Meine Suche nach einem neuen VPN

Ich selber verwende Mullvad und OVPN. Bin mit beiden sehr zufrieden. Sende das Geld jeweils per Post. Klappte tadellos, einfach etwas lange (aber darauf hat der Anbieter ja keinen Einfluss). Verbindung klappt ausgezeichnet, falls sie zu langsam ist, einfach neuen Server wählen. Ich bleibe auf jeden Fall bei diesen und kann sie nur weiterempfehlen.

Bei OVPN kann man doch einen bestimmten Server auswählen, bei dem Bild der Windows-App oben wo die verschiedenen Länder stehen ist ganz unten Östereich angezeigt, wenn man dort runterscrollt (Mausrad) ist darunter die Option „Server manuell auswählen“, dort kann man dann einen bestimmten Server auswählen.
Allerdings muss man sagen das die Option dadurch das rechts kein Scrollbalken angezeigt wird etwas unglücklich versteckt ist, wenn man es weiss ist das aber kein Problem.
Das ist ja in WIN10 auch so eine missglückte (meiner Meinung nach) Designentscheidung, dort wird in den Standardeinstellungen ein fast nicht sichtbarer und schlecht anklickbarer Scrollbalken angezeigt und selbst der wird auch gerne mal ausgeblendet.
Was man vielleicht noch in die Liste aufnehmen könnte sind die Bezahlmöglichkeiten, VPN-Anbieter bei denen keine Barzahlung (Brief) möglich ist sind bei mir direkt raus, egal was diese sonst noch bieten.
Bei Mullvad und OVPN ist Barzahlung möglich.
Noch eine Option ist eventuell wenn ein VPN-Dienst mal in negative Schalgzeilen gekommen ist, das sollte dann auch deutlich erwähnt werden, auch wenn es vielleicht schon länger her ist (Hidemyass, Nordvpn usw.) die wären bei mir dann auch sofort raus aus der für mich zur Wahl stehenden Liste.
Ich glaube mit Mullvad und OVPN hast Du schon die zwei besten Anbieter (meiner Meinung nach) aufgelistet, ich habe vor einem 3/4 Jahr von Cyberghost nach OVPN gewechselt, weil Cyberghost keine anonyme Bezahlung mehr anbot (konnte man früher im MediaMarkt/Saturn kaufen) und bin bis jetzt sehr zufrieden mit OVPN. Es gibt hier auf Tarnkappe auch ein interessantes Interview mit dem Chef von OVPN.

1 „Gefällt mir“

Danke für den Tipp!

Das ist wirklich irre, ohne Scrollbalken sieht man in der Tat nicht, dass da noch etwas sein könnte.

Ja, Mullvad gefällt mir noch immer sehr gut. Momentan fühle ich mich damit am wohlsten, auch wenn andere Anbieter deutlich mehr Server oder Features haben.

Ich kann nur OVPN.com & Mullvad empfehlen (KEINE WERBUNG), Nachweislich KEIN LOG & KEIN TRACKING wie bei „CyberGhost“. Wie hat man bei CyberGhost ein Adblock, wenn man selber Trackt?

https://tarnkappe.info/forum/t/vpn-vergleich-2021-acht-verschiedene-anbieter-im-test/8764/57

Surfshark VPN

Dieser Anbieter kommt für mich aus der Ecke „zu gut, um wahr zu sein“. Über 3200 Server in 65 Ländern, top Geschwindigkeiten (laut Anbieter), immer wieder Angebote, die den Monatspreis bis auf unter zwei Euro drücken. Und etliche Zusatzoptionen, die nicht vermuten lassen, dass dieser Anbieter erst 2018 gegründet wurde. Irgendwie kriecht mit da das Wort „Honeypot“ in den Kopf. Spontan konnte ich jedoch nichts verdächtiges feststellen. Das Team kommt vorwiegend aus Litauen, lebt aber in England und Surfshark selbst hat seinen Sitz in den British Virgin Islands. Vorher haben die Manager von Surfshark alles mögliche gemacht, einer war in der IT-Beratung tätig, zwei andere z.B. im Transportwesen. Die British Virgin Islands haben seit kurzem ein eigenes Datenschutzrecht, aber prinzipiell stehen sie unter der Verwaltung eines Gouverneurs, der der Königin des Vereinigten Königreichs unterstellt ist. Wie auch immer das zu bewerten ist, unter dem Deckmantel dieses VPN würde ich keine Weltrevolution starten.

Aber nun zu meinen Ergebnissen:

(„W/O“ bedeutet wie immer „ohne VPN“)

