2
Inhalt
Was ist VPN? .......................................................................5
Wann ist ein VPN sinnvoll? ............................................................ 6
Unerkannt durchs Netz ................................................................. 6
Daten verschlüsseln ..................................................................... 7
Sicherheit in offenen drahtlosen Netzwerken ................................... 8
Wer kann ein VPN nutzen? ............................................................ 9
Geblockte Inhalte nutzen per VPN....................................10
Wo ist das nötig? ........................................................................10
Wie klappt der Zugriff auf geblockte Inhalte?..................................11
Tarnkappe aufsetzen und im Internet unerkannt bleiben................................................................................13
Wann sinnvoll? ...........................................................................13
Wie funktioniert die Tarnkappe?....................................................14
Sicherheits-Risiko IPv6 ................................................................15
Daten verschlüsseln im WLAN .........................................16
Kostenlose Konzepte ........................................................17
Anonym surfen per Web-Proxy .....................................................18
Wie klappt der Zugriff? 18
Grenzen von Web-Proxies 19
Das anonyme Tor-Netzwerk .........................................................20
Wie klappt der Zugriff? 21
Grenzen von Tor 22
Kostenlose und bezahlte VPN-Dienste im Vergleich ......23
Den richtigen Anbieter wählen – worauf muss man achten?...............................................................................25
3
Unterschiedliche VPN-Protokolle....................................................25
PPTP: das einfache 25
L2TP mit IPsec: das sichere 26
OpenVPN: das alternative 27
Standorte der Server nachsehen – warum wichtig? .........................28
Wie schnell soll das VPN sein? ......................................................29
VPN am eigenen Gerät einrichten – wie?.........................29
Windows....................................................................................29
PPTP und L2TP/IPsec 29
OpenVPN 31
OS X .........................................................................................32
PPTP, L2TP/IPsec 32
OpenVPN 35
iPhone und iPad ..........................................................................37
PPTP, L2TP 38
OpenVPN 38
Android......................................................................................39
PPTP, L2TP 39
OpenVPN 41
Die wichtigsten VPN-Anbieter ..........................................42
SpyOff .......................................................................................42
Was kostet SpyOff? 42
VyprVPN ....................................................................................43
Was kostet VyprVPN? 44
HideMyAss .................................................................................45
Was kostet HideMyAss? 46
PureVPN ....................................................................................47
Cyberghost ................................................................................47
VPNOcean ..................................................................................48
Weitere VPN-Anbieter ..................................................................49
4
Liebe Leserin,
lieber Leser,
unerkannt im Netz unterwegs mit sicherer Daten-
Übertragung: Mit einem VPN wird das selbst in ei-
nem offenen WLAN zum Kinderspiel.
Welche VPN-Typen und Anbieter gibt es? Wie greift
man auf regional geblockte Web-Inhalte zu, etwa
Videos in Online-Mediatheken? Und worauf soll man
bei der Wahl des richtigen VPN-Anbieters achten?
Diese Fragen werden im vorliegenden eBook „Sicher surfen per VPN” be-
antwortet. Außerdem findet der Leser hier detaillierte Schritt-für-Schritt-
Anleitungen: Wir erklären, wie man eine VPN-Verbindung in Windows, am
Mac sowie beim iOS- oder Android-Mobilgerät einrichtet.
Viel Freude beim Lesen und Ausprobieren wünscht
PS:
Ich freue mich über Feedback. Lob und Kritik nehme ich gerne per eMail
entgegen. Auch Themenwünsche sind hier an der richtigen Adresse.
Ich freue mich darauf:
PPS:
Bei konkreten Fragen, Anregungen oder Anliegen steht jederzeit das
schieb.de-Forum zur Verfügung.
Dort kann diskutiert werden – oder Antworten auf Fragen gesucht.
http://insider.schieb.de
5
Was ist VPN?
Ein virtuelles privates Netzwerk, oder VPN, ist eine Gruppe Computer (oder
einzelner Netzwerke), die über ein öffentliches Netzwerk miteinander ver-
bunden sind – zum Beispiel über das Internet.
Viele Firmen verwenden VPNs, um räumlich voneinander entfernte Rechen-
zentren miteinander zu verbinden, und Einzelpersonen können VPNs nut-
zen, um Zugriff auf Netzwerk-Ressourcen zu bekommen, obwohl sie nicht
im gleichen LAN (lokalen Netzwerk) liegen. Außerdem sind VPNs eine gute
Methode, um die eigene Kommunikation zu sichern und zu verschlüsseln,
wenn man ein nicht vertrauenswürdiges öffentliches Netzwerk, etwa einen
Hotspot, verwendet.
6
Wann ist ein VPN sinnvoll?
Das Wichtigste, das man über ein VPN wissen muss, ist: VPNs schützen die
Internet-Verbindung des eigenen Computers und garantieren so, dass alle
gesendeten und empfangenen Daten verschlüsselt werden. So haben
Schnüffler keine Chance.
Ein VPN ist also beispielsweise sinnvoll, wenn man…
anonym im Internet surfen will,
alle Daten trotz offenem WLAN sicher übertragen möchte,
Sperren des eigenen Internet-Anbieters umgehen muss, oder
von unterwegs oder zuhause aus auf Daten oder Computer in einem
Firmen-Netz zugreifen will.
Unerkannt durchs Netz
Verbindet man sich mit einem VPN, startet man normalerweise einen VPN-
Client auf dem Computer (oder klickt einen Link auf einer besonderen
Website an). Anschließend meldet man sich mit den Zugangsdaten an, wo-
nach der Computer Sicherheits-Schlüssel mit einem entfernen Server aus-
tauscht. Sobald beide Endgeräte sich gegenseitig geprüft haben, wird die
gesamte Internet-Kommunikation verschlüsselt und damit vor neugierigen
Blicken Dritter bewahrt.
7
Will man nicht, dass eine bestimmte Website weiß, von wo aus man auf sie
zugreift, kann man das ebenfalls mit einem VPN verschleiern. Denn durch
den VPN-Tunnel werden die Anfragen des Browsers nicht mehr direkt an
den Server der Website gesendet, sondern zuerst getunnelt und über den
Server des VPN-Anbieters umgelenkt. Der stellt dann im Auftrag des Nut-
zers die Anfrage an die eigentliche Website und schickt die Antwort wieder
zurück an den Nutzer.
Daten verschlüsseln
Egal, ob man VPNs schon von der Schule, der Uni oder aus der eigenen
Firma kennt – sie alle helfen dem Nutzer, Daten sicher zu übertragen, und
alle VPNs arbeiten auf ähnliche Weise.
8
Längst nicht alle Webseiten bieten eine verschlüsselte Verbindung an, am
Schloss-Symbol im Browser zu erkennen. Will man die Anfragen an solche
Websites – oder auch eMail-Postfächer – ebenfalls absichern, kann man ein
VPN davorschalten. Damit sind die Daten wenigstens auf dem halben Weg,
nämlich vom eigenen Computer ins Internet und zurück, verschlüsselt.
Sicherheit in offenen drahtlosen Netzwerken
In öffentlichen WLANs, so genannten Hotspots, ist es besonders wichtig,
auf die eigene Sicherheit zu achten. Denn meist verzichtet der Betreiber
hier auf die eigentlich selbstverständliche Sicherheit, die durch eine Ver-
schlüsselung gegeben wäre.
