|
Verbraucherschutzstelle Niedersachsen, Verbraucherschutzstelle e.V. Niedersachsen, gemeinnütziger deutscher Verbraucherverein, site: Anonym Surfen
Zwar gibt es auch zahlreiche kostenlose und anmeldefreie Proxyserver, die ganz ähnlich funktionieren. Diese sind aber oft unzuverlässig und die Daten werden unverschlüsselt übertragen, so dass Ihre Daten einschließlich etwaiger Passwörter auf dem Weg dorthin und vom Proxyserver selbst beobachtet werden können. Bei vielen solcher Proxys handelt es sich um von Kriminellen gekaperte Rechner, denen Ihre Daten anzuvertrauen nicht ungefährlich ist. Ich habe deshalb im Januar 2009 mehrere internationale Anonymisierungsdienste insbesondere unter dem Aspekt der Anonymisierungsqualität und des Datenschutzes unter die Lupe genommen. Die Reihenfolge der getesteten Services beinhaltet keine Wertung. Kurzübersicht
1. Jondonym
verwendeten Kaskade vorratsspeichern und der Zielserver, also etwa eine angesurfte Webseite, die IP-Adresse des letzten Mixes und den sogenannten Quellport jeder einzelnen Datenübertragung speichert. Quellports werden von Ihrem Betriebssystem bei jeder Anfrage zufällig vergeben, sodass zwar kein direkter Rückschluss auf übertragene Inhalte, Dienste oder URLs möglich ist, dennoch lassen die Daten Rückschlüsse darüber zu, wann Sie Daten übertragen haben. Bislang speichern Seitenbetreiber Quellports gewöhnlich nicht, so dass eine Zurückverfolgung möglich wäre, auszuschließen ist es aber nicht. Aus diesen Gründen empfiehlt es sich, eine Kaskade mit wenigstens einem speicherfreien Mix zu verwenden, um die Anonymität nach außen zu sichern, am besten aber mit ausschließlich speicherfreien Mixes, um auch bei den Jondonym-Mixes keine Datenhalden entstehen zu lassen. Auf den speichernden Mixes werden die Vorratsdaten derart verschlüsselt, dass eine Entschlüsselung beim Mix nicht möglich ist. Diebstahl und Beschlagnahme blieben somit immerhin ergebnislos. Die Übertragung zu und zwischen den Mixen erfolgt mehrfach verschlüsselt. Auch kennt kein Mix sowohl den absendenden als auch den empfangenden Rechner. Daraus ergibt sich der Vorteil, dass eine – möglicherweise erzwungene – Überwachung ins Leere läuft, solange nicht die gesamte Mixkaskade betroffen ist. Bei Jondonym wurden akzeptable Geschwindigkeiten um 1.000-2.000 KBit/s regelmäßig nur mit den kostenpflichtigen Premiumservern und mit gemessener Pingzeit von über 300 ms erreicht. Selbst hier schwankte die Geschwindigkeit auf Grund der mehreren aufeinander angewiesenen Mix-Server relativ stark, was ebenfalls viele Anwendungen ausschließen wird. Die Premium-Anonymisierungsleistung bezahlt der Jondonym-Kunde auch mit einem Premiumpreis von über 6 € pro Gigabyte. Kundenanfragen wurden schnell, freundlich und überdurchschnittlich kompetent beantwortet. Als Bezahlarten für Jondonym werden Bargeldversand, Paysafecard, Überweisung und Paypal angeboten. Paypal ist ein verbreitetes luxemburgisches Bezahlsystem des Auktionshauses eBay, bei dessen Datenschutzbestimmungen sich Datenschützern schon mal der Magen umstülpt: Unter anderem behält sich Paypal dort vor, Kunden- und Transaktionsdaten in weitem Umfang an internationale Behörden, Auskunfteien und Adresshändler zu übermitteln. Auch der viel gerühmte Paypal-Käuferschutz, der bei Nicht- oder Schlechtleistung das Geld erstatten soll, ist kein überzeugendes Argument. Denn erstens gilt dieser nur für eBay-Artikel, zweitens nur für körperliche Gegenstände, drittens entpuppt er sich auch sonst bei eingehendem Studium der Nutzungsbedingungen als freiwillige Kulanzleistung. Im Gegenteil beruhen Paypals Entscheidungen teils auf gar keinen oder auf Parteigutachten, und Kundenkonten und -guthaben werden unvermittelt und ohne Verzinsung eingefroren – bei Anforderung zahlreicher persönlicher Dokumente, die nichts mit Paypal zu tun haben, wie das Magazin WISO vom 23.03.2009 zeigt, dem Paypal ein Interview verweigerte. Nur begrenzt ist eine anonyme Paypal-Nutzung möglich. Demgegenüber gewährleistet die Paysafecard einen höheren Anonymitätsgrad: Dabei kaufen Sie an einer der zahlreichen Verkaufsstellen (Rossmann, Netto Markendiscount, Aral, Total, Agip, Shell, Westfalen und viele Lotto-Annahmestellen, Callshops und Handyautomaten) ähnlich wie bei Handyguthaben eine Art Gutschein, der ohne Angabe personenbezogener Daten bei allen Akzeptanzstellen durch Eingabe eines Zahlencodes eingelöst werden kann. Überweisungen werden von Ihrer Bank aus abgaben- und handelsrechtlichen Gründen regelmäßig viele Jahre lang gespeichert. Viele Banken ermöglichen nach wie vor anonyme Barüberweisungen von kleineren Beträgen, meist allerdings gegen ein Entgelt von 10 €. Wie wichtig anonyme Bezahlmethoden sein können, veranschaulicht die „Operation Mikado“ aus dem Jahr 2007: Damals wurden – ohne gerichtlichen Beschluss – Umsätze sämtlicher deutscher Kreditkarten durchforstet, um einzelne mutmaßliche Käufer von Kinderpornografie zu ermitteln. In der Folge kam es auch zu Hausdurchsuchungen bei Unschuldigen. Bereits der Verdacht der Begehung kinderpornografischer Straftaten kann aber das Ende der beruflichen und privaten Existenz bedeuten, mag sich der Betroffene auch als völlig unschuldig und womöglich selbst als Opfer von Straftaten herausstellen. Nachdem auch das Bundesverfassungsgericht das Vorgehen der Behörden abgesegnet hat, ist die nächste „Operation Mikado“ nur eine Frage der Zeit. Technik-Exkurs: Jondonym vs. 1-Mix-Lösungen – Anonymität oder Geschwindigkeit? Störend wirkt die Schwerfälligkeit des Java-Clients in Jondonym, der außerdem nur die Verbindungen solcher Programme erfasst, in denen Jondonym als HTTP- oder SOCKS-Proxyserver eingetragen wird. Das heißt, Jondonym greift nur bei solchen Programmen, bei denen man dies aktiv eingibt, was längst nicht alle Programme unterstützen. Auch halten sich Flash- oder andere Browser-Plugins nicht immer an die Proxy-Einstellungen des Browsers, so dass sie am Anonymisierer „vorbeilaufen“. Zur Abhilfe dessen bietet das Unternehmen zwar den kostenlosen Jondofox an, einen speziell konfigurierten Firefox, der aber das Problem sonstiger Programme noch immer nicht löst und somit auf halbem Wege stehenbleibt. Anders als bei den meisten Diensten, die nur 1 Anonymisierungsserver („1-Hop-Systeme“) zwischenschalten, ist es auf Grund der hohen Anonymität, aber verhältnismäßig niedrigen Geschwindigkeit des Netzwerks und der Client-Software und nicht zuletzt wegen der hohen Preise nicht denkbar etwa VoIP-Telefonie mit Jondonym zu kombinieren. Auf der anderen Seite bergen 1-Hop-Lösungen ohne Serverkaskadierung, die dank verbreiteter VPN-Standards meist alle Programme erfassen, ein erhöhtes Risiko, dass ein lokaler Beobachter im Netz des Nutzers (ISP, WLAN) durch Größen- und Zeitanalysen des verschlüsselten Datenstroms mit bis zu 90-prozentiger Trefferquote auf abgerufene Webseiten schließen kann. Gegen diese Angriffe hilft keine Verschleierung der IP-Adresse, von Identifizierungsgefahren durch Plugins, ActiveX, Webbugs, Cookies, Flash-Cookies und Browser-Header abgesehen. Allerdings spielen solche sogenannten Side-channel-Angriffe nur für Nachrichtendienste eine Rolle, gegen deren Mittel die meisten der hier vorgestellten Anonymisierungsdienste mangels gezielter Gegenmaßnahmen ohnehin nicht ausreichend schützen. Ferner erkauft man sich die höhere Geschwindigkeit schnellerer 1-Hop-Lösungen ohne verschachtelte Verschlüsselung und -anonymisierung mit dem Nachteil, dass der Anonymisierungsanbieter den Nutzer einschließlich seiner Inhaltsdaten, womöglich unter behördlichem Druck, leichter im Alleingang überwachen kann, was selbst bei Tor möglich ist. Das kann bei dubiosen Offshore-Anonymisierungsdiensten eher der Fall sein als bei einem geregelten, vorratsspeichernden Internetprovider. Problematisch an VPN-Lösungen gegenüber dem aktiv einzubindenden Jondonym-Client kann auch sein, dass im Fall von VPN-Verbindungsabbrüchen Verkehr unbemerkt am VPN-Tunnel „vorbeilaufen“ kann, wenn die Firewall dies nicht blockiert. Allein der Client des Anonymisierers Ivacy stoppt dieses Vorbeilaufen auf Wunsch.
Kritikpunkt von Tor ist die niedrige Geschwindigkeit. Nachteil des offenen Konzepts ist ferner, dass man sich auf unbekannte Betreiber unter anderem des Endservers verlassen muss, der die übertragenen Dateninhalte wie etwa E-Mail-Passwörter zwangsläufig unverschlüsselt zu Gesicht bekommt, um sie ins Internet verschicken zu können. Das gilt jedenfalls dann, wenn der Nutzer keine Ende-zu-Ende-Verschlüsselung zum Zielserver ähnlich SSL beim Onlinebanking einsetzt. Der schwedische Hacker Dan Egerstad wies nach, dass jedermann manipulierte Endserver aufsetzen und damit sensible Daten abfischen kann; so soll es ihm gelungen sein, darüber zahlreiche Zugangsdaten von Diplomaten auszuspähen. Auch will Egerstad durch Geoanalysen herausgefunden haben, dass inzwischen ein beträchtlicher Teil der anonymen Tor-Server mutmaßlich von US-amerikanischen und chinesischen Nachrichtendiensten betrieben wird. 2006 wies der britische Informatiker Steven Murdoch nach, dass durch Zeitanalysen Tor-Knoten trotz Verschlüsselung wiedererkannt und der Weg der Daten so nachvollzogen werden könne. Der Angriff soll allerdings nur funktionieren, wenn die sogenannten hidden services in Tor vom Nutzer aktiviert sind, über die der Angreifer künstliche Last erzeugt, um hieraus zeitliche Schlüsse zu ziehen.
