JDownloader und VPN. Wie sicher ist es wirklich?

Die Polizei kann mit den Servern nicht viel anfangen, da Anbieter wie PP im RAM Arbeiten und somit nichts auf irgendwelche Festplatten geschrieben wird.

Interessante VPN Anbieter sind meiner Meinung nach: PP, Airvpn oder Mullvad. Bei anbietern wie NordVPN o.ä. weiß man ja aus den letzten Jahren das die mit den Behörden kooperieren.
Also Cops kommen in so einem Fall an die laufende Serverfarm und können zur Beweissicherung nach Belieben speichern, bzw. auch auf Sicherungen zugreifen.


Aaaber … PerfectPrivacy nutzt Google Analytics auf den Servern! Die verweisen auch noch direkt auf die Google-Datenschutzerklärung.

Ist das nicht ein bisschen so, als ob man sich eine Maske aufsetzt um nicht erkannt zu werden und dann ein Namensschild angeheftet bekommt?
Ehrlich, ich finde das witzig. Ausgerechnet die größte Datenkrake des Universums bei einem Anonymisierer der sich auch noch „Perfect Privacy“ nennt.
Ich bin jetzt echt fröhlich und sehr geneigt, mich darüber ausgiebig lustig zu machen! Ich bleibe aber nach reiflicher Überlegung sachlich und schreibe nur, dass ich das ein kleinwenig konträr finde.

In jedem Fall sollte man sich wohl seinen VPN-Anbieter sehr genau anschauen.
 
Seid ihr nicht alle ein bisschen zu paranoid?
Leben wir denn in der DDR, UdSSR, Nordkorea oder Syrien?
Nein, also malt doch nicht ständig mehrere Teufel an die gleiche Wand & redet so wie ein downloader, der in D mW kaum etwas zu befürchten hat (außer du ziehst täglich im TB Bereich).
Auf der Upperseite sieht das etwas anderes aus, das man sich da tunlichst gut absichern sollte steht ausser Frage, aber ich glaube kaum das sich hier einer der wirklich "großen" Upper an einem Thread wie diesem beteiligen würde.

Meint ihr nicht das all die kleinen Lichter, die sich (wie ich & viele andere) am Tag 2 - 20GB ziehen um sich selbst zu "versorgen", dem Staat, also den Behörden vollkommen am Allerwertesten vorbeigehen?

Bei all den Busts (sagen wir mal seit Megaupload), wurden WENN ÜBERHAUPT ausnahmslos Uploader verfolgt oder belangt.
Schon mal was von nem Downloader (und wir reden nicht von p2p in den USA) gelesen der belangt wurde weil er von Hoster A oder Hoster B einen Film zog & ihn nach dem ansehen wieder löschte?

Das man, wenn man ins Deepweb oder sogar ins Darknet geht nen VPN "anziehen" sollte ist ja wohl keine Frage... wenn ich aber mal hier was sauge, oder da was ziehe... dazu brauche ich keinen VPN, das zog ich 25 Jahre lang ohne alles... mach ich heute immer noch ab & zu.
Seit ner geraumen Weile nutze ich nen VPN um auch die etwas dunkleren Tiefen des Netzes zu erforschen... meist aber wirklich nur dazu.

Wenn ihr aber alle Petabyte leecher seid, vergesst meine Worte :p
 
Es gibt nunmal Leute, die wollen nicht beobachtet werden. Denen gefällt es nicht, dass Fremde quer über den Erdball das Surfverhalten mitschreiben, auswerten, Profile bilden, und das Ganze dann auch noch vermarkten oder/und tauschen.

Oder anders gesagt: Wie lange ich mich auf Sesamstrasse.de rumtreibe und was ich mir dort ansehe, geht niemanden was an.

Sehe ich mir die Datenschutzbestrebungen so an, meine ich, das ist nicht paranoid, sondern zeitgemäß. Opera hat z.B. schon seit ner ganzen Weile VPN gratis eingebaut …
Seid ihr nicht alle ein bisschen zu paranoid?
Leben wir denn in der DDR, UdSSR, Nordkorea oder Syrien?
Nein, also malt doch nicht ständig mehrere Teufel an die gleiche Wand & redet so wie ein downloader, der in D mW kaum etwas zu befürchten hat (außer du ziehst täglich im TB Bereich).
Auf der Upperseite sieht das etwas anderes aus, das man sich da tunlichst gut absichern sollte steht ausser Frage, aber ich glaube kaum das sich hier einer der wirklich "großen" Upper an einem Thread wie diesem beteiligen würde.

