Empfehlungen für anonymen VPN

Danke für die Arbeit, die Du Dir gemacht hast, beim Posten. :slight_smile:

Das tiefergründige interpretieren, der Disclaimer und juristischen Texte bringt in meinen Augen nichts, oder nur begrenzt etwas.

Der Anbieter sagt, die Server gehören im selber (ganz selten, wo gibt es das sonst) und die Server laufen nur im Ram Disk. Der „Star“ der Szene Perfect Privacy, hat nicht einmal eigene Server und liefert immer nur eine holländische IP Adresse und maximal eine Landes DNS.

Z. B. Server Frankfurt, IP laut IP Leaks: Niederlande, DNS: Deutschland oder Niederlande.

Somit hat man immer eine holländische IP an der Backe und kann nicht einmal, ein anderes Land vortäuschen, oder Google Deutschland vernünftig nutzen.

Der tolle PP hat offenbar auch M247 Server gemietet, hier ein Link dazu:

M 247 Perfect Privacy

Zu der Frage mit dem Loggen generell. Ein VPN hat normalerweise kein Interesse am loggen, in dem Moment in dem in den Foren die ersten Nutzer z. B. über Abmahnungen trotz Kill Swich (KS) berichten, hast Du ein ganz großes Problem. Das ist existenzbedrohend.

Was ein Geheimdienst VOR dem VPN Server macht: IP aus Nürnberg (Telekom Kunde) geht in Frankfurt am Main 1, in den VPN und von dort auf Torrent Seite XY, kann man als Betreiber fast nie kontrollieren.

Frage an Dich VIP:

Lässt sich technisch protokollieren, welche eingehende IP auf dem VPN Server, die Domain XY aufruft, oder ist man in der Masse der anderen User halbwegs anonym? Aus Sicht der Behörden, aus Sicht des Betreibers.

Welche Möglichkeiten hat der Hoster Metadaten einzusehen?

Und für alle, die sich erschrecken wollen, was heute schon möglich ist:

I kow what you download.

Hier wird von meinem SS Server immer wieder auch KP gezogen, also ist auch der Abschaum über den VPN unterwegs. Jetzt wäre es natürlich schlecht, wenn meine saubere IP in einem solchen Zusammenhang irgendwo auftaucht (weil mit kriminellen auf dem gleichen VPN Server eingeloggt).

Das mit dem Loggen ist immer relativ. Die eigene IP wird immer auf dem VPN Server in irgend einer Form auftauchen (müssen), da sonst keine Kommunikation mit dem Router möglich ist.

Wichtig ist ja nur, dass die Informationen nicht dauerhaft gespeichert werden, sich von selber löschen, oder nicht greifbar sind, bei Beschlagnahmungen, da nur im Ram eingetragen.

Schlimm wäre es, wenn gezielt Informationen zu den Behörden gesteckt werden, und gesichert werden.

Kann eine VPN einsehen, was der jeweilige Nutzer macht, oder ist dies bei Ikev, Open VPN (UDP / TCP) nicht möglich?

Normalerweise muss jeder Betreiber ein existenzielles Interesse daran haben, seine Hardware so einzurichten, dass nicht geloggt und abgegriffen wird. Jeder Nutzer der hochgeht, schreibt dies sofort in irgend ein Forum im Netz, womit Du als VPN Betreiber schwersten Schaden nimmst.

@Diamant1998
Deine Aussage zu Perfect Privacy stimmt so nicht ganz… Bei PP läuft auch alles über RAM. Das die IP immer von Holland angezeigt wird, liegt warscheinlich am eingestellten DNS-Server.
Bei whoer.net siehst du, aus welchem Land wirklich deine IP ist. Wenn bei dir trotzdem noch Holland angezeigt, dann liegt es warscheinlich an deinem PP-Client (Software). Vielleicht ist ja bei dir die Option, dass immer mit der selben IP verbunden werden soll aktiviert. Und dann kannste auch selber einstellen, welche Server (Land/Stadt) du nutzen möchtest. Ebenso kannst du auch die DNS-Server selber wählen.

