Tarnkappe.info Forum

Meine Suche nach einem neuen VPN

Hier
https://vpn-anbieter-vergleich-test.de/blog/wer-steht-hinter-nordvpn/
mal unter der Überschrift „Wo hat NordVPN den Unternehmens-Sitz?“ den letzten Satz beachten, Deine Vermutung scheint richtig zu sein.

Auf der Seite ist auch dieses
https://vpn-anbieter-vergleich-test.de/tools/vpn-anbieter-mit-selben-eigentuemer/
recht interessant, scheint aber nicht auf dem ganz neuesten Stand zu sein, die
Verflechtungen sind aber dennoch interessant.

Eigentümer von NordVPN ist definitiv die Firma Tesonet mit Sitz in Litauen. Das sagt Tesonet sogar selber so aus:

Der Hauptfirmensitz von NordVPN ist wohl in Vilnius / Litauen unter dem Namen „NordSecurity“ unter dem alle Nord-Produkte vereint sind. Sieht man z.B. auch an den offenen Stellenangeboten von NordSecurity:

Die gleiche Firmenanschrift in Litauen benutzen auch die folgenden Produkte:

  • Surfshark VPN
  • ProtonVPN

Im Übrigen hat NordSecurity auch ein eigenständiges VPN-Partnerprogramm, welches genau darauf abzielt, andere VPN-Provider auf den Markt zu bringen!

0

Siehe dazu → https://nordvpn.com/de/white-label/

Hallo @VIP Es gibt auch aber VPN Anbieter die zb wen da steht der Server befindet sich Deutschland obwohl es aber nicht stimmt und der Server ist zb in Holland. Oder es ist anderes rum.
Aber die IP in Deutschland ist. Könntest du uns mal erklären wie die das machen?
Ich habe mal einen Artikel vor langer Zeit gelesen wo anders aber ich finde nicht den Artikel.
Den nicht nur ein VPN Anbieter macht das, sondern es gibt viele die das machen. Aber mich würde Interessieren wie die das machen?

Also ich habe das so verstanden:

Prinzipiell müssen IP-Adressen irgendwie verwaltet werden, was durch die IANA (Internet Assigned Numbers Authority) geschieht. Meines Wissens wurde diese Aufgabe auf verschiedene Institutionen aufgeteilt, die Blöcke von IP-Adressen für jeweils eine der fünf weltweiten Regionen verwalten, die sie von der IANA zugewiesen bekommen (Regional Internet Registry). Wenn Du nun verschiedene VPN-Server in einer Region erreichbar machen willst, musst Du also von der zuständigen Regional Internet Registry einen Block IP-Adressen beantragen, z.B. für Bukarest. Jetzt verwendest Du aber eine dieser IP-Adressen nicht für einen VPN-Server in Bukarest, sondern in Frankfurt. Damit das nicht auffällt, passt der VPN-Anbieter dann noch das BGP Routing an. Bei einer Anfrage wird die IP-Adresse dann in einer Geolocation Database abgefragt, die dann nicht Frankfurt, sondern Bukarest als Standort angibt.

Grundsätzlich ist das, was @Tandeki zu der IP-Verwaltung gesagt hat, völlig richtig. Ich kann jetzt noch ergänzen, was beim Anbieter technisch umgesetzt wird, um dieses gewollte Ergebnis zu erzielen. Sorry, wenn die Erklärung recht technisch ausfällt - deswegen hab ich es auch nie zum Waldorf-Lehrer geschafft ! :wink: :joy:


Es geht um: Virtuelle Server-Standorte

Einige VPN-Provider haben sehr strenge Standards für Server, um sicherzustellen, dass du dich sicher, zuverlässig und mit konstant hohen Geschwindigkeiten verbinden kannst. In einigen Ländern kann es schwierig sein, Server zu finden, die diese Anforderungen erfüllen. Um dir dann trotzdem eine IP-Adresse aus dem betreffenden Land zur Verfügung stellen zu können, richten manche Provider sogenannte „virtuelle Server-Standorte“ ein
Virtuelle Serverstandorte ermöglichen dir, sich mit solchen Ländern zu verbinden, während der Anbieter gleichzeitig die Verbindungsqualität zur Verfügung stellen kann, die man sonst von ihm gewohnt ist.

Habe hier einmal eine Liste mit virt. Server-Standorten (ich sag aber nicht, welcher Provider :yum: !):

Algerien (über die Niederlande)
Andorra (über die Niederlande)
Argentinien (über die Niederlande)
Armenien (über die Niederlande)
Bahamas (über die USA)
Bangladesch (über Singapur)
Belarus (über die Niederlande)
Bhutan (über Singapur)
Bolivien (über Brasilien)
Bosnien und Herzegowina (über die Niederlande)
Brunei (über Singapur)
Kambodscha (über Singapur)
Chile (über Brasilien)
Ecuador (über Brasilien)
Ägypten (über die Niederlande)
Guatemala (über Brasilien)
Indien (über Großbritannien)*
Indonesien (über Singapur)
Isle of Man (über die Niederlande)
Jersey (über die Niederlande)
Kasachstan (über Singapur)
Laos (über Singapur)
Liechtenstein (über die Niederlande)
Macao (über Singapur)
Malaysia (über Singapur)
Malta (über die Niederlande)
Monaco (über die Niederlande)
Mongolei (über Singapur)
Montenegro (über die Niederlande)
Myanmar (über Singapur)
Nepal (über Singapur)
Nordmazedonien (über die Niederlande)
Pakistan (über Singapur)
Panama (über Brasilien)
Peru (über Brasilien)
Philippinen (über Singapur)
Sri Lanka (über Singapur)
Taiwan (über Hongkong)
Thailand (über Singapur)
Türkei (über die Niederlande)
Uruguay (über Argentinien)
Usbekistan (über die Niederlande)
Venezuela (über Brasilien)
Vietnam (über Singapur)

Diese logische aber auch physische Trennung von der jeweiligen Landes-IP und dem eigentlich zugehörigen Server, kann man auf verschiedene Art und Weisen bewerkstelligen.
Das liegt natürlich in erster Linie daran, wie der Provider sein Netzwerk ursprünglich aufgebaut hat und aktuell betreibt!

