Virtual Private Network [VPN] Glossar: Einfach erklärt

Die Nutzung eines Virtuellen Privaten Netzwerks bietet dir nicht nur eine zuverlässige Anonymisierung deiner Daten, sondern eröffnet dir neue Möglichkeiten in vielen Bereichen. Neben dem Umgehen von Geoblocking kannst du mit einer VPN-Verbindung auch Traffic-Einschränkungen des Providers aushebeln. Die Geschwindigkeiten sind ohnehin sehr gut, so dass du problemlos auch beim Gaming und Streaming die volle Qualität nutzen kannst.

Außerdem schützt dich der VPN besser als die Firewall oder ein Antimalware-Programm vor Hackern. Die Konfiguration der Systemeinstellungen ist in den meisten Fällen sehr einfach, auch die automatische Auswahl der bestmöglichen Verbindung ist möglich. Sichere, qualitätvolle VPNs legen keine Server-Logfiles oder sonstige Datenbanken ihrer Nutzer an, schützen deine Privatsphäre und geben dir grenzenlose Freiheit beim Zugriff auf Inhalte aus aller Welt.

Wenn du dich über die vielen Vorteile und Einsatzmöglichkeiten informieren möchtest, die ein VPN-Client hat, stößt du vermutlich zunächst auf zahlreiche Fachbegriffe, die die Lektüre manchmal ein wenig mühsam machen. Deshalb haben wir die wichtigsten Begriffe hier zusammengetragen und jeden von ihnen mit einer kurzen Erläuterung versehen. Wenn du besser verstehst, worauf du achten solltest, fällt die Auswahl des VPN-Service leichter. Es gibt verschiedene gute kommerzielle VPN-Dienste mit großem Funktionsumfang, die zu jedem Betriebssystem passen, also auf Microsoft Windows oder MacOS ebenso laufen wie mit Linux. Als APK für Android und als mobile App für iOS Geräte wie das iPhone von Apple kannst du VPNs auf dem Smartphone nutzen, und dazu als Browser-Erweiterung für Chrome, Internet Explorer, Firefox und Opera.

Anonymität

Anonymität bedeutet, dass eine Person nicht identifiziert werden kann. Deine Anonymität ist gewährleistet, wenn dein Name oder andere Merkmale, um dich zu identifizieren, zurückgehalten werden.

Anonymes E-Mail

Eine anonyme E-Mail-Adresse lässt keine Rückschlüsse auf die Identität des Senders zu. Derartige anonyme Mailservices werden von verschiedenen Betreibern online angeboten und leiten meist weiter an eine echte E-Mail-Adresse.

Backdoor

Eine sogenannte Backdoor ist tatsächlich eine getarnte Hintertür, die Eindringlingen den Zugang zu deinem System erlaubt und dazu  Sicherheits- und Verschlüsselungsmaßnahmen umgeht. Derartige „Hintertüren“ werden von Entwicklern zu Wartungszwecken absichtlich eingebaut, können aber als Sicherheitslücken auch von Hackern dazu verwendet werden, sich Zugriff zum Computer zu verschaffen oder verschlüsselte Daten zu lesen.

Bitcoin

Der Bitcoin ist der Stammvater aller Kryptowährungen. Seine besonderen Kennzeichen sind die dezentrale Verwaltung durch die Nutzer und der Einsatz der sogenannten Blockchain, die auf allen teilnehmenden Computern installiert wird. Transaktionen in Bitcoin sind anonym, transparent und manipulationssicher.

Bittorrent

Bei Bittorrent handelt es sich um ein Kommunikationsprotokoll und eine Client-Software, über die der Peer-to-Peer Austausch von Dateien möglich ist, beliebt vor allem für Filme, Musik und Software.

Browser-Erweiterung

Browser-Erweiterungen sind Softwaremodule, die einen Webbrowser mit zusätzlichen Funktionen ausstatten. Derartige Erweiterungen können eine Fülle von Anwendungsmöglichkeiten haben, vom Adblocker über die Passwort-Verwaltung bis hin zur VPN-Nutzung. Die meisten derartigen Add-ons für den Browser sind kostenfrei zum Download erhältlich.

