Virtuelle Private Netzwerke (VPNs) sind eines der am häufigsten genannten Tools im Zusammenhang mit moderner Privatsphäre im Web. Obwohl VPNs weit verbreitet sind, werben immer mehr Anbieter mit VPNs, die die Privatsphäre schützen. Die Website von NordVPN wirbt beispielsweise mit den Worten: „Genießen Sie einen sicheren und persönlichen Zugang zum Internet mit NordVPN, verschlüsseln Sie Ihre Online-Aktivitäten, um Ihre persönlichen Daten vor Hackern oder neugierigen Werbekunden zu schützen“.
Wie genau schützt Sie ein VPN vor diesen „schnüffelnden“ Entitäten?
Wenn Sie ein virtuelles privates Netzwerk verwenden, nutzen Sie im Wesentlichen einen Proxy, der Anfragen in Ihrem Namen stellt. Ein „datenschutzfreundliches“ VPN verschlüsselt Ihre Verbindung zum Proxy, sodass es für jemanden, der Ihren Datenverkehr ausspäht, unmöglich ist, festzustellen, welche Art von Nachrichten Sie mit dem VPN-Server austauschen. Normalerweise ist es die Aufgabe des VPN-Servers, Webanfragen in Ihrem Namen zu stellen, anstatt sie direkt von Ihnen zu stellen.
Nehmen wir an, ich möchte MyDirtySecret.com besuchen, aber ich möchte nicht, dass mein ISP weiß, dass ich diese Website besuche; sie ist sowieso ein schmutziges Geheimnis. Normalerweise muss ich über meinen ISP eine Anfrage stellen, die lautet: „Ich besuche MyDirtySecret.com“. oder zumindest die IP-Adresse der betreffenden Website. Mein ISP kann diese Informationen leicht protokollieren und später z. B. an Werbekunden verkaufen.
Mit einem VPN können Sie eine verschlüsselte Nachricht an den VPN-Anbieter senden, in der Sie sagen: „Kannst du bitte die Websitedaten für MyDirtySecret.com abrufen und mir schicken“? Ihr ISP weiß, dass Sie eine Nachricht an Ihr VPN gesendet haben, aber die Verschlüsselung verhindert, dass er den Inhalt Ihrer Nachricht lesen kann.
Beachten Sie, dass in beiden Fällen Anfragen Zeit damit verbringen, die öffentliche Web-Infrastruktur zu durchlaufen – viele Menschen haben ihre Besorgnis darüber geäußert (und Beweise vorgelegt), dass einige der wichtigsten Teile der Infrastruktur aus von der Regierung implementierten Tracking- und Logging-Tools bestehen, die riesige Mengen an Verkehrsdaten und Metadaten speichern. Diese Metadaten beinhalten notwendigerweise Ihre IP-Adresse. Im ersten Beispiel können diese Protokollierungsknoten, egal wo sie sich im Internet befinden, sehen, dass Sie Daten an MyDirtySecret senden, oder dass MyDirtySecret Daten an Sie sendet.
Im zweiten Beispiel können Knoten, die Ihren Datenverkehr sehen, bevor er das VPN erreicht (z. B. Ihr ISP), nur darauf schließen, dass Sie Nachrichten an ein VPN senden. Knoten, die Ihren Datenverkehr sehen, nachdem er das VPN erreicht hat, können nur ableiten, dass das VPN mit MyDirtySecret kommuniziert; die zwischen dem VPN und MyDirtySecret.com gesendeten Daten haben nur die Adressen des VPN und eines MyDirtySecret.com-Servers. Der Anspruch ist, dass dies Ihre Privatsphäre schützt – Ihre IP-Adresse erscheint in keinem Paket neben der IP-Adresse von MyDirtySecret, sodass Ihr Geheimnis sicher ist.
Ist es das?
Bedrohungsmodellierung: Vor wem bin ich sicher?
Eines der wichtigsten Konzepte in der Software-Sicherheit ist die Bedrohungsmodellierung. Bei der Bedrohungsmodellierung geht es darum, Fragen zu stellen wie: „Vor wem sollte ich mich schützen? Was genau muss ich schützen? Wie können meine Gegner meinen Schutz umgehen?“ Die Modellierung von Bedrohungen ist entscheidend, denn die Wahrheit ist, dass nichts Sie jemals vor irgendetwas schützen wird. Die wahrscheinlichsten Bedrohungen durch die wahrscheinlichsten Akteure zu entschärfen, ist oft das Beste, was Sie tun können; wie so viele andere Dinge ist auch die Cybersicherheit eine Welt der Überlegungen und der Prioritätensetzung; es gibt keine Patentrezepte.Schauen wir uns zwei sehr unterschiedliche Bedrohungsmodelle an.
Szenario A:
Ich betreibe aufrührerische Aktivitäten und habe Angst, dass die NSA herausfindet, was ich tue, oder die Personen identifiziert, mit denen ich kommuniziere.
