Beschreibung von "TOR Project" in Deutsch!

Das TOR Project (Onion) ist ein unabhängig finanziertes Projekt um jedem Benutzer im Internet ein hohes Maß an Privatsphäre und auch Anonymität zu garantieren. Es ist kostenlos für die Benutzer und wird von tausenden freiwilligen Helfern weltweit unterstützt. In den Medien wird häufiger von TOR auch im Zusammenhang mit Edward Snowden und der Überwachung durch die NSA oder anderer Geheimdienste berichtet. Es gibt Meldungen, die behaupten, dass auch das TOR Netzwerk bereits durch NSA unterwandert wurde, dies stimmt nur zum Teil, es ist jedoch weiterhin das sicherste und kostenlose Projekt zum Thema Datensicherheit im Internet.

Was ist TOR?

Das Tor-Netzwerk wird von Freiwilligen betrieben und unterstützt, Menschen denen es wichtig ist die Privatsphäre und Sicherheit im Internet aktiv zu unterstützen.

Die Benutzung von TOR ist kostenlos und man kann auch selbst Teil der Helfer dieses Netzwerkes werden, indem man auch seinen eigenen Internetzugang den anderen zur Verfügung stellt.

Benutzer von TOR verwenden das Netzwerk und verbinden sich über eine Reihe von virtuellen Tunneln (VPN) zu anderen Nutzern um danach erst direkt mit dem Internet verbunden zu sein. Somit wird die eigene Identität hinter dem Netzwerk bestehend aus anderen Privatpersonen, Firmen und auch Organisationen wirkungsvoll versteckt ohne die eigene Privatsphäre mit anderen zu teilen. Auf dem selben Weg ist es auch möglich, dass die Benutzer dadurch auch Zugriff auf Inhalte im Internet erhalten, die in Ihrem eigenen Land oder Organisation gesperrt oder zensuriert werden. TOR kann darüber hinaus auch als Baustein für andere Organisationen dienen, die Ihre Anwendungen für mehr Datensicherheit oder Privatsphäre optimieren möchten. Es gibt im TOR Netzwerk sogar eine Anzahl an Webseiten und Inhalten die nur darüber geteilt werden, der Vorteil auch dabei ist, dass diese Informationen nicht von Behörden oder anderen Organisationen blockiert werden können, es ist dadurch auch ein Stück Freiheit ohne Zensur.

Privatpersonen nutzen TOR um der Überwachung durch Webseiten, Ihrem eigenen Internetanbieter oder auch staatlicher Überwachung zu entgehen aber auch um Kommunikation mit Anderen aufrecht zu halten indem verschiedene Nachrichtendienste dadurch nicht weiter überwacht oder blockiert werden können. TOR hilft dabei effektiv eine Zensur zu umgehen und für eine Freiheit der Kommunikation und auch Information einzutreten. Die Nutzung verhindert ein Aufspüren des Standortes der Benutzer und sorgt auch dafür, dass sensible Kommunikation und Tätigkeiten nicht abgefangen werden kann. Es ermöglicht den anonymen Zugriff auf Foren im Internet ebenso wie eine freie und zugleich anonyme Meinungsäußerung.

Journalisten nutzen das TOR Netzwerk um nach Informationen zu suchen, und einer möglichen Überwachung Ihrer Tätigkeiten zu entgehen die eventuell auch Ihre Informanten sonst verraten würde. Nicht-Regierungsorganisationen (NGOs) nutzen Tor um sich trotz Internetblockaden mit anderen Organisationen  frei auszutauschen  während Sie in einem fremden Land arbeiten und ohne dass Sie dadurch preisgeben mit wem Sie in Kontakt stehen oder kommunizieren.
Aktivistengruppen wie die Electronic Frontier Foundation (EFF) empfehlen Tor als Mechanismus für die Aufrechterhaltung der bürgerlichen Freiheiten.

Unternehmen nutzen TOR als sicheren Weg um Wettbewerbsanalysen durchzuführen und um sensible Beschaffungsmuster vor einer Spionage zu schützen, dabei werden häufig auch bereits intern verwendete VPN-Dienste durch einen TOR Zugang erweitert und damit die Identität aller eigenen Mitarbeiter im Internet wirkungsvoll geschützt.

