Welche VPN-Anbieter nehmen den Datenschutz im Jahr 2022 wirklich ernst?

Startseite > Technologie > VPN-Anbieter >

Die Wahl des richtigen VPN kann ein schwieriges Unterfangen sein. Es gibt Hunderte von VPN-Diensten, die alle versprechen, Sie privat zu halten, aber einige sind privater als andere. Um Ihnen bei der Auswahl des besten Dienstes für Ihre Bedürfnisse zu helfen, haben wir Dutzende von VPNs gebeten, ihre Logging-Praktiken zu erläutern, wie sie Torrent-Nutzer behandeln und was sie sonst noch tun, um Sie so anonym wie möglich zu halten.

PrivatschlossDie VPN-Branche boomt, und potenzielle Nutzer haben Hunderte von Optionen zur Auswahl. Alle behaupten, die besten zu sein, aber einige sind datenschutzbewusster als andere.

Auch das Geschäft mit VPN-Rezensionen floriert. Machen Sie einfach eine zufällige Suche nach "bester VPN-Dienst" oder "VPN-Überprüfung"und Sie werden Dutzende von Websites mit Empfehlungen und bevorzugten Angeboten finden. Einige VPN-Unternehmen, wie Kape, besitzen sogar eigene Bewertungsseiten.

Bei TF wollen wir keine Empfehlungen aussprechen. Wenn es um Privatsphäre und Anonymität geht, ein Außenstehender kann keine Garantien bieten. Schwachstellen lauern immer an der nächsten Ecke, und selbst mit dem sichersten VPN müssen Sie immer noch Vertrauen Sie dem VPN-Unternehmen mit Ihren Daten.

Stattdessen wollen wir einen unbewerteten Überblick über die VPN-Anbieter geben und ihnen Fragen stellen, die wir für wichtig halten. Viele dieser Fragen beziehen sich auf Datenschutz und Sicherheit, und die verschiedenen Unternehmen beantworten sie in ihren eigenen Worten.

Wir hoffen, dass dies den Nutzern hilft, eine fundierte Entscheidung zu treffen. Wir betonen jedoch, dass die Nutzer immer selbst dafür sorgen sollten, dass ihre VPN-Einrichtung sicher ist, korrekt funktioniert und keine Lecks aufweist. Außerdem raten wir den Nutzern, das Unternehmen hinter dem VPN-Dienst genau zu recherchieren. Dieser Artikel ist keine Empfehlung irgendeiner Art.

Die Fragen und Antworten dieses Jahres sind unten aufgeführt. Wir haben alle VPNs aufgenommen, die wir kontaktiert haben und die keine umfangreichen Protokolle führen oder legalen Torrent-Verkehr auf allen ihren Servern blockieren. Die Reihenfolge der Anbieter ist willkürlich und hat keinen Wert.

1. Bewahren Sie JEDE Information auf (oder geben Sie sie an Dritte weiter), die es Ihnen ermöglichen würde, eine IP-Adresse und einen Zeitstempel mit einem aktuellen oder ehemaligen Nutzer Ihres Dienstes zu verbinden? Wenn ja, welche Informationen speichern/teilen Sie genau und für wie lange?

2. Unter welchem Namen ist Ihr Unternehmen eingetragen (+ Muttergesellschaften, falls zutreffend) und unter welcher Gerichtsbarkeit ist Ihr Unternehmen tätig?

3. Welche Instrumente werden eingesetzt, um den Missbrauch Ihres Dienstes zu überwachen und einzudämmen, einschließlich der Begrenzung der gleichzeitigen Verbindungen, falls diese durchgesetzt wird?

4. Verwenden Sie externe E-Mail-Anbieter (z. B. Google Apps), Analyse- oder Support-Tools (z. B. Live-Support, Zendesk), die von den Nutzern bereitgestellte Informationen speichern?

5. Wie werden Sie im Falle einer DMCA-Abmahnung oder einer entsprechenden Mitteilung außerhalb der USA behandelt?

6. Welche Schritte würden unternommen, falls ein Gericht Ihr Unternehmen anweist, einen aktiven oder ehemaligen Nutzer Ihres Dienstes zu identifizieren? Wie würde Ihr Unternehmen auf eine gerichtliche Anordnung reagieren, die von Ihnen verlangt, die Aktivitäten eines Nutzers in Zukunft zu protokollieren? Haben sich diese Szenarien in der Vergangenheit schon einmal ereignet?

7. Sind BitTorrent und andere Dateifreigaben auf allen Servern erlaubt? Wenn nicht, warum? Bieten Sie Portweiterleitungsdienste an? Sind irgendwelche Ports blockiert?

8. Welche Zahlungssysteme/Provider verwenden Sie? Ergreifen Sie Maßnahmen, um sicherzustellen, dass die Zahlungsdaten nicht mit der Kontonutzung oder IP-Zuordnung verknüpft werden können?

9. Welches ist die sicherste VPN-Verbindung und der sicherste Verschlüsselungsalgorithmus, den Sie Ihren Nutzern empfehlen würden?

10. Bieten Sie Tools wie "Kill Switches" bei Verbindungsabbrüchen und DNS/IPv6-Leckschutz? Unterstützen Sie Dual Stack IPv4/IPv6 Funktionalität?

11. Werden einige Ihrer VPN-Server von Dritten gehostet? Wenn ja, welche Maßnahmen ergreifen Sie, um zu verhindern, dass diese Partner den ein- und/oder ausgehenden Datenverkehr ausspähen? Verwenden Sie Ihre eigenen DNS-Server?

12. In welchen Ländern befinden sich Ihre Server physisch? Bieten Sie virtuelle Standorte an?

Wichtiger Hinweis: Dienste, die Folgendes bieten dedizierte oder feste IP-Adressen sind oft in der Lage, die IP-Adresse mit dem Benutzerkonto zu verknüpfen, unabhängig von der Antwort auf Frage 1.

Tipp: Hier finden Sie eine Liste aller VPN-Anbieter hier behandelt, mit direkten Links zu den Antworten. Einige Links in diesem Artikel sind Partner-Links. Das kostet Sie keinen Cent mehr, aber es hilft uns, die Lichter am Leuchten zu halten. Bitte beachten Sie, dass ungesetzliche Aktivitäten in diesen Diensten streng verboten sind.

Alle VPNs

NordVPN
ExpressVPN
Privater Internetzugang
TorGuard
ProtonVPN
IVPN
Windscribe
VPNArea
WeVPN
Oeck
AtlasVPN
Speedify
CyberGhost
AirVPN
Vertrauen.Zone
SwitchVPN
Mullvad
Perfekte Privatsphäre
Verstecken.me
AzireVPN
Wächter
CactusVPN
OVPN
HideIPVPN
Ivacy
VPN.ac

NordVPN

NordVPN-Logo1. Wir führen keine Verbindungsprotokolle oder Zeitstempel, die es uns ermöglichen würden, Kunden mit ihren Online-Aktivitäten in Verbindung zu bringen.

2. Die Muttergesellschaft ist die Nordvpn S.A., die unter der Gerichtsbarkeit von Panama tätig ist.

3. Wir verwenden ein automatisches Tool, das die maximale Anzahl gleichzeitiger Verbindungen auf sechs pro Kunde begrenzt, und ein System, das das Konto automatisch sperrt, wenn ein bestimmtes Verbindungsmuster erkannt wird, z. B. Hunderte von Verbindungen zu verschiedenen Servern in einem sehr kurzen Zeitraum. Dies geschieht, um Web-Scraping einzudämmen. Abgesehen davon verwenden wir keine anderen Tools.

4. NordVPN nutzt Datenverarbeiter von Drittanbietern für E-Mail-Dienste und zur Erfassung grundlegender Website- und App-Analysen. Wir nutzen Iterable und Sendgrid für die Korrespondenz, Zendesk für den Kundensupport, Google Analytics zur Überwachung von Website- und App-Daten sowie Crashlytics, Firebase Analytics und Appsflyer zur Überwachung von Anwendungsdaten. Alle von uns genutzten Drittanbieter sind vertraglich an uns gebunden, die Daten unserer Nutzer niemals für eigene Zwecke zu nutzen und die Daten nicht an Dritte weiterzugeben, die nicht mit dem Dienst in Verbindung stehen.

5. NordVPN ist ein Übertragungsdienstleister, der in Panama tätig ist. DMCA Takedown-Notizen sind für uns nicht anwendbar.

6. Wenn die Anordnung oder Vorladung von einem panamaischen Gericht ausgestellt wird, müssten wir die Informationen zur Verfügung stellen, wenn wir welche hätten. Unsere Politik der Nichtprotokollierung bedeutet jedoch, dass wir keine Informationen über die Online-Aktivitäten unserer Nutzer speichern - nur ihre E-Mail-Adresse und grundlegende Zahlungsinformationen. Bislang hatten wir noch keinen solchen Fall.

Update 21. Januar 2022: NordVPN Hinweise (über) auf seiner Website, dass es "Anfragen ausländischer Regierungen und Strafverfolgungsbehörden nur dann nachkommt, wenn diese Anfragen im Einklang mit Gesetzen und Vorschriften gestellt werden". Sie fügt hinzu, dass sie "niemals ihre Aktivitäten protokollieren wird, es sei denn, dies wird von einem Gericht auf angemessene und legale Weise angeordnet".

NordVPN teilt uns mit, dass die Standard-Non-Logging-Politik weiterhin gilt. NordVPN wird alle Protokollierungsanfragen anfechten, bis alle Möglichkeiten ausgeschöpft sind, und wird alle Mittel nutzen, um die Kunden zu informieren. Gleichzeitig möchte sich das Unternehmen von schlechten Akteuren in der VPN-Branche distanzieren und gleichzeitig eine klare Botschaft an Terroristen und Kriminelle senden, dass es nicht als sicherer Hafen für Verbrechen dienen wird.

7. Auf den meisten unserer Server schränken wir keine BitTorrent- oder andere Filesharing-Anwendungen ein. Wir haben eine Reihe unserer Server speziell für bandbreitenintensive Aktivitäten optimiert. Zurzeit bieten wir keine Portweiterleitung an und blockieren ausgehende SMTP 25- und NetBIOS-Ports.

8. Unsere Kunden können mit allen gängigen Kreditkarten, regional angepassten Zahlungslösungen und Kryptowährungen bezahlen. Unsere Partner für die Zahlungsabwicklung sammeln grundlegende Rechnungsdaten für die Zahlungsabwicklung und Rückerstattung, aber diese Daten können nicht mit einer Internetaktivität eines bestimmten Kunden verbunden werden. Bitcoin ist die anonymste Option, da sie die Zahlungsdetails nicht mit der Identität des Nutzers oder anderen persönlichen Informationen verknüpft.

9. Alle unsere Protokolle sind sicher, aber die fortschrittlichste Verschlüsselung wird von NordLynx verwendet. NordLynx basiert auf dem WireGuard®-Protokoll und verwendet ChaCha20 für die Verschlüsselung, Poly1305 für die Authentifizierung und Integrität und Curve25519 für das Elliptic-curve Diffie-Hellman-Schlüsselvereinbarungsprotokoll.

10. Wir bieten automatische Kill-Switches und DNS-Leckschutz. Dual-Stack IPv4/IPv6-Funktionalität wird von unserem Dienst noch nicht unterstützt; allerdings bieten alle NordVPN-Apps einen integrierten IPv6-Leak-Schutz.

11. Die meisten unserer Server sind geleast, aber wir bauen unser kollokiertes Servernetz schrittweise aus. Dennoch hat die Sicherheit unserer Infrastruktur für uns oberste Priorität. Um unsere Standards auf ein höheres Niveau zu heben, sind wir eine Partnerschaft mit VerSprite eingegangen, einem weltweit führenden Anbieter von Beratungs- und Serviceleistungen im Bereich der Cybersicherheit. Aufgrund unserer speziellen Serverkonfiguration ist niemand in der Lage, Daten zu sammeln oder aufzubewahren, wodurch die Einhaltung unserer No-Logs-Richtlinie gewährleistet ist. Wir verfügen über eigene DNS-Server, und alle DNS-Anfragen laufen über einen VPN-Tunnel. Unsere Kunden können auch manuell einen beliebigen DNS-Server einrichten.

12. Wir bieten keine virtuellen Standorte an, unsere Server befinden sich an den von uns angegebenen Orten. Zum Zeitpunkt des Schreibens haben wir fast 6000 Server in 59 Ländern.

NordVPN Details


Privater Internetzugang

Privater Internetzugang1. Wir speichern keine Protokolle in Bezug auf Datenverkehr, Sitzungen, DNS oder Metadaten. Es werden keine Protokolle aufbewahrt, die es einer Person oder Einrichtung ermöglichen, eine IP-Adresse und einen Zeitstempel einem aktuellen oder ehemaligen Nutzer unseres Dienstes zuzuordnen. Kurz gesagt, wir protokollieren nicht, Punkt. Datenschutz ist unser Grundsatz.

2. Private Internet Access, Inc. ist ein Unternehmen aus Indiana, das der Muttergesellschaft Kape Technologies PLC untersteht, einer an der Londoner Börse notierten Gesellschaft.

3. Wir verfügen über ein aktives, proprietäres System, das dazu beiträgt, Missbrauch zu verhindern, einschließlich der Versuche, unser Limit für gleichzeitige Verbindungen zu umgehen.

4. Derzeit verwenden wir Google Apps Suite und Google Analytics nur auf unserer Website, wobei die Verfolgung von Interessen und demografischen Daten deaktiviert und anonymisierte IP-Adressen aktiviert sind. Wir verwenden DeskPro für unser Support-Team.

5. In erster Linie betonen wir, dass unser Dienst nicht für illegale Aktivitäten und Urheberrechtsverletzungen genutzt werden soll, und wir bitten unsere Nutzer, dies zu beachten, wenn sie unsere Nutzungsbedingungen akzeptieren. Wir verfügen jedoch über ein aktives, geschütztes System zur Eindämmung von Missbrauch, das die Privatsphäre unserer Kunden schützt und gleichzeitig den Buchstaben des Gesetzes befolgt.

6. Jede Vorladung wird in höchstem Maße auf die Einhaltung sowohl des "Geistes" als auch des "Buchstabens des Gesetzes" geprüft. Wir haben zwar keine gültigen gerichtlichen Anordnungen zur Identifizierung eines aktiven oder ehemaligen Nutzers des Dienstes erhalten, aber wir erhalten regelmäßig Vorladungen von Strafverfolgungsbehörden, die wir auf ihre Einhaltung hin überprüfen und entsprechend beantworten. Sollte Private Internet Access von einem Gericht zur Vorlage von Protokollen gezwungen werden, hat das Unternehmen mehrfach vor Gericht bestätigt, dass es keine Protokolle führt. Unser Unternehmen würde sich gegen eine gerichtliche Anordnung wehren, die uns zu irgendeiner Art von Protokollierung verpflichtet.

7. BitTorrent- und Filesharing-Verkehr wird nicht diskriminiert oder gedrosselt. Wir zensieren unseren Datenverkehr nicht, Punkt. Wir bieten Portweiterleitungsdienste auf einigen unserer VPN-Server an. Hier finden Sie die vollständige Liste der PIA VPN-Server, die Portweiterleitung unterstützen.

8. Wir verwenden eine Vielzahl von Zahlungssystemen, einschließlich, aber nicht beschränkt auf: PayPal, Kreditkarte (mit Stripe), Amazon, Google, Bitcoin, Bitcoin Cash, Zcash, CashU, OKPay, PaymentWall (einschließlich Zahlungen mit QIWI Wallets) und unterstützen sogar die Zahlung mit im Laden gekauften Geschenkkarten. Zahlungsdetails werden nur zu Rechnungszwecken mit Konten verknüpft. IP-Zuweisungen und andere Benutzeraktivitäten auf unseren VPN-Servern können aufgrund unserer strikten und nachgewiesenen No-Log-Politik nicht mit bestimmten Konten oder Zahlungsdetails verknüpft werden.

