Wir möchten unsere Website für Sie verbessern und Ihren Besuchsverlauf dazu aufzeichnen. Dies erfolgt selbstverständlich 100% datenschutzkonform und absolut anonym. Ihre Wahl wird in einem Cookie gespeichert. Können wir auf Sie zählen?

Mehr zum Datenschutz und Cookies auf www.eBlocker.com

VPN: Surfen mit doppeltem Boden

VPN: Surfen mit doppeltem Boden
| Editorial Staff

Wer im Internet surft, ist nie unbeobachtet. Die Daten, die Sie online mit anderen austauschen, sind stets auch für Dritte sichtbar. Jede E-Mail lässt sich theoretisch an jedem Knotenpunkt im Internet, der zwischen Ihnen und dem Empfänger liegt, mitlesen.

Um solche Schnüffeleien zu unterbinden, gibt es verschiedene Verschlüsselungs- und Anonymisierungsverfahren. Eines davon ist das Tor-Netzwerk. Eine andere Möglichkeit bieten sogenannte Virtual Private Networks (VPN).

Was ist ein VPN und wie funktioniert es?

Ein VPN (auf Deutsch etwa: abgesichertes virtuelles Netz) funktioniert wie ein zusätzlicher Sicherheitsschirm, der sich über die vorhandene Verbindung legt. Es baut auf Ihrer bestehenden Internetverbindung ein weiteres, für Dritte unsichtbares und zusätzlich noch verschlüsseltes Netz auf – Sie surfen dann sozusagen mit doppeltem Boden!

Um ein VPN einzurichten , wird ein Anmeldeserver (Log-in-Server) benötigt. Über das Internet oder Ihr Firmennetzwerk melden Sie sich bei diesem Server an. Je nach Voreinstellung benötigen Sie hierfür ein Passwort oder ein zuvor erhaltenes digitales Zertifikat; also einen individuellen Zahlencode, der wie ein virtueller Personalausweis funktioniert. Daneben gibt es auch VPN, die per Hardware gesichert sind, etwa durch eine Kombination aus Passwort und persönlichem Code-Generator für die Hosentasche.

Ihr Endgerät verbindet sich mit dem VPN-Provider durch einen Datentunnel („Tunneling“), der VPN-Anbieter surft dann praktisch stellvertretend für Sie im Internet. Für Dritte, etwa eine von Ihnen besuchte Webseite, ist nicht Ihre IP-Adresse sichtbar, sondern nur die des VPN-Anbieters.

VPN protected

Die meisten VPN sind kostenpflichtige, kommerzielle Angebote. Die Anbieter betreiben hierfür in der Regel Rechenzentren mit großer Bandbreite, um den gesamten Datenverkehr ihrer Kunden über das VPN zu leiten. Bei richtiger Konfiguration werden alle Ihre Datenpakete über das VPN geroutet. Ihr Internet-Provider kann also nicht sehen, dass Sie in einem VPN unterwegs sind und was Sie im Netz machen.

Grundlegende Stärken und Schwächen der VPN-Technologie

Vorteile der VPN-Technologie:

  • Hohe garantierte Bandbreiten
  • Als Benutzer können Sie bestimmen, welche Länderkennung Ihre IP hat und somit beispielsweise Geoblocking umgehen.
  • Ihre IP-Adresse ist für Dritte nicht mehr sichtbar, da Sie mit der IP Ihres VPN-Anbieters unterwegs sind.

Nachteile der VPN-Technologie:

  • In der Regel kostenpflichtig
  • Ihr Datenverkehr läuft über das Rechenzentrum des VPN-Providers. Am Ende des VPN-Tunnels werden die Daten allerdings wieder entschlüsselt, somit könnte der VPN-Provider Ihre Datenpakte einsehen.
  • Sie müssen darauf vertrauen, dass Ihr VPN-Anbieter keine Daten von Ihnen aufzeichnet und Ihre echte IP nicht speichert.
  • Viele VPN-Anbieter haben ihren Sitz im Ausland, wo andere Gesetze zum Verbraucherschutz gelten und Regierungen mitlesen können, etwa in China.
  • Hacker und Geheimdienste versuchen immer wieder, in die Serverinfrastruktur von VPN-Anbietern einzudringen, weil sie sich dort sensible Nutzerdaten erhoffen.


Tor vs. VPN
Genau wie im Tor-Netzwerk wird der Datenverkehr zwischen Ihrem Endgerät und dem VPN-Provider verschlüsselt. Im Gegensatz zu Tor gibt es beim VPN aber unterwegs nur einen Knotenpunkt. Wer die Vorteile beider Technologien ausschöpfen will, nutzt Tor und VPN gleichzeitig.

eBlocker setzt deshalb auf die Verbindung von Tor und VPN. Sie haben dabei die Wahl, ob Sie den vollen Schutz für alle Endgeräte einrichten möchten oder gezielt nur die Geräte schützen, auf denen sich sensible Daten befinden beziehungsweise mit denen Sie anonym surfen möchten. Mit dem eBlocker haben Sie die Wahl, werfen Sie einen Blick auf alle Funktionen unserer Lösung.

Zurück zur Artikelübersicht