Serverstats - Aktuelle Infos zu den Servern

Wenn die CPU für eine nicht-existierende Bedrohung 10x so lange rechnen muß, lohnt sich das nicht.
Davon merke ich bei Mullvad nichts. Scheint also für die Leistung der heutigen Prozessoren also völlig irrelevant zu sein.
Ist halt völlig scheiß egal wenn es auf dem Papier 10x solange dauert, es in der Praxis aber nicht bemerkbar ist.

Den unterschied zwischen 1 und 10 ms Ping kannst du auch nicht mehr spüren, obwohl der 10 ms Ping 10x länger dauert.
Wie haben mittlerweile einen Punkt erreicht wo Computersysteme enorme Leistungsreserven haben und das einfach nicht mehr ins Gewicht fällt.

Ganz einfach: Der Aufwand. Das Zeug muß fehlerfrei programmiert werden
Wo ist der unterschied ob du das jetzt machst oder in 10 Jahren? Der aufwand bleibt der gleiche, da es nun mal iwann gemacht werden muss. Besser jetzt damit anfangen, sodass in 10 Jahren alle Fehler ausgemerzt sind und nicht erst damit anfängt wenn die Technik da ist und sich dann erst mit den Fehlern rumschlägt.

Was du hier anbringst sind iwie Milchmädchen Rechnungen xD
 
Man, laberst Du hier einen Blödsinn. Bisher benutzen alle AES bzw. public-key Verfahren, egal ob openvpn, IPSEC oder sonst was.
Die heutigen CPUs haben nämlich AES-hardware bereits eingebaut; nimmt man was anderes, müssen sie erst neu konstruiert werden.

Warum haben die eigentlich in den 70ern nicht schon Autos mit Kat gebaut - sondern erst 10 Jahre später?
 
Man, laberst Du hier einen Blödsinn.
Was für ein Blödsinn? Mullvad bietet Quantensichere Verschlüsselung an!
Also wer redet hier Blödsinn, komm mal von deinem hohen Ross runter junge.

AES-hardware bereits eingebaut
Ja, nennt sich AES-NI weiß jedes Kind.

Warum haben die eigentlich in den 70ern nicht schon Autos mit Kat gebaut - sondern erst 10 Jahre später?
Was für ein dämlicher Vergleich. 😆

Verschwende bitte nicht meine Wertvolle Lebenszeit, thx.
 
Peace 🤞

Ich merke immer wieder, das die richtigen Experten die PP nutzen schon scheinbar vor vielen Jahren gegangen sind. Was ich hier manchmal Lese, könnte man nur den Kopfschütteln. Hier spielen scheinbar ordentlich Emotionen mit rein, hier werden echte Fakten mit spöttischen Kommentaren und persönlichen Angriffen vermischt. Schade, aber gut räumen wir doch mal auf.
Quanten-resistente Verschlüsselung? Da spinnen einige ganz schön rum.
Auf wirksame Quantensysteme kann man mindestens noch bis nach der Einführung der Fusionsenergie warten :)

Will man hier gegen staatliche Geheimdienst-Maßnahmen geschützt sein, oder reicht es vielleicht auch, wenn google und Konsorten außen vorbleiben? Kopfschüttel...
Vorab, Wer Sicherheit wirklich ernst nimmt [besonders auf längere Zeiträume] MUSS sich mit quantenresistenter Kryptografie befassen. Vorsorge ist Sinvoll und wichtig, besonders gerade bei Sicherheitskritischer Infrakstruktur wie bei VPN's
Übrigens finde ich es Lustig zu sagen "Reicht doch wenn Google und Konsorten außen vorbleiben" während hier Google-Analystic zb genutzt wird und als Social-Media Facebook. Nagut, gehen wir mal auf die Aussagen ein.