Ich nutz derzeit auch PP und da wird nach jeder Verbindung ein anderes Land bei whoer.net angezeigt.

Und das ein Anbieter eigene Server verwendet hat auch nicht viel zu sagen. PP hat Dedicated Server, das heißt, dass die Server zwar gemietet sind, aber PP alleinigen Zugriff und Kontrolle über die Server hat.

Mit der Aussage, dass ein VPN-Dienst ausschließlich eigene Server verwendet, würde ich ziemlich vorsichtig sein. Denn je mehr Länder für eine VPN-Verbindung zur Verfügung stehen, umso mehr Aufwand muss betrieben werden, in den jeweiligen Ländern eigenen Server in die Serverzentren zu stellen und zu verwalten. Das würde bedeuten, dann für jedes Land, wo die Server stehen ein Techniker zur Verfügung steht, der bei Hardware-Ausfall vor Ort die Geräte wartet. Denn sobald das ein Mitarbeiter des Serverstandortes ist, sind es keine eigenen mehr, weil andere Leute als die vom VPN-Anbieter darauf Zugriff haben.
Die Aussage mit den eigenen Servern ergibt somit nur Sinn, wenn es nicht viel Standorte (max. 15-20) sind, die der Dienst zur Verfügung stellt. Aber je weniger Standorte desto weniger IPs stehene für die Kunden zur Verfügung und desto unsicherer ist der Dienst. Je mehr IPs geboten werden, desto besser.

Kannst Du ein Photo von IPleak.net posten (persönliche Informationen unter „Eigenschaften“ können entfernt werden.) Whoers bringt nichts, weil relevant ist, was z. b. Google „denkt“, aus welchem Land die IP stammt. Dies wird benötigt um dann auch über eine tschechische IP z. B. Preise in Kronen angezeigt zu bekommen.

Im Ip Leaks, kann man auch die Geolocation Detection prüfen, hier wird manchmal trotz Deutscher IP, dann ein ausländischer Ort angezeigt, das heißt im SS Standort Frankfurt am Main, hat man oft eine ukrainische Geolocation, und Google meint, meint greift aus dem Ausland zu.

Mir war auch die App zu antiquitiert. Der KS ging erst, als ich meine Eset Firewall deaktiviert habe. Open VPN ging gar nicht (kann auch an fehlerhafter Konfig von mir liegen).

Fälle, dass Nord VPN oder SS, Torrenter jemals ans Messer geliefert haben, sind nicht bekannt, dann kann man seinen VPN zusperren.

Die viel akutere Gefahr, geht eher davon aus, dass man sich einmal ohne VPN einwählt, oder der KS nicht funktioiniert. Dann ist die eigene IP sofort öffentlich, siehe Abmahung trotz PP.

Bei dir wird doch gar keine holländische IP-Adresse angezeigt. Weil du geschrieben hast, dass bei dir immer Niederlande als IP-Standort angegeben ist. Wenn bei dir immer andere Länder-IP´s angezeigt werden, aber du mit deutschen Servern verbunden bist, dann solltest du mal Nero-Routing bei deinen Account-Einstellungen deaktivieren. Mit aktiviertem Nero-Routing bist du selten mit der IP des verbundenen Server im Netz unterwegs

Geolocation kann man im Browser deaktivieren. Somit erkennt Google und alle andere Webseiten erstmal nicht deinen Standort anhand des Browsers. Der Standort deiner IP-Adresse, explizit VPN-Servers ist zwar erkennbar. Aber wenn dieser z.B. in Deutschland ist und keine Browser-Geolocation erkannt wird, dann gehen die meisten Webseiten davon aus, dass du aus Deutschland kommst.
Also Geolocation deaktivieren, weil es unsinnig ist, eine IP aus nem Land zu nutzen, obwohl man einen ganz anderen Geo-Standort hat.

WebRTC Detection solltest du ebenfalls deaktivieren, weil das genauso eine Funktion der genauen Identifizierung ist.

