fünf augen 14 augen


Mit zunehmendem Bewusstsein für die globale Überwachung suchen immer mehr Menschen nach Informationen über die Überwachungsallianzen Five Eyes, Nine Eyes und 14 Eyes. Dieser Leitfaden wird regelmäßig mit neuen Informationen aktualisiert und bietet Ihnen alles, was Sie wissen müssen.

Die Begriffe „Fünf Augen","Neun Augen", und "14 Augen”Treten häufig in der Datenschutzgemeinschaft auf, insbesondere wenn es um VPNs und andere Tools zum Schutz der Privatsphäre geht.

Kurz gesagt, das sind nur internationale Überwachungsallianzen Vertretung verschiedener Länder auf der ganzen Welt. Diese Überwachungsallianzen arbeiten zusammen sammeln und Teilen Massenüberwachungsdaten. Mit anderen Worten, sie handeln im Wesentlichen als eine globale Überwachungseinheit um dich auszuspionieren und deine Aktivitäten aufzuzeichnen.

Derzeit wird die Datenerfassung aus einer Vielzahl von Quellen durchgeführt: Ihren Browsing-Aktivitäten, Telefonanrufen und Textnachrichten, elektronischen Dokumenten, dem Standortverlauf und vielem mehr. Klingt verrückt? In vielen Ländern ist das Aufzeichnen und Sammeln Ihrer Online-Aktivitäten (Vorratsdatenspeicherung) absolut legal - und in einigen Fällen obligatorisch (Großbritannien und Australien). Für Internetanbieter ist es sehr einfach, Ihren Browserverlauf zu erfassen, indem Sie einfach alle Ihre DNS-Anfragen protokollieren (es sei denn, Sie verwenden einen guten VPN-Dienst)..

In diesem Handbuch erklären wir alle verschiedenen "X" -Augenüberwachungsallianzen und warum dieses Thema bei der Auswahl von Datenschutz-Tools wichtig ist. Folgendes werden wir behandeln:

  1. Fünf Augen
  2. Neun Augen
  3. 14 Augen
  4. Zusätzliche Überwachungspartner
  5. NSA und GCHQ kooperieren innerhalb von 5 Augen
  6. ECHELON Überwachungssystem
  7. VPN-Dienste in 14 Augen
  8. So schützen Sie sich vor globaler Überwachung
  9. VPNs, die sich außerhalb von 14 Augen befinden
  10. Vertrauen und Gerichtsbarkeit

Nun können wir beginnen.

Fünf Augen

Die Überwachungsallianz Five Eyes (FVEY) umfasst die folgenden Länder:

  1. Australien
  2. Kanada
  3. Neuseeland
  4. Vereinigtes Königreich
  5. Vereinigte Staaten

Die Geschichte dieses Bündnisses reicht bis in den Zweiten Weltkrieg und das UKUSA-Abkommen zurück, das nach dem Krieg 1946 offiziell in Kraft trat. Dieses Abkommen formalisierte eine Partnerschaft zwischen dem Vereinigten Königreich und den Vereinigten Staaten zur Sammlung und Weitergabe von Informationen. Die Partnerschaft wurde während des gesamten Kalten Krieges fortgesetzt und hat sich erst nach dem "Krieg gegen den Terror" und den darauf folgenden "terroristischen" Ereignissen verstärkt.

Edward Snowden konzentrierte sich 2013 erneut auf die Five Eyes-Überwachungsallianz, als er die Überwachungsaktivitäten der US-Regierung und ihrer Verbündeten enthüllte.

Nachfolgend finden Sie die verschiedenen Überwachungsagenturen von "5 Eyes", die zusammenarbeiten, um Ihre Aktivitäten zu erfassen und aufzuzeichnen:

Überwachung mit fünf Augen

Es ist keine Überraschung, dass einige der oben aufgeführten Five Eyes-Länder auch die schlimmsten Verstöße gegen den Online-Datenschutz begehen:

