VPN-Lecktest – Nur 18 (von 105) VPNs haben unsere Prüfung bestanden [Wöchentlich aktualisiert]

Die Nutzung des Online-Datenschutzes ist in letzter Zeit zu einer unmöglichen Facette geworden. Länder wie das Vereinigte Königreich und Australien drängen auf Gesetze, die die Vorratsdatenspeicherung vorschreiben und sich an der Massenüberwachung beteiligen.


Regierungen unter FVEY WOLLEN ihre Bürger ausspionieren und dabei jede digitale Interaktion und Aktivität aufzeichnen. Dann gibt es Fälle von Cyberstalking, Identitätsdiebstahl und Ransomware.

Dies alles zwingt die Internetnutzer dazu, in eine VPN-Lösung zu investieren, die Anonymität bietet, indem sie Ihre IP-Adresse verdeckt und Ihre Browsing-Aktivitäten und -Interaktionen verbirgt.

Durch die Verschlüsselung bleiben Ihre Daten von lokalen Internetdienstanbietern anonym, und Geobeschränkungen und zensierte Inhalte können umgangen werden. Die meisten VPNs halten jedoch nicht an ihren Versprechen fest.

Die meisten beschäftigen sich mit der Protokollierung von Sitzungs- / Verbindungsdaten. Ganz zu schweigen von, “LECKE” werden auch immer häufiger, was die Effektivität von VPNs untergräbt und Ihren wahren Standort und Ihre Aktivitäten ans Licht bringt.

Es ist, als würde man ein umweltfreundliches Fahrzeug kaufen, nur um Rauch aus dem Auspuff in die Umwelt zu blasen, was seinem Zweck völlig widerspricht.

Aus diesem Grund hat BestVPN.co diesen VPN-Testleitfaden erstellt, in dem leckbezogene Probleme von über 100 verschiedenen Anbietern analysiert werden!

VPN Leak Test Report -

  1. WebRTC-Leck
  2. IP-Adresslecks (IPv4 und IPv6)
  3. DNS-Lecks
  4. Testen von über 100 Anbietern auf IP / DNS / WebRTC-Lecks
  5. Wie habe ich Lecktests an VPNs durchgeführt??
  6. Auslaufsichere VPNs
  7. VPNs, die an Leckagen leiden
  8. Mit VPN-Lecks verknüpfte fehlerhafte Protokolle / Fehler
  9. Tipps / Einstellungen zum Verhindern aller Arten von VPN-Lecks

Erläutern der Komplexität verschiedener VPN-Lecks

Ein schmutziges Geheimnis über die Datenschutz-Tools-Branche: Die meisten VPNs lecken! Eine ausführliche Studie von CSIRO ergab, dass 84% ​​der kostenlosen VPNs für Android die Benutzer durchgesickert sind’ IP Adresse.

Eine andere Studie von top10VPN.com, bei der 150 kostenlose VPN-Apps mit über 260 Millionen Installationen auf Google Play getestet wurden, ergab, dass 25% unter DNS-Lecks leiden und 85% zwielichtige ZULASSUNGEN benötigen.

Ich bin immer skeptisch gegenüber Anbietern, die behaupten zu sein “kostenlos”. Sie können nicht als vertrauenswürdig eingestuft werden, da bei der Verwaltung eines VPN-Dienstes für Dutzende verschiedene Aspekte bezahlt werden muss.

Natürlich gibt es auch viele bezahlte Kollegen, die unter Leckagen leiden, und es ist wichtig, dass Sie diese vermeiden. Deshalb habe ich diesen Leitfaden erstellt.

Bevor ich jedoch auf die Details eingehen möchte “gebrochen” Es ist wichtig, dass Sie die verschiedenen Sicherheitslücken bei VPN-Sicherheitstests kennen. Beginnen wir also mit den Grundlagen:

WebRTC-Leck

WebRTC ist eine Open-Source-API-Definition, die Apps und Browser mit RTC versorgt. Es ermöglicht Video- und Sprach-Chats sowie P2P / File-Sharing in einem Browser und macht Plug-Ins oder Erweiterungen überflüssig. Es ist die am häufigsten verwendete API für Browser wie Mozilla und Firefox.

Was ist WebRTC?

Wie kommt es zu einem WebRTC-Leck??

Um P2P-Funktionalität und Video- / Sprach-Chats zu ermöglichen, verwendet WebRTC einen speziellen Mechanismus. Eine, die die öffentliche IP-Adresse bestimmt, auch wenn sie sich hinter einem NAT befindet.

Mit wenigen JavaScript-Befehlen kann WebRTC UDP-Pakete an einen STUN-Server (Session Traversal Utilities) senden, der ein Paket mit der IP-Adresse des Initiators der Anforderung zurücksendet.

Dadurch werden spezielle Kommunikationskanäle vom Browser zur Website eingerichtet. Manchmal umgehen diese Kanäle jedoch möglicherweise den verschlüsselten VPN-Tunnel, was auf ein Leck hinweist.

Ein solches Leck ermöglicht der Website den Zugriff auf Ihre wahre IP, während Ihren ISPs zwei öffentliche IP-Adressen angezeigt werden. Dies kann dazu führen, dass Sie von der Website blockiert werden und Ihr ISP Sie möglicherweise meldet.

Wie kommt es zu einem WebRTC-Leck?

So erhalten Sie Schutz vor WebRTC-Lecks?

Der STUN-Server empfängt Anforderungen außerhalb der normalen XMLHttpRequest. Diese sind in der Entwicklerkonsole nicht sichtbar. Daher können sie auch mit Plugins wie dem WebRTC-Block nicht zuverlässig blockiert werden.

Der einzige Weg, um Schutz vor WebRTC-Lecks zu erhalten, sind angepasste Firewall-Regeln. Eine, die erzwingt, dass der Datenverkehr nur über den verschlüsselten VPN-Tunnel gesendet wird.

Die meisten kostenpflichtigen VPNs mit etabliertem Ruf setzen dies standardmäßig, um WebRTC-Leckagen zu verhindern. Um jedoch sicherzugehen, müssen Sie immer noch eine ordnungsgemäße VPN-Testverbindung durchführen.

Eine weitere Option ist die Verwendung der WebRTC Leak Prevent-Erweiterung, die im Chrome-, Opera- und Mozilla Store verfügbar ist und die Ihre Anonymität bei Verwendung eines VPN weiter erhöht.

