Linux Ist ein gutes VPN wichtig für mich?

Linux Betriebssystem

3flamme

Active member
Themenstarter
Registriert
8 Okt. 2011
Beiträge
676
Ich frage mich immer wieder mal ob ein gutes VPN für mich wichtig ist?
Ich tausche keine wichtigen Daten aus und bewege mich nicht in illegalen Räumen.
Aber ich misstraue unserer Regierung und befürchte, dass alles auch gegen mich verwendet werden kann, wenn sich das unsere Regierung in den Kopf setzt. Selbst wenn ich nur meine eigene Überzeugung habe.

Mir ist klar, dass ein VPN auch keine absolute Sicherheit bieten kann, aber wenigstens etwas mehr.

Was meint ihr?
 
Wie bereits erwähnt denke ich auch das Mullvad der aktuell beste VPN bzgl. Privatsphäre ist.
Am besten mit TOR kombiniert.
Ist dann allerdings extrem langsam und unbrauchbar im Alltag.

Ich nutze aktuell Mullvad allerdings nicht permanent, nur für bestimmte Sachen.
Eigentlich kaum aber ab und zu ist es doch ganz nützlich. Das selbe gilt für TOR.
 
Ich hab mir den Spaß auf Grundlage der hiesigen Diskussion jetzt mal erlaubt und für einen Monat Mullvad geholt. Die Möglichkeit da einen Brief mit Cash anonym hinzuschicken hab ich gelassen da ich rein nen technischen Test mache und das ganz rabattiert mit Crypto geholt.

Ich habe in meinem UniFi einfach ein weiteres Vlan gemacht ein paar Clients an NetzwerkPorts reingesteckt und ein bestehendes Wlan auf dieses Vlan gelegt damit ich Clients reinbekomme.

Das ganze war natürlich BOFH mäßig, aber das war mein Freischuss für April.

Der UniFi macht aktuell nen WireGuard-Tunnel zu einem Mullvad-Server in der Schweiz. Das heißt alle meine Clients in dem VLAN agierten zu Beginn mit einer Züricher-IP.

Schnell war klar so lässt sich ein Internetanschluss nicht nutzen. DIr fliegt beinahe absolut alles um die Ohren was einen Login erfordert, oder eine deutsche IP. Tja und dann gibts noch so Raketen wie Rtl+ die ein ganzes Netzwerk an Domains über eine dt. IP verlangen damit man nicht ins Geoblocking gerät und wo es echt sau schwer ist erstmal rauszufinden was muss ich aus dem Tunnel nehmen damit das Zeuch funktioniert. (Alles was einen Login erfordert eh raus).

Es war also klar ich brauch Routing damit problembehaftete Dienste am VPN vorbeigehen. Hier über ein Policy-Based-Routing gelöst das inzw. 75 Domains umfasst von MS, Amazon, Paypal, Rtl uswm.

Vgl.

1777310642937.png


Man sieht schön wie das Routing funktioniert:

~
❯ tracepath rtl.de
1?: [LOCALHOST] pmtu 1500
1: unifi.home.arpa 0.657ms
1: unifi.home.arpa 0.674ms
2: unifi.home.arpa 0.758ms pmtu 1492
2: lo1.0006.acln.01.htt.de.net.telefonica.de 10.595ms
3: lag33.0002.cord.01.htt.de.net.telefonica.de 10.601ms
4: lag1.0020.corp.10.muc.de.net.telefonica.de 10.912ms
^C⏎

~
❯ tracepath bild.de
1?: [LOCALHOST] pmtu 1500
1: UDR.local 0.854ms
1: UDR.local 0.790ms
2: UDR.local 0.738ms pmtu 1420
2: 10.64.0.1 21.408ms

RTL geht direkt raus weil das Policy-Based-Routing zieht und sonst die Nutzer nicht RTL+ gucken können weil das sonst sagt sie sind Schweizer das geht wegen unseren Lizenzen nicht das sieh unseren Verblödungsmüll konsumieren dürfen.