9. Im Moment ist die sicherste und praktischste VPN-Verbindung und der Verschlüsselungsalgorithmus, den wir unseren Nutzern empfehlen, unsere Verschlüsselungssuite AES-256 + RSA4096 + SHA256 über OpenVPN.

10. Unsere Nutzer erhalten Zugang zu einer Fülle zusätzlicher Tools, einschließlich, aber nicht beschränkt auf einen Kill Switch, IPv6 Leak Protection, DNS Leak Protection, Shared IP System und MACE, das Nutzer vor Malware, Trackern und Werbung schützt.

11. Wir nutzen unsere eigenen Bare-Metal-Server in Rechenzentren von Drittanbietern, die von vertrauenswürdigen Geschäftspartnern betrieben werden, mit denen wir eine ernsthafte Due-Diligence-Prüfung durchgeführt haben. Wenn Länder oder Rechenzentren unsere hohen Datenschutzstandards nicht erfüllen, entfernen wir unsere VPN-Serverpräsenz, wie es bereits in Brasilien, Südkorea, Deutschland und Russland geschehen ist.

12. Wir betreiben derzeit 3.395 Server an 110 Standorten in 84 Ländern - und jetzt auch in allen 50 US-Bundesstaaten sowie in Washington, DC. Weitere Informationen über unsere US-Standorte und alle verfügbaren Länder finden Sie auf unserer PIA-Netzwerkseite. Alle unsere Standorte sind physisch und nicht virtualisiert.

Details zum privaten Internetzugang

ExpressVPN

expressvpn1. Nein, ExpressVPN speichert keine Verbindungs- oder Aktivitätsprotokolle, d.h. wir protokollieren niemals den Browserverlauf, Dateninhalte, DNS-Anfragen, Zeitstempel, Quell-IPs, ausgehende IPs oder Ziel-IPs. Dadurch wird sichergestellt, dass wir nicht feststellen können, ob ein bestimmter Benutzer zu einer bestimmten Zeit mit dem VPN verbunden war, eine bestimmte ausgehende IP-Adresse angenommen hat oder eine bestimmte Netzwerkaktivität erzeugt hat.

2. Express Technologies Ltd ist ein Unternehmen der British Virgin Islands (BVI). Die Rechtsprechung der BVI trägt zum Schutz der Privatsphäre der Nutzer bei, da die BVI keine Gesetze zur Vorratsdatenspeicherung haben, keine Vereinbarungen über den Austausch von Geheimdienstinformationen geschlossen haben und über eine Bestimmung zur beiderseitigen Strafbarkeit verfügen, die vor einem Übergreifen der Justiz schützt. (Ab September 2021 ist ExpressVPN Teil der Kape Technologies Gruppe).

3. Wir behalten uns das Recht vor, bestimmten missbräuchlichen Datenverkehr zu blockieren, um das Servernetzwerk und andere ExpressVPN-Kunden zu schützen. In Bezug auf die Begrenzung der Anzahl der gleichzeitig verbundenen Geräte werden keine Zeitstempel oder IP-Adressen protokolliert; unsere Systeme sind lediglich in der Lage zu erkennen, wie viele aktive Sitzungen eine bestimmte Lizenz zu einem bestimmten Zeitpunkt hat und verwenden diesen Zähler, um zu entscheiden, ob eine Lizenz eine zusätzliche Sitzung erstellen darf. Dieser Zähler ist temporär und wird nicht über die Zeit verfolgt.

4. Wir verwenden Zendesk für Support-Tickets und SnapEngage für den Live-Chat-Support; wir haben die Sicherheitsprofile beider Plattformen geprüft und halten sie für sicher. Wir verwenden Google Analytics und Cookies, um Marketing-Metriken für unsere Website zu sammeln, sowie verschiedene externe Tools zum Sammeln von Absturzberichten (nur, wenn ein Nutzer der Freigabe dieser Berichte zustimmt).

5. Da wir keine Daten oder Protokolle aufbewahren, die bestimmte Aktivitäten mit einem bestimmten Benutzer in Verbindung bringen könnten, hat ExpressVPN nicht die Möglichkeit, Benutzer zu identifizieren oder zu melden.

6. Rechtlich gesehen ist unser Unternehmen verpflichtet, Vorladungen und Gerichtsbeschlüsse zu respektieren, wenn sie von der Regierung der Britischen Jungferninseln oder in Zusammenarbeit mit den BVI-Behörden im Rahmen eines Rechtshilfeabkommens erlassen wurden. Bezüglich der Forderung, dass wir die Aktivitäten in Zukunft protokollieren: Sollte jemals jemand eine solche Forderung stellen, würden wir uns weigern, unsere Systeme in einer Weise umzugestalten, die den Schutz der Privatsphäre, den unsere Kunden uns zutrauen, verletzt.

Wir speichern niemals Daten, die eine Person mit einer bestimmten Netzwerkaktivität oder einem bestimmten Verhalten in Verbindung bringen könnten. Daher können wir Strafverfolgungsbehörden nur mitteilen, dass wir keine Protokolle von Verbindungen oder Nutzerverhalten besitzen, die einen bestimmten Endnutzer mit einer rechtsverletzenden IP-Adresse, einem Zeitstempel oder einem Ziel in Verbindung bringen könnten. Dies wurde in einem viel beachteten Fall in der Türkei bewiesen, in dem die Strafverfolgungsbehörden einen von ExpressVPN gemieteten VPN-Server beschlagnahmten, aber keine Serverprotokolle finden konnten, die es den Ermittlern ermöglicht hätten, Aktivitäten mit einem Benutzer zu verknüpfen oder sogar festzustellen, welche Benutzer oder ob ein bestimmter Benutzer zu einem bestimmten Zeitpunkt verbunden war.

7. Wir glauben nicht daran, irgendeine Art von Datenverkehr auf einem unserer VPN-Server zu beschränken oder zu zensieren, einschließlich BitTorrent-Datenverkehr. Wir unterstützen keine Portweiterleitung.

8. ExpressVPN akzeptiert alle gängigen Kreditkarten, PayPal und eine große Anzahl von lokalen Zahlungsoptionen. Wir akzeptieren auch Bitcoin, was wir denjenigen empfehlen, die ein Maximum an Privatsphäre in Bezug auf ihre Zahlungsform suchen. Da wir keine Benutzeraktivitäten, IP-Adressen oder Zeitstempel protokollieren, kann weder ExpressVPN noch eine externe Partei die auf unserer Website eingegebenen Zahlungsdaten mit den VPN-Aktivitäten eines Benutzers, einschließlich IP-Zuweisungen, in Verbindung bringen.

9. Standardmäßig wählt ExpressVPN automatisch das Protokoll, das für Ihr Netzwerk am besten geeignet ist, abhängig von einer Vielzahl von Faktoren. Unser hauseigenes modernes Protokoll Lightway verwendet beispielsweise eine 4096-Bit-CA mit AES-256-GCM- und ChaCha20/Poly1305-Verschlüsselungen, D/TLS 1.2 und SHA256-Signaturen zur Authentifizierung des Datenverkehrs.

10. Ja, unsere Netzwerksperre, die standardmäßig aktiviert ist, verhindert, dass alle Arten von Datenverkehr, einschließlich IPv4, IPv6 und DNS, außerhalb des VPN gelangen, z. B. wenn Ihre Internetverbindung unterbrochen wird oder in verschiedenen anderen Szenarien. Wir unterstützen derzeit kein IPv6-Routing durch den VPN-Tunnel. ExpressVPN schützt Benutzer auch vor Datenlecks in einem Anzahl der Wege.

11. Unsere VPN-Server werden in vertrauenswürdigen Rechenzentren mit strengen Sicherheitspraktiken gehostet, in denen die Mitarbeiter des Rechenzentrums keine Server-Zugangsdaten haben. Ob ein Server geleast oder an einem anderen Standort untergebracht ist, ist kein entscheidender Faktor für die Sicherheit.

Die Anstrengungen, die wir unternehmen, um unsere VPN-Server-Infrastruktur zu sichern, sind umfangreich und umfassen (unter anderem) unsere proprietäre TrustedServer-Technologie, eindeutige Schlüssel pro Server, VPN-Server, die keine Benutzerdaten speichern, und eine sorgfältige Entwicklung unserer Anwendungen und VPN-Server, um sensible Informationen kategorisch auszuschließen. Wir betreiben unser eigenes protokollfreies DNS auf jedem Server, was bedeutet, dass keine personenbezogenen Daten gespeichert werden. Wir verwenden keine DNS von Drittanbietern. Kürzlich waren wir der erste VPN-Anbieter, der seine Server aus Indien abgezogen hat, weil die jüngsten Richtlinien vorschreiben, dass alle VPN-Anbieter Nutzerdaten mindestens fünf Jahre lang speichern müssen.

12. ExpressVPN hat Server in 94 Länder. Bei mehr als 97% dieser Server befinden sich der physische Server und die zugehörigen IP-Adressen im selben Land. Für Länder, in denen es schwierig ist, Server zu finden, die den strengen Standards von ExpressVPN entsprechen, verwenden wir virtuelle Standorte. Die spezifischen Länder werden auf unserer Website veröffentlicht hier.

ExpressVPN zusätzliche Details

TorGuard

TorGuard-Logo1. TorGuard hat niemals Protokolle für irgendeinen Benutzer aufbewahrt oder gespeichert. Es werden keine Zeitstempel oder IP-Logs auf einem VPN- oder Authentifizierungsserver gespeichert. Die einzigen Informationen, die TorGuard hat, sind statistische Netzwerkdaten, die uns helfen, die Last eines bestimmten Servers zu bestimmen. Außerdem betreiben wir jetzt das gesamte Netzwerk auf Ramdisks.

2. TorGuard ist Eigentum von VPNetworks LLC und seiner Muttergesellschaft Data Protection Services. Wir arbeiten unter US-Rechtsprechung.

3. Wir verwenden benutzerdefinierte Module in einer Plattform namens Nagios, um die VPN/Proxy-Hardware-Auslastung, Betriebszeit und Latenz zu überwachen. TorGuard erzwingt ein Limit von acht Geräten pro Benutzer in Echtzeit und jede Sitzung wird sofort gelöscht, sobald sich der Benutzer abgemeldet hat. Wenn der Benutzer sich nicht abgemeldet hat oder die Verbindung versehentlich getrennt wurde, löscht unser System diese veralteten Sitzungen automatisch innerhalb weniger Minuten.

4. Wir migrieren derzeit weg von Google Apps für E-Mail. Der gesamte Support wird intern abgewickelt und TorGuard nutzt keine Tools von Dritten für den Kundensupport.

5. Wenn eine gültige DMCA-Notiz eingeht, wird sie von unserem Rechtsteam bearbeitet. Aufgrund unserer No-Log-Politik und des gemeinsamen IP-Netzwerks können wir keine Anfragen an einen einzelnen Nutzer weiterleiten.

6. Wenn eine gerichtliche Anordnung eingeht, wird sie zunächst von unserem Rechtsteam bearbeitet und auf ihre Gültigkeit in unserem Rechtsraum geprüft. Sollte sie als gültig erachtet werden, wäre unsere Rechtsvertretung gezwungen, die Art unserer gemeinsamen IP-Netzwerkkonfiguration und die Tatsache, dass wir keine identifizierenden Protokolle oder Zeitstempel aufbewahren, näher zu erläutern.

Das Netzwerk von TorGuard wurde so konzipiert, dass es mit minimalen Server-Ressourcen auskommt und nicht in der Lage ist, Benutzerprotokolle aufzubewahren. Aufgrund der Natur von gemeinsam genutzten VPN-Servern und dem großen Verkehrsaufkommen, das durch unser Netzwerk fließt, wäre es nicht möglich, solche Protokolle zu speichern.

7. Ja, Torrents funktionieren auf allen Servern, außer in unserem Wohn- und Streaming-IP-Netzwerk. TorGuard bietet Portweiterleitung für alle Ports über 2048 und der einzige Port, den wir blockieren, ist SMTP Port 25, um Missbrauch zu verhindern.

8. Wir verwenden Stripe für die Verarbeitung von Kredit- oder Debitkarten und nutzen unsere eigene BTCPay-Instanz für Bitcoin- und Litecoin-Transaktionen. Paypal ist über Paddle verfügbar. TorGuard akzeptiert alle Kryptowährungen über coinpayments.net und verwendet Paymentwall und PayGarden für Geschenkkartenzahlungen. TorGuard hat extreme Maßnahmen ergriffen, indem wir unser Abrechnungssystem stark modifiziert haben, um mit verschiedenen Zahlungsanbietern zu arbeiten und die Privatsphäre unserer Nutzer zu schützen.

9. Für ein hohes Maß an Sicherheit empfehlen wir die Verwendung von OpenVPN mit AES-256-GCM-SHA512 unter Verwendung unseres Stealth-VPN-Protokolls als zusätzliche Maßnahme über die TorGuard Desktop- oder Mobile-Apps.

10. Ja - unser Kill-Switch ist so konzipiert, dass der gesamte Datenverkehr in ein *schwarzes Loch* geleitet wird, wenn der Benutzer die Verbindung verliert oder die App aus irgendeinem Grund abstürzt. Dual-Stack IPv4/IPv6 befindet sich derzeit in der Entwicklung und wird sehr bald veröffentlicht werden.

11. Wir lassen unsere Server bei Drittanbietern hosten, wählen den Standort aber erst nach einer umfassenden Due-Diligence-Prüfung nach sehr spezifischen Sicherheitskriterien aus. Wir verschlüsseln alle Festplatten und führen 80% bisher auf virtuellen RAM-Festplatten aus. Wir bieten ein sicheres öffentliches DNS, aber auch unser internes DNS auf jedem Endpunkt, das die Root-VPN-Server direkt abfragt.

12. Zurzeit haben wir drei virtuelle Standorte: Taiwan, Griechenland und Mexiko. TorGuard würde lieber keine virtuellen Standorte anbieten, aber wenn wir gelegentlich kein Bare-Metal-Rechenzentrum finden, das unsere Sicherheitskriterien erfüllt, gehen wir das Risiko nicht ein.

TorGuard-Website

ProtonVPN

1. Jedes Mal, wenn sich ein Benutzer mit dem Dienst verbindet, erhalten wir nur einen Zeitstempel des letzten erfolgreichen Anmeldeversuchs. Dieser wird jedes Mal überschrieben, wenn sich ein Benutzer erfolgreich anmeldet. Er enthält keine identifizierenden Informationen, wie IP-Adressen oder Standorte. Wir bewahren diese begrenzten Informationen auf, um Benutzerkonten vor Brute-Force-Angriffen auf Passwörter zu schützen. Wir geben jedoch keine dieser Daten an Dritte weiter.

2. Proton Technologies AG

3. Die Nutzer müssen ein Konto anlegen, um unseren Dienst nutzen zu können. Wir speichern Buchhaltungsdaten, um zu sehen, wie viele Sitzungen von einem bestimmten Nutzer geöffnet werden, um nur die Anzahl der Sitzungen zuzulassen, die ihrem abonnierten Plan entsprechen.

4. Wir verwenden Zendesk, um Supportanfragen oder Fehlerberichte zu sammeln und zu beantworten.

5. Unser Anti-Missbrauchs- und Rechtsteam untersucht die Beschwerden, die wir in dieser Hinsicht erhalten, mit allen verfügbaren Beweisen und trifft eine Entscheidung darüber, ob es gute Gründe für die Annahme gibt, dass die erwähnten Konten in solche Aktivitäten verwickelt sind; in diesem Fall werden sie gesperrt. In diesem Fall werden sie gesperrt. Wir stützen uns bei solchen Beschwerden stets auf das Schweizer Recht.