Cache

Die Cache, auch als Cache-Speicher bezeichnet, ist ein temporärer Speicher, der über den Prozessor eines Computers verfügbar ist. Hier werden aktuell gebrauchte Daten für den schnellen, wenn auch zeitlich befristeten Abruf aufbewahrt.

Cookies

Bei den „Keksen“ handelt es sich um  kleine Textdateien, die von besuchten Websites erstellt und an deinen Webbrowser weitergeleitet werden. Sie enthalten Angaben zu deinem Computer, zu deiner Person oder zum Suchverhalten. Anhand von Cookies lässt sich leider deine wirkliche Identität recht einfach herausfinden.

Dark Web

Das sogenannte „dunkle Web“ ist ein Teil des „Deep Web“ – gemeint sind Websites, die von Suchmaschinen nicht indiziert werden, vor allem deshalb, weil der Zugang nur mit einem Passwort möglich ist. Der Inhalt der Seiten im Deep Web, ebenso wie im Dark Web, ist privat und soll es auch bleiben. Der Internetverkehr in diesen „unkartografierten“ Bereichen des Webs erfolgt hauptsächlich über Browser wie Tor. Während das Deep Web auch von Personen mit durchaus legitimen Anliegen genutzt wird, ist das Dark Web (auch) eine Plattform für illegale Aktivitäten.

DD-WRT

Die auf Linux basierende Open-Source-Firmware DD-WRT ist eine alternative Firmware für Router, die für zahlreiche Router angeboten wird. Da DD-WRT mit Zusatzfunktionen punktet, kannst du auf einem Router mit dieser Firmware zum Beispiel auch einen VPN-Client installieren, auf der Fritzbox läuft allerdings nur die Alternative Freetz.

DMCA

Der Digital Millennium Copyright Act, kurz DMCA, ist ein amerikanisches Gesetz zum Schutz des geistigen Eigentums. Unter anderem verbietet das DMCA das Umgehen von digitalen Schutzmaßnahmen für das Copyright und die Produktion sowie den Vertrieb von Software, mit der solche Copyright-Schutzmaßnahmen ausgehebelt werden können. Außerdem zwingt das DMCA die Betreiber von Webseiten oder Servern, Inhalte zu entfernen, die gegen das Urheberrecht verstoßen.

DNS

DNS ist ein Kürzel für Domain Name System. Die sogenannten DNS-Server sind Webserver, die  Informationen mit dem angeforderten Domänennamen verbinden, können also mit Adress- oder Telefonbüchern verglichen werden. So kannst du auf Anfrage über einen DNS-Resolver mithilfe der DNS-Einträge auf dem Server einen Domain-Namen in eine IP-Adresse umwandeln.

DNS Leak

Wenn du dich über ein VPN einloggst, möchtest du damit in der Regel bei deinen Aktivitäten online anonym bleiben. Die VPN-Server stehen zwischen dir und den besuchten Webseiten und schirmen deine Identität ab. Fällt die VPN-Verbindung jedoch kurzfristig aus, wirst du mit den von dir besuchten Seiten direkt über den DNS-Server verbunden, deine IP-Adresse kann nun erkannt werden – das ist ein DNS-Leck.

Double VPN

Mit der Double VPN Funktionalität wirst du nicht nur über einen VPN-Server umgeleitet, sondern gleich über zwei. Dabei werden deine Aktivitäten schon auf deinem Computer verschlüsselt, weitergeleitet an die VPN-Server und dort nochmals verschlüsselt. Du bist also doppelt geschützt.

Encryption/Verschlüsselung

Als Verschlüsselung bezeichnet man es, wenn Informationen durch eine sogenannte Chiffre so verschlüsselt werden, dass nur über diese Chiffre wieder darauf zugegriffen werden kann – man benötigt also den passenden „Schlüssel“, um die Daten wieder lesbar zu machen.

End-to-end Encryption

Bei einer End-zu-End-Verschlüsselung, auch „E2EE“ genannt, werden die übertragenen Daten auf dem gesamten Weg verschlüsselt, nur der Sender und Empfänger einer Kommunikation können den Klartext sehen.

The Five Eyes

„Die fünf Augen“ sind fünf Länder, die auf der Ebene der Geheimdienste eng zusammenarbeiten. Zu ihnen gehören die Vereinigten Staaten, Kanada, Großbritannien, Australien und Neuseeland.

