SNI löst man damit aber auch nicht. Aber wie gesagt, da geht es "nur" um die Domain-Namen, die man darüber einsehen kann. Irgendwie muss der Browser das ja validieren. Es gab Diskussionen, ob verschlüsseltes SNI nicht in TLS 1.3 vorausgesetzt werden sollte, aber leider wurde das nicht in den Standard aufgenommen.

Die Inhalte und restliche Kommunikation mit den jeweiligen Webseiten sind wegen HTTPS aber immer verschlüsselt.

Auch der eigene ISP nicht? :eek::up:

Ich dachte bis jetzt immer, dass der eigene ISP sich am schwierigsten austricksen/abschirmen lässt...

Nein, auch dein ISP nicht. Der ganze Gedanke hinter HTTPS bzw. TLS ist der, dass du dem Netzwerk nicht vertrauen musst.

Es gibt übrigens Browserextensions, mit denen man HTTPS erzwingen kann (ich meine HTTPS Everywhere kann das). HTTP-only-Webseiten werden so gar nicht geladen. Wenn du dann noch DNS-over-TLS oder DNS-over-HTTPS nutzt, ist praktisch dein gesamter Web-Traffic schon verschlüsselt.

Es spielt doch überhaupt keine Rolle, was der VPN-Anbieter sieht oder weiß, solange man ihm vertrauen kann! (siehe meine Antwort im allerersten Absatz ganz oben...)

Das ist einfacher gesagt als getan. Genau so gut könnte man die Frage stellen, warum du deinem ISP nicht traust, irgendeinem VPN-Anbieter aber schon. Im Grunde verschiebst du das Vertrauen damit nur zu einem anderen Unternehmen.

Umgekehrte Frage: *Kann* überhaupt irgendjemand Anderer (außer dem VPN-Anbieter selber) meinen Traffic mitschneiden, wenn die VPN-Verbindung vollständig abgeschirmt (inkl. DNS over HTTPS/TLS) ist? :|

Mitschneiden schon, aber der Traffic ist dann natürlich verschlüsselt.

Was müsste man denn bewerkstelligen, damit bei einer VPN-Verbindung auch der DNS getunnelt wird? Auch hier wieder DNS over HTTPS/TLS?

Man kann DNS schon auch über ein VPN tunneln. Was du dafür genau machen musst, kann ich nicht genau sagen, weil das sehr von der Software und Implementierung abhängt. Manche VPN-Software hört auch manchmal auf DNS zu tunneln, wenn man einmal kurz die Netzwerkverbindung verliert. Wie gesagt, es ist nicht wirklich für Anonymität optimiert.

Das Thema Konfigurationsfehler, also Fehler beim Konfigurieren der Internetverbindung macht mir in der Tat Sorgen, weil es eine potentielle Achillesferse (Leaks, Exposion) ist - aber das gilt mit Sicherheit auch für Tor, nicht nur für VPNs - nicht wahr? Was meinst du aber mit "multiplizieren" ?

Man kann auch mit Tor Fehler machen, aber deshalb solltest du direkt den Tor Browser benutzen. Das ist eben ein fertig geschnürtes Paket, welches sinnvoll für Anonymität im Web vorkonfiguriert ist. Du bekommst darüber getunneltes DNS und er ist darauf optimiert Fingerprinting zu verhindern. Gegen Browser-Fingerprinting wird dir z.B. kein VPN helfen.

Kannst du mir verständliche Lektüre zum korrekten (wasserdichten) Konfigurieren der Internetverbindung (egal ob VPN oder TOR) empfehlen?

Nein, such bitte selbst. Ich kann dir nur sagen, dass deine Idee mit einem VPN in die falsche Richtung geht.

Ich muss an dieser Stelle die eigentliche Frage nochmal stellen: muss ich für mein Vorhaben unbedingt "anonym" sein, oder reicht es einfach, dass meine Verbindung vollständig abgeschirmt und nicht einsehbar ist?

Das musst du schon selbst wissen. Für mich hört es sich allerdings so an, dass du dir von einem VPN etwas versprichst, was es dir nicht liefern kann.