So erhalten Sie Schutz vor WebRTC-Lecks

IP-Adresslecks (IPv4 und IPv6)

IPv4 und IPv6 sind beide Adressen, die Computer identifizieren, die mit einem bestimmten Netzwerk verbunden sind. Im Prinzip sind sie gleich, aber die Art und Weise, wie sie funktionieren, ist unterschiedlich. IPv4 war die erste Version von IP, die 1974 bereitgestellt und bis heute verwendet wurde. IPv6 wurde Anfang 1994 eingeführt.

IPv4 ist ein verbindungsloses Protokoll, das weniger Speicher benötigt, Videobibliotheken / Konferenzen bietet und bereits von Millionen von Geräten unterstützt wird. IPv6 ist ein guter Ersatz für das erstere, da es eine hierarchische Routing-Infrastruktur verwendet, die sich ideal für die Interaktion mit benachbarten Knoten eignet.

Was sind IP-Adresslecks?

Wie kommt es zu einem IPv4 / IPv6-Leck??

IPv4 / IPv6 tritt normalerweise auf, wenn die Konfiguration zwischen dem Betriebssystem, Ihrem Internetdienstanbieter, dem VPN-Anbieter und sogar einzelnen Geräten nicht übereinstimmt.

Wenn die Konfiguration nicht übereinstimmt, kann das Leck jederzeit auftreten. Während die meisten VPNs IPv6 nicht unterstützen, leiden sie immer noch unter IPv4-Lecks.

Dies kann sehr gefährlich sein, insbesondere wenn Sie online anonym bleiben möchten. Nur eine Gesamtkonfiguration an allen Fronten kann verhindern, dass die IP-Adresse verloren geht!

Wie kommt es zu einem IPv4-IPv6-Leck?

So erhalten Sie Schutz vor IPv4 / IPv6-Lecks?

Benutzer können sich für ein stärkeres Tunnelprotokoll und eine stärkere Verschlüsselung entscheiden. Derzeit handelt es sich bei dem Industriestandard um AES-256-CBC-Verschlüsselungen in Militärqualität für OpenVPN (UDP- und TCP-Protokolle)..

So erhalten Sie Schutz vor IPv4-IPv6-Lecks

Eine weitere Möglichkeit besteht darin, manuell Firewall-Regeln zu erstellen, die den gesamten Nicht-VPN-Verkehr blockieren. IPv6 kann auch für eine bessere Sicherheit verwendet werden, der schrittweise Übergang von IPv4 steht jedoch noch aus.

Die einfachste Lösung ist jedoch, ein VPN zu erhalten, das keine IPv4- oder IPv6-Adressen verliert. Eine, die intensiv auf mehreren Servern getestet wurde, um den IP-Leckschutz zu bestätigen.

DNS-Lecks

Das Domain Name System (DNS) ist ein System, das Domainnamen wie bestvpn.co in eine numerische IP-Adresse umwandelt: 139.59.140.254 - das ist suchmaschinenfreundlicher. Der Übersetzungsprozess wird von Ihrem ISP durchgeführt. Da DNS-Anfragen jedoch vollständige Textprotokolle jeder von Ihnen besuchten Website sind, können sie recht problematisch sein.

Was sind DNS-Lecks?

Wie kommt es zu einem DNS-Leck??

Ein DNS-Leck tritt auf, wenn Übersetzungsanfragen im VPN-Tunnel sichtbar sind und die IP-Adresse und den Standort Ihres Internetdienstanbieters sowie Ihren Browserverlauf offen legen.

Wenn diese DNS-Anforderungen über Ihren Internetdienstanbieter gesendet werden, ist Ihre Identität anfällig. Alle Ihre Online-Aktivitäten werden für Ihren Diensteanbieter sichtbar.

Wenn Sie sich auf Raubkopien oder Torrenting einlassen, kann Ihr ISP Ihre illegalen Aktivitäten an Jäger melden, die Verstöße gegen das Urheberrecht begehen. Dies führt zu hohen DMCA-Bußgeldern!

Wenn die Website, die Sie besuchen, geografisch eingeschränkt ist, können Sie nicht auf die Inhalte zugreifen und erhalten die “Streaming-Fehler” oder “Inhalt in Ihrem Land nicht verfügbar” Error.

Wie kommt es zu einem DNS-Leck?

Testen von VPN und Empfangen von Schutz vor DNS-Lecks?

Wenn Sie Schutz vor DNS-Lecks erhalten möchten, müssen Sie in einen zuverlässigen Anbieter investieren. Eine, die mit erweiterten Funktionen wie WebRTC / DNS / IPv4-Auslaufschutz und Internet-Kill-Switch ausgestattet ist.

Ersteres aktiviert ein Protokoll für sicheres DNS, und letzteres deaktiviert Ihre Internetverbindung, wenn der VPN-Client die Verbindung trennt, wodurch verhindert wird, dass Ihre IP / DNS-Adresse undicht wird.

So erhalten Sie Schutz vor DNS-Lecks

Sie können auch Ihre DNS-Adresse für weiteren Schutz ändern. Wenn Sie einen VPN-Anbieter verwenden’ DNS-Server erhalten Sie alternative Serveradressen.

Wenn Sie einen öffentlichen Server verwenden, sollte sich ein DNS-Server wie der von Comodo Secure DNS, OpenDNS und Google Public DNS als nützlich erweisen:

Comodo Secure DNS

  • Bevorzugter DNS-Server:26.56.26
  • Alternativer DNS-Server:20.247.20

OpenDNS

  • Bevorzugter DNS-Server:67.222.222
  • Alternativer DNS-Server:67.222.220

Google Public DNS

  • Bevorzugter DNS-Server:8.8.8
  • Alternativer DNS-Server:8.4.4

Testen von über 100 Anbietern auf IP / DNS / WebRTC-Lecks

Sie haben wahrscheinlich eine gute Idee, wie VPNs, die auslaufen, Ihre Online-Anonymität gefährden könnten. Das Letzte, was Sie tun möchten, ist sich bei einem Anbieter anzumelden, bei dem Probleme mit WebRTC / DNS / IP-Lecks auftreten.