Die Performance ist durchweg top, da gibt es wirklich nichts zu bemängeln. Und auch der Ping ist super, natürlich aber deutlich abnehmend, je weiter der Server entfernt ist. Was mir sofort aufgefallen ist, und was ich immer wieder reproduzieren konnte, ist die Verwendung identischer Server bei NordVPN und Surfshark. Andernorts wurde auch vermeldet, dass Surfshark ein Whitelabel-Produkt von NordVPN ist. Das dürfte erklären, woher ein so neuer Player aus dem Stand heraus eine derart starke Infrastruktur hat. Und warum manche „Phänomene“ sowohl bei NordVPN als auch bei Surfshark zu sehen sind. So minimierte sich NordVPN in früheren Versionen der Windows-App auch nicht, verhielt sich also genau so, wie Surfshark aktuell. Und auch wenn die Funktion unterschiedliche Namen hat, so nutzen beide Anbieter für ihren Adblocker wohl die selbe, wahrscheinlich zugekaufte Technik. Zugekauft, weil der Support beider Anbieter sich außer Stande sieht, die Fehler zu beseitigen. Auch das Freischalten von Streaming-Sendern ist bei beiden Anbietern gleichermaßen hakelig. Der Surfshark-Support warnt aktuell und bereits seit einiger Zeit davor, dass sie „Probleme mit dem Freischalten von Streaming-Angeboten“ haben. Man arbeite daran, was für den Kunden aber letztendlich keine zufriedenstellende Antwort sein kann. Erschwerend kommt hinzu, dass man in den Ländern maximal verschiedene Städte, aber keine spezifischen Server wählen kann. Jedenfalls habe ich dazu keine Option gefunden.

image

Die App baut die Verbindung zur gewählten Serverlocation schnell auf, schneller macht das bei mir nur noch Mullvad. Schön finde ich den Schnellzugriff auf die zuletzt genutzten Server, auch wenn ich mir hier eher die Favoriten gewünscht hätte. Darunter hat man (konfurierbar) weitere Optionen, wie bei mir zum Beispiel den Killswitch oder ein Toggle für den Adblocker. Letzteres ist sicher sinnvoll, da ich wie gesagt auf einigen Seiten Probleme mit dem Adblocker hatte und man ihn so schnell mal ausschalten kann.

Schön finde ich auch, dass man direkt aus dem Tray-Flyout heraus nach einem bestimmten VPN-Land suchen und sich verbinden kann:

image

Wie man daneben sehen kann, lassen sich Locations auch als Favoriten anlegen. Wer die Server von NordVPN kennt, wird mit denen von SurfShark aber keine Überraschungen erleben. Wie gesagt sind es oft die selben Server und damit auch jene, die hier und da von Seitenbetreibern als Spamlocations geblockt werden. So zeigte Netflix bei mir nur eine weiße Seite mit einer Fehlermeldung und das von mir zum Test verwendete Forum verweigerte den Zugriff. Ein oder zwei Serverwechsel beseitigen solche Problem meist, angenehm ist es jedoch nicht.

Interessant ist vielleicht noch die Funktion „One“, die man optional hinzubuchen kann. Hier habe ich den Support kontaktiert, um mehr zu erfahren. An der Antwort merkte ich, dass die Funktionalitäten von „One“ nicht gerade zu den Spezialitäten des Supports gehören. Aber grundsätzlich war man immer freundlich und schaffte die nötigen Informationen irgendwie heran.

Im Wesentlichen bekommt man mit „One“ noch einen Virenscanner, eine Suchmaschine und einen Benachrichtigungsdienst hinzu. Letzterer überwacht das Internet darauf, ob irgendwo persönliche Daten auftauchen. Also zum Beispiel Kreditkartennummern, E-Mail-Adressen oder ähnliches. Ein Dienst, der von vielen Firmen bereits seit Jahren in den USA angeboten wird, wo Identitätsdiebstahl anscheinend weit verbreitet zu sein scheint. Mein Problem ist, dass man dem VPN-Anbieter seine persönliche Daten (und zwar die ganz sensiblen) für diese Funktion zur Verfügung stellen muss. Für mich geht diese Funktion daher eher in die falsche Richtung. Der Virenscanner verwendet nach Aussage des Support die Engine von Avira und die anonyme Suchmaschine verwendet einen selbst entwickelten Katalog. Was mich etwas erstaunt hat, da man einen Suchkatalog nicht mal eben in der Mittagspause entwickelt. Will man alle diese Funktionen hinzubuchen, kostet das derzeit nochmal 1,27 EUR zusätzlich.

Fazit: Wie eingangs erwähnt hört sich das Angebot von Surfshark fast schon zu gut an. Und ich muss auch zugeben, dass ich in der täglichen Verwendung keinerlei Probleme hatte. Natürlich außer jene kleineren Dinge, die ich schon von NordVPN kannte. SurfShark arbeitet unter Windows und Android schnell und zuverlässig. Und auch die Verbindungsgeschwindigkeiten lassen sich kaum bemängeln. Wenn ein Anbieter aber nach zirka zwei Jahren am Markt bereits so fortschrittlich ist, gehen bei mir die Alarmglocken an. Sollte sich zudem bewahrheiten, dass Surfshark wenigstens zum Teil ein Reseller der NordVPN-Infrastruktur ist, hat man unter Umständen mit Surfshark einen gleichermaßen zuverlässigen wie unzuverlässigen VPN-Anbieter wie NordVPN. Insofern ist Surfshark für mich ein attraktiver VPN-Anbieter, den ich jedoch mit Vorsicht genießen würde.

2 „Gefällt mir“

Hier
https://vpn-anbieter-vergleich-test.de/blog/wer-steht-hinter-nordvpn/
mal unter der Überschrift „Wo hat NordVPN den Unternehmens-Sitz?“ den letzten Satz beachten, Deine Vermutung scheint richtig zu sein.

