VPN: 14 Begriffe und Funktionen, die jeder kennen sollte (2024)

Ein VPN (virtuelles privates Netzwerk) ist unverzichtbar, wenn Sie online sicherer und anonymer unterwegs sind wollen. Auch können Sie dank eines VPNs Abo-Dienste wie Youtube-Premium und Netflix günstiger abschließen oder Streaming-Inhalte aus dem Ausland beziehen.

Wenn Sie auf der Suche nach einem VPN sind oder Ihren bestehenden Dienst optimieren wollen, dann stoßen Sie auf etliche Fachbegriffe. Damit Sie sich besser zurechtfinden, haben wir für Sie die wichtigsten Begriffe und Funktionen rund um VPN zusammengestellt, die Sie unbedingt kennen sollten.

Benutzerdefiniertes DNS

DNS, oder Domain Name System, ist ein Verfahren, mit dem Webadressen in numerische IP-Adressen übersetzt werden. Normalerweise verwaltet ein VPN-Dienst DNS selbstständig und ohne Zutun den Benutzer. Das benutzerdefinierte DNS ist jedoch eine erweiterte Funktion, die es dem Benutzer ermöglicht, einen DNS-Server anzugeben, während er mit dem VPN verbunden ist.

Es gibt eine Reihe von Gründen, warum man seine DNS-Einstellungen ändern möchte. Zu den häufigsten gehört die Erhöhung der Surfgeschwindigkeit und die Umgehung von Zensurbeschränkungen für Websites durch Provider oder Staaten.

Die Anwendungsfälle für ein benutzerdefiniertes DNS sind sehr spezifisch und der durchschnittliche VPN-Benutzer wird wahrscheinlich nicht viel davon profitieren, wenn er die DNS-Einstellungen verändert. Wenn Sie jedoch ein technisch versierter Benutzer sind, dann kann die Anpassung Ihres DNS bei der Verwendung eines VPNs gewisse Vorteile mit sich bringen.

Dedizierte IP-Adresse

Eine dedizierte IP-Adresse ist eine Premium-Zusatzfunktion, die viele VPN-Dienste wie Cyberghost, NordVPN oder Surfshark ihren Nutzern anbieten. Wenn Sie sich für eine dedizierte IP entscheiden, stellt Ihnen das VPN eine statische IP-Adresse zur Verfügung, die für Sie einzigartig ist, aber dennoch Ihre wahre IP-Adresse zu Hause verbirgt, während Sie verbunden sind.

Das kostet zwar zusätzlich Geld, aber eine dedizierte IP hat auch viele Vorteile. Sie kann Streaming-Dienste leichter entsperren, da sie wahrscheinlich nicht als VPN-Server auf einer schwarzen Liste steht. Außerdem lassen sich viele zusätzliche Überprüfungen wie CAPTCHAS beim Einloggen in Ihre Konten umgehen, da Sie nicht für einen Bot gehalten werden.

DNS-Leck

Wie bereits erwähnt, übersetzt das Domain Name System (DNS) eine Webadresse in eine numerische IP-Adresse. Dieser Vorgang wird in der Regel von Ihrem Internet Service Provider (ISP) durchgeführt. Das bedeutet aber leider auch, dass der Provider jede Website, die Sie besuchen, nachvollziehen kann.

Wenn Sie ein VPN verwenden, wird der DNS-Übersetzungsprozess über das VPN und nicht über Ihren ISP abgewickelt. So kann ein VPN dazu beitragen, Ihre Online-Aktivitäten privat zu halten. Während Sie mit einem VPN verbunden sind, besteht jedoch die Möglichkeit, dass Ihr DNS offenbart wird und Ihr Web-Browsing und Ihre IP-Adresse offengelegt werden.

Dies geschieht häufig bei einem nicht richtig konfigurierten VPN oder wenn die VPN-Verbindung abbricht. Während unseres Prüfprozesses testen wir jeden VPN-Dienst rigoros auf DNS-Lecks.

Verschlüsselung

Hierbei handelt es sich um einen Prozess, der Ihre Daten sicher verborgen hält, indem sie in einen nicht entzifferbaren digitalen Code umgewandelt werden. Sobald die verschlüsselten Daten ihr Ziel erreicht haben, werden sie mithilfe einer Chiffre entschlüsselt. Die meisten Daten, die über das Internet versendet werden, sind nicht verschlüsselt und somit anfällig für Cyber-Bedrohungen und neugierige Blicke.

Ein VPN verschleiert nicht nur Ihre tatsächliche Verbindung, sondern verschlüsselt auch Ihre Daten, während sie zwischen Servern übertragen werden. Es gibt viele verschiedene Arten der Verschlüsselung, aber VPNs verwenden meist AES-256, das aufgrund seiner "militärischen" Verschlüsselungsstärke der Industriestandard ist.

