VPN und Proxy Server Vergleich. Was ist der Unterschied?

Was ist der Unterschied zwischen einem VPN und einem Proxy-Server?
Fast jeden Tag erreichen uns Nachrichten über Datenlecks, Datenspionage und andere Datenschutzprobleme. Oft wird bei dieser Gelegenheit darauf hingewiesen, wie wichtig die Verwendung eines Proxy-Servers oder eines VPN (Virtual Private Network) für eine sichere Internetverbindung ist. Doch wie unterscheiden sich diese Dienste und wie funktionieren Proxy-Server und VPN-Verbindungen in der Praxis? Lohnt sich der Aufwand an Zeit und Energie um die Sicherheit im Internet zu verbessern?

Wie funktioniert ein Proxy-Server?
Genau wie ein VPN verbindet ein Proxy-Server einen lokalen Computer mit einem Remote-Computer. Doch obwohl beide Geräte scheinbar die gleiche Funktion haben werden Sie bei einem genaueren Blick erkennen, warum ein Proxy-Server möglicherweise ein schlechter Ersatz für die Verwendung eines VPNs ist. Auch wenn beide die gleichen Aufgaben erfüllen, funktionieren sie in Sachen Verschlüsselung und Privatsphäre höchst unterschiedlich.

Ein Proxy-Server fungiert als Vermittler von Internet-Traffic, so dass es so aussieht, als kommen Ihre Internetaktivitäten von einem anderen Rechner. Nehmen wir mal an, Sie befinden sich in Berlin und möchten eine Verbindung zu einer Website herstellen, die geografisch auf Personen aus Großbritannien beschränkt ist. In diesem Fall wäre es möglich, sich mit einem Proxy-Server in Großbritannien zu verbinden, der seinerseits die Verbindung zu der Website herstellt. Für die Website scheint dann der Datenverkehr von und zu Ihrem Computer von einem Computer (dem Proxy-Server) in Großbritannien zu stammen.

Proxy-Server eigenen sich sehr gut, um zum Beispiel auf YouTube Videos mit einem eingeschränkten Regionsstatus anzuschauen. Ebenso können die Server einfache Inhaltsfilter oder IP-basierte Einschränkungen für Dienste umgehen.

Andererseits gibt es ein paar Dinge die ein Proxy-Server nicht so gut kann. Proxy-Server verstecken zwar Ihre Internetadresse, aber den Datenverkehr leiten sie einfach nur weiter. Sie verschlüsseln beispielsweise die Daten nicht, entfernen keine den Sender identifizierenden Informationen und bieten keine zusätzlichen Sicherheitsaspekte und kümmern sich nicht um den Datenschutz. Das bedeutet: Jede Person oder Institution mit Zugriff auf den Datenstrom (zum Beispiel Ihr Internet-Anbieter, Behörden oder Datenschnüffler) kann die Daten lesen. Das kann in einem Internet-Café oder einem schlecht gesicherten WLAN zu einem Problem werden. Darüber hinaus kann jedes Schadprogramm (Malware) und jedes bösartige JavaScript- und Flash-Element in Ihrem Webbrowser Ihre wahre Identität erkennen und die gesamte Kommunikation an andere weiterleiten. Dadurch ist ein Proxy-Server für Übermittlung sensibler Daten ungeeignet.

Proxy-Server werden außerdem für einzelne Anwendungen eingerichtet und nicht für den gesamten Computer. Sie konfigurieren also nur Ihren Webbrowser oder einen anderen Client für den Proxy-Server. Das funktioniert sehr gut, wenn sich nur eine Anwendung mit dem Proxy verbinden soll, für die Umleitung der gesamten Internetverbindung ist das Verfahren nicht so gut geeignet.

HTTP und Socks – zwei der wichtigsten Proxy-Server-Protokolle
Ältere Proxy-Server versenden hauptsächlich das HTTP-Protokoll, das für den webbasierten Datenverkehr entwickelt wurde. Dazu wird der Proxy-Server in die Konfigurationsdatei des Webbrowsers eingebunden, für ältere Browser die keinen Proxy unterstützen, gibt es entsprechende Browsererweiterungen. In diesem Fall wird der gesamte Web-Datenverkehr über den Proxy-Server geleitet.

Proxy-Server verschlüsseln den Datenverkehr nicht. Wenn Sie einen HTTP-Proxy verwenden, um eine Verbindung zu einem sensiblen Dienst wie E-Mail oder Online-Banking herzustellen, muss auf dem Browser die SSL-Verschlüsselung aktiviert sein. Außerdem muss die Remote-Website diese Verschlüsselung unterstützen. Die Verschlüsselung für sensible Dienste wird also nur durch den Browser bereitgestellt.