Ein Zweig der US Navy verwendet Tor für die Open-Source-Informationsgewinnung, und eines ihrer Teams verwendete Tor, während Ihrer Einsätze im Nahen Osten erst vor Kurzem. Strafverfolgungsbehörden nutzen Tor für den Besuch oder Überwachung von Webseiten auch um die eigenen IP-Adressen und die Herkunft Ihrer Anfragen zu verschleiern.

Die Vielfalt der Menschen, die Tor zu verwenden ist eigentlich ein Teil von dem, was TOR so sicher macht. Tor versteckt dich mit den anderen Benutzer zusammen im TOR Netzwerk, und je mehr Benutzer TOR bekommt, desto sicherer wird es.


Warum brauchen wir TOR?



Die Nutzung von Tor schützt gegen die übliche Form der Internetüberwachung, bekannt als "Traffic-Analyse." Traffic-Analyse wird verwendet um auch normalerweise nicht überwachbaren Datenverkehr wirkungsvoll zu kontrollieren. Es ist auch belegbar, dass sich das Internetverhalten ändert, bereits ab dem Moment wo die Überwachung bekannt ist. Die Quelle und auch das Ziel von Kommunikation sind außerdem für diese Art der modernen Überwachung entscheidender als die tatsächlichen Inhalte. Im Internet wird das IP (Internet Protocoll) verwendet und auch wenn zwischen der Quelle und dem Ziel einer Verschlüsselung stattfindet, so kann aus den Daten des Absenders und des Empfängers, sowie statistischer Gegebenheiten dazu ermittelt werden um welche Art der Beziehung es sich zwischen diesen beiden handelt oder auch um welche Inhalte es möglicherweise handelt. Dies umso mehr, da die gesamten Aktivitäten der Personen oder Organisationen überwacht werden und daraus eindeutige Profile erstellt werden.

Wie funktioniert die moderne Daten-Analyse?


Internetpakete bestehen aus zwei Teilen: Den "Inhalten" und den Kopfdaten/Verbindungsdaten die für das Weiterleiten im Internet verwendet werden. Die "Inhalte" sind die Informationen die über das Internet gesendet werden z.Bsp. EMail, Webseiten oder auch eine Audio.Datei. Selbst wenn diese "Inhalte" verschlüsselt wurden, entdeckt die Daten-Analyse noch eine Menge über das was man tut oder was man möglicherweise Kommuniziert über den Inhalt der Kopfdaten/Verbindungsdaten jedes einzelnen Paketes. Die Kopfdaten/Verbindungsdaten enthälten Daten wie: Quelle, Ziel, Größe, Zeitpunkt, und so weiter. Gemeinsam mit einem Profil aller anderen Tätigkeiten der Person lässt sich mit hoher Wahrscheinlichkeit auf den Inhalt auch dieser verschlüsselten Kommunikation schließen.

Das die Kopfdaten generell sichtbar sind ist ein grundlegendes Problem das es im Internet sehr einfach ermöglicht eben jeden Datenverkehr zu überwachen. Die Daten die darin auch enthalten sind, lassen sich auch mit anderen Datenbanken abgleichen und so wird von einer IP-Adresse auch sehr rasch auf einen bestimmten Standort des Senders aber auch des Empfängers geschlossen.

Es gibt aber sogar auch noch weiter entwickelte Methoden der Datenüberwachung. Einige Geheimdienste nutzen verschiedene Teile des Internets mit fortschrittlichen Methoden um Kommunikationsmuster ganzer Organisationen und auch Einzelpersonen weltweit zu verfolgen. Es handelt sich dann um eine Totalüberwachung und die Verschlüsselung einzelner Nachrichten hilft nicht davor dieser Überwachung zu entgehen, denn es verbirgt nur die "Inhalte" aber nicht die Kopfdaten der Kommunikation.

Die Lösung - ein verteiltes anonymes Netzwerk


Während normalerweise zwei Geräte direkt miteinander kommunizieren und auch wenn dies über eine verschlüsselte Verbindung erfolgt, werden wie beschrieben verschiedene Informationen über die Kopfzeile trotzdem auf für Dritte bekannt. (Quelle, Ziel, Zeitpunkt, Größe, Häufigkeit usw..)

Führt man diese Kommunikation jedoch über ein Netzwerk aus dynamischen Teilnehmern, so werden die Absender als auch Empfängerdaten kaum mehr kontrollierbar.

