Was ist ein VPN und wie funktionieren VPNs?
Ein virtuelles privates Netzwerk (VPN) ist ein sicheres Netzwerk, das es Internetbenutzern ermöglicht, ihre Internet Protocol (IP)-Adresse zu verbergen, um sicher im Internet zu surfen und auf Inhalte aus anderen Ländern zuzugreifen. Eine kurze Beschreibung dessen, was VPN ist, ist, dass es Menschen ermöglicht, sicher auf das Internet zuzugreifen, während sie online anonym bleiben.
VPNs sind oft erforderlich, da Wi-Fi-Netzwerke unsicher sein können, was dazu führen könnte, dass Benutzer ihre persönlichen Daten Cyberkriminellen preisgeben. Das VPN verbirgt den Standort und die Online-Aktivität eines Benutzers und wahrt seine Privatsphäre durch verschlüsselte sichere Tunnel. Ein VPN tut dies, indem es den Online-Standort des Benutzers verschleiert und es so erscheinen lässt, als würde er sich aus einem anderen Land mit dem Internet verbinden. Dies ermöglicht es einem Benutzer, geografische Beschränkungen auf Streaming-Websites zu umgehen und Inhalte aus verschiedenen Ländern anzusehen. Sie können sich auch in nicht vertrauenswürdigen Wi-Fi-Netzwerken schützen, Online-Anonymität erlangen und Dateien sicher per Torrent übertragen.
Wie ein VPN funktioniert
Ein VPN funktioniert, indem die Internetverbindung eines Geräts über einen privaten Dienst und nicht über den regulären Internetdienstanbieter (ISP) des Benutzers geleitet wird. Das VPN fungiert als Vermittler zwischen dem Online-Zugriff des Benutzers und der Verbindung zum Internet, indem es seine IP-Adresse verbirgt.
Durch die Verwendung eines VPN wird ein privater, verschlüsselter Tunnel erstellt, über den das Gerät eines Benutzers auf das Internet zugreifen kann, während seine persönlichen Informationen, sein Standort und andere Daten verborgen werden. Der gesamte Netzwerkverkehr wird über eine sichere Verbindung über das VPN gesendet. Dies bedeutet, dass alle ins Internet übertragenen Daten nicht vom Computer des Benutzers, sondern zum VPN umgeleitet werden.
Wenn sich der Benutzer über sein VPN mit dem Internet verbindet, übermittelt sein Computer Informationen an Websites über die verschlüsselte Verbindung, die vom VPN erstellt wird. Das VPN leitet diese Anfrage dann weiter und sendet eine Antwort von der angeforderten Website zurück an die Verbindung.
Wie funktioniert ein VPN in der Praxis?
Ein VPN maskiert den wahren Standort eines Benutzers mit dem, auf den er sein VPN eingestellt hat. Dadurch können sie auf Inhalte oder Websites zugreifen, die normalerweise auf diese Region beschränkt sind. Beispielsweise kann ein Benutzer in den USA seinen Standort auf das Vereinigte Königreich festlegen und Inhalte von Streaming-Websites ansehen, die sich an ein britisches Publikum richten. Ein US-Bürger kann seine Lieblingssendungen auch dann weiter streamen, wenn er im Urlaub außerhalb des Landes ist.
Die häufigsten Verwendungen von VPNs
1. Schutz des Browserverlaufs
ISPs und Webbrowser können alles verfolgen, was ein Benutzer tut, während er mit dem Internet verbunden ist. Sie führen auch eine Historie der von den Benutzern besuchten Websites und verknüpfen diese Informationen mit der verwendeten IP-Adresse, geben dann häufig gezielte Werbung in Bezug auf diese Suchinformationen aus oder verkaufen sogar die Browsing-Daten der Benutzer. Die Geheimhaltung dieser Details kann für Menschen sehr wichtig sein, insbesondere wenn sie ein gemeinsam genutztes Gerät oder einen gemeinsam genutzten Webbrowser verwenden.