Bild.de ist nicht im Bypass und man sieht schön wie es der UDR in die RFC1918 10er IPAdresse vom VPN-Tunnel packt und gleichzeitg noch die MTU runter anpasst damit es nicht fragmentiert.

Latenzen und Speed sind absolut unkritisch zumindst mit so nem kleinen 100/40er Anschluss krieg ich das nicht ausgelastet.

Meines Erachtens ist das aus den vielen vorgenannten Posts absolut nicht sinnvoll nutzbar und sowas zu administrieren ist auch hinreichend ekelhaft. Gerade bei einer Vielzahl von Clients die alle unterschiedliche DInge tun erstmal die DNS-Caches leer kriegen gucken was lösen die aktuell wie auf was muss ich wie routen. I did it for the LULZ.

1777311138411.png
 
Zuletzt bearbeitet:
@thickpad Schöner Versuchsaufbau, aber das Ergebnis zeigt weniger ein Mullvad- oder WireGuard-Problem als die Grenzen eines Shared-VPN-Exits als Default-Gateway fürs Alltagsnetz. Mit Schweizer Exit verschärfst du das zusätzlich, weil deutsche Streaming-, Login- und Fraud-Systeme plötzlich Standortwechsel bzw. Lizenzkonflikte sehen.

Spannender finde ich aber den Privacy-Aspekt: Deine Bypass-Liste sind ausgerechnet MS, Amazon, Google, PayPal, also genau die Akteure, vor denen ein VPN konzeptionell schützen soll. Über CDNs, Webfonts, reCAPTCHA, Login-Buttons und Telemetrie sind die auf fast jeder anderen Seite eingebettet, die du im Tunnel besuchst. Diese Subrequests laufen dann mit echter Telefónica-IP, identischem Fingerprint und exakt zum Zeitpunkt des „privaten" Aufrufs. Korrelieren muss da niemand mehr aktiv. Bei eingeloggten Diensten kommt sowieso Account und Cookies dazu.

Die wachsende Bypass-Liste ist daher kein Unifi-Erfolg, sondern ein Symptom: „alles durch VPN, Ausnahmen pflegen" wird auf Netzwerkebene nie sauber, weil DNS, IPv6 und Embeds quer dazu liegen. Sinnvoller ist meist die Umkehrung, also normales Netz direkt und gezielt einzelne Clients oder Browser-Profile vollständig in den Tunnel. Für deutsche Dienste ist ein CH-Exit ohnehin der falsche Hebel.
 
Spannender finde ich aber den Privacy-Aspekt: Deine Bypass-Liste sind ausgerechnet MS, Amazon, Google, PayPal, also genau die Akteure, vor denen ein VPN konzeptionell schützen soll.
Danke. Ich hab mir vorher mit DeepPacketInspection angesehen was die Nutzer da aufrufen. Dann hab ich mir die KI geschnappt und gesagt gib mir alles was eh einen Login erfordert wo sich Nutzer also bereits mit eigener Entscheidung zu erkennen gibt und hab das dann in die Whitelist gepackt. Ich habe tatsächlich auch mal mit einer dt. VPN-Server IP von Mullvad experimentiert. Das war beinahe noch katastrophaler. Ich vermute das die ganzen IPs der VPN (zumindestn Mullvad) in den gängigen Datenbanken wie Maxmind drin sind, ist ja bei Tor-Exit NOdes nicht anders und dann keine NUtzung mehr möglich ist.

Also ich seh da absolut keinen Sinn drin, Wireguard und Mullvad funktionieren super. Kann man so machen :) ist halt komplett sinnlos.. Würde dann eher empfehlen das eigene Smartphone von einem öffentlichen Wlan aus ins eigene kontrollierte LAN zu Wireguarden und von dort ins Internet wenn man sich da absichern will. Das Zeug läuft eh und kost nix.