Vor diesem Hintergrund habe ich eine eingehende Analyse von über 100 Anbietern auf dem Markt durchgeführt. Ich habe separate Auflistungen für VPNs erstellt, die sicher (auslaufsicher) und gefährlich (kein Auslaufschutz) sind:

Wie habe ich Lecktests an VPNs durchgeführt??

Der VPN-Testprozess umfasste die Bewertung von Anbietern auf Leckageanzeigen. Es beinhaltete unser eigenes Test-VPN wie das Überprüfen auf IP-Lecks durch einen fehlenden oder fehlerhaften Kill-Switch, indem die Netzwerkkarte deaktiviert und reaktiviert wurde.

Oder trennen Sie die Netzwerkverbindung für 10 bis 50 Sekunden, um die IP-Adresse direkt nach dem erneuten Herstellen der Verbindung zu ermitteln.

Abgesehen davon habe ich auch verschiedene VPN-Testtools verwendet, um das genaue Risiko zu berechnen, das mit verschiedenen Produkten auf dem Markt verbunden ist:

WebRTC- und HTTP-Anforderungslecks, die getestet wurden durch:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

DNS-Lecks getestet durch:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

IPv4 / IPv6- und Torrent-IP-Lecks, die getestet wurden durch:

  • https://ipleak.net/
  • https://ipx.ac/run/

Ich habe eine Kombination all dieser VPN-Tools verwendet, um die genaue Leistung und Sicherheit eines Anbieters zu bewerten, habe jedoch nur Ergebnisse von einigen ausgewählten dieser Dienste angezeigt.

Dies sollte den Benutzern das mühsame Blättern ersparen, da dieser Test My VPN-Leitfaden selbst ziemlich langwierig ist. Das Hinzufügen vieler Bilder wirkt ebenfalls ziemlich chaotisch und beeinträchtigt die Benutzererfahrung.

Auslaufsichere VPNs - So testen Sie, ob Ihr VPN funktioniert!

  1. ExpressVPN
  2. NordVPN
  3. Surfhai
  4. VyprVPN
  5. Ivacy VPN
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. Windscribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Gepuffert
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Privater Internetzugang (PIA)

1) ExpressVPN

Für den VPN-Test verwendeter Server: Deutschland

Der BVI-basierte Anbieter ist in der Regel ein Allrounder mit hervorragenden Datenschutz- / Sicherheitsfunktionen, Streaming- / Torrenting-Funktionen und einer Reihe erweiterter Funktionen.

Ich habe den Provider auf mehreren Servern getestet, darunter Frankreich, Australien, Großbritannien und Deutschland. Die unten angezeigten Ergebnisse beziehen sich auf ExpressVPN’s Standort Deutschland vom IPLeak VPN-Teststandort.

ExpressVPN IPLeak Test Deutschland Server

Wie Sie sehen, ist der ExpressVPN-DNS-Lecktest zusammen mit der IPv4-Adresse von WebRTC nicht durchgesickert. Auf den deutschen Servern wurden jedoch einige unterschiedliche DNS-Adressen angezeigt.

Unser wahrer US-Standort wurde immer noch nicht bekannt gegeben, und die Ergebnisse blieben während der auf IPLeak.net und doileak.com durchgeführten Tests konstant.

Der Anbieter hat auch bei der Durchführung eines VPN-Tests zur Erkennung von P2P-Adressen keine Informationen verloren, was darauf hinweist, dass ExpressVPN ein leckagefreier Dienst ist!

ExpressVPN DoILeak Test Deutschland Server

2) NordVPN

Für den VPN-Test verwendeter Server: Vereinigte Staaten

Ähnlich wie ExpressVPN habe ich Tests auf verschiedenen Servern von NordVPN durchgeführt. Ich habe mich sogar an einen Vertreter in Großbritannien gewandt, um eine Verbindung zu einem ihrer US-Server herzustellen.

Dies liegt daran, dass ich selbst in den USA ansässig bin. Um genaue Ergebnisse zu erhalten, musste jemand den VPN-Server von einem anderen Standort aus testen.

NordVPN IPLeak Test US

Wie Sie sehen, zeigen die Ergebnisse, dass NordVPN Ihren wahren Standort erfolgreich maskiert und Ihre IP-Adresse, WebRTC und DNS-Adresse getarnt hat.

Es hat sogar die P2P-Adresserkennungstests mit derselben IPv4-Adresse bestanden. Zur Überprüfung sehen Sie auch die Ergebnisse von doileak.com.

Im Vergleich zu ExpressVPN enthüllte der in Panama ansässige Anbieter keine DNS-Anforderungsquelle. Dies garantiert, dass NordVPN ein sicherer, protokollfreier Anbieter ist, dem Sie vertrauen können!

NordVPN DoILeak Test US

3) Surfhai

Für den VPN-Test verwendeter Server: Niederlande

Surfshark mag ein relativer Neuling sein, aber der BVI-basierte Anbieter beeindruckt weiterhin datenschutzbewusste Benutzer. Es bietet großartiges Unblocking, Torrenting und Anonymität.

Ich habe an mehreren Standorten Tests durchgeführt, Ihnen aber die Ergebnisse auf dem niederländischen Server gezeigt. Sie sehen, der Anbieter leidet unter keinerlei Undichtigkeiten.

Surfshark IPLeak Test Niederlande

Meine IPv4-Adresse ist sicher, WebRTC ist nicht erkennbar und die DNS-Adresse gibt dieselbe IPv4-Adresse wieder - ein Hinweis darauf, dass Surfshark eine hohe Vertraulichkeit bietet.

Ich habe die Ergebnisse mit doileak.com und anderen Lecktest-Websites überprüft. Die Leistung von Surfshark blieb konstant, auch wenn ein Torrent-VPN-Test durchgeführt wurde.

Surfshark DoILeak Test Niederlande

4) VyprVPN

Für den VPN-Test verwendeter Server: Rumänien

VyprVPN hat seinen Sitz in der Schweiz und gehört zu den wenigen Anbietern, die einen von Leviathan Security Group Incorporated geprüften No-Logs-Anspruch für die Öffentlichkeit haben.

Beim Testen der Server zeigte der Anbieter keine Anzeichen von WebRTC-, IPv4-, DNS- oder P2P-Adressverlusten an. Meine echte US-IP ist versteckt und sicher.