Im Grunde bist du nur Anonym im Netz unterwegs wenn du all die Browser-Identifizierungsfunktionen deaktivierst und somit den Webseiten keine Chance gibst, deine persönlichen Daten/Infos (Fingerprint, WebRTC, Geolocation, IP, Cookies etc.) auszulesen

Wenn du die Einstellungen richtig vornimmst, dann funktioniert auch die PP-Software ohne Probleme. Die normalen Standart-Einstellungen sind eher kontraproduktiv.

Und dann ist auch wichtig, nicht mit Chrome und Chrome basierten Browser zu surfen, sondern mit Firefox oder Tor.

Stell einfach mal im Firefox die about:config Einstellungen so ein, wie im Spoiller angegeben ist. Und dann kannst du anschließend nochmal einen IPLeak Check durchführen, dann wirst du sehen, dass das meiste gar nicht mit VPN zu tun hat, sondern über den Browser läuft. Und dahingehend ist alles nur eine Sache der richtigen Browser-Einstellung um wirkliche Anonymität zu erzeugen. VPN ist nur ein Mittel zum Zweck und ein kleines Puzzle-Stück auf dem Weg zur Anonymität.

about:config ... *<- klick mich*

geo.enabled = false
geo.wifi.uri = (leerer String)
browser.search.geoip.timeout = 1

webgl.disable-extensions = true
webgl.min_capability_mode = true
webgl.disable-fail-if-major-performance-caveat = true
webgl.disabled = true

media.peerconnection.enabled = false

loop.enabled = false
loop.facebook.enabled = false

dom.enable_resource_timing = false
dom.enable_user_timing = false
dom.enable_performance = false
dom.event.clipboardevents.enabled = false

network.http.speculative-parallel-limit = 0
network.captive-portal-service.enabled = false

devtools.webide.enabled = false
devtools.webide.autoinstallADBHelper = false
devtools.webide.autoinstallFxdtAdapters = false

extensions.blocklist.enabled = false
extensions.getAddons.cache.enabled = false

beacon.enabled = false

browser.safebrowsing.phishing.enabled = false
browser.safebrowsing.malware.enabled = false
browser.safebrowsing.blockedURIs.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.downloads.remote.enabled = false
browser.safebrowsing.updateURL = (leerer String)
browser.safebrowsing.downloads.remote.url = (leerer String)
browser.safebrowsing.enabled
browser.selfsupport.url = „“

datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false

security.family_safety.mode = 0

Bei mir sieht´s übrigens so aus: *<- klick mich*


Ich hab meine VPN-Verbindung über Erfurt laufen, deshalb zeigt der eine deutsche IP an.

Also, wie du siehst… Mit der falschen Konfiguration bist du auch mit den besten VPN nicht wirklich geschützt.

PS: Durch die oben dargestellten about:config Einstellungen werden auch einige Datenschutz-Addons obsolet.
Am Ende braucht man dann nur noch uBlock, NoScript, HTTPS Everywhere, User Agent Switcher

Wobei man den User Agent Switcher auch nicht wirklich benötigt, weil man die User Agent Info genauso in about:config ändern kann. Allerdings muss man da wissen, was genau drin stehen muss. Also is besser wenn die User Agent vom Switcher ändern lässt.

Das Bild ist von meinem SS VPN, damit jeder sieht, wie es aussehen sollte. :slight_smile:

Muss mir alles erst durchlesen.

Was ist SS für ein Anbieter?

Eigentlich darf es so wie auf deinem Bild auch nicht aussehen, wenn du wirklich anonym im Internet sein möchtest. SS schützt dich genauso wenig wie alle anderen VPN vor WebRTC z.B.

