Ein virtuelles privates Netzwerk{‘ ‘}
(VPN) ist zu einem Synonym für zuverlässige Online-Sicherheit geworden. Es schafft einen
verschlüsselten Tunnel, durch den deine Daten sicher im Internet übertragen werden können – so
sicher, als ob sie durch dein privates Netzwerk übertragen würden. VPN wurde aus der
Notwendigkeit heraus entwickelt, Internetnutzer vor den zunehmenden Cyber-Bedrohungen zu
schützen – und es hat sich zu einem Tool entwickelt, das den Weg zu einer umfassenden
Online-Privatsphäre ebnet. Werfen wir einen Blick auf die Geschichte des VPNs und des sicheren
Internets.
Das VPN von den Anfängen bis heute
Das Internet war eine der größten Errungenschaften der neunziger Jahre. Zunächst konnten nur
Geräte im selben Netzwerk miteinander verbunden werden, doch schon bald ermöglichte das
Internet die Kommunikation über Remote-Netzwerke. Anfang der 2000er Jahre begannen Unternehmen
und staatliche Einrichtungen, ihre eigenen Netzwerke aufzubauen und ihre Ressourcen online zu
stellen. Mitte der 2000er Jahre erkannte die breite Öffentlichkeit das Potenzial des Internets
und sah es als Tool für Fernkommunikation und Unterhaltung. Die Nutzung des Internets erlebte
einen weiteren Boom.
Doch als das Internet begann, die Welt zu vernetzen, kamen auch seine Schattenseiten zum
Vorschein: Cyberkriminalität.
Böswillige Akteure ließen nicht lange auf sich warten und nutzten die neuen Möglichkeiten, um
an sensible Daten oder finanzielle Ressourcen von Unternehmen zu gelangen. Die wachsende Zahl
der privaten Internetnutzer war sich der Online-Bedrohungen nicht bewusst und wurde zur
leichten Beute für die neuen Profis der Internetkriminalität – die{‘ ‘}
Hacker. Phishing-Kampagnen
und Schadsoftware{‘ ‘}
begannen zu florieren.
Eine der Lösungen, um Cyber-Bedrohungen einzudämmen, war das VPN. Es wurde zunächst
eingerichtet, um die Kommunikation zwischen wichtigen Institutionen über Remote-Netzwerke zu
sichern. Bald wurde das VPN aber zu einem festen Bestandteil des Geschäftsbetriebs und zu
einem begehrten Gut für die Allgemeinheit. Da sich das Internet immer weiter ausbreitet und
immer mehr Lebensbereiche erobert – insbesondere nach der COVID-19-Pandemie – entwickeln sich
auch die VPNs weiter und bieten immer mehr Funktionen, um die Cybersicherheit immer weiter zu
verbessern.
VPN: Die Anfänge
Die notwendige Voraussetzung für ein VPN war die Erschaffung des Internets. In gewisser Weise
war das VPN nur ein Nebeneffekt. Aber um das Ergebnis zu verstehen, muss man die Ursache
verstehen – in diesem Fall das Ungetüm, das als Internet bekannt ist. Wir geben dir einen
kurzen Überblick über die ersten Schritte bei der Entstehung des Internets, die allerersten
Netzwerke und wie sie den Bedarf an Online-Sicherheitsmaßnahmen weckten.
ARPANET: Das erste Netzwerk
Das VPN wurde geschaffen, um die Verbindung zwischen den Geräten zu schützen. Die allererste
Verbindung brauchte jedoch nicht viel Schutz. Als die US-amerikanischen Verteidigungs- und
Forschungseinrichtungen in den 1950er Jahren das erste Computernetzwerk für den
Informationsaustausch entwickelten, konnten sich die Computer nur verbinden, wenn sie sich im
selben Gebiet befanden.
Aber die Advanced Research Project Agency (ARPA) des Pentagons machte es bald möglich,
Computer zu verbinden, auch wenn sie weit voneinander entfernt waren. 1969 schuf die ARPA ein
Netzwerksystem, das auf der Übertragung von Datenpaketen zwischen den Computern basierte.
Dieses Netzwerk, das ARPANET, wurde in den 1970er Jahren erweitert, um weitere Forschungs- und
Bildungszentren zu verbinden.
Obwohl das ARPANET ein großer Fortschritt war, verwendete es ein Netzwerksteuerungsprotokoll
(NCP), mit dem nur Computer im selben Netzwerk verbunden werden konnten. Es wurde eine neue
Lösung für die Verbindung von Geräten in verschiedenen Netzwerken benötigt.
TCP/IP: Die ersten Schritte des Internets
Während das ARPANET bei Regierungs- und Bildungseinrichtungen immer beliebter wurde, suchte
die ARPA weiter nach Lösungen, um Geräte in verschiedenen Netzwerken zu verbinden. In den
1980er Jahren führte die Organisation ein neues Protokoll ein, das Transmission Control
Protocol/Internet Protocol (TCP/IP), das eine Fernverbindung ermöglichte, indem NCP
schrittweise in das Internetprotokoll (IP) umgewandelt wurde. Dies führte zur Entwicklung
eines Netzwerks von Remote-Geräten, das später Internet genannt wurde.