Um so mehr Sicherheit wird auch gewährleistet, wenn auch die anderweitige Tätigkeit jedes Einzelnen in diesem Netzwerk immer wieder und durch den Zufall gesteuert verändert wird. Daraus lassen sich dann nur noch sehr geringe Rückschlüsse auf die Personen und deren Gewohnheiten usw. ziehen.


Tor kann nicht alle Anonymitätsprobleme zu lösen. 

Es konzentriert sich nur auf den Schutz der Transport von Daten. Sie müssen selbst spezifische Software zu verwenden, wenn Sie nicht möchten, dass auch Informationen über Sie auf verschiedenen Webseiten gesammelt werden! Der TOR Browser ist dafür gemacht, Ihnen ein komfortables Internet-Erlebnis zu bieten und zugleich Ihre Daten zu schützen, aber es ist auch wichtig, dass Sie nicht fahrlässig mit Ihren Daten bei der Nutzung von anderen Diensten umgehen und auch die Konfigurationen Ihrer verwendeten Geräte generell überprüfen und eventuell anpassen.

Um Ihre Anonymität zu schützen müssen Sie heute auch intelligent handeln. Geben Sie Ihren echten Namen nicht bei allen Webseiten ein, seien Sie sich bewusst, dass wenn Sie TOR oder andere VPN-Dienste nicht verwenden, alle Ihre Daten gesammelt und auch ausgewertet werden können, und das dies auch auf einer statistischen Methode basiert, daher nicht nur die nächste E-Mail die sie verschlüsseln senden oder empfangen betrifft.

"Seien sie konsequent!"


Die Zukunft von TOR?

Die Bereitstellung eines Anonymisierungsnetzwerks im Internet ist heute eine ständige Herausforderung. TOR Benutzer wollen, dass die Software die Bedürfnisse der Nutzer erfüllt. TOR Nutzer wollen auch das das Netzwerk auf eine Weise läuft, die so viele Benutzer wie möglich zufriedenstellt. Sicherheit und Benutzerfreundlichkeit müssen nicht im Widerspruch zu sein: Je einfacher es zu bedienen ist,  desto mehr Benutzer ermöglicht es die Quellen und Ziele für jede Kommunikation zu verschleiern und damit auch zusammenhängend die Sicherheit jedes Einzelen zu erhöhen!  TOR macht viele Fortschritte braucht aber auch weiterhin die Hilde vieler Freiwilliger Benutzer und Entwickler!

Andauernde Trends in Gesetzgebung, Politik und Technologie bedrohen die Anonymität wie niemals zuvor, untergraben unsere Fähigkeit zu sprechen und frei zu lesen online. Diese Trends nationale Sicherheit und kritische Infrastrukturen auch zu untergraben, indem sie die Kommunikation zwischen Individuen, Organisationen, Unternehmen und Regierungen anfälliger für Analyse. Jeder neue Benutzer und Relais liefert zusätzliche Verschiedenheit und erhöht damit Tors Fähigkeit, die Kontrolle über Ihre Sicherheit und Privatsphäre wieder in Ihre Hände zu legen.

Was kann das TOR-Netzwerk  nicht bieten?


Obwohl das TOR Netzwerk eben zu den besten Methoden zählt, um Ihre Privatsphäre zu schützen, kann es nicht alle Anwendungen unterstützen und im Laufe der zeit haben sich diese auch verändert. Wozu das TOR Netzwerk nicht geeignet ist ist zum Beispiel:
  • Viele Webseiten erkennen, wenn Sie TOR verwenden und blockieren Ihren Zugriff deshalb. Das sind zum Beispiel Bankwebseiten, die die Benutzer gerne eindeutig indentifizieren möchten auch anhand einer IP-Adresse.
  • Filesharing und Anwendungen die große Datenmengen senden oder empfangen sind mit TOR kaum zu betreiben, da dazu das Netzwerk nicht schnell genug ist.
  • Videos ansehen (YouTube, netflix und Co) geht ebenfalls nicht, da einfach die Geschwindigkeit nicht ausreicht.
  • Zugriff auf Inhalte der gesperrt ist für Nutzer aus bestimmten Ländern. Sie können als TOR Benutzer sich nicht aussuchen, über welches Land Sie kommunizieren oder auf Inhalte zugreifen werden.