In der neuen Programmversion hat der Anbieter daraus nur bedingt gelernt. So ist die kostenlose Version an eine angeblich nur als Hashwert (eine Art Prüfsumme) gespeicherte eindeutige „Computer-ID“ gebunden, um Mehrfach-Anmeldungen zur Umgehung des Traffic-Limits von monatlich 1 GB zu vermeiden. Welche Daten des eigenen PCs dafür verwendet und übermittelt werden, mochte Cyberghost auf Anfrage nicht verraten. Allenfalls kann man einen der kostenpflichtigen Tarife wählen, bei denen man statt der proprietären Einwahlsoftware auch OpenVPN verwenden kann. Dafür machen die Bezahl-Tarife die Anonymität dadurch zunichte, dass der Zahlungsdienstleister nur Überweisung, Kreditkarte, Paypal, Scheck und Giropay akzeptiert – datenschutzfreundliche Bezahlung Fehlanzeige. Zwar verfügt der (deutsche) Zahlungsdienstleister nicht über den Cyberghost-Benutzernamen, sondern nur einen Code, über den der Account freigeschaltet wird. In Verbindung mit Cyberghosts Daten erscheint eine Deanonymisierung aber nicht ausgeschlossen, und sind Daten erst einmal angegeben, kann der Kunde praktisch nicht mehr kontrollieren, was damit geschieht. Entgegen Cyberghosts Beteuerungen werden auch nach wie vor bei der Anmeldung zwangsweise E-Mail-Adressen abgefragt, auch wenn diese laut Anbieter ebenfalls nur als eindeutiger Hash gespeichert werden. Der Anbieter teilt zwar mit, man könne auch Einweg- oder falsche Adressen eingeben, die auch nicht verifiziert würden. Mitgeteilt wurde aber auch, dass man auf die Adressabfrage nicht verzichten wolle, da „Passwort vergessen“-Anfragen sonst den Support überfordern würden. Das kann nur dann funktionieren, wenn die meisten eingegebenen E-Mail-Adressen offenbar echt sind. Die Nutzer werden auch nicht auf die Freiwilligkeit, auf die Risiken und auf die Möglichkeit von Wegwerfadressen hingewiesen. Es muss deshalb schon auf die Abfrage verzichtet werden. Die Speicherung als Hash beruhigt auch nur bedingt, denn erstens lassen sich jedenfalls kurze E-Mail-Adressen mit Hilfe von Brute-Force je mit entsprechender Rechenleistung aufdecken, was mit kurzen Zeichenfolgen schon erfolgreich demonstriert wurde. Wenigstens ist der Benutzername jetzt nicht mehr mit der E-Mail-Adresse identisch. In jedem Fall sollte man bei der Anmeldung einen möglichst nichtssagenden Benutzernamen (z.B. eine zufällige Zeichenkette wählen. Für mindestens zwei Monate speichert Cyberghost weiterhin die tagesgenaue Traffic-Summe des Users – was vor allem im Kostenlos-Tarif unnötig erscheint. Immerhin werden sonst keine Verbindungsdaten und IP-Adressen gespeichert, auch wenn in den angeblich überholten AGB Gegenteiliges steht. Daneben surfen mehrere Nutzer über dieselbe IP-Adresse (NAT), was eine genaue IP-Nutzer-Zuordnung selbst im Fall einer Vorratsdatenspeicherung erschweren würde. Port-Weiterleitungen werden nicht angeboten. Der Mailversand-Port 25 ist gesperrt, kann aber im Client für bestimmte Mail-Server freigegeben werden. Im Fall des Free-Tarifs wird man vor der Einwahl in eine Warteschlange eingereiht, die einen mitunter mehrere Minuten kostet. Während der Wartezeit muss man sich entweder ein Werbefenster anschauen, bei dessen Schließung der Einwahlvorgang abgebrochen wird, oder man surft – unanonymisiert – weiter. In der kostenlosen Variante landete ich bei der Einwahl immer auf einem Anonymisierungsserver des deutschen Hosters Keyweb oder auf einem angeblich in Zug stehenden, von der Cyberghost-Clientsoftware irritierenderweise mit einer deutschen Flagge versehenen Server in der Schweiz, dessen IP-Adresse wiederum auf einen Hoster in Allschwil (bei Basel) registriert ist. Im Test erreichte ich im Free-Tarif beim deutschen Server rund 2 MBit im Downstream bei nur geringer Latenz, was der Begrenzung des Free-Tarifs entspricht. Auf dem Schweizer Server erreichte ich gut die Hälfte. Cyberghost verteilt die Last der Nutzer auf 61 Server, die sich in Deutschland, den Niederlanden, der Schweiz, Rumänien, Russland, Ukraine und den USA befinden. Leider macht Cyberghost diese an sich begrüßenswerte dezentrale Struktur dadurch wieder zunichte, dass der Login über einen zentralen Server läuft. Streikt der, nützen auch die anderen Server nichts. Außerdem werden auf diesem Server weiterhin Kundendaten gespeichert und er befindet sich in Deutschland und ist somit weiterhin den Zugriffen deutscher Behörden ausgesetzt. Den Status der Server kann man auf einer Status-Seite nachschauen. Nach dieser soll Cyberghost zur Zeit rund 940.000 Nutzer haben und etwa 1.900 sind gleichzeitig online. Die meisten Server bleiben zahlenden Kunden vorbehalten. Cyberghost schreibt, man verteile die Nutzer immer so auf die Server, dass zwar genügend Leistung zur Verfügung stehe, aber die Anonymität nicht leide. Wer ein kostenpflichtiges Paket kauft, zahlt etwa zwischen 4 und 10 € pro Monat. Alle Pakete (bis auf die Kostenlos-Variante) beinhalten Flatrates, die aber nach einem bestimmten Volumen gedrosselt werden.
Nach ausdrücklicher Bestätigung speichert Perfect Privacy nach Verbindungsende weder IP-Adressen noch sonstige Logdaten. Allerdings soll Perfect Privacy dies schon einmal ernsthaft erwogen haben, nachdem mehrere Serververträge wegen Spam-Versands gekündigt worden waren. Auch behält sich der Anbieter vor, nach eigenem Ermessen im Verdachtsfall bei laufender Verbindung zurückzuverfolgen, wer sich mit bestimmten Servern verbindet. Der Kunde kann bei jeder Einwahl entscheiden, welchen Server er nutzen möchte, wobei wegen der je nach Aufenthaltsort variierenden Geschwindigkeiten für den Alltagsgebrauch regelmäßig nur ein kleiner Kreis in Frage kommen wird. So wurden in Hongkong oder Panama nur etwa 300 KBit/s im Downstream erreicht, in Moskau oder Luxemburg dagegen bis zu 9.000 KBits/s bei einem Upstream von jeweils etwa 10% und einer Pingzeit zwischen 60 und 900 ms. Der Server in Roubaix, Frankreich war im Test ausgefallen. Im Schnitt erzielten alle Server gemeinsam ordentliche 2.800 KBit/s. Die große Auswahl internationaler Server hat unter anderem den Vorteil, je nach Bedarf unter verschiedenen IP-Adressen auftreten zu können und beispielsweise TV-Sendungen anzuschauen, die auf nationale IP-Bereiche beschränkt sind, sofern die Geschwindigkeit dazu ausreicht. Wollen außerdem Seitenbetreiber Nutzer von Anonymisierungsdiensten aussperren, müssen sie so zumindest einigen Aufwand in Kauf nehmen, den sie meist scheuen. Portsperren, insbesondere im Mailbereich, bestehen zwar prinzipiell nicht, seit April 2010 sperrt Perfect Privacy jedoch auf vielen Servern die Ports „vorübergehend“ für ausgehende Mail (25, 465, 587), weil sonst Serverkündigungen wegen massiven Spammissbrauchs drohten. Angeboten wird neben PPTP auch OpenVPN und ein SSH-Zugang mit vorkonfiguriertem, auch auf Dauerverbindung einstellbarem und auf Putty aufsetzendem Client. Dieser kann auch parallel zu den übrigen Verbindungen benutzt werden, so dass man über einen Server mit gesperrten Mail-Ports surfen kann, die Mails aber über einen freien Server leiten kann. Zur Einrichtung der nicht ganz selbsterklärenden, aber funktionierenden Prozedur bietet Perfect Privacy eine Videoanleitung an. PPTP-Verbindungen werden von Windows von Haus aus unterstützt; man braucht lediglich in den Netzwerkverbindungen eine VPN-Verbindung einzurichten. PPTP ist schnell, jedoch ist die dort eingesetzte Verschlüsselung MPPE schwach, weswegen empfohlen wird, ein mindestens 8- bis 12-stelliges Passwort mit Zahlen und Sonderzeichen zu wählen, da die Verschlüsselungsqualität unmittelbar auf dem bei jeder Verbindung gleichbleibenden Passwort beruht. Das macht MPPE im Vergleich zu OpenVPN anfälliger gegen Brute-Force-Angriffe, etwa Wörterbuchattacken. Wie Blowfish ist auch MPPE dafür bekannt, einige – auch lange – angreifbare Passwörter zu haben. Auch der Verschlüsselungsalgorithmus selbst ist unsicherer als moderne wie das in OpenVPN eingesetzte AES. Hinzu kommt, dass die unsichere Windows-Implementation besonders anfällig für Side-channel-Angriffe wie etwa das Rückrechnen der Verschlüsselungsschritte auf Grund von Zeitmessungen macht. Schließlich ist OpenVPN auch schneller, weil es Datenkomprimierung unterstützt. Hier muss sich der Nutzer also zwischen Komfort und Sicherheit entscheiden. Im Test des Berliner Servers über mehrere Tage hinweg kam es zwar selten zu Verbindungsabbrüchen, im Großen und Ganzen erwiesen sich Geschwindigkeit und Verbindung aber (vor allem im Vergleich zu anderen Anbietern) als stabil. Ein optionaler OpenVPN-Client mit passenden Konfigurationsdateien für Windows und Mac steht Kunden zur Verfügung, ferner Zugangsmöglichkeiten über Squid und Socks 5. Im Mitgliederbereich stellt Perfect Privacy zahlreiche nützliche Tipps zur Geschwindigkeitsoptimierung bereit. Auch Port-Forwarding wird auf Anfrage angeboten. Das bedeutet, dass Ihr Rechner auf bestimmten „Kanälen“ für fremde Rechner aus dem Internet ansprechbar ist, ohne vorher eine Anfrage etwa zum Aufruf einer Webseite gestellt zu haben. Denn da bei Anonymisierungsdiensten hinter einer IP-Adresse mehrere Nutzer stehen, kann der Anonymisierungsdienst nicht angeforderte Verbindungsanfragen