Überblick über den VPN-Überprüfungsprozess von ProPrivacy

Einführung in unseren Überprüfungsprozess

Hier bei ProPrivacy.com haben wir Pionierarbeit für ein VPN-Überprüfungsformat und eine Reihe von Verfahren geleistet, die jetzt von unzähligen anderen kleineren Websites kopiert werden. Unser Ziel ist es, jede Überprüfung so umfassend, objektiv und wissenschaftlich wie möglich zu gestalten.

Zu diesem Zweck zerlegen und analysieren wir alle Schlüsselelemente, die einen guten VPN-Dienst ausmachen oder zerstören. Wir untersuchen auch einzigartige Funktionen und andere Aspekte eines VPN, die es von seinen Mitbewerbern abheben, und versuchen zu beurteilen, ob diese Funktionen tatsächlich einen echten Mehrwert für das Angebot eines Dienstes darstellen.

Bei so vielen zu berücksichtigenden Faktoren ist die abschließende Beurteilung eines jeden Prüfers notwendigerweise eine subjektive Beurteilung. Das Schöne an solch umfassenden Überprüfungen ist jedoch, dass alle Aspekte einer Dienstleistung detailliert beschrieben werden.

Dies bedeutet, dass Sie, unsere Leser, über alle Informationen verfügen sollten, die erforderlich sind, um Ihre eigenen Schlussfolgerungen zu einem von uns überprüften VPN zu ziehen.

Dieser Artikel soll einen detaillierten und transparenten Überblick über unseren Überprüfungsprozess geben. Wir hoffen, dass es den Lesern einen Einblick gibt, wie wir die Qualität von VPNs beurteilen, und eine Vorlage bereitstellen kann, wie Sie VPN-Dienste für sich selbst bewerten können.

Beachten Sie, dass unser Überprüfungsprozess im Laufe der Zeit verbessert und verfeinert wurde und dass einige ältere Überprüfungen von Autoren, die nicht mehr bei uns sind, möglicherweise nicht unseren aktuellen Standards entsprechen. Wir sind bestrebt, diese Altüberprüfungen in den kommenden Monaten einzustellen.

Nach einer kurzen Zusammenfassung der VPN-Highlights stellen wir das VPN vor. Im Idealfall erklärt dies schnell den Hintergrund und die Geschichte eines VPN. Bei neueren und weniger bekannten VPNs kann dies eine einfache Zusammenfassung der Schlussfolgerungen der Überprüfung sein.

Preise und Pläne für VPN

Immer ein guter Anfang! Im Allgemeinen wird der Preis pro Monat bei monatlicher Zahlung und der Preis pro Monat bei jährlicher Zahlung angegeben. Bitte beachten Sie, dass dies der zweite Preis ist, der monatlich gezahlte Jahrespreis, den wir auf unserer Website zum Vergleichen von Services verwenden.

Heutzutage bieten viele VPNs einen einfachen, einheitlichen Zahlungsplan an. Einige bieten jedoch eine Reihe von Plänen an, von denen jeder ein anderes Serviceniveau bietet. In diesem Fall geben wir einen Überblick darüber, was jeder Plan bietet und was er kostet.

Wir erklären auch, welchen Plan wir überprüfen möchten. Im Allgemeinen werden wir versuchen, den umfassendsten verfügbaren Plan zu überprüfen, um alle angebotenen Funktionen zu bewerten.

Als nächstes besprechen wir alle angebotenen kostenlosen Testversionen und / oder Geld-zurück-Garantien und weisen auf verborgene Einschränkungen hin.

Schließlich listen wir in diesem Abschnitt die vom VPN akzeptierten Zahlungsmethoden auf. Wir weisen insbesondere auf potenziell anonyme Zahlungsweisen hin, darunter Bitcoin, Visitenkarten oder sogar Bargeld, das per Post verschickt wird.

Bei solchen Diskussionen sollte darauf geachtet werden, dass der VPN-Anbieter unabhängig von der Anonymität Ihrer Zahlung immer Ihre echte Internet Protocol (IP) -Adresse kennt. Denken Sie daran: VPNs bieten Datenschutz - nicht Anonymität.