Für diese Anwendungen bleiben Ihnen aber VPN-Services als Möglichkeit, diese sind leider nicht kostenpflichtig, ergänzen aber TOR zum Schutz Ihrer Privatsphäre optimal und sind daher sehr wichtig geworden.

Nutzen Sie auch die Möglichkeit von VPN Anbieter Vergleich & Test Webseiten um sich einen Eindruck noch vor dem Kauf zu schaffen. Nutzen >Sie Testmöglichkeiten der Anbieter und seien Sie dabei auch kritisch was den Umgang mit Ihren Daten bei den VPN-Anbietern angeht! Einige VPN-Anbieter und VPN-Services sind auch Tochterfirmen der NSA & Co und helfen denen Ihre Datensätze über Sie nur zu vervollständigen!

Torrent/Filesharing über TOR, das geht nicht!

Filesharing mit dem TOR (Onion) Netzwerk, darüber gibt es keinen Zweifel, ist schlichtweg nicht sinnvoll! 

Der Grund dafür liegt in der Topologie des TOR Netzwerkes und auch in den Anforderungen eines Filesharing Netzwerkes, welche eigentlich genau gegenläufig sind!


Die Gründe dafür sind einfach erklärt:

  • Während das TOR Netzwerk erstellt wurde um jedem Teilnehmer eine maximale Anonymität zu garantieren, braucht Filesharing die Möglichkeit die Besitzer der Daten rasch und einfach ausfindig zu machen! 
  • Während TOR gar keine zentralen Daten sammelt und versucht diese so weit wie möglich zu streuen, braucht Filesharing möglichst viele Daten von Benutzern und Dateien auch möglichst zentral und rasch zugreifbar, daher werden viele Datensätze auf oft tausende Benutzer in Kopien verteilt.
  • Während TOR versucht die Identität über die Verwendung mehrere IP Adressen die verwendet werden zu verschleiern, ist Filesharing dann am schnellsten, wenn die Benutzer einfach zu identifizieren und auf die Daten der Benutzer zugreifbar sind. 

TOR und Filesharing passen einfach nicht zusammen! Außerdem wäre die Geschwindigkeit auch so langsam, das es keinen Sinn haben würde!

Filesharing ist ein Sicherheitsrisiko

Die oben angeführten Gründe bedeuten auch, dass Filesharing eine sehr große Sicherheitslücke beim Schutz der eigenen Privatsphäre darstelllt!

Da Filesharing ja am besten läuft, wenn viele Ports des eigenen Gerätes offen sind und der Benutzer eine statische eindeutige IP-Adresse hat, kann man dieses offensichtliche Manko für die eigene Privatsphäre mithilfe eines anonymen VPN-Services auch zu einem Vorteil machen.

Auch anonyme Proxies helfen nicht!

Dies geht aber nicht durch einen VPN-Proxy Service, es muss schließlich nicht nur eingehender Datenverkehr geführt werden, sondern auch ausgehender und das am besten wirklich auch über alle offenen Ports des Gerätes! Bei einem Proxyservice werden zumeist nur Port 80 oder 21 usw. darüber geführt und auch nur Dinge, die direkt aus dem Browser kommen oder zurückgeführt werden. Filesharing hat aber oftmals wechselnde Ports und die Kommunikation basiert auch über UDP und nicht nur über TCP Protokolle. Also ein Proxyservice hilft definitiv gar nicht beim Filesharing.

Filesharing - in wenigen Sekunden ist die eigene Identität veröffentlicht!


Bei jedem Start von Filesharing werden die eigenen verfügbaren Dateien die bereits runtergeladen wurden an dutzende andere Rechner im Filesharing Netzwerk gemeldet. Ohne diese Information wäre es schließlich ja nicht möglich, dass man am Netzwerk teilnimmt. Dabei wird binnen Sekundenbruchteilen auch die eigene IP-Adresse an vielleicht sogar tausende Rechner übermittelt. Falls dies die IP-Adresse ist die Ihnen von Ihrem Internetprovider zugewiesen wurde, ist Ihre Identität nunmehr bekannt. Ganz egal ob Sie danach nun einen VPN Dienst verwenden oder nicht, die Welt weiß, dass Sie auch Daten runterladen oder zur Verfügung stellen. Wie lange ist dabei ja nicht von Interesse.

