1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-04 12:28:48 +00:00
Files
i18n/i18n/de/vpn.md
2024-08-09 10:34:49 +00:00

30 KiB

meta_title, title, icon, description, cover, global
meta_title title icon description cover global
Private VPN-Anbieter Empfehlungen und Vergleiche, kein Sponsoring und keine Werbung - Privacy Guides VPN Anbieter material/vpn Dies sind die besten VPN-Anbieter zum Schutz deiner Privatsphäre und Sicherheit im Internet. Hier findest du einen Anbieter, der nicht darauf aus ist, dich auszuspionieren. vpn.webp
randomize-element
table tbody

If you're looking for additional privacy from your ISP, on a public Wi-Fi network, or while torrenting files, a VPN may be the solution for you.

VPNs bieten keine Anonymität

Mit einem VPN bleiben deine Surfgewohnheiten nicht anonym, und es bietet auch keine zusätzliche Sicherheit für unsicheren (HTTP) Verkehr.

Wenn du auf der Suche nach Anonymität bist, solltest du den Tor-Browser verwenden. Wenn du auf der Suche nach zusätzlicher Sicherheit bist, solltest du immer sicherstellen, dass du eine Verbindung zu Websites über HTTPS herstellst. Ein VPN ist kein Ersatz für gute Sicherheitspraktiken.

Tor herunterladen{ .md-button .md-button--primary } Tor Mythen & FAQ{ .md-button }

Detaillierte VPN-Übersicht :material-arrow-right-drop-circle:{.md-button}

Empfohlene Anbieter

Die von uns empfohlenen Anbieter verwenden Verschlüsselung, unterstützen WireGuard & OpenVPN und haben eine No-Logging-Politik. Weitere Informationen findest du in unserem vollständigen Kriterienkatalog.

Anbieter Länder WireGuard Port-Weiterleitung IPv6 Anonyme Zahlungen
Proton 112+ :material-check:{ .pg-green } :material-information-outline:{ .pg-blue } Partial Support :material-alert-outline:{ .pg-orange } Bargeld
IVPN 37+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-information-outline:{ .pg-blue } Nur ausgehend Monero, Bargeld
Mullvad 45+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-check:{ .pg-green } Monero, Bargeld

Proton VPN

Proton VPN logo{ align=right }

Proton VPN ist ein starker Anwärter im VPN-Bereich und ist seit 2016 in Betrieb. Die Proton AG hat ihren Sitz in der Schweiz und bietet sowohl eine begrenzte kostenlose als auch eine umfangreichere Premium-Option an.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }

Downloads

:material-check:{ .pg-green } 112 Countries

Proton VPN has servers in 112 countries or 5 if you use their free plan.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Der Grund dafür ist eine kürzere Route (weniger Sprünge) zum Ziel. { .annotate }

  1. Last checked: 2024-08-06

Wir sind außerdem der Meinung, dass es für die Sicherheit der privaten Schlüssel des VPN-Anbieters besser ist, wenn er dedizierte Server verwendet, anstatt billigere gemeinsame Lösungen (mit anderen Kunden) wie virtuelle private Server.

:material-check:{ .pg-green } Unabhängig geprüft

Im Januar 2020 hat sich Proton VPN einem unabhängigen Audit durch SEC Consult unterzogen. SEC Consult fand einige Sicherheitslücken mit mittlerem und niedrigem Risiko in den Windows-, Android- und iOS-Anwendungen von Proton VPN, die alle von Proton VPN vor der Veröffentlichung der Berichte "ordnungsgemäß behoben" wurden. Keines der festgestellten Probleme hätte angreifenden Fernzugriff auf dein Gerät oder deinen Datenverkehr ermöglicht. Du kannst individuelle Berichte für jede Plattform unter protonvpn.com einsehen. In April 2022 Proton VPN underwent another audit. Eine Bescheinigung wurde am 9. November 2021 von Securitum für die Apps von Proton VPN ausgestellt.

:material-check:{ .pg-green } Open-Source Anwendungen

Proton VPN stellt den Quellcode für seine Desktop- und mobilen Clients in seiner GitHub Organisationzur Verfügung.

:material-check:{ .pg-green } Akzeptiert Bargeld

Proton VPN akzeptiert nicht nur Kredit-/Debitkarten, PayPal und Bitcoin, sondern auch Bargeld/lokale Währung als anonyme Zahlungsform.

