Scorcher24_ hat geschrieben: ↑13.04.2019 13:14
TOR ist genauso unsicher, da du nie weißt, wer die Exit Node betreut. Kann dein Nachbar sein, oder die Polizei.
Immerhin kann man den auch selbst bestimmen, sofern man dem Exit Node vertraut*. Wer allerdings nicht aufpasst, kriegt auch Exit Nodes vorgesetzt, die z.B. vollautomatisch jeden übertragenen Link minimal verändern oder jede heruntergeladene Datei verändern. Gab in der Vergangenheit schon Fälle, wo (auf HTTP-Webseiten) jede heruntergeladene EXE-Datei automatisiert mit ein paar Bytes vom Exit Node "bereichert" wurde...
*Was "Vertrauen" in dem Kontext heißt, ist wieder eine ganz andere Frage...
Dann gibts auch noch VPN-Anbieter, die den Spruch "Den Teufel mit dem Beelzebub austreiben" verdient haben... Etwa "HideMyAss", die bereitwillig mit Behörden zusammenarbeiten und Logs der örtlichen Polizei zukommen lassen, wenn diese lieb danach fragen...
Last but not least sollte man bei bestimmten Anbietern aufpassen. Netflix etwa ist mittlerweile bekannt dafür, überführten VPN-Nutzern den eigenen Netflix-Account dichtzumachen...
Ne du, ich für meinen Teil bleibe bei meinem Raspberry Pi mit händisch aufgesetztem OpenVPN. Und das auch nur, damit ich mich in öffentliche (und offene!) WLAN-Netze einloggen kann, ohne dass jeder andere, der in demselben offenen WLAN-Netz ist, mitlesen kann... Das ist der einzige Grund, weshalb ich das betreibe, und nicht um irgendwie "anonym" zu sein^^.