Meint ihr nicht das all die kleinen Lichter, die sich (wie ich & viele andere) am Tag 2 - 20GB ziehen um sich selbst zu "versorgen", dem Staat, also den Behörden vollkommen am Allerwertesten vorbeigehen?

Bei all den Busts (sagen wir mal seit Megaupload), wurden WENN ÜBERHAUPT ausnahmslos Uploader verfolgt oder belangt.
Schon mal was von nem Downloader (und wir reden nicht von p2p in den USA) gelesen der belangt wurde weil er von Hoster A oder Hoster B einen Film zog & ihn nach dem ansehen wieder löschte?

Das man, wenn man ins Deepweb oder sogar ins Darknet geht nen VPN "anziehen" sollte ist ja wohl keine Frage... wenn ich aber mal hier was sauge, oder da was ziehe... dazu brauche ich keinen VPN, das zog ich 25 Jahre lang ohne alles... mach ich heute immer noch ab & zu.
Seit ner geraumen Weile nutze ich nen VPN um auch die etwas dunkleren Tiefen des Netzes zu erforschen... meist aber wirklich nur dazu.

Wenn ihr aber alle Petabyte leecher seid, vergesst meine Worte :p
 
Und warum genau soll das unnötig sein?
Weil OCHs keine öffentlichen Tauschbörsen wie Torrent sind, wo jeder Teilnehmer deine IP sehen kann.
Technisch bedingt wissen, wenn du etwas von einem OCH herunterlädst, nur zwei Teilnehmer, was da gerade für eine Datei übermittelt wird; der Server, von dem du lädst und das Gerät, mit dem du gerade die Datei herunterlädst. Letzteres ist in der Regel dein PC. Der Transportweg ist verschlüsselt.

Das man, wenn man ins Deepweb oder sogar ins Darknet geht nen VPN "anziehen" sollte ist ja wohl keine Frage...
Blödsinn. DarkNets wie das TOR-Netzwerk zeichnen sich technisch bedingt ja gerade dadurch aus, dass die Teilnehmer untereinander kaum wissen wer der andere ist. Einzig der Vorder- und der Hintermann in der Übertragung sind einem bekannt, jedoch nicht der Empfänger oder Absender einer Datenverbindung.
 
Bei anbietern wie NordVPN o.ä. weiß man ja aus den letzten Jahren das die mit den Behörden kooperieren.
Gibts dazu eine Quelle auch? Konnte nichts finden, außer dass NordVPN etwas umformuliert hat, und dass sie Anfragen von Strafverfolgungsbehörden nachkommen, sofern sie mit den Gesetzen in Panama und der Legitimität der Anfrage vereinbar sind. Somit vermutlich nie, außer bei Kinderporno, Terror und schweren Verbrechen - und das passt auch.
 
Du meinst vermutlich diesen Artikel.
Die Frage ist aber, was loggen sie wirklich und stimmen die Aussagen des Unternehmens mit der Wirklichkeit überein. Daran gibt es offenbar Zweifel, wie du hier nachschauen kannst:

 
Also Cops kommen in so einem Fall an die laufende Serverfarm und können zur Beweissicherung nach Belieben speichern, bzw. auch auf Sicherungen zugreifen.
Da gibt es nix zu speichern und auch keine Sicherungen. Perfect Privacy nutzt keine virtuellen Maschinen oder gekaufte Server die irgendwie Snapshot mäßig gesichert werden oder so. Die Stellen Ihre eigene Hardware im RZ auf und die ist so konzipiert, dass irgendein total abgespecktes OS gebootet wird und dann die Software komplett im Ram ausgeführt wird. Lokale Manipulation des laufenden OS vor Ort ist nicht möglich ohne root Zusangsdaten, somit auch kein Ramdump oder ähnliches. Das OS ist zudem so gestrickt das Manipulationen am OS erkannt werden, so dass das ganze pre-boot nicht manipuliert werden kann.