6. Diese Art von Anfrage wurde noch nie an ProtonVPN gerichtet. Abgesehen davon hat ProtonVPN seinen Sitz in der Schweiz, was bedeutet, dass es für uns illegal wäre, mit ausländischen Strafverfolgungsbehörden oder Gerichten zusammenzuarbeiten, es sei denn, wir werden von den Schweizer Behörden ausdrücklich dazu aufgefordert. Aber selbst in diesem Fall hätten wir nur Zugriff auf den Benutzernamen, die E-Mail-Adresse und die Rechnungsdaten bestehender Benutzer. Diese Daten werden gelöscht, wenn ein Konto gelöscht wird.

7. Einige unserer Server sind für P2P-Filesharing optimiert. Diese Funktion kommt mit schnellen Download-Geschwindigkeiten und unbegrenzter Bandbreite.

8. Wir ermöglichen es Nutzern, mit Kreditkarte, Debitkarte, PayPal, Bitcoin oder Bargeld zu bezahlen. Wir verlassen uns auf Dritte, um Kreditkarten- und PayPal-Transaktionen zu verarbeiten, und wir speichern keine vollständigen Kreditkartendaten.

9. Wir verwenden nur die stärkste Verschlüsselung und empfehlen anderen, dies ebenfalls zu tun. Das bedeutet, dass der gesamte Netzwerkverkehr mit AES-256 verschlüsselt wird, der Schlüsselaustausch mit 4096-Bit-RSA erfolgt und HMAC mit SHA384 für die Nachrichtenauthentifizierung verwendet wird. Wir verwenden nur VPN-Protokolle, die als sicher bekannt sind - IKEv2/IPSec und OpenVPN. ProtonVPN hat keine Server, die PPTP und L2TP/IPSec unterstützen, obwohl diese im Betrieb weniger kostspielig sind.

10. Alle unsere Clients unterstützen die Kill-Switch-Funktionalität. Wir werden in naher Zukunft Dual-Stack IPv4/IPv6 anbieten.

11. Obwohl wir unsere Secure Core Entry Server besitzen, nutzen wir auch eine gemietete Infrastruktur. Wir verwenden nur physische Server, die wir vollständig kontrollieren können, im Gegensatz zu virtuellen Servern, d.h. die Hardware ist ausschließlich für ProtonVPN bestimmt, was uns ein höheres Maß an Kontrolle und Sicherheit gibt. Alle gemieteten ProtonVPN-Server sind mit einer Festplattenverschlüsselung auf Blockebene gesichert. Durch die Implementierung einer vollständigen Festplattenverschlüsselung auf allen unseren Servern können wir unsere Zertifikate schützen und das Risiko von MITM-Angriffen verringern. Und ja, alle unsere Server implementieren DNS-Server.

12. Als Teil der Proton Technologies AG teilen wir uns mit ProtonMail die Kerninfrastruktur, auf der unsere Websites und Datenbanken gehostet werden. Diese Infrastruktur wird in der Schweiz gehostet und ist Eigentum der Proton Technologies AG. Als Teil der VPN-Infrastruktur besitzen wir die VPN Secure Core Server und mieten dedizierte physische VPN-Server auf der ganzen Welt.

ProtonVPN-Website

VPNArea

VPNArea-Logo1. Wir führen keine Protokolle oder zeichnen diese auf. Wir sind daher nicht in der Lage, eine IP-Adresse und einen Zeitstempel einem Nutzer unseres Dienstes zuzuordnen.

2. Der eingetragene Name unseres Unternehmens ist "Offshore Security EOOD" (geschrieben "ОФШОР СЕКЮРИТИ ЕООД" auf Bulgarisch). Wir sind ein mehrwertsteuerlich registriertes Unternehmen. Wir sind unter der Gerichtsbarkeit von Bulgarien tätig.

3. Um den Missbrauch von E-Mail-Spam zu verhindern, blockieren wir die für solche Aktivitäten genutzten E-Mail-Ports, setzen aber bekannte und legitime E-Mail-Server vorsorglich auf eine Whitelist, so dass echte E-Mail-Benutzer weiterhin ihre E-Mails empfangen und senden können.

Um die Zahl der gleichzeitigen Verbindungen auf 6 zu begrenzen, verwenden wir ein intern entwickeltes System, das jedes Mal, wenn der Benutzer die Verbindung zu einem Server trennt oder sich mit ihm verbindet, in einer unserer Datenbanken, mit der die Authentifizierungs-API anonym korrespondiert, +1 oder -1 zum "Global-Live-Connections-Count" des Benutzers addiert oder subtrahiert. Der Prozess zeichnet zu keiner Zeit Daten darüber auf, von welchen Servern die Subtraktion/der Abzug ausgeht oder andere Daten, die Protokollierung ist bei der API vollständig deaktiviert.

4. Wir hosten unsere eigenen E-Mail-Server. Wir hosten unser eigenes Ticket-Support-System auf unseren Servern. Die einzigen externen Tools, die wir verwenden, sind Google Analytics für unsere Website und die Live-Chat-Software.

5. DMCA-Benachrichtigungen werden nicht an unsere Nutzer weitergeleitet, da wir nicht in der Lage sind, einen verantwortlichen Nutzer zu identifizieren, da wir keine Protokolle oder Daten haben, die uns helfen könnten, eine Person mit einem Konto in Verbindung zu bringen. Wir würden auf die DMCA-Benachrichtigungen antworten und erklären, dass wir selbst keine urheberrechtlich geschützten Inhalte hosten oder besitzen und nicht in der Lage sind, einen Nutzer unseres Dienstes zu identifizieren oder zu bestrafen.

6. Dies ist bisher noch nicht geschehen. Sollte es dazu kommen, wird unser Anwalt die Gültigkeit des Gerichtsbeschlusses in Übereinstimmung mit unserer Rechtsprechung prüfen. Wir werden dann die entsprechende Partei darüber informieren, dass wir nicht in der Lage sind, einen Nutzer einer IP oder einem Zeitstempel zuzuordnen, da wir keine Protokolle aufzeichnen.

7. BitTorrent und Torrents sind im Allgemeinen auf allen unseren Servern erlaubt. Wir bieten die Portweiterleitung derzeit nur auf den dedizierten IP-Privat-VPN-Servern an, mit dem Ziel, sie auch auf gemeinsam genutzten Servern zu ermöglichen. Die einzigen Ports, die blockiert werden, sind diejenigen, die mit Missbrauch in Verbindung gebracht werden, wie z.B. Spam.

8. Wir akzeptieren PayPal, Kredit-/Debitkarten, AliPay, Bitcoin, Bitcoin Cash, Ethereum, WebMoney, GiroPay und Banküberweisungen. Im Falle von PayPal/Kartenzahlungen verknüpfen wir Benutzernamen mit den Transaktionen, damit wir eine Rückerstattung bearbeiten können. Wir unternehmen aktive Schritte, um sicherzustellen, dass Zahlungsdetails nicht mit der Kontonutzung oder IP-Zuweisungen verknüpft werden können. Im Falle von Bitcoin, BCH, ETH verknüpfen wir keine Benutzernamen mit Transaktionen.

9. Wir verwenden ausnahmslos AES-256-CBC + SHA256 Chiffre und RSA4096 Schlüssel auf allen unseren OpenVPN-Servern. Wir haben auch Doppel-VPN-Server, bei denen der Datenverkehr zum Beispiel durch Russland und Israel geht, bevor er das endgültige Ziel erreicht. Wir haben auch Tor-over-VPN-Server, um eine Vielfalt an anonymen Einstellungen zu bieten, die ein Benutzer bevorzugt.

10. Ja, wir bieten sowohl KillSwitch als auch DNS-Leak-Schutz. Wir blockieren aktiv IPv6-Verkehr, um IP-Lecks zu verhindern, so dass Verbindungen über IPv4 erzwungen werden. Wir haben auch erstellt eine kostenlose Website zum Testen von Lecks, auf der Nutzer ihre VPN-Verbindung auf DNS-Lecks testen können.

11. Wir verwenden unsere eigenen DNS-Server, die nicht protokolliert werden. Wir arbeiten mit zuverlässigen und etablierten Datenzentren. Niemand außer uns hat virtuellen Zugang zu unseren Servern. Die gesamten Protokollverzeichnisse werden gelöscht und deaktiviert, so dass ein möglicher physischer Brute-Force-Zugang zu den Servern für die Identifizierung von Benutzern nutzlos ist.

12. Alle unsere Server befinden sich physisch in den angegebenen Ländern. Eine Liste unserer Server in 60+ Ländern ist hier erhältlich.

VPNArea-Website

AirVPN

AirVPN-Logo1. Nein, wir bewahren KEINE Daten auf oder geben sie an Dritte weiter, die es uns ermöglichen würden, eine IP-Adresse und einen Zeitstempel mit einem aktuellen oder ehemaligen Nutzer unseres Dienstes zu verbinden.

2. AirVPN in Italien. Keine Muttergesellschaft/Unternehmen.

3. Es werden keine Werkzeuge verwendet.

4. Nein, wir verwenden keine externen E-Mail-Anbieter, Analyse- oder Support-Tools, die von den Nutzern bereitgestellte Informationen speichern.

5. Sie werden ignoriert, wenn sie sich auf P2P beziehen, sie werden verarbeitet, überprüft und entsprechend behandelt (abgelehnt oder akzeptiert), wenn sie sich auf Websites (oder FTP-Dienste usw.) beziehen, die hinter unseren VPN-Servern gehostet werden.

6. a) Wir würden nach bestem Wissen und Gewissen kooperieren, können aber keine Informationen herausgeben, die wir nicht haben. b) Wir sind aufgrund technischer Probleme und Einschränkungen nicht in der Lage, die Anforderungen zu erfüllen. c) Das Szenario in "Fall b" ist nie eingetreten. Das Szenario in "Fall a" ist mehrfach eingetreten, aber unsere Infrastruktur überwacht, prüft oder protokolliert den Kundenverkehr nicht, so dass es nicht möglich ist, Kundeninformationen (wenn wir sie hätten) mit dem Kundenverkehr in Verbindung zu bringen und umgekehrt.

7. a) Ja, BitTorrent und anderer File-Sharing-Verkehr sind auf allen Servern erlaubt. AirVPN diskriminiert keine Protokolle oder Anwendungen und hält sein Netzwerk so agnostisch wie möglich. b) Ja, wir bieten einen Dienst zur Weiterleitung eingehender Ports an. c) Ausgehender Port 25 ist blockiert.

8. Wir akzeptieren Zahlungen über PayPal und alle gängigen Kreditkarten. Wir akzeptieren auch Bitcoin, Ethereum, Litecoin, Bitcoin Cash, Dash, Doge, und Monero. Indem wir verschiedene Kryptowährungen direkt und ohne Zwischenhändler akzeptieren, werden wir Datenschutzprobleme los, einschließlich der Korrelation zwischen IP-Adressen und Zahlungen. Durch die Akzeptanz von Monero bieten wir unseren Kunden auch die Möglichkeit, mit einer Kryptowährung zu bezahlen, die Transaktionen mit einer eingebauten Anonymitätsschicht schützt.

9. CHACHA20-POLY1305 und AES-256-GCM

10. Wir bieten Network Lock in unserer kostenlosen und quelloffenen Software an. Es kann Traffic-Lecks (sowohl IPv4 als auch IPv6 - DNS-Lecks inbegriffen) verhindern, sogar im Falle von falschem Binden von Anwendungen oder Systemprozessen, im Falle von UPnP-verursachten Lecks, falschen Einstellungen, WebRTC und anderen STUN-bezogenen Methoden, und natürlich im Falle einer unerwarteten VPN-Trennung. b) Ja, wir bieten DS IPv4/IPv6-Zugang, einschließlich IPv6 über IPv4, reine IPv4- und reine IPv6-Verbindungen. Auf diese Weise können auch Kunden, deren ISP IPv6 nicht unterstützt, über AirVPN auf IPv6-Dienste zugreifen.

11. Wir besitzen keine eigenen Rechenzentren und sind kein Transitanbieter, daher kaufen wir Datenverkehr von Tier-1-, Tier-2- und nur gelegentlich von Tier-3-Anbietern und betreiben Server in verschiedenen Rechenzentren. Die wichtigsten Gegenmaßnahmen sind: ausschließlicher Zugang zu IPMI usw. über unsere eigenen externen IP-Adressen oder ein spezielles VPN für IPMI usw.; Verhinderung von Neustarts; Eliminierung der USB-Unterstützung aus dem Kernel; Speicherung aller Daten auf der RAM-Disk und einige andere Methoden, die wir lieber nicht preisgeben. Wenn jedoch die Serverleitungen extern und transparent abgehört werden und der Server nicht manipuliert wird, gibt es innerhalb des Servers keine Möglichkeit, eine laufende Abhörung zu verhindern oder zu bemerken. Das Abhören muss mit anderen Methoden auf der Client-Seite verhindert werden (einige davon sind in unserer Software integriert), z.B. VPN über Tor, Tor über VPN usw.

12. NEIN, wir bieten keine virtuellen Standorte und/oder VPS an. Wir deklarieren nur reale Orte von echten "Bare Metal"-Servern.

AirVPN-Website

WeVPN

wevpn1. Wir führen weder Verbindungsprotokolle noch Zeitstempel oder andere Protokolle, die es uns ermöglichen würden, Kunden mit ihrer Nutzung unseres Dienstes in Verbindung zu bringen.

2. WeVPN, Ltd. ist ein Unternehmen der British Virgin Islands (BVI).

3. Wir haben ein internes System entwickelt, um Missbrauch zu verhindern, z. B. Versuche, die maximale Anzahl der gleichzeitig zulässigen Verbindungen pro Konto zu umgehen, die derzeit auf 10 festgelegt ist.

4. Wir verwenden SendGrid SMTP für die E-Mail-Korrespondenz. Zendesk für den Kundensupport. Google Analytics zur Überwachung unserer Website. Visual Studio App Center, Firebase Crashlytics und Sentry für Anwendungsdiagnosedaten und Absturzinformationen (Opt-in-Optionen).

5. Wir antworten auf alle eingegangenen DMCAs oder gleichwertige Beschwerden mit dieser konsistenten und absoluten Antwort: Wir sind ein No-Log-Transit-Provider und kein Hosting-Provider, also haben wir nichts zu beanstanden und auch nichts weiterzugeben, da wir keine Protokolle führen.

6. Bis heute haben wir keine Vorladungen, Gerichtsbeschlüsse oder Ähnliches erhalten. Sollten wir einen Gerichtsbeschluss erhalten, der uns zur Protokollierung verpflichtet, würden wir uns vor Gericht dagegen wehren. WeVPN bekennt sich zu Freiheit und Datenschutz, wir schützen die grundlegenden Menschenrechte unserer Kunden mit größter Anstrengung, das bedeutet, dass wir eher alle Aktivitäten einstellen würden, als dass wir gezwungen wären, einen Kunden zu kompromittieren.

7. Alle unsere Server unterstützen P2P, wir bieten auch Portweiterleitung und blockieren keine Ports innerhalb unseres öffentlichen Netzwerks.

8. Wir akzeptieren Kreditkarten über Stripe, PayPal, Amazon Pay und Kryptowährungen wie Bitcoin über CoinPayments. Wir führen keine Aktivitätsprotokolle, sodass Zahlungsdetails nicht mit einer bestimmten Kontonutzung oder Ähnlichem verknüpft werden können.

9. Unser OpenVPN mit 4096-bit CA + AES-256-GCM + SHA256 oder WireGuard mit ChaCha20 + Poly1305 + Curve25519.

10. Alle unsere Apps verfügen über eine Kill Switch-Funktion, DNS- und IPv6-Schutz. Unsere Browser-Erweiterungen bieten auch Schutz vor WebRTC-Lecks. Wir unterstützen derzeit kein IPv6.