Die beiden wichtigsten IPs, die wir heute noch verwenden –{‘ ‘}
IPv4 und IPv6 – stammen aus
demselben TCP/IP-Protokollpaket. IP ist eine Zahlenfolge, die jedes mit dem Internet
verbundene Gerät identifiziert. Ohne die richtigen IPs zu kennen, kannst du keine
Online-Ressourcen aufrufen.
Sich eine Reihe von Zufallszahlen zu merken, ist keine benutzerfreundliche Art, das Internet
zu bedienen. Aus diesem Grund wurde ein sogenanntes „Telefonbuch des Internets“ erstellt. Das
1984 eingeführte Domain Name System (
DNS) verband leicht lesbare
Website-Namen (wie google.com) mit ihren jeweiligen IP-Adressen.
Das World Wide Web: Eine vernetzte Welt
Kurz nach der Einführung der IP- und DNS-Systeme wurde das Internet der breiten Öffentlichkeit
vorgestellt. Die erste Online-Plattform erschien 1985 und bot den Menschen die Möglichkeit,
verschiedenen Chatrooms und Online-Communities beizutreten. Die Plattform hieß America Online
(AOL) und funktionierte über ein Einwahlnetzwerk: Die Nutzer mussten den jeweiligen
Internetanbieter anrufen, der sie mit AOL verband.
Mit den neuen Möglichkeiten der Online-Interaktion eröffnete sich eine Nische für kommerzielle
Internetanbieter. Einer der ersten kommerziellen Internetanbieter, „The World2, begann 1989
damit, einzelnen Nutzern über ein Einwahlnetz eine Internetverbindung anzubieten.
Das Hypertext Transfer Protocol (HTTP) erweiterte das Internet in den nächsten Jahren. Die
erste erfolgreiche Verbindung zwischen einem HTTP-Client und einem Server wurde 1990
hergestellt. Das bedeutete, dass Internetnutzer nun Online-Ressourcen und Medien über
Hyperlinks erreichen konnten. Die Erfindung von HTTP trug dazu bei, ein neues Modell zum
Austausch von Informationen zu schaffen – das World Wide Web (WWW).
Die ersten Schritte in Richtung VPN
Nach seiner Einführung dauerte es nicht lange, bis das Internet die Welt vernetzte. In den
1990er Jahren verbreitete sich das Internet schnell über akademische und wissenschaftliche
Kreise hinaus. Da immer mehr Unternehmen und immer mehr Menschen das Internet nutzen, kamen
die ersten Bedenken über die Sicherheit der Online-Kommunikation auf. Diese Bedenken führten
dazu, dass ein Weg gefunden wurde, eine Internetverbindung zu sichern – eine Verschlüsselung
auf IP-Ebene, die der erste Schritt zum modernen VPN war.
SWIPE: Die erste VPN-Modalität
Das Software IP Encryption Protocol (SWIPE) war ein früher Versuch, eine{‘ ‘}
Ende-zu-Ende-Verschlüsselung
{‘ ‘}
für den IP-Datenverkehr zwischen den Geräten zu ermöglichen. Mit SWIPE gelang es
Wissenschaftlern der AT&T Bell Laboratories, ein komplettes IPv4-Paket einzukapseln, zu
verschlüsseln und in einem anderen IPv4-Paket zu platzieren, das dann an seinen Endpunkt
gesendet wurde.
SWIPE wurde entwickelt, um die Machbarkeit der Verschlüsselung auf der IP-Ebene zu zeigen, und
hatte einen großen Einfluss auf die Entwicklung von IPsec – einem
Standardverschlüsselungsprotokoll, das heute noch weit verbreitet ist.
SWIPE was developed to show the feasibility of IP layer encryption and made a significant
impact on developing IPsec – a standard encryption protocol still widely used today.
IPsec: Die erste Standard-Suite für IP-Verschlüsselung
IPsec hat den Prozess der Sicherung einer Internetverbindung grundlegend verändert. Es war die
erste standardisierte kryptografische Protokollsuite, die Ende-zu-Ende-Sicherheit auf der
IP-Ebene bot. Ihr Hauptzweck bestand darin, jedes IP-Paket im Datenverkehr zu authentifizieren
und zu verschlüsseln, damit es seinen Endpunkt sicher erreichen konnte. Die Absicherung des
Netzwerks auf der IP-Ebene bedeutete, dass IPsec fast alle Arten von Datenverkehr, die über IP
laufen, absichern konnte, ohne von Anwendungen oder Protokollen eingeschränkt zu werden.
IPsec verschlüsselt das gesamte ursprüngliche IP-Paket und kapselt es in ein neues IP-Paket
ein, das über das Internet an das gewünschte Ziel gesendet wird. IPsec prüft auch die
Identität der beiden kommunizierenden Parteien und fügt so eine weitere Sicherheitsebene
hinzu.
Nach seiner Einführung wurde IPsec mit IPv4 gekoppelt, um die Sicherheit bei Verbindungen über
das Internet zu erhöhen. Später wurde IPsec ein fester Bestandteil der neuen Generation von
IP-Protokollen, einschließlich IPv6.
IPsec kann als die erste Iteration eines modernen VPNs bezeichnet werden, und schon bald nahm
die Idee eines privaten Netzwerks über einem öffentlichen Netzwerk Gestalt an.