VyprVPN IPLeak Test Romania

Beim Testen des Anbieters auf P2P / Torrenting änderte VyprVPN jedoch automatisch seinen DNS in eine niederländische Adresse, weshalb die Ergebnisse im Folgenden vertauscht sind.

Es zeigt, dass Sie sowohl in Rumänien als auch in den Niederlanden mit einem DNS verbunden sind. Dies weist jedoch immer noch nicht auf ein Leck hin, da unsere offizielle DNS-Adresse aus den USA nicht nachweisbar war.

VyprVPN DoILeak Test Rumänien

5) Ivacy VPN

Für den VPN-Test verwendeter Server: Dänemark

Ivacy wurde von BestVPN.com mit dem Best Value and Speeds Award ausgezeichnet und ist ein in Singapur ansässiger Anbieter, der seit 2007 auf dem Markt ist.

Ich habe den Provider an mehreren Orten getestet, ähnlich den oben genannten Namen. Die Ergebnisse, die Sie unten sehen, stammen aus meinem letzten Test auf dem Server in Dänemark.

Ivacy IPLeak Test Dänemark

Wie Sie sehen, gibt der Anbieter keine Informationen preis. Ihre IPv4-Adresse, WebRTC und DNS sind alle geschützt. Benutzer erhalten sogar maximale Sicherheit für das Torrenting.

Der P2P-Adresserkennungstest war eindeutig und verwendete dieselbe IPv4-Adresse, was auf eine starke Vertraulichkeit hinweist. Die Ergebnisse bleiben auch auf doileak.com konsistent und bestätigen, dass Ivacy logfrei ist!

Ivacy DoILeak Test Dänemark

6) StrongVPN

Für den VPN-Test verwendeter Server: Mexiko

StrongVPN wurde 2005 gegründet und ist einer der ältesten Anbieter auf dem Markt für VPNs. Es hat seinen Sitz in den USA, was Benutzer möglicherweise davon abhält, ihnen zu vertrauen.

Darauf werde ich jedoch nicht eingehen, da ich den Dienst auf der Grundlage von VPN-Lecks bewerte. Dazu habe ich Tests auf Servern in Frankreich, Australien, Amerika und Mexiko durchgeführt.

StrongVPN IPLeak Test Mexiko

Die Ergebnisse, die Sie unten sehen, stammen aus meinem letzten Test an ihrem Standort in Mexiko, der sich aus IPv4-, WebRTC- und DNS-Lecks ergibt. Die Tests zur Erkennung von P2P-Adressen wurden ebenfalls deutlich.

Ähnlich wie bei anderen Anbietern habe ich die Datenschutz- und Sicherheitsfunktionen von StrongVPN für andere Lecktest-Tools überprüft!

StrongVPN DoILeak Test Mexiko

7) IPVanish

Für den VPN-Test verwendeter Server: Vereinigtes Königreich

Der in den USA ansässige Anbieter verfügt über eine Fülle von Empfehlungen und Sponsoring-Angeboten, die schnelle Geschwindigkeiten, benutzerfreundliche Apps, starke Verschlüsselung und die Möglichkeit bieten, anonym zu torren.

Ich habe den Server an zahlreichen Standorten getestet, darunter auch in anderen Five Eyes-Ländern wie Australien, Neuseeland, den USA und Großbritannien.

IPVanish IPLeak Test UK

Die Ergebnisse, die Sie sehen, stammen aus meinem letzten Test auf den Servern in Großbritannien. Wie Sie sehen, bietet das VPN einen soliden Schutz, da WebRTC, IPv4 und DNS alle sicher bleiben.

Der p2p-Adresserkennungstest ergab ebenfalls, dass der Anbieter sicher ist, Ihre Identität zu verbergen, zumindest im Hinblick auf eine starke Verschlüsselung.

IPVanish DoILeak Test UK

8) Tunnelbär

Für den VPN-Test verwendeter Server: Singapur

TunnelBear hat seinen Sitz in Kanada (Five Eyes Alliance) und verwendet ein Freemium-Modell. Es gibt einen kostenlosen Tarif und bezahlte Abonnements zur gleichen Zeit, weshalb es auf dem Markt beliebt ist.

Nur aus der Sicht von VPN-Lecks bietet der Anbieter eine hohe Online-Anonymität. Ich habe es auf allen Five Eyes-Standorten und auch auf anderen Servern getestet, einschließlich Singapur.

TunnelBear IPLeak Test Singapur

Die Ergebnisse, die Sie sehen, sind für meinen letzten Test in Singapur, den Sie sehen können, sind CLEAR. Der Anbieter litt nicht unter IPv4-, DNS- und WebRTC-Leckagen.

Wie Sie sehen, hat das VPN sogar die P2P-Adresserkennungstests abgeschlossen, obwohl TunnelBear selbst keine P2P-Unterstützung für Torrenter bietet.

TunnelBear DoILeak Test Server für Singapur

9) Windscribe

Für den VPN-Test verwendeter Server: Niederlande

Der kanadische Anbieter Windscribe bietet einen kostenlosen Tarif und kostenpflichtige Abonnements an, ähnlich wie TunnelBear. Es kam jedoch erst 2018 auf den Markt.

Trotzdem ist Windscribe enorm gewachsen, obwohl das Unternehmen in einem Fünf-Augen-Land ansässig ist. Ich werde nicht viel auf FVEY eingehen, sondern nur aus der Perspektive von VPN-Lecks sprechen.

Windscribe IPLeak Test Netherlands Server

Ich habe mit Windscribe eine Verbindung zu 8 verschiedenen Standorten hergestellt, wobei der letzte die Niederlande war. Die Ergebnisse werden unten angezeigt. Die IPv4-Adresse ist sicher und auch WebRTC.

Es gibt jedoch ein Problem mit DNS-Adressen. Das IPLeak.net-Tool hat 21 Fehler bei der DNS-Bewertung festgestellt, hat jedoch immer noch nicht unseren wahren Standort in den USA preisgegeben. Das ist also ein gutes Zeichen.

Windscribe DoILeak Test Niederlande

10) PureVPN

Für den VPN-Test verwendeter Server: Neuseeland

PureVPN wird von GZ Systems betrieben und hat seinen Sitz in Hongkong.

PureVPN wurde viel kritisiert und hat hart daran gearbeitet, seinen Service zu verbessern. Ihre Server geben keine wichtigen Informationen mehr preis, die Ihre Identität preisgeben könnten.