Beispielsweise:

1.) Log-in-Server
Der VPN-Provider verfügt über verschiedene Log-in-Server mit verschiedenen IP-Adressen, die einem Anwender automatisch beim Log-in zugewiesen werden.
Jeder Log-in-Server beinhaltet eigene Datenbanken mit Kontodaten (Nutzernamen und Passwörter zur Verifizierung), Exit-Node-Daten, Systemeinstellungen und Statistiken. Die Synchronisierung zwischen dem Master- und dem Backup-System erfolgt hierbei ununterbrochen, so dass der Backup-Server in Fall eines Datencenter- oder Server-Ausfalls im Mastersystem sofort dessen Funktionen komplett übernehmen kann. Die DNS-Einstellungen der Master-URL werden innerhalb von Sekunden zur Backup-Server-IP transferiert, damit die Exit-Nodes den neuen Master-Server praktisch ohne Unterbrechung für die interne Kommunikation nutzen können.

2.) Domain Name Server (DNS)
Die Domain Name Server empfangen alle DNS-Anfragen aus den Exit-Nodes und geben die Antworten anonymisiert zurück, sodass für die Zielserver der jeweilige Provider -Server als Kommunikationspartner auftritt. Darüber hinaus vermitteln sie auch die Datenströme zum Master-Server und dem Account-Management.

3.) Exit Nodes
Die Exit-Nodes verbinden die Clients mit dem Internet. Sie erhalten die DNS-Anfragen des Anwenders, übergeben sie an die Domain Name Server und vermitteln die Antworten anonymisiert zurück. Auf allen Exit-Nodes läuft ferner ein NAT-Service mit Firewall-Funktion, außerdem kommunizieren sie mit dem Master-Server während eines User-Log-ins und einer aktiven Verbindung.
Die Nodes arbeiten mit statischen IP-Adressen, so dass jeder User die gleiche Adresse aufweist wie alle anderen, die mit ihm einen bestimmten Server nutzen. Auf diese Weise verfügt ein User nicht nur über eine andere IP-Adresse als jene, die ihm von seinem Provider zugewiesen wurde, sondern taucht auch noch im Hintergrundrauschen ab, das die Kommunikation der anderen hervorruft. Je mehr User einen Server nutzen, desto besser für diese zweite Ebene der Anonymität, da sie mit der Anzahl der User steigt. Der Nachteil: Viele User verlangsamen einen Server.

Sitzungsablauf:

Der typische Ablauf einer VPN-Sitzung sieht folgendermaßen aus, ein klein wenig unterschiedlich, je nachdem, ob man den Client / die App oder die nativen OpenVPN-Konfigurationsdateien nutzt.

  • Wird die Client-Software genutzt, loggt sich der User mit Nutzername und Passwort nach dem Start der Anwendung ein. Danach verbindet er sich verschlüsselt mit 256 Bit AES zu einem Exit-Node. Während des Verbindungsaufbaus werden die Standard-Route des Client-PCs und die DNS-Einstellungen dem Exit-Node angepasst.

  • Sollen die nativen OpenVPN-Konfigurationsdateien genutzt werden, ist es notwendig, dass alle Dateien der jeweiligen heruntergeladenen ZIP-Datei in den Konfigurationsordner der lokalen OpenVPN-Installation entpackt werden. Danach startet der Anwender die OpenVPN-GUI und wählt eine der angezeigten Verbindungen aus. Während des Verbindungsaufbaus gibt man Nutzername und Passwort ein. Nach dem erfolgreichen Log-in werden die Standard-Route und die DNS-Einstellungen dem Exit-Node angepasst.

  • Steht die Verbindung vom Client-PC zum Exit-Node, geht sämtlicher Traffic über diesen Server, verschlüsselt mit 256 Bit AES. Während der Verbindungsaufbau noch über SSL erfolgt, gilt für allen nachfolgenden Traffic ein während des Aufbaus ausgehandelter und z. B. alle 30 Minuten erneuerter
    256-Bit-AES-Schlüssel, auch bei reinen OpenVPN-Verbindungen. Alle verbundenen Clients teilen sich die öffentliche IP des Exit-Nodes.

Interner Ablauf beim Provider:

Basis-Funktionen der Virtualisierung im Netzwerk:

Die üblichen Verfahren und Methoden zur Virtualisierung im Netzwerk beziehen sich auf den Übertragungsweg und sind an einen bestimmten Zugangspunkt gebunden. Gemeint ist der Port an einem Switch oder Router.

  • Virtual Private Network (VPN): Über eine WAN-Verbindung werden logische LAN-Verbindungen per VPN-Protokolle realisiert.
  • Virtual Local Aera Network (VLAN): In einer Infrastruktur werden mehrere, per VLAN, voneinander getrennte logische Netzwerke betrieben

Logische Trennung von Steuerung und Übertragung:

Im nächsten Schritt der Netzvirtualisierung werden die Netze vollständig auf der logischen Ebene, unabhängig von einem bestimmten Zugangspunkt, virtualisiert. Dabei wird die Steuerung und die Übertragung voneinander getrennt und die Funktionen vollständig in Software implementiert.

  • Software Defined Networking (SDN): flexible, softwaregesteuerte Aufteilung von Netzressourcen
  • Network Functions Virtualization (NFV): virtualisierte Netzfunktionen
  • Network Slicing: virtuelle anwendungsbezogene Netzwerke, die auf derselben Infrastruktur betrieben werden

28_ff3a53297d196b7d430ea21e76ae9017

VyprVPN

In meine Liste der relevanten Anbieter hat sich kurzfristig noch VyprVPN eingeschlichen. Bei meinen Recherchen quer durchs Netz ist mir dieser VPN-Provider durch zwei Dinge aufgefallen: recht umfangreiche Leistungen für erstaunlich wenig Geld (aktuell 50,- Euro für drei Jahre, was sensationellen 1,39 Euro pro Monat entspricht). Und teilweise Berichte über erstaunliche Geschwindigkeiten. Das wollte ich wie üblich selbst sehen, also habe ich mich ob der 30-tägigen Geld-Zurück-Garantie für ein Abo angemeldet.