Die ersten VPN-Protokolle
Als klar war, dass Daten durch Verschlüsselung geschützt werden können, begannen die
Tech-Giganten zu konkurrieren, um einen sicheren Weg zur Datenübertragung durch öffentliche
Netzwerke zu bieten. Zwei konkurrierende Unternehmen – Microsoft und Cisco – entwickelten die
ersten Datentunnelprotokolle, die VPN-Verbindungen unterstützten. Da beide Protokolle jedoch
gleichermaßen beliebt wurden, bestand die Gefahr, dass sich der Technologiemarkt in zwei
inkompatible Teile aufspaltet.
PPTP
Das Point-to-Point-Tunneling-Protocol (PPTP) ist eines der frühesten Protokolle, die speziell
für VPNs entwickelt wurden. Ein Konsortium von Unternehmen unter der Leitung von Microsoft hat
PPTP Mitte der 1990er Jahre entwickelt. PPTP wurde als Verbesserung des Point-to-Point
Protocol (PPP) entwickelt, mit dem eine Verbindung zwischen zwei Remote-Geräten hergestellt
wurde.
PPTP funktioniert, indem es PPP-Pakete einkapselt und einen virtuellen Datentunnel bildet, um
diese Pakete an einen VPN-Server zu senden, bevor sie den Endpunkt, z. B. eine Webseite,
erreichen. Sobald die Daten die Webseite erreicht haben, wird die Antwort der Webseite über
denselben VPN-Server an den Nutzer zurückgeschickt. Die Verbindung über ein VPN ermöglicht es
den Nutzern, ein öffentliches Netzwerk so zu nutzen, als ob es privat wäre. Es gewährleistet
eine sichere Datenübertragung über das Internet und senkt das Risiko von unbefugter
Überwachung oder Datendiebstahl erheblich.
Es überrascht nicht, dass der Hauptanwendungsfall für PPTP darin bestand, Remote-Server von
Unternehmen zu verbinden, um eine sicherere und privatere Unternehmensumgebung zu schaffen.
Der Hauptzweck von PPTP war die Datenübertragung über ein VPN. Allerdings bot es nur eine
relativ geringe Verschlüsselung und Authentifizierung. Obwohl PPTP aufgrund dieser
Unzulänglichkeiten fast die ursprünglichen Verbindungsgeschwindigkeiten beibehalten konnte,
wurden bessere Lösungen für die sichere Datenübertragung benötigt.
L2F
Microsoft war nicht das einzige Unternehmen, das in der Bereitstellung von VPN-Diensten für
eine wachsende Nutzerbasis Potenzial sah. Kurz nach der Einführung von PPTP entwickelte
Microsofts Konkurrent Cisco ein weiteres Protokoll zur Unterstützung der VPN-Funktionalität
und nannte es Layer 2 Forwarding (L2F). L2F beseitigte die größten Einschränkungen von PPTP,
nämlich die Abhängigkeit von IP-Protokollen und einen schwachen Verschlüsselungsmechanismus.
Cisco entwickelte L2F, um eine Einwahlverbindung über das Internet zu unterstützen, damit die
Nutzer ihr ursprüngliches Netzwerk auch dann erreichen können, wenn sie sich nicht dort
aufhalten. So konnten die Nutzer auf Reisen eine Verbindung zu ihrem Heimnetzwerk herstellen,
indem sie einfach einen beliebigen Internetanbieter vor Ort anriefen und ihn aufforderten,
einen L2F-Tunnel zurück zum Netzwerk ihres Internetanbieters zu erstellen.
Eine der Verbesserungen, die L2F mit sich brachte, war, dass es verschiedene Arten von
Internetverkehr unterstützen konnte, darunter IPX und AppleTalk. Im Vergleich dazu war PPTP
nur in der Lage, IP-Verkehr weiterzuleiten. Obwohl L2F selbst keine Verschlüsselung bietet,
wurde es für die Kombination mit Verschlüsselungsprotokollen wie IPsec entwickelt, um die
übertragenen Daten zu schützen. Es wurde bald zu einem ernsthaften Konkurrenten von PPTP, das
relativ schwache Verschlüsselungsmechanismen bot.
L2TP
Der Wettbewerb zwischen PPTP und L2F zeigte, dass mehrere Industriestandards, die denselben
Zweck erfüllen, vor allem Kompatibilitätsprobleme verursachen. Microsoft und Cisco haben
schnell erkannt, dass eine Zusammenarbeit für beide Unternehmen von Vorteil sein kann. Daher
entwickelten sie ein neues Protokoll, das die besten Eigenschaften von PPTP und L2F vereinte
und das sie Layer 2 Tunneling Protocol (L2TP) nannten.
Von PPTP übernahm das neue L2TP das PPP-basierte Datenframing, um Multiprotokoll-Datenpakete
zu transportieren. L2F hingegen bot die Möglichkeit für einen flexiblen
Authentifizierungsmechanismus und die Unterstützung mehrerer Protokolle.
L2TP wurde Ende der 1990er Jahre entwickelt und fand in der gesamten Branche weite
Verbreitung. Es standardisierte das Konzept und die Herangehensweise an ein VPN und bot eine
sicherere und flexiblere Möglichkeit zum Tunneln von Daten über IP-Netzwerke.