PureVPN IPLeak Test Neuseeland

Ich habe den Anbieter an 8 verschiedenen Standorten getestet, wobei Neuseeland der letzte ist. Unten sehen Sie die Ergebnisse, die auf null IPv4-, WebRTC- und DNS-Leckagen hinweisen.

Der Anbieter hat sogar die P2P-Adresserkennungstests bestanden, was darauf hinweist, dass es sich hervorragend für Torrenting-Aktivitäten eignet. Wenn Sie dennoch doppelt sicher sein möchten, dass Sie sicher sind, müssen Sie sich jedes Mal beim Anbieter anmelden’In der App können Sie PureVPN verwenden’s Lecktest-Tools zur Bestätigung, dass Sie Ihre echte IP-Adresse nicht im Internet preisgeben.

PureVPN DoILeak Test Neuseeland

11) TorGuard

Für den VPN-Test verwendeter Server: Niederlande

TorGuard hat seinen Sitz in den USA und kann daher potenzielle Kunden abschrecken, da der Standort einer der Gründungsväter der Five Eyes Alliance ist.

Es bietet jedoch eine hervorragende Online-Sicherheit und eine erstaunliche Auswahl an dedizierten IP-Adressen, was bei den meisten VPNs auf dem Markt nicht sehr häufig ist (sie entscheiden sich normalerweise für dynamische IP-Adressen)..

TorGuard IPLeak Test Niederlande

Ähnlich wie bei den oben genannten Anbietern gelang es TorGuard, unsere Identität privat zu halten, nachdem eine Verbindung zu einem Server in den Niederlanden hergestellt wurde.

Wie Sie den Ergebnissen unten entnehmen können, sind unsere Identität und die ursprüngliche US-IP-Adresse nicht sichtbar. Dies bedeutet, dass Benutzer sich sicher fühlen können, mit TorGuard online sicher zu sein.

TorGuard Browser Leak Test Niederlande

12) Privater Internetzugang (PIA)

Für den VPN-Test verwendeter Server: Australien

PIA hat sich als zuverlässiger Dienst erwiesen - dank seiner Protokollierungsrichtlinien, die während eines FBI-Falls überprüft wurden. Bleibt das VPN jedoch konsistent, um eine vollständige Anonymität online zu gewährleisten??

Ja tut es! Um eine unvoreingenommene Meinung über die Anonymität von PIA zu erhalten, habe ich mich entschlossen, einen Test auf IPLeak.net und doileak.com durchzuführen. Ich habe von unserem US-Standort aus eine Verbindung zu einem Server in Victoria, Australien, hergestellt.

PIA IPLeak Test Australia

Unten sehen Sie die Ergebnisse, die keine Informationen über unsere Verbindung zu einem australischen Server aus den USA (meinem tatsächlichen Standort) enthalten..

Es gab keine Informationen über unsere ursprüngliche IP-Adresse. IPv4, WebRTC und DNS weisen darauf hin, dass Sie in Australien ansässig sind und ein Höchstmaß an Anonymität gewährleisten.

PIA DoILeak Test Australien

13) CyberGhost

Zum Testen verwendeter Server: Deutschland

CyberGhost VPN hat seinen Sitz in Rumänien und bietet seinen Nutzern eine große Vielfalt. Es verfügt über mehr als 3000 Server in 60 Ländern weltweit und unterstützt alle obligatorischen Funktionen / Tools für den Datenschutz.

Es ist immer noch gut, eine Meinung zu Leckproblemen bei VPN-Anbietern einzuholen. Jetzt können Sie sich dafür entscheiden, es manuell zu tun, aber warum sollten Websites wie IPLeak.net dann nützlich sein?.

CyberGhost vpn IPLeak Test Deutschland

Wenn Sie sich die Ergebnisse unten ansehen, können Sie feststellen, dass es in keiner Hinsicht Anzeichen für eine Undichtigkeit gibt. Die IP-Adresse ist die eines deutschen Standorts, einschließlich der lokalen IP.

Der DNS-Server ist auch derselbe wie die getarnte IP, was bedeutet, dass es überhaupt keine Lecks gibt! Sie können den Test von browserleaks.com überprüfen, um auch deren Anonymität zu überprüfen.

CyberGhost Browser Leak Test Deutschland

14) IVPN

Zum Testen verwendeter Server: Italien

IVPN hat seinen Sitz in Gibraltar und wurde 2009 gegründet. Das Unternehmen ist seit einiger Zeit auf dem Markt und bietet erstaunliche Plattformunterstützung, No-Logging-Erfahrung und sofortiges Entsperren von Netflix.

Glücklicherweise wurden beim Testen von IVPN keine Lücken gefunden. Die Standard-IPv4-Adresse ist eine Adresse in Italien, und selbst die DNS-Adresse gibt keinen Hinweis darauf, wie unser ursprünglicher Standort tatsächlich lautet.

IVPN IPLeak Test Italien

Ich habe einen separaten WebRTC-Lecktest von Browser Leaks durchgeführt, indem ich eine Verbindung zu einem Server in Mailand, Italien, hergestellt habe. Wenn Sie die folgenden Ergebnisse sehen, werden Sie feststellen, dass nur ein einziger DNS-Server in Italien sichtbar ist.

Dies bedeutet, dass Ihre Identität bei IVPN absolut sicher ist, da keine Anzeichen auf unseren offiziellen US-Standort oder unsere DNS-Adresse verweisen. IVPN ist ein leckagefreier Anbieter!

IVPN Browser Leak Test Italien

15) Gepuffert

Zum Testen verwendeter Server: Dänemark

Mit Sitz in Gibraltar ist Buffered ein relativ neuer Name auf dem Markt, der bemerkenswerte Sicherheitsfunktionen, eine riesige Liste von Servern und einen reaktionsschnellen Kundenservice bietet.

Der Anbieter schafft es erfolgreich, alle Erwartungen zu erfüllen. Der folgende Test zeigt, dass keine lokalen IP-Adressen, WebRTC-, DNS- oder IPv4-Adressen verloren gehen!

Gepufferter VPN IPLeak Test Dänemark

Dies stellt sicher, dass keine Informationen an Cyberkriminelle, Regierungsbehörden und lokale ISPs weitergegeben werden. Es gibt nur Angaben zu einer IP-Adresse aus Dänemark.