  • Vereinigtes Königreich - Seit der Verabschiedung des Investigatory Powers Act im Jahr 2016 haben Internetdienstanbieter und Telekommunikationsunternehmen Browserverlauf, Verbindungszeiten und Textnachrichten aufgezeichnet. Die Daten werden zwei Jahre lang gespeichert und stehen den britischen Regierungsbehörden und ihren Partnern ohne Gewähr zur Verfügung.
  • Vereinigte Staaten - Die US-Regierung hat mithilfe großer Telekommunikations- und Internetdienstanbieter die Erhebungsmethoden für die Massenüberwachung nach Orwell implementiert (siehe PRISM-Programm). Im März 2017 erhielten Internetdienstanbieter die gesetzliche Befugnis, Nutzeraktivitäten aufzuzeichnen und diese an Dritte zu verkaufen (und Sie können sich nicht abmelden). Natürlich sammeln Internetprovider seit vielen Jahren Daten über ihre Kunden, lange bevor dieses Gesetz im Jahr 2017 verabschiedet wurde.
  • Australien - Australien hat auch umfassende Gesetze zur Vorratsdatenspeicherung eingeführt, die denen des Vereinigten Königreichs ähneln. (Siehe den besten VPN für Australien-Leitfaden.)

Breite Autorität unter 5 Eyes Ländern

Egal, ob es sich um die NSA in den USA oder das GCHQ in Großbritannien handelt, in den „5 Eyes“ sind die mächtigsten Überwachungsbehörden der Welt beheimatet.

Der andere Nachteil dieser Five Eyes-Länder ist, dass sie eine enorme Autorität haben Unternehmen zwingen, die Übergabe von Daten aufzuzeichnen. In den Vereinigten Staaten führte der Patriot Act ein neues Maß an Befugnissen für die Erhebung von Bundesdaten ein, insbesondere durch die Verwendung von National Security Letters. Diese Gesetze geben der Regierung grundsätzlich die Befugnis, ein legitimes datenschutzorientiertes Unternehmen zu einem Datenerfassungsinstrument für staatliche Stellen zu zwingen. (Siehe das Lavabit-Beispiel.)

Neun Augen

Die Nine Eyes-Länder umfassen:

  • 5 Augenländer +
  • Dänemark
  • Frankreich
  • Niederlande
  • Norwegen

Die Existenz der Nine Eyes-Allianz wird in verschiedenen Online-Quellen erwähnt und wurde nach den Enthüllungen von Snowden im Jahr 2013 bekannt. Es handelt sich lediglich um eine Erweiterung der Five Eyes-Allianz mit einer ähnlichen Kooperation zur Erfassung und Weitergabe von Massenüberwachungsdaten.

14 Augen

Zu den 14 Augenüberwachungsländern gehören:

  • 9 Augenländer +
  • Deutschland
  • Belgien
  • Italien
  • Schweden
  • Spanien

Nach wie vor wurde das ursprüngliche Überwachungsabkommen auf diese anderen Länder ausgedehnt. Der offizielle Name dieser Ländergruppe wird als bezeichnet SIGINT Senioren Europa (SSEUR).

NSA und GCHQ kooperieren innerhalb von 5 Augen

Verschiedene Veröffentlichungen von Regierungsdokumenten, die über offizielle FOIA-Kanäle veröffentlicht wurden, belegen die enge Beziehung zwischen der NSA und der GCHQ. Es ist nicht verwunderlich, dass sie als die beiden mächtigsten Überwachungseinheiten der Welt mit historischen Bindungen eng zusammenarbeiten.

VPN 14 Augen

Ein streng geheimes NSA-Dokument aus dem Jahr 1985, das 2018 auf Anfrage der FOIA veröffentlicht wurde, zeigt, dass die enge Zusammenarbeit auf der Grundlage des breit gefassten UKUSA-Abkommens heute fortgesetzt wird:

Das UKUSA-Abkommen vom 5. März 1946 enthält zwölf kurze Absätze und wurde so allgemein gefasst, dass bis auf einige Eigennamen keine Änderungen daran vorgenommen wurden. Es wurde von einem britischen Vertreter des London Signals Intelligence Board und dem hochrangigen US-amerikanischen Mitglied des Communications Intelligence Board der US-Armee und der US-Marine (einer Vorgängerorganisation, die sich zu dem heutigen National Foreign Intelligence Board entwickelt hat) unterzeichnet. Die Grundsätze bleiben unangetastet und ermöglichen eine umfassende und voneinander abhängige Partnerschaft. In der Tat ermöglicht die Basisvereinbarung den Austausch aller COMINT-Ergebnisse, einschließlich des Endprodukts und relevanter Sicherheitsdaten, aus jedem Muster für Ziele weltweit, es sei denn, diese werden auf Wunsch einer der Parteien ausdrücklich von der Vereinbarung ausgeschlossen.