:material-check:{ .pg-green } WireGuard-Unterstützung

Proton VPN unterstützt hauptsächlich das WireGuard®-Protokoll. WireGuard ist ein neueres Protokoll, das modernste Kryptographie verwendet. Darüber hinaus zielt WireGuard darauf ab, einfacher und leistungsfähiger zu sein.

Proton VPN empfiehlt die Verwendung von WireGuard mit ihrem Dienst. In den Windows-, macOS-, iOS-, Android-, ChromeOS- und Android TV-Apps von Proton VPN ist WireGuard das Standardprotokoll; die Linux-App von Proton VPN unterstützt das Protokoll jedoch nicht.

:material-alert-outline:{ .pg-orange } Keine IPv6-Unterstützung

Die Server von Proton VPN sind nur mit IPv4 kompatibel. Die Proton VPN-Anwendungen blockieren den gesamten ausgehenden IPv6-Verkehr, so dass du dir keine Sorgen machen musst, dass deine IPv6-Adresse ausspioniert wird; aber du kannst dich nicht mit reinen IPv6-Websites verbinden, und du kannst dich nicht von einem reinen IPv6-Netzwerk aus mit Proton VPN verbinden.

:material-information-outline:{ .pg-info } Remote Portweiterleitung

Proton VPN unterstützt derzeit nur vorrübergehende Remote-Port-Weiterleitung über NAT-PMP, mit 60 Sekunden Bestandszeit. Die Windows-App bietet eine leicht zugängliche Option dafür, während du auf anderen Betriebssystemen deinen eigenen NAT-PMP-Client ausführen musst. Torrent-Anwendungen unterstützen oft NAT-PMP von Haus aus.

:material-information-outline:{ .pg-blue } Anti-Zensur

Proton VPN hat sein Stealth-Protokoll, das in Situationen helfen kann, in denen VPN-Protokolle wie OpenVPN oder Wireguard mit verschiedenen, rudimentären Techniken blockiert werden. Stealth kapselt den VPN-Tunnel in eine TLS-Sitzung ein, damit er mehr wie normaler Internetverkehr aussieht.

Unfortunately, it does not work very well in countries where sophisticated filters that analyze all outgoing traffic in an attempt to discover encrypted tunnels are deployed. Stealth is available on Android, iOS, Windows, and macOS, but it's not yet available on Linux.

:material-check:{ .pg-green } Mobile Anwendungen

Neben der Bereitstellung von Standard-OpenVPN-Konfigurationsdateien bietet Proton VPN Mobile Clients im App Store, bei Google Play und auf GitHub an, die eine einfache Verbindung zu den Servern ermöglichen.

:material-information-outline:{ .pg-blue } Zusätzliche Hinweise

Proton VPN clients support two factor authentication on all platforms. Proton VPN hat eigene Server und Rechenzentren in der Schweiz, Island und Schweden. Sie bieten mit ihrem DNS-Dienst die Blockierung von Inhalten und bekannter Malware an. Darüber hinaus bietet Proton VPN auch "Tor"-Server an, die es dir ermöglichen, sich problemlos mit Onion-Seiten zu verbinden. Wir empfehlen jedoch dringend, zu diesem Zweck den offiziellen Tor-Browser zu verwenden.

:material-alert-outline:{ .pg-orange } Die Killswitch-Funktion ist auf Intel-basierten Macs defekt

Systemabstürze können auf Intel-basierten Macs auftreten, wenn der VPN-Killswitch verwendet wird. Wenn du diese Funktion benötigst und einen Mac mit Intel-Chipsatz verwendest, solltest du einen anderen VPN-Dienst nutzen.

IVPN

IVPN logo{ align=right }

IVPN ist ein weiterer Premium-VPN-Anbieter und ist seit 2009 aktiv. IVPN hat seinen Sitz in Gibraltar und bietet keine kostenlose Testversion an.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Datenschutzrichtlinie" } :octicons-info-16:{ .card-link title=Dokumentation} :octicons-code-16:{ .card-link title="Quellcode" }

Downloads

:material-check:{ .pg-green } 37 Länder

IVPN hat Server in 37 Ländern.(1) Die Wahl eines VPN-Anbieters mit einem Server in deiner Nähe verringert die Latenz des von dir gesendeten Netzwerkverkehrs. Der Grund dafür ist eine kürzere Route (weniger Sprünge) zum Ziel. { .annotate }

  1. Last checked: 2024-08-06

Wir sind außerdem der Meinung, dass es für die Sicherheit der privaten Schlüssel des VPN-Anbieters besser ist, wenn er dedizierte Server verwendet, anstatt billigere gemeinsame Lösungen (mit anderen Kunden) wie virtuelle private Server.

