Privater Internetzugang macht seinem Namen alle Ehre – Bereitstellung eines sicheren und vertraulichen VPN-Zugriffs ohne Protokollierung

TL; DR: Sie werden beobachtet. Unabhängig davon, ob es sich um ein Tracking-Cookie oder einen Kriminellen handelt, kann jemand jeden Schritt Ihrer Online-Aktivität verfolgen. Wenn die Welt vernetzter und zugänglicher wird, können Sie mit VPN-Diensten wie dem privaten Internetzugang vom Stromnetz getrennt und sicher sein, egal ob Sie zu Hause oder in einem öffentlichen WLAN-Netzwerk sind. Als zufriedener Kunde freute ich mich, mit Mitbegründer Andrew Lee und CEO Ted Kim darüber zu sprechen, wie das Unternehmen einen sicheren Tunnel für sein Netzwerk bereitstellt.


Es ist Zeit für eine Toilettenpause und du bist allein zu Hause. Wie geht’s? Schließen Sie die Tür??

Wenn ja, verstehen Sie die Bedeutung der Privatsphäre des Einzelnen, so Ted Kim, CEO von Private Internet Access (übrigens, er würde die Tür schließen). Selbst wenn Sie nicht glauben, dass jemand zuschaut, ist es für alle Fälle besser, auf Nummer sicher zu gehen.

“Das bedeutet nicht, dass ich dort etwas Schlechtes mache, sondern nur, dass ich in bestimmten Bereichen meines Lebens die Erwartung von Privatsphäre habe”, sagte er.

Gleiches gilt für den Online-Datenschutz. In einer Zeit, in der Regierungen, Google und Facebook beobachten, was Sie online tun, suchen immer mehr Menschen nach Möglichkeiten, ihre Online-Aktivitäten zu schützen. So wie Sie nicht möchten, dass jemand zuschaut, wie Sie Ihre PIN in einen Geldautomaten eingeben, möchten Sie nicht, dass jemand weiß, was Sie online tun.

Geben Sie den privaten Internetzugang ein, der auch als PIA bezeichnet wird. Das Unternehmen bietet Benutzern, die ihren Browserverlauf und ihren physischen Standort vor allen Personen verbergen möchten, VPN-Zugriff (Virtual Private Network).

„Wir möchten, dass die Menschen Technologie und Internet so nutzen können, wie sie es möchten: Informationen austauschen, Dinge über die Welt lernen, ausgehen und Dinge erleben können, die sie in der realen Welt nicht können “, Sagte Ted. “Wir möchten den Menschen ermöglichen, all das zu tun, ohne Angst zu haben, beurteilt oder beobachtet zu werden oder jemanden zu haben, der dich ständig ansieht.”

Wie privater Internetzugang Sie anonym hält – und beweist

Als die Menschen das Internet nutzten und die Fähigkeiten der Technologie verstanden, wurde das Konzept des Data Mining oder der Verletzung der Privatsphäre anderer nicht wirklich auf dem Radar der Öffentlichkeit registriert.

“Datenschutz war jedoch schon immer ein großes Problem im Internet für frühe, erfahrene Benutzer”, sagte Andrew. “Das Bewusstsein dafür ist in der Gesellschaft gewachsen.”

Grafik mit den Diensten des privaten Internetzugangs

Wenn Sie den privaten Internetzugang abonnieren, wird Ihre IP-Adresse ausgeblendet und der Standort geändert.

In den frühen Tagen des Internets war das Maskieren Ihrer IP-Adresse „das Gleiche wie das Zähneputzen“, sagte Andrew und hielt die Badezimmer-Analogie am Leben. “Sie stellen einfach keine Verbindung zum Netzwerk mit Ihrer IP her, da jeder alle Arten von Angriffen senden wird. Es war eine Welt, in der es ganz normal war, Ihre IP zu verbergen. “

Umleiten des Webverkehrs über eine begrenzte Anzahl von IP-Adressen

Für Laien ersetzt ein VPN die IP-Adresse eines Benutzers durch eine der anonymen IP-Adressen des Unternehmens. Dies bedeutet, dass die Daten eines Benutzers verschlüsselt und der geografische Standort geändert werden. PIA arbeitet auf der Ebene der TCP / IP-Schnittstelle, was bedeutet, dass alle Ihre Anwendungen – nicht nur Ihr Webbrowser – gesichert sind.