Lurtz
2020-04-04, 21:24:00
Nein, auch dein ISP nicht. Der ganze Gedanke hinter HTTPS bzw. TLS ist der, dass du dem Netzwerk nicht vertrauen musst.

Es gibt übrigens Browserextensions, mit denen man HTTPS erzwingen kann (ich meine HTTPS Everywhere kann das). HTTP-only-Webseiten werden so gar nicht geladen. Wenn du dann noch DNS-over-TLS oder DNS-over-HTTPS nutzt, ist praktisch dein gesamter Web-Traffic schon verschlüsselt.
Firefox hat das mittlerweile eingebaut.

Rampage 2
2020-04-22, 19:53:23
Sie nehmen den VPN-Anbieter einfach an den Eiern.


Und wie wollen sie das tun ohne Legitimation? Geheimdienste könnten durch einen Cyberangriff an die Verbindungsdaten eines VPN-Anbieters gelangen, aber wir reden hier von der Polizei - die Pharmagestapo wird mit Sicherheit nicht einen Cyberangriff (eine kriminelle Handlung!) an einen VPN-Anbieter in einem anderem Land ausführen. Der Rechtsprechung eines anderen Landes kann es grundsätzlich erstmal scheißegal sein, ob in meinem Land irgendeine Handlung verboten oder eine Straftat ist - dementsprechend wird auch der dortige VPN-Anbieter nicht von den dortigen Behörden "besucht". Natürlich gibt es länderübergreifende/internationale Kooperation gerade wenn es um psychoaktive Substanzen geht, aber grundsätzlich "muss" ein anderes Land überhaupt nichts tun, wenn Strafverfolgungsbehörden eines fremden Landes dort eine Anfrage einreichen. Und wenn sie doch kooperieren, dann wohl nur bei den wirklich großen Fällen (gewerbsmäßiger Handel) und nicht bei einfachen Konsumenten, wie mich...


Ja, darauf läuft es am Ende immer hinaus. Am Ende musst du eben hoffen, dass dein VPN-Anbieter "vertrauenswürdig" ist, was auch immer das genau bedeutet.


Solange das Land, in dem der VPN-Anbieter ansässig ist, nicht das Schoßhündchen der USA/UK ist, finde ich schon dass er vertrauenswürdig ist - Deutschland ist in dieser Hinsicht das exakte Gegenbeispiel, weil unsere Behörden inoffiziell mit USA/UK "kooperieren" müssen....


HTTPS verschlüsselt bis zum jeweiligen Webserver. Oder wo auch immer die Verbindung vom Betreiber terminiert wird.


Und danach?


Darüber kannst du DNS tunneln, ja. Kann sehr praktisch sein.

Das Problem mit den Zertifikaten und SNI löst man damit aber auch nicht. Aber wie gesagt, da geht es "nur" um die Domain-Namen, die man darüber einsehen kann. Irgendwie muss der Browser das ja validieren. Es gab Diskussionen, ob verschlüsseltes SNI nicht in TLS 1.3 vorausgesetzt werden sollte, aber leider wurde das nicht in den Standard aufgenommen.

Die Inhalte und restliche Kommunikation mit den jeweiligen Webseiten sind wegen HTTPS aber immer verschlüsselt.


Zum 1. Fettgedruckten: Und ist das schlimm? (siehe 2. Fettgedrucktes)

Solange die Pharmagestapo meinen Traffic (und damit meine ich wirklich den gesamten Traffic: Webseitenaufrufe/-verlauf, Metadaten, Suchverlauf/Browserverlauf, u.a.) nicht einsehen kann, dann ist mir die Sache mit den Zertifikaten herzlich egal;)


Nein, auch dein ISP nicht. Der ganze Gedanke hinter HTTPS bzw. TLS ist der, dass du dem Netzwerk nicht vertrauen musst.


Beim ISP muss ich immer an das hier denken: (Stichwort: Internetknotenpunkt in Frankfurt)


In dem teuschen Internetknotenpunkten wurde extra Router vor 3? Jahren ersetzt, die den Datenstrom spiegeln können - [...]