Zuerst, Quantum-Resistente Verschlüsselung spiegelt sich nur auf RSA Verschlüsselung hin, AES ist bereits Quantum Resistent. Es stimmt, aktuell sind Quantencomputer nicht Sinvoll, zu wenig Qubits = zu viele Fehler. Wann sowas Sinvoll und gut sein wird, streiten sich Experten. Manche Sagen 10 Jahre, andere 30, der Rest sagt kürzer oder Länger. Wenn man sich mal die Geschichte anschaut, wie schnell sich Technik und besonders jetzt KI entwickelt, würde es mich nicht wundern wenn dieses Thema in einigen Jahren [Also unter 10] größer wird als jetzt. Sowas mit Fusionsenergie zu vergleichen, ist nicht besonders Sachlich. Fortschritte in der Quanteniformatik sind messbar und Kontinuierlich. Im vergleich bei Kernfusion gibt es massive phsysikalische und wirtschaftlichen Hürden, da sind Forschritte im Quantencomputing um einiges Schneller. Google und andere Unternehmen haben bereits NISQ-Computer (Noisy Intermediate-Scale Quantum). Zwar noch keine Fehlerkorrigierte, doch zumindest funktionierende Quantenprozessoren. Es ist wichtig schon jetzt auf sowas zu Setzen, weil Daten die heute abgefangen werden dadurch in XYZ Jahren entschlüsselt werden können. Die NSA und das BSI setzen bereits auf die Vorbereitung zur Einführung von Post-Quanten-Algorithmen [Genau aus diesem Grund übrigens]. Das NIST hat bereits 2022 erste Standards für PQC ausgewählt (CRYSTALS-Kyber)

ja ja - im Labor mit 50% Fehlerrate. Wenn man keine Ahnung von der Materie hat, dann soll man einfach mal die Klappe halten

und google hat natürlich nix besseres zu tun, als vpn-Verbindungen abzuhören und zu entschlüsseln, damit sie ihre Werbung reindrücken können.

Das ist in ferner Zukunft ein Problem, wenn verschlüsselte Dokument vom "Feind" entschlüsselt werden können.
Wegen deinem Labor-Argument, das ist Teilweise richtig, doch der Kontext ist Falsch. Quantencomputer haben heute immer noch Hohe Fehlerraten, deswegen spricht man ja auch von der NISQ-Arä [Siehe meine Nachrichten von oben]. Doch steigt die Forschung an Fehlerkorrektur und skalierbaren Quantencomputern stetig an, zb hat der IBM einen Plan vorgestellt bis 2033 einen Fehlerkorrigiteren Quantencomputer mit Millionen von Qubits zu bauen [Das sind nicht mal mehr 10 Jahre und jetzt durch KI wird das sicherlich noch Kürzer, sofern man KI in diesem Forschungsbereich nutzen will/wird]. Das mit Google gebe ich dir Recht, sowas ist eine Verschwörungsnahe Theorie und basiert auf eine Falsch Technische Grundlage, da gebe ich dir komplett recht.

Zu dem Thema "Ist in Ferner Zukunt ein Problem" muss ich sagen, NEIN. Es ist heute schon ein Problem, vielleicht schonmal den Begriff "Harvest now, decrypt later" gehört, gibt auch schöne Artikel und Beispiele dazu, einfach mal Googlen.
Ganz einfach: Der Aufwand. Das Zeug muß fehlerfrei programmiert werden und die Berechnung dauert länger.
Kann man alles nachlesen.
Wenn die CPU für eine nicht-existierende Bedrohung 10x so lange rechnen muß, lohnt sich das nicht.
Post-Quanten-Krytp ist technisch anspruchsvoller und kann mehr Ressourcehn brauchen. Die Performance ist nicht dramtisch schlecher, schon gar nicht 10x Langsamer [Also weil du ja meintest es muss 10x so lange rechnen, deswegen meine ich 10x Langsamer]. Auch zu sagen dass es sich nicht Lohnt ist absolut daneben, Unternehmen/Orginisationen die ihre Daten auf Jahrzehnte schützen müssen [Zb. Gesundsheitsamt/akten] ist es durchaus sehr Lohnenswert, ob man einen VPN dazu rechnen kann lässt sich drüber Streiten, aber Schaden würde es es nicht. Sowas ist bereits praktiabel genug, siehe Cloudflare/Google und co, die mit PQC im Test und/oder Prokutivbetrieb Arbeiten.

War gerade Fertig und sehe wurde wieder was neues geschrieben, nicht so schnell 😭
Man, laberst Du hier einen Blödsinn. Bisher benutzen alle AES bzw. public-key Verfahren, egal ob openvpn, IPSEC oder sonst was.
Die heutigen CPUs haben nämlich AES-hardware bereits eingebaut; nimmt man was anderes, müssen sie erst neu konstruiert werden.

Warum haben die eigentlich in den 70ern nicht schon Autos mit Kat gebaut - sondern erst 10 Jahre später?
Jetzt wirds etwas polemisch, aber egal. Klären wir auf:

Definitiv, sogut wie alle benutzen AES bzw. ein Public-Key-Verfahren. Das es kein PQC-Standard in VPN's gibt ist teilweilse richtig. Viele verwenden [noch] normale Verschlüsselungen und keine Quantenresistenten Algorithmen, es gibt aber aktive Entwicklungen [zb PQC im TLS-Handshake bei OpenSSL]. Das die CPU's neu konstruiert werden müssen wenn man was anderes nimmt ist Unsinn, Post-Quanten-Krypto benötigen keine neue Hardware, diese laufen bereits heute auf normalen CPU's, teils sogar in Webbrowsern oder mobilen Geräten. Ja, sie ist nicht Hardwarebeschleunigt wie AES, kann aber trotzdem problemnlos in Software betrieben werden. [Viele PQC-Algorithmen wie zb Dilithium sind sogar leichtgewichtig genug für Mikrocontroller, nur so am Rande gibt es dafür genug Studien, such nach "Lightweight-Cryptography", das NIST ist dafür auch ein guter Ort. Die Müssten dafür gute Quellen haben und co]. Blödsinn ist ürbirgens kein Argument, wie bereits erwähnt nutzen bereits viele Anbieter PQC, oder auch TLS-Erweiterungen im Hybrid-Modi [Als Beispiel Kyber + X25519, siehe dafür Netmeister.org die haben da auch eine schöne Grafik für]

Halten wir einfach Fest: Langrfistige Sicherheit braucht Frühzeitiges Handeln, natürlich reichen AES & ECDH und co aktuell aus, vorallem wenn man davon ausgeht dass niemand in sagen wir mal 20-30 Jahren mit Quantencomputern rückwirgend angreifen kann, aber wer heute Daten Transportiert oder speichert, die Langfristig noch vertraulich sein sollen, sollte und MUSS jetzt regaieren.

Danke fürs Lesen💋
 
Last edited:
[Sry für die Rechtschreibfehler, hatte aber viel zu schreiben und nachzuschauen ob ich nicht mit veralteten Information um mich schmeiße]
Warum haben die eigentlich in den 70ern nicht schon Autos mit Kat gebaut - sondern erst 10 Jahre später?
PS: Bitte lass dieses Whataboutism, das lenkt nur vom Thema ab anstatt es zu klären. Danke
 
Last edited:
Peace 🤞

Ich merke immer wieder, das die richtigen Experten die PP nutzen schon scheinbar vor vielen Jahren gegangen sind. Was ich hier manchmal Lese, könnte man nur den Kopfschütteln. Hier spielen scheinbar ordentlich Emotionen mit rein, hier werden echte Fakten mit spöttischen Kommentaren und persönlichen Angriffen vermischt. Schade, aber gut räumen wir doch mal auf.

Vorab, Wer Sicherheit wirklich ernst nimmt [besonders auf längere Zeiträume] MUSS sich mit quantenresistenter Kryptografie befassen. Vorsorge ist Sinvoll und wichtig, besonders gerade bei Sicherheitskritischer Infrakstruktur wie bei VPN's
Übrigens finde ich es Lustig zu sagen "Reicht doch wenn Google und Konsorten außen vorbleiben" während hier Google-Analystic zb genutzt wird und als Social-Media Facebook. Nagut, gehen wir mal auf die Aussagen ein.

