12Jul
Ein Proxy verbindet Sie mit einem Remote-Computer und ein VPN verbindet Sie mit einem Remote-Computer, so dass sie mehr oder weniger die gleiche Sache sein müssen, richtig? Nicht genau. Werfen wir einen Blick darauf, wann Sie möglicherweise alle verwenden möchten und warum Proxies ein schlechter Ersatz für VPNs sind.
Die Wahl des richtigen Tools ist entscheidend
Praktisch jede zweite Woche gibt es eine wichtige Nachricht über Verschlüsselung, Datenlecks, Snooping oder andere digitale Datenschutzprobleme. Viele dieser Artikel sprechen darüber, wie wichtig es ist, die Sicherheit Ihrer Internetverbindung zu erhöhen, z. B. die Verwendung eines VPN( Virtual Private Network), wenn Sie sich im öffentlichen Café Wi-Fi befinden. Wie funktionieren die Proxy-Server und die VPN-Verbindungen, von denen wir hören, tatsächlich? Wenn Sie Zeit und Energie in die Verbesserung der Sicherheit investieren, sollten Sie sicher sein, dass Sie das richtige Werkzeug für den richtigen Job auswählen.
Obwohl VPNs und Proxys grundsätzlich unterschiedlich sind, haben sie eines gemeinsam: Sie können beide so aussehen, als würden Sie von einem anderen Ort aus eine Verbindung zum Internet herstellen. Wie sie diese Aufgabe erfüllen und in welchem Maße sie Privatsphäre, Verschlüsselung und andere Funktionen bieten, ist jedoch sehr unterschiedlich.
Proxys Verstecken Sie Ihre IP-Adresse
Ein Proxy-Server ist ein Server, der als Vermittler in Ihrem Internetverkehr fungiert, so dass Ihre Internetaktivitäten von woanders zu kommen scheinen. Nehmen wir an, Sie befinden sich beispielsweise in New York City und möchten sich auf einer Website anmelden, die geografisch auf Personen im Vereinigten Königreich beschränkt ist. Sie können sich mit einem Proxy-Server in Großbritannien verbinden und dann eine Verbindung zu dieser Website herstellen. Der Verkehr von Ihrem Web-Browser scheint von dem entfernten Computer und nicht von Ihrem eigenen zu stammen.
-Proxies eignen sich hervorragend für Aufgaben mit geringem Einsatz, z. B. das Ansehen von YouTube-Videos mit eingeschränkten Regionen, das Umgehen einfacher Inhaltsfilter oder das Umgehen von IP-basierten Einschränkungen für Dienste.
Zum Beispiel: Mehrere Leute in unserem Haushalt spielen ein Online-Spiel, bei dem du täglich einen In-Game-Bonus erhältst, um auf einer Server-Ranking-Website für den Spielserver zu wählen. Die Ranking-Website verfügt jedoch über eine One-vote-pro-IP-Richtlinie, unabhängig davon, ob unterschiedliche Spielernamen verwendet werden. Dank der Proxy-Server kann jede Person ihre Stimme abgeben und den Spielbonus erhalten, da der Webbrowser jeder Person von einer anderen IP-Adresse kommt.
Auf der anderen Seite sind Proxy-Server nicht so großartig für High-Stakes-Aufgaben. Proxy-Server nur verstecken Ihre IP-Adresse und fungieren als dummer Mann in der Mitte für Ihren Internetverkehr. Sie verschlüsseln Ihren Datenverkehr zwischen Ihrem Computer und dem Proxyserver nicht. Sie entfernen in der Regel keine identifizierenden Informationen aus Ihren Übertragungen, die über den einfachen IP-Swap hinausgehen, und es sind keine zusätzlichen Datenschutz- oder Sicherheitsaspekte eingebaut.
Jeder mit Zugriff aufDer Datenstrom( Ihr ISP, Ihre Regierung, ein Typ, der den Wi-Fi-Verkehr am Flughafen schnüffelt usw.) kann Ihren Verkehr aufspüren. Darüber hinaus können bestimmte Exploits, wie bösartige Flash- oder JavaScript-Elemente in Ihrem Webbrowser, Ihre wahre Identität offenbaren. Dies macht Proxy-Server für ernsthafte Aufgaben ungeeignet, zum Beispiel, dass der Betreiber eines bösartigen Wi-Fi-Hotspots Ihre Daten nicht stehlen kann.
