Perfect Privacy VPN Test 2019

Perfect Privacy VPN im Test

In diesem Artikel „Perfect Privacy VPN Test“ möchte ich diesen VPN-Dienst mal genauer unter die Lupe nehmen und euch aufzeigen, welche Funktionen ihr hier zu erwarten habt. Natürlich werden ich mich mit dem Thema „Sicherheit von Perfect Privacy VPN“ ausführlich beschäftigen.

Ist der VPN-Dienst von Perfect Privacy mit seinem Firmensitz in der Schweiz wirklich sicher und hält dieser Dienst was die Marketing Abteilung verspricht? Diese Fragen und einen tiefen Einblick in die Möglichkeiten von Perfect Privacy VPN möchte ich euch mit diesem Test beantworten, beziehungsweise näherbringen. 

Standorte der Server

Momentan (Stand August 2019) sind in 26 Ländern, 58 Server verfügbar. Einige Server erlauben kein P2P (8 Server) zu nutzen.

Zur besseren Übersicht habe ich euch die aktuellen Server nach Funktionalität in den beiden Tabellen aufgelistet.

Server Perfect Privacy VPN

LandTor-NetzwerkP2P
NiederlandeJaJa
SchweizJaJa
SerbienJaJa
DeutschlandJaJa
RumänienJaJa
ÄgyptenJaJa
FrankreichJaNein
USAJaNein
ChinaJaJa
TürkeiJaJa
GroßbritannienJaJa
SpanienJaJa
SchwedenJaJa
AustralienJaJa
ItalienJaJa
KanadaJaJa
RusslandJaJa
NorwegenJaJa
TschechienJaJa
IslandJaJa
LettlandJaJa
SingapurJaJa
IsraelJaJa
JapanJaJa

Funktionen von Perfect Privacy VPN in der Übersicht

Perfect Privacy VPN bietet eine Menge an Funktionen, um eine VPN-Verbindung noch sicherer zu gestalten. 

Zum Verständnis möchte ich euch in einem kurzen Exkurs anbieten und die meist verbreitete Angriffsmethode vorstellen, die bei VPN-Verbindungen genutzt wird, um eine VPN-Verbindung zu kompromittieren. 

Wie funktionieren Angriffe auf eine VPN-Verbindung? 

Angriffe auf die VPN-Verbindungen entstehen zumeist durch die Kompromittierung der Server, die die Gegen- / Vermittlungsstelle bei einer VPN-Verbindung darstellen (VPN-Client nach VPN-Server zum Server des Endziels). Werden diese VPN-Server durch den Angreifer kompromittiert, kann der Angreifer die verschlüsselte Verbindung manipulieren und so den Traffic zwischen Client (dein Endgerät) und Ziel (Webseite) analysieren.

In vielen Ländern mit restriktiven Internetvorschriften (China, Russland, etc.), aber auch in Ländern mit Überwachungsbefugnissen (USA, England, vielleicht auch Deutschland) können Server-Betreiber und Internet Service Betreiber gezwungen werden, den Behörden den Zugriff auf Ihre Infrastruktur zu gewähren. Haben diese Behörden einen Zugriff auf die Infrastruktur des Betreibers, so können diese den Vorteil einer VPN-Verbindung aushebeln. 

NeuroRouting – KI basiertes Routing

NeuroRouting ist eine Funktion, die von dem Team von Perfect Privacy entwickelt wurde. Das Routing wird hier mithilfe von künstlicher Intelligenz optimiert. Diese Funktion soll für noch mehr Sicherheit bei einer VPN-Verbindung sorgen.   