Am Ende muss es so aussehen, wie bei mir. Wobei es noch besser wäre, wenn man keinen deutschen VPN-Server nutzt, damit man einen ausländische IP hat. Allerdings funktionieren dann einige Dienst nicht mehr.
Hauptsache die reale IP ist nicht erkennbar, was ja i.d.R. reicht…

Da sich auf einem VPN-Server immer diverse Leute gleichzeitig rumtummeln, gehen alle diese Probanden letztendlich mit der gleichen IP von dort aus nach draussen! In dem Sinne ist man natürlich durch die Masse ein wenig mehr anonymisiert…Im Folgeschluß bedeutet das dann auch: Je mehr User auf dem VPN-Server, umso geringer die Chance, dass die IP einem einzelnen zugeordnet werden kann von aussen… :wink:

Um die Datenpakete zwischen dem VPN und deinem Anschluß zu transportieren wird ja in der Regel TCP/IP verwendet. Zwischen VPN und der Adresse des endgültigen Zieles erfolgt die Übertragung im Normalfall per UDP-Protokoll.

Aufgaben und Funktionen von TCP/IP

Die zentrale Aufgabe von TCP/IP ist dafür Sorgen zu tragen, dass Datenpakete innerhalb eines dezentralen Netzwerks beim Empfänger ankommen. Dafür stellt TCP/IP die folgenden zentralen Funktionen bereit.

Logische Adressierung / Logical Addressing (IP)
Wegfindung / Routing (IP)
Fehlerbehandlung und Flussteuerung / Error Control and Flow Control (TCP)
Anwendungsunterstützung / Application Support (TCP)
Namensauflösung / Name Resolution (DNS)

Die Besonderheiten und Probleme der paketorientierten Datenübertragung sind sehr vielfältig und erfordern deshalb spezielle Lösungen und Funktionen, die an dieser Stelle nicht alle berücksichtigt werden. Die folgende Darstellung und Beschreibung ist also nur eine Auswahl der wichtigsten Funktionen.

Funktionsweise von UDP

UDP hat die selbe Aufgabe wie TCP, nur das nahezu alle Kontrollfunktionen fehlen, dadurch schlanker und einfacher zu verarbeiten ist.
So besitzt UDP keinerlei Methoden die sicherstellen, dass ein Datenpaket beim Empfänger ankommt. Ebenso entfällt die Nummerierung der Datenpakete. UDP ist nicht in der Lage die Datenpakete in der richtigen Reihenfolge zusammenzusetzen. Statt dessen werden die UDP-Pakete direkt an die Anwendung weitergeleitet. Für eine sichere Datenübertragung ist deshalb die Anwendung zuständig.
In der Regel wird UDP für Anwendungen und Dienste verwendet, die mit Paketverlusten umgehen können oder sich selber um das Verbindungsmanagement kümmern. UDP eignet sich auch für Anwendungen, die nur einzelne, nicht zusammenhängende Datenpakete transportieren müssen.
In der Regel wird UDP für Anwendungen und Dienste verwendet, die mit Paketverlusten umgehen können oder sich selber um das Verbindungsmanagement kümmern. Typisch sind DNS-Anfragen, VPN-Verbindungen, Audio- und Video-Streaming. Ebenfalls eignet sich UDP für Anwendungsprotokolle, deren Datenumfang in ein Datenpaket hineinpasst. Beispielsweise bei einer DNS-Anfrage. Hier lohnt es sich nicht erst eine Verbindung aufzubauen und diese später wieder abzubauen. Geht dieses eine Datenpaket verloren, dann stellt man einfach die DNS-Anfrage noch mal.

Auch Tunnelprotokolle, nicht nur bei VPN, verwenden in der Regel UDP statt TCP. Das ist deshalb so, weil der Payload der Anwendungsprotokolle bereits in TCP-Paketen eingepackt ist und es keinen Sinn macht diese noch einmal in TCP-Pakete zu packen. In so einem Fall wirken sich TCP-Optimierungen wie Slow Start und Congestion Window negativ aufeinander aus.
Außerdem könnte man bei Verwendung eines TCP-Tunnels Anwendungen keine echtzeitorientierten Protokolle nutzen. Wie zum Beispiel Audio- und Video-Streaming. Hier ist man auf eine kontinuierliche Datenübertragung angewiesen, was mit TCP nicht möglich ist, weil die Daten hier nur fließen, wenn auch Bestätigungspakete zurückkommen.
Für Echtzeitanwendungen ist UDP viel besser geeignet, weil es hier kein begrenzendes Verbindungsmanagement gibt.