In Szenario A ist mein Gegner eine der technologisch fortschrittlichsten und mächtigsten Organisationen der Welt. Sie haben Zugang zu unglaublichen Ressourcen und sind hoch motiviert, mich zu fangen, weil es ihr Job ist, (scheinbar) aufrührerische Menschen wie mich zu fangen. Ich kann von ihnen erwarten, dass sie eine Vielzahl von Werkzeugen verwenden, auf Informationen reagieren, die sie über mich erfahren, und Hinweisen nachgehen. Sie können mein Haus belauschen, große Internetknoten passiv überwachen und andere Entitäten belauschen, wenn sie erfahren, dass ich mit ihnen kommuniziere.
Szenario B:
Ich möchte nicht, dass mein ISP meinen Browserverlauf kennt, weil ich mir manchmal peinliche Videos anschaue, und ich vertraue meinem ISP nicht, dass er diese Informationen geheim hält.
In Szenario B ist mein Gegner immer noch wirtschaftlich und technologisch fortgeschritten, aber er ist deutlich weniger motiviert, Leads zu verfolgen und auf mein verändertes Verhalten zu reagieren. Sie ziehen es vielleicht vor, meinen Browserverlauf zu kennen, damit sie ihn an Werbetreibende verkaufen können, aber sie nehmen auch direkt mein Geld und haben viele andere Geschäftsmöglichkeiten, hinter denen sie her sind. Das Sammeln meiner Daten ist für meinen ISP nur „tief hängende Früchte“, und wenn ich diese Früchte höher im Baum ansetze, ziehen sie weiter zu einem kürzeren Baum.
Ich nehme an, ein VPN hilft Ihnen bei Szenario B, aber es könnte Ihnen bei Szenario A tatsächlich schaden. Ein Freund von mir, der Software-Sicherheitsingenieur bei Google ist, hat es so ausgedrückt: „Die NSA will den Datenverkehr kontrollieren, der ein hohes Signal-Rausch-Verhältnis hat“, wobei das Signal hier der Datentransfer im Zusammenhang mit illegalen Aktivitäten ist, über die die NSA besorgt ist. Mein Freund fuhr fort: „Wenn die NSA nicht die Überwachung ALLER VPNs eingerichtet hat, die sich selbst als Schutz der Privatsphäre anpreisen, will ich ehrlich gesagt meine Steuergelder zurück“.
Es ist schwer vorstellbar, dass es einen besseren Honigtopf für kriminelle Aktivitäten gibt als einen Werbedienst, der Ihre Identität schützen kann. Mit einer Sammlung von statistischen Werkzeugen und Abhörgeräten können mächtige Agenten wie die NSA eine Klasse von Angriffen durchführen, die als „Korrelationsangriff“ bezeichnet wird. Bei dieser Art des Angriffs würde die NSA die Metadaten des ein- und ausgehenden Datenverkehrs des VPNs verarbeiten und Informationen wie die Größe und das Timing dieses Datenverkehrs verwenden, um abzuleiten, welche ausgehenden VPN-Anfragen mit welchen eingehenden Anfragen an das VPN verbunden sind – indem sie die interessierende IP-Adresse an die vom VPN kontaktierten IP-Adressen anfügt.
Mit anderen Worten: Die NSA merkt, dass ich eine Anfrage an das VPN gestellt habe, und unmittelbar danach hat das VPN eine Anfrage an MyDirtySecret.com gestellt. Hmmmm, denken sie – ich wette, Tyler stellt diese Anfrage. Diese Angriffe basieren auf Statistiken, Wahrscheinlichkeiten und Verkehrsmustern und können mit Wissen über das Verhalten des VPNs oder des Ziels verbessert werden.
VPNs, Mixnets und Tor sind alle potenziell anfällig für diese Art von Angriffen. Früher waren diese Angriffe gegen Tor viel schwieriger zu skalieren, aber neuere Ansätze des maschinellen Lernens zur Korrelation des Datenverkehrs haben den bisherigen State-of-the-Art-Methoden für Korrelationsangriffe den Wind aus den Segeln genommen. Ich erwarte, dass die Anonymitätsforscher Hinweise aus der Forschung über die Verwendung von Generative Adversarial Networks (GANs) zur Generierung von qualitativ hochwertigen gefälschten Videos einbeziehen werden.
GANs könnten auch verwendet werden, um die nächste Generation von Anonymisierungs-Tools zu entwickeln, die in der Lage sind, die neueste Software für Korrelationsangriffe zu verwirren – und so Feuer mit Feuer im endlosen Wettrüsten der Cybersicherheit zu bekämpfen.
Glücklicherweise sind die meisten von uns nicht das Ziel aktiver NSA-Forschung. Infolgedessen kann ein VPN für eine Reihe von Bedrohungsmodellen ein großartiges Werkzeug sein, um zu vermeiden, dass Sie von schlechten Akteuren wie einem ISP oder Ihrem gruseligen Nachbarn ausspioniert werden. Auf der anderen Seite lohnt es sich immer, etwas Zeit in Bedrohungsmodelle zu investieren, um herauszufinden, was und vor wem Sie Ihre Privatsphäre schützen wollen. VPNs sind kein Allheilmittel, und die Verwendung eines VPNs könnte Sie sogar zu einem leichteren Ziel machen, abhängig von Ihrem Bedrohungsmodell.