:material-check:{ .pg-green } Unabhängig geprüft

IVPN hat sich einem No-Logging-Audit von Cure53 unterzogen, das die Behauptung von IVPN, dass kein Logging stattfindet, bestätigte. IVPN hat auch einen umfassenden Pentestbericht von Cure53 vom Januar 2020. Das IVPN hat für die Zukunft Jahresberichte in Aussicht gestellt. Eine weitere Überprüfung fand im April 2022 statt und wurde von Cure53 auf ihrer Website veröffentlicht.

:material-check:{ .pg-green } Open-Source-Clients

Seit Februar 2020 sind die IVPN-Anwendungen nun quelloffen. Der Quellcode kann von ihrer GitHub Organisation bezogen werden.

:material-check:{ .pg-green } Akzeptiert Bargeld und Monero

In addition to accepting credit/debit cards and PayPal, IVPN accepts Bitcoin, Monero and cash/local currency (on annual plans) as anonymous forms of payment. Prepaid cards with redeem codes are also available.

:material-check:{ .pg-green } WireGuard-Unterstützung

IVPN unterstützt das WireGuard®-Protokoll. WireGuard ist ein neueres Protokoll, das modernste Kryptographie verwendet. Darüber hinaus zielt WireGuard darauf ab, einfacher und leistungsfähiger zu sein.

IVPN empfiehlt die Verwendung von WireGuard mit seinem Service und daher ist das Protokoll die Standardeinstellung für alle IVPN-Apps. IVPN bietet auch einen WireGuard-Konfigurationsgenerator zur Verwendung mit den offiziellen WireGuard-Apps an.

:material-information-outline:{ .pg-blue } IPv6-Unterstützung

IVPN ermöglicht dir die Verbindung zu Diensten, die IPv6 verwenden, aber nicht die Verbindung von einem Gerät mit einer IPv6-Adresse.

:material-alert-outline:{ .pg-orange } Remote Portweiterleitung

IVPN unterstützte früher die Portweiterleitung, entfernte diese Option aber im Juni 2023. Das Fehlen dieser Funktion könnte sich negativ auf bestimmte Anwendungen auswirken, insbesondere auf Peer-to-Peer-Anwendungen wie Torrent-Clients.

:material-check:{ .pg-green } Anti-Zensur

IVPN verfügt über Verschleierungsmodi unter Verwendung des v2ray-Projekts, die in Situationen helfen, in denen VPN-Protokolle wie OpenVPN oder Wireguard blockiert sind. Derzeit ist diese Funktion nur auf Desktop und iOS verfügbar. Sie verfügt über zwei Modi, in denen man VMess über QUIC- oder TCP-Verbindungen nutzen kann. QUIC ist ein modernes Protokoll mit besserer Staukontrolle und kann daher schneller sein und geringere Latenzzeiten aufweisen. Der TCP-Modus lässt deine Daten als normalen HTTP-Verkehr erscheinen.

:material-check:{ .pg-green } Mobile Anwendungen

Zusätzlich zu den Standard-OpenVPN-Konfigurationsdateien bietet IVPN mobile Clients für App Store, Google Play und GitHub an, die eine einfache Verbindung zu den Servern ermöglichen.

:material-information-outline:{ .pg-blue } Zusätzliche Hinweise

IVPN-Clients unterstützen die Zwei-Faktor-Authentisierung. IVPN bietet auch die Funktion "AntiTracker", die Werbenetzwerke und Tracker auf der Netzwerkebene blockiert.

Mullvad

Mullvad logo{ align=right }

Mullvad ist ein schnelles und preiswertes VPN mit einem ernsthaften Fokus auf Transparenz und Sicherheit. They have been in operation since 2009. Mullvad ist in Schweden ansässig und bietet keine kostenlose Testversion an.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion Dienst" } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }

Downloads

:material-check:{ .pg-green } 45 Countries

Mullvad has servers in 45 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Der Grund dafür ist eine kürzere Route (weniger Sprünge) zum Ziel. { .annotate }

  1. Last checked: 2024-08-06

Wir sind außerdem der Meinung, dass es für die Sicherheit der privaten Schlüssel des VPN-Anbieters besser ist, wenn er dedizierte Server verwendet, anstatt billigere gemeinsame Lösungen (mit anderen Kunden) wie virtuelle private Server.