11. Alle unsere VPN-Server werden bei vertrauenswürdigen Geschäftspartnern gehostet, die unsere Standardkriterien für Hochsicherheitspraktiken erfüllen, mindestens Tier-3-Rechenzentren mit Tier-1-Bandbreitenanbietern. Alle unsere VPN-Server sind LUKS-verschlüsselt und basieren auf RAMDISK, was bedeutet, dass alle Daten beim Neustart des Geräts gelöscht werden (Sealed Server Technology SST). Wir betreiben unser eigenes No-Log-DNS auf jedem VPN-Server, wir bieten auch Verschlüsselungsprotokolle für DNS an: DNS über HTTPS, DNS über TLS und Anonymisiertes DNSCrypt.

12. WeVPN hat über 100 Bare Metal Server, 63 Standorte in 46 Ländern, Tendenz steigend. In Ländern, in denen es schwierig ist, ein Rechenzentrum zu finden, das unseren hohen Standards entspricht, nutzen wir virtuelle Standorte. Derzeit haben wir 6 virtuelle Standorte. hier erhältlich.

WeVPN-Website

Oeck

oeck1. Nein. Wir speichern keine Zeitstempel von Verbindungen und Verbindungsabbrüchen oder ähnliche Informationen. Was genau wir nicht protokollieren und was wir überwachen, erklären wir in unserer Datenschutzrichtlinie.

2. Oeck Limited. Wir sind in Hongkong registriert, da die Gesetze zur Vorratsdatenspeicherung immer noch zu Gunsten von VPN-Unternehmen sind. Wir verlegen Oeck jedoch nach Singapur, da wir glauben, dass Hongkong in Zukunft kein sicheres Zuhause mehr für VPN-Dienste sein wird.

3. Obwohl wir unseren Kunden die gemeinsame Nutzung von Konten gestatten, beschränken wir die Anzahl der gleichzeitigen Verbindungen auf sechs. Dies wird in Echtzeit überwacht und es gibt keine Aufzeichnung dieser Informationen. Wir bitten unsere Kunden außerdem, eine bestimmte P2P-Region zu verwenden, wenn sie Torrenting oder andere P2P-Aktivitäten durchführen wollen.

4. Wir verwenden AWS für unsere ausgehenden E-Mails - E-Mails werden jedoch nie für die Korrespondenz verwendet. Wir haben ein Support-Ticket-System, das unsere Kunden verwenden müssen, um mit uns zu kommunizieren, und das speziell angefertigt wurde und Teil unserer Website ist. Die Tickets werden 48 Stunden nach der Lösung gelöscht. Wir verwenden Matomo für unsere Analysen. Wir haben uns für diesen Weg entschieden, da Matomo von uns gehostet wird und keine andere Partei Zugriff darauf hat.

5. Wenn möglich, setzen wir die Nutzung des Ports auf dem in der Beschwerde angegebenen VPN-Knoten vorübergehend aus. Das ist alles, was wir tun können, da wir keine Möglichkeit haben, irgendetwas einem Kunden zuzuordnen. Die Sperrung des angegebenen Ports auf dem angegebenen Server wird nach 31 Tagen aufgehoben.

6. Dies ist bei uns noch nie vorgekommen. In diesem Fall können wir jedoch nur den Benutzernamen, die E-Mail-Adresse und etwaige Rechnungsdaten von unseren Zahlungsanbietern (Zahlungsbelege usw.) angeben. Wenn der Kunde sich für Barzahlung entschieden hat, ist die Übermittlung von Rechnungsdaten nicht möglich. Sollten wir von den Behörden gezwungen werden, unsere Aktivitäten zu protokollieren, würden wir unsere Server in dem betroffenen Land einfach abschalten. Wir besitzen unsere gesamte Hardware selbst (sogar die Router im Rechenzentrum) und unsere Exit-Nodes laufen ohne Speichermedien. Wir werden einfach den Schalter umlegen. Wir nutzen auch eine Haftbefehlskanarienvogel.

7. Ja. Wir erlauben unseren Kunden das Torrenting über unsere Torrent-Region, da sie für diese Technologie optimiert ist. Obwohl wir das Torrenting in unseren anderen Regionen nicht blockieren, empfehlen wir den Nutzern, die Torrent-Region zu verwenden, wenn sie Torrenting betreiben. Wir bieten allen unseren Kunden einen sehr fortschrittlichen Port-Forwarding-Service. Es werden keine Ports blockiert.

8. Wir verwenden Stripe, PayPal und Coinbase Commerce für Online-Zahlungen. Wir akzeptieren auch Bargeld auf dem Postweg. Die einzige Information, die wir haben, ist, ob ein Kunde sein Konto bezahlt hat oder nicht. Was die Zahlungsanbieter betrifft, so protokollieren sie alles, was sie können. Wir ermutigen Zahlungen in bar, wenn möglich.

9. Wir bieten OpenVPN mit RSA-4096 und AES-256-GCM.

10. Unsere Anwendungen verfügen über eine Kill-Switch-Funktion. Für Benutzer, die unsere Apps nicht nutzen und stattdessen einen OpenVPN-Client eines Drittanbieters verwenden, haben wir SOCKS5-Proxys zur Verfügung gestellt, die wie ein Kill-Switch funktionieren. Auf diese kann nur über unser VPN zugegriffen werden. Sie können über einen Browser, eine App oder einen systemweiten Proxy verwendet werden.

11. Nein. Unsere gesamte Hardware ist in unserem Besitz. Sogar die Router sind unser Eigentum. Wir protokollieren keine VPN-Aktivitäten. Unsere VPN-Exit-Nodes haben keine Festplatten oder andere Speichermöglichkeiten, alles läuft über RAM. Unsere Upstream-Provider haben keinen Zugang zu unserem Netzwerk, da unser Material an unseren eigenen Routern beginnt. Wir verwenden nur unsere eigenen DNS-Server.

12. Wir haben einen Echtzeit-Monitor für unsere Server. Das ist eine Liste unserer verfügbare VPN-Regionen mit denen sich die Benutzer verbinden können. Das Diagramm zeigt die Informationen als Anzeige pro Region an. Das liegt daran, dass wir unsere Server ausbalancieren, damit die Nutzer immer die beste Verbindung haben. Wir bieten zwar keine virtuellen Standorte an, aber wir bieten IP-Proxys für Privatpersonen als Teil unseres Dienstes. Es stehen über 30 Regionen zur Verfügung, die für unsere Smart-Routing-Funktion verwendet werden.

Oeck Website

Perfekte Privatsphäre

Perfektes Datenschutz-Logo1. Wir speichern oder protokollieren keine Daten, die Rückschlüsse auf die Identität oder die Aktivitäten eines Nutzers zulassen.

2. Der Name der Gesellschaft ist VECTURA DATAMANAGEMENT LIMITED COMPANY und der Gerichtsstand ist die Schweiz.

3. Die Anzahl der Verbindungen/Geräte zur gleichen Zeit ist nicht begrenzt, da wir sie nicht verfolgen. Im Falle bösartiger Aktivitäten gegen bestimmte Ziele blockieren wir IP-Adressen oder Bereiche, sodass sie von unseren VPN-Servern aus nicht erreichbar sind. Außerdem haben wir Beschränkungen für neue ausgehende Verbindungen für Protokolle wie SSH, IMAP und SMTP, um automatisierten Spam und Brute-Force-Angriffe zu verhindern. Wir verwenden keine anderen Tools.

4. Unsere Websites verwenden Google Analytics, um die Qualität der Nutzererfahrung zu verbessern und seine GDPR-konforme mit anonymisierten IP-Adressen. Sie können das Tracking mit nur einem Klick auf einen bereitgestellten Link in der Datenschutzrichtlinie verbieten. Wenn ein Kunde ein Problem mit Google hat, hat er die Möglichkeit, das Tracking für alle Google-Domains in TrackStop zu deaktivieren. Ich glaube, wir sind der einzige VPN-Anbieter, der diese Möglichkeit bietet. Alle anderen Lösungen wie E-Mail, Support und sogar unser Partnerprogramm sind hauseigene Software und unter unserer Kontrolle.

5. Da wir keine Daten hosten, sind wir von DMCA-Hinweisen nicht direkt betroffen. Wir beantworten jedoch grundsätzlich Anfragen. Wir weisen darauf hin, dass wir keine Daten vorhalten, die es uns ermöglichen würden, einen Nutzer der verwendeten IP-Adresse zu identifizieren.

6. Wenn wir einen Schweizer Gerichtsbeschluss erhalten, sind wir gezwungen, die uns zur Verfügung stehenden Daten herauszugeben. Da wir keine IP-Adressen, Zeitstempel oder andere verbindungsbezogene Daten protokollieren, besteht der einzige Schritt auf unserer Seite darin, der anfragenden Partei mitzuteilen, dass wir über keine Daten verfügen, die die Identifizierung eines Nutzers anhand dieser Daten ermöglichen würden. Sollten wir jemals eine rechtsverbindliche gerichtliche Anordnung erhalten, die uns verpflichten würde, die Aktivitäten eines Nutzers zu protokollieren, würden wir lieber die Server in dem betreffenden Land abschalten, als die Privatsphäre unserer Nutzer zu gefährden.

Es hat in der Vergangenheit Vorfälle gegeben, bei denen Perfect Privacy-Server beschlagnahmt wurden, aber dabei wurden keine Nutzerdaten kompromittiert. Da überhaupt keine Protokolle gespeichert werden und außerdem alle unsere Dienste auf RAM-Disks laufen, wird eine Beschlagnahmung des Servers unsere Kunden niemals gefährden. Obwohl wir nicht den US-amerikanischen Gesetzen unterliegen, gibt es eine Warrant Canary Seite.

7. Mit Ausnahme unserer US-Server und französischen Server sind BitTorrent und andere Filesharing-Software erlaubt. Wir bieten Portweiterleitung und blockieren keine Ports.

8. Wir bieten Bitcoin, PayPal und Kreditkarten für Benutzer, die diese Optionen bevorzugen und über 60 andere Zahlungsmethoden. Natürlich ist garantiert, dass die Zahlungsdaten nicht mit irgendwelchen IP-Adressen in Verbindung gebracht werden. Das einzige, was Sie über eine Person wissen, ist, dass sie Kunde bei Perfect Privacy ist und welche E-Mail-Adresse verwendet wurde.

9. Das sicherste Protokoll, das wir empfehlen, ist immer noch OpenVPN mit 256-Bit-AES-GCM-Verschlüsselung. Mit unserem VPN Manager für Mac und Windows haben Sie auch die Möglichkeit, Kaskaden über vier VPN-Server zu erstellen. Diese Multi-Hop-Funktion arbeitet Tunnel in Tunnel. Wenn Sie für die Hops Länder wählen, von denen bekannt ist, dass sie nicht miteinander kooperieren, dann verstehen Sie die Idee. Darüber hinaus können Sie unsere NeuroRouting-Funktion aktivieren, die das Routing in Abhängigkeit vom Ziel der besuchten Domain ändert und dynamisch verschiedene Hops für den Ausgangsserver auswählt, um sicherzustellen, dass er sich geografisch in der Nähe des besuchten Servers befindet.

10. Ja, unsere Server unterstützen volle Dual Stack IPv4/IPv6 Funktionalität, auch wenn Ihr ISP IPv6 nicht unterstützt. Unser VPN Manager verfügt über einen "Kill Switch", der einen konfigurierbaren Schutz mit drei Sicherheitsstufen bietet.

11. Wir betreiben dedizierte Bare-Metal-Server in verschiedenen Rechenzentren auf der ganzen Welt. Wir haben zwar keinen physischen Zugang zu den Servern, aber sie laufen alle nur auf RAM-Disks und sind vollständig verschlüsselt.

12. Derzeit bieten wir Server in 25 Ländern weltweit an. Alle Server befinden sich in der im Hostnamen angegebenen Stadt - es gibt keine virtuellen Standorte. Vollständige Informationen über alle Serverstandorte finden Sie auf unserer Server-Status-Seite da wir ständig neue Server hinzufügen.

Perfekte Datenschutz-Website

SwitchVPN

SwitchVPN-Logo1. Nein, SwitchVPN speichert keine Protokolle, die es jemandem ermöglichen würden, eine IP-Adresse und einen Zeitstempel mit einem aktuellen oder ehemaligen Nutzer unserer Dienste zu verbinden.

2. Unser Firmenname ist "CS SYSTEMS, INC" und fällt unter die Gerichtsbarkeit der Vereinigten Staaten.

3. Wir ergreifen proaktiv Maßnahmen, um den Missbrauch unserer Dienste/Server durch die Implementierung bestimmter Firewall-Regeln einzudämmen. So werden z. B. Standard-SMTP-Ports blockiert, die wahrscheinlich von Spammern missbraucht werden.

4. Wir verwenden Chatra für den Live-Chat und unser webbasiertes Ticketingsystem, das selbst gehostet wird. Es werden keine persönlichen Informationen gesammelt.

5. SwitchVPN ist eine vorübergehende digitale Netzwerkkommunikation gemäß 17 U.S.C § 512(a) des Urheberrechtsgesetzes. Um die Privatsphäre unserer Nutzer zu schützen, verwenden wir daher gemeinsame IP-Adressen, die es unmöglich machen, einen bestimmten Nutzer zu identifizieren. Wenn der Urheberrechtsinhaber uns nur eine IP-Adresse als Identifizierungsinformation zur Verfügung stellt, ist es für uns unmöglich, eine DMCA-Meldung mit einem unserer Nutzer in Verbindung zu bringen.

6. Seit Beginn unserer Tätigkeit im Jahr 2010 gab es keine gerichtlichen Anordnungen, und da wir die Sitzungen unserer Nutzer nicht protokollieren und gemeinsame IP-Adressen verwenden, ist es nicht möglich, einen Nutzer allein anhand von Zeitstempeln oder IP-Adressen zu identifizieren. Derzeit gibt es in den Vereinigten Staaten keine verpflichtenden Anforderungen an die Datenprotokollierung, aber sollte sich die Situation ändern, werden wir unser Unternehmen in eine andere datenschutzfreundliche Gerichtsbarkeit verlagern.

7. Ja, wir haben P2P-optimierte Server, die eine dynamische Portweiterleitung bieten. Es kann leicht in unserer VPN-Anwendung gefiltert werden.

8. Wir akzeptieren alle gängigen Zahlungsarten wie Kreditkarte, PayPal, Bitcoin und andere Kryptowährungen. Wir verwenden geteilte IPs und jedem Konto wird ein Alias-Benutzername für die Verbindung zum VPN-Server zugewiesen.

9. SwitchVPN verwendet standardmäßig eine AES-256bit-Verschlüsselung mit SHA512-Authentifizierungskanal.

10. Ja, unsere Windows- und Mac-Anwendung bietet Kill Switch und DNS Leak-Schutz. Derzeit unterstützen wir nur IPv4.

11. Bevor wir eine Vereinbarung mit einer dritten Partei eingehen, stellen wir sicher, dass das Unternehmen keine schlechte Vorgeschichte in Bezug auf den Datenschutz hat und dass es unsere Datenschutzanforderungen erfüllt, um unseren Nutzern einen protokollfreien VPN-Dienst zu bieten. Wir verwenden auch unsere eigenen DNS-Server, um alle DNS-Anfragen zu anonymisieren.

12. Alle von unsere Server sind physisch in den genannten Ländern ansässig, wir verwenden keine virtuellen Standorte.

SwitchVPN-Website

Verstecken.me

hide.me-Logo1. Nein, wir speichern keine Protokolle. Wir haben unser System mit Blick auf die Privatsphäre unserer Kunden entwickelt. Deshalb haben wir einen verteilten VPN-Cluster mit unabhängigen öffentlichen Knotenpunkten geschaffen, die keinerlei Kundendaten oder Protokolle speichern.

2. Hide.me VPN wird von eVenture Limited mit Sitz in Malaysia betrieben und ist rechtlich nicht verpflichtet, irgendwelche Benutzerprotokolle zu speichern.

3. Wir beschränken oder überwachen keine einzelnen Verbindungen. Um den Missbrauch einzudämmen, setzen wir auf einigen Servern allgemeine Firewall-Regeln ein, die für bestimmte IP-Bereiche gelten.