9
Das dient der Bequemlichkeit: Denn ist ein Drahtlos-Netzwerk nicht ver-
schlüsselt, müssen die Nutzer zum Verbinden kein Kennwort erfragen und
eintippen. Stattdessen wird die Verbindung direkt beim Anklicken oder An-
tippen des Netzwerknamens in der WLAN-Liste aufgebaut.
Wer kann ein VPN nutzen?
Zum Einrichten eines VPNs braucht es kein Experten-Wissen. Viele Anbieter
stellen zur bequemen Bedienung ein PC-Programm bereit, über das man
10
sich nach einmaliger Eingabe der Zugangsdaten jederzeit mit einem oder
wenigen Klicks verbinden kann.
Damit sind VPNs nicht nur für ihre klassischen Nutzer interessant, nämlich
Außen-Mitarbeiter, die von unterwegs oder zuhause aus auf ihr Firmen-
Netzwerk zugreifen müssen.
Dank der einfachen Einrichtung und günstigen Angebote sind VPNs heute
für jeden attraktiv, der seine Kommunikation mit dem Internet absichern
will – egal, wo er sich gerade befindet.
Geblockte Inhalte nutzen per VPN
Das Internet ist als weltweites Datennetz gedacht, das alle Länder mitei-
nander verbindet. Allerdings sind viele Websites so eingerichtet, dass man
die Inhalte nur dann ansehen kann, wenn man sich in einem bestimmten
Land oder einer Region befindet.
Wo ist das nötig?
Beispiel Online-Videos: Filme aus dem Fernsehen sind oft für einige Zeit
nach ihrer Ausstrahlung in einer Mediathek des jeweiligen Senders abruf-
bar. Geltendes Recht zwingt die Sendeanstalten aber, die Herkunft der Be-
sucher zu kontrollieren.
Will ein Nutzer etwa die neuste Folge einer Serie ansehen, die in der ARD
oder im ZDF ausgestrahlt wurde, geht das problemlos 7 Tage lang über die
Mediathek. Probleme gibt es allerdings dann, wenn man gerade im Ausland
ist. Dann bleibt der Bildschirm normalerweise schwarz.
11
Ähnlich geht es denen, die sich für die amerikanischen Original-Versionen
bekannter Serien interessieren: Die Mediatheken von ABC, CBS und Co.
sind für Besucher gesperrt, die nicht aus den USA kommen.
Wie klappt der Zugriff auf geblockte Inhalte?
Um herauszufinden, aus welchem Land ein Website-Besucher stammt, wer-
fen die Websites einen Blick auf die IP-Adresse des Nutzers. Denn jede IP-
Adresse (Kennung des Internet-Zugangspunkts) lässt sich eindeutig einem
bestimmten Land zuweisen. So kann eine Website etwa in einer Datenbank
nachschlagen und erkennt, dass die IP-Adresse 80.139.100.123 zu
Deutschland, genauer gesagt, zur Deutschen Telekom, gehört.
12
VPNs lösen dieses Problem. Damit wird der Datenverkehr durch eine ver-
schlüsselte Verbindung geleitet, wie in einem Tunnel, bei dem die Daten
am anderen Ende wieder erscheinen.
Wer zum Beispiel auf US-basierte Dienste zugreifen will, muss sich mit ei-
nem Server verbinden, der in den Vereinigten Staaten gehostet ist und ge-
nügend Upload- und Download-Bandbreite zur Verfügung stellt. Das ist ein
VPN-Server.
Um über einen VPN-Tunnel auf regional eingeschränkte Mediatheken oder
andere Multimedia-Websites zuzugreifen, braucht es im Allgemeinen einen
bezahlten Anbieter. Einige VPNs bieten kostenlose Dienste an, doch die
sind immer auf die eine oder andere Art begrenzt – entweder mit reduzier-
ter Geschwindigkeit, oder über ein Limit, sodass beispielsweise nach
300 MB oder 1 GB Schluss ist. Guckt man ein Video, sind diese Datengren-
zen natürlich schnell erreicht.
Es gibt viele VPN-Anbieter. Einige bieten schicke Oberflächen und Apps. Bei
anderen ist der Nutzer darauf angewiesen, die Tools seines Betriebssys-
tems zu verwenden, um eine Verbindung aufzubauen. Die erstgenannten
Anbieter haben dafür spezielle Programme, über die man sich mit wenigen
Klicks verbinden kann. Sogar die Auswahl des Server-Standorts wird mit
solchen Zusatz-Programmen zum Kinderspiel.
NutzerVPN-
ServerZiel-
Server
13
Beim Aktivieren der VPN-Verbindung wird die gesamte Internet-Aktivität
darüber gesendet. Am besten, man verbindet sich nur dann, wenn man
einen Dienst nutzen will, der vom aktuellen Standort aus geblockt ist, und
trennt die Verbindung anschließend wieder, um Bandbreite zu sparen.
Tarnkappe aufsetzen und im Internet
unerkannt bleiben
Jeder, der das Internet nutzt, kann von einer ganzen Armada unterschiedli-
cher Organisationen auf Schritt und Tritt verfolgt werden. Schon allein das
Laden einer beliebigen Website erlaubt dem Betreiber, herauszufinden,
aus welchem Land oder sogar aus welcher Stadt der Besucher
stammt,
welchen Browser und Computer der Nutzer verwendet, einschließ-
lich der Bildschirm-Größe,
welche Plug-Ins er einsetzt.
Zudem kann die Site Werbe-Cookies von Dritten setzen, etwa von Google,
Doubleclick oder Facebook – was dazu führt, dass diese Firmen den Weg
des Nutzers durch das Internet rückverfolgen können.
Wann sinnvoll?
Wer nichts Gutes an der Idee finden kann, das gesamte digitale Leben öf-
fentlich nachvollziehbar zu machen, muss sich schützen. Das gilt nicht nur
für Länder, die ihren Einwohnern den Zugriff auf bestimmte Dienste oder
Webseiten untersagen.
14
Mit einem VPN kann die eigene IP-Adresse (Netzkennung) verschleiert wer-
den. So kann man anonym im Web surfen.
Wie funktioniert die Tarnkappe?
Hier einige wichtige Punkte, die man beim Weg zur Online-Anonymität be-
achten sollte:
Anonymisierer und VPNs schalten sich als sogenannter „Man-in-the-Middle”
in den Datenstrom zwischen dem Nutzer und dem jeweiligen Server ein –
etwa beim Surfen im Web. Sie verarbeiten die Daten, die zwischen dem ei-
genen PC und der Website ausgetauscht werden, auf die man anonym zu-
greifen will.
Wenn man alles richtig einstellt, sieht die Ziel-Website nur Informationen
vom Anonymisierungs- beziehungsweise VPN-Dienst, sodass die IP-Adresse
des Nutzers geheim bleibt.
15
Zwar erfahren die besuchten Websites jetzt nicht mehr, wer man ist, aber
der VPN-Dienst kann theoretisch alles mitlesen und kennt natürlich auch
die IP-Adresse, die gegenüber der Ziel-Website verschleiert werden soll. Ei-
nige Dienste notieren sich zudem in Logdateien, wer wann wie lange eine
Verbindung zu welchen Webseiten gemacht hat. Deswegen muss man sich
bei der Wahl eines VPN-Dienstes vorher genau informieren. Weiter hinten
in diesem eBook findet sich eine Übersicht über einige Anbieter.
Wer über einen VPN-Tunnel surft, dessen IP-Adresse kann unter
Umständen dennoch ausgelesen werden – etwa über ein Browser-Plugin.
