Beantwortet: Maximale Anonymität + Sicherheit mit PP+TOR - und einige Anfängerfragen

Flieder

Freshly Joined Member
Hallo!
Ich möchte PP erstmal einen Monat testen. Account ist noch nicht freigeschaltet, daher noch keine Software vorhanden...
Bin ein VPN Neuling.
meine Fragen:

1) Ich möchte maximale Anonymität + Sicherheit. Welche Einstellungen muss ich wo machen / was beachten?
Müssen jetzt nicht die Hardcore Sicherheits Einstellungen sein, wo sich auch die Experten immer uneinig sind, aber so das gröbste erstmal.
Soweit ich weis muss ich Neurorouting einstellen und das beste Protokoll ist Open VPN richtig? Oder gibts noch was Besseres?
Da muss ich dann irgendwas mit 256 auswählen .... möglichst hoch....
Was ist noch zu beachten?
Gibt es wo eine Anleitung was man wie bei PP so alles wie einstellen kann?

Ich nutze einen normalen Browser und TOR für Onion Seiten. TOR ist nicht wirklich so sicher, hat IP Leaks und wird überwacht....
Daher will ich ein VPN davorschalten.

2) Zur TOR Nutzung: Erst VPN aufbauen, dann TOR Browser starten, ist das richtig? Läuft dann der TOR Verkehr durch das VPN (kaskadiert) ? Oder kann der Traffic auch am VPN vorbeigehen (parallel)? Muss ich irgendwas noch beachten?

3) Wie weis ich überhaupt das mein gesamter Traffic durch das VPN geht und nix vorbei?

4) Wie läuft das mit dem DNS? DNS Server Adressen sind in meinem Router eingetragen ! Werden dann trotzdem die DNS Server von PP genutzt? Und können die auch sämtliche onion Adressen auflösen? Ich meine da gibts ja unzählig viele und auch immer wieder neue....

Danke für Antworten !!!
 
Welches Betriebssystem nutzt du?
Bei Linux bspw. sind je nach Distribution einige Kniffe von Hand im System nötig.
Bei Windows hingegen hast du mit dem VPN Manager ein gutes Tool.

Wenn du Windows nutzt kannst du alles komfortabel einstellen und dich darauf verlassen das es funktioniert.
Auch so dass der gesamte Datenverkehr deines Systems über den VPN läuft.

Eine Anleitung findest du um Mitglieder Bereich in der Download Sektion.

Neben einem VPN ist ein aufgeräumter Computer allerdings die Halbe Miete.
Verschlüsselung via VeryCrypt bspw.

Firefox nutzen mit einigen Einstellungen in der about:config

PP bietet dir einen DNS Leak Schutz.
So das immer nur die PP DNS Server angefragt werden.

Du kannst aber auch eigene im System eintragen.

Verschlüsselung ist State of the Art.
 
Windows nutze ich. Verschlüsselung auch. Wie man enttarnt werden kann, darüber weis ich auch einiges.
Es geht mir hier nur darum wie PP funktioniert und was ich so einstellen muss.
Vor allem möchte ich TOR nutzen.
 
Nutze idealerweise OpenVPN aufgrund der stärkeren Verschlüsselung
Der VPN Manager sollte mit Windows starten


Setze die Einstellung "Bei Tunnelstart aktivieren", "Bei Programmstart aktivieren" und "Dauerhaft aktivieren".
Somit stellst du sicher das kein Einziges Bit mehr ohne VPN deinen Rechner verlässt.

"Zugriff auf lokalen Router blockieren" und der IPv6 Leak Schutz empfiehlt sich von selbst.
Ebenso der generelle DNS Leak Schutz.

Einfach dann deine Verbindungen manuell öffnen mit den Servern herstellen.
Danach mit Tor browsen.
Somit weiß Tor deine echte IP auch nicht - nur die von PP.

Grundsätzlich empfehle ich dir bei Nutzung von PP auf einem sauberen System.
Bestenfalls mit einem SSD (falls vorhanden) Secure Erase.

Danach Windows neu aufsetzen.
Edge / IE entfernen (gibt es haufenweise Anleitungen im Netz), Cortana deaktivieren, besser löschen.

Windows 10 Privacy kostenlos downloaden und nach eigenem Gusto einrichten
Danach noch Disable WinTracking durchlaufen lassen.
 
"Windows" und "sicher" in einem Satz zu erwähnen ist auch ein witz.

Installier dir Linux, verschlüsselt dein system.

Nö, so lustig ist das gar nicht.
Kommt darauf an wie man Sicherheit interpetiert.