Eigenschaften

In diesem Abschnitt werden zunächst die von diesem VPN angekündigten VPN-Funktionen aufgelistet. Das beinhaltet:

  • Anzahl der Counties, in denen das VPN Server betreibt
  • Wie viele gleichzeitige Verbindungen sind zulässig (dh mit wie vielen Geräten können Sie das VPN gleichzeitig verwenden)
  • VPN-Protokolle werden unterstützt
  • Gibt an, ob P2P (Torrenting) zulässig ist
  • Alle nicht standardmäßigen, ungewöhnlichen oder einzigartigen Funktionen

Daran schließen sich einige kurze Beobachtungen zu den oben genannten Merkmalen an, gefolgt von einer Untersuchung von Nicht-Standardmerkmalen, die nach Ansicht des Prüfers einer weiteren Erläuterung oder Bewertung bedürfen.

Beachten Sie, dass Dinge wie VPN-Protokolle, Gerichtsbarkeit, Support-Optionen, technische Sicherheit, Softwarefunktionen wie Kill Switches und DNS-Auslaufschutz sowie die Frage, ob das VPN Netflix oder BBC iPlayer entsperren kann, später in der Überprüfung ausführlich behandelt werden. Sie sind daher hier nicht aufgeführt.

Nicht-Standard-Funktionen

Jede nicht standardmäßige Funktion erhält eine eigene Überschrift. Die Funktion wird erklärt und der Prüfer beurteilt, wie nützlich sie wirklich ist. Beispiele hierfür sind "doppeltes VPN", Tor-over-VPN, Unterstützung für ungewöhnliche VPN-Protokolle, intelligentes DNS, Portweiterleitung und Unterstützung für Antizensur- und Verschleierungstechnologien.

Privatsphäre

In diesem Abschnitt werden in erster Linie die Protokollierungsrichtlinien des Anbieters sowie eine Analyse der möglichen Auswirkungen des Landes, in dem das VPN basiert, auf die Privatsphäre der Benutzer beschrieben.

Rechtliche Situation

Bei der Betrachtung des Landes, in dem ein VPN basiert, werden relevante Datenschutzgesetze, Überwachungsgesetze, Gesetze zur Vorratsdatenspeicherung und allgemeine (rechtliche oder anderweitige) staatliche Überwachungsebenen bewertet. Beachten Sie, dass einige Länder mit recht aufdringlichen Überwachungsgesetzen für Internet Surveillance Provider (ISPs) und Telekommunikationsbetreiber diese Gesetze nicht auf VPN-Dienste anwenden. Dies wird wo möglich vermerkt.

Es muss betont werden, dass es sehr schwierig sein kann, die Überwachungsgesetze zu bewerten. Sie sind oft absichtlich vage und mit Grauzonen durchsetzt, die noch nie vor Gericht geprüft wurden. Diese Situation wird im Umgang mit Ländern, deren Sprache der Prüfer nicht spricht, dramatisch erschwert. Die Gesetze selbst werden nicht nur selten übersetzt, sondern die meisten Online-Debatten darüber finden in einer Fremdsprache statt.

Darüber hinaus unternehmen die Regierungen häufig große Anstrengungen, um die von ihnen tatsächlich durchgeführte Überwachung zu verbergen. Unsere Gutachter nehmen sich jedoch viel Zeit und Mühe, um herauszufinden, was sie über die Situation wissen können.

Wir überprüfen außerdem die Datenschutzrichtlinien jedes VPNs mit einem feinen Kamm, um genau zu bestimmen, welche Protokolle oder anderen Informationen über seine Benutzer erfasst werden. Dies schließt Hinweise dazu ein, wann ein VPN den hoch begehrten, aber häufig missbrauchten Anspruch erheben kann, „keine Protokolle“ zu führen.

Prüfer führen auch Untersuchungen durch, um andere Fakten aufzudecken, die für die Privatsphäre eines VPN relevant sind. Dies kann Kommentare von Mitarbeitern während Befragungen auf anderen Websites, Hinweise auf Datenverletzungen und Hinweise darauf umfassen, dass ein VPN die Privatsphäre seiner Benutzer in der Vergangenheit erfolgreich geschützt hat oder nicht. Wir können uns auch an den VPN-Support wenden, um weitere Informationen zu erhalten.

