Verfolgen VPN-Anbieter Ihre Browserdaten?

Verfolgen VPN-Anbieter Ihre Browserdaten?

Wir nutzen VPNs, um unsere Privatsphäre in der Internetwelt zu schützen und den neugierigen Blicken von Hackern, Netzwerkdienstanbietern (ISPs) und Datendieben zu entgehen. Haben Sie sich jedoch jemals gefragt, ob VPN-Unternehmen selbst Ihre Browserdaten sammeln und an Dritte verkaufen?

Wir vertrauen oft sehr auf den VPN-Anbieter, den wir nutzen. Aber sei vorsichtig!

VPN-Anbieter können Sie vollständig ausspionieren

Wie bereits erwähnt, besteht der Hauptzweck, warum wir ein VPN verwenden, darin, unsere Privatsphäre zu schützen. VPNs tragen dazu bei, böswillige Angriffe von Hackern zu verhindern, Internetdienstanbieter (ISPs) am Zugriff auf Ihren Datenverkehr zu hindern und Ihre privaten Daten vor missbräuchlichen Websites zu verbergen. und personenbezogene Daten zu sammeln. Insgesamt sind diese „Behauptungen“ nicht falsch, allerdings gibt es ein großes Problem, vor dem man dennoch vorsichtig sein sollte: Die Unternehmen stellen selbst VPN-Dienste bereit.

Bevor wir uns damit befassen, wie VPN-Anbieter Ihre Browserdaten verfolgen können, müssen wir verstehen, wie VPNs funktionieren. Im Wesentlichen leitet ein VPN Ihre Internetverbindung, die von Ihrem ISP bereitgestellt wird, über ein sichereres, verschlüsseltes Netzwerk, das von einem Drittanbieter bereitgestellt wird. Dadurch wird die IP-Adresse geändert, die Websites sehen können, und gleichzeitig wird dem ISP die Möglichkeit entzogen, Ihren Datenverkehr zu erreichen. Diese verschlüsselten Netzwerke können viele verschiedene IP-Adressen und Standorte simulieren. Dies ist im Wesentlichen die gleiche Art und Weise, wie Sie einen Streaming-Dienst wie Netflix dazu verleiten können, zu glauben, Sie befänden sich in einem anderen Land.

Während dieses Vorgangs wird Ihr Datenverkehr über einen Drittanbieter geleitet und von den Servern des VPN-Anbieters verwaltet, den Sie verwenden. Dieses VPN-Unternehmen kann theoretisch den gesamten Datenverkehr aufzeichnen, der über sein System läuft, und so ein vollständiges Bild des Online-Verhaltens und der Surfgewohnheiten eines bestimmten Benutzers gewinnen. Obwohl die meisten seriösen VPN-Anbieter behaupten, Benutzer nicht zu verfolgen, und keinen Anreiz dazu haben, ist dieses Risiko dennoch durchaus möglich und wurde dokumentiert. In der Realität.

Verfolgen VPN-Anbieter Ihre Browserdaten?

VPN-Spionagevorfälle

Der bekannteste Vorfall, bei dem ein VPN-Anbieter Kundendaten kompromittiert hatte, kam 2018 ans Licht. Er ging mit einer großen Kontroverse um die Facebook-eigene Plattform Onavo Protect einher. Dementsprechend hat Facebook ein VPN veröffentlicht, das angeblich den Benutzerverkehr schützt und verschlüsselt. In Wirklichkeit sammelt dieses Unternehmen jedoch vertrauliche Informationen von Benutzern, beispielsweise die besuchten Websites oder die Anwendungen, die Benutzer auf ihren Geräten geöffnet haben. Obwohl Facebook bekannt gegeben hat, dass die Anwendung Informationen an Facebook-Server weiterleitet, ist dies für viele Menschen im Allgemeinen immer noch schwer zu akzeptieren.

Diese Daten werden dann für ein Programm namens Facebook Research verwendet, das Geschäftsentwicklungsinitiativen und Werbeverkäufe im sozialen Netzwerk Facebook unterstützt. Darüber hinaus wird Facebook dadurch auch mehr Einblick in die Art und Weise erhalten, wie Benutzer konkurrierende Plattformen wie Snapchat nutzen.

Neben dem Facebook-Fall wurde Dutzenden anderen kostenlosen VPN-Anbietern vorgeworfen, Benutzer auszuspionieren. Ein Bericht von Buzzfeed News zeigt, dass Sensor Analytics, eine von vielen Investoren und Entwicklern genutzte Analyseplattform, viele kostenlose VPN-Anwendungen besitzt, die Benutzerinformationen ohne deren Wissen sammeln. Diese Apps werden millionenfach heruntergeladen und geben nicht an, wem sie gehören. Anschließend migriert das Unternehmen die daraus resultierenden Benutzerdaten in seine eigene Analyseplattform.

Im Allgemeinen sollten Sie bei VPNs, die kostenlos sind und keine kostenpflichtige Version oder ein klares Geschäftsmodell zu haben scheinen, besonders vorsichtig sein. Es ist sehr wahrscheinlich, dass diese Apps Gewinne erzielen, indem sie Benutzerdaten sammeln und diese an Dritte verkaufen.

Soll ich weiterhin VPN nutzen?

Angesichts des oben genannten Problems stellt sich die Frage: Sollten wir weiterhin VPN verwenden? Die Antwort ist ja, aber auf eine vorsichtigere und selektivere Art und Weise.

Der beste Weg, solche Probleme zu vermeiden, besteht darin, nach VPNs mit einer No-Logs-Richtlinie zu suchen. Dadurch wird sichergestellt, dass diese Unternehmen den Benutzerverkehr nicht protokollieren. Viele der am besten bezahlten VPNs, wie NordVPN, ExpressVPN und Mozilla VPN, haben eine No-Logs-Richtlinie, die auf ihrer Website und in der App klar angegeben ist. Dies bedeutet auch, dass sie verantwortlich sind, wenn sie gegen die von ihnen eingeführten Richtlinien verstoßen.

Bevor Sie sich für ein VPN anmelden, sollten Sie dessen Website gründlich prüfen und sich zunächst die vertrauenswürdigen Bewertungen ansehen. Hier sind einige Fragen, auf die Sie die Antworten kennen sollten, bevor Sie sich für eine kostenlose VPN-Testversion anmelden:

  • Ist der VPN-Besitz vertrauenswürdig?
  • Bietet das VPN kostenpflichtige Tarife an?
  • Verfügt das VPN über viele vertrauenswürdige Benutzerbewertungen?
  • Wird das VPN von vertrauenswürdigen Dritten überprüft?
  • Verfügt das VPN über eine klare No-Logs-Richtlinie auf seiner Website?

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?