OSI-Modell

Das OSI-Schichtenmodell besteht aus 7 Schichten. Die Funktionen der einzelnen Schichten stellen der übergeordneten Schicht eine bestimmte Dienstleistung zur Verfügung. Die Aufgaben der einzelnen Schichten sind im OSI-Schichtenmodell definiert.
Hier einmal eine schematische Darstellung:

Die Sicherungsschicht (Schicht 2) sorgt für eine zuverlässige und funktionierende Verbindung zwischen Endgerät und Übertragungsmedium. Es wird dort z.B. auch die MAC-Adresse mit übertragen. Da die MAC „eigentlich“ eine eindeutige Adresse ist, wäre eine Identifikation darüber ebenfalls möglich!

Um sich mal selber in Netzwerktechniken einzuarbeiten, kann ich diese Seite einmal weiterempfehlen:

https://www.elektronik-kompendium.de/sites/net/index.htm

1 „Gefällt mir“

Ich wurde von ublock und co abraten.

Lieber einen Raspberry Pi 3b und Pihole oder adguard Home installieren. Darüber kann man dann ohne Einwirkung von außen sehen was angefragt wird und was man Blocked. Client-spezifische Anpassungen sind einfach möglich.

Unterwegs nutzt man dann einen VPN zum eigenen Heimnetz. Damit fährst du IMMER über dein Heimnetz und kannst jederzeit sehen was angefragt wird.

Im Idealfall fragt setzt man vor seinen Router einen VPN Router.

So spart man sich zusätzliche Software wie AdBlocker auf den Geräten.

Vorraussetzung ist natürlich das das eigene Heimnetz flott genug ist für to go sollte es aber reichen.

Surf Shark, abgekürzt SS.

Hier ein Foto bei eingeschaltetem Web RTC. SS scheint vor Leaks zu schützen.

@Ugamela
BIn ich ganz deiner Meinung… Allerdings hat nicht jeder einen Pi oder VPN-Router zu Hause? Und als Alternative nimmt man dann eben uBlock.

Allerdings hat der PiHole auch einige Einschränkungen, wo dann wiederum uBlock als Unterstützung genommen werden kann. Zum Beispiel blockiert PiHole keine Cookies oder deaktiviert Fingerprinting, was aber mit uBlock funktioniert, wenn man die dazugehörigen Listen integriert. Und AdGuard kann auch von uBlock ersetzt werden. Also wenn man PiHole nutzt, dann im uBlock alle Standard-Liste deaktivieren und nur spezielle Listen wo PiHole nicht mit umgehen kann einbinden. Ich hatte dazu hier mal was geschrieben:
https://tarnkappe.info/forum/t/firefox-unsere-ultimative-anleitung-zum-sicheren-und-schnellen-browsen-im-netz/3118/70?u=d0m1ng0

Wenn man völlig paranoid ist, kann man das ganze auch noch auf die Spitze treiben, indem man ausschließlich den Firefox Portable nutzt und bei about:profiles alle Profile auf dem C-Laufwerk löscht und nur noch das Profil des Portable Ordners einträgt (**\Firefox Portable\Mozilla Firefox\Data\Firefox). Dann installiert man die sinnvollen Datenschutz-Addons und passt die about:config an.

Anschließend macht man vom Firefox Portable ein Backup. Dieses Backup ist dann der untouched Browser, der bis auf die bearbeitete config und den paar Addons immer clean bleibt. Von dem Backup macht man vor jeder neuen Firefox-Session eine Kopie. Ins Internet geht man dann immer mit dieser Kopie des unangetasten Clean-Browsers. Nach jeder Session wird dann dieser kopierte Ordner gelöscht und somit sind alles persönlichen Daten, die sich beim surfen angesammelt haben, nicht mehr vorhanden. So gibts bei jedem Neustart keinerlei persönlich Infos die von den Webseiten ausgelesen werden können.