Das auf der Webseite mit Google Analytics gearbeitet wird hat nix mit dem VPN Betrieb zu tun.

Schau dir einfach das Video von den Jungs an, dann kriegst du einen guten Eindruck.
 
Frage:
ich bin schon länger mit folgendem Setup unterwegs und hätte dazu mal eine Verständnisfrage.
vpn1.png


Auf dem Win10 Host läuft Virtualbox mit einer LinuxVM, dort geht alles durch ein VPN.
Der Jdownloader (und ab und zu auch mal ein TOR Browser) wird nur in der VM betrieben.

Wenn jetzt, durch welche Umstände auch immer, irgendwelche Offiziellen die Logs einer Boerse in die Hände bekommen hat und zurückverfolgen möchte, wer was wann gesaugt hat, dann landet man bei VPN 1, oder?
Und wenn VPN 1 Logs rausgeben sollte, sieht man als vermeintlichen Leecher nur die IP von VPN 2, oder?
 
Okay. Wenn die Angaben so stimmen und nicht nur eine Presse-Ente sind .. aber wer sagt Dir denn, dass die das Root-Passwort nicht herausgeben müssen? Ich nehme jetzt mal an, das Passwort muss herausgegeben werden, wie auch z.B. ein Sava geöffnet werden muss. Aber von einer Hausdurchsuchung habe ich keine detaillierte Info, da kann jetzt alles behauptet werden.
 
Frage:
ich bin schon länger mit folgendem Setup unterwegs und hätte dazu mal eine Verständnisfrage.
Anhang anzeigen 489592

Auf dem Win10 Host läuft Virtualbox mit einer LinuxVM, dort geht alles durch ein VPN.
Der Jdownloader (und ab und zu auch mal ein TOR Browser) wird nur in der VM betrieben.

Wenn jetzt, durch welche Umstände auch immer, irgendwelche Offiziellen die Logs einer Boerse in die Hände bekommen hat und zurückverfolgen möchte, wer was wann gesaugt hat, dann landet man bei VPN 1, oder?
Und wenn VPN 1 Logs rausgeben sollte, sieht man als vermeintlichen Leecher nur die IP von VPN 2, oder?
Bin jetzt technisch nicht so der Bringer, aber wie kommst du darauf das die Offiziellen bei der VPN1 landen? Surfst ja mit VPN2 laut Grafik im Internet, oder? Ich seh hier gar keinen Bezug zu VPN1....
Die Offiziellen sehen VPN2. Für was hast du dann eigentlich VPN1, wenn du nur mit VPN2 im Netz unterwegs bist? *confused*
 
Frage:
ich bin schon länger mit folgendem Setup unterwegs und hätte dazu mal eine Verständnisfrage.
Anhang anzeigen 489592

Auf dem Win10 Host läuft Virtualbox mit einer LinuxVM, dort geht alles durch ein VPN.
Der Jdownloader (und ab und zu auch mal ein TOR Browser) wird nur in der VM betrieben.

Wenn jetzt, durch welche Umstände auch immer, irgendwelche Offiziellen die Logs einer Boerse in die Hände bekommen hat und zurückverfolgen möchte, wer was wann gesaugt hat, dann landet man bei VPN 1, oder?
Und wenn VPN 1 Logs rausgeben sollte, sieht man als vermeintlichen Leecher nur die IP von VPN 2, oder?

Ich schreibe selten Beiträge in diesen Forum - diesmal dachte ich mir, ich mache es mal da es genau mein Themenbereich anspricht da ich Netzwerk Ingenieur bin.

Nun denn ..
Wenn ein "Öffentlicher" oder auch z.B. ein Angreifer Zugriff auf die Logs des Servers von VPN1 erhält, wird er die IP-Adresse der VPN2 sehen. Dies ist auf die Netzwerkkonfiguration und den Routing-Mechanismus zurückzuführen, die in deinem Szenario vorhanden sind.

Um kurz zu erläutern, was eine VPN ist (bezogen auf dein Szenario):
Zunächst einmal handelt es sich bei der VPN-Verbindung um einen verschlüsselten Tunnel, der den gesamten Netzwerkverkehr zwischen dem Windows 10 Host und VPN1 absichert. Die VPN-Verbindung wird auf der Host-Ebene hergestellt und fungiert als "Gatekeeper" für den gesamten ausgehenden Datenverkehr des Hosts.