sonst nicht zuordnen. Das Problem ist auch von Routern und Firmennetzwerken bekannt. Interessant ist diese Spezialität aber vorwiegend für Onlinespieler, Filesharer oder Serverbetreiber, zur gewöhnlichen Internetnutzung brauchen Sie das Feature nicht und fahren ohne es auch sicherer. Die Server scheinen nur teilweise verschlüsselt zu sein, so dass bei Beschlagnahme oder Diebstahl eine Liste der Pseudonyme und verschlüsselten Passwörter auslesbar ist. Die im Test zugewiesenen Benutzerkennungen waren allerdings nichtssagend, enthielten also keinen Namen oder ähnliches. Für eine Monatsflatrate zahlt der Nutzer je nach Laufzeit 10 bis 25 € für unbegrenzte Nutzung, wobei Perfect Privacy an seine Nutzer appelliert, im Schnitt nicht viel mehr als 100 GB monatlich zu verbrauchen. Dies wird allerdings (auch mangels Logdaten) nicht überprüft. Bei einzelnen, schwach angebundenen Servern wird besonders um maßvolle Nutzung gebeten. Als Zahlungsmöglichkeiten stellt Perfect Privacy Bargeldversand nach Neuseeland, Paysafecard, Paypal, Kreditkarte, Liberty Reserve und Webmoney zur Verfügung. Dabei gestaltete sich die Paysafecard-Zahlung abenteuerlich: Nach der Anmeldung, die immerhin über Wegwerfadressen erfolgen kann, musste man auf eine manuelle Bestätigungsmail warten. Als diese nach einigen Stunden kam, sollte der Paysafecode gemailt werden, der dann offenbar wiederum von einem Mitarbeiter nach einem weiteren Tag manuell eingelöst wurde und zur Übersendung der Zugangsdaten führte. Eine kostenlose Testnutzung bietet Perfect Privacy nicht an. Auf E-Mails wurde teils schleppend, aber freundlich und kompetent geantwortet. Es existiert auch ein deutscher Ansprechpartner. Perfect Privacys E-Mail schloss mit der schönen Losung: „If privacy is outlawed, only outlaws will have privacy.“ Ergänzung vom 2010-08-23: Wie Perfect Privacy meldet, wurden im Zuge einer Hausdurchsuchung Datenträger eines für Perfect Privacys Server in Erfurt zuständigen Mitarbeiters polizeilich beschlagnahmt. Es bestehe der Verdacht, dass ein unbekannter Nutzer Straftaten begangen habe. Alle Datenträger seien jedoch vollverschlüsselt gewesen, außerdem habe es sich nicht um die eigentlichen VPN-Server gehandelt. Bei einem heutigen Test liefen die Erfurter Server wie gehabt. Da Perfect Privacy zum einen keine Verbindungsdaten speichert und zum anderen IPs mehrfach zuteilt (NAT), dürfte die Polizei so oder so in die Röhre schauen. Eine künftige Überwachung des Servers bei besonders schweren Straftaten und mit richterlichem Beschluss ist zwar theoretisch möglich, dürfte aber nach meinem Verständnis ohne Mitwirkung Perfect Privacys schwer bis nicht machbar sein, daneben hat Perfect Privacy angekündigt, Server vorher zu schließen. Dank der vielen internationalen Server bieten sich Nutzern umfangreiche Ausweichmöglichkeiten. Generell sollte man seinen Traffic nicht rein über Server eines Staats leiten, möglichst wenige personenbezogene Daten auch bei der Zahlung angeben (z.B. Paysafecard) und vorratsspeichernde Anbieter boykottieren. Schon mehrfach wurden im Lauf der vergangenen Jahre ergebnislos Server von Perfect Privacy beschlagnahmt, zuletzt 2008 in Berlin. Ergänzung vom 2011-12-20: In den letzten Monaten reagiert der Service jedenfalls unter der Hauptadresse häufig träge bis gar nicht.
Im Geschwindigkeitstest wurden gute 4.000 KBit/s im Downstream und 600 KBit/s im Upstream bei einer Pingzeit von etwa 115 ms erreicht. Um zu bezahlen, musste man sich jedoch erst durch einen schwedischen Bezahldialog des Dienstleisters Paynova quälen. Bezahlt werden kann mit schwedischen Konten oder per Kreditkarte. Es liegen keine Informationen über Vorkehrungen vor, wonach Vorratsdaten nicht mit Bezahldaten zusammengeführt werden könnten. Relakks kostet 5 € pro Monat oder 50 € für 1 Jahr. Der Support bewegte sich leider auf der Nulllinie.
Nach Aktivierung betrug die Datenrate im Test ca. 800 KBit/s im Down- (nachts mehr) und Upstream bei einer Pingzeit von ca. 90 ms. Während der Mail-Empfang uneingeschränkt funktionierte, war der Mailversand auf Port 25 (nicht aber 465) gesperrt, nachdem Steganos angeblich wegen Spamversands auf eine Blacklist gesetzt worden war. Die im Test zugewiesenen IP-Adressen, die sich alle Nutzer eines Servers teilten, stammten von 1&1. Steganos‘ Client zeigt in einer Hinweisbox ehrlicherweise an, dass vorratsgespeichert wird und eine objektive Anonymität nicht erreicht wird. Die Verbindung zu Steganos‘ Servern ist 128-Bit-SSL-verschlüsselt. Gespeichert werden auf Grund der Vorratsdatenspeicherung Original- und ersetzte IP-Adressen und Zeiten. Benutzernamen wie bei Cyberghost VPN werden nicht mitgeloggt. Zwar werde die Summe des Datenvolumens gemeinsam mit der Seriennummer gespeichert, spätestens 45 Minuten nach Verbindungsende werde der Zusammenhang zwischen den Verbindungsdaten und der Seriennummer aber gelöscht, so dass danach nicht von einer IP-Adresse auf Benutzer oder Seriennummern geschlossen werden könne. Auch ein „Einkreisen“ gesuchter Nutzer ist trotz Vorratsdatenspeicherung allenfalls anhand der Onlinezeiten möglich, weil ohne an die Verbindungsdaten gekoppelte Benutzernamen oder Seriennummern das Suchkriterium von verbindungsübergreifend gleichbleibenden Benutzernamen oder Seriennummern entfällt. Einem gleichbleibenden, vorratsgespeicherten Benutzernamen steht es natürlich gleich, wenn der Kunde einen Internetzugang mit statischer Original-IP-Adresse verwendete, wie es bei manchen Kabel-, aber auch DSL-Internetanbietern der Fall ist, und dies bekannt ist oder geraten wird. Eine statische IP-Adresse bedeutet, dass die vom Internetanbieter dem Rechner zugewiesene, für die Zeit der Verbindung internetweit eindeutige Kennung in Form der IP-Adresse auch bei der nächsten Verbindung die gleiche ist, was auch unabhängig vom Anonymitätsgrad Hackerattacken und gezielte Sperrungen durch Seitenbetreiber begünstigt. Benutzer statischer IP-Adressen sollten daher zur Sicherheit generell auf Anonymisierungsdienste mit Vorratsdatenspeicherung verzichten. Zur Weitergabe von Nutzerdaten gibt Steganos an, pro Woche etwa 10 Anfragen von Bestands- (Name, Anschrift) und Verbindungsdaten (IP-Adresse, Verbindungszeiten von Nutzern) zu erhalten. Das Unternehmen habe eine Anwaltskanzlei damit beauftragt. Dabei würden Bestandsdatenabfragen generell nicht beantwortet, zumal Steganos über keine Bestandsdaten verfüge. Verbindungsdaten würden nur auf Grund eines Gerichtsbeschlusses bei Verdacht einer schweren Straftat herausgegeben werden. Dazu sei es zwischen 2006 und 2009 nur einmal gekommen. Da allerdings ein Großteil von Steganos‘ Kunden nach außen hin unter derselben IP-Adresse surft, ergibt die Rückverfolgung dieser IP-Adressen umgekehrt einen Großteil der Kunden, obwohl nur einer tatverdächtig ist. Im Klartext heißt das für Steganos-Nutzer: Zwar ist dank Vorratsdatenspeicherung eine Identifizierung über den Internetanbieter auf Fälle schwerer Straftaten begrenzt, während Bestandsdatenauskünfte direkt beim Internetanbieter ohne gerichtlichen Beschluss und bereits bei Ordnungswidrigkeiten zulässig sind. Dafür kommt es, ist ein beliebiger Nutzer einer schweren Straftat verdächtig, zur Identifizierung und möglicherweise zu Ermittlungen gegen alle Steganos-Nutzer, die zur Tatzeit zufällig die selbe IP-Adresse zugewiesen bekommen hatten. Es findet also unter Nutzern von Steganos, aber auch generell bei vorratsspeichernden Anonymisierungsdiensten eine Art „Solidarisierung des Ermittlungsrisikos“ statt. Was den Preis betrifft, bietet Steganos für Internet Anonym VPN 5 verschiedene Modelle an, die zwischen 1 Monat mit 25 GB für 12 € und 12 Monaten ohne Trafficlimit für 300 € rangieren.
Im Geschwindigkeitstest über PPTP schnitten die Server unterschiedlich ab: am besten der britische Server mit 2.000-4.000 KBit/s im Down- und 600 KBit/s im Upstream bei einer Pingzeit von etwa 110 ms, am schlechtesten mit nur etwa halb so guten Werten der amerikanische. Ein Radiostream mit 256 KBit/s lief aber stets flüssig. Neben Port-Forwarding bietet Ivacy auch kostenlosen Usenet-Zugang. Optional bietet Ivacy außerdem ein Firefox-Plugin an, mit dem auch auf solchen Rechnern über Ivacy gesurft werden kann, auf denen kein Client installiert werden kann oder wo eine Firewall VPN-Verbindungen verhindert; leider kam hier im Test keine Verbindung zustande. Zum Schnuppern bietet Ivacy kostenlose Testaccounts mit 100 MB Datenvolumen an. Bei der Anmeldung zeigt Ivacy beispielhaft, welche Kundendaten wirklich zur Bereitstellung eines VPN-Diensts erforderlich sind: Benutzername und Passwort – mehr nicht. Zahlenden Nutzern offeriert Ivacy 3 Tarife: 1 Monat Flatrate für 10 €, 3 Monate Flatrate für 25 € und für Wenignutzer 0,50 € pro GB ohne Verfall. Das Unternehmen betont, dass es echte Flatrates anbiete und Vielnutzer nicht diskriminiere. Bezahlt werden kann mit Paypal, Kreditkarte oder Ukash. Der Kundenservice reagierte mit unterschiedlicher Geschwindigkeit, aber freundlich und aufgeschlossen. Aktuell denkt der Anbieter über den Aufbau eines SIP-Servers nach, über den anonyme Voice-over-IP-Telefonie möglich sein soll.
