Sie finden an dieser Stelle die häufigsten Anliegen unserer Kunden. Mehrfach an unseren Support gestellte Fragen werden auf dieser Seite veröffentlicht. Sollten Sie eine Frage haben, die bisher nicht aufgeführt ist, wenden Sie sich bitte an unseren Support.
Nein. Auf keinem unserer Server werden Logs irgendeiner Art vorgehalten die eine De-Anonymisierung unserer Nutzer ermöglichen würden.
Unsere Serverstatus-Seite bietet aktuelle Informationen zu Bandbreitenauslastung und sattfindenden Wartungsarbeiten.
Als Perfect-Privacy-Kunde können Sie unseren Dienst auf beliebig vielen Ihrer Geräte nutzen. Es ist nicht gestattet, Ihre Zugangsdaten an Dritte weiterzugeben, diese sind ausschließlich für Ihre persönliche Nutzung bestimmt.
Nein, allerdings beachten Sie bitte, dass die Perfect-Privacy-Server und deren Bandbreite von allen Nutzern geteilt werden. Wir bitten darum, dass jeder die anderen Nutzer respektiert und die Server nicht überlastet: Wenn Sie vorhaben, auf längere Zeit so viel Bandbreite zu verursachen, dass es eine signifikante Last auf einem Server erzeugt, so teilen Sie den Traffic bitte unter mehreren Servern auf, sodass andere Nutzer nicht beeinträchtigt sind und unseren Dienst genauso wie Sie genießen können.
Grundsätzlich kann der ISP (und Personen, die über den ISP Zugriff haben) nur sehen, dass von Ihrer (vom Provider an Sie vergebenen) IP-Adresse aus eine Verbindung zu einem Server von Perfect Privacy hergestellt wurde. Bei Einsatz eines VPNs sind alle Inhalte dieser Verbindung jedoch verschlüsselt, das schließt auch die Zieladresse einer besuchten Webseite ein. Kurz gesagt: Ihr Provider kann nur sehen, dass Sie Perfect Privacy nutzen, nicht aber wofür.
Grundsätzlich sollte die Geschwindigkeit des Internetzugriffs nicht beeinflusst werden, zumindest nicht bei der Verwendung unserer Server mit 1000Mbit oder 100Mbit Anbindung. Das ist deutlich mehr Bandbreite, als Provider Privatkunden im Regelfall zur Verfügung stellen.
Die Internetanbindung wird aber auch nicht schneller, denn aller Netzwerkverkehr muss (in verschlüsselter Form) nach wie vor durch die Leitung Ihres Providers gehen.
Allerdings kann sich die Latenz der Internetverbindung – also die Verzögerung mit der einzelne Pakete hin und her transportiert werden – verändern, da über VPN die Datenpakete möglicherweise anders geroutet werden. Um das zu prüfen, können Sie unter Windows den Befehl tracert [hostname] verwenden, unter Mac und Linux traceroute [hostname].
Nein. Um volle Anonymität zu gewährleisten, müssen viele Dinge beachtet werden. Am wichtigsten ist dabei der Schutz der eigenen Identität, denn diese kann man schließlich auch bei Verwendung eines VPNs weitergeben (ob absichtlich oder versehentlich).
So besteht keine Anonymität, wenn Sie beispielsweise etwas über eBay oder Amazon bestellen, wo Sie ohnehin Ihren Namen und Adresse angeben. Eine weitere typische Angriffsstelle ist so genanntes Browser-Tracking: Über das Auslesen der vom Browser bereitgestellten Informationen können Benutzer teilweise eindeutig identifiziert werden.
Abhilfe schafft hier die Verwendung eines “Inkognito”-Modus im Browser, wie ihn Firefox und Chrome anbieten. Die HTTP-Proxy-Dienste auf den Perfect Privacy Servern filtern zur Identifikation nutzbare Header, und können so helfen die Anonymität zu verbessern.
Die Perfect Privacy Server stehen weltweit verteilt. Alle Standorte finden Sie auf unserer Serverstatus-Seite.
Nein, die IP-Adressen der Server werden von allen Kunden genutzt, schon um die Anonymität unserer Kunden zu erhöhen.
Ja, auf fast allen Servern sind alle Dienste uneingeschränkt verfügbar. Die einzige Ausnahme besteht bei unseren Servern in den USA und Frankreich.
