Die Cyberkriminalität steigt kontinuierlich an – immer häufiger kommt es auch in großen Unternehmen durch Hacking-Attacken zu einem Datenklau. Die gestohlenen Daten werden im Anschluss missbraucht, wodurch es auch zu finanziellen Konsequenzen kommen kann.
Kaum jemand ist allerdings bereit, auf die Nutzung ihres Handys oder Tablets zu verzichten, sodass die Nutzung öffentlicher WLANs weiter zunehmen wird – trotz der massiven Sicherheitsrisiken.
Um die Sicherheit der Daten während ihres Transports und Übertragung nicht zu gefährden, wird ein „Virtual Private Network“ oder „Virtuelles Privates Netzwerk“ (VPN) eingerichtet.
Auf Basis eines physischen Netzwerks wird dabei zwischen angeschlossenen Endgeräten ein virtuelles Kommunikationsnetz betrieben, das allerdings logisch getrennt ist. Um die Sicherheit zu gewährleisten, müssen sich die Mitglieder des VPN authentifizieren.
Für den Aufbau eines VPN-Netzes wird eine VPN-Software auf den digitalen Endgeräten installiert, sodass der Datenverkehr nicht direkt über das Internet versandt wird. Stattdessen werden die Daten zunächst verschlüsselt an den VPN-Server des Anbieters geschickt und erst im zweiten Schritt gelangen die Daten zurück ins Internet.
Über den Umweg des VPN-Servers des Anbieters wird dem Gerät eine neue IP-Adresse zugewiesen. Durch diesen Austausch behalten Nutzer ihre Anonymität, da eine Anfrage nicht mehr zugeordnet werden kann.
Die Verbindungen zwischen den Geräten ähnelt dem eines Tunnels, bei dem die Dinge, die innerhalb des Tunnels passieren, von außen nicht eingesehen werden können. Übertragen auf die Funktion des VPNs bedeutet dies, dass Daten über einen Tunnel versendet werden. Das Daten versendet werden, lässt sich zwar nachvollziehen, doch durch die Verschlüsselung kann niemand die Inhalte lesen und nicht erkennen, wohin sie geschickt werden.
Technische Grundlagen der VPN-Anbindung
Ohne zu technisch werden zu wollen, soll die grundlegende Technologie der Bildung eines VPNs – das sogenannte „Tunneling“ – kurz näher erklärt werden. Hierbei handelt es sich um ein Protokoll, das benötigt wird, um den verschlüsselten Datentunnel eines VPN aufzubauen.
Das „Tunneling“ sorgt für mehr Sicherheit und ein höheres Maß der Verschlüsselung, da einzelne Netzwerkprotokolle in andere Netzwerkprotokolle eingebettet werden. Vor der Versendung durch den Datentunnel wird die Einkapselung der Protokolle vorgenommen, am Ende des Tunnels werden sie wieder voneinander getrennt.
Das VPN in der Nutzung
Was ist ein VPN für den Nutzer wert? Sowohl Unternehmen als auch Privatnutzer profitieren von einer höheren Datensicherheit bei einem Zugriff über öffentlich zugängliche Netze. Auch die Anonymisierung der Nutzer beim Surfen im Internet spielt hier eine große Rolle, denn sie hilft, die Privatsphäre der Nutzer zu schützen.
Für Privatnutzer ist außerdem die Umgehung von des sogenannten Geoblockings interessant. So erhalten sie Zugriff auf bestimmte Inhalte – vorrangig Videos oder Musik – die sonst gesperrt wären, ist durch den Einsatz des VPN möglich.
Doch Vorsicht – auch ein VPN kann nicht unsichtbar machen. Jeder, der sich für die Etablierung eines VPNs entscheidet, sollten sich bewusst sein, dass trotz allem digitale Spuren zurückbleiben – Spuren, die im Zweifel doch Rückschlüsse auf die Identität der Nutzer zulassen.
Sicher und anonym unterwegs im Internet
Um von der Etablierung eines VPN-Netzes voll profitieren zu können, muss eine geeignete VPN-Software auf dem Endgerät installiert werden. Die Auswahl an Softwareprodukten ist riesig, wodurch es schwierig werden kann, das richtige Produkt für sich zu entdecken.
Eine verlässliche Orientierung bieten viele Tests, die von Experten durchgeführt wurden. Sie vergleichen verfügbare Software nach festgelegten Gütekriterien und ermitteln so die Qualität der Software – einschließlich der Auflistung der Vor- und Nachteile. Eine VPN-Software, die in allen Vergleichen unter den Besten zu finden ist, ist ExpressVPN.
Quellen: PublicDomain am 03.06.2019
Viel wichtiger noch, ist das nutzen von mehreren Browsern und IT Geräten für unterschiedliche Anwendungen verteilt um sein Bewegungsprofil im Netz zu verstreuen.
Als Beispiel, Amazonbesuche nur mit PC1, Youtube oder FB nur mit PC2 und oder anderen Browser, bestmöglichst auch mit anderer IP Adresse. Mögliche oder für die zukunft kommende Behördengänge, die nur noch digital erfolgen sollen, nur mit einen PC/Laptop machen der nicht für andere Onlinedinge genutzt wird, hier auch gute Systemverschlüsselung nutzen usw.
Auch das nutzen von wechselnden IPs ist immer noch nicht ganz unwichtig heute, obwohl meist anders getrackt wird.Soweit möglich immer ohne Scripting surfen, privaten Modus ohne Cookiespeicherung uvm.
Das nur nochmal als ganz einfache Erstgrundregeln.
VPN bietet nicht wirklich eine Sicherheit, bzw. Anonymität. Wer sich mit dem Thema wirklih auseinandersetzt, wird auch wissen weshalb.
.businessinsider.de/ein-gesichtserkennungs-startup-kann-euch-in-sekunden-identifizieren-2019-5