Ein weiteres streng geheimes NSA-Dokument aus dem Jahr 1997 (offiziell veröffentlicht im Jahr 2018) geht weiter auf die enge Zusammenarbeit zwischen der NSA und der GCHQ ein:

Einige GCHQ [redigiert] existieren nur, um NSA-Aufgaben zu erfüllen. NSA und GCHQ arbeiten gemeinsam an Sammlungsplänen, um Doppelarbeit zu reduzieren und die Abdeckung durch gemeinsame Standorte und Cross-Tasking trotz Standortschließungen zu maximieren.

Unter Bezugnahme auf die oben genannten „gemeinsamen Standorte“ ist es wichtig, ECHELON zu erörtern.

ECHELON Überwachungssystem

ECHELON ist ein Netzwerk von Spionagestationen, die von Five Eyes-Ländern für die großangelegte Spionage und Datenerfassung genutzt werden. Der Guardian beschrieb Echelon wie folgt:

Ein globales Netzwerk von elektronischen Spionagestationen, die Telefone, Faxgeräte und Computer abhören können. Es kann sogar Bankkonten verfolgen. Diese Informationen werden auf Echelon-Computern gespeichert, auf denen Millionen von Datensätzen gespeichert werden können.

Offiziell existiert Echelon jedoch nicht. Obwohl die Beweise für Echelon seit Mitte der neunziger Jahre zugenommen haben, bestreitet Amerika rundweg, dass es existiert, während die Antworten der britischen Regierung auf Fragen zum System ausweichend sind.

Trotz dieser Ablehnung hat es verschiedene Hinweisgeber gegeben, die bestätigt haben, was sich hinter den Kulissen abspielt. Sowohl Perry Fellwock als auch Margaret Newsham haben sich gemeldet, um der Öffentlichkeit verschiedene Aspekte von ECHELON zu dokumentieren.

VPN-Dienste in 14 Augen

Die Zuständigkeit spielt bei der Auswahl eines vertrauenswürdigen VPN-Dienstes und anderer Tools für den Datenschutz für die meisten Menschen eine große Rolle. Daher werden wir die VPN-Dienste, die sich in 14 Eyes-Ländern befinden, kurz zusammenfassen.

Zusammenfassend enthält diese Liste VPNs, die sich befinden in:

  • Fünf Augen (USA, Großbritannien, Australien, Kanada und Neuseeland)
  • Neun Augen (Five Eyes + Dänemark, Frankreich, Niederlande und Norwegen)
  • Vierzehn Augen (Neun Augen + Deutschland, Belgien, Italien, Schweden und Spanien)

AceVPN (USA)
ActiVPN (Frankreich)
AirVPN (Italien)
AnonVPN (USA)
Anonymisierer (USA)
Avira Phantom VPN (Deutschland)
AzireVPN (Schweden)
BeeVPN (Dänemark)
Betternet (Kanada)
Blockless (Kanada)
BTGuard (USA)
CactusVPN (Kanada)
Celo (Australien)
ChillGlobal (Deutschland)
CloakVPN (USA)
CrypticVPN (USA)
CryptoHippie (USA)
Disconnect.me (USA)
Encrypt.me (USA)
Expat Surfer (Großbritannien)
FlowVPN (UK)
FlyVPN (USA)
FoxyProxy (USA)
FrootVPN (Schweden)
FrostVPN (USA)
GetFlix (Kanada)
GhostPath (USA)
GooseVPN (Niederlande)
GoTrusted (USA)
GoVPN (Deutschland)
Meine IP verstecken (USA)
HideIPVPN (USA)
HideMyAss (UK)
Hotspot Shield (USA)
IncognitoVPN (USA)
Integrity.st (Schweden)
Internetz.me (Deutschland)
IntroVPN (USA)
IPinator (USA)
IPredator (Schweden)
IPVanish (USA)
LibertyShield (UK)
LibertyVPN (USA)
LiquidVPN (USA)
Mullvad (Schweden)
Mein Expat-Netzwerk (UK)
MyIP.io (USA)
MyVPN.Pro (USA)
Netshade (USA)
Newshosting (USA)
Norton WiFi Privacy (USA)
OctaneVPN (USA)
Opera Browser VPN * (Norwegen) [Hinweis: „Opera VPN“ ist eigentlich kein VPN, sondern ein Proxy und gehört jetzt einem chinesischen Konsortium.]
Overlay (UK)
OVPN.com (Schweden)
Privater Internetzugang (USA)
PrivateTunnel (USA)
PrivateVPN (Schweden)
ProXPN (Niederlande)
PRQ (Schweden)
RA4W VPN (USA)
RogueVPN (Kanada)
RootVPN (Niederlande)
ShadeYou (Niederlande)
SigaVPN (USA)
SlickVPN (USA)
Speedify (USA)
Spotflux (USA)
Steganos (Deutschland)
StrongVPN (USA)
SunVPN (USA)
SuperVPN (USA)
SurfEasy (Kanada)
TGVPN (UK)
(USA)
TorVPN (UK)
TotalVPN (UK)
Traceless.me (Deutschland)
TunnelBear (Kanada)
Tunnelr (USA)
TVWhenAway (UK)
Unlocator (Dänemark)
UnoTelly (Kanada)
Unsichtbar online (USA)
Nicht spionierbar (USA)
VikingVPN (USA)
Virtueller Schild (USA)
VPN Land (Kanada)
VPN Master (USA)
VPN Unlimited (USA)
VPN.sh (UK)
VPNAUS (Australien)
VPNJack (USA)
VPNMe (USA)
VPNSecure (Australien)
VPNUK (UK)
WASEL Pro (Niederlande)
WifiMask (Niederlande)
Windscribe (Kanada)
WiTopia (USA)
WorldVPN (UK)
Zenmate (Deutschland)
ZoogVPN (UK)