Wenn du nun die VirtualBox VM ausführst und sie mit VPN2 verbinden, wird der Netzwerkverkehr innerhalb der VM über den VPN2-Tunnel geroutet. Dies bedeutet, dass jeglicher Datenverkehr von der VM zur "externen Welt" (WAN) durch die VPN2-Verbindung geleitet wird, einschließlich der Kommunikation mit dem Server von VPN1.

Wenn die VM also eine Anfrage an den Server von VPN1 sendet, wird der Datenverkehr durch den VPN2-Tunnel zum Server von VPN2 geleitet und von dort aus an den Server von VPN1 weitergeleitet. Der Server von VPN1 empfängt die Anfrage von der IP-Adresse der VPN2, da der VPN2-Tunnel die Quelle des Datenverkehrs ist. Jetzt haben wir die Verbindung zwischen VPN2 und VPN1 - führen wir das weiter aus, haben wir das gleiche Spiel mit VPN1 und der Destination bzw. dem Server den du final ansprechen möchtest.

Daher, selbst wenn jemand Zugriff auf die Logs des Servers von VPN1 erhält, wird er die IP-Adresse der VPN2 sehen und nicht deine eigene IP-Adresse, da VPN2 die Quelle des Datenverkehrs ist, der vom Server empfangen wird.

Falls dich das Thema noch mehr interessiert, empfehle ich sich die einzelnen Optionen in so einem VPN Client anzugucken und zu verstehen was diese eigentlich machen (=TCP/UDP, DoubleVPN, verschiedene Ports, Encryption Method/Algorithm) - Auf den unteren 4 Schichten des Netzwerks (ISO-OSI) spricht man bei einer VPN auch von so etwas wie "Encapsulation".

Als kleines Beispiel wie so Pakete aufgebaut sind, hier mal der Unterschied zwischen einer Transport & Tunnel (tun/tap mode) Verbindung:
a-primer-on-ipsec-vpn-encapsulation-security-payload.png


Denk' an Bausteine die unterschiedliche Größen haben und sich zu einem Zug auf Schienen zusammensetzen. Entsprechend hast du bei deiner Illustration auch mehrere Bausteine wenn du Pakete mit zwei VPN Tunnel verbindest.


Ich hoffe die Erklärung war nicht zu verwirrend. Falls du noch Fragen haben solltest, einfach melden.
 
Frage:
ich bin schon länger mit folgendem Setup unterwegs und hätte dazu mal eine Verständnisfrage.
Anhang anzeigen 489592

Auf dem Win10 Host läuft Virtualbox mit einer LinuxVM, dort geht alles durch ein VPN.
Der Jdownloader (und ab und zu auch mal ein TOR Browser) wird nur in der VM betrieben.

Wenn jetzt, durch welche Umstände auch immer, irgendwelche Offiziellen die Logs einer Boerse in die Hände bekommen hat und zurückverfolgen möchte, wer was wann gesaugt hat, dann landet man bei VPN 1, oder?
Und wenn VPN 1 Logs rausgeben sollte, sieht man als vermeintlichen Leecher nur die IP von VPN 2, oder?

So habe ich das auch einige Zeit mal gemacht.
Ist mir aber persönlich zu umständlich, zumal es zumindest bei mir doch Geschwindigkeitseinbußen in der VM gab.

Ich verwende den JDownloader ganz normal mit einem VPN, ohne irgendwelche VMs dazwischen.

Gehe nicht davon aus das irgendwann ein Hubschrauber über mir kreist und schwer Bewaffnete durch das Fenster springen :LOL:, bin nur downloader.
 
Vielen Dank 0x00000F für die doch sehr ausführliche Erklärung. (y) Das hat meine Vermutung bestätigt.
Geschwindigkeitseinbußen hab ich nicht, bin bei 5-15 MB/s bei Rapidshare und Co.
Ich bin etwas vorsichtig weil vor ein paar Jahren einige Freunde viel Spaß mit Abmahnanwälten hatten, zwar mit Emule und Torrent wo es auch den bösen Upload gibt, aber ich wollte sicher gehen.
Nochmals vielen Dank!
 