Auf der Seite ist auch dieses
https://vpn-anbieter-vergleich-test.de/tools/vpn-anbieter-mit-selben-eigentuemer/
recht interessant, scheint aber nicht auf dem ganz neuesten Stand zu sein, die
Verflechtungen sind aber dennoch interessant.

1 „Gefällt mir“

Eigentümer von NordVPN ist definitiv die Firma Tesonet mit Sitz in Litauen. Das sagt Tesonet sogar selber so aus:

Der Hauptfirmensitz von NordVPN ist wohl in Vilnius / Litauen unter dem Namen „NordSecurity“ unter dem alle Nord-Produkte vereint sind. Sieht man z.B. auch an den offenen Stellenangeboten von NordSecurity:

Die gleiche Firmenanschrift in Litauen benutzen auch die folgenden Produkte:

  • Surfshark VPN
  • ProtonVPN

Im Übrigen hat NordSecurity auch ein eigenständiges VPN-Partnerprogramm, welches genau darauf abzielt, andere VPN-Provider auf den Markt zu bringen!

0

Siehe dazu → https://nordvpn.com/de/white-label/

Hallo @VIP Es gibt auch aber VPN Anbieter die zb wen da steht der Server befindet sich Deutschland obwohl es aber nicht stimmt und der Server ist zb in Holland. Oder es ist anderes rum.
Aber die IP in Deutschland ist. Könntest du uns mal erklären wie die das machen?
Ich habe mal einen Artikel vor langer Zeit gelesen wo anders aber ich finde nicht den Artikel.
Den nicht nur ein VPN Anbieter macht das, sondern es gibt viele die das machen. Aber mich würde Interessieren wie die das machen?

Also ich habe das so verstanden:

Prinzipiell müssen IP-Adressen irgendwie verwaltet werden, was durch die IANA (Internet Assigned Numbers Authority) geschieht. Meines Wissens wurde diese Aufgabe auf verschiedene Institutionen aufgeteilt, die Blöcke von IP-Adressen für jeweils eine der fünf weltweiten Regionen verwalten, die sie von der IANA zugewiesen bekommen (Regional Internet Registry). Wenn Du nun verschiedene VPN-Server in einer Region erreichbar machen willst, musst Du also von der zuständigen Regional Internet Registry einen Block IP-Adressen beantragen, z.B. für Bukarest. Jetzt verwendest Du aber eine dieser IP-Adressen nicht für einen VPN-Server in Bukarest, sondern in Frankfurt. Damit das nicht auffällt, passt der VPN-Anbieter dann noch das BGP Routing an. Bei einer Anfrage wird die IP-Adresse dann in einer Geolocation Database abgefragt, die dann nicht Frankfurt, sondern Bukarest als Standort angibt.

1 „Gefällt mir“

Grundsätzlich ist das, was @Tandeki zu der IP-Verwaltung gesagt hat, völlig richtig. Ich kann jetzt noch ergänzen, was beim Anbieter technisch umgesetzt wird, um dieses gewollte Ergebnis zu erzielen. Sorry, wenn die Erklärung recht technisch ausfällt - deswegen hab ich es auch nie zum Waldorf-Lehrer geschafft ! :wink: :joy:


Es geht um: Virtuelle Server-Standorte

Einige VPN-Provider haben sehr strenge Standards für Server, um sicherzustellen, dass du dich sicher, zuverlässig und mit konstant hohen Geschwindigkeiten verbinden kannst. In einigen Ländern kann es schwierig sein, Server zu finden, die diese Anforderungen erfüllen. Um dir dann trotzdem eine IP-Adresse aus dem betreffenden Land zur Verfügung stellen zu können, richten manche Provider sogenannte „virtuelle Server-Standorte“ ein
Virtuelle Serverstandorte ermöglichen dir, sich mit solchen Ländern zu verbinden, während der Anbieter gleichzeitig die Verbindungsqualität zur Verfügung stellen kann, die man sonst von ihm gewohnt ist.

Habe hier einmal eine Liste mit virt. Server-Standorten (ich sag aber nicht, welcher Provider :yum: !):

Algerien (über die Niederlande)
Andorra (über die Niederlande)
Argentinien (über die Niederlande)
Armenien (über die Niederlande)
Bahamas (über die USA)
Bangladesch (über Singapur)
Belarus (über die Niederlande)
Bhutan (über Singapur)
Bolivien (über Brasilien)
Bosnien und Herzegowina (über die Niederlande)
Brunei (über Singapur)
Kambodscha (über Singapur)
Chile (über Brasilien)
Ecuador (über Brasilien)
Ägypten (über die Niederlande)
Guatemala (über Brasilien)
Indien (über Großbritannien)*
Indonesien (über Singapur)
Isle of Man (über die Niederlande)
Jersey (über die Niederlande)
Kasachstan (über Singapur)
Laos (über Singapur)
Liechtenstein (über die Niederlande)
Macao (über Singapur)
Malaysia (über Singapur)
Malta (über die Niederlande)
Monaco (über die Niederlande)
Mongolei (über Singapur)
Montenegro (über die Niederlande)
Myanmar (über Singapur)
Nepal (über Singapur)
Nordmazedonien (über die Niederlande)
Pakistan (über Singapur)
Panama (über Brasilien)
Peru (über Brasilien)
Philippinen (über Singapur)
Sri Lanka (über Singapur)
Taiwan (über Hongkong)
Thailand (über Singapur)
Türkei (über die Niederlande)
Uruguay (über Argentinien)
Usbekistan (über die Niederlande)
Venezuela (über Brasilien)
Vietnam (über Singapur)

Diese logische aber auch physische Trennung von der jeweiligen Landes-IP und dem eigentlich zugehörigen Server, kann man auf verschiedene Art und Weisen bewerkstelligen.
Das liegt natürlich in erster Linie daran, wie der Provider sein Netzwerk ursprünglich aufgebaut hat und aktuell betreibt!