So schützen Sie sich vor globaler Überwachung

Zuerst ein Haftungsausschluss: Wenn die NSA und das GCHQ Sie mit ihren mächtigen Ressourcen persönlich auf eine verbesserte Überwachung ausrichten, wünschen wir Ihnen viel Glück. Wir haben keine Möglichkeit, das volle Ausmaß ihrer Befugnisse und Fähigkeiten zu kennen. Nachdem dies gesagt wurde, werden wir einige einfache Schritte behandeln, die Sie unternehmen können, um:

  1. Bieten Sie ein viel höheres Maß an Datenschutz und Sicherheit als der durchschnittliche Benutzer.
  2. Machen Sie das Verfolgen und Überwachen Ihrer Aktivitäten viel schwieriger

Lassen Sie uns daher ein paar kurze Grundlagen besprechen.

1. Ihre elektronischen Geräte sind potenzielle Überwachungsinstrumente, insbesondere alle „intelligenten“ Geräte

Egal, ob es sich um Ihr Smartphone oder das Amazon Alexa in Ihrem Wohnzimmer handelt, all diese Geräte sind Werkzeuge, um Ihre Aktivitäten zu überwachen. Es ist eine feststehende Tatsache, dass private Unternehmen daran arbeiten, den globalen Überwachungsstaat zu unterstützen und zu unterstützen, wie im PRISM-Programm dokumentiert. Daher ist es ratsam, alle „intelligenten“ Geräte in Ihrem täglichen Leben einzuschränken oder zumindest datenschutzfreundliche Alternativen zu verwenden.

2. Verwenden Sie ein VPN, wenn Sie online gehen

Ein gutes VPN verschlüsselt und anonymisiert Ihren Internetverkehr sicher und effektiv, ohne dass Ihre Internetgeschwindigkeit durchforstet wird. Da Internetanbieter in allen westlichen Ländern die Aktivitäten ihrer Kunden überwachen, ist ein VPN ein unverzichtbares Instrument für die digitale Selbstverteidigung. Schließen Sie es an und vergessen Sie es. (Der VPN für Anfänger-Leitfaden behandelt die Grundlagen, und hier finden Sie die besten VPNs.)

3. Erwägen Sie die Verwendung anderer Datenschutz-Tools

Ihre täglichen Online-Aktivitäten können Berge von persönlichen Informationen und privaten Daten an verschiedene Dritte weitergeben. Hier einige Überlegungen:

  • Verwenden Sie einen privaten und sicheren E-Mail-Dienst
  • Verwenden Sie eine datenschutzfreundliche Suchmaschine
  • Verwenden Sie einen privaten und sicheren Browser
  • Verwenden Sie einen guten Werbeblocker (die meisten Anzeigen fungieren als Tracking- und Datenerfassungstools).