Linkideos drei nutzbare Server in den Niederlanden, Großbritannien (uk.linkideo.com) und den USA (usa.linkideo.com) warte der Anbieter selbst. Alle Nutzer eines Servers seien unter derselben externen IP-Adresse unterwegs. Portsperren, insbesondere auf 25 und 465, konnten im Test nicht festgestellt werden, allerdings neigte der niederländische Server im Test an manchen Tagen zu Verbindungsabbrüchen. Im größten (und bezahlten) Tarif für 10 € monatlich bietet der Anbieter neben auch offiziell unbegrenzter Geschwindigkeit Port-Forwarding an. Zur Zeit bietet Linkideo nur Zugang per PPTP, also dem in Windows eingebauten VPN-Standard an. Bei entsprechender Nachfrage stehe man aber OpenVPN ebenso aufgeschlossen über wie datenschutzfreundlicheren Bezahlmöglichkeiten. Einstweilen kann nur über den kanadischen Zahlungsdienstleister Alertpay bezahlt werden, der Zahlung per Kreditkarte und wohl auch Überweisung auf EU-Konten anbietet. Beim kleinsten Tarif steht außerdem die Bezahlung per Anruf bei internationalen Premiumnummern einschließlich deutschen 0900-Nummern zur Verfügung, was im Test gelang, und was beispielsweise auch von einer anonymen Prepaidkarte aus denkbar wäre. Eine kostenlose Testnutzung ist nicht vorgesehen. Die Suche nach ungesperrten Wegwerfadressen für die Anmeldung erspart der Anbieter dem Kunden. Der Support reagierte teilweise träge, aber freundlich und fachkundig. Update 2011-12-20: Erfahrungsgemäß bietet Linkideo auf Anfrage unlimitierte 12-Monats-Flatrates für nur 18 EUR für alle Server zusammen im L-Tarif an. Dies auch in Form eines Jahrestarifs, so dass nicht umständlich jeden Monat neu gebucht werden muss. Die angekündigte Drosselung konnte ich auch nach anderthalb Jahren nicht feststellen. Auf Anfrage ist Paypal-Zahlung möglich – leider antwortet der Service eit einigen Monaten sehr träge. Darüber hinaus hat sich nun zu den o.g. Servern noch einer in Frankreich und ein weiterer in den USA gesellt, die nicht nur allen Nutzern offenstehen, sondern die neben PPTP auch eine Einwahl über den sichereren Standard OpenVPN bieten sollen. Bei Letzterem sind jedoch Konfigurationsdateie erforderlich, die ich bisher nicht finden konnte, auch entsprechende Anfragen blieben erfolglos.
Logdaten speichert Xerobank über das Sessionende hinaus nicht, lediglich das tägliche Datenvolumen wird für 7 Tage gespeichert. Dabei kann man sich darüber streiten, ob diese Daten überhaupt datenschutzrechtlich relevant sind, weil sie lediglich mit einer unpersonalisierten Kundenkennung verbunden gespeichert werden, die auch nicht ohne Weiteres auf die Person zurückgerechnet werden kann, so dass die Daten als mehr oder minder anonymisiert gelten dürften. Laut Xerobank kann jeder Accountinhaber auf Anfrage auf einen Modus umstellen, bei dem überhaupt keine Logdaten aufgezeichnet werden, allerdings liefen die Daten dann nur über einen Server mit entspechend geringerer Anonymisierungsleistung. Auf Behördenanordnungen aus anderen Ländern, insbesondere den USA und Großbritannien reagiere Xerobank grundsätzlich nicht. Keine der seit der Gründung anno 2004 360 eingegangenen internationalen Verfügungen und Gerichtsentscheidungen habe irgendeine Wirkung gezeitigt. Für die Anonymisierung von bei der Zahlung anfallende und sonstige Kundenbestandsdaten vor sich selbst habe Xerobank eine Schweizer Bank unter Vertrag genommen, die für jeden Kunden ein anonymes Nummernkonto einrichte, unter dem Xerobank seine Kundenkonten ausschließlich führe. Im Test wurden Verbindungen über den downloadbaren Client OpenVPN aufgebaut, was unproblematisch funktionierte. Allerdings zeigte sich, dass die Serienschaltung der Server und sonstigen Finessen des Betreibers ihren Tribut von der Leistung fordern: Die Geschwindigkeit betrug nur etwas über 300 KBit/s im Down- und etwas über 200 KBit im Upstream bei Pingzeiten von über 300 ms. Es wurden alle Verbindungen und Ports erfasst und auch beim Mailversand zeigten sich keine Probleme. Leider wird nur Kreditkartenzahlung angeboten. Xerobank äußert, man akzeptiere nach Absprache auch Bargeldversand, wobei es aber aber an eine Adresse in den USA geschickt werden müsse. Wem Geschwindigkeit und Preis wichtiger als Anonymität sind, dem bietet das Unternehmen alternativ das Produkt ShadowVPN an. Hierbei sind keine gleichzeitigen Mehrfach-Logins möglich und der monatliche Traffic ist auf 10 GB limitiert. Der Zugang erfolgt ebenfalls über OpenVPN. Die Geschwindigkeit dieses abgespeckten Produkts betrug im Test immerhin um 1.000 KBit/s im Down- und 200 KBit/s im Upstream bei einer Pingzeit von 160 ms. Die Serverkaskadierung und die sich daraus ergebenden Vorteile entfallen, im Übrigen kommt dieselbe Infrastruktur zum Einsatz (derzeit nur ein Einwahlserver in den Niederlanden). Alle Kunden surfen über dieselbe gemeinsame externe IP-Adresse, Portweiterleitungen werden absichtlich nicht angeboten, weil Xerobank sie für ein Anonymitätsrisiko hält. Xerobank ist inklusive geschütztem Onlinespeicherplatz für stattliche 35 US$ monatlich erhältlich, ein Testaccount wird für 1 US$ angeboten. Die „Light“-Variante ShadowVPN (vorkonfigurierter Client erhältlich für Windows, Mac und Linux) ist für 10 US$ monatlich erhältlich. Vor allem Geschäftskunden und Regierungen bietet das Unternehmen ferner das hier nicht getestete Produkt „Onyx“ an, dass sich durch noch mehr Anonymisierungsmaßnahmen als Xerobank, höhere Geschwindigkeit, einen Side-channel-Angriffe gezielt abwehrenden Hardwarerouter sowie je nach Traffic 4- (180 GB) bis 7-stellige Monatspreise (150 TB) auszeichnet. Onyx könne es hinsichtlich des Anonymisierungsgrads selbst mit Nachrichtendiensten aufnehmen, glaubt der Anbieter. Nachdem Onyx leider auch das Interesse terroristischer Organisationen geweckt habe, verkaufe man Onyx nur noch an ausgewählte Kunden. Bezahlt werden können alle Produkte mit Kreditkarte und bei Jahresabonnements nach Absprache auch per Bargeldversand. Der Support antwortete schnell, freundlich, fachkundig und in erfrischend richtigem Englisch. Teammitglied und Kryptologe Steve Topletz war Mitentwickler des Anonymisierungsprodukts Torpark, sein Kollege Kyle Williams entwickelte die Anonymisierungssoftware JanusVM und ist zertifizierter Cisco-Partner; mit von der Partie ist auch Verfassungsrechtler und Programmierer Michael Badnarik, der 2006 Präsidentschaftskandidat der Libertarian Party war. Für 2009 plant das Unternehmen, starker Ende-zu-Ende-Echtzeitverschlüsselung für Mobilfunktelefone und anonyme und verschlüsselte VoIP-Dienste mit starker Verschlüsselung mit Anbindung an das öffentliche Telefonnetz auf den Markt zu bringen. Außerdem laufen Betatests anonymer und verschlüsselter Jabber-Server.
Nicht primär als Anonymisierungsdienst, sondern vor allem als Schutz in ungeschützten Umgebungen wie offenen WLANs versteht sich der Schweizer Dienst Swiss VPN. Verkehrsdaten und IP-Adressen werden 6 Monate lang auf Vorrat gespeichert und nach Schweizer Recht an dortige Behörden herausgegeben. Der Dienst basiert auf mehreren in der Schweiz untergebrachten Servern und die Nutzer erhalten Schweizer IP-Adressen. Unterstützt werden nur PPTP ohne eigenen Client und das eher exotische EAP-TTLS; die Unsicherheit der PPTP-Verschlüsselung will Swiss VPN dadurch ausgleichen, dass den Kunden sichere, unveränderliche Passwörter zugeteilt werden. Eine anbieterseitige Serverkaskadierung findet nicht statt. Swiss VPN ist nicht auf bestimmte Protokolle beschränkt und es werden keine Mail-Ports gesperrt. Da der Anbieter keinen kostenlosen Testaccount zur Verfügung stellen wollte, wurde auf einen Geschwindigkeitstest verzichtet. Zwar werden für die Anmeldung selbst überhaupt keine Bestandsdaten wie Benutzerkennung, Passwort oder E-Mail-Adresse abgefragt, jedoch ist Zahlung nur per Kreditkarte und Paypal möglich. Nach Anbieterauskunft können diese Daten auch mit Vorratsdaten zusammengeführt werden. Die Kosten betragen 5 US$ monatlich, wobei der Kunde seine Vertragslaufzeit von 1-12 Monaten selbst festlegen kann. Der Support reagierte rasch und leidlich freundlich.
Die gemessene Web-Geschwindigkeit lag bei 1.000-2.000 KBit/s im Down- und 300 KBit/s im Upstream. Die Pingzeit betrug meist über 300 ms. Der nach eigenen Angaben 10 deutsche Server betreibende Anbieter aus Leipzig speichert gemäß der Vorratsdatenspeicherung IP-Adressen und Zeit. Statische Benutzernamen wie bei Cyberghost VPN werden nicht gespeichert. Das getestete „Anonympaket“ kostet 5,90 € monatlich bei einer Mindestlaufzeit von 3 Monaten, die der Kunde per Lastschrift oder Kreditkarte begleichen kann. Der Service antwortete schnell und freundlich. Meldungen wie diese oder der bizarre Formen annehmende Krieg gegen den Heise-Zeitschriftenverlag lassen den Nutzer allerdings etwas ratlos hinsichtlich der Seriosität des Anbieters zurück.
Ergänzung vom 2009-08-11: Seit einiger Zeit sperrt Witopia eine unbestimmte Zahl von Bit-Torrent-Indexsites, darunter Pirate Bay und Isohunt. Auf Nachfrage räumte Witopia das Verhalten ein und gab als Grund den hohen Aufwand von Copyright-Verfahren an, weil viele Dateien als Honeypot von Behörden dienten. 13. Trackbuster Update vom 2011-06-02: Trackbuster hat den Betrieb eingestellt.
Zahlungsdaten wie Kreditkarteninformationen werden zwar nicht beim Anbieter gespeichert, vom Benutzernamen könnte aber eine Verbindung zu den Zahlungsdaten hergestellt werden. Bei der Anmeldung verlangt Surfonym nur Name und E-Mail-Adresse, wofür eine Wegwerfadresse im Test funktionierte. Für den Fall, unter die Vorratsspeicherpflicht zu fallen, plant der Anbieter einen Abzug aus der EU. Die Kosten für das hier beschriebene Produkt Surfonym Premium betragen verbrauchsunabhängig 10 €. Wer sich mit verschlüsselten HTTP- und Socks-Proxys begnügt, zahlt im Member-Tarif sogar nur 5 €. Ganz kostenlos, allerdings mit Werbung versehen ist schließlich der Free-Tarif mit einem unverschlüsselten, supportlosen Web-HTTP-Proxy, der immerhin optional den Referrer und fremde Cookies entfernen sowie die URL verschlüsselt übertragen kann. Im Test funktionierte das kostenlose Angebot nicht. Bezahlt werden kann nur mit Paypal und Egold, bei mehreren Monaten Vorauszahlung nach Absprache auch anders. Erfolgreich getestet wurde Bargeldversand an eine Wiener Adresse. Der Service antwortete kurz angebunden, aber freundlich und zeitnah.