Websites können den Nutzer nicht nur über die IP-Adresse
zurückverfolgen. Man sollte daher beim anonymen Surfen auf solche
Erweiterungen verzichten und vielleicht sogar ein separates Browserprofil
dafür anlegen oder einen anderen Browser nutzen als sonst.
Sicherheits-Risiko IPv6
Die meisten VPN-Anbieter unterstützen bisher kein IPv6. Das liegt daran,
dass die zugrunde liegende Server-Technik dafür modernisiert werden
müsste – und diese Investition machen bisher nur wenige Anbieter.
Allerdings liegt hier ein Problem: Wer bereits einen Internet-Anschluss mit
IPv6 nutzt – oder auf ein offenes WLAN zugreift, das IPv6 unterstützt, des-
sen Identität kann unter Umständen ausgelesen werden, obwohl der Nutzer
sich mit einem VPN verbunden hat. Denn Anfragen über IPv6 laufen nor-
malerweise nicht über die VPN-Verbindung, sondern direkt zur jeweiligen
Website.
Wer daher sichergehen will, dass IPv6 keine Probleme verursacht, sollte für
die Dauer der VPN-Verbindung den IPv6-Stack am besten abschalten –
außer der VPN-Anbieter unterstützt IPv6 ausdrücklich. Im Zweifels-
fall also beim jeweiligen Anbieter nachfragen!
16
In Windows lässt sich IPv6 am einfachsten mit einem FixIt-Tool von Micro-
soft abschalten. Das steht unter der KB-Nummer 929852 zum kostenlosen
Download zur Verfügung (http://go.schieb.de/929852-de). Auf der gleichen
Seite findet sich auch ein Tool, mit dem sich die IPv6-Verbindung später
wieder einschalten lässt.
Mac-Nutzer wechseln in den SYSTEMEINSTELLUNGEN zu NETZWERK und mar-
kieren dann ihren Netzwerkadapter. Nach einem Klick auf WEITERE OPTIO-
NEN …, TCP/IP stellt man IPV6 KONFIGURIEREN auf NUR LINK-LOCAL. Dann
noch auf OK, ANWENDEN klicken, damit die Änderung wirksam wird.
Daten verschlüsseln im WLAN
Praktisch ist es ja schon, wenn man sich überall und jederzeit mit seinem
Laptop oder Mobilgerät per WLAN-Hotspot mit dem Internet verbinden
kann. So gehen schnelle Mail-Checks nicht zulasten des mobilen Datenvo-
lumens, das auch in Zeiten von „Flatrates” nur allzu oft keine großen
Sprünge erlaubt.
Wäre da nur nicht das Problem, dass die Daten im offenen WLAN meist un-
verschlüsselt übertragen werden. Angreifer haben da leichtes Spiel: Denn
mit wenig Aufwand schafft man es, die eigentlich für den Nutzer bestimm-
ten Daten selbst abzugreifen. Dazu muss man sich nur in das gleiche WLAN
einklinken und seine Netzwerkkarte ein wenig umkonfigurieren.
17
Bei dem Gedanken, dass die privaten eMails, Fotos, besuchten Websites o-
der deren Zugangsdaten von jedem anderen Nutzer des WLANs unbemerkt
abgegriffen werden können, wird einem schlecht. Dabei hat man auch
Recht – denn die Sicherheit ist dank unverschlüsselter Übertragung gleich
Null.
Wer auf der sicheren Seite sein will und die eigenen Daten, Websites und
eMails verschlüsselt übertragen möchte, muss dazu aber nicht auf die be-
queme Nutzung von WLANs in öffentlichen Hotspots verzichten und teures
Geld für großes Datenvolumen ausgeben. Viel einfacher geht das mit einem
VPN.
Nachdem man sich in das öffentliche WLAN eingeloggt und gegebenenfalls
noch dessen Nutzungsbedingungen akzeptiert hat (dazu öffnet sich meist
automatisch ein Browserfenster), genügt dann ein Klick in der VPN-Soft-
ware oder im Betriebssystem, und der Computer baut einen sicheren Tun-
nel zum VPN-Anbieter auf. Ab diesem Zeitpunkt werden alle Daten ver-
schlüsselt und über diesen Tunnel übertragen. Von außen können Dritte
jetzt keinen Einblick mehr in die gesendeten oder empfangenen Daten neh-
men. So soll es sein.
Kostenlose Konzepte
Wer seine IP-Adresse und damit die Herkunft gegenüber einer Website ver-
schleiern will, für den gibt es neben der Nutzung eines VPNs auch kosten-
lose Alternativen:
Web-Proxies, und
das Tor-Netzwerk.
18
Anonym surfen per Web-Proxy
Um mal eben schnell die eigene IP-Adresse, sprich Netzkennung, unkennt-
lich zu machen, genügt es, wenn man einen Web-Proxy verwendet. Das ist
eine Website, die per Browser aufgerufen wird. Hier wird der gewünschte
Standort ausgewählt, den man vorgeben möchte. Dann noch die Adresse
(URL) der Ziel-Website eintippen, und los geht’s. Klingt einfach, und das ist
es auch.
Wie klappt der Zugriff?
Wir zeigen am Beispiel des kostenlosen Web-Proxys von HideMyAss, wie
das in der Praxis aussieht. Hier die nötigen Schritte:
1. Als Erstes eine Internet-Verbindung herstellen.
2. Jetzt zu https://www.hidemyass.com/de/proxy surfen.
3. Nun wird das gewünschte Land für den Proxy eingestellt. Will man
etwa auf deutsche Mediatheken zugreifen, muss GERMANY ausge-
wählt werden; für US-Filme ist folglich UNITED STATES die richtige
Einstellung.
4. In das große Textfeld jetzt noch die Adresse eintippen, die besucht
werden soll. Im Beispiel greifen wir auf einen Dienst zu, der anzeigt,
von wo die Seite geladen wird.
19
5. Besucht man die Seite www.wieistmeineip.de direkt, erscheint die
IP-Adresse, die man selbst nutzt – einschließlich Land und Provider.
6. Wird dieselbe Seite über den Web-Proxy geladen, sieht die Sache
anders aus. Nun hat man die IP-Adresse des Proxy-Servers.
Grenzen von Web-Proxies
Wer einen Web-Proxy nutzt, muss auf einigen Komfort verzichten. So ist es
beispielsweise nicht mehr möglich, …
in der Adresszeile des Browsers die URL der aktuellen Website abzu-
lesen (hier erscheint immer nur die Adresse des Web-Proxies),
Scripts und andere aktive Komponenten einer Website problemlos
zu nutzen,
20
die Verbindung zur Ziel-Website per Blick auf das SSL-Zertifikat zu
prüfen,
eMail oder andere Dienste per Proxy zu nutzen. Denn der Web-
Proxy dient nur zum Besuchen von Websites.
Außerdem muss man den Web-Proxy jedes Mal manuell aufrufen, wenn
man ihn nutzen will. Zudem ist die Geschwindigkeit gedrosselt, sodass
das Surfen deutlich langsamer ist als ohne Web-Proxy.
Das anonyme Tor-Netzwerk
„Tor”, das steht für „The Onion Router” – also wörtlich: der Zwiebel-Router.
Daher auch das Logo. Anfangs war Tor ein weltweites Server-Netzwerk,
das von der US-Marine entwickelt wurde, damit man anonym im Internet
surfen kann.