4. Unsere Website enthält keine Tracking-Tools von Dritten. Für den Live-Support betten wir Zendesk in eine datenschutzfreundliche Zwei-Klick-Lösung ein, so dass diese nicht standardmäßig geladen wird und keine personenbezogenen Daten weitergegeben werden.

5. Da wir keine Protokolle speichern und/oder urheberrechtsverletzendes Material in unseren Diensten hosten, werden wir auf diese Hinweise entsprechend antworten.

6. Obwohl es noch nie zu einem solchen Szenario gekommen ist, werden wir nicht in der Lage sein, die gerichtlichen Anordnungen zu befolgen, da unsere Infrastruktur so aufgebaut ist, dass sie keine Protokolle speichert, und es keine Möglichkeit gibt, eine bestimmte Cyber-Aktivität mit einem bestimmten Nutzer in Verbindung zu bringen. Sollten wir gezwungen sein, Benutzerprotokolle zu speichern, würden wir es vorziehen, den Betrieb einzustellen, anstatt unsere Benutzer, die ihr Vertrauen in uns gesetzt haben, aufs Spiel zu setzen.

7. Es gibt keine wirksame Möglichkeit, Filesharing-Verkehr zu blockieren, ohne unsere Kunden zu überwachen, was gegen unsere Grundsätze verstößt und sogar illegal wäre. Normalerweise empfehlen wir unseren Kunden nur, die USA und das Vereinigte Königreich als Standorte für Filesharing zu meiden, aber das geschieht auf der Basis der Selbstregulierung, da diese Länder strenge Gesetze gegen das Urheberrecht haben.

8. Wir unterstützen eine breite Palette von gängigen Zahlungsmethoden, darunter alle wichtigen Kryptowährungen wie Bitcoin, Litecoin, Ethereum, Dash, Monero, Paypal, Kreditkarten und Banküberweisung. Alle Zahlungen werden von externen Zahlungsanbietern abgewickelt und sind mit einer temporären Zahlungs-ID verknüpft. Diese temporäre Zahlungs-ID kann nicht mit dem VPN-Konto/der VPN-Aktivität des Nutzers verbunden werden. Nachdem die Zahlung abgeschlossen ist, wird die temporäre Zahlungs-ID dauerhaft aus der Datenbank entfernt.

9. Schließlich gelten moderne VPN-Protokolle, die wir alle unterstützen - wie WireGuard, IKEv2, OpenVPN, SoftEtherVPN und SSTP - auch nach den NSA-Leaks als sicher. Wir folgen kryptographischen Standards und haben unsere VPN-Server entsprechend konfiguriert, um einen sicheren Schlüsselaustausch mit einer Schlüsselgröße von 8192 Bit und eine starke symmetrische Verschlüsselung (AES-256) für die Datenübertragung zu unterstützen.

10. Unser Desktop-Client unterstützt Sicherheitsfunktionen wie Multihop Double VPN, Kill Switch, Firewall zur Begrenzung von Apps auf VPN, Firewall zur Begrenzung aller Verbindungen auf VPN, Split Tunnel, Auto Connect, Auto Reconnect usw., die dafür sorgen, dass die Verbindung immer sicher ist. Darüber hinaus haben wir einige zusätzliche Sicherheitsebenen eingebaut, die einen Standardschutz gegen IP- und DNS-Lecks beinhalten.

Hide.me ist einer der wenigen VPN-Anbieter, die Dual Stack IPv4 und IPv6 unterstützen, so dass sich unsere Kunden keine Sorgen über mögliche IP-Lecks machen müssen.

11. Wir betreiben unsere eigenen nicht protokollierenden DNS-Server, um unsere Kunden vor DNS-Hijacking und ähnlichen Angriffen zu schützen. Wir besitzen keine physische Hardware, aber falls doch, gibt es Intrusion Detection und andere verschiedene Sicherheitsmaßnahmen, um die Integrität und Sicherheit aller unserer einzelnen Server zu gewährleisten. Darüber hinaus wählen wir alle externen Hosting-Anbieter sehr sorgfältig aus, so dass wir sicherstellen können, dass bestimmte Sicherheitsstandards eingehalten werden (ISO 27001) und keine unbefugte Person auf unsere Server zugreifen kann. Zu unseren seriösen Partnern gehören NFOrce, M247, Psychz Networks und viele mehr.

Ähnlich wie bei Apples Private Relay ermöglicht unsere dynamische Multihop-Doppel-VPN-Funktion, die Verbindung über mehrere Serverstandorte zu tunneln. Weder der eingehende noch der ausgehende Server kann die Aktivitäten der Benutzer abgleichen, was eine zusätzliche Sicherheitsebene bietet.

12. Unsere Server befinden sich in Ländern überall auf der Welt.

Hide.me-Website

Vertrauen.Zone

Trustzone-Logo1. Trust.Zone speichert keine Protokolle. Daher haben wir keine Daten, die mit dem aktuellen oder ehemaligen Benutzer verknüpft und ihm zugeordnet werden könnten. Alles, was wir von unseren Kunden benötigen, ist eine E-Mail, um sich anzumelden.

2. Trust.Zone untersteht der Gerichtsbarkeit der Seychellen. Das Unternehmen wird von Internet Privacy Ltd. betrieben.

3. Unser System kann nachvollziehen, wie viele aktive Sitzungen eine bestimmte Lizenz zu einem bestimmten Zeitpunkt hat. Dieser Zähler wird vorübergehend im RAM abgelegt und nirgendwo protokolliert oder gespeichert.

4. Trust.Zone hat nie Tools von Drittanbietern wie Google Analytics, Live-Chat-Plattform, Support-Tools oder andere verwendet.

5. Wenn wir irgendeine Art von DMCA-Anfragen oder Mitteilungen über Urheberrechtsverletzungen erhalten - wir ignorieren sie. Trust.Zone unterliegt der Offshore-Gerichtsbarkeit, der 14 Eyes Surveillance Alliance. Es gibt kein Gesetz zur Vorratsdatenspeicherung auf den Seychellen.

6. Eine gerichtliche Anordnung wäre nicht durchsetzbar, da wir keine Informationen protokollieren und daher auf unseren Servern nichts zu holen ist. Trust.Zone unterstützt Warrant Canary. Trust.Zone hat keine Durchsuchungen, Beschlagnahmungen von Daten oder Anforderungen zur Protokollierung von Aktionen unserer Kunden erhalten oder war davon betroffen.

7. BitTorrent- und Filesharing-Datenverkehr ist auf allen Trust.Zone-Servern erlaubt. Außerdem schränken wir keine Art von Datenverkehr ein. Trust.Zone drosselt oder blockiert keine Protokolle, IP-Adressen, Server oder irgendeine Art von Datenverkehr jeglicher Art. Wir bieten Portweiterleitung an, um die Downloadgeschwindigkeit für Torrents zu erhöhen.

8. Alle gängigen Kreditkarten werden akzeptiert. PayPal, Alipay, Überweisung und viele andere Arten von Zahlungen sind verfügbar. Da wir keine Protokolle speichern, gibt es keine Möglichkeit, Zahlungsdetails mit der Internetaktivität eines Nutzers zu verknüpfen.

9. Wir verwenden die am meisten empfohlenen Protokolle in der VPN-Branche - IKEv2/IPSec, OpenVPN. Wir unterstützen auch WireGuard und unser eigenes Protokoll, das schneller als OpenVPN ist und auch Perfect Forward Secrecy (PFS) beinhaltet. Trust.Zone verwendet standardmäßig AES-256-Verschlüsselung.

10. Trust.Zone unterstützt eine Kill-Switch-Funktion. Wir besitzen auch unsere eigenen DNS-Server und bieten Nutzern die Möglichkeit, unsere DNS zu verwenden, um DNS-Lecks zu vermeiden. Alle oben genannten Funktionen sind auch mit einem 30-Tage-Free-Plan verfügbar. Trust.Zone unterstützt IPv6 nicht, um Lecks zu vermeiden. Wir bieten Nutzern auch zusätzliche Empfehlungen, um sicherzustellen, dass es keine DNS-Lecks oder IP-Lecks gibt.

11. Wir haben eine gemischte Infrastruktur. Trust.Zone besitzt einige physische Server und wir haben physischen Zugang zu ihnen. An Standorten mit geringerer Auslastung hosten wir normalerweise bei Drittanbietern. Der wichtigste Punkt ist jedoch, dass wir in diesem Fall ausschließlich dedizierte Server verwenden, die vollständig von unseren Netzwerkadministratoren kontrolliert werden. DNS-Abfragen laufen über unsere eigenen DNS-Server.

12. Wir arbeiten mit mehr als 200 dedizierten Servern in mehr als 100 Geozonen und wachsen weiter. Wir bieten den Nutzern auch dedizierte IP-Adressen und Portweiterleitung. Die vollständige Karte der Serverstandorte ist verfügbar hier.

Trust.Zone Website

Windscribe

Windscribe-Logo1. Nein.

2. Windscribe Limited. Ontario, Kanada.

3. Byte-Zählung des gesamten Datenverkehrs, der innerhalb eines Monats durch das Netz geschickt wurde, sowie eine Zählung der parallelen Verbindungen zu einem bestimmten Zeitpunkt.

4. Nein. Alles wird selbst gehostet.

5. Unsere Transparenzpolitik ist hier erhältlich.

6. Nach kanadischem Recht kann ein VPN-Unternehmen nicht zum Abhören von Nutzern gezwungen werden. Wir können rechtlich gezwungen werden, die Daten bereitzustellen, die wir bereits haben (gemäß unserer AGB), und wir müssten einem gültigen kanadischen Gerichtsbeschluss nachkommen. Da wir keine identifizierenden Informationen speichern, die eine IP mit einem Konto verknüpfen können, die Tatsache, dass E-Mails für die Registrierung optional sind und der Dienst mit Kryptowährung bezahlt werden kann, ist nichts von dem, was wir speichern, identifizierend.

7. Wir erlauben P2P-Verkehr an den meisten Standorten. Ja, wir bieten Portweiterleitung für alle Pro-Benutzer. Nur Ports über 1024 sind erlaubt.

8. Stripe, Paypal, Coinpayments, Paymentwall. IP-Adressen von Nutzern werden nicht gespeichert oder mit Zahlungen verknüpft.

9. Die Verschlüsselungsparameter sind bei allen von uns unterstützten Protokollen ähnlich. AES-256-Chiffre mit SHA512-Auth und einem 4096-Bit-RSA-Schlüssel. Wir empfehlen die Verwendung von IKEv2, da es ein Kernel-Space-Protokoll ist, das in den meisten Fällen schneller ist als OpenVPN. Wir unterstützen auch WireGuard.

10. Unsere Desktop-Anwendungen haben eine integrierte Firewall, die alle Verbindungen außerhalb des Tunnels blockiert. Außerdem verfügen sie über Split Routing (pro Prozess oder auf Netzwerkebene), MAC-Adress-Spoofing und Unterstützung für externe DNS-Server. Im Falle eines Verbindungsabbruchs wird die Verbindung geschlossen - es muss nichts unternommen werden. Die Firewall schützt vor allen Lecks, IPv4, IPv6 und DNS. Zurzeit unterstützen wir nur IPv4-Verbindungen.

11. Wir mieten Server in über 150 verschiedenen Rechenzentren weltweit. Einige Rechenzentren setzen Netzwerküberwachung zum Zweck des DDOS-Schutzes ein. Wir bitten darum, sie nach Möglichkeit zu deaktivieren, aber das ist nicht überall möglich. Selbst wenn sie aktiviert ist, gehen Ihre Aktivitäten in der Masse unter, da die meisten Server zu jedem Zeitpunkt von Dutzenden oder Hunderten von Benutzern genutzt werden. Jeder VPN-Server betreibt einen rekursiven DNS-Server und führt alle DNS-Auflösungen lokal durch.

12. Unsere Serverübersicht ist verfügbar hier. Wir bieten keine virtuellen Standorte an.

Windscribe-Website

Mullvad

Mullvad1. Nein, alle Details sind in unserem Politik der Nichtprotokollierung von Daten.

2. Mullvad VPN AB - Schwedisch. Die Muttergesellschaft ist Amagicom AB - schwedisch.

3. Wir verringern den Missbrauch, indem wir die Nutzung der Ports 25, 137, 139 und 445 aufgrund von E-Mail-Spam und Windows-Sicherheitsproblemen blockieren.

OpenVPN: Anzahl der Verbindungen: Jeder VPN-Server meldet sich bei einem zentralen Dienst. Wenn sich ein Kunde mit einem VPN-Server verbindet, bittet der Server den zentralen Dienst, die Kontonummer zu überprüfen und festzustellen, ob das Konto noch Zeit hat oder nicht. Ob das Konto die zulässige Anzahl von Verbindungen erreicht hat usw. Alles wird nur im temporären Speicher ausgeführt; keine dieser Informationen wird dauerhaft auf der Festplatte gespeichert.
WireGuard: Anzahl der Verbindungen: Jeder VPN-Server meldet öffentliche Schlüssel, die mit einem zentralen Dienst verbunden sind. Wird ein Schlüssel missbraucht, wird er entzogen.

Unsere Server senden zwei Arten von Daten an unser Überwachungssystem: aggregierte Anwendungsdaten, wie z. B. die Gesamtzahl der aktuellen VPN-Verbindungen, und allgemeine Systemmetriken, wie z. B. die CPU-Auslastung pro Kern und die vom Server genutzte Gesamtbandbreite.

Wir protokollieren die Gesamtsumme jeder dieser Statistiken, um den Zustand jedes einzelnen VPN-Servers zu überwachen. Wir stellen sicher, dass das System nicht überlastet ist, und überwachen die Server auf mögliche Angriffe, Fehler und Netzwerkprobleme. Wir überwachen auch den Echtzeitstatus der Gesamtverbindungen pro Konto, da wir nur fünf Verbindungen gleichzeitig zulassen. Da wir diese Informationen nicht speichern, können wir Ihnen zum Beispiel nicht sagen, wie viele Verbindungen Ihr Konto vor fünf Minuten hatte. Für WireGuard gibt es ein Limit von maximal 5 Schlüsseln (d.h. 5 Geräten).

4. Wir haben überhaupt keine externen Elemente auf unserer Website, außer dass wir externe Elemente einbinden, wenn Kunden Stripe-Zahlungen auswählen. Diese Elemente werden erst geladen, wenn der Benutzer "Bezahlen mit" und eine von Stripe bereitgestellte Methode auswählt. Wir verwenden einen externen E-Mail-Anbieter; wer uns eine E-Mail schicken möchte, sollte PGP-Verschlüsselung verwenden, da dies die einzige effektive Möglichkeit ist, E-Mails einigermaßen geheim zu halten. Der entschlüsselte Inhalt ist nur für uns zugänglich.

5. Als hier erklärtgibt es kein solches schwedisches Gesetz, das auf uns anwendbar ist.

6. Von Zeit zu Zeit werden wir von Regierungen kontaktiert, die uns bitten, Informationen über unsere Kunden herauszugeben. Da wir keinerlei Aktivitätsprotokolle speichern, haben wir keine Informationen, die wir herausgeben könnten. Im schlimmsten Fall würden wir die Server in den betroffenen Ländern abschalten. Die einzigen Informationen, die wir ÜBERHAUPT herausgeben könnten, sind Aufzeichnungen über Zahlungen, da diese bei PayPal, Banken usw. gespeichert sind.

7. Der gesamte Datenverkehr wird gleich behandelt, daher blockieren oder drosseln wir BitTorrent oder andere File-Sharing-Protokolle nicht. Portweiterleitung ist erlaubt. Die Ports 25, 137, 139 und 445 sind aufgrund von E-Mail-Spam und Windows-Sicherheitsproblemen blockiert.