Ein VPN ermöglicht es Benutzern, Suchinformationen – wie z. B. Erkrankungen, erforderliche Operationen oder Behandlungen, Reisepläne oder sogar die Suche nach Geschenkideen – privat zu halten, und verhindert, dass ihr ISP und Webbrowser entsprechende Anzeigen schalten.
2. Sicherung von IP-Adresse und Standortdaten
Eine IP-Adresse ist das Äquivalent des Internets zur Absenderadresse auf einem handgeschriebenen Brief. Daher kann jeder, der die IP-Adresse eines Benutzers kennt, auf die Informationen zugreifen, nach denen er im Internet gesucht hat und wo er sich bei der Suche befunden hat. Darüber hinaus kann der Suchverlauf eines Benutzers angezeigt werden, wenn er sich mit einem Webbrowser auf einem öffentlichen oder Arbeitscomputer verbindet.
VPNs verwenden IP-Adressen, die keinem Benutzer gehören, was es ihnen ermöglicht, sich mit dem Internet zu verbinden und anonym im Internet zu surfen, während sie ihre Privatsphäre online wahren. Durch die Verwendung eines VPN können Benutzer auch verhindern, dass ihre Suchverlaufsdaten gesammelt, angezeigt und verkauft werden.
3. Streaming-Standort ausblenden
Streaming-Dienste wie Amazon Prime Video, Hulu und Netflix bieten Benutzern in verschiedenen Ländern unterschiedliche Inhalte. Die Verwendung eines VPN ermöglicht es einem Streaming-Kunden, auf die Inhalte zuzugreifen, die für Menschen bestimmt sind, die in verschiedenen Ländern leben, unabhängig von ihrem tatsächlichen Standort.
Es kann einem Benutzer auch ermöglichen, auf Reisen auf ein Streaming-Abonnement zuzugreifen, das er in seinem Heimatland hat. Beispielsweise könnte ein Benutzer im Urlaub in einem anderen Land ein VPN verwenden, um seinen Standort auf die USA festzulegen und das Live-Spiel seiner Lieblingssportmannschaft zu streamen.
4. Geräte schützen
Ein VPN ist auch entscheidend, um die Geräte der Benutzer wie Computer, Laptops, Smartphones und Tablets vor dem Abfangen durch Cyberkriminelle zu schützen. Kriminelle zielen oft auf Geräte ab, die über bestimmte Netzwerke mit dem Internet verbunden sind, wie z. B. ein öffentliches Wi-Fi-Netzwerk. Ein VPN hilft einem Benutzer, den Standort seines Geräts zu maskieren und die darauf befindlichen Daten davor zu schützen, von einem potenziellen Hacker gesehen zu werden.
5. Gewährleistung der Internetfreiheit
Ein VPN ermöglicht es Menschen, sich vor staatlicher Überwachung zu schützen, indem sie ihren Browserverlauf verbergen. Solange ihr VPN-Anbieter den Browserverlauf nicht protokolliert, was einige tun, können Benutzer sicher sein, dass ihre Freiheit im Internet geschützt ist.
VPN-Verschlüsselung – Alles, was Sie wissen müssen
„Funktionieren VPNs wirklich?“ ist eine berechtigte Frage, und jeder, der sie stellt, sollte wissen, dass sie es tun. VPNs verwenden Verschlüsselung, um Internetbenutzer zu schützen und ihre Daten privat zu halten. Ein VPN basiert auf Verschlüsselung, die die wahre Bedeutung von Informationen verbirgt. Dadurch wird sichergestellt, dass Daten nicht gelesen werden können, es sei denn, jemand entsperrt sie mit einem Kennwort, das als Verschlüsselungsschlüssel bezeichnet wird. Bei der Verwendung eines VPN ist der Verschlüsselungsschlüssel, der die Daten und Webaktivitäten eines Benutzers schützt, nur seinem Computer und VPN-Server bekannt.