21
Jetzt ist Tor eine gemeinnützige Organisation, deren Hauptzweck es ist,
Hilfsmittel zu erforschen und zu entwickeln, die den Online-Datenschutz
steigern.
Das Tor-Netzwerk verschleiert die eigene Identität, indem der eigene Traf-
fic über verschiedene Tor-Server geleitet wird. Dabei werden die Daten
verschlüsselt, sodass man sie nicht zurückverfolgen kann. Jeder, der das
versuchen würde, bekäme Daten zu sehen, die von zufälligen Tor-Knoten-
punkten übertragen werden, anstelle vom Nutzer.
Wie klappt der Zugriff?
Um auf das Tor-Netzwerk zuzugreifen, muss man nur den Tor-Browser her-
unterladen. Alle mit diesem Browser angesteuerten Websites werden über
Tor geladen, eine Konfiguration ist nicht nötig.
Der Tor-Browser findet sich zum kostenlosen Download unter
https://www.torproject.org/.
Nach dem Download und der Installation des Tor-Browsers haben wir er-
neut die gemeldete IP-Adresse abgerufen.
22
Grenzen von Tor
Zum anonymen Surfen ist Tor ganz praktikabel. Allerdings fließen die Da-
ten dabei durch viele Zwischenstationen, daher sollte man vom Tempo
keine Wunder erwarten.
Wer anonym sein will – etwa als Journalist in einem Krisengebiet, oder, um
der Vorratsdatenspeicherung zu entgehen –, für den ist Tor eine der ein-
fachsten Möglichkeiten, den eigenen Traffic zu anonymisieren. Auch wenn
der Dienst kostenlos genutzt werden kann, ist er jedoch alles andere als
perfekt.
Man sollte nicht denken, durch die Verwendung von Tor wäre man ganz auf
der sicheren Seite. Eine Organisation von der Größe eines Geheimdienstes
kann auf jeden Fall feststellen, ob jemand ein Tor-Nutzer ist, was ihn erst
recht interessant machen könnte.
Sich in das Tor-Netzwerk zu hacken ist keine leichte Aufgabe. Doch anders
sieht es beim verwendeten Browser aus. Wer erst einmal Zugriff auf das
Internet-Programm hat, bekommt auch Zugriff auf alles andere – ganz
ohne das Tor-netz umgehen zu müssen. Außerdem kann Tor nur das Sur-
fen verschleiern, nicht aber den Datenverkehr über andere Ports und Web-
dienste, etwa eMail in Outlook und Ähnliches.
23
Kostenlose und bezahlte VPN-Dienste im
Vergleich
Bei der Wahl eines guten VPN-Anbieters stellt man sich natürlich die Frage,
ob ein kostenloser Dienst genügt, oder ob man ein kostenpflichtiges Abo
nutzen sollte. Da gibt es durchaus Unterschiede, die man im Sinn behalten
sollte.
Denn nicht jeder vermeintlich kostenlose Dienst ist auch wirklich gratis. Auf
die eine oder andere Art zahlt der Nutzer, selbst bei Anbietern, die ihren
Dienst als gratis bewerben.
Kostenlose VPN-Dienste bieten im Allgemeinen nicht die gleichen Sicher-
heits-Protokolle an, die bezahlte Dienste im Angebot haben. Beispiels-
weise könnte ein kostenloser VPN-Dienst nur das schwach verschlüsselte
PPTP-Protokoll anbieten, das aber in China geblockt wird. So könnte man
selbst durch Verbinden mit einem solchen Anbieter nicht seine privaten Da-
ten sicher halten oder die Große Firewall umgehen. Andererseits bieten be-
zahlte VPN-Dienste bessere Sicherheitsstandards, wie sie auch bei Banken
üblich sind.
24
Im direkten Vergleich zwischen Gratis-VPNs und kostenpflichtigen Angebo-
ten fällt zudem auf: Die kostenlosen Dienste verkaufen oft Infos an Marke-
tingfirmen. Denn sämtliche übertragenen Daten, etwa, welche Websites
man besucht, sind bares Geld wert. Wer allerdings anonym bleiben will,
sollte auch sicher vor solchen Marketingfirmen und ähnlicher Datensamme-
lei sein.
Einer der größten Unterschiede zwischen kostenlosen und bezahlten VPN-
Diensten ist die zur Verfügung gestellte Bandbreite, beziehungsweise Ge-
schwindigkeit. Denn Bandbreite kostet Geld. Daher bieten kostenlose VPN-
Dienste dem Nutzer so wenig Bandbreite wie möglich an.
Unter Umständen kann man nicht einmal YouTube-Videos ansehen, da die
Daten dafür zu langsam übertragen werden. Bei bezahlten VPN-Diensten
stehen einem verschiedene Bandbreiten-Optionen zur Verfügung.
Schließlich verkaufen die meisten kostenlosen VPN-Anbieter Platz für Wer-
beanzeigen. Man wird also beim Surfen im Internet mit Werbung bombar-
diert. Bezahlte VPN-Dienste verkaufen hingegen keine Werbung. So kann
man im Internet surfen, ohne dass ständig Pop-Ups oder andere Werbung
angezeigt werden.
25
Den richtigen Anbieter wählen –
worauf muss man achten?
Bei der Wahl des richtigen VPN-Anbieters gibt es ein paar Punkte zu beach-
ten. Hier einige Tipps zu diesen Fragen:
Welche Protokolle werden unterstützt?
Auf welche regional beschränkten Angebote will ich zugreifen?
Wie schnell soll mein VPN sein?
Unterschiedliche VPN-Protokolle
Es gibt nicht nur ein einziges, sondern gleich mehrere Protokolle, über die
sich Daten getunnelt verschicken lassen. Sie haben unterschiedliche Anfor-
derungen und verschiedene Sicherheits-Merkmale. Hier ein Überblick über
die wichtigsten Protokolle für VPNs.
PPTP: das einfache
Das „Point-to-Point Tunneling Protocol” wurde von einem von Microsoft ge-
gründeten Konsortium entwickelt, um VPNs über Einwähl-Verbindungen
umzusetzen. Lange Zeit war PPTP das Standard-Protokoll für interne Ge-
schäfts-VPNs.
PPTP unterstützt verschiedene Authentifizierungs-Methoden, unter ande-
rem „MS-CHAP v2”. Da PPTP von quasi allen VPN-fähigen Geräten und
Plattformen unterstützt wird, ist die Einrichtung einfach und erfordert keine
zusätzliche Software. Daher kommt PPTP sowohl bei Unternehmen als auch
bei VPN-Anbietern oft zum Einsatz, auch dank der schnellen Daten-Verar-
beitung dank geringem Overhead.
Allerdings sind bei PPTP eine Anzahl sicherheitsrelevanter Probleme be-
kannt. Eine davon führte dazu, dass PPTP zwischenzeitlich geknackt war.
26
Zwar hat Microsoft den Fehler schnell behoben, doch Nutzern wird generell
empfohlen, stattdessen auf L2TP/IPsec oder SSTP auszuweichen.
L2TP mit IPsec: das sichere
Das „Layer 2 Tunnel Protocol” ist ein VPN-Protokoll, das von sich aus keine
Verschlüsselung bereitstellt. Daher kommt es zusammen mit der IPsec-
Suite zum Einsatz, um Datenschutz zu gewährleisten.