{SHORTCODES.blogRelatedArticles}
VPN für Unternehmen
Ende der 1990er und Anfang der 2000er Jahre wuchs die Zahl der Menschen und Unternehmen, die
das Internet nutzen, exponentiell. Immer mehr Menschen besaßen einen Computer, und immer mehr
Unternehmen verbanden sich mit ihren Partnern und Außendienstmitarbeitern über das Internet.
Das Online-Leben schuf jedoch einen Raum, in dem Cyberkriminalität gedeihen konnte, was die
Tech-Industrie dazu veranlasste, nach Wegen zu suchen, dieses Problem zu bekämpfen.
Unternehmen gehen online
Vor der weiten Verbreitung des Internets entwickelten Unternehmen eine sichere Kommunikation
zwischen ihren Außenstellen und Außendienstmitarbeitern mit Hilfe von Standleitungen. Diese
Leitungen wurden in der Regel gemietet und waren recht kostspielig. Als das Internet an
Bedeutung gewann, verschwendeten die Unternehmen keine Zeit damit, sein Potenzial für eine
kostengünstige Fernkommunikation zu nutzen.
In den frühen 2000er Jahren beschlossen viele Betriebe, online zu gehen und ihre Aktivitäten
in der Cyberwelt zu erweitern. Die Unternehmen begannen, ihre Online-Präsenz aufzubauen, indem
sie Webseiten einrichteten, um ihre Produkte und Dienstleistungen zu vermarkten. Mit der
Entwicklung von Online-Zahlungssystemen begannen viele Unternehmen, ihre Produkte über
elektronische Handelsplattformen an die Verbraucher zu verkaufen. Online-Marketing und Werbung
kamen auf, um die Nutzer auf die im Internet verkauften Produkte aufmerksam zu machen. Bald
erschienen die ersten cloudbasierten Lösungen, mit denen Unternehmen ihre Geschäfte online
abwickeln konnten. Sie boten eine viel kostengünstigere Möglichkeit, Unternehmen zu managen.
Das Internet ermöglichte es den Firmen, ihr Geschäft weltweit zu erweitern. Neue Cyber-Tools
erleichterten die Online-Kommunikation, und die Beschäftigten konnten von überall aus auf die
Ressourcen ihres Unternehmens zugreifen. Doch die neue Plattform, auf der Unternehmen
florieren, wurde auch zum Ziel für Cyberkriminalität.
Das Aufkommen der Cyberkrininalität
Zu Beginn der 2000er Jahre machte die Internettechnologie rasante Fortschritte. In der
Branche, die sich hauptsächlich auf die Optimierung konzentrierte, kam die Sicherheit erst an
zweiter Stelle, als die Schwachstellen des Internets ausgenutzt wurden.
Der globale Aspekt des Internets ermöglichte es Cyberangreifern, Opfer auf der ganzen Welt ins
Visier zu nehmen, was eine Herausforderung für die Rechtsprechung und die Strafverfolgung
darstellte, die normalerweise ortsgebunden waren. Das Internet bot Cyberkriminellen ein
gewisses Maß an Möglichkeiten, ihren Standort und ihre Identität zu verschleiern, indem sie
ihre IP-Adressen fälschten und so schwer zu verfolgen waren. Die Zunahme von
Social-Networking-Websites legte auch den Grundstein für verschiedene{‘ ‘}
Phishing-Angriffe und{‘ ‘}
Social-Engineering-Methoden
, mit denen Hacker ahnungslose Nutzer dazu bringen konnten, ihre sensiblen und finanziellen
Daten preiszugeben oder sogar deren{‘ ‘}
Identität zu stehlen.
Es dauerte nicht lange, bis Bedrohungsakteure die Möglichkeit erkannten, Online-Konten zu
hacken und Betrug zu begehen, da die Unternehmen aktiv begannen, E-Commerce und
Online-Banking-Systeme zu nutzen. In den frühen 2000er Jahren gab es kaum
Online-Sicherheitsmechanismen, weil sich die Unternehmen der Schwere und der ruinösen Folgen
von Cyberbedrohungen nicht bewusst waren. Mit den steigenden Online-Gewinnen drangen immer
mehr organisierte Gruppen von Cyberkriminellen in das Internet ein. Böswillige Organisationen
scheuten keine Mittel, um ausgefeilte Tools und Techniken zu entwickeln, mit denen sie die
noch ahnungslose Geschäftswelt austricksen konnten.
In den 2000er Jahren entwickelte sich das Dark Web zu einem Marktplatz für den Verkauf von
illegalen Daten, Tools und Diensten zur Durchführung von Cyberkriminalität. Verschiedene Arten
von Schadsoftware wurden entwickelt und über das Internet verbreitet, um Störungen zu
verursachen, Daten zu stehlen und Botnetze zu schaffen, die kritische Systeme lahmlegen
konnten. Die Cyberszene der 2000er Jahre war voller Möglichkeiten für Unternehmen, zu
florieren, und für böswillige Akteure, sie zu ruinieren.