Leider ist die Situation dort so, dass Hoster unter starkem Druck von Medien-Agenturen stehen, gegen Filesharing und BitTorrent vorzugehen. Das bedeutet, dass bei vermeintlichen DMCA-Verstößen der Vertrag mit dem Kunden (also Perfect Privacy) gekündigt wird. Daher unterbinden wir auf diesen Servern den Zugriff auf die meistgenutzten BitTorrent-Tracker, um uns und den Hostern unnötigen Ärger zu ersparen.
Das hängt von der Art des Dienstes und des Inhaltes ab. Prinzipiell können Sie die Server an den unterschiedlichen Standorten nutzen, um auf die jeweils landesspezifischen Inhalte zuzugreifen. Beachten Sie aber, dass einige Dienste - insbesondere Streaming-Seiten - oft den Zugriff einschränken und anonyme IP-Adressen wie von VPN-Dienstleistern nicht zulassen.
Aber solange der Anbieter den Zugriff von einem VPN aus nicht grundsätzlich verbietet, können Sie unsere Server an den jeweiligen Standorten nutzen, um länderspezifische Inhalte aufzurufen.
Ja, wir unterstützen IPv6. Auf fast allen unserer Server erhalten Sie zusätzlich zu einer IPv4- auch eine IPv6-Adresse.
Sie können Perfect Privacy auf nahezu allen gängigen und modernen Routern einsetzen. Wir stellen Anleitungen für DD-WRT, AsusWRT-Merlin, AsusWRT, FreshTomato, Tomato by Shibby und pfSense bereit.
Außerdem können Sie einen für Perfect Privacy vorkonfigurierten Router von unseren Partnern FlashRouters und Vilfo beziehen. Finden Sie alle Details dazu auf unserer Router-Seite.
Ja, den Warrant Canary finden Sie hier.
Die Preise sind abhängig von der gewählten Laufzeit. Sie finden alle Details dazu auf unserer Bestell-Seite.
Nein. Alle von Perfect Privacy angebotenen Dienste sind im Preis der Mitgliedschaft inbegriffen.
Wir bieten aktuell die folgenden Zahlungsmöglichkeiten an:
Beachten Sie, dass die zur Verfügung stehenden Zahlungsmethoden von Ihrem Standort abhängen. Wird eine bestimmte Zahlungsmethode nicht aufgelistet, so ist diese für Sie nicht verfügbar.
Paysafecard akzeptiert keine VPN-Provider und hat unseren Zahlungsdienstleister Paymentwall aufgefordert, keine weiteren Buchungen für Perfect Privacy durchzuführen. Daher haben wir beschlossen, diese Zahlungsmethode nicht länger anzubieten. Weitere Informationen und Vorschläge zu alternativen Zahlungsmethoden können Sie hier lesen.
Je nachdem, ob Anonymität oder Schnelligkeit erwünscht ist, bieten sich unterschiedliche Zahlungsmethoden an. Der eigentliche Schutz Ihrer Anonymität im Internet besteht – unabhängig von der gewählten Zahlungsmethode – bereits dadurch, dass Perfect Privacy ohne Logdateien im Nachhinein keinerlei Zuordnung von einzelnen Datenpaketen zu einem Nutzer möglich ist. Insofern halten wir eine komplett anonyme Zahlung für nicht zwingend erforderlich. Für einen optimalen Kompromiss aus Schnelligkeit und Anonymität bietet sich Bitcoin als pseudonyme Zahlungsmethode an.
Sie erhalten Ihre Zugangsdaten unmittelbar bei Erstellung Ihres Nutzerkontos, und auf Wunsch erhalten Sie zusätzlich eine E-Mail mit Ihren Zugangsdaten. Ihr Nutzerkonto wird direkt nach Eingang Ihrer Zahlung aktiviert.
Bitte nutzen Sie die Passwort zurücksetzen Option.
Mitgliedschaften laufen bis zum Ende des jeweils gewählten Zeitraumes, und können jederzeit verlängert werden. Im Falle einer automatischen Verlängerung, kann diese jederzeit in Ihrem PayPal-Konto beendet werden. Die Mitgliedschaft endet dann zum Ende des jeweils aktuell laufenden Zeitraumes. Sollten Sie hierzu Fragen haben, kontaktieren Sie uns bitte.
Bitte senden Sie uns eine möglichst detaillierte Beschreibung des Problems. In fast allen Fällen sind wir in der Lage eventuelle Probleme zu beseitigen und Sorgen auszuräumen. Wir versuchen stets zunächst unseren Kunden bei allen Problemen zu helfen, bitte zögern Sie nicht, uns zu kontaktieren.