Als erstes störte mich jedoch bereits bei der Anmeldung, dass man neben einer E-Mail-Adresse und einem Passwort auch noch Vor- und Nachname angeben muss. Auf der selben Seite werden dann auch noch die Zahlungsdaten abgefragt (darunter auch Wohnort und ähnliches), anonyme Zahlungsformen wie Bitcoin oder Bargeld sind offenbar nicht möglich. Das geht besser. Die inhabergeführte Betreiberfirma Goldenfrog sitzt in der Schweiz, was für viele Leute ein Pluspunkt ist. Ich bin mir da nicht so sicher, kooperiert die Schweiz doch seit Jahren gerne und umfangreich, wenn es um Anfragen aus aller Welt geht. Dazu kommt noch, dass zumindest der CEO in den USA sitzt und VyprVPN dort ein Rechenzentrum betreibt. Dort ist man wohl sehr stolz darauf, die verwendeten Server alle zu besitzen. Aber wie wir alle wissen ist die mächtigste US-Behörde nicht zimperlich, wenn es um das Einfrieren von Vermögenswerten geht. D.h. die USA haben hier sicherlich einen Hebel. Wie weit der reicht, müsste man im Ernstfall sehen - falls man es sieht.

Ansonsten bemüht man sich bei VyprVPN um Transparenz und auch die Mission liest sich gut. Insofern gibt es nun zusammenfassend erst einmal keinen Grund, VyprVPN und seinen Machern nicht zu trauen.

Aber nun zu meinen Ergebnissen:

(„W/O“ bedeutet wie immer „ohne VPN“)

Die Geschwindigkeiten sehen auf den ersten Blick recht gut, wenn auch nicht überragend aus. Leider steckt der Teufel im Detail. So sieht man schon, dass der Ping im besten Fall der schlechteste ist, den ich bisher gemessen habe. Verbindet man sich mit internationalen Servern, und nicht dem nächsten im eigenen Land, verschlechtern sich Ping und oft auch der Upload dramatisch. Insgesamt habe ich noch selten einen Anbieter getestet, der so schwankende Werte hat, auch im Download. Der Upload war aber manchmal sogar so gering, dass keine gültige Serverkommunikation möglich war. Oder die Antwortzeiten ewig dauerten. Recht nervig fand ich hierbei auch die Windows-App, die oft ungewöhnlich lange brauchte, um eine Verbindung auf- und abzubauen. Wir sprechen hier nur über wenige Sekunden. Aber andere Anbieter sind hier deutlich spürbar besser und verbinden quasi ohne merkbare Verzögerung.

Um sich mit dem besten Server zu verbinden, verfügt VyprVPN auch wie einige andere Anbieter über einen eingebauten Speedtest ihrer Server:

Dieser ist allerdings sehr langsam und so waren die interessantesten Server eher weiter unten unter den noch nicht getesteten. Auch nach einem Tag änderte sich daran nichts und Pakistan war nach wie vor mein Top-Server:

Ist man verbunden, wird nicht sonderlich nützliches angezeigt. Aber wenigstens sieht man deutlich, mit welchem Server man verbunden ist, dass man verbunden ist und wie lange. Auch ein Wechsel der Location geht schnell, wenn man von meinen grundsätzlichen Problemen mit dem Verbindungsauf- und abbau absieht.

VyprVPN wirbt mit 300.000 IP-Adressen, die sie einsetzen können. Offenbar sind aber schon einige davon verbrannt und werden dennoch eingesetzt. Jedenfalls fand ich mehrere Server auf Blacklisten und mein Testforum verweigerte den Zugriff, weil meine IP-Adresse für Spamming bekannt sei. Die Android-App ist leider nicht frei von Trackern und hat neben den durchaus nachvollziehbaren Trackern für die Nachverfolgung der App-Qualität leider auch noch Adjust und den Google Tag Manager mit an Bord.

Einen eingebauten Ad-Blocker gibt es nicht, dafür aber ein paar andere, interessante Funktionen:

Als Protokoll bietet man unter anderem Wireguard an und man kann einstellen, dass die VPN-Verbindung noch vor dem Windows-Login aktiviert werden soll. Verfügbar ist aber auch noch Chameleon, eine eigene Erfindung von VyprVPN. Dieses Protokoll soll die Erkennung einer VPN-Verwendung durch Deep Packet Inspection verhindern, indem es die Metadaten des OpenVPN-Protolls durcheinanderwürfelt und so nicht mehr auswertbar macht. Was prinzipiell die Nutzung in China verbessern soll. Es gibt jedoch widersprüchliche Aussagen dazu, ob das aktuell klappt oder nicht.

Fazit: Um es gleich zu sagen, VyprVPN wird nicht mein neuer VPN-Anbieter, soviel steht schon einmal fest. Und das liegt vor allem an der durchwachsenen Geschwindigkeit und den Instabilitäten der Verbindungen im Allgemeinen. Auch stört mich wie gesagt der Anmeldeprozess. Hier kann man Namen optional abfragen, aber als Pflichtfelder finde ich das wie gesagt etwas merkwürdig. Das provoziert ja geradezu, einen falschen Namen anzugeben und ist daher konzeptionell erstaunlich schlecht durchdacht, wenn man die vielen Seiten an Mission-Statements, Vision und Erläuterungen zu etlichen Privacy-Themen betrachtet. Auch habe ich in der konkreten Verwendung keine Vorteile der eigenen Server bemerkt. Es kam mir, abgesehen von der Geschwindigkeit, so vor, als nutze ich „die üblichen“ gemieteten Server, die eben hier und da schon als Spammer verbrannt sind. Und nervig fand ich im Alltag wie gesagt auch die verhältnismäßig langen Zeiten für den Verbindungsauf- und abbau. VyprVPN ist daher ein interessanter Anbieter, der jedoch in der alltäglichen Nutzung eher halbgar wirkt. Für einen Anbieter, der sich gerne als Pionier darstellt und auf seine langjährige Erfahrung hinweist, ein fragwürdiger Zustand.

Anmerkung: mein Geld bekam ich übrigens innerhalb von zwei Tagen wieder erstattet. Und ich musste dafür nur den Chat bemühen, der freundlich und interessiert war. Das sollte noch erwähnt werden, da VyprVPN diesbezüglich oft kritisiert wird, z.B. bei Trustpilot. Bezüglich der technischen Kompetenz ist allerdings noch Luft nach oben.

2 „Gefällt mir“

Erst einmal danke für den ausführlicheren Test und die ganze Mühe :smiley:. Es kommt mir gerade sehr gelegen, da ich ebenfalls auf der Suche und mitten im Test bin.

Zu drei Anbietern kann ich aktuell (und wenn es nur Fragen sind) was ergänzen oder zumindest meine Meinung kundtun.
Aktuell nutze ich drei deiner VPN Anbieter zum „Test“ um diese für meine Zwecke (und soweit Möglich) zu testen und mir mein eigenes Bild (ebenfalls soweit möglich :stuck_out_tongue: ) zu machen.

  • Mullvad
  • OVPN.com
  • Surfshark

Mit Mullvad bin ich grundsätzlich recht zufrieden. Die App (WIN) ist übersichtlich, die Möglichkeiten der Einstellungen, wie bereits beschrieben, gut. Einzig das ich bei WireGuard nach wie vor (trotz Anpassung der MTU in der App) ± 100 Mbit habe, stört mich. Außerdem lässt sich mit Mullvad keine Streamingdienste Nutzen und keine GEO Umgehung betreiben.

Die reguläre Geschwindigkeit ist jedoch so gut, dass ich von meiner 500 Mbit Leitung stolze 460 Mbit mit aktiven Mullvad nutzen kann (OpenVPN Protokoll). Auch die Leak Test (https://ipleak.net/ und https://tenta.com/test/) zeigen keine Probleme, ebenso die WebRTC Leaks.
Allerdings las ich durch Zufall auf einer der „VPN Test“ Seiten, dass Mullvad durchaus Log-Files anlegt und diese auf den Nutzer schließen lassen (https://vpn-anbieter-vergleich-test.de/mullvad/). Was davon zu halten ist, lass ich mal dahin gestellt.

Von OVPN.com habe ich bis dato auch nur gutes gehört und die No-Log Politik gefällt mir (Inkl. dem Urteil der schwedischen Justiz). Allerdings kann ich deine „Kritik“ an der Windows App durchaus nachvollziehen. Es wirkt etwas merkwürdig und besitzt nicht so viele Einstellmöglichkeiten wie Mullvad. Ich vermisse bspw. eine klare Auswahlmöglichkeit des Protokolls. Auch das man für das Nutzen von WireGuard eine extra Software inkl. Tunnelsetup benötigt, macht es zumindest komplizierter.

Die Geschwindigkeit kann ich bei mir leider nicht bestätigen, was zugleich eines der größten Mankos für mich ist. Von der 500 Mbit Leitung lassen sich (ohne WireGuard) nur grobe 210 Mbit nutzen, was in dem Fall eindeutig zu wenig ist. Mit WireGuard bin ich ähnlich aufgestellt wie bei Mullvad und mit 110 Mbit im Netz. Amazon Prime und DAZN funktionierten bei mir jedoch wunderbar.

Was mir zudem negativ aufgefallen ist, dass ich bereits 2x einen IP Leak hatte. Beide male beim Speedtest und jedes Mal nach einer Neuinstallation. Warum? Keine Ahnung.

Surfshark dient bei mir nur als Backup und um Geo-Blocking zu umgehen. Die Geschwindigkeit ist ähnlich der von OVPN und das eingebaute WireGuard Protokoll funktioniert bei mir gar nicht. Wobei ich hier sagen muss, dass ich in diesem Fall auch nicht auf Fehlersuche gegangen bin, da ich den Dienst für 8 € Pro Jahr nutze und in dem Fall weniger Wert auf die Anonymität lege als bei beiden anderen.

Im Fall von OVPN.com und Mullvad gehe ich die nächsten Tage noch auf Fehlersuche und hoffe das Problem mit WireGuard und vor allem dem der Geschwindigkeit und Instabilität bei OVPN.com auf die Schliche zu kommen. Für Hilfen bin ich natürlich Dankbar.

1 „Gefällt mir“

Technisch gesehen müssen VPN Anbieter zumindest zeitweise deine reale IP Speichern, um zum Beispiel festzustellen, mit wie vielen Geräten du verbunden bist. Und während du mit dem VPN Server verbunden bist, muss dieser auch immer deine echte IP kennen. Viel interessanter sollte sein, ob es dem VPN Anbieter Möglich ist, den Datentransfer auf den VPN Servern einem User direkt zuzuordnen. Vor einigen Jahren hatte ich mal einen VPN bei Securevpn.to (Sind mittlerweile down) und dort war ich fleißig Linux ISOs über einen meiner Server am seeden. Irgendwann konnte einer meiner Server keine Verbindung mehr zu keinem der VPN Server aufbauen, dass VPN Konto war aber nicht gesperrt (Andere Server konnten den VPN noch nutzen). Habe deren Support angeschrieben und die haben mir dann gesagt, dass sie die IP von meinem Server blocken mussten, wegen zu hohem Traffic verbrauch und das sie eben nicht feststellen können, welcher User welche Aktivitäten auf deren Servern unternimmt. Das sie mein VPN Konto nicht direkt dicht gemacht haben, ist für mich zumindest ein Indiz dafür gewesen, dass sie tatsächlich nicht den Traffic einem User zuordnen konnten. Kann aber nicht beurteilen, welche Systeme es da gibt und ob andere VPN Anbieter das auch so machen. Eigentlich müsste man als VPN Anbieter schon irgendeinen Bezug zwischen Userkonto und den einzelnen Verbindungen herstellen können. Recht einfach sogar.