Beispielsweise:

1.) Log-in-Server
Der VPN-Provider verfügt über verschiedene Log-in-Server mit verschiedenen IP-Adressen, die einem Anwender automatisch beim Log-in zugewiesen werden.
Jeder Log-in-Server beinhaltet eigene Datenbanken mit Kontodaten (Nutzernamen und Passwörter zur Verifizierung), Exit-Node-Daten, Systemeinstellungen und Statistiken. Die Synchronisierung zwischen dem Master- und dem Backup-System erfolgt hierbei ununterbrochen, so dass der Backup-Server in Fall eines Datencenter- oder Server-Ausfalls im Mastersystem sofort dessen Funktionen komplett übernehmen kann. Die DNS-Einstellungen der Master-URL werden innerhalb von Sekunden zur Backup-Server-IP transferiert, damit die Exit-Nodes den neuen Master-Server praktisch ohne Unterbrechung für die interne Kommunikation nutzen können.

2.) Domain Name Server (DNS)
Die Domain Name Server empfangen alle DNS-Anfragen aus den Exit-Nodes und geben die Antworten anonymisiert zurück, sodass für die Zielserver der jeweilige Provider -Server als Kommunikationspartner auftritt. Darüber hinaus vermitteln sie auch die Datenströme zum Master-Server und dem Account-Management.

3.) Exit Nodes
Die Exit-Nodes verbinden die Clients mit dem Internet. Sie erhalten die DNS-Anfragen des Anwenders, übergeben sie an die Domain Name Server und vermitteln die Antworten anonymisiert zurück. Auf allen Exit-Nodes läuft ferner ein NAT-Service mit Firewall-Funktion, außerdem kommunizieren sie mit dem Master-Server während eines User-Log-ins und einer aktiven Verbindung.
Die Nodes arbeiten mit statischen IP-Adressen, so dass jeder User die gleiche Adresse aufweist wie alle anderen, die mit ihm einen bestimmten Server nutzen. Auf diese Weise verfügt ein User nicht nur über eine andere IP-Adresse als jene, die ihm von seinem Provider zugewiesen wurde, sondern taucht auch noch im Hintergrundrauschen ab, das die Kommunikation der anderen hervorruft. Je mehr User einen Server nutzen, desto besser für diese zweite Ebene der Anonymität, da sie mit der Anzahl der User steigt. Der Nachteil: Viele User verlangsamen einen Server.

Sitzungsablauf:

Der typische Ablauf einer VPN-Sitzung sieht folgendermaßen aus, ein klein wenig unterschiedlich, je nachdem, ob man den Client / die App oder die nativen OpenVPN-Konfigurationsdateien nutzt.

  • Wird die Client-Software genutzt, loggt sich der User mit Nutzername und Passwort nach dem Start der Anwendung ein. Danach verbindet er sich verschlüsselt mit 256 Bit AES zu einem Exit-Node. Während des Verbindungsaufbaus werden die Standard-Route des Client-PCs und die DNS-Einstellungen dem Exit-Node angepasst.

  • Sollen die nativen OpenVPN-Konfigurationsdateien genutzt werden, ist es notwendig, dass alle Dateien der jeweiligen heruntergeladenen ZIP-Datei in den Konfigurationsordner der lokalen OpenVPN-Installation entpackt werden. Danach startet der Anwender die OpenVPN-GUI und wählt eine der angezeigten Verbindungen aus. Während des Verbindungsaufbaus gibt man Nutzername und Passwort ein. Nach dem erfolgreichen Log-in werden die Standard-Route und die DNS-Einstellungen dem Exit-Node angepasst.

  • Steht die Verbindung vom Client-PC zum Exit-Node, geht sämtlicher Traffic über diesen Server, verschlüsselt mit 256 Bit AES. Während der Verbindungsaufbau noch über SSL erfolgt, gilt für allen nachfolgenden Traffic ein während des Aufbaus ausgehandelter und z. B. alle 30 Minuten erneuerter
    256-Bit-AES-Schlüssel, auch bei reinen OpenVPN-Verbindungen. Alle verbundenen Clients teilen sich die öffentliche IP des Exit-Nodes.

Interner Ablauf beim Provider:

Basis-Funktionen der Virtualisierung im Netzwerk:

Die üblichen Verfahren und Methoden zur Virtualisierung im Netzwerk beziehen sich auf den Übertragungsweg und sind an einen bestimmten Zugangspunkt gebunden. Gemeint ist der Port an einem Switch oder Router.