Alle Kunden sind über denselben Server in Österreich unter derselben österreichischen IP-Adresse im Netz, Port-Forwarding wird nicht angeboten. Eine anbieterseitige Serverkaskadierung ist nicht vorgesehen. Für den Fall einer gesetzlichen Vorratsspeicherpflicht plant der Anbieter schon jetzt eine Verlegung ins Ausland. Eine Verbindung zum Dienst ist ausschließlich via OpenVPN möglich, das für Windows vorkonfiguriert zum Download bereitsteht; Benutzer andere Betriebssysteme können ebenfalls OpenVPN verwenden und die Hideway-Konfigurationsdateien herunterladen. Im Test erfolgte die Freischaltung schnell und es wurden gute Geschwindigkeiten von etwa 3.500 KBit/s im Down- und 700 KBit/s im Upstream bei einer Pingzeit von knapp 80 ms erreicht. E-Mails können via Port 25 verschickt werden, durchlaufen dort allerdings einen Proxyserver, der auf Spam prüft und die Zahl ausgehender E-Mails gegebenenfalls limitiert. Dabei fiel auf, dass der Proxyserver keine SMTP-Authentifizierung nach RFC 2554 unterstützt. Das heißt in der Praxis, dass man vor jedem Mailversand erst E-Mails abrufen muss und der E-Mail-Provider diese Art der Authentifizierung unterstützen muss. Der SSL-verschlüsselte E-Mail-Versand auf Port 465 war gesperrt, ansonsten sollen keine Portsperren bestehen. Der Anbieter bietet optional Verträge mit automatischer Verlängerung (Abonnements) an, die auch etwas günstiger sind; die Laufzeit kann der Kunde mit 1, 3 oder 6 Monaten selbst wählen. Dabei stehen monatliche Volumenkontingente von wahlweise 10, 50 oder 120 GB zur Verfügung, Flatrates werden nicht angeboten. Die monatlichen Nicht-Abonnementpreise bewegen sich zwischen 8 und 20 €. Auf Anfragen reagierte der Anbieter freundlich, fachkundig und auch am Wochenende zügig.
Der Anbieter speichert IP-Adressen, Verbindungszeiten und Benutzernamen für 1 Woche, darüber hinausgehende Daten werden nicht gespeichert. Alle Benutzer der etwa 20 Server, die in den USA verteilt sind und die der Anbieter selbst wartet, sind unter derselben IP-Adresse im Internet. Individuelle IP-Adressen hat das Unternehmen genauso wenig im Angebot wie Port-Forwarding. Bei der Anmeldung werden Name, E-Mail-Adresse (Wegwerfadresse funktionierte) und Telefonnummer abgefragt. Die Server werden nicht kaskadiert. Die Frage, unter welchen Voraussetzungen der Anbieter Daten etwa an Behörden herausgeben würde, wusste der Support in Gestalt des „Presidents“ persönlich nicht zu beantworten. Der Anbieter behauptet, ein Zusammenhang zwischen Benutzername und Zahlungsdaten könne nicht hergestellt werden. Portsperren würden teilweise hinsichtlich trojanischer Pferde eingesetzt, im Test fielen bei sinnvollen Programmen keine Probleme einschließlich E-Mailabruf und -versand auf den Ports 25 und 465 auf. Bezahlt werden kann nur mit Paypal oder Kreditkarte. Der Service antwortete rasch und freundlich, teilweise aber mit ein wenig ausbaubedürftiger Sachkunde.
Auf Grund angeblich gern missbrauchter Paypal-Accounts fordert der Anbieter von allen Paypal-Bezahlern Name, Adresse, E-Mail und Telefonnummer und rufe den Kunden dort auch zurück. Nur eine E-Mail-Adresse frage man bei Zahlung per Alertpay und Western Union ab. Es sei möglich, von Benutzernamen auf Zahlungsdaten zu schließen. Der Anbieter unterstützt nur PPTP, wobei die (ohnehin schwache) Verschlüsselung separat beantragt werden muss, angeblich senke sie die Geschwindigkeit. Port 25 ist gesperrt, IRC (Ports 6660-6670, 6679, 6697, 7000-7002, 9999) werde nur auf Wunsch freigeschaltet. Im Test stellte sich heraus, dass E-Mail-Abruf verschlüsselt und unverschlüsselt sowie SSL-verschlüsselter E-Mail-Versand immerhin funktionieren. Gesperrte Seiten gebe es nicht; in der Tat klappte das Aufrufen des letzten Chinaberichts von Amnesty International ohne Probleme. Wegen es relativ günstigen Preises (9 US$ für 1 Monat mit 5 GB) wurde der USA-Server getestet, dessen Leistung mit etwa 1.300 KBit/s im Downstream, 200 KBit/s im Upstream bei einer Pingzeit von 400 ms auch wegen starker Schwankungen wenig zu begeistern vermochte. Der Service war sehr freundlich, schnell, verständnisvoll, bewies Humor und bietet Support auch per Skype-Chat an.
Der Dienst kann derzeit nur per OpenVPN verwendet werden, wobei kein vorkonfigurierter Client angeboten wird, sondern der Kunde sich die Konfigurationsdateien selbst im Mitgliederbereich des Anbieters downloaden und in das Config-Unterverzeichnis des Programms kopieren muss. Im Test funktionierte das. Der Server ist auf allen TCP- und UDP-Ports erreichbar, was ein Sperren des Zugangs durch restriktive Administratoren oder Provider erschwert. Im Test wurden deutsche IP-Adresse zugewiesen, die auf den Anbieter selbst registriert sind. Es wurden ca. 4.100 KBit/s im Downstream und etwa 950 KBit/s im Upstram bei einer guten Pingzeit von unter 70 ms erreicht. Dabei muss angemerkt werden, dass die Pingzeit schon des reinen, VPN-freien Internetanschlusses hier 60 ms beträgt und im Bereich um 950 KBit/s im Upstream auch das physische Ende der Fahnenstange des verwendeten Internetanschlusses erreicht ist. Es ist also gut möglich, dass Tiggers Welt an schnelleren Internetanschlüssen noch höhere Geschwindigkeiten bietet. Tiggers Welt sperrt keinerlei Ports, im Test wurden insbesondere keine Mail-Sperren festgestellt. Preislich bietet Tiggers Welt 2 Tarife: „Starter“ kostet 3 € pro Monat inklusive 1 GB Datenverkehr, ist aber an eine 6-monatige Mindestvertragslaufzeit gebunden. Der Tarif „Frequent flyer“ kostet 10 € pro Monat, beinhaltet 10 GB Datenverkehr und hat keine Mindestlaufzeit. Der Anbieter bietet auch maßgeschneiderte Produkte und machte einen innovativen, freundlichen Eindruck. Ergänzung vom 2009-07-26:Tiggers Welt auf bietet nun auf Wunsch auch gemeinsam genutzte IP-Adressen (IP-Sharing) an. Das heißt, ein Nachvollziehen eines konkreten Nutzers ist trotz Vorratsdatenspeicherung nicht ohne Weiteres möglich.
Im Test fiel negativ auf, dass nicht immer, aber zeitweise alle paar Minuten die VPN-Verbindung einschlief. Auch von der Geschwindigkeit von offiziell 10.000 KBit/s wurden hier nur knapp 4.000 im Downstream erreicht, im Upstream knapp 1.000, wobei bei Letzterem mein Testanschluss der Flaschenhals sein kann. Die Pingzeit von einem deutschen Strato-Server betrug 106 ms, wovon etwa 50 ms auf meinen Anschluss entfallen. Support-Anfragen wurden zügig beantwortet. Der Anbieter bietet ausschließlich Flatrates an, drosselt aber je nach Tarif die Geschwindigkeit. 512 KBit/s gibt es schon für 8 €/Monat, ein Zugang mit 10 MBit/s kostet 13 €/Monat, weitere Geschwindigkeiten und IP-Adressen stehen auf der Internetseite. Zum Thema Internetsperren äußerte sich der Anbieter dahin, dass er selbst betriebene DNS-Server verwende (also Domainsperren des eigenen Internetproviders unterlaufen werden können), irgendeine Form von DNS- oder IP-Sperren oder eine Speicherung von DNS-Anfragen finde nicht statt.
Beim Test des niederländischen Einwahlservers belief sich die Geschwindigkeit zu einem Berliner Strato-Server auf etwa 2.500 KBit/s im Downstream und etwa 700 KBit/s im Upstream mit erfreulicher Ping-Zeit von knapp 70 ms, von denen etwa 50 auf meinen Internetanschluss entfallen. Der Verbindungsaufbau dauerte mit teils 40 Sekunden recht lang und bisweilen war die Verbindung tot, was auf Überlastungen hindeutet. Beim britischen Einwahlserver erreichte ich Geschwindigkeiten von etwa 1.400 KBit/s im Downstream und 300 im Upstream bei einer Pingzeit von insgesamt 88 ms aus Berlin. 1.200 KBit/s im Downstream und 400 im Upstream bei einer Pingzeit von 280 ms aus Berlin wurden beim Server in Chicago erreicht. Ein einmonatiger Zugang kostet je nach Laufzeit zwischen 12 und 17 €, die im Voraus zu entrichten sind. Eine nette Idee ist, dass auf Anfrage Schüler-, Studenten- und Aktivistenrabatte gegeben werden, iranische Nutzer erhalten Gratiszugänge. Der Schutz vor staatlichen Serversperren wie in Deutschland durch das Zugangserschwernisgesetz erscheint bei Torrent Freedom ausbaufähig. Zwar sperrt Torrent Freedom selbst keinerlei DNS-Einträge oder IP-Adressen, verlässt sich aber auf die DNS-Server seiner Hoster. Inwieweit die Hoster DNS-Eingaben speicherten, wisse man nicht, eine Zuordnung der Anfragen zu bestimmten Nutzern sei aber jedenfalls wegen des Anonymisierungsnetzwerks nicht möglich. Ein manueller Wechsel der verwendeten DNS-Server sei ohne größeren Aufwand nicht möglich.