PIA, dessen Dienste nur 3,33 US-Dollar pro Monat kosten können, leitet VPN-Benutzer über Gateways an neun Standorten in den USA und an 24 internationalen Standorten in Kanada, Europa, Australien, Russland, der Türkei, Hongkong, Singapur und Brasilien weiter.

“Wir haben tatsächlich eine sehr begrenzte Anzahl von IP-Adressen, da wir möchten, dass alle unsere Benutzer im Wesentlichen dieselben IP-Adressen verwenden”, sagte Andrew Lee, Mitbegründer von PIA. „Man könnte es Verschleierung nennen. Der Verkehr geht in der Menge verloren, weil jeder die gleiche IP-Adresse hat. “

Keine Protokollierung bedeutet keine Aufzeichnungen – Fragen Sie einfach das FBI

Während die meisten VPNs – einschließlich PIA – behaupten, das Verhalten der Benutzer nicht zu protokollieren oder aufzuzeichnen, gibt es im Wesentlichen keine Möglichkeit, dies zu überprüfen.

PIA wurde jedoch Anfang dieses Jahres auf die Probe gestellt, als das FBI dem Unternehmen befahl, Informationen über einen Mann aus Georgia zu übermitteln, der eine Reihe falscher Bombenandrohungen gesendet hatte.

Während PIA gültigen rechtlichen Anforderungen nachkommt, ist die Tatsache, dass sie einfach nicht über die Daten verfügen, die sie angeben können. In dem Fall Anfang dieses Jahres konnte PIA dem FBI lediglich mitteilen, dass der Benutzer ein Abonnent des Dienstes war, nachdem er sein PIA-Login auf separate Weise gefunden hatte.

“Wir überwachen nichts, also wissen wir nicht, was jemand tut”, sagte Andrew. „Sie können PIA sicher verwenden und wissen, wer wir sind und wofür wir stehen. Unser Netzwerk ist völlig unzensiert, ungefiltert, nicht überwacht und hat keine Protokollierung. Es ist der wilde, wilde Westen. “

Das Erstellen und Skalieren eines VPN ist mit Nuancen und bewährten Programmen gefüllt

Andrew sagt, dass PIA sein Netzwerk zwar etwas anders aufgebaut hat, aber nicht auf zu viele Details eingehen kann, ohne das Rezept der geheimen Sauce preiszugeben. Es ist schwer zu bemängeln, dass ein Unternehmen, das Datenschutz im Internet vermittelt, proprietäre Daten in der Nähe seiner Brust hält.

Im einfachsten Fall, sagte er, fange man mit Servern und wirklich schnellen Ethernet-Verbindungen an. Auf den Servern werden verschiedene VPN-Server-Daemons ausgeführt. PIA führt PPTP, IPSEC / L2TP, OpenVPN und SOCKS5 für Proxyserver aus.

In Bezug auf Software sagte Andrew, dass PIA dazu neige, sich vor hochmodernen Produkten zu scheuen. Sie überprüfen den Code und die Funktionen eines Programms und speichern ihn in ihrem Speicher, falls sie ihn irgendwann zurückportieren möchten.

“Wir verwenden gerne Dinge, die sich bewährt haben”, sagte Andrew. “Wir wollen kein Risiko eingehen.”

Abbildung zeigt den privaten Internetzugang auf Laptops, Tablets und Telefonen

Benutzer können über eine Vielzahl von Betriebssystemen und Geräten auf das VPN des privaten Internetzugangs zugreifen.

Als mehr Leute zu PIA strömten, sagte Andrew, sein Team habe schnell die Grenzen für Server, Ports und Switches entdeckt.

“Die Skalierung ist nicht so linear, wie es sich anhört”, sagte er. “Sie können nicht nur Server hinzufügen. Es ist schwer zu erklären, ohne es zu verraten. Es ist aber wirklich cool. “

Entwicklungslebenszyklus: Interne Kommunikation zum Live-Pushing von Code

PIA beschäftigt ungefähr 10 Entwickler, die in Java und Objective-C arbeiten, um ihre nativen Android- und iOS-Apps zu warten. Die Entwickler verwendeten ursprünglich Titanium, um eine plattformübergreifende Desktop-Codebasis zu ermöglichen. Vor kurzem begann das Unternehmen jedoch, NW.js, früher bekannt als Node-Webkit, zu sponsern und zu verwenden.

