Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

Das Surfen im Internet kann riskant sein, insbesondere wenn Sie mit einem öffentlichen WLAN verbunden sind. Jeder mit ein wenig Know-how kann Ihre persönlichen Daten und den Browserverlauf einsehen.

Ein virtuelles privates Netzwerk (VPN) ist praktisch, da es Ihre echte IP-Adresse maskiert und eine private Webbrowser-Sitzung erstellt. Obwohl VPNs versprechen, neugierige Blicke fernzuhalten, gibt es Fragen zu den Protokollierungspraktiken von VPNs selbst.

Was sind diese Bedenken und sollten Sie sich um VPN-Protokolle kümmern?

Das Problem mit VPN-Protokollen

Die beliebtesten VPNs auf dem Markt behaupten, „No-Logs“-Dienstanbieter zu sein, aber die Realität ist, dass fast alle VPNs einige Protokolle Ihrer Aktivitäten führen, um sicherzustellen, dass der Dienst aufrechterhalten wird. Trotz der Sicherheitsüberprüfungen und Transparenzgesten gibt es keine Möglichkeit zu überprüfen, ob ein VPN wirklich einen No-Logs-Dienst bietet.

VPN-Protokolle sind möglicherweise kein Problem, wenn Sie das VPN nur zum Ansehen von Streaming-Diensten oder zum Zugriff auf geografisch eingeschränkte Websites verwenden. Aber für Journalisten, Anwälte und politische Dissidenten ist die Unterscheidung zwischen den verschiedenen Arten von Protokollen, die von VPN-Diensten geführt werden, der Schlüssel zur persönlichen Sicherheit.

Arten von VPN-Protokollen

Die meisten Daten, die ein VPN protokolliert, fallen in drei Kategorien. Einige dieser Protokolle stellen kein großes Risiko für Ihre Privatsphäre dar, aber es gibt sensible Protokolle, die Sie der Überwachung durch die Regierung und Cyberkriminellen aussetzen können.

1. Verbindungsprotokolle

Die erste Art von Protokollen, die ein VPN führen kann, sind Verbindungsprotokolle. Sie werden auf Benutzer- oder Serverebene gesammelt und werden hauptsächlich verwendet, um den VPN-Betrieb zu verbessern oder aufrechtzuerhalten. Verbindungsprotokolle können Folgendes umfassen:

  • Die ursprüngliche IP-Adresse.
  • Server IP Adresse.
  • Verbindungszeitstempel.
  • Bandbreitennutzung.

Verbindungsprotokolle helfen Dienstanbietern, den Datenverkehr auf Servern zu verwalten, Missbrauch zu verhindern und den Dienst am Laufen zu halten. Jedes VPN, das gleichzeitige Geräteverbindungen pro Benutzer einschränkt, verwendet meistens Verbindungsprotokolle, um das Limit durchzusetzen. Die Daten können auch verwendet werden, um die VPN-Leistung zu optimieren und Benutzeranfragen zu beheben.

Verwandte: Wer kann Ihre Daten verfolgen, wenn Sie ein VPN verwenden?

Einige Verbindungsprotokolle können jedoch auch einem VPN-Dienst und Strafverfolgungsbehörden ermöglichen, Sie und Ihren physischen Standort zu identifizieren.

Wenn Sie ein datenschutzbewusster Benutzer sind, sollten Sie sich überlegen, welche Art von Daten protokolliert werden und wie lange sie vom VPN-Anbieter aufbewahrt werden. Einige Dienstanbieter löschen Verbindungsprotokolle automatisch nach einem Tag oder einer Woche, aber wenn Ihre Verbindungsprotokolle über einen längeren Zeitraum aufbewahrt werden, ist es besser, woanders nachzusehen.

2. Verkehrsprotokolle

Verkehrsprotokolle sind wahrscheinlich die schlechteste Art von VPN-Protokollen, da sie den Zweck der Verwendung eines VPN zunichte machen. Verkehrsprotokolle können Daten enthalten wie:

  • Heruntergeladene Dateien.
  • Kaufhistorie.
  • Verwendete Apps und Software.

Wir empfehlen dringend, einen Dienst zu vermeiden, der jede Art von Verkehrsprotokollen führt.

VPN-Anbieter führen Verkehrsprotokolle, um ein Profil um einen Benutzer herum zu erstellen und es an Drittanbieterdienste und Werbetreibende zu verkaufen. Diese Protokolle werden hauptsächlich von kostenlosen VPNs geführt, da sie Geld verdienen müssen, um ihr Geschäft über Wasser zu halten. Verkehrsprotokolle setzen Sie Cyberkriminellen aus und können leicht zu Identitätsdiebstahl führen.