Geographische Einschränkungen

Geoblocking ist der Einsatz geographischer Beschränkungen, und kann in verschiedenen Formen angewendet werden – etwa so, dass Online-Inhalte nur in bestimmten Regionen verfügbar sind. Das blockiert landestypische Angebote etwa beim Streamen über Portale wie Netflix und YouTube, bei Sportangeboten oder Mediatheken für den Zugriff von außerhalb der designierten Zonen. Aber auch die Netzwerksperre von SIM-Karten oder Zensur von Inhalten kann auf diese Weise vorgenommen werden. Mit einem VPN kannst du Geoblocking umgehen und auf Inhalte zugreifen, die sonst in Deutschland nicht verfügbar wären.

HTTPS

Bei einer HTTPS-Verbindung handelt es sich um eine HTTP-Verbindung, die auf der Grundlage eines verschlüsselten SSL-Protokolls ausgeführt wird und deshalb besonders sicher ist. Mit HTTPS kannst du deine Daten beim Surfen schützen.

IKEv2

IKEv2 steht für Internet Key Exchange Version 2 und ist eine Technologie für den Austausch von Verschlüsselungschiffren innerhalb des IPSec-Protokolls. IKEv2s wird von zahlreichen Betriebssystemen unterstützt.

IP Adresse

Die IP-Adresse ist die Kurzbezeichnung für Internet Protocol Address. Eine solche IP wird jeder Internetverbindung zugewiesen, sie bestehen aus vier Gruppen, die jeweils eine bis drei Ziffern enthalten. Die IP ist ein Identifikationscode, mit dem beim Surfen Datenpakete zugesendet werden können, sie ist für die Einrichtung von Internetverbindungen erforderlich. Allerdings können auch Dritte über die IP-Adresse Aufschluss über das Online-Verhalten, den Standort und vielleicht sogar deine Identität erhalten. IP-Adressen gehen also mit hohen Datenschutzrisiken einher. Mit einem VPN bleibt deine IP-Adresse verborgen, so dass deine Privatsphäre online geschützt ist.

IP Binding

Eine IP-Bindung sorgt dafür, dass Programme auf deinem Computer nur unter Verwendung einer bestimmten IP-Adresse aktiv sind. Über eine solche IP-Bindung kann eine IP-Adresse mit einem VPN-Dienst verknüpft werden, unbeabsichtigte direkte Verbindungen mit dem Internet auch bei Ausfall des VPN werden so verhindert.

IPsec

IPsec oder Internet Protocol Security ist ein Sicherheitsprotokoll, mit dem Daten vor der Übertragung im Web verschlüsselt und authentifiziert werden. Mit IPsec-Tunneln ist auch eine End-zu-End-Verschlüsselung möglich.

IPv4

IPv4 steht für Internet Protocol Version 4, mit dem zur Zeit standardmäßig IP-Adressen erstellt werden. Da das WWW unglaublich schnell wächst, ist, die Zahl der noch verfügbaren IPv4-Adressen begrenzt.

IPv6

Mit dem Internet Protocol Version 6 oder IPv6 als Nachfolger von IPv4 werden nun 128-Bit-IP-Adressen erstellt. Das neue Protokoll macht wesentlich mehr potenzielle Adressen möglich und wurde eigens entwickelt, um mit dem Bedarf Schritt halten zu können.

ISP

Der Internet Service Provider ist der Anbieter, der Zugang zum Web gibt. Für private Kunden werden dabei oft Internetzugang, Internet-TV und auch Telefonie als Paket angeboten.

Kill Switch

Der Kill Switch ist ein Notausschalter, der in vielen VPNs zur Leistung gehört. Er schließt alle Verbindungen, wenn die VPN-Verbindung unversehens abbricht, denn die Verbindung über VPN-Server ist nicht vollkommen stabil. Dank der Kill-Switch-Funktion lassen sich Daten-Lecks vermeiden.

L2TP

Das Layer 2 Tunneling Protocol ist ein VPN Sicherheitsprotokoll für die Verschlüsselung und Authentifizierung von Daten. Mit L2TP allein lässt sich keine VPN-Verbindung herstellen, daher wird das Protokoll oft mit IPsec kombiniert.

L2TP/IPsec

Mit der Kombination L2TP/IPsec werden das L2TP Tunneling und die IPsec Verschlüsselung zusammengebracht. Mit der Kombination der beiden Protokolle erhältst du eine besonders sichere und zuverlässige VPN-Verbindung.