Es stimmt, dass Perfect Privacy mit im oberen Preisbereich angesiedelt ist, wenn man die Preise mit denen anderer VPN-Provider vergleicht. Dabei sollten aber auch die angebotenen Funktionen und Dienste verglichen werden. Perfect Privacy versteht sich als Premium VPN-Anbieter und stellt insbesondere die folgenden Kernfunktionen bereit:
Wenn man diese Punkte berücksichtigt, dürfte es schwer werden, ein vergleichbar umfangreiches VPN-Angebot für einen geringeren Preis zu finden. Zudem bietet Perfect Privacy alle Funktionen, die auch andere Anbieter vorweisen – sollten Sie eine Funktion bei uns vermissen, teilen Sie uns Ihre Wünsche bitte mit.
Bei Perfect Privacy setzen wir grundsätzlich auf Datensparsamkeit - nicht benötigte Daten erheben wir daher gar nicht erst. Weiterhin trennen wir uns konsequent von Daten die nicht mehr benötigt werden. Abgelaufene Nutzerkonten und im Zusammenhang damit gespeicherte Daten werden daher automatisch 60 Tage nach Ablauf des Nutzerkontos gelöscht.
Wir bieten mehrere Möglichkeiten für Port-Weiterleitungen: Eine mit vorberechneten Ports und eine mit frei konfigurierbaren Ports.
Bei der Standard-Weiterleitung stehen drei Ports zur Verfügung; diese sind abhängig von der internen VPN IP-Adresse und ändern sich daher mit jedem VPN-Verbindungsaufbau. Das Schema hierfür ist recht einfach (siehe nächster FAQ-Eintrag) aber wir bieten auch eine JavaScript-Maske an, um die aktuellen Ports einfach errechnen lassen zu können.
Die zweite Möglichkeit ist die konfigurierbare Port-Weiterleitung, welche zusätzlich fünf weitere Port-Weiterleitungen in der gewählten Servergruppe ermöglicht. Aus Sicherheitsgründen ist jeder Port nur für eine begrenzte Zeitspanne von sieben Tagen gültig (kann aber dann sofort wieder erneuert werden). Sie können den Zielport frei wählen oder bei der Standardeinstellung bleiben, in welcher der Zielport derselbe ist wie der zufällig ausgewählte Quellport. Das ist beispielsweise für die Nutzung von Filesharing-Software sinnvoll. Wenn Sie aber zum Beispiel einen Port auf Ihren sshd auf Port 22 weitergeleitet haben möchten, ist das ebenfalls einstellbar.Wenn Sie eine eingerichtete Port-Weiterleitung testen während Sie den VPN Manager verwenden beachten Sie bitte, dass diese nur von einem externen Netzwerk aus funktioniert. Interne Tests (wie die Selbst-Tests für Port-Weiterleitungen, die in vielen BitTorrent-Clients integriert sind) schlagen fehl, weil der Firewall-Schutz diese Zugriffe verhindert. Das ist erforderlich, um IP-Leaks über die Port Fail Sicherheitslücke zu vermeiden. Zum testen können Sie einen externen Dienst wie diesen verwenden.
Die Ports für die Default-Weiterleitungen sind stets 1XXXX für die erste Weiterleitung, 2XXXX für die zweite und 3XXXX für die dritte. Das XXXX ergibt sich durch die letzten 12 Bit der internen VPN IP-Adresse.
Beispiel: Die interne IP ist 10.0.203.88. Nach binär umgerechnet ist das 00001010 00000000 11001011 01011000. Wandelt man die letzten 12 Bit 101101011000 nach dezimal um, ergibt das 2904. Die weitergeleiteten Ports sind also 12904, 22904 und 32904.
Das folgende Bash-Script für Linux berechnet die Ports. Es erwartet als erstes Argument die interne IPv4-Adresse.
#!/bin/bash
[[ "$#" -eq 1 ]] || exit 1
IPv4_ADDR=${1}
IFS='.' read -ra ADDR <<< "$IPv4_ADDR"
function d2b() {
printf "%08d" $(echo "obase=2;$1"|bc)
}
port_bin="$(d2b ${ADDR[2]})$(d2b ${ADDR[3]})"
port_dec=$(printf "%04d" $(echo "ibase=2;${port_bin:4}"|bc))
for i in 1 2 3; do
echo "$i$port_dec"
done
Prinzipiell sollte OpenVPN und unsere Software auch auf älteren Rechnern problemlos funktionieren. Orientierend an den Systemvoraussetzungen für OpenVPN empfehlen wir folgende Mindestvoraussetzungen:
Nein.