Die DNS-Adresse zeigt auch zwei Standorte an: einen aus Österreich und einen aus Norwegen. Es gibt jedoch immer noch keine Informationen über unsere lokale IP innerhalb der USA!

Gepufferter DoILeak Test Dänemark

16) ZenMate

Zum Testen verwendeter Server: Schweiz

ZenMate wurde bereits 2014 auf dem Markt eingeführt. Zunächst war der Dienst eine KOSTENLOSE Datenschutzerweiterung für Chrome. Später sprang jedoch der bezahlte Zug.

Um sicherzustellen, dass ZenMate sicher verwendet werden kann, habe ich eine vollständige Datenschutzanalyse durchgeführt. Aus den Ergebnissen unten können Sie ersehen, dass unser wahrer US-Standort verborgen ist.

ZenMate VPN IPLeak Test Schweiz

Die IPv4-Adresse gibt zusammen mit dem DNS einen Standort in der Schweiz an. Das WebRTC ist nicht nachweisbar, was bedeutet, dass Sie online sicher sind.

Zur Überprüfung habe ich einen weiteren Test zu Perfect Privacy durchgeführt’s DNS Leak Test Tool, das auch die gleiche Adresse wie bei den Tests von IPleak.net anzeigt.

ZenMate Perfect Privacy DNS Lecktest Schweiz

17) Mullvad

Zum Testen verwendeter Server: Singapur

Mullvad hat seinen Sitz in Schweden und ist zweifellos einer der datenschutzorientiertesten VPN-Dienste auf dem Markt. Das VPN bietet eine große Auswahl an erweiterten Funktionen für maximale Sicherheit.

Im Folgenden habe ich eine vollständige Datenschutzanalyse von IPleak.net durchgeführt. Der Prozess beinhaltete die Verbindung zu mehreren Servern an 8 Standorten, darunter auch Five Eyes-Länder und Singapur.

Mullvad IPLeak Test Singapore

Wie Sie sehen können, zeigen die folgenden Ergebnisse, dass Mullvad es erfolgreich geschafft hat, Ihre Identität zu verschleiern, ohne dass es zu Undichtigkeiten kommt! Die IP-Adresse ist die eines Standorts in Singapur, einschließlich der lokalen IP.

Auch der DNS-Server ist mit der getarnten IP identisch. So wird sichergestellt, dass Ihre Identität sicher bleibt, und Mullvad wird auf eine vertrauenswürdige Liste von Anbietern gesetzt, die keine Daten verlieren.

Mullvad Perfect Privacy Test Singapur

18) GooseVPN

Zum Testen verwendeter Server: Vereinigte Staaten

GOOSE VPN wurde 2016 eingeführt und hat seinen Hauptsitz in den Niederlanden. Es entspricht möglicherweise nicht den Spezifikationen der Marktführer, wird jedoch von Tag zu Tag beliebter.

Es ist ein vielversprechender junger Dienst, der durchaus die ansprechenden Eigenschaften bietet. Dazu gehören unbegrenzte gleichzeitige Verbindungen und ein eigenes VPN-Netzwerk.

Goose VPN IPLeak Test US

Bei meinen Nachforschungen zu GOOSE VPN bin ich auf zahlreiche Benutzer gestoßen, die sich darüber beschwert haben, dass der Dienst Ihr DNS und WebRTC verliert, insbesondere auf dem US-Server.

Wenn Sie jedoch die obigen Ergebnisse sehen, können Sie feststellen, dass sich alle Geolokalisierungsprüfungen an dem angegebenen Ort befinden. Ein Vertreter führte den Test aus Großbritannien durch.

VPNs, die an Leckagen leiden

Leider ist nicht jeder VPN-Anbieter leckagefrei oder bietet hohe Geschwindigkeiten (lesen Sie diese Anleitung zum VPN-Geschwindigkeitstest). Es ist auch wichtig, auf Namen zu achten, bei denen Ihre WebRTC-, DNS- und IPv4 / IPv6-Adressen verloren gehen.

Bedenken Sie, dass Undichtigkeiten die Nützlichkeit von VPNs vollständig beeinträchtigen und Ihre wahren Standorte und Aktivitäten vor den neugierigen Blicken von Cyberkriminellen, Geheimagenturen und lokalen ISPs offenlegen.

Melden Sie sich nicht bei Anbietern an, die den Ruf haben, wichtige Daten zu verlieren. Wenn Sie dies tun, stellen Sie sicher, dass Sie Ihr VPN testen, wie ich es mit den oben genannten Namen getan habe.

Für die unten aufgeführten VPNs war der Testvorgang derselbe. Ich habe zusammengefasst, welche Lecks häufig gefunden wurden:

  1. VPN Gate - VPN Gate ist ein kostenloser VPN-Dienst mit Sitz in Japan, bei dem Probleme mit DNS-Lecks auftreten. Ich würde dem Anbieter meine digitale Privatsphäre überhaupt nicht anvertrauen. Kostenlose VPN-Dienste sind ein Betrug. Wenn kein Verlust von IPv4 oder DNS vorliegt, werden Protokolle gespeichert, die für Geld an Dienste von Drittanbietern verkauft wurden.
  2. TouchVPN - TouchVPN hat seinen Hauptsitz in den USA (Five Eyes Country) und ist ein weiterer kostenloser Dienst. Es ist langsam, protokolliert Ihre Informationen und unterstützt keine VoDs. Das Schlimmste ist jedoch, dass Ihre IPv4-Adresse verloren geht - und der gesamte Zweck der Verwendung eines VPNs in erster Linie in Frage gestellt wird.
  3. Betternet - Betternet hat seinen Sitz in Kanada (Five Eyes Country) und bietet einen kostenlosen Tarif sowie kostenpflichtige Abonnements. Obwohl Windows, Android und andere Clients vor Undichtigkeiten geschützt sind, gibt die Chrome-Erweiterung Ihre IP-Adresse nicht preis.
  4. Speedify - Der in den USA ansässige Anbieter ist aufgrund seiner unsicheren Lage bereits starker Hitze ausgesetzt. Wenn dies jedoch nicht schlimm genug wäre, leidet Speedify auch unter DNS-Leckproblemen. Ich würde nicht empfehlen, den Anbieter zu verwenden, wenn Sie Privatsphäre wünschen.
  5. SecureVPN - SecureVPN ist ein seltener Anbieter ohne zentral gelegenen Hauptsitz “Schlüssel zum Online-Datenschutz”. Diese Behauptung ist jedoch FALSCH, da der Anbieter in allen von uns durchgeführten Tests unter IP- und DNS-Leckproblemen leidet.
  6. VPN ht - VPN.ht mit Sitz in Hongkong hat sich auf dem Markt einen Namen gemacht. Sie protokolliert keine Informationen und existiert außerhalb der Überwachungsaugenländer. Leider verliert der Anbieter Ihre IPv4- und DNS-Adresse und erachtet diese als nicht würdig, Sie online zu schützen!
  7. Hola VPN - Hola VPN hat seinen Hauptsitz in Israel (ein enger Partner der US-Regierung) und ist eine riskante Option, die viel blindes Vertrauen erfordert. Wenn Sie ein Beamter sind “Beobachter” Für Israel war FVEY nicht genug. Hola VPN gibt auch Ihre WebRTC- und DNS-Adresse preis und hat alle unsere Tests nicht bestanden.
  8. Hoxx VPN - Hoxx VPN befindet sich in den USA und kann nicht als vertrauenswürdig eingestuft werden, um Ihre Identität zu schützen. Es kommt jedoch zu einer Verschlechterung, wenn Sie herausfinden, dass DNS und WebRTC auf verschiedenen Clients verloren gehen und die Chrome-Erweiterung immer mehr leckt.
  9. BTGuard - Der in Kanada ansässige Anbieter muss sich bereits mit viel Hitze auseinandersetzen, da er in einem Land der Five Eyes Alliance ansässig ist. Das VPN hat jedoch auch unsere Dichtigkeitsprüfungen nicht bestanden und die tatsächliche DNS-Adresse preisgegeben - was auch zu einer sofortigen Blockierung beim Torrenting führte!
  10. Ra4W VPN - Ein weiterer in den USA ansässiger VPN-Dienst, Ra4W VPN, bietet einen guten Kundenservice. Nichts weiter als das. Es wurde festgestellt, dass der Client DNS-Adressen verloren hat und sogar schädliche Programme in der Installationsdatei enthielt. Ich würde dem Anbieter kein bisschen vertrauen!
  11. DotVPN - DotVPN mit Sitz in Hongkong lief sehr gut an. Ihre Lage verschaffte ihnen einen strategischen Vorteil gegenüber anderen Marktteilnehmern. Leider ist die vom Anbieter angebotene Verschlüsselung recht schwach und es tritt in unseren Tests eine Undichtigkeit von WebRTC auf.
  12. AceVPN - Der Hauptsitz von AceVPN befindet sich in den USA “Internet-Feind” Ort, sondern wird auch gefunden, um wichtige Informationen über Benutzer zu protokollieren. Um das Ganze abzurunden, ist das VPN bei unseren WebRTC- und DNS-Leck-Tests sogar fehlgeschlagen. Ich würde es überhaupt nicht als sichere Option betrachten.

Mit VPN-Lecks verknüpfte fehlerhafte Protokolle / Fehler

Online-Datenschutz und -Sicherheit sind ein ständiges Katz- und Mausspiel. Kein System ist fehlerfrei. Im Laufe der Zeit können Sie auch zahlreiche Sicherheitslücken aufdecken.

Gleiches gilt für VPN-Dienste. Anbieter können versuchen, Sie durch die Verwendung verschiedener Algorithmen und Kombinationen von Verschlüsselungen zu schützen. Es gibt jedoch Fehler, die Ihre Privatsphäre beeinträchtigen können, z.

Herzblut

Eine Sicherheitslücke in der OpenSSL-Kryptografiebibliothek (verwendet im TLS-Protokoll), die 2012 eingeführt und am 24. April veröffentlicht wurde. Sie ermöglicht das Stehlen geschützter Informationen durch Ausnutzen der SSL / TLS-Verschlüsselung.

Der Fehler ermöglichte es jedem im Internet, den Speicher der OpenSSL-Software zu lesen und die für die Verschlüsselung des Datenverkehrs verwendeten geheimen Schlüssel zu kompromittieren und Dienstanbieter zu identifizieren. Es werden auch die Namen und Passwörter der Benutzer angezeigt.

Mit VPN-Lecks verknüpfte fehlerhafte Protokolle / Fehler

Der Exploit ermöglichte es Angreifern, Internetnutzer auszuspionieren, indem sie sich als Anbieter ausgeben. Was es auch schuf, war ein Weg für Hacker, Identitätswechsel von OpenVPN-Zielservern zu erstellen, die auf der OpenSSL-Kryptographie beruhen.

Private Schlüssel, die VPN-Verbindungen untermauern, waren für Heartbleed anfällig, mit Ausnahme von Anbietern, die OpenVPN mit TLS-Authentifizierung verwendeten, da für die Verschlüsselung und Authentifizierung des TLS-Verkehrs ein separater privater Schlüssel verwendet wurde.

Eskalationsfehler

Ein Privilegien-Eskalations-Bug sorgte vor 6 Monaten bei beliebten VPN-Clients für Schlagzeilen: NordVPN und ProtonVPN. Der von Paul Rascagneres von Cisco Talos entdeckte Fehler verwendete einen Patch, der die Ausführung von beliebigem Code mit Administratorrechten verhinderte.

Natürlich haben beide Anbieter sofort eine Lösung für den Fehler veröffentlicht. Es ist jedoch bemerkenswert, wie der OpenVPN-Tunnel genutzt wurde, um sich erhöhte Rechte zu verschaffen. Dies zeigt, wie clever einige Hacker sein können, wenn es um den Zugriff auf private Daten geht.

Eskalationsfehler

Aufgrund des Fehlers konnten OpenVPN-Konfigurationsdateien in der Regel schädlichen Code enthalten, um unter Windows erhöhte Rechte zu erlangen. Eine Demonstration von Rascagneres zeigt, wie der Fehler es ihm ermöglichte, notepad.exe mit dem ProtonVPN-Dienst zu öffnen.