Schließlich werden Proxy-Server-Verbindungen für einzelne Anwendungen konfiguriert, nicht für den gesamten Computer. Sie konfigurieren nicht Ihren gesamten Computer für die Verbindung zum Proxy - Sie konfigurieren Ihren Webbrowser, Ihren BitTorrent-Client oder eine andere proxykompatible Anwendung. Das ist großartig, wenn Sie nur eine einzige Anwendung mit dem Proxy verbinden möchten( wie unser vorheriges Voting-Schema), aber nicht so toll, wenn Sie Ihre gesamte Internetverbindung umleiten möchten.
Die beiden gebräuchlichsten Proxy-Server-Protokolle sind HTTP und SOCKS.
HTTP-Proxys
HTTP-Proxies, die älteste Art von Proxy-Servern, wurden speziell für webbasierten Datenverkehr entwickelt. Sie schließen den Proxyserver an die Konfigurationsdatei Ihres Webbrowsers an( oder verwenden eine Browsererweiterung, wenn Ihr Browser keine Proxys unterstützt) und der gesamte Webdatenverkehr wird über den Remote-Proxy weitergeleitet.
Wenn Sie einen HTTP-Proxy verwenden, um eine Verbindung zu einem sensiblen Dienst wie Ihrer E-Mail oder Bank herzustellen, verwenden Sie , einen -Browser mit aktiviertem SSL und eine Verbindung zu einer Website, die SSL-Verschlüsselung unterstützt. Wie oben erwähnt, verschlüsseln Proxys keinen Datenverkehr. Daher ist die einzige Verschlüsselung, die Sie bei der Verwendung erhalten, die von Ihnen selbst bereitgestellte Verschlüsselung.
SOCKS Proxys
Das SOCKS-Proxy-System ist eine sinnvolle Erweiterung des HTTP-Proxy-Systems, da SOCKS unabhängig von der Art des Datenverkehrs ist, der es durchläuft.
Wenn HTTP-Proxies nur Web-Datenverkehr verarbeiten können, leitet ein SOCKS-Server einfach den gesamten Datenverkehr weiter, unabhängig davon, ob der Datenverkehr für einen Webserver, einen FTP-Server oder einen BitTorrent-Client erfolgt. In unserem Artikel zur Sicherung Ihres BitTorrent-Datenverkehrs empfehlen wir die Verwendung von BTGuard, einem anonymisierenden SOCKS-Proxy-Dienst mit Sitz in Kanada.
Der Nachteil von SOCKS-Proxys besteht darin, dass sie langsamer als reine HTTP-Proxies sind, da sie mehr Overhead haben und wie HTTP-Proxies keine Verschlüsselung bieten, die über die von Ihnen für die gegebene Verbindung festgelegte hinausgeht.
So wählen Sie einen Proxy aus
Wenn es um die Auswahl eines Proxy geht, lohnt es sich. .. nun, bezahlen. Während das Internet mit Tausenden von freien Proxy-Servern überflutet ist, sind sie fast überall flockig mit schlechter Verfügbarkeit. Diese Art von Diensten kann für eine einmalige Aufgabe, die ein paar Minuten dauert( und in der Natur nicht besonders empfindlich ist), großartig sein, aber es ist wirklich nicht wert, sich auf freie Proxies unbekannten Ursprungs für etwas Wichtigeres zu verlassen. Wenn Sie wissen, was Sie in Bezug auf Qualität und Datenschutz erwarten, können Sie in Proxy4Free, einer gut etablierten kostenlosen Proxy-Datenbank, zahlreiche kostenlose Proxy-Server finden.
Zwar gibt es eigenständige kommerzielle Dienste wie BTGuard, den Anstieg von schnelleren Computern und mobilen Geräten in Verbindung mit schnelleren Verbindungen( die beide die Auswirkungen des Verschlüsselungsaufwands reduzieren), der Proxy ist jedoch mehr und mehr in Ungnade gefallenMenschen entscheiden sich für überlegene VPN-Lösungen.