Das ist einfacher gesagt als getan. Genau so gut könnte man die Frage stellen, warum du deinem ISP nicht traust, irgendeinem VPN-Anbieter aber schon. Im Grunde verschiebst du das Vertrauen damit nur zu einem anderen Unternehmen.


Weil mein ISP in Deutschland bzw. deutscher Rechtsprechung (genauer: USA/UK-Rechtsprechung:facepalm:) liegt und nicht in Panama oder BJI...


Wenn du dann noch DNS-over-TLS oder DNS-over-HTTPS nutzt, ist praktisch dein gesamter Web-Traffic schon verschlüsselt.


Also entweder:

HTTPS + DNS over TLS/HTTPS + TOR

oder:

HTTPS + DNS over TLS/HTTPS + VPN oder VPN-Kaskade

Soweit korrekt?


Mitschneiden schon, aber der Traffic ist dann natürlich verschlüsselt.


...und damit unnützer Datensalat für die Pharmagestapo, korrekt?


Manche VPN-Software hört auch manchmal auf DNS zu tunneln, wenn man einmal kurz die Netzwerkverbindung verliert.


Genau deswegen hat doch mittlerweile gefühlt jeder VPN-Anbieter den berühmten "Kill-Switch" implementiert, um solche Leaks zu verhindern...


Du bekommst darüber getunneltes DNS und er ist darauf optimiert Fingerprinting zu verhindern. Gegen Browser-Fingerprinting wird dir z.B. kein VPN helfen.


Hat Firefox (also der Browser selbst!) nicht mittlerweile einen Schutz genau dagegen eingebaut? :confused:

R2

lumines
2020-04-23, 09:01:26
Und wie wollen sie das tun ohne Legitimation? Geheimdienste könnten durch einen Cyberangriff an die Verbindungsdaten eines VPN-Anbieters gelangen, aber wir reden hier von der Polizei - die Pharmagestapo wird mit Sicherheit nicht einen Cyberangriff (eine kriminelle Handlung!) an einen VPN-Anbieter in einem anderem Land ausführen. Der Rechtsprechung eines anderen Landes kann es grundsätzlich erstmal scheißegal sein, ob in meinem Land irgendeine Handlung verboten oder eine Straftat ist - dementsprechend wird auch der dortige VPN-Anbieter nicht von den dortigen Behörden "besucht". Natürlich gibt es länderübergreifende/internationale Kooperation gerade wenn es um psychoaktive Substanzen geht, aber grundsätzlich "muss" ein anderes Land überhaupt nichts tun, wenn Strafverfolgungsbehörden eines fremden Landes dort eine Anfrage einreichen. Und wenn sie doch kooperieren, dann wohl nur bei den wirklich großen Fällen (gewerbsmäßiger Handel) und nicht bei einfachen Konsumenten, wie mich...

Solange das Land, in dem der VPN-Anbieter ansässig ist, nicht das Schoßhündchen der USA/UK ist, finde ich schon dass er vertrauenswürdig ist - Deutschland ist in dieser Hinsicht das exakte Gegenbeispiel, weil unsere Behörden inoffiziell mit USA/UK "kooperieren" müssen....


Mich musst du nicht davon überzeugen. Am Ende geht es ja darum, ob dir das ausreicht.

Und danach?

Webseiten werden auf Webservern gehostet. Du kommunizierst verschlüsselt per HTTPS mit dem Webserver. Mir ist nicht so ganz klar, was du mit "danach" meinst. HTTPS ist eine Transportverschlüsselung. Der Webserver (oder was auch immer TLS macht) ist der Endpunkt des Transports. Wenn der Webserver den Traffic nicht entschlüsseln könnte, dann könntest du nicht mit dem Webserver kommunizieren. Der Webserver bzw. TLS-Endpunkt besitzt den jeweiligen privaten Schlüssel zum Entschlüsseln und das Zertifikat, das er dir schickt.