:material-check:{ .pg-green } Unabhängig geprüft

Die VPN-Clients von Mullvad wurden von Cure53 und Assured AB in einem Pentestbericht geprüft, der auf cure53.de auditiert. Die Sicherheitsforscher kamen zu dem Schluss:

Cure53 und Assured AB sind mit den Ergebnissen des Audits zufrieden und die Software hinterlässt einen insgesamt positiven Eindruck. Dank des Engagements des internen Teams von Mullvad VPN haben die Tester keine Zweifel daran, dass das Projekt in puncto Sicherheit auf dem richtigen Weg ist.

Für das Jahr 2020 wurde eine zweite Prüfung angekündigt, und der endgültige Prüfbericht wurde auf der Website von Cure53 veröffentlicht:

Die Ergebnisse dieses Mai-Juni 2020-Projekts, das auf den Mullvad-Komplex abzielt, sind recht positiv. [...] Das Gesamte von Mullvad verwendete Anwendungsökosystem hinterlässt einen soliden und strukturierten Eindruck. Die Gesamtstruktur der Anwendung macht es einfach, Patches und Korrekturen auf strukturierte Weise auszuführen. Die von Cure53 festgestellten Ergebnisse zeigen vor allem, wie wichtig es ist, die aktuellen Leckvektoren ständig zu überprüfen und neu zu bewerten, um die Privatsphäre der Endnutzer stets zu gewährleisten. In diesem Sinne leistet Mullvad gute Arbeit beim Schutz des Endbenutzers vor allgemeinen PII-Lecks und datenschutzbezogenen Risiken.

In 2021 wurde ein Infrastruktur-Audit angekündigt und der endgültige Audit-Bericht auf der Website von Cure53 veröffentlicht. Ein weiterer Bericht wurde im Juni 2022 in Auftrag gegeben und ist auf der Website von Assured verfügbar.

:material-check:{ .pg-green } Open-Source Anwendungen

Mullvad stellt den Quellcode für seine Desktop- und mobilen Clients in seiner GitHub-Organisationzur Verfügung.

:material-check:{ .pg-green } Akzeptiert Bargeld und Monero

Mullvad, in addition to accepting credit/debit cards and PayPal, accepts Bitcoin, Bitcoin Cash, Monero and cash/local currency as anonymous forms of payment. Prepaid cards with redeem codes are also available. Mullvad also accepts Swish and bank wire transfers.

:material-check:{ .pg-green } WireGuard-Unterstützung

Mullvad unterstützt das WireGuard®-Protokoll. WireGuard ist ein neueres Protokoll, das modernste Kryptographie verwendet. Darüber hinaus zielt WireGuard darauf ab, einfacher und leistungsfähiger zu sein.

Mullvad empfiehlt die Verwendung von WireGuard mit ihrem Dienst. Es ist das Standardprotokoll bzw. das einzige Protokoll in den Android-, iOS-, macOS- und Linux-Apps von Mullvad; unter Windows musst du WireGuard manuell aktivieren. Mullvad bietet auch einen WireGuard-Konfigurationsgenerator zur Verwendung mit den offiziellen WireGuard-Apps.

:material-check:{ .pg-green } IPv6-Unterstützung

Mit Mullvad kannst du auf Dienste zugreifen, die auf IPv6 gehostet werden, und eine Verbindung von einem Gerät mit einer IPv6-Adresse herstellen.

:material-alert-outline:{ .pg-orange } Remote Portweiterleitung

Mullvad unterstützte früher die Portweiterleitung, entfernte diese Option jedoch im Mai 2023. Das Fehlen dieser Funktion könnte sich negativ auf bestimmte Anwendungen auswirken, insbesondere auf Peer-to-Peer-Anwendungen wie Torrent-Clients.

:material-check:{ .pg-green } Anti-Zensur

Mullvad verfügt über einen Verschleierungsmodus, der Shadowsocks mit v2ray verwendet und in Situationen nützlich sein kann, in denen VPN-Protokolle wie OpenVPN oder Wireguard blockiert sind.

:material-check:{ .pg-green } Mobile Anwendungen

Mullvad hat App Store- und Google Play-Clients veröffentlicht, die beide eine einfach zu bedienende Benutzeroberfläche besitzen, so dass du deine WireGuard-Verbindung nicht manuell konfigurieren musst. Der Android-Client ist auch auf GitHub verfügbar.