3. Nutzungsprotokolle

Nutzungsprotokolle, auch als Aktivitätsprotokolle bekannt, enthalten Daten, die sich direkt auf Ihre Online-Aktivitäten beziehen. Sie können Inhalte enthalten wie:

  • DNS-Anfragen.
  • Nutzungsmetadaten.
  • Besuchte Webseiten.

Verwandte: Können VPNs verhindern, dass Websites Sie verfolgen?

Nutzungsprotokolle werden in der Regel gelöscht, sobald die VPN-Sitzung beendet ist. Da Nutzungsprotokolle nur für kurze Zeit aufbewahrt werden, ist diese Art der Protokollierung möglicherweise kein großes Problem. Aber aus Sicht der Privatsphäre ist es am besten, sie zu vermeiden.

Viele Anbieter, die Aktivitätsdaten protokollieren, teilen dies in ihren Datenschutzrichtlinien mit; Es gibt jedoch Dienste, die das Sammeln von Aktivitätsdaten nicht explizit erklären.

Was ist ein No-Logs-VPN?

Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

Ein VPN-Dienst ohne Protokolle speichert keine Verbindungs- oder Aktivitätsdaten, die verwendet werden können, um Sie zu identifizieren oder Ihren physischen Standort zu verfolgen. Es werden auch keine Daten gesammelt, die über den VPN-Tunnel übertragen werden. Ein wirklich protokollfreier Dienst macht alle Benutzeraktivitäten anonym, um sicherzustellen, dass kein Benutzer an eine bestimmte Verbindung oder Aktivität im VPN-Netzwerk gebunden ist.

No-Logs-VPNs enthalten nur Informationen wie Ihre E-Mail-Adresse zum Zwecke der Registrierung und Abrechnung. Bei einigen VPNs wie ExpressVPN können Sie sogar mit Bitcoin bezahlen, um den Abrechnungsprozess privat zu halten.

Es ist wichtig zu verstehen, dass ein No-Logs-VPN nicht unbedingt ein „Zero-Logs“-VPN-Dienst sein muss. Für ein VPN ist es praktisch unmöglich, keine Protokolle zu führen und Einschränkungen wie Bandbreiten- und Gerätebeschränkungen durchzusetzen. VPNs, die keine identifizierbaren Informationen sammeln, werden jedoch weiterhin als No-Logs-VPNs eingestuft.

Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

Während die meisten VPNs behaupten, keine Protokolle zu haben, halten nur eine Handvoll Dienste dieses Versprechen. Hier sind einige No-Logs VPN-Dienste, die Sie verwenden können, ohne sich um Ihre Privatsphäre sorgen zu müssen.

1. ExpressVPN

ExpressVPN ist einer der wenigen VPN-Dienste mit einer bewährten No-Logs-Richtlinie.

Es hat seinen Sitz auf den Britischen Jungferninseln und genießt eine datenschutzfreundliche Gerichtsbarkeit. Der Dienst wurde unabhängig geprüft und sein Datenschutz wurde mehr als einmal überprüft.

Lesen Sie mehr: Warum ExpressVPN Ihre erste Wahl für ein VPN sein sollte

Die No-Logs-Behauptung von ExpressVPN wurde 2017 bestätigt, als die türkischen Behörden einen seiner Server beschlagnahmten, um die Ermordung von Andrei Karlov zu untersuchen. Die Behörden konnten keine identifizierbaren Informationen finden, da keine Daten verfügbar waren.

2. Privater Internetzugang

Private Internet Access (PIA) bietet hervorragende Sicherheitsfunktionen mit einer strikten No-Logs-Richtlinie.

Es verwendet eine Verschlüsselung auf Militärniveau, einen Kill-Switch und einen DNS-Leckschutz. Obwohl sich sein Hauptsitz in den USA befindet, die Mitglied der Five-Eyes Intelligence-Sharing-Allianz sind, wurden seine Behauptungen ohne Protokolle bewiesen, genau wie ExpressVPN.

3. NordVPN

Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

NordVPN ist mit über 12 Millionen Kunden einer der größten VPN-Dienstleister.

Es hat seinen Sitz in Panama, das außerhalb der Zuständigkeit der Five-, Nine- oder 14-Eyes-Allianz liegt. Dies bedeutet, dass NordVPN Datenzugriffsanfragen von Drittanbietern ablehnen kann, sodass Ihre Internetaktivitäten nicht auf Sie zurückgeführt werden können.