Logs

Logdateien oder Protokolle sind Dateien, wie sie dein Computer, aber auch besuchte Websites, dein ISP oder der VPN-Anbieter anlegen. Solche Logfiles dienen verschiedenen Zwecken – unter anderem kann man mit ihnen Nutzer anhand ihrer Aktivitäten verfolgen und identifizieren. Das Protokollieren führt zu Problemen mit Online-Datenschutz und Privatsphäre.

Open-source Software

Bei einer Open-source Software ist der Quellcode frei verfügbar – für jedermann. Normalerweise ist eine solche Software das Produkt der Arbeit eines weitgespannten Netzwerks freiwilliger Entwickler. Open-source gilt als Vorzug, was die Sicherheit und den Datenschutz betrifft, da wirklich jeder Nutzer Einblick in den Quellcode und damit auch in mögliche Backdoors oder Bugs erhält.

OpenVPN

OpenVPN ist ein Open-source VPN-Protokoll, das für verschlüsselte VPN-Verbindungen oft zum Einsatz kommt. Es gilt als eines der sichersten Protokolle überhaupt.

P2P

P2P, kurz für „Peer-to-Peer“ bezeichnet den Austausch über Downloads und Uploads, in der Regel beim Filesharing oder über sogenannte Torrents. beschreibt die Eigenschaften der Verbindung zwischen zwei Benutzern. Diese Art der P2P-Verbindung verwendet keine festen Server für ihren Dienst. Bei einem P2P-Netzwerk erfolgt die Datenübertragung vom Sender zum Empfänger, ohne dass ein Server anhält. Das bekannteste P2P-Netzwerk ist BitTorrent. In P2P-Netzwerken sind Downloader und Uploader leicht zu finden, wenn sie kein VPN verwenden.

PPTP

PPTP, das Point-to-Point-Tunneling-Protokoll, ist ein inzwischen veraltetes VPN-Protokoll. Es gilt als unsicher, auch wenn es auf manchen Computern standardmäßig genutzt wird.

PGP

Pretty Good Privacy ist ein Verschlüsselungsprotokoll für E-Mail. PGP gilt zur Zeit als die beliebteste und sicherste Methode, um deine E-Mails zu verschlüsseln, denn damit kannst du nicht nur den Text der Mail, sondern auch Dateianhänge sicher verschlüsseln. Die beliebte Software hat allerdings ein Manko: Der Header einer Mail wird nicht verschlüsselt. Da der Header auch die Metadaten enthält, ist eine vollständige Abschirmung der Privatsphäre auch mit PGP nicht möglich.

Proxy

Proxy-Server fungieren als Zwischenschaltung zwischen dir und dem Internet. Mit Proxyservern kannst du deinen virtuellen Standort ändern. Deine Daten verschlüsselt der Proxy-Dienst bei der Übertragung jedoch nicht. Vor allem kostenlose Proxyserver gelten deshalb hinsichtlich des Datenschutzes als unsicher.

SmartDNS

SmartDNS wird von manchen VPN-Anbietern angeboten, um Geoblocking zu umgehen. Über die SmartDNS-Funktion wird dein virtueller Standort mithilfe von DNS-Servern in anderen Ländern geändert – du surfst also so, als ob du dich in dem betreffenden Land aufhältst und kannst geografische Einschränkungen aufheben. SmartDNS verschlüsselt die übertragenen Daten jedoch nicht und ist deshalb weniger sicher als ein VPN-Anbieter.

SSL

SSL oder Secure Socket Layer ist ein kryptografisches Protokoll, das die Kommunikation zwischen Geräten verschlüsselt, es wird sowohl für Websites als auch für E-Mail, Chat und VoIP verwendet. Sicherer ist der Nachfolger, TLS.

Shadowsocks

Shadowsocks ist SOCKS5 Proxy, der dazu konzipiert wurde, deine Privatsphäre zu schützen und deinen Datenverkehr abzuschirmen. Da der Socks-Proxy Shadowsocks ein Open-source Projekt ist, sind die Quellcodes für jeden zugänglich, so dass Nutzer selbst das Programm verbessern können.