Hier ein Überblick über die Funktionalität im Einzelnen: 

  • Auswahl den zum Ziel hin nächstgelegenen VPN-Server 
  • Der Datenverkehr bleibt solange wie möglich im abgesicherten und verschlüsselten VPN-Netzwerk 
  • Je nach Ziel verändert sich die externe VPN IP-Adresse dynamisch 
  • Die Zahl der Angriffsmöglichkeiten soll sich so stark verringern 
  • Kein Datenverkehr im Internet im Idealfall 

Durch die Nutzung des KI basierten Routing lernt der Algorithmus immer weiter hinzu und berechnet somit die sicherste Route im Internet. 

Da sich im Internet das Routing immer stark verändert, kann mit Hilfe der künstlichen Intelligenz, immer dynamisch darauf reagiert werden und somit immer der beste Weg für die VPN-Verbindung werden. Einzig bei Funktionen wie P2P muss diese Funktion ausgeschaltet werden. 

Multi-Hop VPN – Kaskadieren von VPN-Servern

Perfect Privacy bietet mit der Funktion Multi-Hop eine Kaskadierung von bis zu vier Servern an. Unter Kaskadierung im Bereich VPN versteht man, dass man eine VPN-Verbindung über mehrere VPN-Server hinweg zum Zielserver aufbaut. Dadurch kann eine noch höhere Verbindungssicherheit erzeugt werden. Diese Verbindung über vier VPN-Server kann durch das Einbinden von Proxy Servern und SSH-Tunneln weiter erhöht werden.

Was ist ein Proxy-Server?

Über die Eigenschaften von Proxy-Server habe ich schon einmal einen Beitrag geschrieben. Diesen Beitrag findet ihr hier:

Was ist eine Kaskadierung überhaupt?

Durch die Nutzung einer „echten“ Kaskadierung der VPN-Verbindung, wir es Angreifern erheblich erschwert beziehungsweise nahezu unmöglich gemacht, eure VPN-Verbindung aufzuhebeln.

Mit einer „echten Kaskadierung“ meine ich, dass bei der Nutzung mehrerer VPN-Verbindungen, die Verschlüsselung der einzelnen Verbindungen in sich verkapselt werden und somit eine Rückverfolgung des Nutzers nicht mehr möglich ist. Dieses Prinzip nutzt auch das Tor-Netzwerk (Wikipedia).

TrackStop

Durch die Nutzung der Funktion TrackStop, könnt ihr euch direkt auf dem VPN-Server vor unerwünschte Nebenwirkung des Internets schützen. Das soll heißen, dass ihr durch das aktivieren der Funktion TrackStop von Perfect Privacy, euch vor folgende Gefahren oder Spionage eurer Daten schützen könnt:

  • Schutz vor Tracking Cookies
  • Schutz vor Malware durch Adserver
  • Schutz vor Phishing Seiten
  • Nutzung eines Schutzfilters für Kinder (kein Zugriff auf ungeeignete Inhalte)
  • Schutz vor Browser-Fingerprinting
  • Surfen ohne Werbung

Stealth VPN

Eine weitere Funktion bei Perfect Privacy ist Stealth VPN. Mit Stealth VPN werden die Pakete eine VPN-Verbindung getarnt, damit diese wie übliche Datenpakete einer https-Verbindung aussehen und so nicht bei einer eingesetzten Deep Packet Inspection (DPI) durch die Firewall eines Netzwerks des aufgerufenen Landes erkannt werden. Dies ist nützlich, wenn ihr eine VPN-Verbindung in einem Land nutzen wollt, die den Einsatz einer VPN-Nutzung untersagt.

Schutz vor DNS-Leaks

Die beste VPN-Verbindung nützt nichts, wenn bei einem Aufruf einer Webseite die übersetzte Internetadresse/Hostname (IP-Adresse Server -> Fully-Qualified Host Name) von einem dritten DNS-Anbieter, am VPN-Tunnel vorbei an den Client zurückgesendet wird. Somit kann durch so einen DNS-Leak die Anfrage an ein Endziel zum Client zurückverfolgt werden. 

Daher wird bei Perfect Privacy der komplette Verkehr durch die VPN-Verbindung getunnelt und so ein DNS-Leak verhindert. 