Verwandte: Was ist "Fünf-Augen"-Überwachung? VPN-Benutzer, aufgepasst!

Genau wie ExpressVPN und PIA hat NordVPN ein unabhängiges Audit durchgeführt, um seine Behauptung ohne Protokolle zu überprüfen. Das Audit bestätigte, dass das Unternehmen keine IP-Adressen, Verkehrsdaten oder Browsing-Aktivitäten protokolliert.

Auswahl des richtigen VPN-Dienstes

Es gibt viele Variationen, wenn es um VPN-Protokollierungsrichtlinien geht. Aber wie Sie sehen, sind nicht alle Protokolle schlecht. Bestimmte Datentypen können Anbietern helfen, ihre Dienste zu verbessern und Benutzeranfragen zu beheben.

Es ist jedoch dennoch wichtig zu wissen, was protokolliert wird, den Zweck der Protokollierung und wie lange sie aufbewahrt werden, bevor Sie sich für ein VPN entscheiden. Informieren Sie sich eingehender über die VPN-Datenschutzrichtlinien, um sicherzustellen, dass keine personenbezogenen Daten gesammelt werden, die mit Ihnen in Verbindung gebracht werden können.


Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Was ist virtualisierungsbasierte Sicherheit in Windows?

Was ist virtualisierungsbasierte Sicherheit in Windows?

Virtualisierungsbasierte Sicherheit ist seit Jahren ein Feature von Windows 10. Es flog für viele Leute unter dem Radar, weil Microsoft es nicht durchsetzte; Dies wird sich jedoch mit Windows 11 ändern.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.

4 Arten von Data Brokern, die Sie kennen müssen

4 Arten von Data Brokern, die Sie kennen müssen

Jeder scheint Ihre persönlichen Daten zu wollen. Immer mit der Absicht, Ihnen etwas zu verkaufen, bemühen sich Unternehmen darum, Sie dazu zu bringen, ihre Produkte zu testen. Aber da das Internet mit einem endlosen Strom von Optionen gefüllt ist, ist ein individuelles Kundenerlebnis die einzige Möglichkeit, sie von anderen abzuheben.

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Am 11. Oktober 2021 gab Microsoft bekannt, dass es Ende August einen massiven DDoS mit 2,4 Tbit/s auf seinem Azure-Dienst beiläufig abgewehrt hat, mit kaum Ausfallzeiten für seine Millionen von Benutzern weltweit.

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

Bei der Auswahl der richtigen Internetverbindung und des richtigen Sicherheitsprotokolls können viele Faktoren Ihre Entscheidung beeinflussen, wie beispielsweise die einfache und bequeme Implementierung, die Sicherheit Ihrer Daten und die allgemeine Verbindungsgeschwindigkeit.

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

Apple möchte mit seinem neuen iOS 15-Software-Update die Art und Weise ändern, wie Sie auf Ihrem iPhone im Internet surfen. Ihr iPhone kann jetzt Ihre IP-Adresse maskieren und mit einer Funktion namens Private Relay vollständige Anonymität gewährleisten. Wenn Sie also nur für sicheres Surfen für ein VPN bezahlt haben, können Sie Ihr Abonnement jetzt kündigen.

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Wenn Sie einer von 1,6 Milliarden WhatsApp-Nutzern sind, verwenden Sie bereits Ende-zu-Ende-Verschlüsselung (E2EE). Diese sichere Kommunikationsform bedeutet, dass jede Nachricht, die Sie an jemanden senden, nur vom Empfänger gelesen werden kann. Solche Chat-Nachrichten können nicht von Dritten, einschließlich Regierungen und Kriminellen, abgefangen werden.

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Sowohl LastPass als auch Bitwarden sind ausgezeichnete Passwort-Manager in Bezug auf Sicherheit, Funktionen und Pläne. Wenn Sie sich jedoch zwischen den beiden entscheiden müssten, welcher würde sich durchsetzen?

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

Backup-Codes bieten eine einfache Möglichkeit, wieder in Ihr Google-Konto zu gelangen. Sie fungieren als letzte Verteidigungslinie, um sich wieder bei Ihrem Google-Konto anzumelden, wenn Sie entweder Ihr Telefon verloren haben, keine Nachrichten von Google empfangen oder keinen Code von der Google Authenticator-App abrufen können.

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Barcodes sind eine der besten Möglichkeiten, Daten auf einer physischen Oberfläche auszutauschen. Alles was ein Interessent tun muss, ist den Code direkt auf seinem Smartphone zu scannen, um auf eine Website oder App zuzugreifen.

Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.