  • Virtual Private Network (VPN): Über eine WAN-Verbindung werden logische LAN-Verbindungen per VPN-Protokolle realisiert.
  • Virtual Local Aera Network (VLAN): In einer Infrastruktur werden mehrere, per VLAN, voneinander getrennte logische Netzwerke betrieben

Logische Trennung von Steuerung und Übertragung:

Im nächsten Schritt der Netzvirtualisierung werden die Netze vollständig auf der logischen Ebene, unabhängig von einem bestimmten Zugangspunkt, virtualisiert. Dabei wird die Steuerung und die Übertragung voneinander getrennt und die Funktionen vollständig in Software implementiert.

  • Software Defined Networking (SDN): flexible, softwaregesteuerte Aufteilung von Netzressourcen
  • Network Functions Virtualization (NFV): virtualisierte Netzfunktionen
  • Network Slicing: virtuelle anwendungsbezogene Netzwerke, die auf derselben Infrastruktur betrieben werden

28_ff3a53297d196b7d430ea21e76ae9017

VyprVPN

In meine Liste der relevanten Anbieter hat sich kurzfristig noch VyprVPN eingeschlichen. Bei meinen Recherchen quer durchs Netz ist mir dieser VPN-Provider durch zwei Dinge aufgefallen: recht umfangreiche Leistungen für erstaunlich wenig Geld (aktuell 50,- Euro für drei Jahre, was sensationellen 1,39 Euro pro Monat entspricht). Und teilweise Berichte über erstaunliche Geschwindigkeiten. Das wollte ich wie üblich selbst sehen, also habe ich mich ob der 30-tägigen Geld-Zurück-Garantie für ein Abo angemeldet.

Als erstes störte mich jedoch bereits bei der Anmeldung, dass man neben einer E-Mail-Adresse und einem Passwort auch noch Vor- und Nachname angeben muss. Auf der selben Seite werden dann auch noch die Zahlungsdaten abgefragt (darunter auch Wohnort und ähnliches), anonyme Zahlungsformen wie Bitcoin oder Bargeld sind offenbar nicht möglich. Das geht besser. Die inhabergeführte Betreiberfirma Goldenfrog sitzt in der Schweiz, was für viele Leute ein Pluspunkt ist. Ich bin mir da nicht so sicher, kooperiert die Schweiz doch seit Jahren gerne und umfangreich, wenn es um Anfragen aus aller Welt geht. Dazu kommt noch, dass zumindest der CEO in den USA sitzt und VyprVPN dort ein Rechenzentrum betreibt. Dort ist man wohl sehr stolz darauf, die verwendeten Server alle zu besitzen. Aber wie wir alle wissen ist die mächtigste US-Behörde nicht zimperlich, wenn es um das Einfrieren von Vermögenswerten geht. D.h. die USA haben hier sicherlich einen Hebel. Wie weit der reicht, müsste man im Ernstfall sehen - falls man es sieht.

Ansonsten bemüht man sich bei VyprVPN um Transparenz und auch die Mission liest sich gut. Insofern gibt es nun zusammenfassend erst einmal keinen Grund, VyprVPN und seinen Machern nicht zu trauen.

Aber nun zu meinen Ergebnissen:

(„W/O“ bedeutet wie immer „ohne VPN“)

Die Geschwindigkeiten sehen auf den ersten Blick recht gut, wenn auch nicht überragend aus. Leider steckt der Teufel im Detail. So sieht man schon, dass der Ping im besten Fall der schlechteste ist, den ich bisher gemessen habe. Verbindet man sich mit internationalen Servern, und nicht dem nächsten im eigenen Land, verschlechtern sich Ping und oft auch der Upload dramatisch. Insgesamt habe ich noch selten einen Anbieter getestet, der so schwankende Werte hat, auch im Download. Der Upload war aber manchmal sogar so gering, dass keine gültige Serverkommunikation möglich war. Oder die Antwortzeiten ewig dauerten. Recht nervig fand ich hierbei auch die Windows-App, die oft ungewöhnlich lange brauchte, um eine Verbindung auf- und abzubauen. Wir sprechen hier nur über wenige Sekunden. Aber andere Anbieter sind hier deutlich spürbar besser und verbinden quasi ohne merkbare Verzögerung.

Um sich mit dem besten Server zu verbinden, verfügt VyprVPN auch wie einige andere Anbieter über einen eingebauten Speedtest ihrer Server:

Dieser ist allerdings sehr langsam und so waren die interessantesten Server eher weiter unten unter den noch nicht getesteten. Auch nach einem Tag änderte sich daran nichts und Pakistan war nach wie vor mein Top-Server:

Ist man verbunden, wird nicht sonderlich nützliches angezeigt. Aber wenigstens sieht man deutlich, mit welchem Server man verbunden ist, dass man verbunden ist und wie lange. Auch ein Wechsel der Location geht schnell, wenn man von meinen grundsätzlichen Problemen mit dem Verbindungsauf- und abbau absieht.

VyprVPN wirbt mit 300.000 IP-Adressen, die sie einsetzen können. Offenbar sind aber schon einige davon verbrannt und werden dennoch eingesetzt. Jedenfalls fand ich mehrere Server auf Blacklisten und mein Testforum verweigerte den Zugriff, weil meine IP-Adresse für Spamming bekannt sei. Die Android-App ist leider nicht frei von Trackern und hat neben den durchaus nachvollziehbaren Trackern für die Nachverfolgung der App-Qualität leider auch noch Adjust und den Google Tag Manager mit an Bord.

Einen eingebauten Ad-Blocker gibt es nicht, dafür aber ein paar andere, interessante Funktionen:

Als Protokoll bietet man unter anderem Wireguard an und man kann einstellen, dass die VPN-Verbindung noch vor dem Windows-Login aktiviert werden soll. Verfügbar ist aber auch noch Chameleon, eine eigene Erfindung von VyprVPN. Dieses Protokoll soll die Erkennung einer VPN-Verwendung durch Deep Packet Inspection verhindern, indem es die Metadaten des OpenVPN-Protolls durcheinanderwürfelt und so nicht mehr auswertbar macht. Was prinzipiell die Nutzung in China verbessern soll. Es gibt jedoch widersprüchliche Aussagen dazu, ob das aktuell klappt oder nicht.

Fazit: Um es gleich zu sagen, VyprVPN wird nicht mein neuer VPN-Anbieter, soviel steht schon einmal fest. Und das liegt vor allem an der durchwachsenen Geschwindigkeit und den Instabilitäten der Verbindungen im Allgemeinen. Auch stört mich wie gesagt der Anmeldeprozess. Hier kann man Namen optional abfragen, aber als Pflichtfelder finde ich das wie gesagt etwas merkwürdig. Das provoziert ja geradezu, einen falschen Namen anzugeben und ist daher konzeptionell erstaunlich schlecht durchdacht, wenn man die vielen Seiten an Mission-Statements, Vision und Erläuterungen zu etlichen Privacy-Themen betrachtet. Auch habe ich in der konkreten Verwendung keine Vorteile der eigenen Server bemerkt. Es kam mir, abgesehen von der Geschwindigkeit, so vor, als nutze ich „die üblichen“ gemieteten Server, die eben hier und da schon als Spammer verbrannt sind. Und nervig fand ich im Alltag wie gesagt auch die verhältnismäßig langen Zeiten für den Verbindungsauf- und abbau. VyprVPN ist daher ein interessanter Anbieter, der jedoch in der alltäglichen Nutzung eher halbgar wirkt. Für einen Anbieter, der sich gerne als Pionier darstellt und auf seine langjährige Erfahrung hinweist, ein fragwürdiger Zustand.

Anmerkung: mein Geld bekam ich übrigens innerhalb von zwei Tagen wieder erstattet. Und ich musste dafür nur den Chat bemühen, der freundlich und interessiert war. Das sollte noch erwähnt werden, da VyprVPN diesbezüglich oft kritisiert wird, z.B. bei Trustpilot. Bezüglich der technischen Kompetenz ist allerdings noch Luft nach oben.

2 „Gefällt mir“

Erst einmal danke für den ausführlicheren Test und die ganze Mühe :smiley:. Es kommt mir gerade sehr gelegen, da ich ebenfalls auf der Suche und mitten im Test bin.

Zu drei Anbietern kann ich aktuell (und wenn es nur Fragen sind) was ergänzen oder zumindest meine Meinung kundtun.
Aktuell nutze ich drei deiner VPN Anbieter zum „Test“ um diese für meine Zwecke (und soweit Möglich) zu testen und mir mein eigenes Bild (ebenfalls soweit möglich :stuck_out_tongue: ) zu machen.

  • Mullvad
  • OVPN.com
  • Surfshark

Mit Mullvad bin ich grundsätzlich recht zufrieden. Die App (WIN) ist übersichtlich, die Möglichkeiten der Einstellungen, wie bereits beschrieben, gut. Einzig das ich bei WireGuard nach wie vor (trotz Anpassung der MTU in der App) ± 100 Mbit habe, stört mich. Außerdem lässt sich mit Mullvad keine Streamingdienste Nutzen und keine GEO Umgehung betreiben.

Die reguläre Geschwindigkeit ist jedoch so gut, dass ich von meiner 500 Mbit Leitung stolze 460 Mbit mit aktiven Mullvad nutzen kann (OpenVPN Protokoll). Auch die Leak Test (https://ipleak.net/ und https://tenta.com/test/) zeigen keine Probleme, ebenso die WebRTC Leaks.
Allerdings las ich durch Zufall auf einer der „VPN Test“ Seiten, dass Mullvad durchaus Log-Files anlegt und diese auf den Nutzer schließen lassen (https://vpn-anbieter-vergleich-test.de/mullvad/). Was davon zu halten ist, lass ich mal dahin gestellt.

Von OVPN.com habe ich bis dato auch nur gutes gehört und die No-Log Politik gefällt mir (Inkl. dem Urteil der schwedischen Justiz). Allerdings kann ich deine „Kritik“ an der Windows App durchaus nachvollziehen. Es wirkt etwas merkwürdig und besitzt nicht so viele Einstellmöglichkeiten wie Mullvad. Ich vermisse bspw. eine klare Auswahlmöglichkeit des Protokolls. Auch das man für das Nutzen von WireGuard eine extra Software inkl. Tunnelsetup benötigt, macht es zumindest komplizierter.

Die Geschwindigkeit kann ich bei mir leider nicht bestätigen, was zugleich eines der größten Mankos für mich ist. Von der 500 Mbit Leitung lassen sich (ohne WireGuard) nur grobe 210 Mbit nutzen, was in dem Fall eindeutig zu wenig ist. Mit WireGuard bin ich ähnlich aufgestellt wie bei Mullvad und mit 110 Mbit im Netz. Amazon Prime und DAZN funktionierten bei mir jedoch wunderbar.

Was mir zudem negativ aufgefallen ist, dass ich bereits 2x einen IP Leak hatte. Beide male beim Speedtest und jedes Mal nach einer Neuinstallation. Warum? Keine Ahnung.

Surfshark dient bei mir nur als Backup und um Geo-Blocking zu umgehen. Die Geschwindigkeit ist ähnlich der von OVPN und das eingebaute WireGuard Protokoll funktioniert bei mir gar nicht. Wobei ich hier sagen muss, dass ich in diesem Fall auch nicht auf Fehlersuche gegangen bin, da ich den Dienst für 8 € Pro Jahr nutze und in dem Fall weniger Wert auf die Anonymität lege als bei beiden anderen.

Im Fall von OVPN.com und Mullvad gehe ich die nächsten Tage noch auf Fehlersuche und hoffe das Problem mit WireGuard und vor allem dem der Geschwindigkeit und Instabilität bei OVPN.com auf die Schliche zu kommen. Für Hilfen bin ich natürlich Dankbar.

1 „Gefällt mir“

Technisch gesehen müssen VPN Anbieter zumindest zeitweise deine reale IP Speichern, um zum Beispiel festzustellen, mit wie vielen Geräten du verbunden bist. Und während du mit dem VPN Server verbunden bist, muss dieser auch immer deine echte IP kennen. Viel interessanter sollte sein, ob es dem VPN Anbieter Möglich ist, den Datentransfer auf den VPN Servern einem User direkt zuzuordnen. Vor einigen Jahren hatte ich mal einen VPN bei Securevpn.to (Sind mittlerweile down) und dort war ich fleißig Linux ISOs über einen meiner Server am seeden. Irgendwann konnte einer meiner Server keine Verbindung mehr zu keinem der VPN Server aufbauen, dass VPN Konto war aber nicht gesperrt (Andere Server konnten den VPN noch nutzen). Habe deren Support angeschrieben und die haben mir dann gesagt, dass sie die IP von meinem Server blocken mussten, wegen zu hohem Traffic verbrauch und das sie eben nicht feststellen können, welcher User welche Aktivitäten auf deren Servern unternimmt. Das sie mein VPN Konto nicht direkt dicht gemacht haben, ist für mich zumindest ein Indiz dafür gewesen, dass sie tatsächlich nicht den Traffic einem User zuordnen konnten. Kann aber nicht beurteilen, welche Systeme es da gibt und ob andere VPN Anbieter das auch so machen. Eigentlich müsste man als VPN Anbieter schon irgendeinen Bezug zwischen Userkonto und den einzelnen Verbindungen herstellen können. Recht einfach sogar.

Die vernünftigen Anbieter machen das ja auch, und zumeist über eine eindeutige ID. Diese ID wird generiert, wenn der Nutzer seine Zahlung geleistet hat, zum Beispiel aus den vorher angegebenen Informationen, wie Email und Passwort-Hash.
Die Identifikationsdaten werden im Anschluß gelöscht und der Provider arbeitet ab dann nur noch mit den im System vorhandenen IDs. Die jeweilige ID wird dann nur noch gekennzeichnet, mit dem Ablaufdatum des Zugangs und der Anzahl der gleichzeitigen Verbindungen zum VPN-Pool. So hat man mir das zumindest mal in Bukarest erklärt… :wink:

Das kann ich nicht bestätigen, im Gegenteil. Bei mir funktioniert das Streaming problemlos, und auch Geoblocking lässt sich zuverlässig umgehen. Bei Mullvad sehe ich den Nachteil eher in der Anzahl der Länder, welche die Flexibilität beim Umgehen von Geoblocking stark begrenzt.

Mir sind wie gesagt DNS-Leaks aufgefallen, die mich ebenso erstaunt haben. Allerdings nicht bei jedem Server bzw. jeder Location.

Das Problem besteht ja meist in den Sessions, also was ein User bei einer bestimmten Session so gemacht hat. Das lässt sich am Ende der Leitung problemlos feststellen. Ich erinnere hier nur an die Abmahnwellen bei Torrent-Seeds. Hier wurde einfach geschaut, wer die Exe von Spiel XY seeded und die IP-Adresse dokumentiert. Die zugehörige Adresse bekam man vom Provider und schon ging die Abmahnung raus. D.h. wichtig ist in so einem Szenario lediglich, dass der VPN-Provider die IP-Adresse gar nicht einem bestimmten User zuordnen kann. Entweder, weil eine IP-Adresse mehreren Usern zugewiesen ist. Oder weil die Information, welche VPN-IP welcher „Real-IP“ wann zugewiesen war, nicht protokolliert bzw. schnell wieder gelöscht wird. Alles dahinter, also wie die Zahlung verläuft, ob ich dort im Forum diskutiere etc. ist eher zweitrangig, da die IP im Zweifelsfall zur Feststellung des Anschlussinhabers bereits ausreicht. Und wenn die IP nicht bekannt ist, kann ich als Forenuser auch mit der Session nicht in Verbindung gebracht werden.