Zuerst, Quantum-Resistente Verschlüsselung spiegelt sich nur auf RSA Verschlüsselung hin, AES ist bereits Quantum Resistent. Es stimmt, aktuell sind Quantencomputer nicht Sinvoll, zu wenig Qubits = zu viele Fehler. Wann sowas Sinvoll und gut sein wird, streiten sich Experten. Manche Sagen 10 Jahre, andere 30, der Rest sagt kürzer oder Länger. Wenn man sich mal die Geschichte anschaut, wie schnell sich Technik und besonders jetzt KI entwickelt, würde es mich nicht wundern wenn dieses Thema in einigen Jahren [Also unter 10] größer wird als jetzt. Sowas mit Fusionsenergie zu vergleichen, ist nicht besonders Sachlich. Fortschritte in der Quanteniformatik sind messbar und Kontinuierlich. Im vergleich bei Kernfusion gibt es massive phsysikalische und wirtschaftlichen Hürden, da sind Forschritte im Quantencomputing um einiges Schneller. Google und andere Unternehmen haben bereits NISQ-Computer (Noisy Intermediate-Scale Quantum). Zwar noch keine Fehlerkorrigierte, doch zumindest funktionierende Quantenprozessoren. Es ist wichtig schon jetzt auf sowas zu Setzen, weil Daten die heute abgefangen werden dadurch in XYZ Jahren entschlüsselt werden können. Die NSA und das BSI setzen bereits auf die Vorbereitung zur Einführung von Post-Quanten-Algorithmen [Genau aus diesem Grund übrigens]. Das NIST hat bereits 2022 erste Standards für PQC ausgewählt (CRYSTALS-Kyber)


Wegen deinem Labor-Argument, das ist Teilweise richtig, doch der Kontext ist Falsch. Quantencomputer haben heute immer noch Hohe Fehlerraten, deswegen spricht man ja auch von der NISQ-Arä [Siehe meine Nachrichten von oben]. Doch steigt die Forschung an Fehlerkorrektur und skalierbaren Quantencomputern stetig an, zb hat der IBM einen Plan vorgestellt bis 2033 einen Fehlerkorrigiteren Quantencomputer mit Millionen von Qubits zu bauen [Das sind nicht mal mehr 10 Jahre und jetzt durch KI wird das sicherlich noch Kürzer, sofern man KI in diesem Forschungsbereich nutzen will/wird]. Das mit Google gebe ich dir Recht, sowas ist eine Verschwörungsnahe Theorie und basiert auf eine Falsch Technische Grundlage, da gebe ich dir komplett recht.

Zu dem Thema "Ist in Ferner Zukunt ein Problem" muss ich sagen, NEIN. Es ist heute schon ein Problem, vielleicht schonmal den Begriff "Harvest now, decrypt later" gehört, gibt auch schöne Artikel und Beispiele dazu, einfach mal Googlen.

Post-Quanten-Krytp ist technisch anspruchsvoller und kann mehr Ressourcehn brauchen. Die Performance ist nicht dramtisch schlecher, schon gar nicht 10x Langsamer [Also weil du ja meintest es muss 10x so lange rechnen, deswegen meine ich 10x Langsamer]. Auch zu sagen dass es sich nicht Lohnt ist absolut daneben, Unternehmen/Orginisationen die ihre Daten auf Jahrzehnte schützen müssen [Zb. Gesundsheitsamt/akten] ist es durchaus sehr Lohnenswert, ob man einen VPN dazu rechnen kann lässt sich drüber Streiten, aber Schaden würde es es nicht. Sowas ist bereits praktiabel genug, siehe Cloudflare/Google und co, die mit PQC im Test und/oder Prokutivbetrieb Arbeiten.