Die einzige Lösung ist daher: NIE OHNE VPN Daten tauschen! Nicht einmal  für einen kurzen Moment!


Durch einen VPN Service verbindet man sich mit einem Server und die Daten die dorthin laufen werden verschlüsselt. Bei vielen VPN-Services kann man heute auch einstellen, das verhindert werden soll, dass Daten auch ohne VPN übertragen werden. damit kann man sicher sein, dass das eigene Filesharingprogramm nicht schon vorher Ihre Identität freigibt. Ich würde hier echt unbedingt darauf achten.

Mit einem VPN Service der Portweiterleitungen unterstützt!

Wichtig damit man gefunden wird, ist , dass der eigene VPN-Anbieter auch Portweiterleitungen unterstützt. Zwar ist es auch möglich ohne direkte Portweiterleitungen am Torrent-Netzwerk teilzunehmen, die Geschwindigkeit ist jedoch hundertfach höher, wenn man auch verschiedene Ports beantworten kann und damit selbst sehr rasch für andere erreichbar bleibt. Einige VPN Anbieter haben sich dazu ectra auch spezialisiert und bieten die dynamsiche Portweiterleitung an, andere VPN services bieten eigene VPN-Server zu denen man sich verbindet und versuchen damit auch viele Benutzer direkt ohne Umwege miteinander zu verbinden. Aus meiner Erfahrung hilft das zuerst beschriebene Feature aber wesentlich mehr, da es nicht immer wahrscheinlich ist, dass alle anderen mit denen ich Filesharing betreibe auch beim sleben VPN Anbieter sind und auch gerade verbunden! Daher ist meine Empfehlung hier ganz klar VPN-Services mit Portweiterleitungsmöglichkeiten zu nutzen.
Ich kann hier nicht eine vollständige Liste aufzählen, aber aus meiner Erfahrung sind dies zum Beispiel: Perfect Privacy VPN, ExpressVPN, InCloak VPN oder auch pureVPN.
IPVanish hat eigene Filesharing Server die der Service anbietet!


TOR kann nicht helfen bei Filesharing!



Neuigkeiten bei HideMyAss VPN im 4. Quartal 2015

HideMyAss VPN ist bereits der größte VPN Anbieter weltweit mit Standorten in 190 Ländern. Das Netzwerk von HideMyAss entwickelt sich jedoch laufend weiter und auch neue Features werden hinzugefügt. Grund für uns, den VPN-Anbieter erneut unter die Lupe zu nehmen und die angebotenen Features erneut zusammenzufassen.

HideMyAss VPN Übersicht:


  • Unternehmensstandort: Großbritannien
  • VPN Standorte in 190 Ländern (es waren bis vor Kurzem noch 210, jedoch wurden viele davon nie genutzt und manche Länder hatten strikte Auflagen zur Freigabe von Benutzerdaten, weshalb sich HideMyAss entschlossen hat, diese Standorte kurzerhand wieder zu schließen)
  • VPN Server: 890 VPN-Server an 340 Standorten (Städten) 
  • kostenlose Zugangssoftware: Windows, mac OSX, Android, Apple iOS
  • Zahlungsweisen: Bitcoin, PayPal, Kreditkarten, Skrill (Moneybookers)
  • Nutzung: Bis zu 3 Geräte gleichzeitig können ein Benutzerkonto nutzen
  • Features: Automatische Geschwindigkeitsüberprüfung der verfügbaren VPN-Server und Auswahl der schnellsten Verbindung und auch automatischer Wechsel der IP-Adressen nach Zeit oder manuell
  • Logfilespeicherung der Benutzerverbindungsdaten, aber nicht der genutzten Seiten oder Dienste
  • Preise: 1 Monat 11,52 USD; 6 Monate um 8,33 USD/Monat; 12 Monate um 6,56 USD/Monat
  • Aktion: 30 Tage kostenlos und unverbindlich testen!