VPN-Dienste verwenden verschiedene Arten von Verschlüsselungsprozessen, aber die Verschlüsselung erstellt, kurz gesagt, typischerweise einen sicheren Tunnel, in dem die Daten des Benutzers verschlüsselt werden. Daten werden in unlesbaren Code verschlüsselt, während sie zwischen dem Computer des Benutzers und dem VPN-Server übertragen werden. Das Gerät verbindet sich mit dem lokalen Netzwerk, mit dem das VPN verbunden ist, wodurch die IP-Adresse des Benutzers als zu einem Server des VPN-Anbieters gehörend maskiert wird.
VPN-Protokolle
Alle VPN-Dienste verwenden VPN-Protokolle, um sicherzustellen, dass sie Benutzern die schnellste und sicherste Internetverbindung bieten. VPN-Protokolle verwenden eine Kombination aus Verschlüsselungs- und Übertragungsstandards, um zu bestimmen, wie die Daten eines Benutzers zwischen seinem Gerät und dem VPN-Server transportiert werden.
1. Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)
PPTP ist eines der ältesten noch aktiven Protokolle im Internet. Es wurde von Microsoft entwickelt und verwendet den TCP-Steuerkanal (Transmission Control Protocol) und das GRE-Tunneling-Protokoll (Generic Routing Encapsulation). Es stützt sich auf das Point-to-Point Protocol (PPP), ein Layer-2-Kommunikationsprotokoll direkt zwischen zwei Routern, um Sicherheitsfunktionen zu implementieren.
PPTP ist schnell und einfach bereitzustellen, aber nur für Benutzer geeignet, die ältere Windows-Betriebssysteme verwenden. Es hat auch einige bekannte Sicherheitsprobleme, daher sollte jedes VPN, das nur PPTP verwendet, vermieden werden.
2. Layer-2-Tunneling-Protokoll (L2TP)
Dieses Protokoll kombiniert PPTP mit dem Tunnelprotokoll Layer 2 Forwarding (L2F). Es stärkt den von PPTP bereitgestellten Datentunnel, bietet Benutzern jedoch keine Verschlüsselungs- oder Datenschutzfunktionen. Daher wird das Protokoll typischerweise mit einem Sicherheitsprotokoll wie Internet Protocol Security (IPsec) gebündelt.
3. Secure-Socket-Tunneling-Protokoll (SSTP)
SSTP ist ein von Microsoft erstellter VPN-Tunnel und eine viel sicherere Option. Es transportiert den PPP-Verkehr über den SSL/TLS-Kanal (Secure Sockets Layer/Transport Layer Security), der Verschlüsselung, Schlüsselaushandlung und Verkehrsintegritätsprüfung bereitstellt. Daher können nur die beiden Parteien, die die Daten übertragen, diese entschlüsseln. Die Verwendung über den TCP-Port 443 stellt sicher, dass SSTP die meisten Firewalls und Proxy-Server passieren kann.
4. Internetschlüsselaustausch Version 2 (IKEv2)
IKEv2 verarbeitet Anfrage- und Antwortaktionen, um sicherzustellen, dass der Datenverkehr sicher und authentifiziert ist, normalerweise unter Verwendung von IPsec. Es legt die Sicherheitsattribute des Geräts und des Servers fest, authentifiziert sie dann und stimmt den zu verwendenden Verschlüsselungsmethoden zu. Es unterstützt 256-Bit-Verschlüsselung und ermöglicht die Verwendung gängiger Chiffren wie Advanced Encryption Standard (AES), Camellia und ChaCha20. IKEv2 wird hauptsächlich zur Sicherung mobiler Geräte verwendet, wo es besonders effektiv ist.
5. OpenVPN
OpenVPN wird weithin als die beste verfügbare Open-Source-VPN-Technologie angesehen. Die kostenlose Software verwendet vorinstallierte Zertifikate, geheime Schlüssel sowie Benutzernamen und Passwörter, um jedes Gerät oder jeden Server zu authentifizieren. Es verwendet die Verschlüsselungsbibliothek Open Secure Sockets Layer (OpenSSL) und TLS, zusätzlich zu einem benutzerdefinierten Protokoll, das SSL/TLS für den Schlüsselaustausch verwendet. OpenVPN bietet den gleichen Schutz wie etablierte Protokolle, jedoch in einem größeren Umfang.