Zum 1. Fettgedruckten: Und ist das schlimm? (siehe 2. Fettgedrucktes)

Wenn die Domain 420blazeit.com heißt, dann kann man das potentiell im Zertifikat sehen. Ob das für dich schlimm ist, kann ich schlecht sagen.

Beim ISP muss ich immer an das hier denken: (Stichwort: Internetknotenpunkt in Frankfurt)




Ja, da wird dann eben dein verschlüsselter Traffic gespiegelt. Das wäre mir relativ egal.

Also entweder:

HTTPS + DNS over TLS/HTTPS + TOR

oder:

HTTPS + DNS over TLS/HTTPS + VPN oder VPN-Kaskade

Soweit korrekt?

Nein, definitiv nicht korrekt. Du willst einfach nur den Tor Browser benutzen und achtest darauf, dass deine angesurften Webseiten HTTPS mit einem validen Zertifikat benutzen. Der Tor Browser tunnelt schon DNS.

Und wie gesagt, ich schreibe schon bewusst immer Tor Browser. Tor alleine wird dir nicht viel bringen.

Vergiss bitte irgendwelche VPNs oder VPN-Kaskaden.

...und damit unnützer Datensalat für die Pharmagestapo, korrekt?

Ja. Du kannst den Traffic auch einmal selbst mit Wireshark mitschneiden und dir angucken, wenn dich das beruhigt.

Genau deswegen hat doch mittlerweile gefühlt jeder VPN-Anbieter den berühmten "Kill-Switch" implementiert, um solche Leaks zu verhindern...

Ich verstehe den Zusammenhang nicht oder was ein "Kill-Switch" in dem Kontext sein soll. Ich kann dir nur sagen, dass Fehlkonfigurationen bei VPNs eher die Regel als die Ausnahme sind.

Hat Firefox (also der Browser selbst!) nicht mittlerweile einen Schutz genau dagegen eingebaut? :confused:

R2

Firefox blockt einige bekannte Third-Party-Tracker. Gegen Fingerprinting selbst macht Firefox praktisch nichts.

Du kannst es einmal bei der EFF testen: https://panopticlick.eff.org/

Am Ende kannst du runterscrollen, welche Browser-Infos dich identifizierbar machen. Das kannst du danach auch einmal mit dem Tor Browser machen und vergleichen.

iuno
2020-04-23, 10:39:07
Ich habe mal noch eine Anmerkung zu DNS, die IMHO oft unter den Tisch faellt:

Wenn man alles beim alten laesst, dann aber DoH oder DoT oder einfach einen anderen, dritten DNS Server nutzt, gewinnt man idR. nichts, sondern verliert. Bin ich Telekom-Kunde und benutze Cloudflare DNS, unterrichte ich Cloudflare freiwillig darueber, welche Seiten ich besuche, zusaetzlich zu denen, wo sie nicht sowieso schon als reverse proxy drin stecken. Die Telekom kann aber weiterhin sehen auf welche Hosts ich verbinde und einfach reverse lookups machen. Ja, das ist nicht zwingend trivial und bei mehreren gehosteten Seiten auf einem Server nicht eindeutig, aber wer davon ausgeht, dass der ISP "boese" ist, sollte auch damit rechnen, dass er das mit hinreichender Wahrscheinlichkeit hinbekommt. Wie lumines schon gesagt hat, steht der Name hat im Zertifikat drin. Und wer DNS fuer so viele Kunden bereitstellt ist auch nicht zwingend auf PTR records angewiesen, ansonsten waeren statistische Auswertungen auch noch moeglich.

Und das gilt nicht nur fuer den ISP, sondern fuer den VPN Provider genauso.

BlacKi
2020-04-23, 11:21:07
Primärer Verwendungszweck ist also Anonymität und sekundärer Verwendungszweck ist zensurfreies Spielen.
für das primäre ist vpn unnütz.

für echte anonymität im internet brauchst du einen browser mit nativem tor zugang und ein betriebssystem das nicht von sich aus mit dem www spricht, auf einem 2. pc.

bei installierter software auf dem pc am besten eine firewall die alles blockt ausser dem was du freigibst.

nirgends irgendwo dich mit vorhandenen logindaten anmelden. nur fake angaben machen. jedes mal cookies löschen, nach jeder sitzung im internet, falls das der browser nicht tut.

und deine schreibweiße ändern, zb. langsamer schreiben und andere wörter nutzen die du sonst nicht nutzt.

am ende merkst du schon, das 90% des internets dir nicht mehr zur verfügung steht und man heute anonym kaum was mehr machen kann.

