Du musst dir vorstellen, dass auch bei einer VPN Verbindung der Traffic noch durch das Internet läuft und das Internet ist so organisiert, dass es diverse Zweigstellen gibt und dein Paket so geleitet wird, wie es dem Netzwerk gerade passt. Du kannst im Voraus nicht absehen, wie und wie weit ein Paket läuft und wie viele Knoten es dabei durchläuft.
Ja, das weiß ich, das ist mir klar. Aber hierbei sind es ja "offizielle" Knotenpunkte, z.B. Citrix in Frankfurt o.ä., es haben ja keine Privatleute Zugriff, zumindest nur sehr sehr unwahrscheinlich, solltre sich jemand Zugriff verschaffen.
Am einfachsten an jedem Knoten, der sich im Netzwerk befindet
Du sprichts von lokalen Knoten, im LAN, oder? Auch das ist logisch.
aber in der Praxis auch direkt auf den Kabeln. Das machen Geheimdienste quasi nahtlos an den Unterseekabeln.
Ja, das ist ja hinreichend bekannt und diese Gefahr wird immer bestehen. Wobei in meinem Fall nicht von "Gefahr" zu sprechen ist, da sich kaum ein Geheimdienst auf mein Sicherheitssystem einloggen wird, sollte er an die Daten kommen^^
abgefangen wird, kann man es nicht lesen.
Ja, klar.
Nur ab dem VPN bis zur Gegenstelle ist dann eben nicht mehr verschlüsselt und auf der gesamten Strecke zwischen den beiden kann das ein Paket eben abgefangen, gelesen und sogar manipuliert werden.
Sofern "nur" der Fall 2 oder 3 eintritt, wie oben besprochen. Im Fall 4 wäre dies ja nicht möglich, da komlett getunnelt wird, also bis zur Gegenstelle bzw. dem Ziel, z.b. Google oder mein Sicherheitssystem.
Tor ist eine Anonymitätslösung, nicht zwangsweise Datensicherheit/ Vertraulichkeit.
Ich weiß, dass Tor zu anonymisierungszwecken eingesetzt wird, beispielsweise in Ländern wie China oder so. Jedoch ist klar, dass bei Ende-zu-Ende Verschlüsselung der gesamte Traffic verschlüsselt gesendet wird - dies ist auch die Standardeinstellung. Auch ist in diesem Fall egal, wenn die tatsächlcie IP irgednwo auftauchen würde es geht nicht um Anonymität, sondern nur darum, verschalüselt zuzugreifen, und genau das kann man ja mit Tor erreichen. Um die Daten zu entschlüsseln, müsste das Szenario eintreten, dass man mehrere Konten in der mehr oder wenig zufällig gewählten Kette abhört/kontrolliert, was unwahrscheinlich ist.
auch an meinen schlechten Erklärungen liegen
Ehrlich gesagt, bin ich mir nicht sicher, ob du meine Beiträge liest und einfach nur nicht verstehst oder ob du sie gar nicht liest.
Selbstverständlich lese ich alles! Und ich denke eigentlich auch, dass ich es verstehe.
der alles jedem Verständlich machen kann, es kann daher auch an meinen schlechten Erklärungen liegen.
Erklrärungen sind gut und bin froh, dass du mir helfen willst!!!!!
Falls dein Router das Aufspannen eines VPN ermöglicht, dann geht das.
Noch mal: Dein Router soll sich nicht zu einem VPN verbinden, sondern er soll ein VPN aufspannen.
Ja, wenn ich auf dem WDR3600 DD-WRT o.ä. installieren, dann ist es möglich, den Router zu einem VPN Server umzufunktionieren. Klar, ich muss einen Dienst anmelden.
Nein, du landest normalerweise in Fall 3. Um sicher zu stellen, dass du in Fall 4 landest, müssen sowohl der VPN Anbieter als auch du eine geeignete Konfiguration wählen.
Das solltest du unbedingt mit dem VPN Anbieter absprechen. Einer der Supportler von PP ist hier im Forum registriert und der wird dir da weiterhelfen können.
> Perfect Privacy Thread Perfect Privacy PN
O.K., was meins tdu mit Konfig? IPSec? Oder o.ä.?
Ich glaube DD-WRT o.ä. auf deinen Router Flashen und dort einen VPN Server einrichten (aufspannen). Sich mit den Clients (Handy) von "aussen" dahin zu verbinden um ins heimische Netzwerk zu kommen in der auch die Sicherheitstechnik erreichbar ist, ist das was du suchst. Also von einem Heimnetz aus mit einem Router ein VPN aufspannen geht prinzipiell.
Vielen Dank! Und was, wenn ich nun mit meinewm Handy unterwegs bin und verbinde mic hzu meinem VPN Server zu Hause (also Router) und will aber bei Google rauskommen? Dann wäre ja auch Fall 4 vorhanden, oder? Sonst wäre ja ein VPN Dienst sinnlos.
Sofern Portfreigaben möglich sind, müsste er dann immer noch mit Client (Handy) und seinem Heimserver auf dem gleichen VPN Server sein, sonst bringt bringt ihm die Geschichte im Zweifel 0,nichts.
Aber so wird das eigentlich nie beschrieben, also wenns um Sicherheit geht.
Das eigene VPN aufspannen ist allerdings, das habe ich ja schon seit einigen Beiträgen empfohlen, die sicherste Variante.
Ja, werde ich dann auch so machen.