Five Eyes

Five Eyes ist ein internationales Geheimdienstabkommen zum Austausch von Signalen. Zu den Mitgliedern gehören die USA, Kanada, Großbritannien, Australien und Neuseeland. Es gibt auch andere internationale Abkommen wie Nine Eyes und 14 Eyes.

Wenn ein VPN seinen Hauptsitz in einem dieser Länder hat, unterliegt es möglicherweise Gesetzen zur Weitergabe von Daten. Dies kann die Privatsphäre des Benutzers gefährden. Wenn Sie sich also Sorgen um Ihre Anonymität bei der Nutzung eines VPNs machen, sollten Sie sich nach einem VPN umsehen, das seinen Sitz in einem Land hat, das nicht unter die Zuständigkeit dieser Bündnisse fällt.

Geoblocking

Geoblocking bedeutet, dass der Zugang zu Online-Inhalten auf der Grundlage der IP-Adresse des Benutzers eingeschränkt wird. Meistens geschieht dies auf einer Streaming-Plattform wie Netflix oder Amazon Prime Video, die Inhalte in einem bestimmten Land blockiert.

Ein VPN ist eine der besten Möglichkeiten, diese Beschränkungen zu umgehen. Dadurch können Sie immer auf die Inhalte zugreifen, für die Sie bezahlt haben, egal in welchem Land Sie sich befinden. Die Fähigkeit eines VPNs, auf diese geoblockierten Inhalte zuzugreifen, ist ein wichtiger Faktor, den Sie bei der Suche nach einem guten VPN-Dienst berücksichtigen sollten.

Kill-Switch-Funktion

Ein Kill-Switch, der oft in VPNs enthalten ist, unterbricht Ihren Internetzugang, wenn Sie aus irgendeinem Grund die Verbindung zu Ihrem VPN verlieren. Dadurch wird verhindert, dass Ihre Daten oder Ihr Internetverkehr für andere sichtbar werden, falls die Verbindung unerwartet abbricht. Somit ist ein Kill-Switch eine unverzichtbare Funktion in jedem guten VPN.

Protokolle

Entweder von einem ISP oder einem VPN-Dienst wie Cyberghost, NordVPN oder Surfshark werden verschiedene Protokolle und Datensätze über die Benutzeraktivitäten geführt. Im Allgemeinen gibt es zwei Arten von Protokollen, die von VPNs gespeichert werden: Verbindungsprotokolle und Nutzungsprotokolle.

Die Verbindungsprotokolle werden in der Regel nur für kürzere Zeiträume aufbewahrt und ermöglichen es VPNs, die Serverauslastung und den Wartungsbedarf zu überwachen und zu bewerten. Sie sind in der Regel anonym und enthalten nur Daten über die Art der Verbindung, die Dauer der Verbindung und das Gerät, mit dem die Verbindung hergestellt wurde.

Die Nutzungsprotokolle sind der Teil, über den sich die Benutzer Gedanken machen sollten. Die meisten seriösen VPNs behaupten, dass sie strenge "No-Log"-Richtlinien einhalten. Dies soll garantieren, dass sie keine Nutzungsprotokolle erstellen.

Diese Art von Daten kann persönlich identifizierbare Informationen enthalten, wie die Heimat-IP-Adresse eines Benutzers und detaillierte Informationen über seinen Internetverkehr. Wenn Sie sich für ein VPN entscheiden, achten Sie auf die No-Log-Richtlinie sowie auf unabhängige Sicherheitsprüfungen, die diese Behauptung auch bestätigen.

Multi-Hop

Multi-Hop ist eine ziemlich neue Funktion für die meisten VPN-Dienste und Sie werden immer noch viele finden, die dieses Feature nicht anbieten. Diese Funktion ermöglicht es Benutzern, ihren Datenverkehr über zwei oder mehr VPN-Server zu leiten, anstatt nur über den Standard-Server. Ziel ist es, die wahre IP-Adresse des Benutzers weiter zu verschleiern und der VPN-Verbindung eine zusätzliche Sicherheitsebene zu verleihen.

Jeder weitere VPN-Server, durch den Sie geleitet werden, verlangsamt die Geschwindigkeit Ihrer Verbindung jedoch wahrscheinlich noch weiter. Das macht Multi-Hop zu einer ausgezeichneten Option für einfache Browsing-Aktivitäten, kann aber Ihre Möglichkeiten zum Spielen oder Streamen von HD-Videos einschränken.

Tor über VPN

Das Tor-Netzwerk (The Onion Router) ermöglicht es Nutzern, sicher und privat im Internet zu surfen, indem es den Internetverkehr über mehrere Router oder Knotenpunkte leitet. So wird es schwieriger, Ihre Aktivitäten zu verfolgen und zu identifizieren.

