Warum Mullvad-VPN?
Wenn Sie uns Ihren Datenschutz anvertrauen, erwarten wir, dass Sie diese Frage stellen.

Wir fragen nach keinen persönlichen Informationen – nicht einmal nach Ihrer E-Mail-Adresse – und wir unterstützen anonyme Zahlung per Bargeld oder Kryptowährung.
Ihre Privatsphäre ist uns wichtig. Deshalb zeichnen wir Ihre Aktivitäten nicht auf. Unser Langzeitziel ist es, künftig auch keine Zahlungsinformationen zu speichern.
Wir fordern unabhängige Kontrollen von unserer App und Infrastruktur an, um Transparenz anzubieten und unsere Sicherheitsvorkehrungen zu verbessern.
Die Gesetze, die für uns als VPN-Anbieter aus Schweden wichtig sind, machen unseren Standort sicher für uns und Ihren Datenschutz.
Der eingebaute Killswitch wird jeglichen Netzverkehr blockieren, wenn Sie Verbindungsschwierigkeiten haben, während Mullvad VPN aktiv ist.
Wir halten uns von gekauften Rezensionen und Partnern fern und lassen unsere Erfolgsbilanz für sich sprechen.
Wir lagern Ihre Probleme nicht aus. Unser spezialisiertes Support Team arbeitet zusammen mit unseren Entwicklern, um Ihnen fundierte und hilfreiche Antworten geben zu können.
Wir haben schon immer Technologien und Sicherheitsfunktionen erforscht, welche heutzutage als Standardverfahren für VPN-Dienste gelten.
Unsere App ist entwickelt worden, damit Sie selbst als Neukunde problemlos Ihre Privatsphäre schützen können.
Windows | macOS | Linux | Android | iOS | |
---|---|---|---|---|---|
Extern kontrolliert | ✔ | ✔ | ✔ | ✔ | ✔ |
Open Source Code | ✔ | ✔ | ✔ | ✔ | ✔ |
Split Tunneling | ✔ | ✔ | ✔ | ||
Eigener DNS-Server | ✔ | ✔ | ✔ | ✔ | ✔ |
Multihopping | ✔ | ✔ | ✔ | ||
Shadowsocks Proxy | ✔ | ✔ | ✔ | ||
Fehlerberichterstattung in der App | ✔ | ✔ | ✔ | ✔ | ✔ |
DNS-Inhaltssperren | ✔ | ✔ | ✔ | ✔ | ✔ |
Automatische Rotation von WireGuard-Schlüsseln | ✔ | ✔ | ✔ | ✔ | ✔ |
Quantenresistente Tunnel | ✔ | ✔ | ✔ |
Wir unterstützen zwei Protokolle für die VPN-Tunnel – OpenVPN und WireGuard:
Die App verwendet TLS 1.2 oder 1.3, implementiert in Rustls*, um die Kommunikation mit der API zu verschlüsseln. Dies hat zwei Funktionen:
Die App verhindert Leaks und ermöglicht die Killswitch-Funktion, indem sie sich in die Firewall des Systems integriert (WFP in Windows, nftables in Linux und PF in macOS). Erfahren Sie auf unserer GitHub Seite mehr
Um die Menge an Code zu begrenzen, der als privilegierter Nutzer läuft, ist die App in zwei Teile geteilt:
Wir haben in allen unseren Servern eine Standardkonfiguration und Prioritätsreihenfolge zur Verschlüsselung definiert, um die stärkstmögliche verfügbare Verschlüsselung für jedes Tunnelprotokoll zu bieten.
Unsere OpenVPN-Server haben die folgenden Eigenschaften:
Für die neusten OpenVPN-Clientversionen bieten wir die folgenden Chiffren, die in der angegebenen Reihenfolge verwendet werden (solange der Benutzer keine andere Konfiguration anwendet):
WireGuard ist dogmatisch und bietet nur einen Satz kryptografischer Primitiven. Besuchen Sie die WireGuard Website für weitere Informationen.
Unsere Brücken vereinfachen die Verbindung mit unserer Website, API, OpenVPN und WireGuard-Servern an Orten, wo der Zugriff auf diese blockiert ist. Unsere Konfiguration macht es schwer bis unmöglich, darüber auf etwas Unverschlüsseltes zuzugreifen. Deshalb ist die Art der Verschlüsselung nicht sonderlich wichtig.
Um uns, unsere Kunden und die Qualität unseres Dienstes zu beschützen, behalten wir uns das Recht vor, jegliche IP-Adressen oder Ports zu blockieren. Wir blocken zu jeder Zeit ausgehenden Verkehr auf den folgenden Ports: