• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

VPN Vergleich - benötige Unterstützung

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
dedicated server habe ich dazu genommen.
Find ich gut, weil es doch schon ein Unterschied ist ob jemand anders die Kontrolle des eigentlichen Servers und somit auch über die virtuellen Instanzen hat, oder eben der VPN Anbieter die Volle Kontrolle über den Server.
Das das Rechenzentrum bzw. die Mitarbeiter immer Hardwarezugriff auf die Server haben lass ich jetzt auch noch mal dahin gestellt und setz den Aluhut wieder ab.
Wenn der Betreiber weiß was er tut kann man wohl auch virtuelle server sicher betreiben.
Erstens weisst du das vom VPN Anbieter eh nicht wie er seine Server konfiguriert und zweitens s.o..
Mal ein schönes Beispiel das man eigentlich doch Einblicke in die Konfiguration geben kann:
http://www.gehaxelt.in/blog/einsicht-in-ovpn-to/
https://www.youtube.com/watch?v=ZmAUgiihkGw
Dieser Anbieter nutzt z.B. auch keine VPS weil ihm die volle Kontrolle über das System/den Server/die Hardware fehlt. Somit braucht er da auch nix zu kennzeichnen.
Alle unbenötigten Schnittstellen (USB, Tastatur, Monitor, usw.) sind deaktiviert und das System läuft in einer RAMDisk (Strom wech, System und Daten wech) um Hardwarezugriffe zu vereiteln. Bei VPS teilweise nicht möglich bzw. erfüllt es nicht seinen Zweck, weil man an dem eigentlichen Host nix machen kann.
Somit braucht er nix zu kennzeichnen, was ich viel besser finde. Wobei dein genanntes Beispiel natürlich zumindest (ehrlich?) die Tatsachen bekannt gibt.
Da war sie aber wieder die Definitionssache, für Torrents reicht auch HMA, oder Cyberghost mit seinen merkwürdigen AGB wo sie sich vorbehalten mit privaten Ermittlern zusammen zu arbeiten, nach 80GB zu drosseln, selbst rechtliche Schritte einzuleiten. (Frag mich immer wie denn ohne logs?)
Für Aluhut Träger kenne ich bisher nur 4 Anbieter die sich echt mühe geben, was natürlich nicht heissen soll das es die einzigen sind, es sind die die ich halt kenne. oVPN.to, Nvpn.net, Perfect Privacy und SecureVPN wobei die Reihenfolge keine Wertung meinerseits darstellt. Alle loggen nix und geben sich Mühe die Anonymität ihrer Nutzer, die Absicherung ihrer Systeme ernst zu nehmen. Hab ich durch Ausprobieren, Erfahrungen von anderen (in Foren) erlebt, und nicht in einer Liste gelesen.

Nächste Frage: Dienste mit Sitz in den USA könnten doch rein theoretisch einen National Security Letter erhalten und MÜSSEN Infos über ihre Nutzer preisgeben oder loggen, oder irre ich mich. Vergleiche mit Lavabit.
p.s.
lies dir mal bitte die Privacy Policy von OctaneVPN (Sorry, vertan) TigerVPN durch und verrate mir warum die bei den Logs grün markiert sind?!?!
When you purchase our service, we save your IP address.
http://www.tigervpn.com/privacy
Sie haben immerhin deine IP von der Bestellung und könne sie deinem Account zuordnen.
Edit: Sind natürlich keine IP Logs in dem Sinne, aber zumindest ein Hinweis fehlt mir. Edit ende.
Vielleicht solltest du erstmal alle rot markieren wenn du dir nicht sicher bist oder nur angegeben wird das keine Aktivitäten geloggt werden. Wie Aktivitäten bzw. non logging von den Anbietern anders definiert werden als von dir wissen wir ja schon. Gibt vielleicht auch Menschen die sich deine Liste angucken und der Vertrauen schenken und dann nicht das bekommen was sie möchten.
 
Zuletzt bearbeitet:

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #42
lies dir mal bitte die Privacy Policy von OctaneVPN (Sorry, vertan) TigerVPN durch und verrate mir warum die bei den Logs grün markiert sind?!?!
Mir gehts eher um die Logs während man den VPN benutzt. Ich habe natürlich einen Kommentar eingefügt.

Die Infos von Cyberghost habe ich auch mal aktualisiert. Danke für den Hinweis!
Nächste Frage: Dienste mit Sitz in den USA könnten doch rein theoretisch einen National Security Letter erhalten und MÜSSEN Infos über ihre Nutzer preisgeben oder loggen, oder irre ich mich. Vergleiche mit Lavabit.
Keine Ahnung. Ich weiß nur von AirVPN, dass die Server in den USA betrieben und P2P erlauben. Die meisten anderen Anbieter haben da kalte Füße bekommen.
oVPN.to, Nvpn.net, Perfect Privacy und SecureVPN
Ich hoffe man kann zu denen auch AirVPN dazuzählen. Zumindest haben sie alles das was die anderen auch haben. Und die Aussagen die sie hier getroffen haben fand ich auch kompetent.

edit:
wobei ich bei nvpn nicht nachvollziehen kann warum server switching kostet. Wenn man geo unblocking machen will brauch man das ja.
 
Zuletzt bearbeitet:

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Mir gehts eher um die Logs während man den VPN benutzt. Ich habe natürlich einen Kommentar eingefügt.
Habs ja noch editiert, aber deine IP haben sie. Vorrausgesetzt man zahlt über die echte IP was man teilweise (fraudcheck) muss, z.B. mit Paysafe, Paypal, Kreditkarte ist es ein Risiko das über einen VPN zu versuchen. PSC sperrt dann gerne, genau wie Paypal oder Kreditkartenunternehmen.
Ich weiß nur von AirVPN, dass die Server in den USA betrieben und P2P erlauben. Die meisten anderen Anbieter haben da kalte Füße bekommen.
Meinte nicht Server dort zu betreiben, sondern den Sitz des Anbieters. Der muss sich ja den örtlichen Gesetzen unterwerfen. Google mal nach National Security Letter und in diesem Zusammenhang nach Lavabit, das war der E-Mail Anbieter von Edward Snowden.
Könnte in den USA ansässigen VPN Anbietern genau so ergehen, nur das sie nicht schliessen sondern mitmachen um ihr Geschäft nicht zu gefährden.
Ich hoffe man kann zu denen auch AirVPN dazuzählen.
Gut möglich, bin ja nicht allwissend. Habe nur die aufgezählt denen ich vertrauen würde. Gibt bestimmt noch andere.
wobei ich bei nvpn nicht nachvollziehen kann warum server switching kostet. Wenn man geo unblocking machen will brauch man das ja.
Einige Menschen wollen nur Netflix USA, Russische Foren, oder was weiss ich besuchen und möglichst wenig zahlen.
Man kann es auch andersrum sehen. Warum kann ich bei den anderen nicht nur einen Server nutzen und dafür weniger zahlen? Vielleicht brauch ich keine 20 Server in 15 Ländern?
Wer bei nvpn alle Server und xxx IP´s nutzen möchte zahlt ca. genau so viel wie bei den von mir genannten Anbietern die die Benutzung von allen Servern erlauben. Liegt gleichauf mit SecureVPN um mal dein Beispiel aufzugreifen.
Ist wohl eine rein Preismäßige Sache was man braucht und wieviel man dafür ausgeben möchte.

--- [2015-08-20 17:17 CEST] Automatisch zusammengeführter Beitrag ---

--Doppelpost--
Damit es eine Benachrichtigung gibt. Kann zusammengeführt werden.
Zu EarthVPN:
Sie schreiben zwar das sie nix loggen und es niemanden möglich ist über den Account an die IP zu kommen aber irgendwie wurde es schon mal geschafft.
Keine Frage, der User war selber schuld und blöd genug als Niederländer Server im eigenen Land zu benutzen, aber irgendwie müssen es die Cops geschafft haben ihn zu kriegen. Obs jetzt vom RZ Logs gab (wie wollen sie die IP zuordnen wenn mehrere Benutzer auf einem Server sind, ohne die Logs des Servers zu haben? Bei einem so großen Anbieter mit vielen Kunden dürfte es mehrere Verdächtige anhand der RZ-logs geben, oder?) oder EarthVPN seinen Teil dazu beigetragen weiss ich natürlich nicht. Aber lese selbst, auch in den dort angegebenen Links.
http://www.wilderssecurity.com/threads/earthvpn-user-arrested.358345/
Und hier ist auch der letzte Absatz gar nicht mal soo verkehrt, finde ich.
https://mkln.org/2014/01/earthvpn-benutzer-durch-logs-ausgeforscht/

Auch der letzte Satz der Privacy Policy gibt mir zu denken, war es vielleicht deswegen? Haben sie Logs, die sie bei ihrer Meinung nach schweren Verbrechen oder Behördenanfragen (die das RZ ja weiterleitet) rausgeben? Auf jeden Fall eine Bemerkung, wenn icht sogar eine rote Markierung wert, ist imerhin ein verhafteter User wie bei HMA, die wenigsten in ihrer PP drin stehen haben was sie loggen. Und die Herausgabe von genau den Logs hatte gereicht um die Lulzsec Leute aufzufinden.
However in case of law enforcement agencies notify us that our IP is involving in criminal activities ( see terms of service for acceptable use of policy ) we reserve the right to investigate manually to find the cause of criminal activity.
http://www.earthvpn.com/privacy-policy/
 
Zuletzt bearbeitet:

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #44
scammy VPN review websites
Da falle ich wohl drunter :D

had seized one of their servers with a court order
they suspected that the datacenter was keeping IP transfer logs

Der Server war doch von earthvpn darauf liegen doch keine Logs vom Datacenter, das ist doch Bullshit.

However in case of law enforcement agencies notify[...]
Den Absatz den du zitierst könnte man auch als live monitoring betrachten. Dabei würden dann Daten aus dem Arbeitsspeicher ausgelesen. Die wäre aber beim Beschlagnahmen weg.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Da falle ich wohl drunter
Leider wohl ja, aber wie ich sehe bemühst du dich ja es besser zu machen.
Der Server war doch von earthvpn darauf liegen doch keine Logs vom Datacenter, das ist doch Bullshit.
Habs so verstanden das die NL Cops beim NL RZ angefragt haben und die Logs des ddos schutzes bekommen haben, über den der Server wohl verfügte. So rechtfertigt sich EarthVPN wohl.
Ob das so einfach wäre wenn mehrere Benutzer auf dem Server waren lasse ich jetzt mal dahingestellt. Zumal es wohl nicht grade wenige Benutzer bei denen gibt.
Den Absatz den du zitierst könnte man auch als live monitoring betrachten. Dabei würden dann Daten aus dem Arbeitsspeicher ausgelesen. Die wäre aber beim Beschlagnahmen weg.
Eben, alles sehr mysteriös. Auf jeden Fall hat sich das VPN in diesem Fall als nutzlos herausgestellt. Ich persönlich denke schon das EarthVPN da irgendwas falsch gemacht hat. Bei anderen (s.o., die 4-5) werden Server im eigenen Land beschlagnahmt ohne das es zu Busts kommt. Ich kann es dir technisch nicht erklären.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #46
Ich kann ja leider auch nur das hinschreiben was die Anbieter erzählen...
Habs so verstanden das die NL Cops beim NL RZ angefragt haben und die Logs des ddos schutzes bekommen haben,
Ja schon aber das ist dann getrennt vom Server den sie rausgetragen haben zu sehen. Das müssten schon extrem spezifische Logs gewesen sein, man hätte sehen müssen welche IPs reinkammen und dann noch die exit IP. Um den Nutzer zu identifizieren hätte man dann noch sowas wie traffic shapping betreiben müssen um die 2 IPs dann auch zuzuordnen.

--- [2015-08-20 20:39 CEST] Automatisch zusammengeführter Beitrag ---

Ich habe übrigens EarthVPN um eine Stellungnahme gebeten.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Ich würds eher Traffic Analyse als Traffic Shaping nennen.
Bei einer ddos protection scheint es wohl nötig zu sein zumindest den eingehenden Traffic zu loggen um diesen dann im Notfall zu blockieren. Wie lange sowas geloggt wird bzw. werden muss um effektiv vor ddos zu schützen kann ich nicht sagen. Der ausgehende Traffic ist ja das was in der Schule als Bombendrohung ankam oder beim Mailprovider als Mail einging, falls der ausgehende Traffic nicht gleich mitgeloggt wird was ich eigentlich bezweifle. Ob man dann dies einander zuordnen kann weiss ich nicht. Für unmöglich halte ich es auch nicht.
Auf jeden Fall hat sich EarthVPN irgendwo schon dazu geäussert und die Schuld von sich geschoben.
Trotzdem haben sie in meinen Augen versagt und der Fall zeigt mir wie schwer es ist tatsächlich vollig anonym zu sein, falls es überhaupt geht.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #48
Ja das stimmt vor allem war es bestimmt nicht die beste Idee einen Server im gleichen Land zu benutzen.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Was die Sache zwar vereinfachte, weiss nicht wie fix das innerhalb Europas auch gehen könnte. Kommt bestimmt auch ein bisschen auf die kooperation vom RZ oder VPN Betreiber an, je nachdem wem man jetzt glaubt. Und das RZ incl. ddos protection hat immerhin Earthvpn ausgesucht, also zumindest Teilschuld, sie versprechen immerhin mit bunten bildchen, großen Texten das sie "sicher" sind.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #50
Ja und wie ich finde haben die das nicht plausibel erklärt. HMA war da wenigstens ehrlich.

Von Astrill habe ich folgende Antwort zum logging bekommen:

1) In general, Astrill doesn't keep logs which would invade customers privacy. For example, we don't log customers traffic over VPN. We collect only information about amount of transferred data in bytes, which helps us plan our network to add more servers when we are approaching capacity limits. We also temporarily keep up to 20 last session records which are used to allow multiple simultaneous sessions limits and help our support staff to verify if a customer with an issue is on the latest version of our software. These session records contain IP address, time of login, application version, amount of data. Such session records are removed after connection is disconnected or inactivity time is reached for connection less protocols or can be also removed by customers, if they desire so, from our Members area. These records can also help customers to see if their account is used without their knowledge - they can see all connected devices in real time (for example they can k now if their Astrill account gets stolen and used without their knowledge). Furthermore, Astrill is established in Republic of Seychelles, so we do not answer to USA or any other government data requests about our customers.


Wie verstehst du das? Die loggen doch die letzten 20 "vpn sessions" inklusive IP? Das widerspricht doch aber dem nächsten Satz

Such session records are removed after connection is disconnected or inactivity time is reached for connection less protocols or can be also removed by customers, if they desire so, from our Members area.

Kapiere nicht was die mir damit sagen wollen.

Auf Nachfrage kam dann das hier:
usefulvid schrieb:
Did I got it right that you are saving logs (including the IP) from the last 20 sessions?
Astrill schrieb:
We clearly explained the purpose of saving those login logs for last 20 sessions temporarily. We do not retain any IP addresses out of those for any other purpose/reason. Last 20 login logs are trashed automatically and get replaced with new logins. If customer wants, he/she can even remove those logs from their members area at Astrill website. By the way, no customer VPN traffic is ever stored or logged in any way whatsoever.
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Wie verstehst du das?
Naja, das sie die letzten 20 Verbindunge, ich definiere dies mal als Timestamp also wenn du dich verbindest und trennst, incl. IP speichern. Gelöscht wird wenn du es im Controlpanel veranlasst bzw. deine 21. Session dann die erste Aufnahme quasi überschreibt und so weiter.
Weiter unten steht das sie auch löschen wenn die Verbing beendet was sie grad vorher eigentlich nicht getan haben und nicht zu der "last 20 Session" aussage passt. Also stimm es für mich nicht.
Und wenn das Konto gelöscht, geschlossen oder der Account halt sonst irgendwie wech ist solls auch gelöscht werden.
Immer vom worst Case ausgehen.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #52
Ich habe übrigens alle Anbieter aus der ToDo Liste kontaktier. Die meisten Antworten nicht. Sobald einer antwortet füge ich sie natürlich ein.
Das sind meine Fragen:
Hello,
I like to add your VPN Service to my public list:
https://docs.google.com/spreadsheets/d/1V1MFJJqwAtn9O_WgynUMXRbXLhsY2SAViADYsLZy63U/

For this purpose I like to ask you some questions:

1) Do you keep any logs when a user is connected to your VPN service?
2) How do you handle the abuse (e.g. DDOS) of your service?
3) In how many countries are your vpn servers located?
4) Are any traffic limits in place?
5) Do you support the OpenVPN protocol?
6) Does you offer an own VPN Software
6.1) On which protocol is this software based?
6.2) Does this software protects against webrtc leak? (if yes please explain how)
Please be aware that running your own DNS will not protect against the DNS leak. The adapter config in Windows must be changed in order to prevent the DNS leak.
6.3) Does this software protects against DNS leak? (if yes please explain how)
7) Is it possible to bypass the great firewall in china and if yes how do you achieve this?
8) How many connectio ns at the same time (from different source IPs) do you allow?
9) Do you limit P2P on some/all servers?
10) Do you use 100% dedicated server or also virtual servers?
11) Where is your company seat located?

Best regards
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
Ich denke sie Antworten nicht weil sie eben loggen.
Bei vielen findest du in den Privacy Policys oder ToS nicht mal Informationen ob oder welche Daten aufgezeichnet werden wenn man den VPN Service benutzt, oft nur so Generalaussagen das sie keine Aktivitäten speichern und welche Seiten man besucht. Sie sagen dadurch nicht das sie NICHTS speichern. Würds da Sinn machen mal über orange nachzudenken solange die nicht Antworten?
https://www.shellfire.net/datenschutzerklaerung/
https://zenvpn.net/en/privacy/
https://www.steganos.com/en/legal-service/privacy-policy/
http://www.strongvpn.com/privacy-policy.html
https://btguard.com/privacy
usw.
Sind willkürlich ausgewählte Beispiele, habe einfach nur ein paar grüne Einträge geklickt.

Bei Securetunnel noch folgendes in den Terms gefunden:
https://www.securetunnel.com/terms
This privacy policy does not apply to usage logs.Usage logs do not reveal any personally identifiable information, and are only used for the purpose of tracking system abuse and spam. Use logs may be kept for a period of 48 hours for the above stated purpose. However, if a pattern of abuse is found, the usage logs may be retained to investigate the abuse.
48h logging.
 

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #54
ZenVPN
1. We do not ever monitor, record or store logs for any of our customer's activity.

shellfire
Connection and usage data (for example file transfers, connection times) are only collected if they are required as means of accounting. This is not the case for flat rate tariffs.
Das werte ich mal als speichern. Ich weiß nicht warum ich bei denen No hatte.

Steganos loggt ja scheinbar doch. Bei torrentfreak hat sich das noch anders angehört.
Strongvpn
StrongVPN does not collect or log any traffic or use of its Virtual Private Network service.
Ist das nicht eindeutig? vor allem das "use" würde ich so sehen, dass die auch nicht den Verbindungsaufbau loggen.

BtGuard
Netcrawled LLC DOES NOT collect your Internet Protocol (IP) addresses or customer usage.
Auch eindeutig oder nicht?


securetunnel ist angepasst
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
vor allem das "use" würde ich so sehen, dass die auch nicht den Verbindungsaufbau loggen.
Die Hoffnung stirbt zuletzt. Oder das sie nicht loggen wie/wann du es benutzt?
Aber eigentlich solltest du recht haben, auch bei BtGuard.
Ist halt wieder die Vertrauensfrage.

Um mein Beispiel mal zu verdeutlichen:
Wo steht bei IPVanish das sie nichts loggen wenn du ihren VPN Service benutzt? Ich finde nur Aussagen dazu die sich auf die Webseite beziehen.
Höchstens was von Aktivitäten lese ich da. Sind Timestamps bzw. meine Real-IP trotzdem geloggt?
However, we do not track user activities outside of our Site, nor do we track the browsing activities of users who are logged into our VPN service.
https://www.ipvanish.com/privacy-policy.php
???
 
Zuletzt bearbeitet:

usefulvid

Neu angemeldet

Registriert
25 Feb. 2015
Beiträge
336
  • Thread Starter Thread Starter
  • #57
IPVanish sagt keine logs. Ich finde die Liste zeigt ein trauriges Bild:
Mittlerweile sind 70 Anbieter gelistet. Davon loggen eine ganze menge (25). Anbieter die alle Kriterien erfüllen gibt es nur 5.
Bei meinen Anfragen musste ich feststellen, das manche Anbieter keine Ahnung haben wie sie die Leaks verhindern können bzw. manche noch nie von dem WebRTC Leak gehört haben. Auch beim Umgehen des Great Firewall (china) besteht noch Nachholbedarf. Das finde ich deshalb wichtig weil immer mehr Länder (im Moment Australien und UK) sich in Zensur üben und früher oder später werden die unter Umständen auch VPN Verbindungen stören. Darüber hinaus gibt es ja private Netze (offene Wlans) durch die man sich durchboxen möchte.
Der günstigste "gute" Anbieter ist LiquidVPN mit Firmensitz in den USA, dicht gefolgt von Torguard und AirVPN. Im Mittelfeld sind securevpn.to und ovpn.to. Der teuerste Anbieter ist Perfect Privacy mit 150€ im Jahr.

Was mich noch interessieren würde:
Welche Fälle von enttarnten Usern gibt es?
Bekannt sind mir bsiher
HideMyAss
Earthvpn
 

tokotoko

NGBler

Registriert
16 Juli 2013
Beiträge
262
...mit Firmensitz in den USA...
Ist für mich ein Ausschlusskriterium.
Google nach National Security Letter, die NSA kann dich zur Mitarbeit und stillschweigen verpflichten. Google nach Lavabit und da hast du einen Fall wo der Anbieter dank NSL lieber dicht gemacht hat nach zweifelhaften Verhandlungen. Cryptoseal hat anscheinend auch lieber dichtgemacht. Wer mitspielt/mitspielen muss weiss doch keiner.
HMA sitz in UK und muss natürlich dort auf Anordnungen reagieren. UK ist kein besseres Land was die Überwachung angeht, die kompletten Five Eyes wären auf jeden Fall für mich ausgeschlossen weil ich mir da nicht sicher bin welche Möglichkeiten es gibt die vom VPN erhoffte Privatsphäre wieder nutzlos zu machen.
Firmen mit Sitz in Belize, Hong Kong, Labuan, Offshore halt, sehe ich die Wahrscheinlichkeit geringer das dort irgendein zuständiges Gericht irgendetwas anordnet, von Geheimdiensten mal ganz abgesehen.
Interessiert den P2P User wohl nicht weil die einfache IP Verschleierung noch reicht um Abmahnungen zu entgehen, aber Überwachung ist doch trotzdem Sch.....

Ein weiterer Fall ist mir so nicht bekannt.
Ein VPN kann auch nur ein Teil eines anonymen Konzeptes sein, es verschlüsselt den Traffic und verschleiert die IP. Um den Rest wie WebRTC, Flash, Java, Cookies, Evercookies, Supercookies, DNS, Werbe-ID´s in Apps und Browsern, was das Betriebsystem so an Infos hergibt und was weiss ich nicht noch alles für Tracking Methoden muss man sich schon selber kümmern. Hilft ja auch nix wenn du auf deinem System VPN anwirfst und dich zuerst bei Facebook einloggst, Googlemails abrufst und der Browser deine personalisierte Startseite aufruft.
Die meisten VPN Anbieter verkaufen leider ihr VPN Produkt fälschlicherweise als Privacy-Suite (weiss nicht wie ich es nennen soll) was definitiv nicht stimmen kann.
 
Oben