Die Verwendung von Onion over VPN bedeutet einfach, dass Sie sich zuerst mit einem VPN-Server verbinden, bevor Sie den Tor-Browser verwenden. Auf diese Weise fügen Sie Ihrer Verbindung eine zusätzliche Sicherheits- und Anonymisierungsebene hinzu. Dies ist eine großartige Sicherheitsmaßnahme, da sie Sie vor potenziellen Bedrohungen durch kompromittierte oder dubiose Server innerhalb des Tor-Netzwerks schützen kann.

P2P (Peer-to-Peer)

Dieser Begriff bezieht sich auf ein Filesharing-Netzwerk, in dem zwei oder mehr Parteien Dateien miteinander austauschen können. Anstatt über einen zentralen Server laufen die Datenübertragungen direkt über die jeweiligen Rechner. Die häufigste Form des P2P-Austauschs ist das Torrenting, das über das BitTorrent-Netzwerk erfolgt.

Seien Sie sich jedoch bewusst, dass Sie je nach Art der Dateien, die Sie herunterladen, gegen die Nutzungsbedingungen eines Internetanbieters verstoßen und Ihre Internetverbindung gedrosselt oder sogar gekündigt werden könnte. Viele VPNs unterstützen heutzutage den P2P-Austausch. Es wird daher dringend empfohlen, dass Sie beim Herunterladen über Torrents immer ein VPN verwenden.

Serveranzahl/Serververbreitung

Wenn Sie von der Serveranzahl oder der Serververteilung eines VPNs hören, ist damit nur die Anzahl und die Standorte der Server im Netzwerk eines VPNs gemeint. Dies kann von einigen hundert bis zu Tausenden Servern reichen, die über die ganze Welt verteilt sind. Eine größere Anzahl von Servern ist oft, aber nicht immer, ein starker Hinweis auf einen guten VPN-Dienst.

Split-Tunneling

Split-Tunneling ist eine raffinierte VPN-Funktion, mit der Sie zwei VPN-Tunnel gleichzeitig erstellen können. Damit können Sie bestimmte Anwendungen oder Programme über einen VPN-Server laufen lassen, während andere mit Ihrem heimischen ISP verbunden bleiben.

Es gibt einige gängige Möglichkeiten, diese Funktion zu nutzen. Die erste besteht darin, Ihre Internetaktivitäten beim Surfen im Internet mit einem Tunnel zu schützen, während der andere Tunnel zum Schutz von Anwendungen auf Ihrem Handy oder Computer verwendet wird.

Die zweite gängige Möglichkeit, Split-Tunneling zu nutzen, besteht darin, den Datenverkehr Ihres Internetbrowsers über ein VPN laufen zu lassen, während Sie Ihre Online-Spiele über Ihren regulären Provider nutzen. Auf diese Weise können Sie sicher im Internet surfen und gleichzeitig die maximale Verbindungsgeschwindigkeit Ihres Zugangs nutzen.

VPN-Protokoll

Ein VPN-Protokoll ist eine Reihe von Regeln, die festlegen, wie Daten verschlüsselt und zwischen Ihrem Gerät und dem VPN-Server übertragen werden. Verschiedene Protokolle konzentrieren sich auf unterschiedliche Eigenschaften wie hohe Geschwindigkeiten, robuste Verschlüsselung oder Netzwerkstabilität. Allerdings ist kein Protokoll perfekt und jedes hat auch seine Nachteile.

Heutzutage gibt es eine Vielzahl von Protokollen, die gängigsten VPN-Protokolle sind OpenVPN, IPsec/IKEv2 und WireGuard. Das OpenVPN-Protokoll ist eine hervorragende Option für Sicherheit und Stabilität. IPsec/IKEv2 ist anständig schnell und sehr sicher. Es wird hauptsächlich für die Sicherheit von mobilen Geräten verwendet, da die VPN-Verbindung beim Wechsel zwischen WLAN und mobilen Daten nicht abbricht. WireGuard ist das neueste Protokoll. Es ist extrem schnell und sicher und hat den zusätzlichen Vorteil, dass es Open Source ist.

Wir von PC-WELT empfehlen Anwendern, sich entweder für WireGuard oder OpenVPN zu entscheiden, da diese die beste Mischung aus Geschwindigkeit und Sicherheit bieten.

(PC-Welt)

VPN: 14 Begriffe und Funktionen, die jeder kennen sollte (2024)
Top Articles
Latest Posts
Article information

Author: Terrell Hackett

Last Updated:

Views: 5661

Rating: 4.1 / 5 (52 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Terrell Hackett

Birthday: 1992-03-17

Address: Suite 453 459 Gibson Squares, East Adriane, AK 71925-5692

Phone: +21811810803470

Job: Chief Representative

Hobby: Board games, Rock climbing, Ghost hunting, Origami, Kabaddi, Mushroom hunting, Gaming

Introduction: My name is Terrell Hackett, I am a gleaming, brainy, courageous, helpful, healthy, cooperative, graceful person who loves writing and wants to share my knowledge and understanding with you.