Zahlungsabwickler

Ein rechtlicher Aspekt, den wir in der Vergangenheit nicht angesprochen haben, den wir aber in allen zukünftigen Überprüfungen (soweit möglich) ansprechen möchten, ist, wer der Zahlungsabwickler ist. Viele VPNs verwenden Drittanbieter, um Kreditkarten und andere Zahlungen (einschließlich Kryptowährungszahlungen) zu verarbeiten. Wo diese Unternehmen ansässig sind, kann dies Auswirkungen auf den Datenschutz haben.

Wenn Sie sich für ein bestimmtes VPN entscheiden, weil es sich beispielsweise außerhalb eines der Five Eyes-Länder befindet, sind Sie möglicherweise nicht erfreut zu wissen, dass Ihre Zahlungen von einem US-amerikanischen Unternehmen verarbeitet werden und daher einer NSA-Prüfung unterliegen.

Hervorzuheben ist, dass der Kauf eines VPN-Abonnements in den meisten Teilen der Welt nicht illegal ist oder in irgendeiner Weise als solches angesehen wird "verdächtig." Als Datenschutzfanatiker möchten wir unsere Leser jedoch über alle potenziellen Datenschutzprobleme informieren.

Website-Tracking

Es ist üblich, dass Websites Besucher mithilfe von Tools wie Google Analytics verfolgen. Dies ist verständlicherweise beliebt, da es einen umfassenden Einblick in die Interaktion von Besuchern mit Websites bietet. Auf diese Weise können Websitebesitzer das Design ihrer Websites verbessern, was natürlich dazu beiträgt, die Gewinne zu steigern.

Eine solche Nachverfolgung ist jedoch für die Privatsphäre der Website-Besucher äußerst nachteilig. Dies ist noch schlimmer, wenn das Tracking von Dritten wie Facebook durchgeführt wird. Diese identifizieren Sie eindeutig und folgen Ihnen, während Sie im Internet surfen, um ein detailliertes Profil von Ihnen zu erstellen. Dieses Profil wird dann verwendet, um Sie mit hochgradig personalisierten Anzeigen anzusprechen.

Das Website-Tracking über ein VPN beeinträchtigt in keiner Weise die Privatsphäre Ihrer VPN-Sitzungen. Wir sind jedoch der Meinung, dass ein umfassendes Website-Tracking durch Unternehmen, die versprechen, sich um Ihre Privatsphäre zu kümmern, eine sehr schlechte Form ist. Es hilft auch wenig, Vertrauen in einen Anbieter zu schaffen, in einem Geschäft, in dem Vertrauen alles ist.

Alle neuen Überprüfungen (dies ist eine neue Funktion, die in früheren Überprüfungen nicht enthalten ist) enthalten einen Abschnitt darüber, wie umfangreich das Website-Tracking eines VPN ist. Dies lässt sich mit dem Browser-Add-On Privacy Badger der Electronic Frontier Foundation (EF) leicht feststellen. Die Informationen lassen sich mithilfe eines Screenshots von Privacy Badger zusammen mit den Überlegungen des Überprüfers zu den Ergebnissen leicht darstellen.

Verfolgung 1

Dieses VPN macht ziemlich viel Website-Tracking...

Verfolgung 2

... während dies nicht der Fall ist

Es ist erwähnenswert, dass Sie Ihre eigenen Maßnahmen ergreifen können, wenn Sie sich über das Website-Tracking im Allgemeinen Sorgen machen.

Ist das VPN sicher??

Früher haben wir diesen Abschnitt mit Datenschutz kombiniert, aber jetzt haben wir ihn in der Regel in separate Abschnitte unterteilt, um jedem Thema die volle Berücksichtigung zu geben, die es erfordert. In diesem Abschnitt behandeln wir die technische Sicherheit und insbesondere die verwendete VPN-Verschlüsselung.

Bei der Beurteilung der VPN-Verschlüsselung konzentrieren wir uns auf die OpenVPN-Verschlüsselung. Das ist weil:

  1. OpenVPN ist das einzige VPN-Protokoll, von dem wir wissen, dass es vollständig sicher ist. IKEv2 gilt ebenfalls als sicher, ist jedoch weitgehend ungetestet.
  2. Nahezu jedes VPN bietet OpenVPN. Dies ermöglicht es uns, Vergleiche über VPNs hinweg anzustellen.
  3. Die Sorgfalt, mit der ein Anbieter die Details seiner OpenVPN-Verschlüsselung übernimmt, ist ein starker Indikator für die Sorgfalt, mit der er die Sicherheit im Allgemeinen übernimmt.

Mit OpenVPN-Sicherheit steckt der Teufel im Detail. Was noch schockierender ist als die Anzahl der VPNs, die sich nicht die Mühe machen, es richtig zu machen, ist die Anzahl der VPNs, die diese Details einfach nicht bereitstellen können.

Die Diskussion über VPN-Protokolle und die unumgängliche OpenVPN-Verschlüsselung ist notwendigerweise hochtechnisch.

Alternativ verwendet unsere handliche OpenVPN-Verschlüsselungskarte ein Ampelsystem, um auf einen Blick die Sicherheit des VPN zu beurteilen, die selbst technisch anspruchsvollste Anwender leicht verstehen sollten.

Für die technische Sicherheit eines VPNs ist auch relevant, ob es IP-Lecks verhindert und ob seine Software einen Kill-Switch enthält. Diese Punkte werden später in der Rezension genauer behandelt, sollten aber auch hier erwähnt werden.

Die Webseite

Eine kurze Diskussion über unsere Gesamteindrücke beim Besuch der Website des Anbieters. Sieht es gut aus Werden viele wirklich nützliche Informationen bereitgestellt? Sind Informationen leicht zu finden? Ist es leicht zu verstehen Bietet es nützliche Ressourcen und Setup-Anleitungen? Alles andere, was die Website betrifft, finden Sie auch hier.

Unterstützung

In diesem Abschnitt werden die vorhandenen Supportoptionen beschrieben. Bietet das VPN Live-Chat-Support? Wenn ja, wie viele Stunden pro Tag ist das besetzt? Wenn nicht, wie lange dauert es, bis Sie eine Antwort per E-Mail erhalten?

Wir wenden uns immer an den Support und versuchen, einige schwierige Fragen zu stellen! Wir berichten dann, wie gut sie es gemacht haben.

Beachten Sie, dass wir nicht davon ausgehen, dass das Live-Chat-Personal an der Front über detaillierte technische Kenntnisse verfügt. Das wäre unfair. Wir gehen jedoch davon aus, dass schwierige Fragen an eine sachkundigere Person weitergeleitet und rechtzeitig beantwortet werden (unter Berücksichtigung der Geschäftszeiten, in denen das VPN basiert)..

Der Prozess

Eine kurze Beschreibung des Anmeldevorgangs, einschließlich eines Hinweises, wie viele persönliche Informationen angefordert / benötigt werden.

Die Desktop-Clients

Im Idealfall werden alle benutzerdefinierten VPN-Clients, die vom Anbieter für Windows, macOS und Linux angeboten werden, detailliert betrachtet. In der Praxis haben derzeit nicht alle unsere Prüfer Zugriff auf alle diese Plattformen. Es ist geplant, diese Situation in Zukunft zu verbessern. Derzeit prüfen die Prüfer jedoch alle verfügbaren Softwarekomponenten.

Clients werden in virtuellen Maschinen (Virtual Machines, VMs) mit sauber installierten Betriebssystemen getestet. Dies verhindert Probleme wie TAP-Konflikte und erleichtert das Erkennen von Unregelmäßigkeiten, z. B. bei der Client-Installation mit nicht signierten Treibern.

Das typische Format ist die Veröffentlichung eines Screenshots aller Fenster / Registerkarten, die von der Software verwendet werden, und die Hervorhebung von interessanten Informationen im Text in der Nähe. Wo immer möglich und angemessen, testen wir jede Funktion.

Töte die Schalter

Wir testen die Software in einer virtuellen Maschine (VM). Wenn der Client einen Kill-Schalter hat, führen wir ein paar einfache Tests durch. Das Trennen und erneute Verbinden der Internetverbindung des Host-Computers ist eine gute Möglichkeit, um zu simulieren, ob ein Kill für einen Standard-VPN-Ausfall funktioniert.