8. Wir akzeptieren Bargeld, Bitcoin, Bitcoin Cash, Banküberweisung, Kreditkarte, PayPal, GiroPay, Eps Transfer, Bancontact, IDEAL, Przelewy24 und Swish. Wir fördern anonyme Zahlungen über Bargeld oder eine der Kryptowährungen. Wir betreiben unseren eigenen vollständigen Knotenpunkt in jeder der Blockchains und verwenden keine Dritten für irgendeinen Schritt im Zahlungsprozess, von der Generierung von QR-Codes bis zum Hinzufügen von Zeit auf Konten. Unsere Website erklärt, wie wir mit Zahlungsinformationen umgehen

9. Wir bieten OpenVPN mit RSA-4096 und AES-256-GCM. Und wir bieten auch WireGuard an, das Curve25519 und ChaCha20-Poly1305 verwendet.

10. Wir bieten einen Kill Switch und einen DNS-Leckschutz, die beide in IPv6 wie in IPv4 unterstützt werden. Während der Kill Switch nur über unseren Client/die App verfügbar ist, bieten wir auch einen SOCKS5-Proxy an, der als Kill Switch funktioniert und nur über unser VPN zugänglich.

11. An 12 unserer Standorte (4 in Schweden, 1 in Dänemark, 1 in Amsterdam, 1 in Norwegen, 1 im Vereinigten Königreich, 1 in Finnland, 1 in Deutschland, 1 in Paris, 1 in Zürich) sind wir Eigentümer und haben die physische Kontrolle über alle unsere Server. An unseren anderen Standorten mieten wir physische, dedizierte Server und Bandbreite von sorgfältig ausgewählten Anbietern. Beachten Sie, dass wir 3 Standorte im Vereinigten Königreich und 3 in Deutschland haben. Die Server, die wir physisch besitzen, werden von 31173.se gehostet (sie beginnen mit gb-lon-0* und de-fra-0* und gb4-wireguard, gb5-wireguard, de4-wireguard und de5-wireguard)

Ja, wir verwenden unsere eigenen DNS-Server. Der gesamte DNS-Verkehr, der über unseren Tunnel geleitet wird, wird gekapert, selbst wenn Sie versehentlich einen anderen DNS einstellen, wird unser DNS trotzdem verwendet. Es sei denn, Sie haben DNS über HTTPS oder DNS über TLS eingerichtet, oder Sie verwenden einen benutzerdefinierten DNS in unserer App.

12. Wir haben keine virtuellen Standorte. Alle Standorte sind hier aufgelistet.

Mullvad Website

IVPN

IVPN-Logo1. Nein. Wir sind der Meinung, dass die Nichtprotokollierung von VPN-Verbindungsdaten für jeden Datenschutzdienst von grundlegender Bedeutung ist, unabhängig von der Sicherheit oder den zum Schutz der Protokolldaten implementierten Richtlinien. Insbesondere protokollieren wir nicht: Datenverkehr, DNS-Anfragen, Zeitstempel und Dauer der Verbindung, Bandbreite, IP-Adresse oder jegliche Kontoaktivität mit Ausnahme gleichzeitiger Verbindungen.

2. Privatus Limited, Gibraltar. Keine Mutter- oder Holdinggesellschaften.

3. Wir begrenzen die Anzahl der gleichzeitigen Verbindungen, indem wir einen temporären Zähler auf einem zentralen Server führen, der gelöscht wird, wenn der Nutzer die Verbindung trennt (wir erläutern dieses Verfahren in unserer Datenschutzrichtlinie).

4. Nein. Wir haben vom ersten Tag an die strategische Entscheidung getroffen, dass keine Unternehmens- oder Kundendaten auf Systemen Dritter gespeichert werden. Alle unsere internen Dienste laufen auf unseren eigenen dedizierten Servern, die wir einrichten, konfigurieren und verwalten. Dritte haben keinen Zugang zu unseren Servern oder Daten. Wir hosten keine externen Skripte, Web-Tracker oder Zählpixel auf unserer Website. Wir weigern uns auch, Werbung auf Plattformen mit überwachungsbasierten Geschäftsmodellen wie Google oder Facebook zu schalten.

5. Unsere Rechtsabteilung antwortet, dass wir keine Inhalte auf unseren Servern speichern und dass unsere VPN-Server nur als Durchgangsstation für Daten dienen. Außerdem teilen wir ihnen mit, dass wir niemals die IP-Adressen von Kunden speichern, die mit unserem Netz verbunden sind, und dass wir dazu auch nicht gesetzlich verpflichtet sind. Wir haben auf unserer Website eine ausführliche Leitlinie zum rechtlichen Verfahren veröffentlicht.

6. Erstens ist dies noch nie geschehen. Wenn wir jedoch gebeten würden, einen Kunden anhand eines Zeitstempels und/oder einer IP-Adresse zu identifizieren, würden wir sachlich antworten, dass wir diese Informationen nicht speichern. Sollten wir rechtlich dazu gezwungen sein, Aktivitäten zu protokollieren, würden wir alles in unserer Macht Stehende tun, um die betreffenden Kunden direkt (oder indirekt über unseren Warrant Canary) zu benachrichtigen.

7. Wir blockieren keinen Verkehr oder Ports auf irgendwelchen Servern. Wir bieten einen Port-Weiterleitungsdienst an.

8. Wir akzeptieren Bitcoin, Cash, Monero, PayPal und Kreditkarten. Bei der Verwendung von Bargeld gibt es keine Verbindung zu einem Benutzerkonto innerhalb unseres Systems. Wenn Sie Bitcoin verwenden, wird die Transaktion über unseren selbst gehosteten BitPay-Server abgewickelt. Wir speichern Bitcoin-Transaktions-IDs in unserem System. Wenn Sie gegenüber IVPN anonym bleiben möchten, sollten Sie beim Kauf von Bitcoin die notwendigen Vorsichtsmaßnahmen treffen. Wir akzeptieren Monero direkt in unserer Wallet und keine dritte Partei hat Zugang zu den Zahlungsinformationen. Wenn Sie mit PayPal oder einer Kreditkarte bezahlen, wird ein Token gespeichert, das für die Verarbeitung wiederkehrender Zahlungen verwendet wird, das aber in keiner Weise mit der Nutzung des VPN-Kontos oder der IP-Zuweisung verbunden ist.

9. Wir bieten und empfehlen WireGuard, ein Hochleistungsprotokoll, das modernste Kryptographie verwendet. Alternativ bieten wir auch OpenVPN mit RSA-4096 / AES-256-GCM an, das wir für die Zwecke, für die wir unseren Service anbieten, ebenfalls für mehr als sicher genug halten.

10. Ja, der IVPN-Client bietet eine fortschrittliche VPN-Firewall, die jede Art von IP-Leck blockiert, einschließlich IPv6, DNS, Netzwerkausfälle, WebRTC STUN usw. Unsere VPN-Clients arbeiten mit einem Dual-Stack IPv4/IPv6, aber wir unterstützen derzeit nur IPv4 auf unseren VPN-Gateways. Volle IPv6-Unterstützung ist in Vorbereitung.

11. Wir verwenden dedizierte Bare-Metal-Server, die wir in jedem Land, in dem wir vertreten sind, von Rechenzentren Dritter mieten. Wir installieren jeden Server mit unseren eigenen benutzerdefinierten Images und verwenden eine vollständige Festplattenverschlüsselung, um sicherzustellen, dass die Daten wertlos sind, wenn ein Server jemals beschlagnahmt wird.

Außerdem betreiben wir ein exklusives Multi-Hop-Netzwerk, das es Kunden ermöglicht, einen Eingangs- und Ausgangsserver in verschiedenen Ländern zu wählen, was den gleichzeitigen legalen Zugang zu Servern erheblich erschweren würde. Wir betreiben unser eigenes Netzwerk von log-freien DNS-Servern, auf die unsere Kunden nur über den VPN-Tunnel zugreifen können.

12. Wir haben Server in 32 Ländern. Keine virtuellen Standorte. Die vollständige Liste der Server lautet hier erhältlich.

IVPN-Website

AtlasVPN

atlasvpn1. Wenn sich die Frage auf die IP-Adresse des VPN-Servers und die Online-Aktivitäten eines Benutzers bezieht, während er mit dem VPN verbunden ist, dann lautet die Antwort nein.

2. Atlas VPN ist unter dem Namen Peakstar Technologies Inc. Wir sind in Delaware (USA) ansässig.

3. Wir verwenden ein automatisches System, das die Anzahl der gleichzeitigen Verbindungen pro Konto überwacht. Wir speichern diese Informationen jedoch nicht. Die kostenlose Version unseres Dienstes ist auf 2 gleichzeitige Verbindungen beschränkt. Beachten Sie, dass unser Premium-Abonnement die Anzahl der gleichzeitigen Verbindungen nicht begrenzt.

4. Wir verwenden hauptsächlich Zendesk für die Kommunikation mit unseren Nutzern. Wir verwenden auch Google Analytics und AppsFlyer, um Anwendungs- und Websitedaten zu überwachen.

5. Atlas VPN wird als Übertragungsdienstleister im Sinne von § 512 (a) des Digital Millennium Copyright Act (DMCA) betrachtet und nicht als Speicherdienstleister. Anbieter von Übertragungsdiensten sind nicht verpflichtet, auf Take-Down-Benachrichtigungen zu reagieren oder Gegenbenachrichtigungen zu ermöglichen.

6. Wir würden einer begründeten gerichtlichen Anordnung in einer Weise nachkommen, die wir nach Rücksprache mit einem Rechtsbeistand für angemessen halten würden. Es würde natürlich von der gerichtlichen Anordnung abhängen, welche Schritte wir unternehmen müssten, um die Einhaltung sicherzustellen. Was die Protokollierung künftiger Aktivitäten angeht, so würden wir alles tun, was nötig ist, um die Privatsphäre unserer Nutzer zu schützen. Wir können nicht sagen, wie das Verfahren ablaufen würde, da wir noch nie einen Gerichtsbeschluss dieser Art erhalten haben.

7. Ja, es ist erlaubt. Es werden keine Portweiterleitungsdienste angeboten. SMTP-Ports sind gesperrt, um E-Mail-Missbrauch zu verhindern.

8. Stripe (sowie Google Pay für die Bequemlichkeit unserer Nutzer), PayPal sowie Wiederverkäuferdienste, wie Google Play und App Store. Die Details können mit der Kontonutzung verknüpft werden, soweit es um App-Analysen geht. Sie können mit laufenden Sitzungen verknüpft werden. Diese Verknüpfung wird gelöscht, wenn die VPN-Sitzung beendet wird.

9. Dies hängt von der Plattform der Anwendung ab. Wir verwenden das IPSec/IKEv2-Protokoll und empfehlen je nach Plattform Diffie Hellman Gruppe 20 und 256 Bit ChaCha20/Poly1305 mit 128 Bit ICV.

10. Ja, diese werden mit Plattform-Tools implementiert. Wir unterstützen die Dual-Stack-Funktionalität.

11. Alle unsere Server werden von Drittanbietern gehostet. Wir führen eine angemessene Due-Diligence-Prüfung durch, um sicherzustellen, dass die Partner zuverlässig sind. Selbst wenn die Partner versuchen würden, uns auszuspionieren, wäre dies nicht möglich, da der vom Kunden eingehende und ausgehende Datenverkehr verschlüsselt ist. Wir verwenden unsere eigenen DNS-Server.

12. Sie befinden sich in den Ländern, die zu einem bestimmten Zeitpunkt in unseren Anwendungen angezeigt werden. Es werden keine virtuellen Standorte angeboten.

AtlasVPN-Website

Speedify

speedify1. Nein, wir geben KEINE Benutzerinformationen an Dritte weiter. Wir speichern oder protokollieren KEINE Informationen darüber, welche Benutzer auf welche Domainnamen oder IP-Adressen zugegriffen haben. Wir protokollieren die IP-Adressen unserer Kunden nicht.

2. Connectify, Inc. ist unter der Gerichtsbarkeit der USA tätig.

3. Wir überwachen mit einer Reihe von selbst gehosteten Open-Source-Tools wie Prometheus und Grafana.

4. Wir verwenden keine Analysetools von Drittanbietern. Unser Helpdesk ist auf HelpScout aufgebaut. Die Nachrichten werden nach einer bestimmten Zeit automatisch gelöscht.

5. Wir antworten höflich! Aber leider haben wir nie genug Informationen in unseren Protokollen, um sehr hilfreich zu sein.

6. Wir reagieren ordnungsgemäß auf die Strafverfolgungsbehörden und bieten die in unseren Protokollen enthaltenen Informationen an. Was, wie bereits erwähnt, nicht hilfreich ist, um Nutzer mit Aktivitäten in Verbindung zu bringen. Wir würden uns gegen jede Anordnung wehren, die uns dazu zwingen würde, die Aktivitäten eines Nutzers zu protokollieren. Wir haben schon früher Vorladungen für Informationen über verschiedene IP-Adressen erhalten. Wir wurden noch nie aufgefordert oder angewiesen, Informationen über einen Nutzer zu protokollieren.

7. Speedify hat spezielle Server für P2P-Verkehr. Die meisten unserer Server erlauben keinen BitTorrent-Verkehr. Wir bieten Portweiterleitung und statische IP-Adressen mit unseren dedizierten VPN-Servern an. Nur Port 25 ist blockiert, da unverschlüsseltes SMTP selbst für den Absender gefährlich und unsicher ist und keinen legitimen Nutzen hat.

8. Speedify bietet eine Vielzahl von Zahlungsmöglichkeiten an, darunter Apple App Store, Google Play Store, Recurly, PayPal und FastSpring. Bei Käufen über den Apple App Store und den Google Play Store erhalten wir keine Informationen über den Käufer, es sei denn, der Nutzer stellt sie uns direkt zur Verfügung.

9. Wir verwenden standardmäßig eine 128-Bit-AES-Verschlüsselung. Diejenigen, die sich um die Sicherheit sorgen, sollten den Killswitch einschalten, um sicherzustellen, dass der Datenverkehr nicht nach außen geht, während das VPN nicht verbunden ist.

10. Ja, wir unterstützen Killswitch. Er ist nicht standardmäßig aktiviert, aber er ist im Einstellungsmenü verfügbar. Ja, wir haben einen eingebauten DNS- und IPv6-Leckschutz. Die Software unterstützt Dual Stack IPv4/IPv6, aber nicht alle unsere Server sind auf IPv6 umgestellt, aber es werden immer mehr Server damit ausgestattet.

11. Die Speedify VPN-Server werden von Dritten gehostet. Auf der VPN-Seite ist der Verkehr vollständig verschlüsselt. Der Internetverkehr von den Clients wird durch einen serverseitigen TCP-Proxy geleitet, um Hinweise in den IP- und TCP-Headern, wie z. B. RTT, zu löschen, die ein raffinierter Gegner andernfalls verwenden könnte, um den Verkehr von verschiedenen Betriebssystemen auseinanderzuhalten. Dann wird der Datenverkehr über NAT zusammengefasst, wobei sich oft 1000 Benutzer eine einzige IP-Adresse teilen, um die Rückverfolgung einzelner Benutzer unmöglich zu machen. Wir stellen die DNS vor der Weiterleitung an vertrauenswürdige, datenschutzorientierte DNS-Partner dar.

12. Unsere Server ändern sich ständig: in Bereichen mit wenigen Nutzern werden wir virtuelle Server verwenden, aber in den meisten Fällen werden wir Hardware-Server einsetzen.

Speedify-Website

CyberGhost

1. Cyberghost-LogoWir haben eine strenge No-Logs-PolitikKeiner unserer Verkehrs- oder DNS-Server protokolliert oder speichert also irgendwelche Benutzerdaten.

2. Wir sind Teil von Kape.

3. Unser engagiertes Team überwacht den gesamten Dienst und die Infrastruktur auf jeglichen Missbrauch des Dienstes. Wir haben mehrere Tools im Einsatz, vom CDN-Schutz über Firewalls bis hin zu unserem eigenen Server-Überwachungssystem. Die Grenzen für gleichzeitige Verbindungen werden überwacht und auch über unsere Systeme durchgesetzt, um solche Arten von Missbrauch zu vermeiden.