:material-information-outline:{ .pg-blue } Zusätzliche Hinweise

Mullvad ist sehr transparent, welche Netzwerk-Knotenpunkte sie besitzen oder mieten. Sie verwenden ShadowSocks in ihrer ShadowSocks + OpenVPN-Konfiguration, was sie resistenter gegen Firewalls mit Deep Packet Inspection macht, die versuchen, VPNs zu blockieren. Angeblich muss China eine andere Methode verwenden, um ShadowSocks-Server zu blockieren.

Kriterien

Achtung

Es ist wichtig zu wissen, dass die Nutzung eines VPN-Anbieters dich nicht anonym macht, aber in bestimmten Situationen einen besseren Datenschutz bietet. Ein VPN ist kein Werkzeug für illegale Aktivitäten. Verlasse dich nicht auf "no Log" Richtlienen.

Bitte beachte, dass wir mit keinem der Projekte, die wir empfehlen, verbunden sind. Dies ermöglicht es uns, völlig objektive Empfehlungen zu geben. Zusätzlich zu unseren Standardkriterien haben wir eine Reihe klarer Anforderungen für alle VPN-Anbieter*innen entwickelt, die empfohlen werden wollen, darunter starke Verschlüsselung, unabhängige Sicherheitsprüfungen, moderne Technologie und mehr. Wir empfehlen dir, dich mit dieser Liste vertraut zu machen, bevor du dich für einen VPN-Anbieter entscheidest, und deine eigenen Nachforschungen anstellst, um sicherzustellen, dass der von dir gewählte VPN-Anbieter so vertrauenswürdig wie möglich ist.

Technologie

Wir setzen von allen von uns empfohlenen VPN-Anbietern voraus, dass sie OpenVPN-Konfigurationsdateien zur Verfügung stellen, die in jedem Client verwendet werden können. Wenn ein eigener VPN-Client bereitstellt wird, benötigt er einen Killswitch, um Datenlecks im Netzwerk zu blockieren, wenn die Verbindung getrennt wird.

Mindestvoraussetzung um zu qualifizieren:

  • Unterstützung von starken Protokollen wie WireGuard & OpenVPN.
  • Notaus ist in den Clients integriert.
  • Multihop-Unterstützung. Multihopping ist wichtig, um Daten im Falle einer Kompromittierung eines einzelnen Knotens geheim zu halten.
  • Wenn VPN-Clients zur Verfügung gestellt werden, sollten sie Open Sourcesein, wie die VPN-Software, die in der Regel in sie integriert ist. Wir sind der Meinung, dass Quellcode mehr Transparenz darüber bietet, was dein Gerät tatsächlich tut.

Im besten Fall:

  • Notaus mit hochgradig konfigurierbaren Optionen (Aktivierung/Deaktivierung in bestimmten Netzen, beim Booten usw.)
  • Einfach zu bedienende VPN-Clients
  • Unterstützt IPv6. Wir erwarten, dass die Server eingehende Verbindungen über IPv6 zulassen und dir den Zugang zu Diensten ermöglichen, die auf IPv6-Adressen gehostet werden.
  • Die Möglichkeit der Remote-Port-Weiterleitung hilft bei der Herstellung von Verbindungen bei der Verwendung von P2P (Peer-to-Peer) Dateitauschbörsen-Software zum Austausch von Dateien oder zum Hosten eines Servers (z. B. Mumble).
  • Verschleierungstechnologie, die Datenpakete mit Zufallsdaten auffüllt, um die Internetzensur zu umgehen.

Datenschutz

Wir ziehen es vor, dass die von uns empfohlenen Anbieter*innen so wenig Daten wie möglich sammeln. Der Verzicht auf die Erhebung personenbezogener Daten bei der Anmeldung und die Annahme anonymer Zahlungsformen sind erforderlich.

Mindestvoraussetzung um zu qualifizieren:

  • Anonyme Kryptowährung oder Barzahlung möglich.
  • Für die Registrierung sind keine persönlichen Daten erforderlich: Höchstens Benutzername, Passwort und E-Mail.

Im besten Fall:

  • Akzeptiert mehrere anonyme Zahlungsmöglichkeiten.
  • Es werden keine persönlichen Informationen akzeptiert (automatisch generierter Benutzername, keine E-Mail erforderlich, usw.).