Sicherlich ist die grundsätzliche Gefahr eines Virenbefalls / Angriffs auf das System bei einem Windows System höher weil eben die Verbreitung extrem hoch ist.
Ein geübter PC und Windows User fängt sich aber kaum etwas ein.
Und ein Durchschnitts-Nutzer von PP mutmaßlich auch nicht.

Definierst du Sicherheit dadurch das Windows selbst viel nach Hause telefoniert mag ich dir tlw recht geben. Hier gibt es jedoch schon gute Tools die dies gut verhindern bzw zumindest gut eindämmen.
W10 Privacy und Disable Win Tracking kann ich nur empfehlen.
Jedoch ist Linux keine Allzweckwaffe.

Lieber ein geübter und routinierter Windows-User der "sein" System kennt als ein blutiger Anfänger auf einem Linux System.
 
Wie aktiviert man NeuroRouting?

Ich habe Kaskadierung aktiviert. Aber ich weis noch nicht mal genau was das bedeutet.
Grundkenntnisse in VPN habe ich und mir die Anleitungen hier bei PP durchgelesen aber ein wenig genauer könnte das vielleicht doch noch erklärt sein....
Für tiefere Fragen ist das Forum hier zuständig. Aber die Erklärungen sind sehr mager.... Ich weis das Kaskadierung gut ist für Anonymität, aber selbst das steht in der Anleitung nicht erklärt.
Zumindest mal für was die einzelnen Eintellungen genau sind müsste man hier nachlesen können !!!

Ich weis auch nicht was "zugriff auf den lokalen Router blockieren" genau bedeutet... Was passiert da in etwa ?
 
Neurorouting aktivierst du in deinem Mitgliedsbereich. Eigentlich auch recht gut präsentiert und beschrieben.
Neurorouting ist aus meiner Sicht nur eine nette Spielerei. Also im Endeffekt bringt es dich einfach an den am nächstgelegenden Ort des Zielservers.
Bspw. eine klassische .de Domain auf einem Server in DE = du verbindest dich mit einem der vielen Deutschen Server von PP.
Bspw. eine klassische .com Domain mit einem Server in den US = du verbindest dich mit einem der US Server von PP.
Dies geschieht automatisch - heißt aber im Umkehrschluss auch das du nicht selbst auswählen kannst welchen Server/welche Lokation du benutzt.

Eine Netzverfolgung wird dadurch natürlich erschwert. Dennoch eine gute und wichtige Spielerei die ich allerdings selten nutze.

Kaskadierung ist ein wichtiges Feature. Du tunnelst damit deine VPN Verbindung in einem Zweiten VPN Tunnel.
Du verbindest dich bspw. mit Chiacgo und danach mit Berlin - deine Ausgangs-IP bei einem Zielserver ist Berlin.

"Zugriff auf lokalen Router blockieren" ist ein sehr sinniges Feature. Möchtest du allerdings bspw. einen Netzwerkdrucker benutzen schlecht - da... "Zugriff auf lokalen Router blockiert".
Sprich sollte dein System Ziel eines Angriffs sein kann nicht auf deinen Router zugegriffen werden um u.U. deine echte IP zu leaken im Worst Case.

Wenn du auf Sicherheit mit den Bordmitteln von Windows/Third-Party Tools wie Disable Win Tracking / Win10 Privacy und dem Manager von PP vertraust bist du dem Großteil der Allermeisten Internetnutzer einen große Schritt voraus.

Wenn du dann noch einen sauberen Mailanbieter verwendest und bei wichtigen Dingen bspw. PGP zum Einsatz bringst bist du sehr gut bedient.

Wobei bei Tor eine VM auch eine nette Idee ist.
 
Last edited:
Ich verbinde mich im VPN Manager immer mit einem Server irgendwo auf der Welt. Bisher ohne NeuroRouting.
Und was passiert nach diesem Server? Geht mein Verkehr dann direkt zum Ziel oder nochmal über weitere Server von PP?
Denn ich habe ja bei Kaskadierung Maximale Knoten: 4 eingestellt. Heißt das nicht das mein Traffic über mehrere PP-Server läuft? Kann ich die sehen?
 
Nach diesem Server passiert ohne Neurorouting gar nichts - deine Lokation ist das Land/der Ort dieses Servers.
Mit Neurorouting verbindest du dich mit dem räumlich nächstgelegenen Server des Empfangs-Server der Website die du aufrufen möchtest.

Wenn du bei der Kaskadierung lediglich eine Anzahl eingestellt und sonst nichts unternommen hast passiert gar nichts. Du musst dann im Manager die Einzelnen Instanzen (Server) noch auswählen.
Die Knoten selbst kannst du natürlich nicht "überprüfen" - das ist ja gerade das Gute an einer getunnelten Verbindung.
 