Zusammenfassung:

HideMyAss VPN war bislang immer weit vorne in allen Vergleichsdarstellungen mit anderen VPN-Services, der Grund ist sicherlich die sehr einfache Bedienung und die überwältigende Auswahl an VPN Standorten, weltweit. Bei den Geschwindigkeitstests hat sich gezeigt, dass HideMyAss immer noch sehr auf das gefühlte Wohlbefinden seiner Kunden Wert legt, in unseren Tests (Geschwindigkeitstest über VPN Standorte auf 5 Kontinenten und insgesamt 50 verschiedene Testkonstellationen) hat sich gezeigt, dass Sie gegenüber 2014 sogar nochmals ein wenig schneller geworden sind. Dies liegt daran, das der Anbieter ausreichend VPN Server zur Verfügung stellt und damit keine maximale Auslastung eines einzelnen Standortes entsteht.

Das HideMyAss VPN gegenüber dem Beginn des Jahres 2015 nun weniger VPN Standorte in Ländern betreibt (Anfang 2015 waren es noch 210 Länder, heute nur noch 190) zeigt, dass die decke des Machbaren und auch benötigten bereits erreicht ist, es fehlt offenbar keinem Kunden mehr eine VPN-Destination und mehr Länder gibt es nunmal auch nicht auf dieser Welt!

Was die Privatsphäre anbelangt gibt es im Internet trotz mittlerweile mehr als einer Million Kunden keine negativen Erfahrungsberichte zu finden, auch wenn das Unternehmen zwar in Großbritannien angesiedelt ist, so gibt es offenbar die privaten Daten der Kunden nicht weiter und sorgt auch durch die Verwendung hochsicherer Verschlüsselung für ausreichend Privatsphäre. Wer es sich jedoch mit einem USA oder UK Geheimdienst anlegt, der sollte eventuell aber nicht auf HideMyAss setzen, denn alleine der Unternehmensstandort verpflichtet den Anbieter zur Kooperation. Edward Snwoden wird somit kein HideMyAss Kunde werden.

Sonst ist HideMyAss VPN für jeden Nutzer durchaus empfehlenswert, schnell eingerichtet, einfach in der Bedienung und auch eine riesige Auswahl an Standorten bieten das beste Allround Ergebnis in unseren diesjährigen Tests aus 2015.

>>> Link zu HideMyAss VPN



Zugriff auf Videos, Inhalte, Webseiten und Dienste weltweit ohne Einschränkungen


HideMyAss ist mit der Vielzahl an verfügbaren VPN-Servern natürlich auch Marktführer, wenn es um den Zugriff auf Ländereingeschränkte Inhalte im Internet geht. So wie fast jeder bereits die Erfahrung bei YouTube.com gemacht hat, dass bestimmte Inhalte nicht in der eigenen Region verfügbar oder dafür gesperrt wurden, ist das Internet heute durch urheberrechtliche Beschränkungen in vielen Teilen der Welt bereits eingeschränkt. Dies geschieht in erster Linie über die Erkennung des Standortes des Benutzers und seiner spezifischen IP-Adresse. Mit einem VPN-Dienst lässt sich dies jedoch sehr einfach und zuverlässig umgehen. Sie verbinden sich über einen HideMyAss Server in einem anderen Land mit dem Internet und erhalten eine dort registrierte IP-Adresse zugewiesen. Für YouTube.com Netflix oder auch andere Dienste erscheinen Sie damit als lokaler Benutzer und haben daraufhin auch Zugriff auf alle lokal verfügbaren Inhalte. Auch umgekehrt ist dies natürlich sinnvoll, zum Beispiel wenn Sie deutsches TV aus dem Ausland empfangen wollen. Eine deutsche IP-Adresse schnappen und schon wird man von Seiten wie ARD.de oder ZDF.de nicht mehr als ausländischer Benutzer wahrgenommen und kann damit auf alle auch in Deutschland verfügbaren Inhalte zugreifen.

Die nächste Einschränkung kann auch begründet sein, das Sie am Arbeitsplatz durch den IT-Administrator gesperrt werden auf Facebook oder Gmail oder andere Webseiten zuzugreifen. Mit HideMyAss, installiert auf Ihrem Gerät, bauen Sie jedoch eine verschlüsselte Verbindung DURCH die Firmensperre auf und können auf alle Inhalte auch innerhalb des Firmennetzwerkes zugreifen. Dabei bleibt für Ihren IT-Administrator alles was Sie im Internet tun völlig unsichtbar, es ist nicht möglich weiterhin Ihre verschlüsselte Kommunikation zu HideMyAss Servern wahrzunehmen oder einzusehen. Die Firewall Sperren werden damit einfach umgangen und Ihre Tätigkeiten am Arbeitsplatz sind nicht mehr kontrollierbar.