Okay. Wenn die Angaben so stimmen und nicht nur eine Presse-Ente sind .. aber wer sagt Dir denn, dass die das Root-Passwort nicht herausgeben müssen? Ich nehme jetzt mal an, das Passwort muss herausgegeben werden, wie auch z.B. ein Sava geöffnet werden muss. Aber von einer Hausdurchsuchung habe ich keine detaillierte Info, da kann jetzt alles behauptet werden.
Also ich kann dir aus Rechtsseminaren die ich mir angeschaut habe sagen, dass du selbst keine Passwörter oder ähnliches rausgeben musst. Du musst als Verdächtigter bzw. Beschuldigter generell bei deiner eigenen Strafverfolgung nicht mitwirken. Ob jetzt ein Provider zur Herausgabe des Serverpassworts gezwungen werden kann weiß ich nicht.

Ich vermute, dass der VPN Provider automatisch mitverdächtig bzw. mitbeschuldigter ist, denn letztenendes wird ja seine Hardware beschlagnahmt, daher muss er ja da auch irgendwie mit im Boot sein. Auch die müssten dann natürlich wiederum an der eigenen Strafverfolgung nicht mitwirken. Also könnten als Beschuldigter nicht gezwungen werden ein Passwort herauszugeben.

Wobei ich mir auch nicht sicher bin ob die Strafverfolgungsbehörden im Falle einer Beschlagnahmung wissen, dass es sich bei dem Computer um einen VPN Provider handelt. Ich denke, wenn jemand was zur Anzeige bringt einfach,sehen die, dass der Traffic über die IP gelaufen ist und beschlagnahmen zur Beweissicherung den Computer mit der IP ohne zu dem Zeitpunkt zu wissen, dass es sich nur um einen VPN Provider handelt.
z.B.
 
Ich werde wohl nicht mehr verstehen, warum diese Diskussion überhaupt geführt wird. Ein VPN ist immer Unfug, wenn man nicht gerade vorhat an P2P-Tauschbörsen wie Torrent oder eMule teilzunehmen. Wenn man von OCHs lädt, ist das einfach nur Zeit-, Geld- und Bandbreitenverschwendung.
 
Ich kann mir nicht vorstellen, dass der VPN-Anbieter per se beschuldigt wird, denn dann wäre ja jeder Internetanbieter auch mit im Boot.

Zudem ist das freie TOR-Netzwerk ja auch legal und jeder kann einen Knoten anbieten und damit seinen eigenen Verkehr über die Masse noch mehr verschleiern. Wobei bei einer Razzia die Polizei erzwang, dass ein Safe geöffnet werden und darin befindliche Unterlagen offengelegt werden mussten.

Da Polizei Sache des Bundeslandes ist, kann das natürlich auch ausschlaggebend für die Befugnisse sein. Wobei das auch auf die Situation ankommt und das „Mitspielen“ der Mitarbeiter.

Ich bin mir aber sicher, wenn die Polizei eine Hausdurchsuchung irgendwo mit Ziel IT durchführen, haben die Spezialisten im Gepäck.
 
Ich schreibe selten Beiträge in diesen Forum - diesmal dachte ich mir, ich mache es mal da es genau mein Themenbereich anspricht da ich Netzwerk Ingenieur bin.

Nun denn ..
Wenn ein "Öffentlicher" oder auch z.B. ein Angreifer Zugriff auf die Logs des Servers von VPN1 erhält, wird er die IP-Adresse der VPN2 sehen. Dies ist auf die Netzwerkkonfiguration und den Routing-Mechanismus zurückzuführen, die in deinem Szenario vorhanden sind.

Um kurz zu erläutern, was eine VPN ist (bezogen auf dein Szenario):
Zunächst einmal handelt es sich bei der VPN-Verbindung um einen verschlüsselten Tunnel, der den gesamten Netzwerkverkehr zwischen dem Windows 10 Host und VPN1 absichert. Die VPN-Verbindung wird auf der Host-Ebene hergestellt und fungiert als "Gatekeeper" für den gesamten ausgehenden Datenverkehr des Hosts.