War gerade Fertig und sehe wurde wieder was neues geschrieben, nicht so schnell 😭

Jetzt wirds etwas polemisch, aber egal. Klären wir auf:

Definitiv, sogut wie alle benutzen AES bzw. ein Public-Key-Verfahren. Das es kein PQC-Standard in VPN's gibt ist teilweilse richtig. Viele verwenden [noch] normale Verschlüsselungen und keine Quantenresistenten Algorithmen, es gibt aber aktive Entwicklungen [zb PQC im TLS-Handshake bei OpenSSL]. Das die CPU's neu konstruiert werden müssen wenn man was anderes nimmt ist Unsinn, Post-Quanten-Krypto benötigen keine neue Hardware, diese laufen bereits heute auf normalen CPU's, teils sogar in Webbrowsern oder mobilen Geräten. Ja, sie ist nicht Hardwarebeschleunigt wie AES, kann aber trotzdem problemnlos in Software betrieben werden. [Viele PQC-Algorithmen wie zb Dilithium sind sogar leichtgewichtig genug für Mikrocontroller, nur so am Rande gibt es dafür genug Studien, such nach "Lightweight-Cryptography", das NIST ist dafür auch ein guter Ort. Die Müssten dafür gute Quellen haben und co]. Blödsinn ist ürbirgens kein Argument, wie bereits erwähnt nutzen bereits viele Anbieter PQC, oder auch TLS-Erweiterungen im Hybrid-Modi [Als Beispiel Kyber + X25519, siehe dafür Netmeister.org die haben da auch eine schöne Grafik für]

Halten wir einfach Fest: Langrfistige Sicherheit braucht Frühzeitiges Handeln, natürlich reichen AES & ECDH und co aktuell aus, vorallem wenn man davon ausgeht dass niemand in sagen wir mal 20-30 Jahren mit Quantencomputern rückwirgend angreifen kann, aber wer heute Daten Transportiert oder speichert, die Langfristig noch vertraulich sein sollen, sollte und MUSS jetzt regaieren.

Danke fürs Lesen💋
Sehr gut geschrieben, das nenne ich mal sachlich und Fachlich!
 
Das ist kein whataboutism, sondern die schlichte Feststellung, daß neue Technologien immer erst dann auf den Markt kommen, wenn sie wirklich gebraucht werden.

Zum Rest:
Es geht hier um vpn für den Privatgebrauch und nicht für irgendwelche Geheimdienste.
Ich glaube nicht, daß irgendjemand den gesamten verschlüsselten VPN Verkehr mitschneidet, um den dann in 10 Jahren zu entschlüsseln.

Ich sprach das Problem mit verschlüsselten Dokumenten, die irgendwann mal entschlüsselt werden können ja bereits an.
Aber darum geht es nicht.
Momentan sehe ich keine brauchbare Software, die es mir erlaubt, meine Daten quantensicher zu verschlüsseln.
Und AES ist mitnichten Quanten-safe. Meine Festplatten sind zwar damit verschlüsselt, aber in 30 Jahren kann man die vermutlich knacken.
Bis Kristall-Gitter algorithmen beim Endverbraucher ankommen, vergehen noch ein paar Jahre.
 
Das ist kein whataboutism, sondern die schlichte Feststellung, daß neue Technologien immer erst dann auf den Markt kommen, wenn sie wirklich gebraucht werden.

Zum Rest:
Es geht hier um vpn für den Privatgebrauch und nicht für irgendwelche Geheimdienste.
Ich glaube nicht, daß irgendjemand den gesamten verschlüsselten VPN Verkehr mitschneidet, um den dann in 10 Jahren zu entschlüsseln.

Ich sprach das Problem mit verschlüsselten Dokumenten, die irgendwann mal entschlüsselt werden können ja bereits an.
Aber darum geht es nicht.
Momentan sehe ich keine brauchbare Software, die es mir erlaubt, meine Daten quantensicher zu verschlüsseln.
Und AES ist mitnichten Quanten-safe. Meine Festplatten sind zwar damit verschlüsselt, aber in 30 Jahren kann man die vermutlich knacken.
Bis Kristall-Gitter algorithmen beim Endverbraucher ankommen, vergehen noch ein paar Jahre.
Kann dir nur die Infos geben die ich von Freunden, der Ausbildung, Studium und diversen Experten und Studien gelesen habe. Wenn das deine Ansicht nach so ist, kann ich dir auch nicht weiterhelfen. 🙏

Und zu behaupten AES wäre mitnichten Quanten-Safe, zeigt dass du dich nie direkt mit AES beschäftigt hast. Schade eigentlich.
 