L2TP/IPsec ist in alle modernen Betriebssysteme und VPN-fähigen Geräte
eingebaut und genauso leicht und schnell einzurichten wie PPTP. Probleme
könnten allerdings durch den verwendeten Port entstehen: L2TP verwendet
den UDP-Port 500, der manchmal von Router-Firewalls blockiert wird. So-
mit muss man unter Umständen die Port-Weiterleitung einrichten.
Für die IPsec-Verschlüsselung sind keine Probleme bekannt, die den Stan-
dard angreifbar machen könnten. Allerdings weisen die Enthüllungen des
Whistleblowers Edward Snowden darauf hin, dass die NSA darauf Zugriff
haben könnte. Wie andere Forscher herausgefunden haben, wurde der
Standard wahrscheindlich schon während seiner Entwicklung gezielt ge-
schwächt.
Vorteile
•wird von fast allen Plattformen und Geräten unterstützt
•schnell
Nachteile
•unsicher (MS-CHAPv2 ist angreifbar, wird aber immer noch genutzt)
•von Geheimdiensten auslesbar
27
Übrigens werden alle Daten bei L2TP/IPsec zweimal verpackt, wodurch
diese Methode nicht ganz so effizient ist wie die Standards OpenVPN und
SSTP).
OpenVPN: das alternative
Bei OpenVPN handelt es sich um einen relativ neuen, quelloffenen Stan-
dard, der die OpenSSL-Bibliothek sowie SSLv3/TLSv1-Verschlüsselung ver-
wendet. Das soll für eine sichere und verlässliche VPN-Lösung sorgen.
Eine der Stärken des OpenVPN-Protokolls ist: Man kann es gut anpassen.
Zum Beispiel kann es auf jedem Port funktionieren, einschließlich TCP-443.
Damit kann der OpenVPN-Traffic nicht mehr von anderen HTTPS-Anfragen
unterschieden werden, was Firewalls duchlässig macht.
Zudem bietet die OpenSSL-Bibliothek verschiedene Verschlüsselungs-Algo-
rithmen, wobei die meisten VPN-Anbieter sich auf AES oder Blowfish ver-
lassen. Standardmäßig verwendet OpenVPN 128-Bit Blowfish; wer auf der
sicheren Seite sein will, sollte allerdings auf den AES-Standard setzen.
Vorteile
•wird als sicher eingestuft
•einfach einzurichten
•für alle modernen Plattformen verfügbar
Nachteile
•könnte von Geheimdiensten unterwandert sein
•während der Entwicklung wahrscheinlich gezielt schwächer gemacht, als möglich wäre
•langsamer als andere Protokolle
•Kann Probleme bei Firewalls verursachen
28
Im Vergleich zu PPTP und L2TP/IPsec ist anzumerken: Das Einrichten von
OpenVPN kann etwas komplizierter werden. Verwendet man die gängigen
Tools, etwa den Standard-OpenVPN-Client für Windows, muss man ihn
nicht nur herunterladen und installieren, sondern außerdem auch zusätzli-
che Konfigurationsdateien einspielen. Viele VPN-Anbieter umgehen das, in-
dem sie angepasste VPN-Clients bereitstellen.
Standorte der Server nachsehen – warum wichtig?
Nicht jeder VPN-Anbieter betreibt Server in jeder geografischen Region.
Wer gern auf lokal beschränkte Ressourcen im Web zugreifen will, etwa auf
Mediatheken, sollte daher nachsehen, dass der fragliche VPN-Anbieter auch
einen Server in dem entsprechenden Land betreibt. Für deutsche Mediathe-
ken braucht es zum Beispiel einen deutschen VPN-Server, während US-
Sender von einem VPN-Server aus erreichbar sind, der in den USA gehos-
tet wird.
Vorteile
• gut anpassbar
• sehr sicher
• keine Probleme mit Firewalls
• viele Verschlüsselungs-Techniken verfügbar
• quelloffener Standard
Nachteile
• braucht zusätzliche Software
• teilweise schwierig einzurichten
• Mobilgeräte werden (noch) nicht so gut unterstützt wie Desktop-Computer
29
Wie schnell soll das VPN sein?
Bei der Wahl des Server-Standorts für das VPN ist auch die Überlegung
wichtig, wie schnell das VPN mindestens sein muss. Da gibt es durchaus
Unterschiede. Wer das VPN nur braucht, um auch in unverschlüsselten
WLANs sicher zu surfen oder Mails zu checken, braucht keine superschnelle
Leitung. Anders sieht es dagegen aus, wenn man auch Downloads laufen
lassen will oder sich Videos ansehen möchte.
Übrigens gilt: Je näher der VPN-Server am eigenen Standort ist, desto
schneller fließen die Daten durch die Leitung. Man kann also keine ultra-
schnelle Surf-Geschwindigkeit erwarten, wenn man eine deutsche Seite an-
steuert, dabei die Daten aber über einen US-Server lenkt, denn dabei müs-
sen alle Anfragen und Antworten zwei Mal über den Ozean: Hin und wieder
zurück.
Wie schnell das eigene VPN sein soll, ist natürlich auch eine Kostenfrage.
Denn je mehr Bandbreite man braucht, desto teurer werden die Abo-Pa-
kete normalerweise.
VPN am eigenen Gerät einrichten – wie?
Hat man sich für ein VPN entschieden, ist die Einrichtung ganz einfach, be-
sonders, wenn es sich um ein PPTP- oder L2TP-Netzwerk handelt. Denn alle
gängigen Desktop- und Mobil-Systeme unterstützen diese Protokolle von
Haus aus. Hier steht, wie man zur Konfiguration vorgeht:
Windows
PPTP und L2TP/IPsec
Um in Windows 10 ein PPTP- oder L2TP/IPsec-Netzwerk einzurichten, führt
man die folgenden Schritte aus:
30
1. Als Erstes auf START, EINSTELLUNGEN, NETZWERK UND INTERNET kli-
cken.
2. Nun wird zum Bereich VPN gewechselt.
3. Hier dann auf den Button VPN-VERBINDUNG HINZUFÜGEN klicken.
4. Bei VPN-Anbieter muss WINDOWS (INTEGRIERT) ausgewählt werden.
5. Darunter einen Namen für die neue Verbindung eintippen.
6. Jetzt den Servernamen oder die IP-Adresse hinterlegen, die man
vom VPN-Anbieter erhalten hat.
31
7. Bei VPN-Typ nun die gewünschte Variante einstellen. Oft kann
Windows den Typ bei Auswahl der Einstellung AUTOMATISCH von
selbst erkennen.
Tipp:
Hat der Dienstanbieter einen statischen L2TP-Schlüssel bereitge-
stellt, wählt man L2TP/IPSEC MIT VORINSTALLIERTEM SCHLÜSSEL,
und tippt den Schlüssel anschließend in das Textfeld darunter ein.
8. Jetzt noch den BENUTZERNAMEN sowie das KENNWORT ausfüllen.
Welche Angaben man hier machen muss, erfährt man ebenfalls vom
VPN-Anbieter.
9. Zum Schluss kann unten auf SPEICHERN geklickt werden.
Um eine Verbindung aufzubauen, genügt jetzt ein Klick auf die soeben er-
stellte VPN-Verbindung, um dann auf den VERBINDEN-Button zu klicken.
OpenVPN
Windows-Nutzer können sich auch mit einem OpenVPN-Netzwerk verbin-
den. Dazu wird die Konfigurationsdatei des Anbieters benötigt. Anschlie-
ßend führen folgende Schritte zum Ziel:
Als Erstes das Programm OpenVPN GUI von der Adresse
http://go.schieb.de/openvpn-win10 herunterladen. Nun die Konfigurations-
datei des Anbieters (*.ovpn) herunterladen. Per Explorer wechselt man
dann zum Ordner %ProgramFiles%\OpenVPN\config und fügt die Datei
hier ein.