Die vernünftigen Anbieter machen das ja auch, und zumeist über eine eindeutige ID. Diese ID wird generiert, wenn der Nutzer seine Zahlung geleistet hat, zum Beispiel aus den vorher angegebenen Informationen, wie Email und Passwort-Hash.
Die Identifikationsdaten werden im Anschluß gelöscht und der Provider arbeitet ab dann nur noch mit den im System vorhandenen IDs. Die jeweilige ID wird dann nur noch gekennzeichnet, mit dem Ablaufdatum des Zugangs und der Anzahl der gleichzeitigen Verbindungen zum VPN-Pool. So hat man mir das zumindest mal in Bukarest erklärt… :wink:

Das kann ich nicht bestätigen, im Gegenteil. Bei mir funktioniert das Streaming problemlos, und auch Geoblocking lässt sich zuverlässig umgehen. Bei Mullvad sehe ich den Nachteil eher in der Anzahl der Länder, welche die Flexibilität beim Umgehen von Geoblocking stark begrenzt.

Mir sind wie gesagt DNS-Leaks aufgefallen, die mich ebenso erstaunt haben. Allerdings nicht bei jedem Server bzw. jeder Location.

Das Problem besteht ja meist in den Sessions, also was ein User bei einer bestimmten Session so gemacht hat. Das lässt sich am Ende der Leitung problemlos feststellen. Ich erinnere hier nur an die Abmahnwellen bei Torrent-Seeds. Hier wurde einfach geschaut, wer die Exe von Spiel XY seeded und die IP-Adresse dokumentiert. Die zugehörige Adresse bekam man vom Provider und schon ging die Abmahnung raus. D.h. wichtig ist in so einem Szenario lediglich, dass der VPN-Provider die IP-Adresse gar nicht einem bestimmten User zuordnen kann. Entweder, weil eine IP-Adresse mehreren Usern zugewiesen ist. Oder weil die Information, welche VPN-IP welcher „Real-IP“ wann zugewiesen war, nicht protokolliert bzw. schnell wieder gelöscht wird. Alles dahinter, also wie die Zahlung verläuft, ob ich dort im Forum diskutiere etc. ist eher zweitrangig, da die IP im Zweifelsfall zur Feststellung des Anschlussinhabers bereits ausreicht. Und wenn die IP nicht bekannt ist, kann ich als Forenuser auch mit der Session nicht in Verbindung gebracht werden.

Aktuell teste ich übrigens Hide.me. :wink:

Ich habe auch gehört, dass das Streaming mit Mullvad einwandfrei funktionieren soll. Das steht bei heise online falsch drin.

Bei mir mal so, mal so. Schweizer TV und Österreicher TV hat reibungslos funktioniert, BBC und Amerikanische Portale waren ein Glücksspiel. Ist allerdings auch schon länger als 6 Monate alt, die Erfahrung.

Die Erfahrung ist durchaus noch gültig. Allerdings betrifft das Thema „Glücksspiel“ aktuell so einige Anbieter. Ich habe bisher noch keinen Anbieter gefunden, der alle Streaming-Anbieter in jedem Land problemlos freischaltet. Oder wenigstens einen nachhaltig und zuverlässig unterstützt. Bei NordVPN gibt es z.B. Listen mit Servernummern, die aktuell Streamingdienst X oder Y unterstützen. Und das ändert sich auch immer wieder. Es ist eben ein ewiges Katz- und Mausspiel zwischen den VPN-Providern und den Anbietern von Inhalten. Auch Surfshark gibt momentan an, Probleme beim Streaming zu haben.

Eine Reihe von ausgeklügelten VPN-Blockier-Tools:

VPNs werden in der Regel verwendet, um die Server von Netflix zur Standorterkennung zu täuschen, indem Ihre Internetverbindung über eine IP-Adresse geleitet wird, die einem bestimmten Standort zugeordnet ist. Die meisten VPNs haben jedoch nur eine bestimmte Anzahl von IP-Adressen zur Verfügung. Wenn Sie also eine Verbindung herstellen, könnte Ihnen eine Adresse zugewiesen werden, die bereits von Hunderten oder Tausenden anderer Kunden verwendet wird.

Deshalb besteht die effizienteste Technik, die Netflix zum Blockieren von VPN-Verbindungen einsetzt, darin, einfach zu prüfen, ob die IP-Adresse, die Sie verwenden, mit einem VPN verbunden ist. Es gibt eine Vielzahl von Unternehmen, die Informationen über IPs sammeln. Sobald es offensichtlich ist, dass ein Nutzer einen VPN-Tunnel benutzt, wird seine Adresse in einer Datenbank als VPN-zugehörig markiert.

Sobald Netflix dies erkennt, blockiert es diese Adresse und manchmal auch andere IP-Adressen, die demselben Host gehören. Wenn Sie ein VPN für den Zugang zu Netflix nutzen möchten, wenden sich viele Menschen deshalb an Unternehmen wie ExpressVPN oder NordVPN. Diese Unternehmen unterhalten riesige Servernetzwerke und Zehntausende von IP-Adressen, die regelmäßig aktualisiert werden. Das bedeutet, dass die Chancen größer sind, eine IP-Adresse zu finden, die Netflix noch nicht als VPN-zugehörig erkannt hat.

Netflix erhöht den Einsatz:
Obwohl Netflix ständig daran arbeitet, neue Bereiche von VPN-IP-Adressen zu finden und zu sperren, sind die großen VPN-Anbieter ebenso fleißig und kaufen und vergeben frische, neue und noch funktionierende IPs.

Einige VPNs versuchen, der Aufmerksamkeit von Netflix zu entgehen, indem sie IP-Adressen von Privatpersonen verwenden - IPs, die normalerweise von einem Internetanbieter an einen Hausbesitzer vergeben werden. Das macht Sinn: Netflix würde auf keinen Fall eine Reihe von IP-Adressen von Privatpersonen blockieren und Tausende seiner eigenen Kunden sperren.