Encrypted Messaging ist die Norm für Mitarbeiter, die rund um den Globus verteilt sind

Obwohl PIA in Los Angeles ansässig ist, leben und arbeiten Mitarbeiter auch in Südamerika, Europa und Asien. Es ist nicht überraschend, dass PIA-Mitarbeiter bei der Kommunikation untereinander eine „verrückte strenge“ interne Sicherheitsrichtlinie einhalten, sagte Andrew.

“Wir sind ein Datenschutzunternehmen. Wir können nicht einmal einen einzigen Kompromiss eingehen “, sagte er. “Es ist eine verrückte Politik, aber es gibt einen Grund dafür.”

Anstelle des Standard-Slack, den die meisten Technologieunternehmen verwenden, hat PIA hauptsächlich Off-the-Record-Messaging (OTR) verwendet. Wenn sie mit jemandem außerhalb von PIA kommunizieren müssen, verwenden Mitarbeiter IRC.

“Wir halten uns an alles, was durchgehend verschlüsselt ist, wenn möglich”, sagte Andrew.

Neuer Code wird durch Qualitätssicherung und Mitbegründer übertragen

Neue Funktionen und Aktualisierungen im Zusammenhang mit der Benutzeroberfläche werden in der QS-Abteilung durchgeführt. Sobald dies erfolgreich ist, veröffentlicht PIA Betas in ihren Foren, die Benutzer ausprobieren können.

Laut Andrew müssen PIA-Entwickler interne Anfragen stellen, um Code durch einen der Mitbegründer zu verschieben, der die Änderungen in die Live-Version integriert.

Apps und Infrastruktur werden aktualisiert, um die beste Verbindung sicherzustellen

PIA hat kürzlich neue Versionen seiner iOS- und Android-Apps veröffentlicht und arbeitet an Änderungen für ihre Mac-, Windows- und Linux-Desktop-Apps.

“Eines der coolen Dinge in unserer Android-App ist, dass wir dem Endbenutzer tatsächlich erlauben, anzugeben, welche Apps PIA durchlaufen und welche nicht”, sagte Andrew. “Dies ist nur eine der vielen Funktionen, die in diesem Jahr verfügbar sein werden, da wir uns auf die Benutzererfahrung, die Funktionen in den Apps sowie die Sicherheit selbst konzentrieren.”

Das PIA-Team arbeitet kontinuierlich an Verbesserungen seines Netzwerks und seiner Rechenzentren, um sicherzustellen, dass Benutzer die beste Konnektivität erhalten.

“Um dies zu erreichen, sind erhebliche Änderungen an der tatsächlichen Kern-Routing-Infrastruktur in diesen Einrichtungen erforderlich”, sagte er. “Es kann teuer und schwierig sein, aber wir durchlaufen jeweils einen Standort.”

PIA hält Sie anonym, während die Welt zunehmend verbunden wird

Das Bedürfnis nach Privatsphäre kann auf alle Arten von alltäglichen Routineoperationen außerhalb des Badezimmers oder des Internets angewendet werden, sagte Ted. Zum Beispiel würden wir nicht daran denken, in ein Auto zu steigen, das keine Airbags, Knautschschutzzonen, automatische Bremsen oder eine Reihe anderer Sicherheitsmerkmale hat.

Porträt von CEO Ted Kim

Treffen Sie den CEO von PIA: Ted Kim.

“Aber wie lange verbringen wir in unserem Auto – vielleicht eine Stunde am Tag?” er hat gefragt. “Wir telefonieren und sind rund um die Uhr verbunden. Sie nutzen Technologie viel mehr als Ihr Auto, aber Sie denken nicht immer darüber nach, wie Sie sich und alles, was Sie tun, schützen müssen. “

So wie Autohersteller neue Sicherheitsmerkmale einführen, wenn sich verschiedene Gefahren ergeben, wird PIA ihre Dienstleistungen und Merkmale kontinuierlich bewerten.

“Wir stehen noch sehr früh am Anfang”, sagte Ted.

“Da Daten und der Zugriff auf Daten und Konnektivität immer mehr Teil unseres Lebens werden, werden sich diese Dinge ständig weiterentwickeln”, sagte er. “Die Herausforderung für uns besteht darin, dass wir sicherstellen müssen, dass unsere Produkte und Dienstleistungen weiter voranschreiten, wenn sich die Menschen dessen bewusst werden und die Technologien weiter wachsen.”

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me