Virtuelle private Netzwerke Verschlüsseln Sie Ihre Verbindung
Virtuelle private Netzwerke, wie Proxies, lassen Ihren Datenverkehr so aussehen, als käme er von einer Remote-IP-Adresse. Aber hier enden die Gemeinsamkeiten. VPNs werden auf Betriebssystemebene eingerichtet, und die VPN-Verbindung erfasst die gesamte Netzwerkverbindung des Geräts, auf dem sie konfiguriert ist. Dies bedeutet, dass im Gegensatz zu einem Proxy-Server, der einfach als Man-in-the-Middle-Server für eine einzelne Anwendung fungiert( wie Ihr Web-Browser oder BitTorrent-Client), VPNs den Verkehr jeder einzelnen Anwendung auf Ihrem Computer erfassenWebbrowser zu Ihren Online-Spielen, um sogar Windows Update im Hintergrund laufen zu lassen.
Darüber hinaus wird der gesamte Prozess durch einen stark verschlüsselten Tunnel zwischen Ihrem Computer und dem Remote-Netzwerk geleitet. Dies macht eine VPN-Verbindung zur idealen Lösung für jede Art von High-Stakes-Netzwerknutzung, bei der Datenschutz oder Sicherheit eine Rolle spielen. Mit einem VPN können weder Ihr ISP noch andere Snooping-Parteien auf die Übertragung zwischen Ihrem Computer und dem VPN-Server zugreifen. Wenn Sie beispielsweise in einem fremden Land unterwegs waren und sich Sorgen machten, dass Sie sich in Ihre Finanzwebsites einloggen, per E-Mail oder sogar von zu Hause aus sicher mit Ihrem Heimnetzwerk verbinden, können Sie Ihren Laptop problemlos für die Verwendung eines VPN konfigurieren.
Selbst wenn Sie gerade keine Geschäftsreise im ländlichen Afrika machen, können Sie dennoch von einem VPN profitieren. Mit einem VPN aktiviert, müssen Sie sich nie Sorgen über schlechte Wi-Fi / Netzwerksicherheit Praktiken in Cafés oder dass das kostenlose Internet in Ihrem Hotel ist voller Sicherheitslücken.
Obwohl VPNs fantastisch sind, sind sie nicht ohne ihre Nachteile. Was man bei der gesamten Verbindungsverschlüsselung bekommt, zahlt man in Geld und Rechenleistung. Das Ausführen eines VPNs erfordert eine gute Hardware, und daher sind gute VPN-Dienste nicht kostenlos( obwohl einige Anbieter, wie TunnelBear, ein sehr spartanisch kostenloses Paket anbieten).Rechnen Sie mit einem stabilen VPN-Service wie den empfohlenen Lösungen in unserem VPN-Leitfaden StrongVPN und SurfEasy für mindestens ein paar Euro pro Monat.
Die anderen mit VPNs verbundenen Kosten sind die Leistung. Proxy-Server geben Ihre Informationen einfach weiter. Es gibt keine Bandbreitenkosten und nur ein wenig zusätzliche Latenz, wenn Sie sie verwenden. VPN-Server hingegen verbrauchen aufgrund des von den Verschlüsselungsprotokollen eingeführten Overheads sowohl Verarbeitungsleistung als auch Bandbreite. Je besser das VPN-Protokoll und je besser die Remote-Hardware, desto geringer ist der Aufwand.
Der Prozess der Auswahl eines VPN ist ein bisschen nuancierter als die Auswahl eines freien Proxy-Servers. Wenn Sie es eilig haben und einen zuverlässigen VPN-Dienst benötigen, den und uns täglich empfehlen, leiten wir Sie zu Strong VPN als unserem bevorzugten VPN.Wenn Sie sich die VPN-Funktionen genauer ansehen und einen auswählen möchten, empfehlen wir Ihnen, unseren ausführlichen Artikel zu diesem Thema zu lesen.
Zusammenfassend sind Proxys hervorragend geeignet, um Ihre Identität bei trivialen Aufgaben zu verbergen( wie "sich in ein anderes Land zu schleichen", um ein Sportmatch zu sehen), aber wenn es um weitere Serienaufgaben geht( wie sich vor dem Snooping zu schützen), benötigen Sie ein VPN.