Doch im August 2021 hat Netflix genau das getan und den VPN-Zugang gesperrt, wobei Hunderttausende legitimer Netflix-Nutzer ins Kreuzfeuer gerieten.

Es ist noch nicht klar, ob Netflix diesen Weg weiterverfolgen wird, aber wenn es das tut, sieht es nach einer großen Eskalation in den Unblocking-Kriegen aus.

Unstimmige DNS-Server-Standorte verraten die VPN-Nutzung:
Eine weitere Methode, mit der Netflix die VPN-Nutzung erkennt und blockiert, ist die Überprüfung auf Konflikte zwischen IP-Adressen und DNS-Einstellungen (Domain Name Server). Auf einigen Geräten, häufig auf iOS- oder Android-Geräten, kann die Netflix-App Ihre DNS-Einstellungen überschreiben und Ihren echten ISP-Server offenlegen. Wenn Netflix diese Diskrepanz erkennt, wird es offensichtlich, dass Sie ein VPN verwenden.

Wenn Sie die Netzwerkeinstellungen Ihres Geräts ändern oder Ihre VPN-Verbindung auf Ihrem Router und nicht auf Ihrem Streaming-Gerät einrichten, kann diese Art von Erkennungssystem umgangen werden.

Wie erkennt und blockiert Netflix die VPN-Nutzung?
Netflix möchte nicht, dass seine Nutzer Sendungen und Filme in Regionen streamen, in denen Netflix keine Lizenz für den Vertrieb hat. Um dies zu verhindern, achtet Netflix auf Verbindungen, bei denen der Standort des DNS-Servers nicht übereinstimmt, sowie auf IP-Adressen, von denen bekannt ist, dass sie zu VPNs gehören.

Hide.me

Hinter Hide.me steckt eine malaysische Firma namens „eVenture Ltd.“. Entgegen anderer VPN-Anbieter will man hier wohl genauso anonym wie die User sein. Denn sehr viel habe ich über die Hintergründe der Firma, die verantwortlichen Personen oder die Firma an sich nicht herausgefunden. Lediglich zum Gründer, Sebastian Schaub, gibt es ein paar Artikel wie diesen hier. Der Standort Malaysia ist ein halb sympathisches Durcheinander aus einem Land mit „unvollständiger Demokratie“, „schwieriger Pressefreiheit“ und einem Freiheitsindex von „teilweise frei“. Aber wenigstens geht man von einem stabilen Staat aus und Malaysia gilt als „privacy safe haven“, da es weder den 5, 9 oder 14 Eyes-Ländern angehört. Nur die engen Beziehungen zu China werden manchmal als kritisch bewertet.

Hide.me gehört nicht zu den ganz bekannten Anbietern, ist aber bereits knapp neun Jahre am Markt und deshalb kein Branchenneuling mehr. Obwohl immer wieder positiv erwähnt wird, dass Hide.me komplett deutschsprachig ist und es sogar deutschsprachige Mitarbeiter bei Hide.me gibt, ist der Anteil der Besucher aus Deutschland relativ klein. Erstaunlicherweise scheint der Anbieter aber bei Indern sehr beliebt zu sein. Die drei Missions-Ziele sind: neben kostenpflichtigen auch ein kostenloses Angebot, damit jeder einen VPN nutzen kann. Hohe Performanz, damit man quasi nichts von der Nutzung eines VPN im Alltag bemerkt und ihn daher immer nutzt. Und eine einfache Bedienung, damit VPN einer möglichst großen Nutzergruppe zur Verfügung steht und nicht nur Techno-Nerds. Man ist also scheinbar auf einer Mission, die Anonymität im Netz befördern soll. Das zeigt auch der Umstand, dass immer wieder Audits oder Transparency-Berichte betont werden. Ja man ist wohl auch stolz darauf, mit der erste Anbieter zu sein, der Audits oder Transparency-Berichte überhaupt durchgeführt hat. Allerdings ist das einzige mir bekannte Audit von 2015 und eine kritische Rückfrage in der eigenen Community wurde bis heute nicht beantwortet.

Aber nun zu meinen Ergebnissen:

(W/O ist wie üblich der Speed ohne VPN)

Wie vielleicht nicht auf den ersten Blick erfasst werden kann, hat Hide.me verschiedene Preismodelle. Man kann ein Abo auf der Webseite machen und hat dann unlimitierten Traffic auf bis zu 10 Geräten gleichzeitig. Oder man schließt ein Abo in der Smartphone-App ab, zahlt u.U. dann deutlich weniger, kann diesen vom Traffic her ebenfalls unlimitierten Tarif aber nur auf diesem einen Gerät nutzen. Oder man nutzt Hide.me kostenlos und hat neben diversen Einschränkungen auch begrenzt Traffic (10GB pro Monat pro Gerät) und nur bestimmte Server zur Verfügung. Aber egal welchen Tarif man auch nimmt, der Speed war bei mir immer sehr gut, auch wenn die Leitung nie ganz ausgereizt wurde. Selbst bei ausländischen Servern waren Up- und Download durchweg top, nur der Ping ging mit der Entfernung des Servers etwas hoch. Die Desktop-App misst den Ping übrigens auch und zeigt ihn in der Serverliste an:

Dabei sind die Werte durchaus zuverlässig und auch für alle Server immer vorhanden. Da gab es oben ja einen Kandidaten, bei dem das überhaupt nicht funktioniert hat. Schön ist hier auch, dass man sich Favoriten unter den Servern anlegen kann. Allerdings kommen wir hier dann auch schon zu einem merkwürdigen Punkt. Der Anbieter wirbt mit 2000+ Servern in 75+ Locations. Länder sind jedoch nicht Locations, d.h. wenn man in einem Land in zwei Städten Verbindungspunkte hat, sind das zwei Locations. Also liegt die Zahl der Länder, in die man sich verbinden kann, deutlich unter „75+“. Aber selbst dann verstehe ich nicht, wie ich die „2000+“ Server überhaupt nutzen kann. Auch die Support-Seiten geben nur an, wie man Locations wechseln kann, nicht den spezifischen Server.