Grundsätzlich raten wir von der Verwendung einer Firewall-Software ab. Seit Windows XP Service Pack 2 liefert Windows eine eigene Firewall mit, die nahtlos ins Betriebssystem integriert ist. Firewall-Software von Drittherstellern deaktiviert oder setzt sich über die eingebaute Windows Firewall hinweg, was zu zahlreichen Problemen führen kann. Der Perfect Privacy VPN Manager hingegen greift auf die Windows-Firewall zurück, um den DNS-Leak-Schutz zu aktivieren und um sicherzustellen, dass jeglicher Netzwerkverkehr nur durch den verschlüsselten Tunnel gesendet wird. Durch den Einsatz einer Personal Firewall-Software ist diese Funktionalität nicht mehr gewährleistet. Weitere Details dazu finden Sie in unserem Blog-Post.Die Perfect Privacy App für Windows und macOS hat einen integrierten Firewall-Schutz, der generell vor IP- und DNS-Leaks schützt, auch vor IP-Leaks über Methoden wie WebRTC.
Da Perfect Privacy volle IPv6-Unterstützung bietet, sind sie auch vor IPv6-Leaks geschützt, und das auf allen Betriebssystemen.
Nein.
Wie erfolgversprechend eine solche Traffic-Korrelation ist, hängt von vielen Faktoren ab – unter anderem davon, wie viel Netzwerkverkehr über den VPN-Knoten läuft aber natürlich auch nicht zuletzt davon, wie viel Aufwand in eine solche Analyse gesteckt wird. Außerdem erfordert das natürlich, dass der Abhörende die Zielperson bereits direkt im Visier hat, sonst würde er ja nicht wissen, welchen Datenverkehr er bei welchem Provider abhorchen müsste. Das Tor Project schützt besser gegen diese Form von Angriffen, da eine Traffic-Korrelation im Tor-Netzwerk wesentlich schwieriger ist. Aber auch der sicherste anonyme Datenverkehr bietet keinen Schutz, wenn Daten direkt vom Rechner oder über ganz andere Methoden wie Social Engineering abgegriffen werden.
HTTP- und SOCKS-Proxy bieten keine Verschlüsselung per se. Um die Verbindung mit einem Proxy-Server zu sichern, muss die Verbindung durch einen verschlüsselten Tunnel erfolgen. Für diesen Zweck bieten wir den Perfect Privacy SSH Manager an. Wie sich dieser mit Proxy-Servern nutzen lässt, wird ausführlich in unserer Anleitung beschrieben.
Während eine VPN-Verbindung einen verschlüsselten Tunnel bereitstellt, bietet ein Proxy-Dienst keine Verschlüsselung an sich, sondern leitet nur Datenverkehr (ggf. verändert) weiter. Man muss für die Verschlüsselung also zusätzlich sorgen, indem man den Proxy-Dienst in Kombination mit einer verschlüsselten Verbindung wie beispielsweise einem SSH2-Tunnel nutzt.
Viele Anbieter wie zum Beispiel Google oder YouTube verlassen sich nicht allein auf die IP-Adresse, um den Standort des Nutzers festzulegen sondern verwenden zusätzliche Daten. So kann es passieren, dass das angezeigte Land nicht mit dem Land des Serverstandorts übereinstimmt. Abhilfe schafft normalerweise, einen anderen Server außerhalb Europas (zum Beispiel Montreal oder Hongkong) zu nutzen.
Die IP-Adressen und Ports hängen von der jeweiligen Verbindungsmethode ab. Sie finden alle notwendigen Informationen dazu in unserem Anleitungsbereich.
Wenn ein VPN-Server oder Dienst für Sie nicht erreichbar ist, kann dies verschiedene Ursachen haben, z.B. Routing oder einen Ausfall von Hardware. Unsere Admins überwachen die Verfügbarkeit unserer Server und der darauf laufenden Dienste ständig (Monitoring), und kümmern sich schnell um auftretende Probleme. Unsere Serverstatus-Seite bietet aktuelle Informationen zu Bandbreitenauslastung und sattfindenden Wartungsarbeiten.
Auf der IP-Einstellungen-Seite im Kunden-Bereich gibt es die Möglichkeit die Verwendung einer zufälligen Ausgangs IP-Adresse für die VPN Dienste einzustellen. Diese Einstellung wirkt sich nur auf VPN Dienste aus.