Menschen mit Alu-Hut gehen dann nach jedem Besuch einer einzigen Webseite mit einer neuen Firefox-Kopie ins Internet. :joy:

1 „Gefällt mir“

Web Real-Time Communication (WebRTC) ist eine Sammlung von standardisierten Technologien, mit der Webbrowser direkt miteinander kommunizieren können, ohne dass ein Zwischenserver erforderlich ist. Zu den Vorteilen von WebRTC zählen: höhere Geschwindigkeiten und geringere Verzögerungen für Web-Apps wie Video-Chat, Dateiübertragung und Live-Streaming.

Jegliche zwei Geräte, die direkt über WebRTC miteinander kommunizieren, müssen jedoch die tatsächliche IP-Adresse des anderen kennen. Theoretisch könnte dies einer Drittanbieter-Website ermöglichen, WebRTC in deinem Browser zu nutzen, um deine echte IP-Adresse zu ermitteln und diese zu deiner Identifizierung zu verwenden. Hier handelt es sich um einen eindeutigen WebRTC-Leak.
WebRTC-Schlupflöcher jedoch sind weniger bekannt, werden leicht übersehen und nicht alle VPN-Anbieter schützen dich vor ihnen!
Das Problem an WebRTC ist, dass es Techniken verwendet, um deine IP-Adressen zu entdecken, die fortgeschrittener sind als jene, die bei der „normalen“ IP-Erkennung verwendet werden.
WebRTC erkennt IPs über das ICE-Protokoll (Interactive Connectivity Establishment) . Dieses Protokoll spezifiziert mehrere Techniken zum Erkennen von IPs.
Entweder man stellt in der jeweiligen Browser-Konfiguration die betreffenden Funktionen selber manuell ab, oder man besorgt sich fürseinen Browser ein entsprechendes AddOn, was diese Kommunikakation verhindert!

1 „Gefällt mir“

d0m1ng0 you made may day :rofl:

Ja, gibt immer viele Wege und jeder muss für sich selbst entscheiden welcher der richtige ist. Würde hier ja auch generell beim VPN immer gesagt: Es kommt immer darauf an was man macht und wer man ist und mit wem man sich anlegt.

Das es aber generell keinen „vernünftigen“ Konsens zum Thema VPN Anbieter gibt finde ich echt überraschend. Hätte da gedacht, dass es so „diesen einen“ gibt wo alle sagen: der geht schon klar, wenn du paar Warez Seiten betrittst und paar Games oder Filme lädst…

Aber das scheint echt ganz schön fragmentiert zu sein. Gut, hat halt auch den Vorteil, dass die nicht nur „den einen“ sondern auch „alle anderen“ Hops nehmen müssten …

Hallo,

habe den ganzen Thread gelesen und weiß immer noch nicht welchen VPN Anbieter nehmen :smiley:
Musste vor ein paar Tagen einen Tor Socks5 Proxy aufsetzen. Gestern hab ich den mal probiert im System(MacOS) als Proxy eintragen. Die IP Adresse wechselt alle 10 min in ein anderes Land. Wie sicher ist diese Methode im Gegensatz zu einen VPN Anbieter? Wäre eine Kombi Tor proxy und VPN zu empfehlen?

@Desaster

BlockquoteSecureVPN und OVPN Integritet AB genießen in der Fraudster-Szene und bei all denen, die ein extrem hohes Maß an Security und Privacy verlangen, höchstes Ansehen. Ob du jetzt als Betreiber deines Blogs der Meinung bist, die beiden genannten Anbieter seien unseriös, ist aber so was von uninteressant. Bisher ist kein Kunde dieser beiden Dienste gebustet worden. Meine Empfehlung: SecureVPN, OVPN, ZorroVPN, Perfect Privacy, Mullvad. Wer in der „Szene“ tätig ist und langfristig nicht deanonymisiert werden will, weiß, warum ich genau diese Provider benenne.

Kommt darauf an, was Du tun willst.

Für mich ist der billige Surf Shark absolut ausreichend. Nord VPN ist auch sehr gut. Cyber Ghost ist in meinen Augen Schrott (kann es morgen gerne begründen).