Aber vielleicht wird hier auch im Hintergrund rotiert, denn Netflix erlaubte den Zugriff, ebenso das von mir verwendete Testforum. Der BBC iPlayer erkannte den VPN aber und verweigerte das Abspielen. Das kann aber auch nur ein temporäres Problem gewesen sein, da man vielfach lesen kann, dass andere Tester den iPlayer problemlos nutzen konnten. Und auch wenn ich die Server durchweg auf ein paar Blacklists gefunden habe, technisch waren sie wohl gut aufgesetzt, denn die DNS-Server passten in meinen Versuchen immer zur Server-Location des VPN und leakten nicht. Einen Ad-Blocker gibt es nicht, aber ich habe auch die Erfahrung gemacht, dass ein separater Ad-Blocker, zum Beispiel als Browser-Erweiterung deutlich flexibler einzusetzen ist.

Positiv finde ich durchweg die Apps, egal ob unter Windows oder auf Android. Sie liefen stabil, die Verbindungen wurden schnell hergestellt und das Ziel des Anbieters, dass man die Verwendung des VPN im Alltag nicht spürt, hat bei mir weitestgehend geklappt. Nur selten spürte ich den schlechten Ping, allerdings nur, wenn ich mich manuell auf einen entfernten Server verbunden hatte. Auch die Einstellungen sind umfangreich und dennoch verständlich dargestellt. Hier nur ein kleiner Einblick:

Das Icon im Windows-Tray hat mir besonders gut gefallen. Da gibt es ja teilweise grauenvolle Umsetzungen bis hin zu einem schwarzem Icon auf fast schwarzem Grund. Das Icon von Hide.me kann man hingegen in den Einstellungen farbig gestalten, was dann so aussieht:

Verbunden: image

Nicht verbunden: image

Verbindung wird ab- oder aufgebaut: image

Fazit: Hide.me gefällt mir gut. Die Performance ist gut, die Technik wirkt ausgereift und der Anbieter fiel mir bisher nicht durch dubiose Skandale auf. Die Anzahl der Server und Locations ist umfangreich, wenn auch nicht die beste Auswahl am Markt. Und die Features reichen von Wireguard über Kill Switch bis hin zu Split Tunnel und sind somit als umfangreich bzw. state-of-the-art zu bezeichnen. Auch Dual Stack (v4 und v6) wird unterstützt. Ich hatte über den gesamten Testzeitraum von über einem Monat nie Probleme mit dem Service. Manchmal vergaß ich sogar, dass ich ihn überhaupt nutzte.

Neben der Frage, wo die 2000+ Server sein sollen, stimmt mich aber auch die fehlende Transparenz der Betreiberfirma skeptisch. Auch der Preis, der selbst bei Aktionen mit langer Laufzeit selten unter 5 Euro geht, ist relativ hoch. Dafür gehört Hide.me aber auch nicht zu den zweifelhafte Anbietern wie ExpressVPN oder NordVPN, die in meinen Augen ein viel zu aggressives Marketing betreiben (Stichwort „Testsieger“). Hide.me wird hingegen oft das Verlinken von positiven Reviews vorgeworfen. Aber wer wäre nicht stolz auf gute Reviews und wer betreibt kein SEO? Kritisch finde ich lediglich die Superlativen auf der Homepage. So ist Hide.me z.B. nicht wirklich „der schnellste VPN“, hat dieses Prahlen aber aufgrund seiner durchweg tadellosen Performance gar nicht nötig. Schön ist hingegen, dass die Homepage keine Fremdtracker einsetzt, ebenso wie die Android-App.

Bezüglich der No-Logs-Policy könnte man höchstens noch skeptisch werden, weil Hide.me schließlich sowohl eine Begrenzung auf 10 Verbindungen hat, als auch im Free-Tarif das Datenvolumen beschränkt. Das sind alles Daten „per User“, also muss man hier wenigstens Zeitweise schon etwas loggen. Dazu kommt noch, dass Hide.me meines Wissens keine eigenen Server besitzt und sie lediglich sorgfältig auswählt, betreibt bzw. deren Sicherheit gewährleistet. Was auch immer das bedeuten mag.

Zusammenfassend ist Hide.me für mich durchaus ein interessanter Kandidat (allerdings hatte ich kürzlich eine recht miese Erfahrung mit dem Support). Technisch fand ich die App ebenso angenehm zu bedienen wie jene von Mullvad. Dafür bekam ich deutlich mehr Locations, zu denen ich mich verbinden konnte. Hinsichtlich Vertrauen haben für mich jedoch noch immer Anbieter wie Mullvad oder OVPN einen Vorsprung.

1 „Gefällt mir“

HIDE.ME - Informationen noch 6 Tage online ^^

Norton Secure VPN

Ob nun Norton, Symantec oder Veritas, unter einem dieser oder der zahlreichen anderen Marken- bzw. Firmennamen ist dieses Unternehmen wohl jedem bekannt, der schon einmal mit Computern zu tun hatte. Die Geschichte dieser Firma geht ja auch bis in die Steinzeit der IT zurück, genauer gesagt bis ins Jahr 1982. Und wie es sich für eine ordentliche US-amerikanische Firma gehört, wurde in den Jahrzehnten bis heute mit zahlreichen Firmen kooperiert, verschmolzen, man hat sich getrennt und wieder Teile abgespalten. Den alten Hasen werden vor allem die 1990er noch im Gedächtnis sein, als Symantec-Produkte in der „Findungsphase“ waren. So wurden oft einfach Programme aufgekauft und in das eigene Programm als „neues Feature“ integriert. Dann eventuell fehlende Teile des Originalprogramms ließen sich teilweise mit Parametern wieder aktivieren, die in den Foren geteilt wurden. Berüchtigt waren die Programme dieser Firma aber vor allem, weil sie ein Windows-System komplett zum Erliegen bringen konnten. Vor allem die Deinstallation musste oft von erfahrenen Usern vorgenommen werden, wollte man nicht ständig Probleme mit fehlenden dll oder ähnlichen Dingen haben.