Kill Switches können entweder reaktiv oder Firewall-basiert sein. Reaktive Kill-Schalter erkennen, dass die Verbindung zum VPN-Server unterbrochen wurde, und beenden dann Ihre Internetverbindung, um Undichtigkeiten zu vermeiden. Es besteht jedoch die Gefahr, dass während der Mikrosekunden, die zum Erkennen des VPN-Ausfalls und zum Beenden Ihrer Internetverbindung erforderlich sind, ein IP-Leck auftritt,

Firewall-basierte Kill-Switches lösen dieses Problem, indem sie einfach alle Internetverbindungen über die VPN-Schnittstelle leiten. Wenn das VPN nicht ausgeführt wird, kann kein Datenverkehr auf Ihrem Gerät ein- oder ausgehen. Firewall-basierte Kill-Switches sind daher besser als reaktive, aber jeder Kill-Switch ist besser als keiner!

Nun ... Firewall-basierte Kill-Switches gibt es in zwei Arten. Die erste Art ist im Client implementiert und funktioniert daher nicht, wenn der Client abstürzt. Bei der zweiten Art werden die Windows- oder OSX-Firewall-Regeln so geändert, dass selbst bei einem Absturz der VPN-Software kein Datenverkehr in Ihr Gerät eindringen oder dieses verlassen kann. Das einzige Problem bei dieser Methode besteht darin, dass es zumindest theoretisch zu Konflikten kommen kann, wenn Sie eine Firewall eines Drittanbieters verwenden.

Es gibt keine einfache Möglichkeit, festzustellen, ob ein rein App-basierter Kill-Switch reaktiv oder Firewall-basiert ist (außer beim VPN-Anbieter nachzufragen). Wir können jedoch testen, ob es sich um einen Firewall-basierten Kill-Switch auf Systemebene handelt, indem alle VPN-Software und -Treiber geschlossen werden, um einen Absturz zu simulieren. Wenn die Internetverbindung immer noch nicht verfügbar ist, handelt es sich um einen Kill-Switch auf Systemebene.

Leistung (Geschwindigkeits-, DNS-, WebRTC- und IPv6-Tests)

Geschwindigkeitstests

ProPrivacy.com hat kürzlich ein leistungsstarkes neues Geschwindigkeitstestsystem eingeführt, mit dem die VPN-Geschwindigkeitsleistung wissenschaftlich und objektiv gemessen und verglichen werden kann. Jedes Testergebnis wird von Beobachtungen begleitet, die der Prüfer möglicherweise gemacht hat.

Die durchschnittlichen Ergebnisse der globalen Download-Geschwindigkeit sind unser Basismaß für die Geschwindigkeit eines VPN.

Beachten Sie, dass dieses Live-Diagramm nur für unsere Top-VPNs nützlich ist. Ein Screenshot, der zum Zeitpunkt der Überprüfung korrekt war, muss möglicherweise für andere VPNs ausreichen.

Die DNS-Nachschlagezeit ist ein gutes Maß dafür, wie schnell Benutzer ihre Verbindung wahrnehmen, da sie die Ladezeiten von Webseiten beeinflusst. Schnellere Suchzeit = schnelleres Laden von Webseiten (d. H. Weniger ist besser).

Purevpn Sped Tests 2

Die VPN-Verbindungszeit beträgt zwischen dem Aufrufen der "verbinden" Klicken Sie in Ihrem VPN-Client auf die Schaltfläche, und die VPN-Verbindung wird hergestellt. Es ist wahrscheinlich die unwichtigste dieser Geschwindigkeitsmessungen, aber niemand hängt gerne herum.

Purevpn Sped Tests 2

Bei allen neuen Überprüfungen wird nach Möglichkeit das neue Geschwindigkeitstestformat verwendet, und es werden die verschiedenen erzielten Messungen analysiert. Aus verschiedenen technischen Gründen müssen wir jedoch manchmal auf unser älteres Geschwindigkeitstestformat zurückgreifen.

IP-Dichtheitsprüfungen

Wir führen auch grundlegende IP-Lecktesttests durch, indem wir ipleak.net besuchen. Dazu gehören IPv4- und IPv6-DNS-Leckprüfungen sowie IPv4- und IPv6-WebRTC-Leckprüfungen.

Grundsätzlich ist es jedoch nicht gut, wenn wir bei Verwendung des VPNs unsere echte IP-Adresse oder eine IP-Adresse, die zu unserem echten ISP gehört, sehen können. Die Verbindung zu einem VPN-Server in Übersee kann dazu beitragen, dass IP-Lecks auffallen.

IP-Leck Beispiel 2

Das obige Beispiel zeigt einen schlimmen Fall von IPv6-Lecks. Das IPv4-DNS-Ergebnis zeigt korrekt an, dass ich mit einem VPN-Server in den USA verbunden bin, aber die Website kann meine echte britische IPv6-Adresse sowohl über ein reguläres DNS-Leck als auch über WebRTC anzeigen. Scheitern!

Wir planen irgendwann die Umstellung auf eine Batterie mit viel umfassenderen Open-Source-Tools zur Erkennung von IP-Lecks, die von ExpressVPN entwickelt wurden. Derzeit bietet ipleak.net jedoch eine Reihe von grundlegenden Tests an.

Diese Tests werden im Privat- / Inkognito-Modus durchgeführt, um zu verhindern, dass Caching-Probleme die Ergebnisse verwechseln. Sie werden auch in einem unveränderten Browser ausgeführt, der WebRTC unterstützt, sodass wir auf WebRTC-Lecks testen können (Firefox, Chrome oder Opera)..

Wir erkennen an, dass derzeit ein Problem mit unseren IPv6-Tests (sowohl DNS als auch WebRTC) vorliegt. Dies liegt daran, dass einige unserer Prüfer keine IPv6-Fähigkeit haben und daher diese Tests nicht durchführen können. Wir haben jedoch Problemumgehungen für dieses Problem entwickelt und hoffen, bald eine endgültige Lösung zu finden. Bitte beachten Sie, dass RFC-IPs für den privaten Gebrauch nur lokale IPs sind. Sie können nicht zur Identifizierung einer Person verwendet werden und stellen daher kein IP-Leck dar.

Wir führen auch schnelle BBC iPlayer- und US Netflix-Tests durch. Dazu müssen Sie sich lediglich bei britischen bzw. US-amerikanischen VPN-Servern anmelden und anschließend auf diesen Websites nachsehen, ob wir auf die Dienste zugreifen können. Manchmal muss der VPN-Support gefragt werden, ob spezielle Server vorhanden sind, die nicht blockiert sind.

Andere Plattformen

Hier finden Sie eine kurze Beschreibung aller vom VPN unterstützten Plattformen. Diese können entweder über benutzerdefinierte Software oder manuelles Setup erfolgen. Zu den Plattformen gehören typischerweise Desktop-Plattformen (z. B. Windows, MacOS und Linux), mobile Plattformen (z. B. iOS, Android), Router (normalerweise DD-WRT-Router) und Browser-Erweiterungen.

Mobile Apps

Wenn benutzerdefinierte mobile Apps verfügbar sind und der Prüfer Zugriff auf die entsprechende Plattform hat, geben wir ihnen hier einen detaillierten Einblick mit Screenshots.

Browsererweiterungen

Anbieter bieten immer häufiger "VPN" -Browser-Erweiterungen an. Dies sind fast immer Proxy-Erweiterungen, keine echten VPN-Erweiterungen. Sie können dennoch nützlich sein, und wir geben solche Funktionen die einmal mit Screenshots hier.

Fazit der VPN-Überprüfung

Ich mochte:

  • Eine Liste der Dinge, die dem Rezensenten gefallen haben, anstatt einer Liste der vom Anbieter beworbenen Funktionen

Ich war mir nicht so sicher:

  • Eine Liste von Dingen, die den Rezensenten verwirrten
  • Und von „Features“, von denen wir nicht überzeugt sind, sind sie wirklich so nützlich
  • Auch von Punkten, die nicht großartig waren, aber nicht schlecht genug, um unter ... aufgeführt zu werden.

ich hasste

  • Sachen, die einen Deal-Breaker darstellen

Wir schließen mit einer kurzen Zusammenfassung der wichtigsten und wichtigsten Punkte des Dienstes, in denen der Prüfer seine persönliche Meinung zu seiner Zeit mit dem VPN äußert.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me