Die Fehler werden derzeit als CVE-2018-4010 für NordVPN und CVE-2018-3952 für ProtonVPN verfolgt. Beide Anbieter haben einen eigenen Ansatz zur Bekämpfung des Fehlers gewählt. Proton hat das OpenVPN in das Installationsverzeichnis gestellt, um Änderungen zu verhindern, und NordVPN hat eine XML-Lösung verwendet.

Tipps / Einstellungen zum Verhindern aller Arten von VPN-Lecks

Die obigen Tipps zur Bekämpfung von WebRTC-, DNS- und IPv4 / IPv6-Lecks sollten sich als nützlich erweisen. Wenn Sie jedoch unglaublich datenschutzbewusst sind, müssen andere Faktoren berücksichtigt werden.

Natürlich ist es notwendig, das richtige VPN zu wählen, das maximale Anonymität bietet. Ansonsten können Sie die folgenden Tipps befolgen, um zusätzliche Sicherheit vor Leckageproblemen zu gewährleisten:

Deaktivieren Sie WebRTC in Ihrem Browser

In bekannten Browsern wie Opera, Mozilla Firefox und Google Chrome ist WebRTC standardmäßig aktiviert. Internet Explorer und Safari nicht, daher sind sie nicht von Lecks betroffen.

In beiden Fällen haben Sie zwei Möglichkeiten, wenn Sie Ihr VPN testen und davon betroffen sind: Wechseln Sie zu einem Browser, der WebRTC nicht verwendet, oder installieren Sie eine Erweiterung, um das Skript zu blockieren.

  • Chrome und Opera - Sie können die ScriptSafe-Erweiterung aus dem Chrome Web Store installieren, um WebRTC in Ihren Browsern zu deaktivieren. Opera-Benutzer können diese Erweiterung auch über den Opera-Add-Ons-Store zu ihrem Browser hinzufügen (zuvor mussten Sie sich einem manuellen Installationsprozess hingeben)..
  • Mozilla Firefox - Sie haben zwei Möglichkeiten für diesen Browser. Greifen Sie auf die Registerkarte Konfiguration zu, indem Sie Folgendes eingeben ‘about: config’ und ändern die “media.peerconnection.enabled” auf false setzen oder die Erweiterung WebRTC und NoScript deaktivieren aus dem dedizierten Speicher installieren.

Tipps und Einstellungen zum Verhindern aller Arten von VPN-Lecks

Konfigurieren eines VPN auf Ihrem Heimrouter

Dieser Vorgang mag etwas kompliziert klingen, aber ich’Ich werde versuchen, es so einfach wie möglich zu machen. Erstens unterstützen einige Router VPN-Verbindungen, andere nicht.

  1. Um herauszufinden, ob dies der Fall ist, müssen Sie sich bei Ihrem Router-Dashboard anmelden. Sie können dies tun, indem Sie entweder 192.168.0.1 oder 192.168.1.1 in die URL Ihres Browsers eingeben.
  2. Geben Sie anschließend Ihre Anmeldeinformationen ein. Sie finden sie im Router-Handbuch, indem Sie sich an Ihren ISP wenden oder die Standard-Anmeldedaten Ihres Routermodells googeln.
  3. Suchen Sie nun im Router-Dashboard nach einer Möglichkeit, eine VPN-Verbindung einzurichten. Die meisten Router haben eine “Dienstleistungen” Registerkarte nach a “VPN” Unterregisterkarte.
  4. Wenn keine vorhanden ist, müssen Sie die Firmware auf ein Open-Source-Gegenstück, DD-WRT, aktualisieren. Laden Sie hier die Konfiguration aus der Router-Datenbank herunter.
  5. Klicke auf “Firmware Update” Laden Sie in Ihrem Router-Dashboard die heruntergeladene Konfiguration hoch und rufen Sie die Unterregisterkarte VPN auf.
  6. Aktivieren “Starten Sie den OpenVPN-Client” Option und geben Sie die erforderlichen Details basierend auf dem von Ihnen ausgewählten VPN-Anbieter ein.

Konfigurieren eines VPN auf Ihrem Heimrouter

Abrufen eines vorkonfigurierten VPN-Routers

Für nicht-technische Benutzer kann der oben beschriebene Vorgang zum Testen der VPN-Sicherheit recht kompliziert erscheinen. Keine Sorge, ich habe eine Alternative für Sie.

Es kommt in Form des Kaufs eines VPN-gesicherten Routers. Diese Geräte sind mit einer anbieterspezifischen Software vorinstalliert, die einen konsistenten Schutz garantiert.

Vorkonfigurierte DD-WRT- und Tomato-VPN-Router erhalten Sie von den Experten unter Flash-Router. Dem Nutzer stehen 16 verschiedene Anbieter zur Auswahl.

Ich würde persönlich die Verwendung von ExpressVPN empfehlen’s jedoch aufgrund seiner verschiedenen Konfigurationsoptionen. Ihr Router verfügt auch über eine integrierte App namens “ExpressVPN Router App”

Wenn Sie auf diese App zugreifen möchten, ist sie für Benutzer bestimmter Linksys-Routermodelle kostenlos. Diese beinhalten:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Abrufen eines vorkonfigurierten VPN-Routers

Dinge einpacken

Damit komme ich zum Ende dieser VPN-Lecktestanleitung. Ich hoffe, die Informationen helfen Ihnen, einen geeigneten Anbieter zu finden, der Ihren Bedürfnissen und Anforderungen am besten entspricht.

Denken Sie daran, dass es immer gut ist, einen Leck- oder VPN-Geschwindigkeitstest für einen Dienst durchzuführen, bevor Sie sich anmelden. Ein VPN sieht von außen vielleicht gut aus, kann aber viele Probleme haben, die Ihre Anonymität gefährden können.

Angesichts der Tatsache, dass Länder zunehmend nach mehr Kontrolle über Benutzerdaten verlangen, ist es nur ratsam, sich bei der Entscheidung für ein VPN völlig sicher zu sein.

Wenn Sie irgendwelche Fragen / Bedenken haben, zögern Sie nicht, unten einen Kommentar abzugeben. Ich werde persönlich antworten und versuchen, so viel Hilfe wie möglich zu leisten.

Helfen Sie auch einem Bruder, indem Sie dieses Handbuch für andere datenschutzbewusste Benutzer freigeben, die mehr über Probleme mit VPN-Lecks erfahren möchten. Einen schönen Tag noch!

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me