Beim Test des deutschen Einwahlknotens wurde eine Geschwindigkeit von ca. 4.500 KBit/s im Downstream und 400 KBit/s im Upstream erreicht, die allerdings durch die unterstützte Kompression gesteigert werden kann. Die Pingzeit zu einem Berliner Strato-Server betrug 80 ms, von denen 50 ms auf meinen Internetanschluss entfallen. Angeblich schützt der Anbieter Kunden durch selbst geschriebene Scripts vor Verkehrsanalyse (etwa durch Geheimdienste) durch antitime correlation und traffic crowding, wogegen mir die relativ hohen Geschwindigkeiten zu sprechen scheinen. Gesperrte Ports konnten im Test nicht festgestellt werden, E-Mails wurden nicht behindert. Die Kundenbetreuung von Trilightzone war ausgenommen freundlich und flott. Die Webseite des Betreibers trägt das „Wir speichern nicht“-Siegel, was heißt, dass kein Logging personenbezogener Daten wie IP-Adressen beim Webseitenbesuch erfolgt.
Anonine nimmt keinerlei Speicherung von Verbindungsdaten vor, auch nicht von IP-Adressen. Bei der Anmeldung gibt sich der Dienst mit einer gültigen E-Mail-Adresse und einem selbst gewählten Benutzernamen und -passwort zufrieden, allerdings wird außer in Schweden (Bezahlung auch per Telefon und SMS) nur Bezahlung über das wenig datenschutzfreundliche Paypal einschließlich Kreditkartenzahlung angeboten, so dass personenbezogene Daten gespeichert werden und auch mit den bei Anonine vorliegenden Nutzungsdaten verknüpft werden können (z.B. könnten bei laufender Verbindung die Kreditkartendaten zugeordnet werden). Eine Datenherausgabe an Behörden erfolgt laut Anbieter gemäß schwedischem Recht nur bei Vorlage eines Gerichtsbeschlusses im Fall des Verdacht einer Straftat, die nach schwedischem Recht mit einer Mindestfreiheitsstrafe von 2 Jahren oder mehr bedroht ist. Die Einwahl ist nur über PPTP möglich. Die Download-Geschwindigkeit betrug je nach Tageszeit 3.500 bis 5.200 KBit/s, die Upstream-Geschwidigkeit etwa 680 KBit/s. Die Pingzeit zu einem Berliner Server verlängerte sich von 50 ms bei meinem Anschluss auf 98 ms über Anonine. Zum Thema Internetsperren äußerte Anonine, man greife nur auf eigene DNS-Server zurück und verwende keinerlei Sperren (also keine Fremdbestimmung durch Dritte). DNS-Anfragen würden auch nicht protokolliert. Anonine-Nutzern steht es – wie bei allen PPTP-Zugängen – jederzeit frei, in ihren Einstellungen andere DNS-Server einzutragen. Als einer der günstigsten Anbieter im Test verlangt Anonine pro Monat nur umgerechnet 3,90 € für eine vollwertige Flatrate. Wer eine Laufzeit von 3 oder 12 Monaten bucht, zahlt sogar nur 3,55 bzw. 3,25 € monatlich. Die Kundenbetreuung antwortete schnell und freundlich.
Im Paxistest wurden wegen der großen Entfernung zu einem Berliner Server nur 1.260 KBit/s im Downstream und 155 KBit/s im Upstream bei einer um 300 ms verlängerten Pingtime erreicht; mit dem zur Verfügung gestellten UDP-Verbindungsprofil war praktisch keine Verbesserung erkennbar. Die Einwahl erfolgt nur verschlüsselt über OpenVPN, der Nutzer kann wahlweise entweder die Konfigurationsdateien selbst installieren (bei MacOS und Linux nötig) oder ein fertiges installierbares Paket herunterladen. Positiv ist, dass auch Verbindungen auf einzelnen anderen Ports wie TCP 80 oder 443 akzeptiert werden, so dass sich die VPN-Verbindung gegenüber dem eigenen Provider oder Administrator ggf. SSL-verschlüsselte Webseite ähnlich dem Onlinebanking oder ähnliches tarnen lässt. AlwaysVPN hat nach eigenen Angaben derzeit 1.600 Kunden. Die Mail-Versandports 25 und 465 sind blockiert. Im Hinblick auf Internetzensur verwendet AlwaysVPN OpenDNS, also kommerzielle Dritt-DNS-Server, die angeblich nichts sperren. Ob und in welchem Maß OpenDNS eingegebene URLs vorratsspeichert, weiß der Anbieter nicht. Preislich bietet AlwaysVPN mehrere Volumentarife, wobei das kleinste 5 GB beinhaltet und 8,50 US$ (derzeit 5,72 Euro) kostet, das größte 80 GB für 47 US$ (derzeit 31,62 Euro). Der Support antwortete kompetent, schnell und freundlich.
Alle Server sind mit AES-128 vollverschlüsselt, so dass Diebstahl und Beschlagnahme sinnlos wären. Die Auswahl der Kaskade erfolgt normalerweise automatisch je nach Geschwindigkeit, eine Auswahl von Hand per Änderung der Konfigurationsdateien ist aber machbar. Weitere Details über die Netzwerkstruktur beschreibt Cryptohippie in einem Prospekt. Nach erfolgter Einwahl, die per OpenVPN und L2TP/IPSec möglich ist (im Enterprise-Produkt auch GRE/IPSec, PPP over Mix und OpenVPN over MIX) und für die OpenVPN-Konfigurationsdateien für Windows, MacOS und Linux bereitstehen, ist stets auch noch ein verschlüsselter Web-Login nötig, weil keiner der 3 Anonymisierungsserver den Benutzernamen und der Authentifizierungsserver keine Verbindungsdaten kennen soll. Mehrfach-Logins sind möglich, das Datenvolumen wird dann eben schneller verbraucht. Portweiterleitung und individuelle IP-Adresse auf dem Endserver sind nur im Enterprise-Produkt möglich. Im Praxistest erreichte ich trotz aller Netzwerkfinessen ordentliche 2.900 KBit/s im Downstream und 410 KBit/s im Upstream bei einer Pingzeitverlängerung von einem Berliner Stratoserver von nur 17 ms. Neben dem OpenVPN-Zugangsprofil per UDP steht auch eines per TCP zur Verfügung, bei dem ähnliche Werte gemessen wurden. Die externe IP war deutsch, aber auf den Cryptohippie-Ableger in Panama registriert. Für die Anmeldung müssen keinerlei Daten angegeben werden, was vorbildlich ist; die Zugangsdaten werden nach der Anmeldung im Browser angezeigt. Als Zahlungsmethode wird Kreditkarte angeboten, auf Anfrage sind aber auch Bargeldversand (leider offenbar nur in die USA), Pecunix oder andere Wege möglich. Das Produkt „Roadwarrior“ umfasst auch eine E-Mail-Adresse im Cryptohippie-Netz mit 1 GB verschlüsseltem Speicher, wobei keinerlei Logging stattfindet, außerdem würde der ausgehende E-Mail-Header im Sinne des Datenschutzes „bereinigt“. Allerdings würden über diesen Mailserver ausgehende E-Mails mit einem Wasserzeichen versehen, so dass bei Spam-Beschwerden für Cryptohippie eine Zuordnung und Kündigung möglich sei. Inklusive ist außerdem eine sogenannte Secure network disk mit 250 MB Speicherplatz. Dort gespeicherte Daten werden mit einem Nutzerschlüssel verschlüsselt, Cryptohippie hat darauf keinen Zugriff. Sie werden außerdem nahezu in Echtzeit gespiegelt, wobei sich der Spiegel immer in einem abweichenden Land befindet. Der Speicherplatz ist nur aus dem Cryptohippie-Netz und dort nur via SSH erreichbar. Außerdem im Roadwarrior-Paket enthalten ist ein im Cryptohippie-Netz befindlicher und nur für Kunden erreichbarer Jabber-Server, bei dem alle gespeicherten Daten und Verbindungen verschlüsselt sind. Zum Thema Internetzensur: Cryptohippie verwendet eigene DNS-Server und zensiert nichts, der Anbieter behält sich aber vor, bei schweren Angriffen auf Wunsch des Angegriffenen dessen Server temporär zu sperren, ähnlich verhalte es sich mit Torrent-Trackern bei massiven Urheberrechtsbeschwerden. DNS-Anfragen (aufgerufene URLs) werden nicht gespeichert, es werden also insoweit keine Surfprofile erstellt. Das Enterprise-VPN-Produkt, um das es hier aber nicht vorrangig gehen soll, umfasst einen speziell programmierten Hardware-Router und kostet 500 US$ Einrichtung und weitere 500 US$ pro Jahr. Schließlich bietet Cryptohippie neben seinen VPN-Produkten separat weitere Produkte wie sogenannte Location agnostic servers an, dedizierte Server mit Root-Zugriff, die sich im Cryptohippie-Netz befinden und deren Standort angeblich nicht ermittelt werden kann. Standardmäßig seien diese nur für Cryptohippie-Nutzer zugänglich und würden meist von internationalen Arbeitsteams eingesetzt. Ein öffentlicher Zugang auf diese Server ist nur gegen Vorlage des Ausweises möglich. Der übliche Preis für Location agnostic servers beginnt bei etwa 300 Euro pro Monat. Roadwarrior wird nur in Jahresverträgen mit monatlich 15 GB Datenvolumen vertrieben, die 275 US$ kosten, umgerechnet derzeit pro Monat gut 15 Euro. Bürgerrechtsaktivisten erhalten einen Rabatt von 25 US$ auf den Jahrespreis, was 14 Euro pro Monat entspricht. Wird das Datenvolumen überschritten, passiert in der Regel nichts, solange andere Accounts entsprechend weniger verbrauchten. Ist das nicht der Fall, kann der Kunde entweder 1 Euro pro GB nachzahlen, oder seine Laufzeit wird entsprechend gekürzt. Als Ausgleich für den langen Jahresvertrag können Unzufriedene aber innerhalb der ersten 30 Tage kündigen und erhalte den vollen Preis zurück, wenn nicht mehr als 2 GB verbraucht wurden. Der Service bei Cryptohippie zeigte sich zwar sehr kompetent und freundlich, leider wurde mehrfach auch gar nicht geantwortet.
Von seinen Nutzern will AceVPN bei der Anmeldung Name, Adresse, E-Mail-Adresse und auch noch die Telefonnummer wissen, „um uns vor Missbrauch zu schützen“. VPN-Verbindungen auf anderen Ports (um Portsperren im eigenen Netzwerk zu umgehen) können auf Anfrage eingerichtet werden. Um personenbezogene Daten an Behörden herauszugeben, reicht AceVPN schon der Verdacht „ernsthaften Missbrauchs“, wie auch immer sich das genau definieren mag. Zwar sind die Server verschlüsselt und insoweit vor Beschlagnahmen etc. geschützt, was aber wenig nützt, wenn der Anbieter Daten freiwillig unter schwammigen Voraussetzungen herausgibt. AceVPN behauptet, Kunden aus 135 Ländern zu haben, wobei es noch nie zu einem Auskunftsersuchen gekommen sei. Die Zahlung ist nur per Kreditkarte über Paypal, Moneybookers und Libertyreserve möglich, eine Zusammenführung mit den Verbindungsdaten ist möglich. Ein Test ergab zumindest bei den nahegelegenen Servern in Frankreich und Großbritannien gute Geschwindigkeitswerte von etwa 3,800 KBit/s im Downstream und 360 KBit/s im Upstream bei einer Verlängerung der Ping-Zeit um nur etwa 10 ms. In den USA waren die Werte mit 850 KBit/s in Downstream und 50 KBit/s im Upstream und einer Ping-Verlängerung von 270 ms wie erwartet schlechter. Der Datendurchsatz kann aber vergrößert werden, da bei OpenVPN standardmäßig Komprimierung unterstützt wird (wie allerdings bei den meisten OpenVPN-Anbietern). Port 25 ist gesperrt, Mails können aber (verschlüsselt) über Port 465 verschickt werden. Zu Internetsperren: AceVPN betreibt eigene DNS-Server und blockiert unbekannte Seiten, die AceVPN als Malware-, Phishing-, „bedrohliche“ oder als Hackingseiten einstuft. Gesperrt werden auch Filesharing- oder andere Seiten, auf denen nach Ansicht AceVPNs das Urheberrecht verletzt wird. AceVPN berechnet pro Monat und 50 GB einen Betrag von 5 US$, umgerechnet 3,38 Euro, bei einem Jahresvertrag mit dem gleichen monatlichen Volumen nur 3,10 Euro. Der Service antwortete schnell und freundlich.