Kill-Switch

Wie auch bei ProtonVPN wird auch bei Perfect Privacy VPN die Funktion Kill-Switch angeboten. Anders wie bei dem Konkurrenten aus der Schweiz, ist die Kill-Switch-Funktion bei Perfect Privacy in drei Stufen aufgeteilt. Diese drei Stufen bieten eine höhere Sicherheit für das ausversehende Leaken eurer eingesetzten Identität.

Erste Stufe – Kill-Switch

In der ersten Stufe der Funktion Kill-Switch, die bei einer VPN-Verbindung automatisch aktiviert wird, kannst du nach der manuellen Deaktivierung der VPN-Verbindung, normal im Internet weitersurfen.

Zweite Stufe – Kill-Switch

Bei der zweiten Stufe (muss vorab in den Einstellungen aktiviert werden) ist die Funktion Kill-Switch solange aktiviert, wie der Perfect Privat VPN Manager im Hintergrund läuft. Wenn ihr als also eure VPN-Verbindung beendet, werden alle Verbindungen von Programmen auf eurem Client gekappt. Somit ist gesichert, dass nicht ungewollt Verbindungen ohne VPN ins Internet gestattet werden. Beendet Ihr den VPN-Manager von Perfect Privacy, dann läuft die Verbindung wie gewohnt und es wird die Funktion Kill-Switch nicht aktiviert.

Dritte Stufe – Kill-Switch

Die dritte Stufe des Kill-Switch bietet die höchste Sicherheit, wenn es darum geht, ungewollt Daten von euch nach „Außen“ zu senden.

In dieser Stufe ist die Kill-Switch-Funktion immer auf eurem Rechner aktiviert. Auch wenn der VPN-Manager nicht läuft. So bietet sich diese Funktion an, wenn ihr ein System nutzt, das auf keinen Fall Daten von sich im Internet preisgeben soll.

Nutzung des Tor-Netzwerks mit Perfect Privacy VPN

Die Nutzung des Tor-Netzwerk ist anders als bei ProtonVPN generell über jeden VPN-Server möglich. Dieses bietet einen erheblichen Mehrwert gegenüber dem Konkurrenten aus der Schweiz, da hier die Nutzung des Tor-Netzwerks erst in den teureren Plänen auf ausgesuchten Servern möglich ist.

Vertrauenswürdigkeit

Aufzeichnung von Benutzerinformationen bei Perfect Privacy VPN

Der Dienst Perfect Privacy VPN hat sich verschrieben, keine Daten von Nutzern des Dienstes zu speichern. Die Dienste laufen auf flüchtigem Speicher, sogenannte RAM-Disks. Diese Speicher verlieren anders als zum Beispiel bei einer Speicherung auf einer Festplatte, alle Daten nach einer Unterbrechung der Spannungsversorgung. Weiterhin werden alle Daten vom Client-Device mit AES 256 Bit verschlüsselt und sind so auch vom ISP nicht einsehbar. Dieser Verschlüsselungsstandard gilt bisher als sicher.

Auch werden verschiedene Tests auf der Homepage angeboten, mit deren Hilfe ihr eure Verbindung überprüfen könnt.

Zu den Tests

Genutzte Protokolle für die VPN-Verbindung 

Bei Perfect Privacy VPN werden Verbindungsprotokolle genutzt, die momentan als sicher eingestuft werden.

Angeboten werden hier die folgenden Protokolle: 

  • IKEv2/IPSec
  • OpenVPN 
  • SSH2 Tunnel
  • HTTP-Proxy
  • PPTP (bitte auf keinen Fall generell nutzen)
  • SOCKS5-Proxy

Die folgenden Protokolle werden nicht unterstützt:

  • L2TP/IPSec 

Geschwindigkeit der Perfect Privacy VPN Verbindungen

Die Geschwindigkeit bei Perfect Privacy war in meinen Tests immer gut. Natürlich geht die Latenz der Verbindung bei der Nutzung von einer VPN-Verbindung über mehrere VPN-Server (Multi-Hop) in die Knie, aber dies ist keine große Überraschung.