Socks ist ein weiteres Übertragungsprotokoll, das den Datenverkehr nur weiterleitet und nicht verschlüsselt. Das geschieht unabhängig davon, ob es sich um Datenverkehr zu einem Web-, FTP- oder zu einem BitTorrent-Server handelt. Ein Nachteil von Socks ist, dass das Protokoll langsamer ist als bei einem HTTP-Proxy. Wegen der fehlenden Verschlüsselung ist dieses Protokoll für die Übertragung sensibler Daten ebenfalls ungeeignet.

Wie man einen geeigneten Proxy-Server findet
Im Internet gibt es buchstäblich Tausende frei verfügbarer Proxy-Server. Oft ist das der einfachste Weg, IP-Adressen zu verschleiern. Die meisten davon stehen irgendwo im Ausland und haben eine schlechte Erreichbarkeit. Für den, diesen Service nur einmalig oder für eine begrenzte Dauer in Anspruch nimmt, ist dass eine angenehme Sache. Bei Proxy4Free.com finden Sie eine gute und etablierte Datenbank freier Proxy-Server. Dort finden Sie auch Hinweise auf Geschwindigkeit und Reaktionszeiten. Wer jedoch wichtige Daten übertragen und Wert auf Qualität und Datenschutz legt, sollte sich bei seinem Provider nach einem kostenpflichtigen Proxy erkundigen. Gegen eine Gebühr erhalten Sie dort wahrscheinlich Zugang zu einem Proxy-Server, der weiter reichende Verschleierungsmöglichkeiten bietet und zum Beispiel das Ausführen von Skripts, Referrer und Cookies unterbindet. Eine Benutzer-Authentifizierung ist in den meisten Fällen nicht nötig.

Trotz der immer schneller werdenden Computer, Mobilgeräte und Internetverbindungen und den dadurch resultierenden geringeren Verschlüsselungsaufwand, werden Proxy-Server immer seltener benutzt. In ihre Stelle tritt die technisch überlegene Lösung der virtuellen privaten Netzwerke (VPN).

Virtuelle private Netzwerke verschlüsseln die Internetverbindung
Virtuelle private Netzwerke funktionieren ähnlich wie Proxy-Server und lassen den Datenverkehr so aussehen, als käme er von einer anderen IP-Adresse. Aber hier enden auch schon die Gemeinsamkeiten. Ein VPN wird auf der Ebene des Betriebssystems eingerichtet und gilt für den gesamten Datenverkehr des Computers. Proxy-Verbindungen sind dagegen auf den Webbrowser und bestimmte Protokolle beschränkt. Darüber hinaus erstellt der Prozess einen stark verschlüsselten Tunnel, durch den die Daten zwischen dem lokalen und dem Remote-Computer geleitet werden. Das macht die Verwendung von VPN ideal für die Übertragung sensibler Daten, für die der Datenschutz eine große Rolle spielt. Wenn Sie beispielsweise in einem fremden Land unterwegs sind, können Sie Ihren Laptop bequem mit dem Computer zuhause verbinden und E-Mails oder Finanzdaten sicher übertragen.

Das klingt fantastisch, doch die Verwendung eines VPN hat auch einen Nachteil. Für die gesteigerte Sicherheit zahlen Sie in Form von guter Hardware und einer Gebühr. Gute VPN-Dienste sind nicht kostenlos, auch wenn einige Anbieter sehr spartanisch ausgestattete und langsame Server ohne weitere Kosten anbieten. Im Gegensatz zu Proxy-Servern welche die Daten einfach nur durchleiten, verbrauchen VPN-Server aufgrund der aufwändigen Verschlüsselung mehr Bandbreite. Deshalb gilt: Je besser das VPN-Protokoll und je besser die Hardware, desto geringer ist der Aufwand.

Die Auswahl eines VPN ist deshalb etwas schwieriger als die eines freien Proxy-Servers. Vertrauenswürdige VPN-Dienstleister verlangen eine eindeutige Authentifizierung und speichern weder die Daten der Benutzer noch ihre Aktivitäten. Zu empfehlen ist ein VPN-Dienst mit einem einfachen und benutzerfreundlichen Client für Windows, Mac, Android und iOS oder Linux. Alle diese Betriebssysteme besitzen eine integrierte VPN-Unterstützung. Die Verbindung sollte schnell sein und Ihnen die Möglichkeit bieten geografische Einschränkungen zu umgehen. Ein VPN können Sie verwenden, um auf Websites mit eingeschränktem Zugriff zuzugreifen, Ihre Browseraktivitäten vor neugierigen Blicken auf einem öffentlichen WLAN abzuschirmen und vieles mehr.