Schutz vor Hackern oder sogar Ihrem eigenen Provider


Wenn Sie sich häufiger in öffentlichen WLAN befinden zum Beispiel am Flughafen oder in Kafeehäusern, dann sind die Daten die über diese Verbindungen laufen nicht mehr geheim. Es ist sehr einfach möglich herauszufinden, welche Whatsappnachrichten Sie geschrieben oder emfangen haben, welche E-Mails sie abgerufen haben oder auch welche Webseiten Sie sich ansehen. Sogar Passwörter für Bankzugriffe oder auch andere wirklich sensible Daten können sehr einfach aufgezeichnet werden und auch eingesehen. Wenn Sie mit HideMyAss VPN eine verschlüsselte Verbindung zwischen Ihrem Gerät und einem HideMyAss VPN Server aufbauen, dann sind jedoch alle Daten die dazuwischen übertragen werden, weder einsehbar noch speicherbar. Sie können sicher und auch ohne unbekannte Dritte Ihren Aktivitäten im Internet nachgehen ohne die Gefahr, dass diese Daten einsehbar sind. Es ist zudem Hackern nicht mehr möglich, direkt auf Ihren PC zuzugreifen oder Daten auch direkt von Ihrem Gerät abzufangen.


Anonymität und Privatsphäre


Vorratsdatenspeicherung oder auch die Aufzeichungen des eigenen InternetProviders sind eine Gefahr für die eigene Privatsphäre, es ist schon öfters auch vorgekommen, dass Personen auch unebrechtigt Post eines Abmahnanwaltes erhalten haben, der über die eigene IP-Adresse welche bekannt war durch zuständige Gerichte die Identität der Personen herausbekommen hat. Mit HideMyAss VPN erhalten Sie eine neue Identität in einem von Ihnen gewünschten Staat und verschleiern damit wirkungsvoll, dass Sie aus dem Schatten der Anonymität treten werden. Dies lohnt sich natürlich schon einmal bei jedem Filesharing wie uTorrent oder Bitorrent usw.. aber bringt Ihnen auch den wirkungsvollen Schutz Ihrer Aktivitäten im Rahmen der Vorratsdatenspeicherung.

Wie sehr sie sich auch wünschen, Ihre Privatsphäre beschützen zu können, in jedem Fall wird die Verbindung über einen VPN-Service dabei nicht ausbleiben und der wirkungsvollste Schutz dafür sein. Natürlich kann man auch der Meinung sein, dass man ja selbst nichts zu verbergen hat, es bleibt aber ein unverrückbares Menschenrecht, dass natürlich seine Berechtigung hat. Die Daten die wir im Internet hinterlassen bleiben über Jahrzehnte und eventuell sogar für immer gespeichert, man sollte das immer bedenken dabei, und selbst abschätzen ob daher die eigene Vorsicht nicht auch berechtigt sein kann.

VPN Anbieter vergleichen und bisherige Erfahrungen dazu lesen!


Ich empfehle immer, bevor man sich für einen VPN-Anbieter entscheidet, sich auch ein Bild anderer Benutzer oder auch mithilfe eines Vergleichdienstes zu machen.
VPN-Anbieter-Vergleich-Test.de ist so eine Plattform, die einen sehr guten Überblick schafft und vor Allem nicht nur durch manipulierte Bereichte sondern durch die Einbindung der Benutzer punktet. Dabei werden die VPN-Services aber nicht bis in das letzte technische Details beschrieben, sondern stet ein kurzer und übersichtlicher Bericht geliefert. Echt empfehlenswert!

Interessante Berichte über VPN-Services:

Interessanter Bericht dazu über den wohl sichersten VPN-Anbieter mit der höchsten Anonymität findet man HIER Perfect Privacy VPN

Ein vollständiger Bericht über einen preiswerten und schnellen VPN Service gibt es bei deisem deutschen Bericht über ExpressVPN

Wer gerne seine Identität verbergen möchte, aber nur wenig geld dafür über hat, wird auch mit InCloak VPN glücklich werden. Zudem kann man hier diesen Anbieter auch 24h kostenlos und ohne Angabe irgendwelcher Daten testen.