32
Anschließend über das Startmenü OPENVPN GUI finden und mit der rech-
ten Maustaste auf den Programm-Eintrag klicken, um das Tool dann ALS
ADMINISTRATOR AUSZUFÜHREN. Nun unten neben der System-Uhrzeit auf
den Pfeil nach oben klicken, um die „Schublade” mit Programm-Icons zu
öffnen. Hier findet sich jetzt ein neues Symbol für OpenVPN. Auf dieses
Symbol rechtsklicken und CONNECT wählen. Nun noch Benutzernamen und
Kennwort eintippen, schon steht die Verbindung!
OS X
Auch am Mac ist das Einrichten und Herstellen einer VPN-Verbindung nicht
schwer. Wir zeigen, wie man dazu am besten vorgeht.
PPTP, L2TP/IPsec
Die Bildschirmfotos zeigen im Folgenden zwar OS X El Capitan, die Schritte
sind aber auch in OS X Mavericks, Yosemite und weiteren Versionen
entsprechend anwendbar.
1. Als Erstes wird unten im Dock auf das Symbol für die SYSTEMEIN-
STELLUNGEN geklickt.
2. Jetzt zum Bereich NETZWERK navigieren.
3. Unten links wird nun auf das Pluszeichen geklickt.
4. Als Anschluss muss VPN eingestellt werden.
5. Als VPN-Typ wird der gewünschte Typ eingestellt, den man vom
VPN-Anbieter erfährt. Zur Auswahl stehen L2TP/IPSEC, PPTP,
CISCO oder SSTP.
33
6. Nun im Feld DIENSTNAME noch einen Namen für die zu erstellende
VPN-Verbindung eintippen.
7. Nach dem Klick auf ERSTELLEN markiert man die neue Verbindung in
der Liste auf der linken Seite.
8. In das Textfeld SERVERADRESSE gibt man dann die URL des VPN-Ser-
vers ein, mit dem man sich verbinden will. Diese Angabe erfährt
man vom VPN-Anbieter.
9. In das Feld BENUTZERNAME wird nun der Benutzername eingetippt,
den man ebenfalls vom Anbieter erfährt.
10.Nach einem Klick auf AUTHENTIFIZIERUNGSEINSTELLUNGEN … lässt
sich auch das zugehörige Passwort hinterlegen.
34
11.Hat man L2TP/IPsec als Typ ausgewählt und stellt der Anbieter ei-
nen Schlüssel dafür zur Verfügung, markiert man die Option
SCHLÜSSEL („SHARED SECRET”) und gibt den Schlüssel dahinter ein.
12. Jetzt noch auf OK klicken, um die Einstellungen wieder zu schließen.
13.Um auf der sicheren Seite zu sein, wird beim Button WEITERE OPTI-
ONEN … der Haken bei GESAMTEN VERKEHR ÜBER DIE VPN-VERBIN-
DUNG SENDEN gesetzt und mit OK bestätigt.
14.Dann noch auf ANWENDEN klicken, schon ist die Einrichtung abge-
schlossen.
35
Die VPN-Einstellungen und -Netzwerke sind noch schneller erreichbar,
wenn man das zugehörige Symbol direkt in die Menüleiste integriert. Dazu
einfach unten im Konfigurationsfenster den Haken bei der Option VPN-
Status in der Menüleiste anzeigen setzen.
OpenVPN
Mithilfe der folgenden Schritte lässt sich eine OpenVPN-Verbindung am Mac
einrichten:
1. Als Erstes lädt man das kostenlose Programm Tunnelblick von der
Adresse http://go.schieb.de/tunnelblick-mac herunter.
2. Jetzt im Finder zum Downloads-Ordner schalten.
3. Hier wird auf die heruntergeladene Datei TUNNELBLICK….DMG dop-
pelgeklickt, um das Image zu laden.
36
4. Nun mit der rechten Maustaste auf das App-Symbol von Tunnelblick
klicken; im Kontextmenü folgt dann ein Klick auf ÖFFNEN.
5. Jetzt muss man bestätigen, dass die Datei wirklich geöffnet werden
soll.
6. Zur Installation wird im nächsten Schritt das Passwort des Nutzers
abgefragt, um die Aktion zu genehmigen.
7. Beim Abschluss des Assistenten Tunnelblick noch nicht starten, son-
dern nur auf BEENDEN klicken.
37
8. Nun die OpenVPN-Konfigurationsdatei vom VPN-Anbieter herunter-
laden, dann im DOWNLOADS-Ordner auf die *.OVPN-Datei doppelkli-
cken.
9. Bei der Nachfrage, ob die Verbindung für jeden eingerichtet werden
soll, muss der Button NUR FÜR DIESEN BENUTZER angeklickt werden,
sodass andere Nutzer des Macs nicht auf den Account zugreifen
können.
10.Nach Eingabe des Passworts kann Tunnelblick das VPN-Profil hinzu-
fügen.
11.Am oberen Rand des Bildschirms wird jetzt auf das Tunnelblick-
Symbol geklickt. Hier folgt dann ein Klick auf VPN-DETAILS…
12. In diesem Menü die OpenVPN-Version auf NEUSTE ändern.
13.Außerdem muss ein Haken bei SÄMTLICHEN IPV4-DATENVERKEHR
DURCH DAS VPN LEITEN gesetzt werden.
14.Nun unten rechts auf VERBINDEN klicken, um eine Verbindung zum
VPN-Anbieter aufzubauen.
15.Zum Schluss werden noch der Benutzername sowie das Kennwort
für die VPN-Verbindung abgefragt.
iPhone und iPad
VPNs sind natürlich nicht nur an Desktop-Computern interessant, sondern
insbesondere auch unterwegs, zum Beispiel am Handy, wenn man sich
„eben mal” in ein öffentliches, unverschlüsseltes WLAN einwählt.
38
In iOS ist die Einrichtung eines VPNs genauso einfach wie in Windows und
am Mac. Wir zeigen, welche Schritte erforderlich sind:
PPTP, L2TP
1. Als Erstes auf dem Home-Bildschirm auf das Zahnrad-Symbol EIN-
STELLUNGEN tippen.
2. Jetzt zum Bereich ALLGEMEIN navigieren.
3. Hier folgt ein Fingertipp auf die Zeile VPN.
4. Als Nächstes auf VPN HINZUFÜGEN… tippen.
5. Nun den gewünschten Typ festlegen, etwa PPTP oder L2TP.
6. Jetzt einen beschreibenden Namen für die Verbindung eingeben.
7. In das Textfeld SERVER kommt die Adresse oder IP des VPN-Ser-
vers, mit dem man sich verbinden will.
8. Bei ACCOUNT wird der Benutzername hinterlegt.
9. Darunter das zugehörige Passwort eintippen.
10.Wird ein Feld SHARED SECRET angezeigt, den entsprechenden Code
eintippen, den man vom VPN-Anbieter erhält.
11.Nun oben auf SICHERN tippen.
12.Nachdem man nachgesehen hat, dass die VPN-Konfiguration einen
Haken anzeigt, kann man den Ein-/Aus-Schalter betätigen, um sich
mit dem VPN zu verbinden.