Kann dir nur die Infos geben die ich von Freunden, der Ausbildung, Studium und diversen Experten und Studien gelesen habe. Wenn das deine Ansicht nach so ist, kann ich dir auch nicht weiterhelfen. 🙏

Und zu behaupten AES wäre mitnichten Quanten-Safe, zeigt dass du dich nie direkt mit AES beschäftigt hast. Schade eigentlich.
Ist es auch nicht. Durch einen längeren Schlüssel (aes-256 statt aes-128) wird es lediglich sicherer. Ist aber immer noch knackbar
 
Ist es auch nicht. Durch einen längeren Schlüssel (aes-256 statt aes-128) wird es lediglich sicherer. Ist aber immer noch knackbar
Lies dir gerne den Bericht: ETSI GR QSC 006 durch, einen Artikel über Grovers algorithm schadet da auch nicht

AES-128 wird als potenziell Knackbar/Angreifbar gesehen, AES-256 wird aber Vorraussichtlich bis 2050 weiterhin unknackbar sein [Weil es Quanten Resistent ist]
 
Aber es bringt mir nichts das ständig zu widerholen und eine Studie nach der anderen zu erwähnen. Wenn du der Meinung bist das AES nicht Resistent ist, dann ist es nunmal so. Basiert aber auf einer Falschen Technischen Grundlage🥸

PPS: Wegen dem "Ich glaube nicht, daß irgendjemand den gesamten verschlüsselten VPN Verkehr mitschneidet" könnte man jetzt auch noch vieles schreiben, aber dafür Fehlt mir ehrlich gesagt die Zeit und auch die Lust

Cheers
 
Last edited:
Aber es bringt mir nichts das ständig zu widerholen und eine Studie nach der anderen zu erwähnen. Wenn du der Meinung bist das AES nicht Resistent ist, dann ist es nunmal so. Basiert aber auf einer Falschen Technischen Grundlage🥸

PPS: Wegen dem "Ich glaube nicht, daß irgendjemand den gesamten verschlüsselten VPN Verkehr mitschneidet" könnte man jetzt auch noch vieles schreiben, aber dafür Fehlt mir ehrlich gesagt die Zeit und auch die Lust

Cheers
Ich lese solche Studien selbst.
Man müßte allerdings erst mal definieren, was man unter resistent versteht.
Unbestritten ist, daß ein Quantenrechner unter bestimmten Umständen mehr Operationen pro Zeiteinheit hinkriegt, als ein herkömmliches System. Insofern geht es letztlich nur darum, ob resistent bei Sekunden, Tagen oder Monaten anfängt.
Monate lassen mich bei vpn kalt. Für Dokumentenentschlüsselung ist das allerdings schon brenzlig

Ich bin übrigens auch bei 20250 sehr skeptisch.

Wenn ich sehe, was sich in den letzten 25 Jahren getan hat wird der nächste "Quantensprung" wohl eher in den nächsten 10 Jahren kommen.
Wie lange waren MD5 und SHA1 sicher - und dann ging es ganz schnell.

Das kann mit AES auch passieren. Ich bin mir ziemlich sicher, daß dann aber eine Alternative zur Verfügung steht.

Es scheint gerade in DE so zu sein, daß man sich viele Sorgen um ungelegte Eier macht und dabei die eigentlichen Issues aus den Augen verliert.
Als Du z.B. Gesundheitsdaten ansprachst mußte ich schmunzeln. Da ist die quantensichere Verschlüsselung der EPA wohl das kleinste Problem.
 
Will man hier gegen staatliche Geheimdienst-Maßnahmen geschützt sein, oder reicht es vielleicht auch, wenn google und Konsorten außen vorbleiben?
Vielleicht versteh ich die Frage nicht richtig, bitte hilf mir.