Wenn du nun die VirtualBox VM ausführst und sie mit VPN2 verbinden, wird der Netzwerkverkehr innerhalb der VM über den VPN2-Tunnel geroutet. Dies bedeutet, dass jeglicher Datenverkehr von der VM zur "externen Welt" (WAN) durch die VPN2-Verbindung geleitet wird, einschließlich der Kommunikation mit dem Server von VPN1.

Wenn die VM also eine Anfrage an den Server von VPN1 sendet, wird der Datenverkehr durch den VPN2-Tunnel zum Server von VPN2 geleitet und von dort aus an den Server von VPN1 weitergeleitet. Der Server von VPN1 empfängt die Anfrage von der IP-Adresse der VPN2, da der VPN2-Tunnel die Quelle des Datenverkehrs ist. Jetzt haben wir die Verbindung zwischen VPN2 und VPN1 - führen wir das weiter aus, haben wir das gleiche Spiel mit VPN1 und der Destination bzw. dem Server den du final ansprechen möchtest.

Daher, selbst wenn jemand Zugriff auf die Logs des Servers von VPN1 erhält, wird er die IP-Adresse der VPN2 sehen und nicht deine eigene IP-Adresse, da VPN2 die Quelle des Datenverkehrs ist, der vom Server empfangen wird.

Falls dich das Thema noch mehr interessiert, empfehle ich sich die einzelnen Optionen in so einem VPN Client anzugucken und zu verstehen was diese eigentlich machen (=TCP/UDP, DoubleVPN, verschiedene Ports, Encryption Method/Algorithm) - Auf den unteren 4 Schichten des Netzwerks (ISO-OSI) spricht man bei einer VPN auch von so etwas wie "Encapsulation".

Als kleines Beispiel wie so Pakete aufgebaut sind, hier mal der Unterschied zwischen einer Transport & Tunnel (tun/tap mode) Verbindung:
a-primer-on-ipsec-vpn-encapsulation-security-payload.png


Denk' an Bausteine die unterschiedliche Größen haben und sich zu einem Zug auf Schienen zusammensetzen. Entsprechend hast du bei deiner Illustration auch mehrere Bausteine wenn du Pakete mit zwei VPN Tunnel verbindest.


Ich hoffe die Erklärung war nicht zu verwirrend. Falls du noch Fragen haben solltest, einfach melden.
Vielen Dank für die Info - Heute wieder was gelernt!
 
Ich bin seit 14 Jahren downloader und filmegucker ohne dass jemals irgendetwas gewesen war. Ich habe immer Zenmate genutzt. Die haben sich jetzt mit cyberghost zusammengetan. Mal schauen, was wird. Schneller ists schon mal geworden. :)
 
Wobei bei einer Razzia die Polizei erzwang, dass ein Safe geöffnet werden und darin befindliche Unterlagen offengelegt werden mussten.
Ja bei einer Durchsuchung ist das egal ob du als Beschuldigter den vor Ort "freiwillig" aufmachst.

Es ist es ja in deinem eigenen Interesse den Safe zu öffnen, du willst ihn ja evtl. weiternutzen. Wenn du dich weigerst brechen die den auf oder lassen Ihn öffnen etc. etc. Dem physischen Zugriff der Ermittlungsbehörden auf den Inhalt des Safes kann man sich an der Stelle eh nicht mehr entziehen, an das was im Safe ist kommen die im Fall einer Durchsuchung sowieso. (außer er hat eine Art Aufbruchsicherung, dass der Inhalt beim aufbrechen zerstört wird.)

Fakt ist, du hättest den Safe nicht öffnen müssen aber dann machen den halt "irgendwie" auf.
 

Data-Load.in | Dataload.in

Auf Data-Load.in findest du Links zu kostenlosen Downloads für Filme, Serien, Dokumentationen, Anime, Animation & Zeichentrick, Audio / Musik, Software und Dokumente / Ebooks / Zeitschriften. Wir sind deine Boerse für kostenlose Downloads!

Ist Data-Load.in / Dataload.in legal?

Data-Load.in ist nicht illegal. Es werden keine zum Download angebotene Inhalte auf den Servern von Data-Load.in gespeichert.
Oben Unten