OpenVPN
In Sachen OpenVPN braucht es auch hier wieder eine Extra-App. So geht’s:
1. Zunächst muss man die App aus dem App Store laden. Dazu wird
auf dem Home-Bildschirm das APP STORE-Symbol angetippt.
39
2. Hier nun nach der App OPENVPN CONNECT suchen und sie laden. Al-
ternativ dazu kann man OpenVPN Connect auch zuerst am Mac oder
PC per iTunes laden und dann auf das Gerät übertragen.
3. Nun die OpenVPN-Konfigurationsdatei (*.ovpn) vom VPN-Anbieter
direkt auf das Gerät herunterladen.
4. Jetzt die heruntergeladene Datei mit OpenVPN Connect öffnen.
5. Im nächsten Schritt werden noch die Zugangsdaten (Benutzername
und Kennwort) abgefragt.
6. Damit wird die OpenVPN-Verbindung aufgebaut!
Android
Nicht nur bei iPhone und iPad kann eine Verbindung aufgebaut werden.
Viele nutzen lieber ein Android-Gerät. Wie lässt sich hier eine VPN-Verbin-
dung einrichten?
PPTP, L2TP
Wie gewohnt ist die Unterstützung für PPTP und L2TP bereits in das Be-
triebssystem integriert. Hier die nötigen Schritte, um eine Verbindung ein-
zurichten:
1. Zuerst zu den EINSTELLUNGEN wechseln. Das ist oft über die App-
Liste möglich.
2. Hier findet sich in der Rubrik DRAHTLOS & NETZWERKE ein Button na-
mens MEHR…
40
3. Nun wird auf VPN getippt.
4. Jetzt folgt ein Fingertipp auf das Pluszeichen.
5. Im nächsten Schritt einen Namen für die neue Verbindung eintip-
pen.
6. Darunter wird der Verbindungs-Typ angegeben, also beispielsweise
L2TP/IPSEC PSK. Dabei steht PSK für „Pre-Shared Key”. Diese Op-
tion ist richtig, wenn der VPN-Anbieter eine Passphrase vorgibt, mit
der die Verbindung verschlüsselt wird.
7. Bei SERVERADRESSE wird jetzt die URL oder IP-Adresse des VPN-Ser-
vers eingetragen, zu dem man sich verbinden will.
8. Gibt der Anbieter einen L2TP-Schlüssel (ein „Secret”) an, kann die-
ses in das entsprechende Textfeld eingetippt werden.
41
9. Dann unten auf SPEICHERN tippen.
10. Tippt man jetzt auf den Namen der soeben angelegten Verbindung,
kann man noch den Benutzernamen sowie das zugehörige Kennwort
eintippen, um sich danach zu verbinden.
OpenVPN
Um mit einem Android-Mobilgerät eine Verbindung zu einem OpenVPN-Ser-
ver aufzubauen, braucht es die Konfigurationsdatei des Anbieters. Außer-
dem muss der Nutzer eine OpenVPN-fähige App aus dem Google Play Store
installieren – beispielsweise OpenVPN Connect (herunterladen unter
http://go.schieb.de/openvpn-android). Anschließend verfährt man wie
oben unter iOS beschrieben.
42
Die wichtigsten VPN-Anbieter
Welche VPN-Anbieter gibt es überhaupt am Markt? Wir werfen einen Blick
auf die wichtigsten und vergleichen die Angebote. Außerdem findet man
hier Tipps, wie man jeweils eine Verbindung aufbauen kann.
SpyOff
SpyOff hat laut eigenen Angaben 14.000 IPs in 17 Ländern. Weiterer Vor-
teil: Im Gegensatz zu vielen anderen Anbietern behält der Anbieter keine
Logdateien darüber, welcher Nutzer auf welche Websites surft. Schnelles
Surfen ist eines der Markenzeichen von SpyOff. Dank der guten geografi-
schen Verteilung ist das Abrufen von YouTube-Videos – auch wenn sie in
Deutschland gesperrt sind – beispielsweise kein Problem.
Besonderes Highlight: SpyOff lässt sich ganze 2 Wochen lang (15 Tage)
völlig gratis und unverbindlich testen. Weitere Vorteile:
Nutzung des VPNs bei mehreren Geräten gleichzeitig möglich
Keine Begrenzung der maximalen Daten-Übertragung
Über spezielle Apps ist die Verbindung per Windows, OS X und And-
roid möglich
Was kostet SpyOff?
Nach der 15-tätigen kostenlosen Testphase hat der Nutzer die Wahl zwi-
schen drei verschiedenen Paketen:
43
Für 9,99 Euro monatlich hat man Zugriff auf alle Funktionen.
Zahlt man jährlich, reduziert sich der Monatspreis auf nur
6,99 Euro.
Wer darüber hinaus auch Premium-Kundendienst sowie einen ein-
maligen 1-Gigabyte-Zugang zum Usenet braucht, freut sich über ein
Gesamtpaket, das bei jährlicher Zahlung 10,99 Euro pro Monat kos-
tet.
Will man die Verbindung zu SpyOff mithilfe einer der Anleitungen weiter
vorne in diesem eBook manuell aufsetzen, braucht man die folgenden
Zugangsdaten:
Server-Liste: Siehe Website
Benutzername: beispielnutzer@spyoff
L2TP-Secret: vpn
Mehr Infos, App-Downloads und Zugang zum Gratis-Test:
www.schieb.de/spyoff.
VyprVPN
Ein weiterer guter VPN-Dienst ist VyprVPN, sprich „Viper-VPN”. VyprVPN
unterstützt alle bekannten Protokolle, also PPTP, L2TP/IPsec, OpenVPN. Die
Daten können mit bis zu 256-Bit verschlüsselt werden. Im Vergleich zu
SpyOff fällt auf, dass dieser Anbieter auch eine iOS-App erstellt hat. Wer
also ein Apple-Gerät nutzt, sollte unbedingt mal einen Blick darauf werfen.
44
VyprVPN wirbt damit, das „schnellste VPN der Welt” zu sein. Und tatsäch-
lich ist ein Download mit bis zu 19 Megabit pro Sekunde möglich (voraus-
gesetzt, der eigene Internet-Anschluss gibt das her).
Was kostet VyprVPN?
Zum Einstieg gibt’s ein besonderes Highlight: Man kann VyprVPN komplett
kostenlos nutzen. Allerdings hat man dann nur 500 MB Datenvolumen zur
Verfügung, aber das reicht, um hin und wieder im offenen WLAN die eMails
zu checken.
Ansonsten hat man die Wahl zwischen drei möglichen Paketen. Alle diese
Pakete lassen sich 3 Tage kostenlos testen:
VyprVPN umfasst Apps für Windows, Mac, Android, iOS, TV und Router.
Will man die Verbindung zu VyprVPN mithilfe einer der Anleitungen weiter
vorne in diesem eBook manuell aufsetzen, braucht man die folgenden
Zugangsdaten:
45
Server-Liste: Siehe Website
Benutzername: [email protected] (registrierte eMail-Adresse)
L2TP-Secret: thisisourkey
Mehr Infos, App-Downloads und Zugang zum Gratis-Test:
www.schieb.de/vyprvpn.