Edit: VPN bringt dir nichts was du nicht mit tor bekommen könntest, nein, es kostet sogar geld. was letztendlich nur noch mehr informationen über dich bereitstellt.

Gliese
2020-04-24, 20:20:02
Dass VPN unnütz ist für Anonymität bzw. Pseudonymität kann man so nicht sagen.

Ich zum Beispiel habe eine virtuelle Maschine, die ausschließlich über ein VPN-Dienst nach außen kommunizieren kann, in der VM gebe ich niemals irgendwelche persönliche Realdaten an, mit nie meine ich auch nie, keine E-Mail mit hinterlegten Realdaten, keine Handynummer, absolut nix was auf meinem Namen läuft.
Da ich auch nichts im öffentlichen Internet unter mit Realdaten verknüpften Accounts poste (hab kein Bock dass mir Sachen in 10+ Jahren nachgetragen werden, von wem auch immer, hab auch kein Facebook usw.), ist auch ein Schreibstilvergleich schwer möglich, gut man kann vielleicht versuchen, geschäftliche E-Mails etc. gegen pseudonyme Posts abzugleichen, aber das macht Arbeit, auch weil ich auf der Arbeit etwas anders schreibe.

Mir reicht ein VPN auf jeden Fall, es schützt zwar nicht gegen FBI & Co., aber sehr wohl gegen irgendwelche Abmahn-Anwälte oder deutsche 08/15-Behörden, die glauben, in einen meiner Posts - womöglich nicht mal so gemeint - "Hatespeech" entdeckt zu haben. Man sieht ja, die Gesetze hier werden dauernd verschärft und verschärft, was das Zeug hält und in diesem Fall würde es mir eine Hausdurchsuchung inklusiver Verlust aller Hardware und persönliche Daten ersparen.

Tor ist mir zu lahm und leider unbenutzbar, weil vielerorts gesperrt, direkt oder indirekt durch unmöglich schwere Captchas.

Simon Moon
2020-04-26, 05:56:31
Tor ist mir zu lahm und leider unbenutzbar, weil vielerorts gesperrt, direkt oder indirekt durch unmöglich schwere Captchas.


Naja, gegen letzteres hängt man sich doch hinter Tor noch eine VPN an? :biggrin:

Gliese
2020-04-26, 19:03:07
Naja, gegen letzteres hängt man sich doch hinter Tor noch eine VPN an? :biggrin:
Ok, da hast Recht. Und dann noch ein Tunnelbroker hinzu und schon hat man ein öffentlich ansprechbares IPv6-Netz, über Tor geroutet :D

Nur ist halt blöd, dass das noch langsamer wird und der Onion-Circuit dann nicht mehr wechselt. Und das mit der Bezahlung des VPN-Anbieter wird sehr schwierig, denn ein Free-VPN sperrt irgendwann, wenn sie sowas sehen (mir schon mit Einwahl ins Free-VPN über reguläres VPN passiert weil ich noch ein paar IPs brauchte).

Da bleib ich bei meinem VPN, lange am Markt, gutes Image, sehr schnell und übrigens immer bezahlt mit Paysafe und als Paysafe out war, mit Cryptos, die noch nie mein Bankkonto gesehen haben (längere Geschichte). :wink: Und bei dem, was ich alles über VPN mache und was nicht, werden die sich hüten, Logdaten herauszugeben und dafür extra ein Skandal an der Backe zu kriegen.