TLS

TLS, die Abkürzung für Transport Layer Security, ist der Nachfolger von SSL und sorgt für eine verbesserte Sicherheit in der digitalen Kommunikation. Mit TLS wird die Integrität digitaler Informationen besser gesichert als mit dem Vorläufer-Protokoll SSL.

Tor

Tor, der Onion Dienst, ist ein Internet-Netzwerk, zu dem du über den Tor-Browser Zugang erhältst. Die Bezeichnung macht Sinn, denn Tor ist tatsächlich eine Abfolge von Schichten, die Verbindungsknoten fungieren wie die Zwiebelhäute. Datenpakte werden in kleinen Einheiten durch diese Schichten übertragen. Das macht es extrem schwierig, Daten abzufangen oder ihren Ursprung zu ermitteln. Tor wird oft mit illegalen Aktivitäten in Verbindung gebracht, doch auch politisch Verfolgte und Aktivisten nutzen das Netzwerk. Die Sicherheit im Tor-Netzwerk hat den Nachteil, dass die Geschwindigkeit leidet. Außerdem ist Tor in der Vergangenheit bereits gehackt worden.

URL

Das Kürzel steht für Uniform Resource Locator und bezeichnet eigentlich eine alphanumerische Adresse für Websites, die die Navigation für Menschen einfacher macht. Der Browser „übersetzt“ die URL mittels eines DNS-Servers in die IP-Adresse, die eigentliche „Anschrift“ der gewünschten Website.

256-Bit-Verschlüsselung

Die 256 Bit Verschlüsselung verdankt ihren Namen der Länge des Schlüssels, mit dem die übertragenen Daten verschlüsselt werden. Sie besteht aus einer Sequenz von insgesamt 256 Nullen und Einsen.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung, auch als 2FA abgekürzt, autorisiert einen Login über zwei vollkommen voneinander unabhängige Verfahren – beispielsweise dadurch, dass du nach der ersten Eingabe eines Benutzernamens und deines Passworts noch einen Code eingeben musst, der dir aber auf dein Smartphone gesandt wird und nicht an deinen Computer. Das soll den Zugriff durch unbefugte Dritte erschweren.

VPN Client

Ein VPN-Client ist eine Software, mit der du eine Verbindung zu einem Virtuellen Privaten Netzwerk herstellst. Die Client-Software autorisiert dich für die Verbindung mit einem der VPN-Server und wählt außerdem ein Protokoll für die Verschlüsselung der Übertragung aus. Kommerzielle VPN-Anbieter leisten darüber hinaus noch einiges mehr – etwa eine freie Auswahl unter den Servern, spezielle Server für Streaming, oder einen Kill Switch für den Abbruch der Verbindung, um Datenlecks zu vermeiden.

VPN Protokoll

Ein VPN-Protokoll ist die Art der Verschlüsselung und Authentifizierung, die für eine sichere VPN-Verbindung verwendet wird. Du hast bei einem gute VPN-Anbieter die Wahl unter verschiedenen Protokollen, die wichtigsten von ihnen sind OpenVPN, PPTP und L2TP.

VPN Server

Ein VPN-Server wird vom Anbieter des Virtuellen Privaten Netzwerks ausdrücklich zu dem Zweck unterhalten, um anonyme Verbindungen zu ermöglichen. Der VPN-Server ist eine Zwischenschaltung, die deinen Internetverkehrt umleitet und dabei anonymisiert.

VPN Tunnel

Als VPN-Tunnel wird die verschlüsselte, gesicherte Verbindung zwischen deinem Computer und dem VPN-Server bezeichnet, denn dieser VPN-Gateway schirmt deine Identität zuverlässig ab wie ein Tunnel.

WLAN-Hotspot

Ein WLAN-Hotspot ist ein drahtloses öffentliches Netzwerk, das dir den Internetzugang ermöglicht. Solche Hotspots sind weltweit häufig Angebote von Hotels, Restaurants, aber auch von Bildungseinrichtungen, Behörden oder Bahnhöfen. So praktisch die Netzwerkverbindungen über die oft kostenlosen Hotspots sind, bergen sie doch die Gefahr, einem Hacker ein Einfallstor zu bieten, über das er sich dann Zugang zu deinem System verschafft. Sicherer surfst du über WLAN-Hotspots, wenn du eine VPN-Verbindung verwendest.