Die Server sind zu meisten Teilen per 1 Gbit/s angebunden.

Bedienung Perfect Privacy VPN Manager

Die Auswahl an Client-Software und Anleitungen zur Einrichtung von Perfect Privacy VPN auf Router unterschiedlicher Hersteller ist groß.

Client Software gibt es Linux, Windows, Android und macOS. Natürlich gibt es auch Anleitungen, um die VPN-Verbindungen manuell auf den verschiedenen Systemen einzurichten. Einen Eindruck über die Benutzerfreundlichkeit der Software (unter Windows) könnt ihr weiter unten in diesem Beitrag lesen.

Generell bietet Perfect Privacy in seinem Forum einen guten Support bei der Einrichtung an. Hier sind auch viele User die einem mit Tipps und Tricks weiterhelfen.

Weiterhin bietet Perfect Privacy auch deutschsprachigen Support per Mail an.

Möglichkeiten der Installation / Einrichtung des VPN-Zugangs

Hier findet ihr eine Liste der unterstützten Systeme und wenn ihr auf die Namen der einzelnen Systeme klickt, dann gelangt ihr gleich auf die Seite mit der dazugehörigen Anleitung. Hier könnt ihr dann gegebenenfalls auch eine Software / App herunterladen.

Windows 10 Software

Die Windows Client Software von Perfect Privacy VPN bietet alle Einstellmöglichkeiten, wie zum Beispiel die Anzahl der Server für die Kaskadierung, Auswahl des VPN-Protokolls, Einstellung von Stealth VPN, Einstellungen für den DNS-Leak-Schutz und vieles mehr an. Die Bedienung ist nach meinem empfinden sehr einfach und erfüllt auf jeden Fall ihrem Zweck.

Zahlungsmöglichkeiten bei Perfect Privacy VPN

Gerade bezugnehmend auf die nicht zurück Verfolgbarkeit bei der Nutzung einer VPN-Verbindung ist nicht nur die Nutzung einer Wegwerf-Email-Adresse bei der Anmeldung / Buchung des VPN-Dienst von Vorteil, sondern verhält es sich auch bei der Zahlungsmöglichkeit so, dass es die Möglichkeit gibt, eine Zahlungsweise zu nutzen, wo die Rückverfolgung zumindest eher schwierig ist (zum Beispiel Bitcoins).

Daher habe ich euch die möglichen Zahlungsmöglichkeiten hier mal aufgeführt.