HideMyAss
Der vielleicht bekannteste VPN-Anbieter ist HideMyAss. Die unangefochtene
Nummer 1 in Sachen Geschwindigkeit ist noch schneller als VyprVPN. Zum
Surfen stehen mehr als 105.000 IPs in Hunderten Ländern bereit. Im
Download erreicht der Nutzer bei HideMyAss bis zu 33 Megabit pro Se-
kunde. Special bei HideMyAss: Wenn einem das Angebot nicht gefällt, kann
man bis zu 30 Tage lang das Geld zurückholen – darauf gibt der Anbieter
eine Garantie.
HideMyAss bietet spezielle Verbindungs-Clients für Windows, Mac, iPhone,
iPad und Android. Besonders interessant für Internet-Experten: Die Zah-
lung ist neben den üblichen Zahlungsmitteln auch per Bitcoin möglich.
Ein weiterer Vorteil: „Im Gegensatz zu anderen VPN-Services kann unserer
auf vielen Geräten gleichzeitig genutzt werden, inklusive Handys, Tablets
und Spielkonsolen”, schreibt HideMyAss auf der eigenen Website.
46
Was kostet HideMyAss?
Hier gibt es drei verschiedene Pakete: Wer monatlich zahlen will, für den
kostet der Dienst etwas mehr als 10 Euro (11,52 US-Dollar). Bei jährlicher
Zahlung sinkt der Preis auf rund 6 Euro monatlich (6,55 US-Dollar). Wer
ein Zwischending will, investiert rund 7,50 Euro (8,33 US-Dollar) für ein
Halbjahres-Abo.
Will man die Verbindung zu HideMyAss mithilfe einer der Anleitungen
weiter vorne in diesem eBook manuell aufsetzen, braucht man die
folgenden Zugangsdaten:
Server-Liste: Siehe Website
Benutzername: beispiel (registrierter Benutzername)
Kennwort: Im Kundenbereich von HideMyAss unter SOFTWARE & HELP,
MANUALLY SET UP VPN – NO SOFTWARE auf VIEW klicken. Hier lässt sich
das PPTP- und L2TP-Kennwort ablesen. Auch eine Server-Liste ist hier zu
finden.
L2TP-Secret: HideMyAss
Mehr Infos, App-Downloads und Registrierung unter:
www.schieb.de/hidemyass.
47
PureVPN
Auch PureVPN bietet alle bekannten Protokolle an. Das PureVPN-Netzwerk
ist bemerkenswert schnell, bei der Verschlüsselung hapert es allerdings,
denn hier werden nur 128-Bit-SSL unterstützt. Eine 3-Tage-Geld-zurück-
Garantie gibt’s gratis.
Drei verschiedene Abo-Pakete stehen bereit: monatliche Zahlung für rund
9 Euro, halbjährliches Abo für rund 7 Euro monatlich oder das Ganzjahres-
Abo, das knapp 4 Euro im Monat kostet.
L2TP-Secret: 12345678
Mehr Infos, App-Downloads und Registrierung unter:
www.schieb.de/purevpn.
Cyberghost
Aus Rumänien kommt das Cyberghost VPN. Cyberghost bietet einen Open-
VPN basierenden proprietären Client, alternativ können die VPN-Protokollen
L2TP/IPSec, PPTP oder OpenVPN benutzt werden. Eingeschränkte Funktio-
nen sind kostenlos, erweiterte Funktionen als kostenpflichtige Abonne-
ments erhältlich. Auch bei Cyberghost ist die Zahlung per Bitcoin möglich.
Ein VPN-Paket mit einer gleichzeitigen Verbindung kostet 4,99 Euro, wenn
man monatlich zahlt, oder 2,08 Euro bei jährlicher Zahlung. Wer den
Dienst auf bis zu 5 Geräten simultan nutzen will, zahlt 7,99 Euro bezie-
hungsweise 3,33 Euro pro Monat (monatlich/jährlich bezahlt).
48
L2TP-Secret: CyberGhost
Mehr Infos, App-Downloads und Registrierung unter:
www.schieb.de/cyberghost.
VPNOcean
Ein weiterer VPN-Anbieter ist VPNOcean. Besonderes Augenmerk liegt hier
auf der Stabilität des angebotenen Dienstes. Wie die anderen Anbieter un-
terstützt VPNOcean alle wichtigen Protokolle, wie PPTP, L2TP/IPsec und
auch OpenVPN.
Eigene Apps, mit denen die Verbindung sich per Knopfdruck herstellen
lässt, sind momentan in Planung. Dank der detaillierten und bebilderten
Schritt-für-Schritt-Anleitungen klappt aber auch die manuelle Konfiguration
problemlos.
VPNOcean ist monatlich kündbar und schränkt die Geschwindigkeit nicht
künstlich ein. Der Preis richtet sich nach der gebuchten Datenmenge – für
rund 5 Euro monatlich können bis zu 10 Gigabyte übertragen werden. Wer
mehr braucht, etwa um Videos anzusehen, bucht das 50-GB-Paket für
knapp 9 Euro. Unbegrenztes Datenvolumen kostet zirka 12 Euro im Monat.
L2TP-Secret: vpnocean
Mehr Infos, Anleitungen und Registrierung unter:
www.schieb.de/vpnocean.
49
Weitere VPN-Anbieter
Name Details Preis
StrongVPN OpenVPN, PPTP, L2TP, SSTP
Anleitungen für zahlreiche
Plattformen
Ab 4 Euro pro
Monat
ExpressVPN OpenVPN UDP, TCP,
L2TP/IPsec, SSTP, PPTP
Ab 7,50 Euro pro
Monat
IPVanish OpenVPN, L2TP, PPTP
speichert keine Logs
Ab 6 Euro pro
Monat
SwitchVPN PPTP, L2TP, OpenVPN, SSTP
7 Tage Geld zurück
Ab 4,50 Euro pro
Monat
HideMe IKEv2, IKEv1, OpenVPN,
PPTP, L2TP, IPsec, Socks,
Softether
2 GB, 3 Orte
kostenlos;
sonst 4 bis
9 Euro pro Monat
Alle Links und eine Übersicht über die vorgestellten Anbieter finden sich
unter www.schieb.de/vpn.
50
Schieb-Wissen ist eine Reihe exklusiver eBooks
für Abonnenten. Ich möchte Sie bitten, die Tipps,
Tricks und Hintergrundtexte vertraulich zu behan-
deln und insbesondere, diese nicht weiterzuge-
ben.
Mehr Infos über Schieb-Wissen
und den Schieb-Report: www.schieb-report.de
Wichtiger Hinweis: Sollten Sie Abonnent sein
und den Report abbestellen wollen (was ich nicht
hoffe), so rufen Sie bitte den Abo-Bereich des gewählten Zahlungsdienstes
auf (also zum Beispiel www.digistore24.com). Sie haben bei der Registrie-
rung eine Bestätigung erhalten, die den passenden Link enthält. Eine Kün-
digung ist selbstverständlich jederzeit und ohne Nennen von irgendwelchen
Gründen möglich – aber eben nur hier.
Dieses eBook ist urheberrechtlich geschütztes Eigentum. Die uner-
laubte Verbreitung, auch auszugsweise, wird überwacht und bei Zu-
widerhandlung straf- und zivilrechtlich verfolgt.
Impressum:
Jörg Schieb
Humboldtstr. 10
40667 Meerbusch
www.schieb-report.de
Autor dieses eBooks: Jörg Schieb
Realisiert durch: Ann + J.M.
Trotz sorgfältiger Prüfung kann keine Haftung über die in diesem
eBook vermittelten Informationen übernommen werden. Die Über-
prüfung der einzelnen Informationen obliegt jedem einzelnen Leser.
Top Related