Erste Anwendungsgebiete für VPN
Wenn Unternehmen ihre sensiblen Daten und Ressourcen online stellen, war es nur logisch, dass
sie nach Wegen suchten, diese zu sichern. Eine Sicherheitsmaßnahme, die dazu beitrug, den
unbefugten Zugriff auf das Unternehmensnetzwerk zu verhindern, war die Verwendung eines Wide
Area Network (WAN). WANs wurden in der Regel auf der privaten Infrastruktur des Unternehmens
aufgebaut, wobei die Daten über spezielle, oft gemietete Internetleitungen übertragen wurden.
Diese Leitungen helfen dabei, das Unternehmensnetzwerk vom öffentlichen Internet zu isolieren.
Das Anmieten von WAN-Leitungen war jedoch teuer, und viele Unternehmen entschieden sich für
eine Verbindung über ein VPN. Die Nutzung eines{‘ ‘}
VPN über das öffentliche Internet{‘ ‘}
war eine kostengünstige, einfache und bequeme Möglichkeit, den Beschäftigten einen sicheren
Zugang zum internen Netzwerk ihres Unternehmens zu ermöglichen, unabhängig davon, ob sie im
Büro oder an entfernten Standorten arbeiten. Von Zeit zu Zeit müssen Unternehmen auch ihren
Partnern, Zulieferern oder Auftragnehmern Zugang zu ihren Netzwerken gewähren. Mit einem VPN
konnten sie den externen Zugriff auf ihre Ressourcen kontrollieren und sichern.
In den 2000er Jahren boten VPNs eine gute Datenverschlüsselung in Verbindung mit einem{‘ ‘}
sicheren Tunnel für den Datenverkehr
. Diese Sicherheitsmaßnahmen stellten sicher, dass die Daten während der Übertragung, selbst
wenn sie abgefangen wurden, für Unbefugte unlesbar blieben. Darüber hinaus ermöglichte ein VPN
eine einfache Expansion des Unternehmens, da neue Büros, Zweigstellen oder Mitarbeiter
eingebunden werden konnten, ohne dass eine neue Infrastruktur und große Investitionen für die
Expansion erforderlich waren.
VPN-Protokolle der frühen 2000er
Jedes VPN braucht eine starke Grundlage – ein Protokoll, das eine sichere und zuverlässige
Kommunikation zwischen dem Nutzer und einem{‘ ‘}
VPN-Server gewährleistet. Im Folgenden
findest du die wichtigsten Protokolle der frühen 2000er Jahre:
OpenVPN
{‘ ‘}
wurde von James Yonan entwickelt, der eine sichere Verbindung zu seinem Heimnetzwerk
herstellen wollte, während er in Asien unterwegs war. Da er keine geeignete Lösung finden
konnte, entwickelte er sein eigenes{‘ ‘}
VPN-Protokoll. Yonan nannte
es OpenVPN und konzipierte es als quelloffenes, öffentlich verfügbares und leicht
anpassbares Protokoll.
SSL VPN wurde mit dem SSL/TLS-Verschlüsselungsprotokoll aufgebaut und
ermöglichte zwei verschiedene Arten von VPN-Verbindungen: SSL Portal VPN, mit dem die Nutzer
auf eine einzelne Webseite zugreifen konnten, und SSL Tunnel VPN, mit dem die Nutzer über
einen gesicherten Verschlüsselungstunnel auf mehrere Netzwerkressourcen zugreifen konnten.
VPN für die Allgemeinheit
Schon in den ersten Tagen der Entwicklung wurde das VPN als perfektes Tool für Unternehmen
angesehen, um ihre Online-Aktivitäten zu sichern und ihr Geschäft zu vergrößern. Es dauerte
einige Zeit, bis die breite Öffentlichkeit erkannte, dass auch sie Tools braucht, um ihre
Privatsphäre online zu schützen. Und das ist kein Wunder: Die Versuche der Hacker richteten
sich in erster Linie gegen Unternehmen, die mit großen Geldsummen oder wertvollen Daten
operierten. Als das Internet jedoch schnell global wurde, wuchs das auch der Umfang der
Cyberkriminalität und es wurden neue Phishing-Methoden und neue Varianten von Schadsoftware
eingeführt. Bald wurde auch die breite Öffentlichkeit zur Zielscheibe.
Sicherheits-Lecks
Einzelne Nutzerinnen und Nutzer fingen an, mehr auf ihre Sicherheit im Internet zu achten, als
die ersten Phishing-Kampagnen im Internet kursierten. Einige der bekanntesten waren der
ILOVEYOU-
Computerwurm, der
sich als Liebesbrief tarnte, und Mydoom, der 2004 zum am schnellsten verbreiteten E-Mail-Wurm
in der Geschichte des Internets wurde.
Mitte der 2000er Jahre begannen Hacker, öffentliche Netzwerke auszunutzen, um einzelne
Verbindungen abzufangen. Dies wurde zu einem großen Problem, als öffentliches WLAN an Orten
wie Cafés und Flughäfen eingerichtet wurde. Menschen, die mit einem öffentlichen Netzwerk
verbunden waren, wurden zu einem leichten Ziel. Sobald sich ein Hacker zwischen die beiden
kommunizierenden Enden eingeklinkt hat, kann er die übertragenen Daten überwachen und
aufzeichnen und so sensible Informationen wie Anmeldedaten, persönliche Details oder
Finanzdaten abfangen.