@Flieder: An explanation of Neurorouting can be found here:
https://restoreprivacy.com/neurorouting/

It is also explained here:
https://www.perfect-privacy.com/en/blog/neurorouting-security-with-ai-based-routing

The sole other VPN provider providing a feature such as Neurorouting is SlickVPN. They name it "hydra". An explanation can be found here:
https://www.slickvpn.com/hydra/

Kafka a already given to use very good advices in previous posts. I will just add the following:
* OS: Best use Linux. Or else, W10 LTSC+Windows Privacy
* For encryption: Best to use AES 256 GCM.
* In the Vpn Manager, along with cascading, use "stealth" option (settings/cascading and stealth) eg obsfproxy3. Moreover, in settings/IP and Ports check "use random exit IP" and uncheck "enable default port forwarding" and "enable custom port forwarding" (if not using any P2P application).

* for very good anonymity and privacy: use a virtual machine, Tails on the Guest (ie in the VM), PP stealth+double vpn + Permanent Firewall Protection +IP6/DNS leak protection on the Host.
* In paranoid mode, you may consider to install the VM with a portable virtualbox on an hidden encrypted OS :)
 
Ich habe jetzt die Anleitungen gefunden auf der PP Webseite. Und Neurorouting aktiviert.
Egal mit welchem Server ich mich verbinde, es steht im VPN Manger oben IMMER Frankfurt und Amsterdam im Wechsel !
Wieso das ??

Und außerdem kann ich jetzt immer noch Kaskaden schalten. DH das Neurorouting kommt dann nach der Kaskade auch noch dazu?
Dh. wenn ich eine 4 fach Kaskade habe verlängert Neurorouting meinen Tunnel noch zusätzlich zu weiteren Servern bis möglichst nah ans Ziel heran? Stimmt das so?

Und das Neurorouting leitet jede Vebindung über eine eigene gewählte Route, dh wenn ich z.B. 5 Webseiten gleichzeitig lade, kann es sein das mein Traffic über 5 verschiedene Routen läuft, je nachdem wo die Server stehen ?
 
Ich habe jetzt die Anleitungen gefunden auf der PP Webseite. Und Neurorouting aktiviert.
Egal mit welchem Server ich mich verbinde, es steht im VPN Manger oben IMMER Frankfurt und Amsterdam im Wechsel !
Wieso das ??
I don't completely understand your description, because Google Translate is not very good from German to my language. But if you use cascading with eg Frankfurt as entry server and Amsterdam as exit server, and use Neurorouting on top of that, it's perfectly normal that the connected servers displayed in the Vpn Manager will remain Frankfurt and Amsterdam. Nevertheless, if you browse eg on a US site, you will connect to this site through a PP US server, meaning that in that case your connection is: your PC <--> Frankfurt <--> Amsterdam <--->PP US server <---> US Site.

Und außerdem kann ich jetzt immer noch Kaskaden schalten. DH das Neurorouting kommt dann nach der Kaskade auch noch dazu?
Dh. wenn ich eine 4 fach Kaskade habe verlängert Neurorouting meinen Tunnel noch zusätzlich zu weiteren Servern bis möglichst nah ans Ziel heran? Stimmt das so?
The connection topology is: your PC <-> Vpn Cascade <-> Neurorouting <-> Internet.

Und das Neurorouting leitet jede Vebindung über eine eigene gewählte Route, dh wenn ich z.B. 5 Webseiten gleichzeitig lade, kann es sein das mein Traffic über 5 verschiedene Routen läuft, je nachdem wo die Server stehen ?
For what I understand, yes. But feel free to test that, with IP testing sites in various countries.
 
@Erenys
For Example - I take Spain as Entry Server and make a cascade. The Exit Server is in Romania. Then in the VPN Manager I can always see Frankfurt and Amsterdam + the respective IP. Always changing every minute ! What does that mean???
Neurorouting is enabled. No matter which Servers I take, and which Website I visit, I can always see Frankfurt and Amsterdam changing !
As far as I understand, Neurorouting comes additionally after the exit server. - but the way it takes I can´t see... But what does Frankfurt and Amsterdam mean??
 
With Neurorouting enabled traffic will exit on the VPN server closest to the destination of the targeted server. Our servers for Check-IP are located in Amsterdam and Frankfurt, hence data of requests to those servers exits on VPN servers located there. What you observe is simply Neurorouting at work.
 
I have not looked at Check IP from PP !
I mean on top of the VPN Manager I see Frankfurt and Amsterdam always changing. I have 2 screenshots attached.
This is what I see regardless of which VPN Server I choose !
 

Attachments

  • 1.jpg
    1.jpg
    36.6 KB · Views: 5
  • 2.jpg
    2.jpg
    35 KB · Views: 5
Back
Top