Innerhalb von 48 Stunden sind zwei VPN-Geschichten passiert, die auf den ersten Blick nichts miteinander zu tun haben. Europol hat den russischsprachigen Dienst FirstVPN abgeschaltet, samt 33 Servern und 506 identifizierten Nutzern. Zwei Tage später hat Mullvad freiwillig eine Fingerprinting-Lücke im eigenen System bekannt gegeben. Wer VPN Anonymität ernst meint, hat diese Woche mehr darüber gelernt als in den letzten zwölf Monaten.
Operation Saffron: FirstVPN war ein Honeypot, und 506 Nutzer wissen es jetzt
Am 19. und 20. Mai hat eine internationale Polizeiaktion unter dem Namen Operation Saffron den russischsprachigen VPN-Dienst FirstVPN komplett zerschlagen. Federführend waren Frankreich und die Niederlande, koordiniert durch Europol und Eurojust. Beschlagnahmt wurden 33 sogenannte „bulletproof“-Server in 27 Ländern, dazu die Hauptdomains 1vpns.com, 1vpns.net und 1vpns.org sowie die zugehörigen Tor-Onion-Adressen. Der mutmaßliche Administrator wurde bei einer Hausdurchsuchung in der Ukraine angetroffen und festgesetzt.
Die Details sind das eigentlich Erhellende. FirstVPN war kein irgendwie ausgerutschter Anbieter, der zufällig die falsche Kundschaft bediente. Der Dienst hat sich seit Jahren ausschließlich auf russischsprachigen Cybercrime-Foren beworben und mit „No-Logs“ geworben, also genau dem Versprechen, das jeder seriöse VPN-Anbieter ebenfalls als Verkaufsargument nutzt. Laut FBI nutzten mindestens 25 Ransomware-Banden den Dienst, um ihre Angriffe und Bezahltransaktionen zu verschleiern. Die französischen Behörden hatten FirstVPN bereits im Mai 2022 ins Visier genommen, ein formales Joint Investigation Team über Eurojust kam im November 2023 dazu.
Das eigentliche Beweisstück hat Europol nun in der Hand: die Datenbank des Dienstes. 506 spezifische Nutzer sind bereits an internationale Strafverfolger weitergereicht worden, dazu 83 Ermittlungs-Pakete an Partnerbehörden weltweit. Wer FirstVPN gebucht hat, dachte er sei in einem privaten Tunnel. Er war in einer Pipeline, die jetzt offen vor 16 Ermittlungsbehörden liegt. Das „No-Logs“-Versprechen war eine Marketing-Behauptung, keine technische Realität. Die VPN Anonymität dieser 506 Nutzer ist damit Geschichte.
Mullvad findet einen Fingerabdruck im eigenen System und sagt das auch
Zwei Tage später, am 20. Mai, veröffentlichte Mullvad einen Blog-Post mit einer technischen Selbst-Anzeige. Der Sicherheitsforscher tmctmt hatte fünf Tage vorher demonstriert, dass Mullvads Vergabe von Exit-IPs ein erkennbares Muster produziert. Konkret hat tmctmt 3.650 WireGuard-Schlüssel auf neun Mullvad-Servern weltweit getestet, von Sydney über Berlin bis San Jose. Theoretisch hätten Trillionen verschiedener IP-Kombinationen herauskommen sollen. Heraus kamen 284.
Der Mechanismus dahinter ist mathematisch sauber und dadurch für Mullvad besonders unangenehm. Jedem WireGuard-Schlüssel ist eine interne Tunneladresse zugeordnet, und diese Tunneladresse bestimmt seine relative Position im IP-Pool jedes Servers. Landest du auf Server A bei 81 Prozent des Pools, landest du auf Server B ebenfalls bei 81 Prozent. Eine Webseite, die mehrere Mullvad-Server gleichzeitig beobachtet, kann mit über 99 Prozent Sicherheit erkennen, dass derselbe Nutzer zwischen den Servern hin- und herwechselt. Die Identität bleibt verborgen. Die Korrelation nicht. Für die Praxis heißt das: VPN Anonymität gegenüber einem Werbe-Tracker funktioniert weiter. VPN Anonymität gegenüber jemandem, der gezielt mehrere Mullvad-Server beobachtet, ist mit dieser Methode angeschlagen.
Mullvads Reaktion ist der Punkt, der die Story aus dem reinen Bug-Report heraushebt. Co-Gründer Fredrik Strömberg räumte ein, dass „einige Aspekte unserer Architektur beabsichtigt sind, andere nicht“. Eine neue Methode zur Exit-IP-Vergabe wird bereits getestet, der Rollout soll in den kommenden Wochen kommen. Als Workaround empfiehlt Mullvad bis dahin, beim Server-Wechsel den WireGuard-Schlüssel neu zu generieren, sprich: einmal ab- und wieder anmelden. Wer den techboys-Test zu Mullvad gelesen hat, weiß: dieser Stil, eine Lücke öffentlich machen samt technischer Erklärung und konkretem Workaround, ist genau das, was Mullvad im seriösen Segment hält. Eine vollständige Methodik mit reproduzierbarem Code hat tmctmt auf seinem Blog veröffentlicht.
VPN Anonymität ist ein Vertrauens-Modell, kein Schalter
Beide Geschichten landen am selben Punkt. VPN Anonymität ist nicht binär an oder aus. Sie ist eine Vertrauensbeziehung zu einem Anbieter, dessen Verhalten im Stresstest mehr verrät als jede „No-Logs“-Behauptung im Marketing. FirstVPN hat behauptet, keine Logs zu führen, und hatte sie. Mullvad hat behauptet, eine saubere Architektur zu haben, und hat eine subtile Korrelations-Schwäche bei der ersten ernsthaften Prüfung selbst offengelegt.
Ich habe vor anderthalb Wochen beim Shelly-KI-Artikel schon geschrieben: „Anonymisiert“ ist eine Aussage über das Ergebnis, nicht über den Weg dorthin. Bei VPNs gilt das doppelt. Der Weg zur Anonymität führt durch genau die Server, deren Betreiber dir versprochen haben, dass sie nichts speichern und nichts korrelieren. Ob das stimmt, sieht man entweder, wenn die Polizei die Tür eintritt (FirstVPN), oder wenn ein neugieriger Forscher einen Test fährt (Mullvad). Beides ist diese Woche passiert.
Wer einen VPN nur fürs Streaming nimmt, um eine BBC-Serie früher zu sehen, ist von beiden Nachrichten nicht direkt betroffen. Wer einen VPN aus Anonymitäts-Gründen nutzt, hat diese Woche zwei sehr konkrete Hinweise bekommen, wonach er bei der Anbieterwahl fragen soll. Erstens: In welcher Jurisdiktion sitzt der Betreiber und was muss er an Strafverfolger herausgeben? Zweitens: Wie geht der Anbieter mit öffentlich gemeldeten Schwächen um? Macht er Selbst-Advisories wie Mullvad oder Marketing-Schweigen? Wer auf diese zwei Fragen keine klare Antwort hat, hat noch keinen Anbieter ausgewählt. Er hat nur ein Abo abgeschlossen. Eine breitere Übersicht der DE-relevanten Anbieter findet sich im techboys VPN- und Geoblocking-Hub.