4. Wir verwenden Google Analytics, Zendesk und Active Campaign.

5. Im Jahr 2011 waren wir die ersten in der VPN-Branche, die einen Transparenzbericht veröffentlicht haben. Das tun wir auch heute noch, wenn wir unsere Berichte veröffentlichen vierteljährlich. Wenn wir viele DMCA-Abmahnungen erhalten, ist unsere Antwort immer dieselbe: Wir führen keine Protokolle und können der Aufforderung nicht nachkommen.

6. Da wir keine Protokolle speichern, sind wir von solchen Anfragen nicht betroffen. Nach rumänischem Recht ist die Vorratsdatenspeicherung nicht vorgeschrieben. Dies ermöglicht es uns, unseren "Ghosties" vollständige digitale Privatsphäre zu bieten.

7. In einigen Ländern können wir aufgrund lokaler Gesetze keinen angemessenen Service für Torrenting anbieten. An anderen Standorten gibt es Leistungseinschränkungen. Wir unterstützen derzeit keine Portweiterleitungsdienste. Darüber hinaus werden bestimmte Ports im Zusammenhang mit E-Mail-Diensten als Anti-Spam-Sicherheitsmaßnahme blockiert.

8. Unsere aktuellen Zahlungsanbieter sind Cleverbridge, Stripe, BitPay, Braintree und Paddle. Wir speichern keine Zahlungsdaten. Diese werden von unseren Zahlungsanbietern gehandhabt, die vollständig dem Payment Card Industry Data Security Standard entsprechen.

9. Wir bevorzugen generell die AES-256-Verschlüsselungsplattform und das entsprechende Protokoll, da es ein gutes Gleichgewicht zwischen Leistung und Sicherheit bietet.

10. Ja, wir haben einen Kill Switch, aber wir unterstützen keinen Dual Stack.

11. Wir verwenden Festplattenverschlüsselung, um sicherzustellen, dass kein Dritter auf die Inhalte unserer VPN-Server zugreifen kann. Darüber hinaus verfügen wir über zusätzliche Server-Authentizitätstests, um das Risiko von Man-in-the-Middle-Angriffen auszuschließen. Wir verwenden selbstverwaltete DNS-Server, um den E2E-Schutz von Online-Aktivitäten zu gewährleisten.

12. Wir haben über 6.500 VPN-Server in 90 Ländern. Die meisten davon befinden sich physisch innerhalb der Grenzen des jeweiligen Landes. Alle Details sind hier erhältlich.

CyberGhost-Website

AzireVPN

AzireVPN-Logo1. Nein, wir zeichnen keine Protokolle im Zusammenhang mit unseren Diensten auf oder speichern sie. Es werden kein Datenverkehr, keine Benutzeraktivitäten, Zeitstempel, IP-Adressen, Anzahl der aktiven und gesamten Sitzungen, DNS-Anfragen oder ähnliche Arten von Protokollen gespeichert.

2. Der eingetragene Firmenname ist Netbouncer AB, und wir arbeiten unter schwedischer Rechtsprechung. In Schweden gelten keine Gesetze zur Vorratsdatenspeicherung für VPN-Anbieter.

3. Wir unternehmen zusätzliche Sicherheitsmaßnahmen, um unsere Server zu härten: Sie werden vorbereitet, indem ihre Festplatten entfernt werden. Ihr benutzerdefiniertes Basis-Image wird im RAM ausgeführt. Außerdem wird der Kernel durch den Blind Operator Mode, ein Softwaremodul, das die Überwachung des Datenverkehrs erschwert, gehärtet. Missbräuche wie eingehende DDoS-Angriffe werden durch Filterung des Quellports des Angreifers eingedämmt.

4. Nein, wir verlassen uns nicht auf externe Drittanbieter und lehnen diese ab. Wir betreiben unsere E-Mail-Infrastruktur und ermutigen unsere Nutzer, PGP-Verschlüsselung zu verwenden, um uns zu erreichen. Das Ticketing-Supportsystem, die Website-Analyse (Piwik mit Anonymisierungseinstellungen) und andere Tools sind alle Open-Source- oder kundenspezifische Software, die intern gehostet wird.

5. Wir weisen den Absender höflich darauf hin, dass wir keine Protokolle führen und einen Nutzer nicht identifizieren können.

6. Ein Gericht kann anordnen, dass die Identifizierung eines Nutzers verlangt wird. In diesem Fall werden wir uns zunächst vergewissern, dass die Anordnung gültig ist. Dann teilen wir der Gegenpartei mit, dass wir einen aktiven oder ehemaligen Nutzer unseres Dienstes aufgrund unserer besonderen Infrastruktur nicht identifizieren können. Wenn sie uns zwingen, den physischen Zugang zu einem Server herauszugeben, müssten sie ihn neu starten, um den Blind Operator-Modus aufgrund der Natur dieses Kernelmoduls zu deaktivieren. Durch einen Neustart würden alle Daten verloren gehen, da das Image im RAM läuft.

Bislang haben wir noch nie eine gerichtliche Verfügung erhalten und auch keine persönlichen Daten weitergegeben.

7. Ja, BitTorrent-, Peer-to-Peer- und Filesharing-Verkehr ist erlaubt und wird auf allen unseren Servern genauso behandelt wie jeder andere Verkehr. Wir bieten noch keine Port-Forwarding-Dienste an, aber wir arbeiten daran und erwarten, dass wir sie in den kommenden Monaten einführen werden. Wir bieten jedoch einen Modus für öffentliche IPv4+IPv6-Adressen auf OpenVPN an, der IP-Adressen zuweist, die jeweils nur von einem Benutzer für die gesamte Dauer der Verbindung verwendet werden. In diesem Modus sind alle Ports geöffnet, mit Ausnahme des unverschlüsselten ausgehenden Ports 25 TCP, der normalerweise vom SMTP-Protokoll verwendet wird und der blockiert ist, um Missbrauch durch Spammer zu verhindern.

8. Zu den anonymen Zahlungsmethoden gehören Kryptowährungen oder der Versand von Bargeld per Post. Verfügbare Kryptowährungen sind Bitcoin, Litecoin, Monero und einige andere. Klassische Zahlungsoptionen wie PayPal (mit oder ohne wiederkehrende Zahlungen), Kreditkarten (VISA, MasterCard und American Express über Paymentwall) und Swish werden akzeptiert. Wir speichern keine sensiblen Zahlungsinformationen auf unseren Servern; wir behalten nur einen internen Referenzcode für die Auftragsbestätigung. In unserer Datenbank werden alle Transaktionsdaten nach sechs Monaten gelöscht.

9. Wir empfehlen die Verwendung unserer WireGuard-Server. Unsere neuen benutzerdefinierten Clients sind für Windows, Android und iOS verfügbar. Ansonsten ist es besser, offizielle Tools für Linux, macOS und Router (mit OpenWrt oder DD-WRT) zu verwenden.

WireGuard ist ein neues VPN-Protokoll, das die modernen Verschlüsselungsverfahren ChaCha20 und Poly1305 zur Authentifizierung und Datenintegrität nutzt.

10. Wir bieten benutzerfreundliche und ähnlich aussehende benutzerdefinierte VPN-Anwendungen für Windows, Android und iOS, die keine Manipulation von Konfigurationsdateien erfordern. Wir planen, unserem Desktop-Client in Zukunft einen Kill-Switch und DNS-Leckschutz hinzuzufügen. Wir bieten unseren Nutzern einen vollständigen dualen IPv4+IPv6-Stack auf allen Servern und VPN-Protokollen. Daher brauchen wir keinen losen IPv6-Leckschutz einzubauen.

Außerdem ist die Verbindung zu unseren WireGuard-Servern über IPv4 oder IPv6 möglich, je nach Internetanschluss.

11. Alle unsere Server an allen Standorten befinden sich in unserem Besitz. Unser Team schickt sie in Rechenzentren, die unsere strengen Kriterien erfüllen, wie geschlossene Racks für Sicherheit und neutrale Internetanbieter für Datenschutz. Außerdem hosten wir unsere nicht protokollierenden DNS-Server an jedem Standort; unsere VPN-Tunnel verwenden diese standardmäßig. Statische DNS-Server können auch außerhalb von Tunneln verwendet werden.

12. Wir betreiben 65 Server an 19 Standorten auf drei Kontinenten. Im vergangenen Jahr haben wir neue Server in Frankreich, Deutschland, Italien, Rumänien, Spanien, der Schweiz und den Vereinigten Staaten in Betrieb genommen. Es gibt keine virtuellen Standorte.

AzireVPN-Website

Wächter

Wächter1. Das tun wir nicht.

2. Sudo Security Group, Inc. Vereinigte Staaten von Amerika.

3. Es gibt keine Beschränkungen für gleichzeitige Verbindungen, aber wir können eine Bandbreitendrosselung einführen, wenn wir feststellen, dass große Mengen verbraucht werden. Wir werden das nicht verfolgen, sondern nur die Geschwindigkeit in solchen Fällen begrenzen.

4. Zendesk, d. h. wenn Sie eine E-Mail an den Support senden, wird ein Hilfeticket für die gesendete Anfrage erstellt. Keine Analytik.

5. Wir sperren einfach den Port, den sie angeblich benutzt haben. Wir bewahren keine nützlichen Aufzeichnungen auf und haben daher keine weiteren Maßnahmen zu ergreifen.

6. Ein solcher Fall ist bisher nicht eingetreten. Sollte ein solcher Fall eintreten, würden wir uns mit unserem Rechtsbeistand beraten, wie wir dagegen vorgehen können.

7. Wir haben derzeit keine Bestimmungen für oder gegen bestimmte Arten von Datenverkehr. Wenn ein DMCA-Antrag eingereicht wird und ein bestimmter Port für Filesharing-Aktivitäten verwendet wird, werden wir den Port sperren.

8. Wir verwenden das In-App-Kaufsystem von Apple für iOS und Stripe für das Internet. Unsere Zahlungsautorisierungssysteme sind von unseren Systemen zur Erzeugung von VPN-Zugangsdaten getrennt.

9. Wir verwenden AES-256, SHA-384 und DH Gruppe 20 für die IKE-Sicherheitsassoziation und AES-256-GM mit DH Gruppe 20 für die Child-Sicherheitsassoziation.

10. Wir unterstützen derzeit nur IPv4, wobei IPv6 auf unserer Roadmap steht. Aufgrund der Einschränkungen von iOS unterstützen wir keine "Kill Switches" im herkömmlichen Sinne.

11. Wir verwenden 1.1.1.1 für DNS, und wir verwenden Baremetal-Server (keine gemeinsam genutzten VMs) bei unserem Hosting-Anbieter. Wir sind dabei, unsere eigenen Rechenzentren einzurichten.

12. Keine virtuellen Standorte. Wir sind in den Vereinigten Staaten, Kanada, Frankreich, Deutschland, den Niederlanden, London, Japan, Singapur und Australien.

Website des Guardian

OVPN

OVPN-Logo1. Unsere gesamte Infrastruktur und unser VPN-Service sind so aufgebaut, dass keine Protokolle gespeichert werden können - nirgendwo. Unsere Server sind in Schränken eingeschlossen und arbeiten ohne Festplatten. Wir verwenden eine maßgeschneiderte Version von Alpine, die keine SATA-Controller, USB-Ports usw. unterstützt.

2. OVPN Integritet AB (Org.-Nr. 556999-4469). Wir sind unter schwedischer Rechtsprechung tätig.

3. Wir überwachen keinen Missbrauch. Um die Anzahl der gleichzeitigen Verbindungen zu begrenzen, überprüfen unsere VPN-Server die Anmeldedaten, indem sie eine Anfrage an unsere Website stellen. Unser Webserver verfolgt die Anzahl der verbundenen Geräte. Diese wird als Wert von 0 bis 4 gespeichert, wobei der Wert um eins erhöht wird, wenn ein Benutzer eine Verbindung herstellt, und um eins verringert wird, wenn ein Benutzer die Verbindung trennt.

4. Für Website-Insights verwenden wir Matomo/Piwik, eine Open-Source-Lösung, die wir selbst hosten. Die letzten beiden Bytes der IP-Adressen der Besucher werden anonymisiert, so dass keine einzelnen Nutzer identifiziert werden können. Automatische E-Mails von der Website werden mit Postmark verschickt. Intercom wird für den Support verwendet.

5. Da wir keine Informationen speichern, sind solche Anfragen für uns nicht relevant.

6. OVPN hat vor Gericht bewiesen dass keine Protokolle gespeichert werden. Außerdem wäre ein Gericht nicht in der Lage, eine Protokollierung in unserem Zuständigkeitsbereich zu verlangen - aber falls sich das in Zukunft ändern sollte, würden wir das Unternehmen ins Ausland verlegen. OVPN verfügt über eine Versicherung, die als zusätzliche Sicherheit die Anwaltskosten abdeckt, was uns die finanziellen Mittel gibt, um alle Informationsanfragen abzuwehren.

7. Wir diskriminieren den Datenverkehr nicht. Daher sind BitTorrent und anderer File-Sharing-Verkehr auf allen Servern erlaubt. Wir bieten Portweiterleitungsdienste an, da eingehende Ports standardmäßig blockiert sind. Der zulässige Portbereich ist 49152 bis 65535. Für andere Ports empfehlen wir den Erwerb unseres Add-ons Public IPv4.

8. PayPal, Kreditkarten (über Braintree), Bitcoin (über Bitpay), Bitcoin Cash (über Bitpay), Bargeld in Briefumschlägen sowie ein schwedisches Zahlungssystem namens Swish. Wir protokollieren niemals die IP-Adressen der Nutzer, daher können wir eine IP-Adresse nicht mit einer Zahlung in Verbindung bringen.

9. Die Standardeinstellungen von OVPN, die AES-256-GCM für OpenVPN verwenden. Für die Verbindung empfehlen wir die Verwendung unseres Multihop-Add-ons.

10. Unser Desktop-Client bietet einen Kill-Switch sowie einen DNS-Leckschutz. Alle unsere Server unterstützen Dual-Stack IPv4 und IPv6. Unsere Browser-Erweiterung blockiert WebRTC-Lecks.

11. Wir besitzen alle Server, die für den Betrieb unseres Dienstes verwendet werden. Alle VPN-Server laufen ohne Festplatten - stattdessen verwenden wir tmpfs-Speicher im RAM. Die Schreibrechte für die OpenVPN-Prozesse wurden entfernt, ebenso wie die Syslogs. Unsere VPN-Server unterstützen keinen physischen Konsolenzugriff, Tastaturzugriff oder USB-Zugriff. Die Server sind in verschiedenen Rechenzentren untergebracht, die unsere Anforderungen erfüllen. OVPN mietet keine physischen oder virtuellen Server. Wir betreiben unsere eigenen DNS-Server.

12. Wir bieten keine virtuellen Standorte an. Alle unsere Regionen sind hier aufgelistet. Wir haben Fotos von unseren Servern an allen Standorten, die durch Klicken auf die Namen der Regionen angezeigt werden können

OVPN-Website

HideIPVPN

HideIPVPN-Logo1. Wir speichern oder teilen keine Informationen, die dies ermöglichen. Die einzigen Informationen, die wir speichern, beziehen sich auf den Zahlungsvorgang. Sie werden jedoch außerhalb der Zahlungssysteme nicht weitergegeben.

2. Der eingetragene Name des Unternehmens ist Server Management LLC und wir arbeiten unter US-Gerichtsbarkeit.

3. Ein einziges Abonnement kann gleichzeitig für 5 Verbindungen genutzt werden. Missbräuche des Dienstes bedeuten in der Regel die Verwendung von Nicht-P2P-Servern für Torrents oder DMCA-Hinweise.

Unsere No-Log-Politik macht es außerdem unmöglich, nachzuvollziehen, wer mit unserem VPN Daten aus dem Internet herunter- oder hochgeladen hat. Wir verwenden das IPtables-Plugin, um P2P-Verkehr auf Servern zu blockieren, auf denen P2P nicht ausdrücklich erlaubt ist. Wir blockieren ausgehende E-Mails auf Port 25, um Spamming-Aktivitäten zu verhindern.