Kompromisse wird es immer geben, je höher der Sicherheitsniveau, desto aufwändiger und desto nerviger wird das Theater. Und wer genervt ist, neigt dazu, Ausnahmen zu machen ... "Scheiß Captcha, $FreeVPNSite lädt ewig, ach diese eine Seite kann man doch auch so aufrufen ..." -> Zack.

alexasars
2020-07-23, 14:03:13
ich wurde Dir so antworten:

1) Das OpenVPN Protokoll ist das Beste, aber auch das Chameleon-Protokoll, welches VyprVPN (https://vpn-anbieter-vergleich-test.de/vyprvpn/) selbst entwickelt hat, ist sehr zuverlässig.

2) VPN- und Proxy-Server sind zwei völlig verschiedene Dinge.

3) Ich empfehle einen anständigen modernen VPN-Anbieter zu nutzen, wie NordVPN, ExpressVPN, VyprVPN, Perfect Privacy VPN.

4) Ein Tunnel ist meistens eine verschlüsselte Verbindung von A nach B. Tunnel verwendet man aber meistens dann, wenn man in einer bereits bestehenden verschlüsselten Verbindung, eine weitere Verbindung herstellt.

5) TOR ist ein SEHR ZUVERLÄSSIGER BROWSER, aber es ist besser, einen zuverlässigen VPN-Service zu verwenden, wie ich bereits erwähnte.

6) Kurz gesagt, wenige VPN-Anbieter bieten vollen 100%igen Schutz, aber es gibt auch die Möglichkeit im Internet anonym zu bleiben, aufdringliche Anzeigen zu vermeiden und die eigenen Dateien zu protokollieren - auch wenn man einen zuverlässigen Dienst nutzt!

lumines
2020-07-23, 14:18:28
1) Das OpenVPN Protokoll ist das Beste, aber auch das Chameleon-Protokoll, welches VyprVPN (https://vpn-anbieter-vergleich-test.de/vyprvpn/) selbst entwickelt hat, ist sehr zuverlässig.

Wireguard ist schon heute technisch und formal besser verstanden als OpenVPN. Für die allermeisten Anwendungszwecke macht es keinen Sinn etwas anderes als Wireguard zu nutzen.

3) Ich empfehle einen anständigen modernen VPN-Anbieter zu nutzen, wie NordVPN, ExpressVPN, VyprVPN, Perfect Privacy VPN.

Und warum? Welches Problem soll dadurch gelöst werden?

5) TOR ist ein SEHR ZUVERLÄSSIGER BROWSER, aber es ist besser, einen zuverlässigen VPN-Service zu verwenden, wie ich bereits erwähnte.

Kannst du dafür einen Grund nennen? Was meinst du mit "zuverlässig"?

6) Kurz gesagt, wenige VPN-Anbieter bieten vollen 100%igen Schutz, aber es gibt auch die Möglichkeit im Internet anonym zu bleiben, aufdringliche Anzeigen zu vermeiden und die eigenen Dateien zu protokollieren - auch wenn man einen zuverlässigen Dienst nutzt!

Vielleicht stehe ich gerade auf dem Schlauch, aber dieser Absatz ist für mich komplett unverständlich.

mercutio
2024-10-02, 08:46:12
Moin, wie sieht das heute 4 Jahre später aus?
Ist VPN eine Möglichkeit, sich zu verstecken, wenn man Daten über "filesharing-Dienste" laden möchte?
Gibt es günstige oder gar kostenlose VPN-Anbieter, so dass man länderspezifische Dienste nutzen kann? Ich denke da an Cyberghost oder Nord-VPN.

Ist der Tor-Browser eine Möglichkeit, wenn man anonymisiert browsen möchte? ZB über Tails auf einem USB.Stick?

Loeschzwerg
2024-10-02, 09:04:24
Wenn es kostenlos sein soll -> ProtonVPN. Ansonsten halt Nord-VPN und Co. als Bezahllösung.

Vom Proton-VPN-Client kann ich allerdings abraten, der ist langsam und vom Funktionsumfang sehr eingeschränkt. Nutzt hier lieber OpenVPN und bindet eure bevorzugten VPN-Server dort ein.
Nutze ProtonVPN u.a. um Länderbeschränkungen zu umgehen z.B. FarCry 1 via GOG.