IPv6 ist eh der Todesstoß mit Unifi kann ich das nicht vernünftig regelbasiert filtern oder VLANS gegeneinander abschotten. Kann der Schrott einfach nicht sinnvoll deshalb komplett aus bei mir.
 
Login-Filter ist sauber gedacht und dass deutsche Mullvad-IPs in den Geo- und Fraud-Datenbanken verbrannt sind, stimmt auch. Aber die Kritik war nicht „eingeloggte Dienste identifizieren dich". Die war: Auf jeder nicht eingeloggten Seite im Tunnel laufen über Fonts, Captchas, CDNs und Pixel stille Drittanbieter-Requests, die du per Whitelist am Tunnel vorbeischickst. Heise.de & Co lesen im Tunnel heißt trotzdem Google-Fonts mit echter IP. Login ist ein anderer Vektor als Tracking.

Vom Café per WireGuard ins eigene LAN ist das saubere Modell, weil da das feindliche Netz das Problem ist, nicht „das Internet". Genau dafür braucht man kein Mullvad.
 
Ich bin da ganz bei dir. Das ist so für ein Alltagsnetz nicht sinnvoll geeignet. Wenn ich diverse CDNs und Tracking nicht erlaube funktioniert das ClearNet nicht mehr ausreichend, natürlich setzen aber auch vermeintlich unbedingt für den VPN Einsatz gedachte Seiten auf die selben CDNs Captacha und Tracking, das ist ja google egal ob das jetzt auf einer anrüchigen Streaming-Seite geschaltet ist oder bei heise.de

Das heutige Internet ist m.E. nicht sinnvoll anonym nutzbar. Man bräuchte sein eigenes Netzwerk an anonym bezahlten Servern in dt. Rechenzentren die in einer Kaskade hintereinander geschaltet sind ohne verbrannte IPs wo alles nur im Ram läuft mit Intrusion Detection wo sobald jemand den Server anfasst ein Killswitch den Strom trennt und einen Reboot auslöst und dann wäre weiterhin die von dir angemerkte strikte Identitätentrennung und viel Hirnschmalz&Verzicht notwendig damit das funktionieren kann. Das will doch keiner :).
 
Zuletzt bearbeitet:
Genau das. Ein VPN auf einem normalen Alltagsbrowser löst das Anonymitätsproblem nicht, weil das Tracking auf einer Ebene über dem Tunnel sitzt.

Anonymität gibt es weiterhin, sie kostet nur nicht 5 Euro im Monat, sondern bedeutet in den meisten Fällen einfachVerzicht. Tor-Browser auf einem dedizierten System, keine Logins, keine vermischten Identitäten, dann funktioniert es. Was nicht funktioniert, ist die Idee „ich klemme einen Tunnel vor mein Alltagsleben und bin dann unsichtbar". Genau das hast du gerade durchgespielt und insofern war der Test erfolgreich, auch wenn das Ergebnis ernüchternd ist.
 
Ich hab tatsächlich eine Tor-Browser-Instanz in einem Docker-Container auf einem Server, da kann man sich dann via VNC verbinden sieht direkt nur das Browser-Fenster. Sowas geht natürlich aber mit TOR-Browser surfen ist halt wie mit ner Burka nen Marathon laufen vermute ich. Macht keinen Spaß.

Wer sowas schnell mal testen will. Z.b. https://hub.docker.com/r/domistyle/tor-browser/
 
Ich bringe mal mal nen DNS-Blocker ins Spiel.
Natürlich kann man den umgehen, aber ich glaube nicht, dass besonders oft klare IPs fürs tracking benutzt werden. Und das würde ein VPN ja auch nicht zuverlässig filtern.

Ich hab zuhause nen pihole, von unterwegs gehe ich per wireguard auf den Router und nutze somit auch die heimische DNS-Auflösung.
Klar, das bremst ein wenig, aber ich ziehe die Blockade von tracking und Werbung vor.
 