Mittlerweile nennt sich die Firma NortonLifeLock, da die Marke Symantec von Broadcom erworben wurde. NortonLifeLock hat seinen Firmensitz in Arizona, also den Vereinigten Staaten und ist damit im Kernland der 5-Eyes-Staaten beheimatet. Schaut man sich die Geschichte der Firma an, sieht man auch Verflechtungen zu den Big Playern der US-IT-Industrie wie IBM. Will man den amerikanischsten aller US-basierten VPN-Dienste (aus welchem Grund auch immer), dann ist man hier wahrscheinlich genau richtig.

Aber zunächst zu meinen Ergebnissen:

(W/O bedeutet wie immer Internetspeed ohne VPN)

Norton Secure VPN habe ich im Rahmen eines Abonnements von Norton 360 getestet, was kurz gesagt die Internet Suite von NortonLifeLock ist. Auf dem Android-Smartphone und einem iPad habe ich die separate App getestet, die wenigstens auf Android sechs Tracker enthält und mich auch sonst nicht gerade begeistert hat. Alternativ kann man auch die Norton 360 App verwenden, die hat nur fünf Tracker.

Auf dem iPad hat mich nach der Installation über WLAN der seit Jahren bekannte „Fehler 1005“ bei Aktivierung des Accounts begrüßt, weshalb zunächst keine Nutzung des VPN möglich war. Ein Wechsel zu mobilen Daten half bei mir, für Nutzer ohne LTE-Modul ist das natürlich keine Option. Mit aktiviertem VPN konnten Internetseiten dann aber leider oft entweder gar nicht oder nur sehr langsam geladen werden. So macht die Internetnutzung mit VPN also keinen Sinn. Weitere Tests, die ich über mehrere Monate vorgenommen habe, waren teilweise besser, aber bis heute habe ich kein konsistentes Nutzungserlebnis mit diesem Dienst.

Meine ermittelten maximalen Speedwerte sehen auf den ersten Blick prima aus. Allerdings waren die Uploadgeschwindigkeiten durch die Bank mittelmäßig bis schlecht und die Pingwerte teilweise unterirdisch. Alle Werte brachen vor allem dann gravierend ein, wenn man recht weit entfernte Locations wählte. Aber manchmal waren Verbindung wie z.B. zu einer UK-Location besser als eine nähere Verbindung. Insgesamt lässt sich also kaum nachvollziehen, welcher Server nun gerade eine gute Wahl ist. Erstaunt war ich dennoch, dass die App zirka 30 Länder zur Auswahl bietet. Das Fenster zur Auswahl des Landes ist aber nicht sonderlich praktisch konzipiert und lässt sich auch in der Größe nicht verändern:

image

Auch gibt es am Anfang der Liste keine Suchfunktion, mit der man die Auswahl filtern könnte. Am Anfang der Liste steht lediglich ein Eintrag, mit dem man die Wahl des Servers der Anwendung überlässt.

Ansonsten war ich teilweise positiv überrascht. Netflix zeigte Kataloge von Deutschland, den USA und der Schweiz an und spielte die Titel ohne Fehlermeldung ab. Auch das Forum bemängelte nicht einen der gewählten VPN-Server und sogar der BBC iPlayer funktionierte tadellos. Am meisten hat mich erstaunt, dass ich keinen der getesteten Server auf einer Blacklist gefunden habe. Lediglich die DNS-Server haben mich etwas erstaunt. Mir scheint, hier werden einfach AWS-Server in den USA gemietet und die DNS-Einträge „umgebogen“. Ein Adblocker ist auch eingebaut, der genauso gut oder schlecht wie der von Surfshark oder NordVPN funktioniert. D.h. auch hier werden die googleadservices in den Google-Suchergebnissen blockiert.

Die Optionen sind recht spärlich. Ich war aber dennoch positiv überrascht, dass Funktionen wie ein KillSwitch oder Split Tunnel vorhanden sind.

image

Enttäuscht war ich hingegen vom Stellenwert des VPN-Clients im Programm. Klickt man mit der rechten Maustaste auf das Icon von Norton 360, so taucht die VPN-Funktion hier nirgendwo auf:

image

Zwar verbindet sich der VPN zuverlässig und automatisch beim Windows-Start, sofern man das so eingestellt hat. Und das Programm merkt sich sogar den zuletzt verwendeten Server und bleibt dabei. Am Tray-Icon und auch sonst kann man aber nirgendwo erkennen, ob man nun überhaupt verbunden ist oder nicht. Man muss erst das Hauptprogramm Norton 360 über „Mein Norton öffnen“ starten und sieht dann dort die benötigten Informationen:

image

Fazit: Norton Secure VPN hat mich in manchen Aspekten positiv überrascht, in anderen aber wiederum enttäuscht. Insgesamt macht dieser VPN-Service somit einen sehr durchwachsenen Eindruck auf mich. Auch wirkt die VPN-Funktion noch unfertig, ja beinahe versteckt wie ein experimentelles Feature. Fast fühlte ich mich an die alten Tage erinnert, in denen irgendein Programm gekauft und krude als neues Feature in das eigene Programm integriert wurde. Zieht man noch die Firma und deren Location in Betracht, dürfte Norton Secure VPN nur für die wenigsten User interessant sein. Ja, an guten Tagen kann man offenbar Streaming-Dienste entsperren oder Geoblocking umgehen. Als zuverlässigen und vor allem anonymen VPN-Service würde ich Norton Secure VPN jedoch nicht bezeichnen.

Habe die Hide.me - Info mal um 365 Tage online verlängert…

HIDE.ME – Informationen / Infrastruktur

…bis September 2022

Vorab zur Info: Am Freitag kommt von hide.me ein Sonderangebot.

Danke für die Ankündigung!

Momentan scheint der Preiskampf ja immer heftiger zu werden. Surfshark für 1,90 EUR im Monat, Cyperghost ebenfalls, PIA für 1,84 EUR. Das ist schon arg billig.