Dies sind nur einige einfache Schritte, die jeder in wenigen Minuten ausführen kann. Weitere Informationen finden Sie in der Anleitung für Datenschutz-Tools.

4. Erweiterte Online-Privatsphäre und Sicherheit

Ok, Sie möchten also noch mehr Privatsphäre und Sicherheit als der durchschnittliche Benutzer. Dies ist auch ohne großen Aufwand erreichbar. Zusätzlich zu allen oben genannten Hinweisen möchten Sie möglicherweise auch Folgendes berücksichtigen:

  1. Betrachten Sie Ihr Betriebssystem. Der Wechsel zu einer sicheren und datenschutzfreundlichen Version von Linux ist eine gute Idee, kann jedoch je nach ausgewählter Distribution einige Probleme bereiten.
  2. Verwenden Sie einen auf den Datenschutz ausgerichteten VPN-Dienst. Mit einem guten Multi-Hop-VPN-Dienst wie können Sie Ihren Datenverkehr auf mehreren Servern in verschiedenen Gerichtsbarkeiten verschlüsseln.
  3. Verketten Sie verschiedene VPN-Dienste. Eine weitere Möglichkeit, Ihre Privatsphäre zu unterteilen, besteht darin, mehr als einen VPN-Dienst zu verketten. Beispielsweise könnten Sie VPN Provider Nr. 1 auf Ihrem Router ausführen und dann über VPN Provider Nr. 2 auf Ihrem Computer eine Verbindung zu diesem Router herstellen. Dies verteilt und unterteilt das Risiko nicht nur auf verschiedene VPN-Anbieter, sondern stellt auch sicher, dass kein einziger VPN-Dienst sowohl Ihre ursprüngliche IP-Adresse als auch Ihre Online-Aktivität (die Sites, zu denen Sie eine Verbindung herstellen) aufweist. Sie können auch verschiedene VPN-Anbieter zu unterschiedlichen Zeiten durchlaufen, um zu verhindern, dass ein einzelnes VPN ein vollständiges Bild Ihrer Online-Aktivitäten erhält (in dem theoretischen Fall, dass das VPN gefährdet sein sollte)..
  4. Verwenden Sie virtuelle Maschinen. Die Verwendung virtueller Maschinen ist sowohl für den Datenschutz als auch für die Sicherheit eine gute Idee. Sie können VirtualBox, die kostenlos und Open Source ist, installieren und dann verschiedene Linux-VMs für verschiedene Zwecke ausführen (auch kostenlos). Eine virtuelle Maschine fungiert als separater „virtueller“ Computer auf Ihrem Host-Computer, wodurch Ihr Host-Computer und Ihre Daten sicher sind. Darüber hinaus können Sie VPN-Dienste einfach verketten, indem Sie virtuelle Maschinen verwenden, wobei VPN Nr. 1 auf dem Host und VPN Nr. 2 auf der VM ausgeführt wird.

Hinweis: Der Tor-Browser wird häufig aufgerufen, wenn Online-Anonymität besprochen wird. Allerdings habe ich in meinen Forschungen zu Tor zahlreiche rote Fahnen gefunden - aber entscheiden Sie selbst.

Einige Leute argumentieren gegen VPNs mit den Worten "Ich habe nichts zu verbergen" oder "Ich vertraue VPNs nicht". Dies sind aus mehreren Gründen sehr schlecht informierte Argumente:

  1. Ihr Internetprovider zeichnet wahrscheinlich alles auf, was Sie tun (über DNS-Anfragen), und stellt diese Daten (oder den direkten Zugriff) Überwachungsbehörden zur Verfügung (siehe Beispiel Raum 641a). Ihr Internetprovider weiß auch alles über Sie (Name, Adresse, Rechnungsinformationen usw.). Warum würden Sie dieser Entität auch all Ihre privaten Browsing-Aktivitäten geben, die gegen Sie verwendet werden könnten? Das macht einfach keinen Sinn.
  2. Mit einem VPN verteilen Sie das Vertrauen Ihres Internetproviders an den VPN-Dienst. Es gibt eine Handvoll verifizierter VPN-Dienste ohne Protokolle, die entweder von Dritten geprüft wurden oder echte Testfälle bestanden haben. Ein VPN in einer sicheren Offshore-Gerichtsbarkeit bietet zusätzlichen Schutz, da es nicht gezwungen werden kann, Daten an Ihre Regierung weiterzugeben.
  3. Sie können auch verschiedene VPN-Dienste durchlaufen oder zwei oder mehr VPNs gleichzeitig verwenden (Verketten der VPNs). Dies bietet ein noch höheres Maß an Datenschutz und Sicherheit, insbesondere wenn die VPNs und die VPN-Server über verschiedene Gerichtsbarkeiten verteilt sind.
  4. Wollte jemand nach Ihnen suchen, um beispielsweise einen Film anzuschauen (DMCA-Beschwerde), wären Sie auf drei Ebenen geschützt: 1) dem VPN-Server, den Sie in Land A verwendet haben; 2) Ihren VPN-Anbieter in Land B; 3) Ihr Internetanbieter in Land C.