4. Wir verwenden den Live-Chat von tawk.to und Google Apps für eingehende E-Mails. Für ausgehende E-Mails verwenden wir unseren eigenen SMTP-Server.

5. Da keine Informationen auf unseren Servern gespeichert werden, gibt es nichts, was wir aufzeichnen könnten. Wir antworten dem Datenzentrum oder dem Urheberrechtsinhaber, dass wir den Datenverkehr unserer Nutzer nicht protokollieren und gemeinsame IP-Adressen verwenden, die es unmöglich machen, nachzuvollziehen, wer Daten über unser VPN aus dem Internet heruntergeladen hat.

6. Da wir keine Protokolle führen und gemeinsam genutzte IPs verwenden, gibt es nichts über die Kundenaktivitäten bei der Nutzung von VPN zu berichten. Aus diesem Grund ist die einzige Information, die wir den Strafverfolgungsbehörden zur Verfügung stellen können, dass wir keine Verbindungsprotokolle aufbewahren oder das Nutzerverhalten verfolgen, das sie mit einer bestimmten Aktivität in Verbindung bringen könnte.

7. Diese Art von Verkehr ist auf unseren deutschen (DE VPN), niederländischen (NL VPN), luxemburgischen (LU VPN) und litauischen (LT VPN) Servern willkommen. Auf den Servern der USA, Großbritanniens, Kanadas, Polens, Singapurs, Russlands und Frankreichs ist er nicht erlaubt, wie in unseren AGBs angegeben. Der Grund dafür sind unsere Vereinbarungen mit den Datenzentren. Wir erlauben keine Portweiterleitung und blockieren die Ports 22 und 25 aus Sicherheitsgründen.

8. HideIPVPN akzeptiert die folgenden Methoden: PayPal, Bitcoin, Kredit- und Debitkarten, JCB, American Express, Diners Club International, Discover. Alle Rechnungsdaten unserer Kunden werden im WHMCS-Abrechnungssystem gespeichert.

9. Das SoftEther VPN-Protokoll sieht sehr vielversprechend und sicher aus. Benutzer können unsere VPN-Anwendungen derzeit auf Windows- und OSX-Systemen verwenden. Beide Versionen haben eine "Kill Switch"-Funktion für den Fall, dass die Verbindung abbricht. Unsere Anwendungen können eine VPN-Verbindung wiederherstellen und geschlossene Anwendungen neu starten, sobald sie aktiv sind. Außerdem bietet die Anwendung die Möglichkeit, den DNS-Leckschutz zu aktivieren.

10. Ja, unsere kostenlosen VPN-Apps haben beide Funktionen integriert. Es ist erwähnenswert, dass unsere kostenlosen VPN-Apps für Windows und macOS - es gibt eine brandneue Version von ihnen - noch mehr coole und einzigartige Funktionen haben. Wir waren einer der ersten - wenn nicht DER ERSTE - der einen "Kill Switch" in unseren Apps eingeführt hat. Jetzt geben wir den Nutzern die Möglichkeit, ganz einfach den besten, "schnellsten" VPN-Server auszuwählen, der für sie an ihrem Standort verfügbar ist - eine Option "Nach Geschwindigkeit sortieren".

11. Wir haben keine physische Kontrolle über unsere VPN-Server. Die Server sind in erstklassigen Rechenzentren mit hochwertigen Tier-1-Netzwerken ausgelagert. Unsere Server werden selbst verwaltet und der Zugang ist nur für unser Personal möglich.

12. Im Moment haben wir VPN-Server in 12 Ländern - USA, Großbritannien, Niederlande, Deutschland, Luxemburg, Litauen, Kanada, Polen, Frankreich, Australien, Russland und Singapur.

HideIPVPN-Website

CactusVPN

CactusVPN-Logo1. Nein, wir bewahren keine Informationen dieser Art auf.

2. CactusVPN Inc., Kanada

3. Wir bieten unseren Privatnutzern die Möglichkeit, eine unbegrenzte Anzahl von Geräten gleichzeitig mit einem Abonnement zu nutzen. Ein übermäßiger Missbrauch der Dienste wird jedoch durch unser automatisches Tool geregelt.

4. Keine

5. Im Falle einer DMCA-Meldung antworten wir, dass wir keine urheberrechtlich geschützten Inhalte besitzen oder hosten. Da wir aber eine sehr strenge No-Logs-Politik und gemeinsame IPs haben, können wir den Nutzer nicht identifizieren und leiten die Mitteilung nicht an unsere Kunden weiter.

6. Wenn wir eine gültige Anordnung der kanadischen Behörden haben, müssen wir ihnen helfen, den Nutzer zu identifizieren. Da wir keine Protokolle führen, können wir das nicht tun. Wir haben noch keine Aufträge erhalten.

7. BitTorrent und anderer File-Sharing-Verkehr sind auf unseren P2P-Servern in den Niederlanden, Deutschland, der Schweiz, Spanien, Lettland, Rumänien und Malaysia erlaubt. Wir bieten keine Portweiterleitung an und mussten bestimmte Ports (22 und 25) sperren, da einige Kunden unseren Dienst missbrauchten.

8. PayPal, Visa, MasterCard, Discover, American Express, Bitcoin & Altcoins, Alipay, Qiwi, Webmoney, Boleto Bancario, Yandex Money und andere nicht so populäre Zahlungsoptionen. Da wir keine Protokolle führen, nur geteilte IPs anbieten und keine Aktivität mit einem bestimmten Nutzer verknüpfen, gibt es keine Möglichkeit, eine bestimmte Aktivität mit einer bestimmten Nutzer-IP oder einem Konto zu verknüpfen.

9. OpenVPN mit AES-256-CBC, unter Verwendung des 384-Bit-Nachrichtenhashes 'SHA384' für HMAC-Authentifizierung und 2048-Bit-RSA-Handshake".

10. Ja, unsere Apps beinhalten Kill Switch und Apps. Killer-Optionen für den Fall, dass eine VPN-Verbindung unterbrochen wird. Außerdem bieten sie DNS-Leak-Schutz und IPv6-Leak-Schutz. Im Moment unterstützen wir nur IPv4, aber wir planen, in naher Zukunft auch IPv6 zu unterstützen.

11. Wir verwenden Server aus verschiedenen Datenzentren. Der gesamte VPN-Verkehr ist verschlüsselt, so dass die Rechenzentren die Art des Datenverkehrs nicht sehen können. Auch der Zugang zu allen Servern ist gesichert und kein Rechenzentrum kann seine Konfiguration einsehen. Wir verwenden unsere eigenen DNS-Server, die nicht protokolliert werden.

12. Hier ist der Link zu allen unsere Server und nein, wir bieten keine virtuellen Standorte an.

CactusVPN-Website

Ivacy

ivacy1. Ivacy VPN speichert keine persönlich identifizierbaren Informationen über seine Nutzer. Da wir solche Informationen nicht aufbewahren, gibt es keine Möglichkeit, private Informationen mit Dritten zu teilen. Die einzigen Informationen, die wir sammeln, sind die E-Mail-Adresse, an die das Konto gebunden ist, und die Zahlungsdaten, die erforderlich sind, um ein kostenpflichtiges Abonnement auszustellen. Außerdem bieten wir auch anonyme Transaktionsmöglichkeiten an, wenn Sie sich Sorgen um Ihre Privatsphäre machen, wie z.B. Kryptowährungen.

Was die gesammelten Informationen angeht, so enthält keine davon identifizierbare Informationen oder Benutzerdaten wie DNS-Anfragen, Verkehrsdetails oder IP-Adressen. Das Einzige, was bekannt ist, sind die Länder, aus denen die Nutzer stammen.

2. Das Unternehmen ist unter dem Namen Ivacy VPN registriert und gehört zu PMG Pte. Ltd. Ivacy operiert hauptsächlich von Singapur aus, wobei einige Mitarbeiter von anderen Teilen der Welt aus arbeiten. Als solches sind wir nur den Gesetzen Singapurs unterworfen.

Wir verwenden einige wichtige Tools, die wie folgt lauten: Firebase Crashlytics, Google Analytics und iTunes.

4. Neben den oben genannten Tools nutzen wir auch Tools von Drittanbietern wie: Zendesk (Kundenservice & Support-Ticketing) und LiveChat (Helpdesk-Software).

Um einen hervorragenden Kundensupport und eine schnelle Bereitstellung von Dienstleistungen zu gewährleisten, führen wir Aufzeichnungen über unsere gesamte Korrespondenz. Dazu gehört auch eine Aufzeichnung von Beschwerden, Fragen und Komplimenten, die über unsere Website, Erweiterungen oder Apps eingereicht werden.

5. Wenn sich ein Nutzer mit Ivacy verbindet, wird er/sie anonym. Daher können wir bestimmte Aktivitäten nicht mit bestimmten Nutzern in Verbindung bringen, da wir keine Protokolle oder Aufzeichnungen führen. Wenn jedoch ein Fall an unsere Rechtsabteilung weitergeleitet wird, werden geeignete Maßnahmen ergriffen, um das Problem umgehend zu lösen.

6. Wie bereits erwähnt, speichert Ivacy VPN keine persönlich identifizierbaren Informationen über seine Nutzer, was auch im Einklang mit der GDPR steht. Aus diesem Grund haben wir keine Informationen, die wir an irgendjemanden weitergeben müssen, selbst wenn es sich um einen Gerichtsbeschluss handelt. Solche Szenarien sind in der Vergangenheit noch nie vorgekommen, weil Ivacy VPN ein VPN-Anbieter ist, der sich über die GDPR beschwert.

7. Ja, BitTorrent und anderer File-Sharing-Verkehr sind auf unseren P2P-optimierten Servern erlaubt. Ivacy ist ständig bemüht, sein Produkt zu verbessern, und so werden auch in Zukunft neue P2P-Server im selben Land und neue Länder mit P2P-Protokollen hinzukommen. Wir bieten auch Port-Weiterleitung an. Allerdings sind alle Ports standardmäßig blockiert und müssen von den Nutzern entsprechend ihren Bedürfnissen und Anforderungen aktiviert werden.

8.
Ivacy VPN nutzt die folgenden Zahlungssysteme/Anbieter: Debit-/Kreditkarte, PayPal, BitPay, Coingate und PerfectMoney. Bitte beachten Sie, dass Ivacy VPN Zahlungsabwickler von Drittanbietern verwendet. Diese Drittanbieter werden regelmäßig überprüft, um sicherzustellen, dass die Daten unserer Nutzer nicht für andere Zwecke als für die Zahlungsabwicklung verwendet werden.

Es ist jedoch wichtig zu wissen, dass die übermittelten Zahlungsdaten bei den jeweiligen Zahlungsdienstleistern liegen. In den Fällen, in denen wir Daten verarbeiten, werden diese daher an den Verarbeiter weitergegeben, ohne dass wir sie auf unserer Seite aufbewahren.

9. OpenVPN mit dem Verschlüsselungsalgorithmus AES-256-GCM.

10. Ivacy VPN bietet Tools wie Internet Kill Switch, IPv6 Leak Protection, Secure DNS, Public Wi-Fi Security, Split Tunnelling und verschiedene andere erweiterte Sicherheitsfunktionen. Diese Funktionen gewährleisten, dass unsere Nutzer jederzeit sicher und anonym bleiben, während sie mit unseren VPN-Servern verbunden sind.

11. Unsere Server werden in Tier-4-Rechenzentren gehostet, und ja, wir besitzen DNS-Server.

12. Ivacy bietet keine virtuellen Standorte an. Alle aufgeführten Standorte sind tatsächliche, physische Standorte. Unsere vollständige Liste der physischen Server finden Sie unter hier drüben.

Ivacy-Website

VPN.ac

vpn.ac-Logo1. Wir führen minimale Verbindungsprotokolle, um uns bei der Behebung von Verbindungsproblemen unserer Kunden zu helfen, aber auch um Angriffe (z. B. Bruteforce, Kontodiebstahl usw.) zu erkennen. Diese Informationen werden nach Beendigung einer Sitzung dauerhaft gelöscht.

Diese Informationen enthalten die Quell-IP-Adresse, die Startzeit der Verbindung, das verwendete Protokoll (einschließlich Port) und die übertragene Datenmenge für OpenVPN-Verbindungen. Bei WireGuard-Verbindungen wird die Endpunkt-IP (Quell-IP des Benutzers) innerhalb weniger Minuten nach Beendigung der Verbindung gelöscht (kein Handshake innerhalb einer bestimmten Zeit).

2. Cryptolayer SRL, registriert in Rumänien.

3. Es gibt automatisierte Firewall-Regeln, die im Falle bestimmter missbräuchlicher Aktivitäten greifen können. Manuelle Eingriffe können vorgenommen werden, wenn dies unbedingt erforderlich ist, um die Infrastruktur für alle stabil und zuverlässig zu halten. Gleichzeitige Verbindungen werden durch die Authentifizierungs-Backends begrenzt.

4. Nein, haben wir nicht.

5. Wir bearbeiten DMCA-Beschwerden intern, ohne die Nutzer einzubeziehen (d. h. wir leiten nichts weiter). Wir verwenden gemeinsame IP-Adressen, so dass es nicht möglich ist, die Nutzer zu identifizieren.

6. Dies ist noch nie geschehen. In einem solchen Fall würden wir uns auf eine Rechtsberatung verlassen. Es ist erwähnenswert, dass wir auf allen Servern gemeinsame öffentliche IPs verwenden, so dass es nicht möglich ist, einen Nutzer aufgrund früherer Aktivitäten mit einer bestimmten VPN-Gateway-IP zu identifizieren.

7. Sie ist auf allen Servern erlaubt. Portweiterleitung wird aufgrund der damit verbundenen Sicherheits- und Datenschutzschwächen nicht unterstützt, Ports werden mit Ausnahme von SMTP/25 nicht blockiert.

8. Alle gängigen Kryptowährungen, PayPal, Kreditkarten, mehrere länderspezifische Zahlungsmethoden, einige Geschenkkarten. Krypto-Zahlungen können anonym sein.

9. OpenVPN mit Elliptic Curve Cryptography for Key Exchange (ECDHE, Kurve secp256k1) wird in den meisten Fällen standardmäßig verwendet. Wir unterstützen auch RSA-4096, SHA256 und SHA512 für Digest/HMAC. Für die Datenverschlüsselung verwenden wir AES-256-GCM und AES-128-GCM. Wir unterstützen auch das WireGuard VPN Protokoll mit seinen Parametern (Curve25519, Blake2s, ChaCha20, Poly1305)

10. Ja, diese Funktionen sind in unsere Client-Software integriert. Wir bieten auch Anleitungen und Unterstützung an, wie man effektive "Kill Switches" für bestimmte Anwendungen wie Torrent-Clients einrichtet.

11. Wir haben die physische Kontrolle über unsere Server in Rumänien. In anderen Ländern mieten wir unsere Hardware oder stellen sie zusammen auf. Wir verwenden unsere eigenen DNS-Resolver und der gesamte DNS-Verkehr zwischen VPN-Gateways und DNS-Resolvern wird verschlüsselt und nicht protokolliert.

12. Wir verwenden keine "virtuellen Standorte". Alle Server befinden sich physisch in mehreren Ländern, ein Die vollständige Liste finden Sie hier.

VPN.ac-Website

*Hinweis: Private Internet access, ExpressVPN und NordVPN sind Sponsoren von TorrentFreak. Wir reservieren die ersten drei Plätze für sie aus Höflichkeit. Dieser Artikel enthält auch ein paar Affiliate-Links, die uns helfen, die Rechnungen zu bezahlen. Wir verkaufen niemals Positionen in unseren Testartikeln oder verlangen von Anbietern Geld für einen Eintrag.

Förderer




Beliebte Beiträge
Von vor 2 Jahren...
de_DEDE