Was Internetzensur angeht, verwendet der Anbieter ausschließlich eigene DNS-Server und blockiert den Zugriff auf bestimmte Torrent-Tracker. DNS-Anfragen (welche Seiten aufgerufen wurden) werden nicht gespeichert, die Verwendung anderer DNS-Server ist möglich. 12VPN behauptet, Nutzerdaten nicht ohne Gerichtsbeschluss herausgeben zu wollen. Preislich bietet 12VPN 3 Pakete an: Das Lite-Paket beinhaltet 5 GB Daten monatlich und kostet nur 2,95 US$ (1,99 Euro), wobei ein 6-Monatsvertrag abgeschlossen werden muss. Bei einem Jahresvertrag sinkt der Preis noch etwas weiter. Das Personal-Paket mit 100 GB kostet 10 US$ (6,76 Euro) pro Monat bei monatlicher Kündigungsmöglichkeit, bei einem Jahresvertrag weniger. Die Corporate-Tarife beinhalten noch größere Datenmengen und kosten noch mehr. Für alle Tarife bietet der Anbieter eine 7-tägige Money-back-Garantie. Die Kundenbetreuung war nett und schien für chinesische Verhältnisse relativ kompetent und datenschutzbewusst.
Der Test ergab, dass keine Ports gesperrt werden, auch der Versand von E-Mails auf Port 25 funktionierte. Laut AGB des Anbieters ist das Senden von E-Mails auf diesem Port verboten, der Anbieter erklärte aber auf Anfrage, er habe normalerweise nichts dagegen, der Versand von Massen-E-Mailwerbung werde durch eine automatische Routine erkannt und blockiert. Lustigerweise verbietet VPN Privacy dies seinen Nutzern in den AGB, behält sich selbst darin aber vor, den Nutzern Werbe-E-Mails zu senden. Naturgemäß war im Test die Geschwindigkeit wegen der langen Distanz mäßig: Sowohl beim US- als auch beim kanadischen Server wurden gut 2.000 KBit/s ms im Downstream und etwa 360 KBit/s im Upstream gemessen, die Pingzeit von einem Berliner-Stratoserver verlängerte sich um 210 ms. VPN Privacy sperrt aktiv keine Seiten oder IP-Adressen, verlässt sich aber auf die DNS-Server seiner Hoster. Beim US-Server verbieten die Nutzungsbedingungen Torrent-Nutzung. DNS-Anfragen (URLs) werden nicht vorratsgespeichert. Es ist möglich abweichende DNS-Server zu verwenden. VPN Privacy verlangt für 1 Monat umgerechnet 10,64 € ohne Datenbegrenzung, bei einem Jahresvertrag sinkt der Monatspreis auf 8,27 €. Es werden auch Verträge für eine Woche oder 3 oder 6 Monate angeboten. Der Service war zwar freundlich, reagierte aber nicht auf alle E-Mails.
Bezahlt werden kann mit Paypal, Kreditkarte, Moneybookers und E-Passport. Beim Bezahlvorgang werden Name, Adresse, Telefonnummer und E-Mail-Adresse abgefragt. Auch sonst ist StrongVPN in puncto Datenschutz und Transparenz nicht die erste Wahl: IP-Adressen und Verbindungszeiten werden für für eine Zeit gespeichert, über die der Anbieter keine Auskunft geben will, die Frist liege unter 2 Jahren. Anders als bei anderen Anbietern teilen sich bei StrongVPN auch nicht mehrere Nutzer eine gemeinsame externe IP-Adresse, was einen gewissen Schutz bietet, sondern es werden stets individuelle IP-Adressen an die Nutzer vergeben. Diese seien normalerweise statisch (über die Vertragsdauer gleich bleibend, was die Erstellung von Nutzungsprofilen erleichtert), einige Server unterstützten aber auch dynamische IP-Adressen (mit jeder Verbindung unterschiedlich). Identifizierungen und Datenherausgaben an Behörden erfolgten nur auf Grund eines US-amerikanischen Gerichtsbeschlusses, wozu aber schon ein Betrugsverdacht ausreichen könne. Bei der Rechtshilfe zu ausländischen Ermittlungsverfahren seien die US-Behörden erfahrungsgemäß zurückhaltend und täten dies meist erst ab einer bestimmten Erheblichkeitsschwelle. Allerdings gebe man bei Urheberrechtsbeschwerden oder auch Spam, die man täglich bekomme, zwar keine Daten heraus, ermittle aber den Nutzer und sperre den betreffenden Account. Blockierte Ports, etwa auf 25, gebe es nicht. Sinn des Angebots sei es weniger, so StrongVPN, Anonymität herzustellen. Wichtiger sei es, Nutzern mittels internationalen IP-Adressen etwa Zugang zu regional begrenzten Fernsehangeboten zu verschaffen sowie Nutzern aus zensurfreudigeren Ländern einen unzensierten Internetzugang zu ermöglichen. Deswegen betreibe StrongVPN auch eigene DNS-Server, auf denen keinerlei Sperrung stattfinde. Leider belässt StrongVPN deren Speicherpraxis und Speicherfrist im Dunkeln und verweist auf die allgemeinen Ausführungen zu Logfiles. Es wäre also denkbar, dass auch aufgerufene Internetseiten knapp 2 Jahre personenbezogen auf Vorrat gespeichert werden. Laut den veröffentlichten Nutzerberichten kommen die meisten Nutzer aus China. Seine Kundenzahl wollte der Anbieter nicht nennen; da aber angeblich rund 2.800 IP-Adressen zur Verfügung stehen, können jedenfalls nicht mehr gleichzeitig eingewählt sein. Auf einen Praxistest verzichtete ich, da der Anbieter keinen Testaccount zur Verfügung stellte und vorratsspeichert. Interessierten Kunden bietet StrongVPN jedoch eine 7-Tage-money-back-Garantie an. Der Service war im Chat und im Gespräch freundlich. Andererseits war auf zwei E-Mail-Anfragen zuvor nicht reagiert worden.
Der deutsche Server (de.hideipvpn.com), der aktuell über den Thüringer Hoster Keyweb angebunden ist, erzielte mit einem ADSL-16.000-Testanschluss gute Geschwindigkeiten von rund 5.800 KBit/s im Down- und 700 KBit/s im Upstream. Der Ping zu einem Berliner Stratoserver verlangsamte sich durch das Netz um 20 ms. Auf dem britischen Server wurden immer noch 5.600 KBit bzw. 680 KBit/s erreicht, ein Ping dauerte gut 30 ms länger. An dritter Stelle stand der kanadische Server (de.hideipvpn.com) mit 1.100 KBit bzw. 270 KBit/s und einem Ping-Aufschlag von 320 ms. Das Schlusslicht bildete der US-Server mit nur 330 KBit bzw. 320 KBit Down- und Upstream und einem um 260 ms verlangsamten Ping. Auf allen Servern sind die Ports 25 und seltsamerweise 22 wegen Spam-Beschwerden gesperrt, ein E-Mail-Empfang auf Port 110 und der Versand über Port 465 waren aber möglich. Auf den US-, kanadischen und britischen Servern seien darüber hinaus typische Filesharing-Ports gesperrt, wer sie umgeht, riskiert laut Nutzungsbedingungen eine Accountsperrung. Alle Server sind via PPTP und OpenVPN nutzbar, letzteres allerdings nur bei monatlich 9,99 US$, für die es dann aber auch alle Standorte gibt. Ansonsten kostet ein Standort 5,99 US$ bis auf Deutschland, das 7,99 US$ kostet. Leichte Vergünstigungen gibt es bei 3- und 6-Monatsabonnements. Bei Angabe deutscher Adresse kommt zu allen Preisen noch die Mehrwertsteuer hinzu. Alle Tarife beinhalten Flatrates. Positiv ist, dass OpenVPN-Verbindungen auch über Nicht-Standard-Ports (etwa 443) möglich sind, so dass etwa VPN-Sperrungen restriktiver Firmennetzwerke umgangen werden können. Weiterhin ist in allen Paketen ein optionaler HTTP-Proxyzugang im Preis enthalten, den man im Browser eintragen kann. Das verschlüsselt zwar nichts, schützt aber bei Web-Traffic auch vor der Vorratsdatenspeicherung und umgeht außerdem DNS-Zensurfilter des Providers. Denkbar ist dies z.B. auf fremden Computern in unbekannten Netzwerken, wo man keine VPN-Software installieren kann oder will. Zum Thema „Internetsperr-Festigkeit“ äußerte HideIP VPN, er nutze die DNS-Server seiner Hoster. Was dort gesperrt werde, wisse er nicht, eine Speicherung von DNS-Abfragen (aufgerufene URLs) finde aber nicht statt. Ein Austauschen der DNS-Server ist möglich. Der Sevice antwortete etwas schleppend, zwei E-Mails zuvor waren ganz ignoriert worden.
Zur Kundenzahl will der noch junge Anbieter Your Private VPN keine Angaben machen. Behördenanfragen zur Herausgabe von Nutzerdaten habe es noch nicht gegeben, der Anbieter ist der Meinung, dass es bei verschlüsselten Datenträgern, fehlenden IP-Adressen und Wohnsitz der Server-Vertragsnehmer in abenteuerlichen Ländern wenig herauszugeben gebe. Zur Internet-Zensurfestigkeit gab der Anbieter Folgendes an: Es werden eigene DNS-Server betrieben, die nichts protokollieren und nichts sperren. Es werden auch keine IP-Adressen gesperrt. Ein Austausch des DNS-Servers ist möglich. Your Private VPN bietet drei Geschwindigkeiten an: Der 2.000-KBit-Zugang („Silver“) zu allen Servern kostet 6 €/Monat oder 15 €/3 Monate. Der 6.000-KBit/s-Zugang („Gold“) kostet 10 €/Monat oder 25 €/3 Monate. Der unlimitierte Zugang („Premium“) kostet 15 €/Monat oder 38 €/3 Monate. Bei Zugrundelegung der 1-Monatspreise und Bezahlung per Paypal ist jeweils auch ein Abonnementvertrag möglich. Der Service antwortete rasch, freundlich und netzwerktechnisch kompetent.