Sie bekommen bei Nutzung der VPN Dienste zwei andere zufällig ausgewählte Perfect Privacy Server als DNS-Server zugewiesen. Diese können durchaus in einem anderen Land stehen, als der Server zu dem die VPN-Verbindung aufgebaut wurde. Die DNS-Server sind so gewählt, dass sie vom genutzten VPN-Server schnell erreichbar sind um eine niedrige Latenz der DNS-Anfragen zu gewährleisten.
Der HTTP-Proxy ist zur Verwendung in Webbrowsern gedacht, und hierfür die erste Wahl. SOCKS5 Proxies eignen sich zur Verwendung mit allen anderen Programmen, die die Verwendung eines SOCKS5 Proxies unterstützen.
Beim Einsatz eines Proxies in Verbindung mit einem VPN gibt es ggf. etwas wichtiges zu beachten, damit der Datenverkehr zum Proxy durch die verschlüsselte VPN Verbindung geht. Wenn der genutzte VPN Server und der Proxy Server derselbe sind, also z.B. moscow.perfect-privacy.com
, so muss, sofern ein Proxy genutzt werden soll, als Proxy zwingend die interne IP-Adresse des genutzten Proxy Servers angegeben werden! Würde erneut moscow.perfect-privacy.com
eingetragen, so würde die Verbindung zum Proxy Server unverschlüsselt am VPN Tunnel vorbei laufen! Der Grund hierfür ist das Routing, bei dem, damit der VPN Tunnel funktioniert, die Daten zum VPN Server direkt über die Default-Route ins Internet gehen und alles andere (nicht lokale) durch den VPN Tunnel geroutet wird. Die Verbindung zum Proxy Server würde also ebenfalls direkt verlaufen und somit am VPN Tunnel vorbei! Die interne IP-Adresse des Proxy Servers wird hingegen über die verschlüsselte VPN Verbindung angesprochen.
Es gibt verschiedene Methoden, um Tracking durch Webseiten zu verhindern. Neben Browser-Plugins wie Adblock, uBlock, etc., ist es auch möglich, bekannte Werbe- und Tracking-Domains per DNS zu filtern. Mit Perfect Privacy TrackStop können Sie Werbe- und Tracking-Domains inklusive Google Analytics direkt auf unseren Nameservern herausfiltern. Mit TrackStop können Sie übrigens mehr als nur Tracking-Seiten blockieren: Wahlweise können Sie zum Beispiel einstellen, dass Phishing- oder Social-Media-Seiten blockiert werden. Diese Einstellungen können Sie im Kunden-Bereich vornehmen.
Ja, der Perfect Privacy VPN Manager kommt mit integriertem Firewall-Schutz, der dafür sorgt dass kein Traffic über das unverschlüsselte Netzwerk versendet wird. Zusätzlich können Sie im Detail konfigurieren, wie sich der Kill-Switch genau verhalten soll. Einzelheiten zu den Einstellungen entnehmen Sie bitte unter „Firewall & DNS“ in den Einstellungen vom Perfect Privacy VPN Manager.
In einigen Netzen/Ländern wird die Nutzung von VPN-Verbindungen blockiert. Wenn dies keine rechtlichen Schwierigkeiten mit sich bringt (z.B. am Arbeitsplatz), lässt sich eine solche Blockade jedoch häufig umgehen. Hierzu bieten wir für viele Apps/Betriebssysteme die Nutzung von Stealth VPN an, teilweise sogar in unterschiedlichen Varianten. Bei Stealth VPN werden die Daten-Pakete der VPN-Verbindung derart maskiert, dass sie für Firewalls z.B. wie HTTPS-Pakete aussehen. Da das HTTPS-Protokoll für sichere Daten-Übertragungen, wie z.B. von Passwörtern, im Internet essenziell ist, wird es von den meisten Firewalls auch nicht blockiert. Welches der Protokolle am Besten funktioniert ist abhängig von der Firewall, die das jeweilige Land nutzt, um die VPN-Nutzung zu verhindern. Sie müssen daher ggf. ausprobieren welches Protokoll für Sie funktioniert.
Im VPN-Manager für Windows können Sie Stealth-VPN in den Einstellungen unter 'Cascading und Stealth' aktivieren und verschiedene Protokolle und Ports auswählen. Anfänger sollten den Port auf 'Auto' lassen.
Für alle anderen Betriebssysteme haben wir leicht verständliche Stealth- Anleitungen bereitgestellt.