Sicherheit

Ein VPN ist sinnlos, wenn es nicht einmal angemessene Sicherheit bieten kann. Wir setzen für all von uns empfohlenen Anbietern voraus, dass sie die aktuellen Sicherheitsstandards für ihre OpenVPN-Verbindungen einhalten. Idealerweise würden sie standardmäßig zukunftssichere Verschlüsselungsverfahren verwenden. Wir setzen auch voraus, dass ein unabhängiger Dritter die Sicherheit des Anbieters überprüft, idealerweise sehr umfassend und wiederholt (jährlich).

Mindestvoraussetzung um zu qualifizieren:

  • Starke Verschlüsselungsschemata: OpenVPN mit SHA-256-Authentifizierung; RSA-2048 oder besserer Handshake; AES-256-GCM oder AES-256-CBC Datenverschlüsselung.
  • Forward Secrecy (vorwärts gerichtete Geheimhaltung).
  • Veröffentlichte Sicherheitsaudits durch ein angesehenes Drittunternehmen.

Im besten Fall:

  • Stärkste Verschlüsselung: RSA-4096.
  • Forward Secrecy (vorwärts gerichtete Geheimhaltung).
  • Umfassende veröffentlichte Sicherheitsaudits durch ein angesehenes Drittunternehmen.
  • Bug-Bounty-Programme und/oder ein koordiniertes Verfahren zur Offenlegung von Sicherheitslücken.

Vertrauen

Du würdest nicht jemandem mit einer gefälschten Identität deine Finanzen anvertrauen, warum solltest du ihm also deine Internetdaten anvertrauen? Wir setzen für die von uns empfohlenen Anbietern voraus, dass sie ihre Eigentumsverhältnisse oder ihre Führungsrolle öffentlich gemacht haben. Außerdem wünschen wir uns häufige Transparenzberichte, insbesondere über die Bearbeitung von Regierungsanfragen.

Mindestvoraussetzung um zu qualifizieren:

  • Öffentliche Führungs- oder Eigentumsverhältnisse.

Im besten Fall:

  • Öffentliche Führung.
  • Häufige Transparenzberichte.

Marketing

Bei den von uns empfohlenen VPN-Anbietern legen wir Wert auf ein verantwortungsvolles Marketing.

Mindestvoraussetzung um zu qualifizieren:

  • Sie müssen die Analysen selbst hosten (d. h. kein Google Analytics). Die Website des Anbieters muss auch die Anforderungen von DNT (Do Not Track) für Personen erfüllen, die das möchten.

Es darf kein Marketing geben, das unverantwortlich ist:

  • Versprechung eines 100%-igen Schutzes der Anonymität. Wenn jemand behauptet, etwas sei zu 100% sicher, bedeutet das, dass es keine Möglichkeit für ein Scheitern gibt. Wir wissen, dass Menschen sich auf verschiedene Weise recht einfach deanonymisieren können, z. B.:
    • Wiederverwendung persönlicher Informationen (z. B. E-Mail-Konten, eindeutige Pseudonyme usw.), auf die sie ohne Anonymisierungssoftware (Tor, VPN usw.) zugegriffen haben
    • Browser-Fingerprinting
  • Behauptung, dass ein VPN mit einer einzigen Verbindung "anonymer" ist als Tor, das eine Verbindung mit drei oder mehr Sprüngen ist, die sich regelmäßig ändert.
  • Verwendet eine verantwortungsbewusste Sprache: Es ist in Ordnung zu sagen, dass ein VPN "getrennt" oder "nicht verbunden" ist, aber zu behaupten, dass jemand "gefährdet", "angreifbar" oder "kompromittiert" ist, ist ein unnötiger Gebrauch von alarmierenden Worten, die möglicherweise nicht korrekt sind. Diese Person könnte zum Beispiel einfach den Dienst eines anderen VPN-Anbieters nutzen oder Tor verwenden.

Im besten Fall:

Verantwortungsbewusstes Marketing, das sowohl lehrreich als auch nützlich für den Verbraucher ist, könnte Folgendes beinhalten:

  • Ein genauer Vergleich zu Tor sollte stattdessen verwendet werden.
  • Verfügbarkeit der Website des VPN-Anbieters über einen .onion-Dienst

Zusätzliche Funktionalitäten

Obwohl es dafür keine strikten Anforderungen gibt, gibt es einige Faktoren, die wir geprüft haben, um zu ermitteln, welche Anbieter zu empfehlen sind. Dazu gehören Funktionen zum Sperren von Inhalten, Warrant Canaries, Multihop-Verbindungen, ein hervorragender Kundendienst, die Anzahl der zulässigen gleichzeitigen Verbindungen usw.