Zur Anmeldung verlangt TuVPN Name und E-Mail. Zur Zusammenarbeit mit staatlichen Behörden hat TuVPN keine klaren Richtlinien. Bei Bagatellen soll keine Zusammenarbeit stattfinden, allerdings will TuVPN nach eigenen Angaben beispielsweise bei Verdacht auf Übertragung von kinderpornografischen Daten mit Behörden zusammenarbeiten und Daten herausgeben. Zwar ist mangels IP-Adressen eine Rückverfolgung nicht möglich, TuVPN behält sich aber vor, im Verdachtsfall für künftige Verbindungen zu filtern, wer etwa eine bestimmte verdächtige Seite aufruft. Sicherheit für die Nutzer bringt das nicht, denn erstens ist anscheinend nicht einmal TuVPN selbst klar, bei welchen Tatbeständen kooperiert wird; zweitens wird gerade Kinderpornografie in unterschiedlichen Staaten unterschiedlich definiert; drittens erweist sich ein behördlicher Verdacht im Nachhinein oft als irrtümlich, sogar die deutliche Mehrheit aller Strafverfahren wird eingestellt, sodass es unschuldige Nutzer treffen kann. Bisher habe sich die Frage angesichts der bislang erst etwa 300 Kunden noch nie gestellt. Bezahlt werden kann mit Moneybookers, 2checkout einschließlich Kreditkarte, sowie Ukash. Im Test mit einem ADSL-16-MBit-Anschluss konnte ich keine Portsperren feststellen. Die Geschwindigkeiten der meisten Server lag im üblichen ordentlichen Rahmen, nur die Anbindung in Rumänien war mit 2.600 KBit/s im Downstream und 460 KBit/s im Upstream und einer Erhöhung der Pingzeit zu einem Berliner Strato-Server von 64 ms für ein Nachbarland mäßig. Schlechtere Performance boten nur die USA (2.010/350 KBit/s, plus 217 ms Latenz). Zur Zensuranfälligkeit: TuVPN verlässt sich auf die DNS-Server seiner Hoster. Es seien derzeit keine Sperrungen bekannt. DNS-Anfragen (URLs) würden dort nicht gespeichert. Die Kunden können den DNS-Server wie bei allen Diensten austauschen. Die Kosten für den Anonymitätszugang belaufen sich auf 12 € pro Monat bei unbegrenzter Nutzung aller Server, bei einem 3- oder 6-Monatsabo werden Ermäßigungen gewährt. Die Kundenbetreuung zeigte sehr freundlich. Die Internetseite ist auf Englisch, Spanisch und Chinesisch verfügbar.
Etwas zu wünschen übrig lassen die Zahlungsweisen: Es werden nur Paypal einschließlich Kreditkarte, Moneybookers und Google Checkout angeboten. Die Geschwindigkeiten waren im Test mit einem ADSL-16.000-KBit/s-Anschluss im Großen und Ganzen wie üblich. Beim US-Server dauerte ein Ping zu einem Berliner Server 180 ms länger als sonst und es wurden 2.260 KBit/s im Downstream erreicht, was für US-Verhältnisse von Deutschland recht gut erscheint. In Kanada wurden 2.050 KBit/s im Downstream erreicht, Pingzeit plus 200 ms. In Spanien lag die Downloadrate bei 4.690 KBit/s im Downstream und 730 KBit/s im Upstream, die Pingzeit verlängerte sich um 62 ms. Recht gut war die Geschwindigkeit auch in Frankreich und der Schweiz mit je ungefähr 5.800 KBit/s und 420 KBit/s im Down- und Upstream bei einer Pingzeitverlängerung von 23 ms (Niederlande nur 5 ms). Zur Zensurrestistenz: VPNUK betreibt eigene DNS-Server und speichert keine URL-Anfragen. Gesperrt werden lediglich einige Filesharing-Seiten in den USA und Großbritannien, weil dort Raubkopien vermehrt per DMCA-Beschwerden (Beispiel) geahndet werden. Preislich kostet die unbegrenzte Nutzung eines Servers für einen Monat meist 6,50 GBP (Spanien und Schweiz etwas mehr), ein optional erhältlicher zweiter Server 3,50 GBP, ein dritter dann aber wieder 5 GBP. Die Kundenbetreuung war freundlich, allerdings ein wenig überlastet, E-Mail-Anfragen wurden meist erst nach 2 oder 3 Tagen beantwortet. Andererseits bietet VPNUK einen Online-Chat an, der anders als bei den meisten Anbietern im Testzeitraum auch tatsächlich besetzt war. Update 2011-12-20:VPNUK bietet nun, ähnlich wie inoffiziell auch Perfect Privacy, die Möglichkeit zweier gleichzeitiger Einwahlen mit einem einzelnen, nur einen Server umfassenden Account, solange sich beide Rechner über denselben VPN-Server einwählen. VPNUK wirbt ausdrücklich mit diesem Feature. Auch können die im Tarif enthaltenen Server jederzeit, meist mit einer Verzögerung von etwa einer Minute, online im sog. Client Control Panel gewechselt werden, so dass im Prinzip allen Nutzern alle derzeit 83 Server der 15 Ländern offen stehen. Eine Online-Auslastungsanzeigeweist auf einen kräftigen Anstieg der Nutzerzahlen seit der Erstveröffentlichung meines Tests hin; leider scheint der Kundenservice darunter etwas zu leiden.
Schlimmer als keine Sicherheit ist falsche Sicherheit. Behalten Sie deshalb bei allen großartigen Vorteilen, die Anonymisierungsdienste bieten können, immer im Hinterkopf, dass es absolute Anonymität nicht gibt – auch nicht mit den besten Anonymisierungsdiensten. Vielmehr gehen Sie mit der Benutzung von Anonymisierungsdiensten ein neues Risiko ein, indem Sie dem Anonymisierer, der womöglich im Ausland sitzt und dessen rechtlich kaum habhaft zu werden ist, Ihre Daten anvertrauen. Anonymität ist grundsätzlich nur annäherungsweise erreichbar, und sie aufzuheben ist stets nur eine Frage des Aufwands. Verwenden Sie, wo immer möglich, Ende-zu-Ende-Verschlüsselung wie SSL oder PGP, so dass auch der Anonymisierungsanbieter nicht mitlesen kann. Forschungen der Universität Regensburg in Kooperation mit Jondos haben ergeben, dass selbst bei sicherer Verschlüsselung und Anonymisierung der IP-Adresse durch eine Zeit- und Volumenanalyse allein des verschlüsselten Verkehrs an nur einem Punkt zwischen Rechner und Anonymisierer (z.B. bei Ihrem Internetprovider) das Ansurfen bestimmter vermuteter Webseiten mit großer Wahrscheinlichkeit zugeordnet werden kann. Bei den üblichen VPN-Implementierungen wie OpenVPN und IPSec soll die Erfolgswahrscheinlichkeit dessen bei über 90% liegen. Im Übrigen sind Sie bei keinem Anonymisierungsdienst anonym, solange sie eingewählt sind. Denn für die Dauer der Verbindung ist der Weg zu Ihnen technisch auf jeden Fall zurückverfolgbar, andernfalls könnten Sie keine Daten empfangen. Im Übrigen müssen bei Vorliegen der rechtlichen Voraussetzungen auch Anonymisierungsdienste alle greifbaren Benutzerdaten an Behörden herausgeben, woran auch die Entscheidung des Bundesverfassungsgerichts zur Vorratsdatenspeicherung nichts ändert. Lassen Sie sich nicht einreden, ein Anonymisierungsanbieter gebe gespeicherte Daten nicht heraus: Angesichts drohender Maßnahmen wie Beschlagnahme, Verhängung von Zwangs- und Bußgeldern, Inhaftierung der Geschäftsführung, Zwangsstilllegung, Gewerbeuntersagung oder gar einem Strafverfahren wegen Strafvereitelung werden Anonymisierungsanbieter behördlichen Anordnungen realistischerweise Folge leisten, soweit technisch machbar. Vielmehr deuten solche heroischen Ansinnen auf fehlenden juristischen Sachverstand hin, der ihre Daten in größere Gefahr bringen kann als ein seriöser Provider mit Vorratsdatenspeicherung. Achten Sie deshalb darauf, dass der Anbieter von vornherein so wenig wie möglich speichert. Werden Sie hellhörig, wenn Ihnen ein Anbieter Dinge wie 100%-ige Anonymität im Internet verspricht, die es nicht gibt. Bezahlen Sie kein Geld dafür, dass URLs oder sonstige Verbindungsinhalte nicht gespeichert werden – das geschieht auch sonst nicht, jedenfalls nicht beim Internetzugangsanbieter. Bedenken Sie außerdem bei der Benutzung von Anonymisierungsdiensten, dass eBay- und Paypal-Konten teilweise wegen Hackingverdachts gesperrt wurden, nachdem deren rechtmäßiger Inhaber über Anonymisierungsserver darauf zugriff. Im Test verweigerte GMX die Anmeldung eines E-Mail-Kontos über Perfect Privacy. Auch sonst kann es sein, dass Seitenbetreiber Zugriffe über Anonymisierungsdienste mit der Begründung blockieren, diese würden häufig zu missbräuchlichen Zwecken genutzt. Handeln Sie auch bei hohem Anonymitätsgrad verantwortungsvoll im Internet. Alles andere erschwert Ihrem Anonymisierungsanbieter das Leben, erhöht dessen Preise und ist Wasser auf die Mühlen von (Un-)Sicherheitspolitikern. Sichern Sie Ihren Browser und nutzen Sie Software, um dessen Header mit Browserbezeichnung, Sprache und anderen Informationen bei jedem Seitenaufruf zu entfernen. Löschen Sie Flash- und sonstige Cookies regelmäßig. Meiden Sie nach Möglichkeit datenhungrige Seiten und geben Sie Ihre Daten nur dort an, wo unbedingt nötig. Ein Anonymisierungsdienst auf dem höchsten technischen Niveau nützt nichts, wenn Sie Ihre Daten durch diesen freiwillig herausgeben. Sichern Sie Ihren Rechner mit restriktiv eingestellten Software- und Router-Firewalls, Antiviren- und Spyware-Programmen. Bedenken Sie beim Ausprobieren von Free- und Shareware, dass sich kostenlose Programme zunehmend durch Spyware finanzieren, also Ihr Nutzerverhalten aufzeichnen und verkaufen. Häufige Quellen von Schadsoftware jeder Art sind auch ohne ausreichenden Schutz genutzte Raubkopien, Tauschbörsen und fremde Datenträger. Schützen Sie sich vor Diebstahl, Beschlagnahme oder sonstigen Fremdzugriffen durch Vollverschlüsselungsprogramme wie etwa das quelloffene und kostenlose Truecrypt.
|