Eine weitere Möglichkeit bietet die Nutzung einer kaskadierten VPN-Verbindung über einen nahegelegenen und erreichbaren VPN-Sever (regionaler Datenverkehr wird oft nicht blockiert) zu einem ausserhalb der Blockade liegenden VPN-Server. Ist zwar ein nahegelegener VPN-Server erreichbar, aber die Nutzung einer kaskadierten VPN-Verbindung keine Option, kann die Nutzung unseres Neurorouting-Features Abhilfe schaffen.
Ja, in den meisten Fällen funktioniert Perfect Privacy am Arbeitsplatz. Wir haben verschiede Stealth-Protokolle für diesen Einsatz bereitgestellt. Welches der Protokolle am Besten funktioniert ist abhängig von der Firewall, die der jeweilige Arbeitgeber nutzt, um die VPN-Nutzung zu verhindern.
Hier müssen Sie ausprobieren welches Protokoll für Sie funktioniert.
Im VPN-Manager für Windows können Sie Stealth-VPN in den Einstellungen unter 'Cascading und Stealth' aktivieren und verschiedene Protokolle und Ports auswählen. Anfänger sollten den Port auf 'Auto' lassen.
Für alle anderen Betriebssysteme haben wir leicht verständliche Stealth-Anleitungen bereitgestellt.Ja, in den meisten Fällen funktioniert Perfect Privacy an Schulen oder Universitäten. Wir haben verschiede Stealth-Protokolle für diesen Einsatz bereitgestellt. Welches der Protokolle am Besten funktioniert ist abhängig von der Firewall, die die jeweilige Einrichtung nutzt, um die VPN-Nutzung zu verhindern.
Hier müssen Sie ausprobieren welches Protokoll für Sie funktioniert.
Im VPN-Manager für Windows können Sie Stealth-VPN in den Einstellungen unter 'Cascading und Stealth' aktivieren und verschiedene Protokolle und Ports auswählen. Anfänger sollten den Port auf 'Auto' lassen.
Für alle anderen Betriebssysteme haben wir leicht verständliche Stealth-Anleitungen bereitgestellt.
Wird eine Fehlermeldung angezeigt die "Das Konfigurationssystem konnte nicht initialisiert werden" beinhaltet? Gehe nach C:/Users/DEINNUTZERNAME/AppData/Local (wie in der Fehlermeldung angegeben) und lösche dort den Ordner Perfect_Privacy. Dann sollte es wieder gehen.
Beide der von uns angebotenen Varianten der Port-Weiterleitung funktionieren auch in Kombination mit einer Kaskade der VPN-Server. Allerdings nur auf dem letzten Hop der Kaskade, auf vorhergehenden Hops scheitert eine Nutzung von Port-Weiterleitungen aufgrund des Routings (Antwortpakete würden hierbei von einer falschen IP-Adresse stammen und daher verworfen werden). Die Ports der Standard-Weiterleitung lassen sich wie gewohnt anhand der internen VPN IP-Adresse des letzten Hops der Kaskade berechnen. Wurden für den Standort des letzten Hops in der Kaskade individuelle Port-Weiterleitungen konfiguriert, so stehen auch diese zur Nutzung zur Verfügung.
Damit dies funktioniert müssen natürlich zwingend unsere VPN-Server als DNS-Server genutzt werden. Bei bestehender VPN-Verbindung in der Kommandozeile ("cmd") oder in der Konsole
nslookup -type=txt trackstop.perfect-privacy.com eingeben. Die Antwort beinhaltet ggf. die aktivierten TrackStop-Filter und sieht z.B. so aus:
Nicht autorisierende Antwort:
trackstop.perfect-privacy.com text =
"fraud"
trackstop.perfect-privacy.com text =
"ads"
Auch mit SSH lassen sich Port-Weiterleitungen einrichten. So können verschlüsselte Verbindungen zu eigentlich unverschlüsselten Diensten hergestellt werden. Solche Dienste sind z.B. HTTP- und SOCKS-Proxies, über welche sich der Traffic einzelner Anwendungen verschlüsseln lässt, wie z. B. Browser oder Spiele, während - anders als beim VPN - alle anderen Anwendungen unberührt bleiben. Aber auch unser TOR-Proxy ist durch einen SSH-Tunnel verschlüsselt erreichbar, ebenso wie sich auch andere Dienste über solche Port-Weiterleitungen ansprechen lassen. Wir haben hierzu eine Anleitung in der die einzelnen Anwendungsfälle erklärt sind.