Also der Schutz gegen Google und Co. ist OK, Schutz gegen Geheimdienste dagegen übertrieben? Es braucht also keinen Schutz gegen Geheimdienste?

Es geht hier um vpn für den Privatgebrauch und nicht für irgendwelche Geheimdienste.
?!?
 
Last edited:
Google hat kommerzielle Interessen und versucht Daten von Dir zu bekommen.
Diese sind den meisten Geheimdiensten z.B. ziemlich schnuppe, solange Du nichts Strafbares machst.
Denen geht es um Spionage, Aufdeckung krimineller Machenschaften usw.
(repressive Staaten, wie ex-DDR mal ausgenommen, die haben ja sogar Gerüche von Leuten gelagert).

Und die haben natürlich ganz andere Möglichkeiten, als z.B. Meta oder Google.

Wenn Du zu deren "Klientel" gehörst und die abwehren möchtest, sind schon ganz andere Maßnahmen erforderlich.
99% der Nutzer hier gehören vermutlich nicht zu diesem "Klientel" und sind daher auch nicht in deren Blick.

Auch für die kleineren Vergehen (z.B. Beleidigung, rechts/linksextreme Parolen usw.) dürften viele VPN Anbieter hinreichend Schutz vor der Strafverfolgung bieten.
Daß wegen solcher Bagatelldelikte große Geschütze aufgefahren werden, wie z. B. wochenlangens Mitschneiden von VPN Verbindungen und Traffic-Analysen von ein/ausgehenden Verbindungen usw. halte ich für ziemlich ausgeschlossen. Das müßte nämlich proaktiv erfolgen, wenn jemand einen Dienst ausschließlich über vpn benutzt und sich verschleiern will.

Trotzdem scheinen die Leute hier der Meinung zu sein, irgendwer interessiert sich für den Schmarrn, den die im Netz treiben und geraten wegen irgendwelcher Schlagzeilen in Panik.

Die Frage ist also: Schützt dieser vpn auch Terroristen oder schützt er nur Normalbürger, die mal ein Kleindelikt (Schwarzkopp professional) begehen? Die zweite Frage dürfte wohl klar mit ja beantwortet werden; bei der ersten bin ich mir (ohne weitere Maßnahmen) nicht sicher.

p.s. Tipp für die mitlesenden Kriminellen: wer auch bei der zweiten Frage sicher sein will, der sollte mal i2p ins Visier nehmen. Ist zwar langsam, aber zur Kommunikation sicherer als ein vpn.
 
Last edited:
Sooo... Mein Paket ist abgelaufen und ich bin auf zwei andere VPNs umgestiegen - zumindest vorerst. PP bekommt von mir erst wieder eine Chance, wenn Hong Kong und Moskau wieder funktionieren oder adäquater Ersatz aus dem Nicht-EU-Ausland geliefert wird. Standorte gibt es da tendenziell genug, Mullvad schafft das trotz No-Log-Policy schließlich auch!

Stand der Dinge aktuell ist PP definitiv kein Premium Produkt mehr für mich, sondern nur noch ein in die Tage gekommener Marktbegleiter mit dem nicht ganz unproblematischen Firmensitz BRD. Die angebliche Liste der 22 Serverstandorte auf der Website ist seit Monaten nur noch ein Trauerspiel und eigentlich dreiste Kundentäuschung. Es kann nicht sein, dass einzelne Standorte über Monate als nicht verfügbar wegen "Wartungsarbeiten" gelistet werden. Was genau wird da gewartet? Da stimmt dann was nicht. Ich habe sowieso langsam das Gefühl, dass "Wartungsarbeiten" einfach ein Platzhalter für "Wir wissen nicht wieso die Server offline sind, beschlagnahmt oder verwanzt wurden, oder ob uns einfach der Saft abgedreht wurde. Stay tuned for more."

Kein Bock mehr darauf, aber bin eigentlich kein nachtragender Mensch und wäre jederzeit wieder bereit, Jahresabos zu erwerben, wenn alles wieder so reibungslos laufen würde wie vor 2-3 Jahren.😤😢
 
Back
Top