Da wir uns mit VPNs befassen, wollen wir einige VPNs besprechen draußen der 14 Augen Länder und Gebiete.

VPNs, die sich außerhalb von 14 Augen befinden

Viele Besucher von Restore Privacy suchen nach einem VPN, das sich in einer guten Rechtsprechung zum Datenschutz außerhalb von 14 Eyes-Ländern und -Gebieten befindet. Dies ist eine kluge Entscheidung.

wie vpn funktioniertEin VPN verschlüsselt, sichert und anonymisiert Ihren Internetverkehr und hebt die Blockierung von Inhalten von überall auf der Welt auf.

Hier sind meine aktuellen Favoriten aus dem besten VPN-Service-Bericht, der auf der persönlichen Nutzung, Erforschung und Erprobung zahlreicher VPNs in den letzten fünf Jahren basiert:

  1. (mit Sitz auf den Britischen Jungferninseln, einem politisch und rechtlich autonomen Land, das nicht unter die Zuständigkeit des Vereinigten Königreichs fällt)
  2. (mit Sitz in Panama) [NordVPN Bewertung] * bieten derzeit eine
  3. (mit Sitz in der Schweiz) [Perfect Privacy review]
  4. (mit Sitz in Bulgarien) [VPNArea review]
  5. (mit Sitz in Rumänien) [VPN.ac Bericht]

Vertrauen und Gerichtsbarkeit

Letztendlich ist die Zuständigkeit nur einer von vielen Faktoren, die bei der Auswahl der zuverlässigen Datenschutz-Tools für Ihre individuelle Situation berücksichtigt werden müssen. Wie wichtig es für Sie ist, hängt von vielen Faktoren ab, insbesondere von Ihrem Bedrohungsmodell und den Arten von Gegnern, vor denen Sie sich schützen möchten.

Für diejenigen, die ein höheres Maß an Datenschutz und Sicherheit anstreben, ist die Gerichtsbarkeit in der Tat ein wichtiger Gesichtspunkt, insbesondere wenn Sie die wachsende Macht der Regierungen berücksichtigen, Unternehmen zur Übergabe von Daten und zur Protokollierung von Benutzern zu zwingen.

Vertrauen ist auch ein wichtiger Faktor, den Sie berücksichtigen sollten. Immerhin kann ein VPN in einer guten „ausländischen“ Gerichtsbarkeit betrieben werden und dennoch Kunden belügen und Daten an Regierungsbehörden liefern.

Nehmen wir zum Beispiel PureVPN, einen Anbieter mit Sitz in Hongkong, der den US-Behörden Verbindungsprotokolle für einen Kriminalfall übermittelt hat. Da PureVPN jedoch eine schlechte Bilanz aufweist und in den letzten Jahren in zahlreiche Skandale verwickelt war, ist dieser Fall sicherlich nicht die Norm.

Es gibt auch in den USA ansässige VPNs, die den Behörden Daten zur Verfügung stellen, obwohl sie versprechen, ihren Kunden keine Protokolle zur Verfügung zu stellen. Ein Beispiel hierfür ist IPVanish (siehe IPVanish-Protokollierungsfall), das Benutzerdaten protokolliert und dem FBI zur strafrechtlichen Verfolgung zur Verfügung stellt.

Um zusammenzufassen, was wir hier behandelt haben, es kommt auf die Auswahl der besten Tools zum Schutz der Privatsphäre an Vertrauen und die besten Dienstleistungen zu finden, die richten Sie sich nach Ihren individuellen Bedürfnissen aus.

Viel Glück und bleib in Sicherheit!

Vollständig überarbeitet und aktualisiert am 21. Mai 2019.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me