Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

Einige VPN-Provider haben Tracker in ihren Apps integriert, was man für Android Apps bei Exodus Privacy erfragen kann, sie werben mit Anonymität beim Surfen, was hier zerlegt wird, oder werben mit "military grade security", weil AES256-GCM für die Verschlüsselung der Daten verwendet wird. Um solche VPN-Provider mit irrefühender Werbung sollte man einen Bogen machen.

(Für "military grade security" braucht man nicht nur sichere Cipher sondern auch sichere Speicherung der Schlüssel außerhalb der Arbeitsumgebung auf einem Hardware Security Modul und die VPN-Verschlüsselung muss ebenfalls außerhalb der Arbeitsumgebung erfolgen. Diese Anforderungen erfüllt kein bekannter VPN-Provider.)

Folgende VPN-Provider kann man für die Umgehung geo-spezifischer IP-Sperren, zur Vermeidung von Gefahren in öffentlichen WLANs (Hotel, ICE, Flughafen usw.) oder zur Verhinderung des Trackings von Reisetätigkeiten anhand wechselnder IP-Adressen empfehlen: 


Bei den VPN Bewertungen auf Webseiten wie VPNmentor oder Wizecase belegen in der Regel die VPN Anbieter CyberGost, Expressvpn und Privat Internet Access die vordersten Plätze.

Diese Webseiten gehören der Firma Kape (früher unter dem Namen "Crossrider" bekannt) und dieser Firma gehören auch die VPN Dienste CyberGost (seit 2017), Expressvpn (seit 2021), Privat Internet Access. Kape setzt ein erhebliches PR Budget ein, um die eigenen VPN Dienste auch auf anderenn Webseiten schönschreiben zu lassen. Ein Gründer der Firma Crossrider, die jetzt Kape heißt, hat gute Beziehungen zu Unit 8200 (israelisches Äquivalent zu NSA und GCHQ).


Warnung für iPhone Nutzer

Auf iPhones ist es nicht möglich, den gesamten Datenverkehr ins Internet vollständig durch ein VPN zu jagen. Apples Dienste wie z.B. der Push Service telefoniert am VPN vorbei, die GMail App kontaktiert Googles IMAP-Server am VPN vorbei und andere Probleme bestehen seit Jahren

Mullvad und ProtonVPN empfehlen folgendes Vorgehen, um die Probleme mit bestehenden Verbindungen zu reduzieren, die beim Starten eines VPNs nicht in den VPN-Tunnel geleitet werden:

  1. VPN-App starten und eine Verbindung zum VPN Server herstellen.
  2. Flugmodus aktivieren, damit alle bestehen Verbindungen unterbrochen werden.
  3. WLAN deaktivieren (falls aktiviert) und bei Bedarf wieder aktivieren.
  4. Flugmodus wieder deaktivieren. Damit wird die Verbindung zum VPN-Server wieder neu aufgebaut und alle neuen Verbindungen (außer Systemkommunikation!) geht durch das VPN. 

GrapheneOS: DNS Leaks in Non-Owner-Profilen bei VPN + Private DNS

Wenn man in GrapheneOS mit mehreren Nutzerprofilen arbeitet, in einem Non-Owner-Profile ein VPN für den gesamten Netzwerktraffic aktiviert hat und dabei aber nicht den DNS Server des VPN Providers verwendet sondern einen DNS-over-TLS bzw. DNS-over-HTTPS Server ("Private DNS"), dann geht der DNS Datenverkehr am VPN vorbei.

Die Dokumentation von GrapheneOS empfiehlt, die DNS Server des VPN Providers zu nutzen.

ProtonVPN empfiehlt in den FAQ generell für alle Android Versionen, bei der Nutzung der VPN Apps kein "privates DNS" zu aktivieren. Die VPN Betreiber bieten selbst unzensierte DNS Server mit aktivierbarem Werbe- und Trackingblocker, wenn amn die VPN Server nutzt.


Serverauswahl (Zeitzone beachten)

Es ist relativ einfach für eine Webseite, die Zeitzone mittels Javascript zu ermitteln, die auf dem Computer des Surfers ausgewählt wurde:

var Zeitzone = Intl.dateTimeFormat().resolvedOptions().timeZone;

Ein VPN-Nutzer fällt auf, wenn sich sein Browser mit einer IP aus Agentinien beim Webserver meldet und der Webserver feststellt, dass die Zeitzone Europe/Berlin auf dem Rechner eingestellt ist.

Daher sollte man einen VPN-Server passend zur eingestellten Zeitzone wählen (wenn die Geo-Location der IP-Adresse keine Rolle spielt) oder evtl. die Zeitzone auf dem Rechner kurz umschalten anpassen, wenn man wirklich einen anderen Standort vortäuschen muss.