Neben dem Abhören konnten die Hacker die Daten während der Übertragung verändern und so
möglicherweise sensible Informationen verfälschen oder bösartige Software einschleusen.
Internetnutzer könnten auch auf bösartige Webseiten gelenkt werden, die ihre privaten Daten
stehlen oder sie zum Kauf gefälschter Produkte und Dienstleistungen verleiten.
Das steigende Bewusstsein für verschiedene{‘ ‘}
Hacking-Versuche veranlasste
einzelne Internetnutzer dazu, mehr auf ihre Online-Privatsphäre zu achten.
Internetbeschränkungen
Mit der Einführung des Internets wurde die Möglichkeit geschaffen, die Welt zu vernetzen und
den Menschen die Möglichkeit zu geben, ihr Wissen und ihre Ideen global zu teilen. Viele
autoritäre Regierungen waren jedoch schnell dabei, die Inhalte, die ihren Bürgerinnen und
Bürgern online zugänglich waren, zu zensieren oder zu beschränken. Die Informationskontrolle
wurde eingesetzt, um die politische Stabilität zu erhalten und abweichende Meinungen zu
unterdrücken. Die sozialen Medien wurden zum größten Gegenspieler der diktatorischen Regime,
weil sie Informationen schnell und effizient verbreiten konnten.
Einige autoritäre Regierungen gingen jedoch so weit, ausgeklügelte Methoden einzusetzen, um
die Online-Interaktionen und -Gespräche der Bürgerinnen und Bürger zu überwachen und zu
manipulieren. Die Internetzensur veranlasste die Menschen, nach Lösungen für einen
ungehinderten Zugang zum Internet zu suchen.
Entstehung des Verbraucher-VPNs
Angesichts der endlosen Möglichkeiten und der damit einhergehenden Bedrohungen suchten
Internetnutzer nach Möglichkeiten, sich sicher mit dem öffentlichen Netz zu verbinden. Die
Nachfrage nach einem VPN seitens der User kam daher nicht lange, nachdem Unternehmen das
Potenzial erkannt hatten.
Im Jahr 2005 tauchten die ersten kommerziellen VPNs auf, die ihre Dienste der Allgemeinheit
anboten. Das war ein großer Schritt nach vorn, denn VPNs für Unternehmen waren komplexe Tools,
die für technisch versierte Firmen entwickelt wurden. Kommerzielle VPNs waren einfach zu
bedienen und nutzten verschiedene Apps, um die Nutzer durch alle notwendigen Prozesse zu
führen.
Ende der 2000er Jahre hatten sich VPNs zu einem unverzichtbaren Alltags-Tool für den Schutz
der Privatsphäre und der Sicherheit im Internet entwickelt. Die Zahl der Drittanbieter von
VPN-Diensten und die Nachfrage nach einem VPN wuchsen exponentiell. Der Wettbewerb führte zu
Verbesserungen bei den Geschwindigkeiten, der Zuverlässigkeit und der Qualität von VPNs.
VPN-Protokolle der späten 2000er
Die zweite Hälfte der 00er Jahre brachte einige Neuerungen im wachsenden Pool der
VPN-Protokolle:
IKEv2/IPsec wurde entwickelt, um eine VPN-Verbindung aufrechtzuerhalten,
wenn der Nutzer zwischen den Netzwerken wechselt oder Netzwerkunterbrechungen auftreten.
Dieses Protokoll wurde eingeführt, um den wachsenden Bedarf an einer mobilen VPN-Verbindung
und einem reibungslosen Wechsel zwischen WLAN- und Mobilfunknetzen zu decken.
SSTP wurde von Microsoft auf der Grundlage des SSL/TLS-Protokolls erstellt
und konnte Firewalls{‘ ‘}
und Proxyserver{‘ ‘}
leichter überwinden als viele seiner Vorgänger.
Das Internet weitet sich aus
Das zweite Jahrzehnt des 20. Jahrhunderts war ein Wendepunkt für das Internet. Zahlreiche groß
angelegte IT-Fortschritte wurden gemacht, die neue kulturelle Phänomene hervorbrachten. Das
wachsende Internet führte zur Entwicklung eines globalen Netzwerks, das einen großen Teil des
Lebens der Menschen ins Internet verlegte, sowohl bei der Arbeit als auch in der Freizeit. Das
neue Cyber-Leben bedeutete auch, dass die Zahl und die Schwere der Cyber-Bedrohungen zunahmen,
die Hand in Hand mit der IT voranschritten.
Ein globales Netzwerk
Wachsende Netzwerke und technologische Innovationen machten es möglich, dass das Internet die
Nutzer weltweit verbinden kann. Das Internet der Dinge (
Internet of Things
, IoT) wurde entwickelt und ermöglicht es, verschiedene Arten von Geräten über das Internet zu
verbinden.
Jetzt kannst du deinen intelligenten Staubsauger anweisen, das Haus zu reinigen, während du
auf der Arbeit bist, oder einen Freund über eine Smartwatch anrufen. Mehrere IT-Unternehmen
haben intelligente Assistenten wie Alexa und Siri entwickelt, um ein nahtloses
Benutzererlebnis zu ermöglichen, während die Gaming-Industrie die Möglichkeit für
Online-Multiplayer-Spiele geschaffen hat. Mit dem Boom des Online-Handels begannen immer mehr
Verbraucher, mit ihren mobilen Geräten einzukaufen.
