Ihr Android-Handy spioniert Sie aus, selbst wenn Sie ein VPN verwenden, um Ihre Privatsphäre zu schützen

Neben der Möglichkeit, den geografischen Standort zu ändern, ist die Verwendung von a VPN (virtuelles privates Netzwerk) wird auch zum Schutz der Privatsphäre verwendet. Allerdings zumindest weiter Android Handys, diese Abschirmung ist nicht vollständig, aber es gibt bestimmte Verkehrsdaten, die nach außen gefiltert werden.

As Mullvad VPN hat entdeckt, dass Android-Telefone Daten wie Quell-IP-Adressen preisgeben, DNS Suchvorgänge, HTTPS-Datenverkehr und wahrscheinlich auch NTP-Datenverkehr, selbst wenn die Funktionen „Verbindungen ohne VPN blockieren“ oder „VPN immer aktiv“ aktiviert sind.

Ihr Android-Handy spioniert Sie aus, auch wenn Sie ein VPN verwenden

Android verliert Datenverkehr mit VPN

Android verliert Datenverkehr jedes Mal, wenn das Gerät eine Verbindung zu a herstellt W-Lan Netzwerk , auch wenn die Funktionen „Verbindungen ohne VPN blockieren“ oder „VPN immer aktiv“ aktiviert sind. Dies hat die Firma Mullvad, Besitzer eines VPN-Dienstes, dazu veranlasst fragen Sie Google zumindest die ungenaue Beschreibung der „Block VPN“-Funktionen in der Android-Dokumentation zu korrigieren, da es sich hierbei nicht um einen Bug handelt. Sicherheitslücke, sondern eine bewusste Entscheidung und vom Design des mobilen Betriebssystems.

Android VPN „Die Dokumentation zu „Verbindungen ohne VPN blockieren“ (von nun an blockieren) ist falsch, da der Datenverkehr der Konnektivitätsprüfung beim Herstellen der Netzwerkverbindung absichtlich gefiltert (aus dem VPN-Tunnel gesendet) wird, obwohl die Blockierung für eine VPN-Anwendung aktiviert ist .

Aktuelle Dokumentation: Eine Person, die das Gerät verwendet (oder ein IT-Administrator), kann den gesamten Datenverkehr dazu zwingen, das VPN zu verwenden. Das System blockiert jeglichen Netzwerkverkehr, der das VPN nicht verwendet. Personen, die das Gerät verwenden, finden die Schaltfläche „Verbindungen ohne VPN blockieren“ im Bereich „VPN-Optionen“ in den Einstellungen.

Empfohlene Dokumentation: Eine Person, die das Gerät verwendet (oder ein IT-Administrator), kann den gesamten Datenverkehr erzwingen ( außer Konnektivitätsprüfungen ), um das VPN zu verwenden. Das System blockiert jeglichen Netzwerkverkehr (mit Ausnahme von Konnektivitätsprüfungen), der das VPN nicht verwendet. Personen, die das Gerät verwenden, finden die Schaltfläche „Verbindungen ohne VPN blockieren“ im Bereich „VPN-Optionen“ in den Einstellungen.

Darüber hinaus haben sie auch eine Anfrage zum Hinzufügen von protokolliert Option zum Deaktivieren von Konnektivitätsprüfungen während „Verbindungen ohne VPN blockieren“ für eine VPN-App aktiviert ist. Diese Option sollte hinzugefügt werden, da das aktuelle VPN-Blockierungsverhalten darin besteht, Datenverkehr zur Verbindungsprüfung zu filtern, der nicht erwartet wird und die Privatsphäre der Benutzer beeinträchtigen könnte.

„Beispiel einer VPN-App-Konfiguration nach dem Hinzufügen dieser Option:

VPN immer an
Verbindungen ohne VPN blockieren
Konnektivitätsprüfungen deaktivieren »

Die Gefahren von durchgesickerten Daten

Datenverkehr, der aus der VPN-Verbindung austritt, enthält Metadaten, die verwendet werden könnten sensible Anonymisierungsinformationen abzuleiten , z. B. WLAN-Hotspot-Standorte.

Android-Warnung „Der Verbindungsüberprüfungsverkehr kann von der Partei beobachtet und analysiert werden, die den Konnektivitätsüberprüfungsserver kontrolliert, und von jeder Entität, die den Netzwerkverkehr beobachtet.“ erklärt Mullvad in seinem Blogbeitrag.

Auch wenn der Inhalt der Nachricht nicht mehr als „irgendein verbundenes Android-Gerät“ verrät, können die Metadaten (einschließlich der Quell-IP) verwendet werden, um weitere Informationen zu erhalten, insbesondere in Kombination mit Daten wie den Standorten von WLAN-Zugangspunkten. Da ein solcher Anonymisierungsversuch jedoch einen ziemlich erfahrenen Akteur erfordern würde, ist es unwahrscheinlich, dass die meisten unserer Benutzer dies in Betracht ziehen würden ein erhebliches Risiko .