Aktuell teste ich übrigens Hide.me. :wink:

Ich habe auch gehört, dass das Streaming mit Mullvad einwandfrei funktionieren soll. Das steht bei heise online falsch drin.

Bei mir mal so, mal so. Schweizer TV und Österreicher TV hat reibungslos funktioniert, BBC und Amerikanische Portale waren ein Glücksspiel. Ist allerdings auch schon länger als 6 Monate alt, die Erfahrung.

Die Erfahrung ist durchaus noch gültig. Allerdings betrifft das Thema „Glücksspiel“ aktuell so einige Anbieter. Ich habe bisher noch keinen Anbieter gefunden, der alle Streaming-Anbieter in jedem Land problemlos freischaltet. Oder wenigstens einen nachhaltig und zuverlässig unterstützt. Bei NordVPN gibt es z.B. Listen mit Servernummern, die aktuell Streamingdienst X oder Y unterstützen. Und das ändert sich auch immer wieder. Es ist eben ein ewiges Katz- und Mausspiel zwischen den VPN-Providern und den Anbietern von Inhalten. Auch Surfshark gibt momentan an, Probleme beim Streaming zu haben.

Eine Reihe von ausgeklügelten VPN-Blockier-Tools:

VPNs werden in der Regel verwendet, um die Server von Netflix zur Standorterkennung zu täuschen, indem Ihre Internetverbindung über eine IP-Adresse geleitet wird, die einem bestimmten Standort zugeordnet ist. Die meisten VPNs haben jedoch nur eine bestimmte Anzahl von IP-Adressen zur Verfügung. Wenn Sie also eine Verbindung herstellen, könnte Ihnen eine Adresse zugewiesen werden, die bereits von Hunderten oder Tausenden anderer Kunden verwendet wird.

Deshalb besteht die effizienteste Technik, die Netflix zum Blockieren von VPN-Verbindungen einsetzt, darin, einfach zu prüfen, ob die IP-Adresse, die Sie verwenden, mit einem VPN verbunden ist. Es gibt eine Vielzahl von Unternehmen, die Informationen über IPs sammeln. Sobald es offensichtlich ist, dass ein Nutzer einen VPN-Tunnel benutzt, wird seine Adresse in einer Datenbank als VPN-zugehörig markiert.

Sobald Netflix dies erkennt, blockiert es diese Adresse und manchmal auch andere IP-Adressen, die demselben Host gehören. Wenn Sie ein VPN für den Zugang zu Netflix nutzen möchten, wenden sich viele Menschen deshalb an Unternehmen wie ExpressVPN oder NordVPN. Diese Unternehmen unterhalten riesige Servernetzwerke und Zehntausende von IP-Adressen, die regelmäßig aktualisiert werden. Das bedeutet, dass die Chancen größer sind, eine IP-Adresse zu finden, die Netflix noch nicht als VPN-zugehörig erkannt hat.

Netflix erhöht den Einsatz:
Obwohl Netflix ständig daran arbeitet, neue Bereiche von VPN-IP-Adressen zu finden und zu sperren, sind die großen VPN-Anbieter ebenso fleißig und kaufen und vergeben frische, neue und noch funktionierende IPs.

Einige VPNs versuchen, der Aufmerksamkeit von Netflix zu entgehen, indem sie IP-Adressen von Privatpersonen verwenden - IPs, die normalerweise von einem Internetanbieter an einen Hausbesitzer vergeben werden. Das macht Sinn: Netflix würde auf keinen Fall eine Reihe von IP-Adressen von Privatpersonen blockieren und Tausende seiner eigenen Kunden sperren.

Doch im August 2021 hat Netflix genau das getan und den VPN-Zugang gesperrt, wobei Hunderttausende legitimer Netflix-Nutzer ins Kreuzfeuer gerieten.

Es ist noch nicht klar, ob Netflix diesen Weg weiterverfolgen wird, aber wenn es das tut, sieht es nach einer großen Eskalation in den Unblocking-Kriegen aus.

Unstimmige DNS-Server-Standorte verraten die VPN-Nutzung:
Eine weitere Methode, mit der Netflix die VPN-Nutzung erkennt und blockiert, ist die Überprüfung auf Konflikte zwischen IP-Adressen und DNS-Einstellungen (Domain Name Server). Auf einigen Geräten, häufig auf iOS- oder Android-Geräten, kann die Netflix-App Ihre DNS-Einstellungen überschreiben und Ihren echten ISP-Server offenlegen. Wenn Netflix diese Diskrepanz erkennt, wird es offensichtlich, dass Sie ein VPN verwenden.

Wenn Sie die Netzwerkeinstellungen Ihres Geräts ändern oder Ihre VPN-Verbindung auf Ihrem Router und nicht auf Ihrem Streaming-Gerät einrichten, kann diese Art von Erkennungssystem umgangen werden.

Wie erkennt und blockiert Netflix die VPN-Nutzung?
Netflix möchte nicht, dass seine Nutzer Sendungen und Filme in Regionen streamen, in denen Netflix keine Lizenz für den Vertrieb hat. Um dies zu verhindern, achtet Netflix auf Verbindungen, bei denen der Standort des DNS-Servers nicht übereinstimmt, sowie auf IP-Adressen, von denen bekannt ist, dass sie zu VPNs gehören.