Also tatsächlich hatte ich in dem VPN-Tunnel auch schon DNS-Server von Mullvad. Die haben auf Github reingestellt welche Blocklisten sie verwenden, vgl. Sie gliedern feingranular auf was sie unter Tracker, Advertising uswm. für Filter-Listen verwenden.


Man kann sich da zu Tode filtern weil sie für alles DNS-Server in allen Kombinationen bereitstellen. Von vanilla bis zu wir filtern dir alles. Ist interessant zum testen.



Im Endeffekt machst du mit deinem Pihole ja auch nix anderes als dir ein paar DNS over HTTPS einzutragen damit dein Provider nix mehr sieht und dann einige dieser Flterlisten reinpacken.. https://github.com/mullvad/dns-blocklists

Ich hab für andere Vlans zwei Technitium-Instanzen in Docker-Containern in einem Cluster laufen vgl. https://www.virtualizationhowto.com...ls-and-use-technitium-dns-clustering-instead/ das ist technisch relativ interessant. Die Clusterung ist halt relativ geil weil ich nur einmal konfigurieren muss, ich immer zwei DNS-Server mit unterschiedlichen IPs habe die sich aber unteinernander sehen und ihren Cache abgleichen. Also hohe AUsfallsicherheit und unter zwei braucht man m.E. nicht anfangen.
 
Ich frage mich immer wieder mal ob ein gutes VPN für mich wichtig ist?
Ich tausche keine wichtigen Daten aus und bewege mich nicht in illegalen Räumen.
Aber ich misstraue unserer Regierung und befürchte, dass alles auch gegen mich verwendet werden kann, wenn sich das unsere Regierung in den Kopf setzt. Selbst wenn ich nur meine eigene Überzeugung habe.

Mir ist klar, dass ein VPN auch keine absolute Sicherheit bieten kann, aber wenigstens etwas mehr.

Was meint ihr?

Ich glaube, ein Adblocker wäre wichtiger, als ein VPN zu benutzen.

Es ist bekannt, dass Tracking-Daten verwendet werden, um Leute zu überwachen, siehe https://netzpolitik.org/databroker-files/. Das geschieht sowohl von privater Seite, als auch von staatlicher Seite, in dem der Staat Datensätze kauft.

Mal ein (hinkender) Vergleich: ein VPN zu benutzen, aber gleichzeitig die ganzen Tracking-Cookies im Browser zu haben, ist ungefähr so, wie mit unterdrückter Rufnummer anzurufen, sich aber immer mit vollem Namen zu melden.

Installier dir lieber einen guten Adblocker, z.B. ublock origin in Firefox, und schalte Drittanbieter-Cookies aus. Auf dem Smartphone würde ich empfehlen, auf Apps nach Möglichkeit zu verzichten, und stattdessen den Browser zu verwenden. Das hat auch den Vorteil, dass man deutlich weniger Werbung sieht. Das gilt sogar für Youtube. Unter Android geht auch Firefox mit ublock origin sehr gut.
 
Der hilft z.B. unterwegs nicht
Ja, stimmt.
Für den mobilen usecase gibt es für Android apps, die im Prinzip dasselbe machen. (PersonalDNSfilter wurde zB hier im thread glaube ich schon erwähnt, rethinkDNS fällt mir noch ein ... die nutzen alle lokal die VPN-Schnittstelle von Android).
Für mac/ios und linux weiß ich es nicht, aber in win ließe sich meiner Kenntnis nach systemweit ein DNS-server nach eigner Wahl einstellen (lasse mich gern eines besseren belehren), es gibt ja diverse Anbieter, welche die reinkommenden Anfragen, ähnlich wie ein pihole es auch tut, filtern.
 
  • ok1.de
  • IT Refresh - IT Teile & mehr
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
  • ok2.de - Notebook Computer Server

Werbung

Zurück
Oben