Als die Internetverbindung auf fast jedem Gerät und an jedem Ort verfügbar wurde, begannen
Streaming-Dienste zu florieren. Plattformen wie Netflix und Hulu erlebten eine große
Expansion.
Neue Online-Berufe wie das Erstellen von YouTube-Inhalten, Influencer auf Instagram und TikTok
wurden bekannt. Sie alle waren abhängig von einer stabilen Internetverbindung und der
Möglichkeit, jederzeit ein großes Publikum online zu erreichen. Das hat den Druck auf die
Internetanbieter erhöht, ihren Kunden gute Internetgeschwindigkeiten und einen hervorragenden
Service zu bieten.
Die Notwendigkeit von Cybersicherheit nimmt zu
Da sich immer mehr Lebensbereiche ins Internet verlagern, wurden robuste Sicherheitslösungen
benötigt. Das Überwachen von Netzwerken konnte jetzt viel schwerwiegendere Folgen haben als
noch vor einem Jahrzehnt, weil immer mehr sensible Daten, sowohl persönliche als auch
berufliche, online gesendet und gespeichert wurden.
Das öffentliche Interesse an einem VPN wuchs schnell, und die Zahl der VPN-Dienstanbieter
stieg infolgedessen an. Die VPN-Branche erlebte dank der sich weiterentwickelnden Technologie
ein erhebliches Wachstum und einen Wandel. VPN-Anbieter weiteten ihre Dienste auf mobile
Plattformen aus. Sie machten{‘ ‘}
VPNs sogar mit Routern kompatibel
, sodass Nutzer alle ihre Smart-Home-Geräte gleichzeitig über ein VPN leiten konnten.
Internetnutzerinnen und -nutzer wurden sich ihrer Online-Privatsphäre immer bewusster, da die
Gefahr, Opfer verschiedener Datenschutzverletzungen zu werden, immer größer wurde.
VPN-Anbieter begannen, zusätzliche Funktionen anzubieten, um die Privatsphäre der Nutzer zu
verbessern. Die wichtigsten Funktionen, die von den meisten seriösen VPN-Anbietern eingeführt
wurden, waren:
No-Logs-Grundsatz
, was bedeutet, dass VPN-Unternehmen keine Aufzeichnungen über die Online-Aktivitäten ihrer
Nutzer speichern.{‘ ‘}
Kill Switch, der ein
Gerät automatisch vom Internet trennt, wenn die VPN-Verbindung unterbrochen wird, um
versehentliche Datenoffenlegung zu verhindern.{‘ ‘}
Double VPN, das es
ermöglicht, den Internetverkehr über mehrere VPN-Server zu leiten, bevor die Daten den
Endpunkt erreichen, sodass der Nutzer online nahezu unauffindbar ist.
Der intensive Wettbewerb zwischen den VPN-Anbietern hat diese dazu veranlasst, nach Wegen zu
suchen, um die VPN-Verbindungsgeschwindigkeit zu erhöhen und es zu einem einfach zu
bedienenden und hocheffektiven Tool zu machen.
VPN-Protokolle der späten 2010er Jahre
Ein VPN-Protokoll, das Ende der 2010er-Jahre für Aufsehen sorgte, war{‘ ‘}
WireGuard®. WireGuard®
verwendet moderne Kryptografie für die Verschlüsselung, was eine einfachere Konfiguration
ermöglicht. Das Protokoll verfügt über eine eingebaute Roaming-Funktion, die die
VPN-Verbindung aufrechterhält, wenn das Gerät zwischen WLAN- und Mobilfunk-Internetverbindung
wechselt. WireGuard zeigte das Potenzial für einfache Nutzung, intuitives Design und
Leistungsverbesserungen.
VPN in Zeiten von COVID-19
Im Jahr 2020 wurde die Welt von COVID-19 erfasst, was viele Aspekte des täglichen Lebens rund
um den Globus veränderte. Durch die entsprechenden wurde das Internet für Kommunikation,
Arbeit, Bildung und Unterhaltung unverzichtbarer denn je. Da sich fast alle Lebensbereiche in
die virtuelle Realität verlagert haben, mussten die Fähigkeiten der Sicherheitslösungen
verbessert werden. Die VPN-Technologie ist daher heute wichtiger als je zuvor.
Das Internet im Zeichen der globalen Pandemie
Obwohl das Internet schon vor der Pandemie die Welt eroberte, zeigte es sein wahres Potenzial,
als COVID-19 ausbrach. Um ihre Geschäfte am Laufen zu halten, setzten viele Unternehmen auf
Fernarbeit, verlagerten ihre gesamten Ressourcen in die Cloud und nutzten verschiedene Tools
für die virtuelle Zusammenarbeit, wie Zoom oder Microsoft Teams. Schulen und Universitäten
mussten auf Online-Ressourcen, Coworking-Tools und für den virtuellen Unterricht entwickelte
Plattformen umsteigen.