Perfect Privacy ist teuer und hat eine uralte Software.

Was willlst Du mit dem VPN tun?

Ich selber bin von SS begeistert, absolut sauber programmierte Sahne App, Möglichkeit IKEV, UDP, TCP zu wählen (Nord VPN kann in der App nur UDP / TCP). Absolut top.

2 Jahre kosten nur 43 Euro.

OVPN.com kommt noch dazu, die haben neben Vypr VPN eigene Hardware.

Bei Surf Shark funkioniert auch der Kill Switch sehr gut.

Surf Shark hat wie Nord VPN und Perfect Privacy auch einen Werbe-, Tracking- und Malware Blocker auf DNS Ebene. Ich habe es mit Opera ausprobiert, Surf Shark blockt genauso gut, wie Perfect Privacy.

Die Funktion, kann in der App eingeschaltet werden.

Wenn Du einfach nur saugen willst, und der Vorratsdatenspeicherung entgehen willst, ist Nord VPN oder Surf Shark absolut ausreichend.

Warum sagt mir das alles bloß, daß du unbedingt Scheiße bauen willst und dich fragst, wie du das am sichersten hinkriegst? :wink:

1 „Gefällt mir“

Mullvad VPN

Mullvad Server

Finde ich gut, dass Mullvad viele Server selber hat. Es wird in den No Log Richtlinien angedeutet, dass die Server im Ram Disk laufen.

Wie kommst du darauf, dass deren Software veraltet ist. Die PP Zugangsapp bekommt mehrmals im Monats Updates. Nur weil die Software keine Klicki-Bunti Oberfläche hat, ist diese nicht gleich veraltet. Das entscheidente sind die einstellbaren Optionen die wirklich was nutzen. Und dahingehend ist deren Software eine der umfangreichsten.

Vyper VPN schreiben zwar auf ihrere Homepage dass die nur eigene Server verwenden, aber haben gleichzeitig 70 Standorte. Ich frag mich wie die das logistisch schaffen. Und da auch noch die Aussage auf der Seite, dass Vyper der einzige VPN-Dienst mit eigenen Servern, gelogen ist senkt das erheblich mein Vertrauen.

Viele Konkurrenten behaupten, dass sie keine Aufzeichnungen vornehmen, aber in Wirklichkeit überwachen sie die Nutzer-Aktivität dennoch. Wir wollten beweisen, dass unser Anspruch nicht einfach ein Marketing-Gag ist. Wir beauftragten ein unabhängiges Unternehmen

Diese Aussage macht mich genauso skeptisch. Vorallem deswegen, weil hier andere Anbieter durch Vorspielung falscher Tatsachen kritisiert werden.

Die ganze Homepage von Vyper kommt mir eher wie ein penetranter Marketing-Gag vor, soviel Lobhudelei und angebliche Einzigartigkeit dort verbreitet wird. Die erzählen voller Stolz von Funktionen, die so gut wie jeder andere VPN-Dienst auch hat. Die Seite strotzt nur so von Übertreibungen und unbewiesenen Behauptungen (eigene Server, 200.000 unterschiedliche IP Adressen gleichzeitig…)

Ein Gegenbeispiel zu Vyper VPN ist Mullvad. Weil die erstens nicht behaupten dass sie nur eigene Server verwenden und zweitens weil dieser Anbieter glaubhabft und übersichtlich darstellt, welche Server gemietet und welche die eignen sind. Je transparenter, desto glaubhafter ist der Anbieter.
Ich hatte bis letzten Monat auch Mullvad als VPN, allerdings ist deren Software überhaupt nicht zu gebrauchen. Ich warte erstmal bis die ne neue bessere App rausbringen und dann wechsel ich bestimmt wieder zu Mullvad. Obwohl ich mit PP grad sehr zufrieden bin.

Mullvad ist sehr Gut und neine ich mache keine Werbung für die. Dort klickst du auch Registrieren und bekommst eine Nummer und fertig du brauchst keine Email adresse.