  • Paymentwall (bietet über 60 Zahlungsmöglichkeiten an)
  • PayPal
  • Bitcoin

Perfect Privacy VPN Test 2019 – Die angebotenen Tarife

Perfect Privacy Test Logo

monatliches Abo

12,99

monatlich

Abrechnung monatlich

Perfect Privacy Test Logo

einjähriges Abo

9,99

monatlich

Abrechnung jährlich im Voraus 119,99 €

Perfect Privacy Test Logo

zweijähriges Abo

8,99

monatlich

Abrechnung für zwei Jahre im Voraus

Bewertung und Fazit über Perfect Privacy VPN

Perfect Privacy VPN Test 2019
9.4 / 10 Testergebnis
Positiv
  • Standort in der Schweiz
  • Kaskadieren von bis zu vier Servern möglich
  • Zusätzliche Nutzung von Proxy Server per SSH möglich>/li>
  • Bedienung und Handling der Client-Software ist einfach
  • Die Geschwindigkeit war in meinem Test immer schnell genug
  • Gute Konfigurationsmöglichkeiten
  • Viele Zahlungsmöglichkeiten
  • Hohe Anzahl an Client Software und Anleitungen für diverse Router
  • Negativ
  • Keine IOS - App verfügbar
  • Fazit
    Nach meinen Tests kann ich den VPN-Dienst von Perfect Privacy absolut empfehlen. Jeder der einen sicheren VPN-Dienstleister sucht, wird nach meinem Erachten, bei Perfect Privacy fündig. In manch so anderen Tests in den Weiten des Internets werden Bewertungen für diesen VPN-Dienst veröffentlicht, die ich nach meinen Tests nicht so ganz nachvollziehen kann. Ich schreibe zu diesen Tests nur „gefährliches Halbwissen“! In meinem hier vorgestellten Test geht es vor allem um die Sicherheit einer VPN-Verbindung, die für mehrere Szenarien wichtig ist und nicht darum Länderblockaden für Netflix und Co zu umgehen! Wer für solche Einsätze einen VPN-Anbieter sucht, der sollte sich bei Diensten wie NordVPN etc. umsehen. Hier ist der Preis für einen VPN-Dienst“ sicherlich günstiger, aber hat für mein dafürhalten nichts mit einem sicheren VPN-Dienst zu tun. Einen Preis von monatlich € 8,99 bei einem Abo für zwei Jahre, finde ich für die vorgestellten Funktionen und vor allem unter dem Sicherheitsaspekt, diesen Preis mehr als gerechtfertigt. Für mehr Sicherheit seiner Daten, sollte man auch bereit sein, ein paar Euro in die Hand zu nehmen. Mein Fazit zu Perfect Privacy VPN – Klare Nutzungsempfehlung!
    Sollte ich noch irgendetwas vergessen haben oder ihr möchtet eure eigenen Erfahrungen mit Perfect Privacy loswerden, dann hinterlasst doch einfach einen Kommentar.
    Bedienung9
    Sicherheit9.5
    Funktionen9.5
    Preis / Leistung9.5

    Dieser Text enthält Affiliate-Links. Damit unterstützt du diesen Blog! Und für die DSVGO: „Als Amazon-Partner verdiene ich an qualifizierten Käufen.“ Danke!

    Jede Unterstützung ist Willkommen…

    Gerne würde ich euch noch mehr kostenfreie und vor allem werbefreie Inhalte hier sowie auf anderen Kanälen bereitstellen, doch ist der Aufwand für die Erstellung dieser Inhalte schon sehr zeitintensiv und vor allem langsam auch sehr kostenintensiv geworden (Kosten für Hosting, Equipment, Software und Arbeitszeit) und daher wird euch hier auf diesem Blog momentan noch Werbung angezeigt.

    Daher möchte ich euch darum bitten, mich vielleicht durch eine kleine Spende zu Unterstützen.

    Vielen Dank und lieben Gruß

    Marcel

    Patreon Spendenbild_250_114_transparent

    Hi mein Name ist Marcel und ich bin der Herausgeber von diesem Blog ‚SecureBits‘. Ich selbst bin schon ewig mit der IT verbunden und interessiere mich hauptsächlich für die Themen IT-Sicherheit, Programmierung und Gesellschaft und betreibe diesen Blog aus Leidenschaft. Gerne setze ich mich mit meinen Beiträgen für eine sichere IT-Landschaft ein, um so das Recht auf Privatsphäre auch mit kleinen Mitteln zu schützen. Freue mich immer über Kommentare von euch und wenn es mir möglich ist, helfe ich gerne und kostenlos (im privaten Bereich, ansonsten bitte mir eine Anfrage schicken) weiter. Meine Idee ist es, Interessierten der Informationstechnik, einfache Schritt- für Schritt-Anleitungen hier im Blog sowie auf meine noch jungen YouTube-Kanal zur Verfügung zu stellen, damit ihr diese Anleitungen für eure Projekte nutzen könnt. Viel Spaß beim Lesen. Gruß Marcel

    Click to access the login or register cheese