Fast alle Bereiche des täglichen Lebens wurden auf das Online-Format umgestellt:
Streaming-Dienste oder die Teilnahme an Online-Veranstaltungen ersetzten Kinobesuche oder
Konzerte; auch private Therapiesitzungen und Treffen von Selbsthilfegruppen wurden online
abgehalten. Da niemand mehr das Haus verlassen konnte, boomte der E-Commerce wie nie zuvor.
Mit der plötzlichen Verlagerung des täglichen Lebens in den Online-Bereich wurde die Sicherung
des Alltags zum Hauptanliegen der Tech-Industrie.
VPNs passen sich der neuen Realität an
Die Nachfrage nach VPNs stieg sprunghaft an, als Unternehmen auf Remote-Arbeit umstellten und
mehr Mitarbeiter auf Remote-Netzwerke zugreifen mussten. Viele VPN-Anbieter waren jedoch nicht
auf das übermäßig hohe Volumen an Nutzern, die sich gleichzeitig mit ihren Servern verbinden,
vorbereitet. Sie mussten schnell Lösungen finden, um die VPN-Dienste zu verbessern, damit sie
die erhöhte Last bewältigen konnten.
Die Verlagerung des Lebens ins Internet bot auch mehr Möglichkeiten für Hacker, sensible Daten
zu stehlen und arbeitsbezogene Vorgänge zu korrumpieren. Es stand so viel auf dem Spiel wie
nie zuvor, da die Zahl der Cyberkriminalität sprunghaft angestieg.
VPN-Anbieter führten die{‘ ‘}
Multi-Faktor-Authentifizierung
{‘ ‘}
(MFA) ein, um dem erhöhten Risiko eines unbefugten Zugriffs zu begegnen. Die wachsende Zahl
von Cyberangriffen hat sie dazu veranlasst, verschiedene Funktionen zum Schutz vor
Schadsoftware in die VPN-Dienste zu integrieren. Viele VPN-Anbieter haben auch ihre Basis an
VPN-Servern erweitert, um die gestiegene Nachfrage zu befriedigen, und haben begonnen, neue
Protokolle für eine bessere{‘ ‘}
Verschlüsselung zu
entwickeln.
VPN: Ein Ausblick
Auch wenn das Leben nach COVID-19 langsam zur Normalität zurückgekehrt ist, hat die Bedeutung
unserer Online-Sicherheit in keiner Weise abgenommen. Die VPN-Branche arbeitet kontinuierlich
an der Entwicklung neuer Sicherheitsfunktionen und einer größeren globalen Reichweite.
Was bringt die Zukunft der VPNs?
Die zugrundeliegenden Technologien von VPNs entwickeln sich schnell weiter, um eine stärkere
Verschlüsselung zu bieten und die Leistung zu verbessern. Viele Browser, Betriebssysteme und
IoT-Geräte haben bereits begonnen, VPN als Standardfunktion zu integrieren. Da die mobile
Internetnutzung zunimmt, werden VPN-Lösungen für Tablets und Smartphones entwickelt und
verfeinert.
Viele VPN-Anbieter setzen auch auf dezentrale VPN-Technologie (dVPN), die es den Nutzern
ermöglicht, VPN-Netzwerke über Peer-to-Peer (P2P) Verbindungen aufzubauen. Die dVPNs können
ein wirksames Mittel gegen Internetzensur und andere Online-Einschränkungen werden, da sie
nicht auf eine zentrale Netzwerkinfrastruktur angewiesen sind, die anfälliger für
Blockierungen ist.
Der VPN-Markt wird wahrscheinlich auch von einer weiteren Neuerung profitieren, die die
Cyberwelt schnell erobert:{‘ ‘}
künstliche Intelligenz
{‘ ‘}
(KI). Die jüngste Nutzung und weitreichende Integration von KI-Chatbots verändert bereits das
Internet und macht es intuitiver. Die für ein VPN eingesetzte KI-Technologie kann durch die
Analyse der übertragenen Datenpakete eine effizientere Blockierung von Schadsoftware
ermöglichen. KI kann auch die Geschwindigkeit und Leistung von VPNs verbessern, indem sie die
Auslastung der Server, die Latenzzeit und die Netzwerkbedingungen analysiert und die Nutzer
mit dem Server verbindet, der zu diesem Zeitpunkt den besten Service bietet.
Mit einem VPN, das in die meisten Geräte, die wir täglich benutzen, integriert ist, können wir
eine sicherere Internetverbindung und mehr Privatsphäre im Internet genießen.
Wie sieht die Zukunft von NordVPN aus?
VPN-Anbieter NordVPN hat es sich zum Ziel gesetzt,
seinen Kunden ein grenzenloses Interneterlebnis zu bieten. Wir erweitern kontinuierlich unsere
Netzwerke an Servern und fügen neue Funktionen für ein reibungsloses Nutzererlebnis hinzu.
Der technologische Fortschritt hat Möglichkeiten geschaffen, die unser virtuelles Leben
erheblich verbessern. Allerdings haben sie auch die Tür für schwerer erkennbare und
ernsthaftere Online-Bedrohungen geöffnet. Als Reaktion auf den zunehmenden Umfang von
Schadsoftware und Phishing-Versuchen sucht NordVPN nach neuen Wegen, um erstklassige
Cybersicherheitslösungen anzubieten.