Zurück zum Blog

Wie man sicherstellt, dass ein Proxy keine Daten protokolliert: 7 Methoden zur Überprüfung des Anbieters

Erfahren Sie, wie Sie einen Proxy-Anbieter auf Datenprotokollierung überprüfen können: Analyse der Datenschutzrichtlinie, technische Tests, Überprüfung der Jurisdiktion und andere Schutzmethoden.

📅20. Februar 2026
```html

Wenn Sie mit Dutzenden von Facebook Ads-Werbekonten arbeiten, Kundenprofile auf Instagram verwalten oder die Preise von Wettbewerbern auf Marktplätzen scrapen — wird die Frage der Privatsphäre kritisch. Der Proxy-Anbieter sieht Ihren gesamten Traffic: welche Websites Sie besuchen, welche Daten Sie eingeben, von welchen Konten Sie arbeiten. Wenn der Anbieter diese Informationen protokolliert (speichert) — können Ihre Daten in die Hände Dritter, Wettbewerber oder Strafverfolgungsbehörden gelangen.

In diesem Leitfaden werden wir 7 praktische Methoden zur Überprüfung des Proxy-Anbieters auf Datenprotokollierung behandeln — von der Analyse der Dokumente bis zu technischen Tests. Die Methoden sind für Arbitrageure, SMM-Spezialisten, Marktplatzverkäufer und alle, die Privatsphäre schätzen, geeignet.

Warum Protokollierung gefährlich für Ihr Geschäft ist

Bevor wir zu den Überprüfungsmethoden übergehen, ist es wichtig zu verstehen, welche Risiken die Protokollierung von Daten durch den Proxy-Anbieter mit sich bringt. Dies ist keine abstrakte Bedrohung — es sind reale Szenarien, die Ihr Geschäft gefährden können.

Was genau kann der Anbieter protokollieren

Wenn Ihr gesamter Traffic über den Proxy-Server läuft, hat der Anbieter technisch Zugriff auf:

  • Besuchte Websites und URLs — welche Plattformen Sie nutzen (Facebook Ads, Instagram, Wildberries)
  • Zeitstempel — wann und wie lange Sie mit jedem Konto gearbeitet haben
  • Volumen der übertragenen Daten — wie viel Traffic jede IP-Adresse verbraucht hat
  • Unverschlüsselte Daten — wenn Sie HTTP anstelle von HTTPS verwenden, sieht der Anbieter den gesamten Inhalt der Anfragen
  • Metadaten der Konten — die Verbindung zwischen verschiedenen IPs und Ihren Konten
  • Authentifizierungsdaten — Benutzernamen, Passwörter, Tokens bei Verwendung von HTTP-Proxys ohne Verschlüsselung

Reale Risiken für verschiedene Benutzerkategorien

Für Arbitrageure:

  • Offenlegung der Verbindung zwischen Werbekonten → Chain-Bans in Facebook Ads
  • Leck von Creatives und Verbindungen an Wettbewerber
  • Übertragung von Daten an Werbeplattformen auf Anfrage
  • Blockierung aller Konten, wenn die Plattform Protokolle vom Anbieter erhält

Für SMM-Spezialisten:

  • Verlust von Kundenkonten auf Instagram/TikTok aufgrund der Offenlegung von Multi-Accounting
  • Leck von Content-Strategien und Posting-Zeitplänen
  • Zugriff Dritter auf die Kommunikation mit Kunden
  • Reputationsrisiken bei Datenlecks von Kunden

Für Marktplatzverkäufer:

  • Offenlegung der Preisstrategie und Überwachung von Wettbewerbern
  • Übertragung von Daten über das Scraping an die Marktplätze selbst (Wildberries, Ozon)
  • Leck von Informationen über Lieferanten und Produkte
  • Blockierung von Verkäuferkonten bei Übertragung von Protokollen an die Plattform

Das gefährlichste Szenario ist, wenn der Anbieter mit Plattformen (Facebook, Google, Instagram) zusammenarbeitet und auf Anfrage Protokolle übermittelt. In diesem Fall erhält die Plattform ein vollständiges Bild Ihres Multi-Accountings und kann alle verbundenen Konten gleichzeitig sperren.

Analyse der Datenschutzrichtlinie des Anbieters

Die erste und einfachste Methode zur Überprüfung besteht darin, die Datenschutzrichtlinie (Privacy Policy) auf der Website des Anbieters sorgfältig zu lesen. Seriöse Unternehmen geben klar an, was sie protokollieren und was nicht.

Worauf man in der Datenschutzrichtlinie achten sollte

Öffnen Sie die Datenschutzrichtlinie des Anbieters und suchen Sie nach Abschnitten über die Protokollierung. Achten Sie auf folgende Formulierungen:

Formulierung Was das bedeutet Bewertung
"No-logs policy" oder "Zero-logs" Der Anbieter erklärt, dass er keine Protokolle der Aktivitäten der Benutzer speichert ✓ Gut
"We collect connection logs for 24-48 hours" Speichern Protokolle der Verbindungen (IP, Zeit) vorübergehend zu technischen Zwecken ~ Akzeptabel
"We log traffic for quality control" Protokollieren gesamten Traffic zu "Qualitätskontrolle" — gefährlich ✗ Schlecht
"We may share data with law enforcement" Übertragen Daten auf Anfrage der Behörden — bedeutet, dass Protokolle gespeichert werden ✗ Schlecht
"We don't monitor your browsing activity" Überwachen nicht, welche Websites Sie besuchen ✓ Gut
Es gibt überhaupt keine Datenschutzrichtlinie Kritische rote Flagge — vermeiden Sie diesen Anbieter ✗✗ Gefährlich

Wichtige Fragen zur Datenschutzrichtlinie

Stellen Sie sich bei der Analyse des Dokuments diese Fragen:

  1. Gibt es eine klare Aussage über no-logs? Wenn der Anbieter keine Protokolle speichert — wird er das klar angeben, es ist ein Wettbewerbsvorteil.
  2. Was genau protokollieren sie zu "technischen Zwecken"? Der Unterschied zwischen der Protokollierung der Verbindungszeit und dem gesamten Traffic ist enorm.
  3. Wie lange werden die Protokolle gespeichert? 24 Stunden — akzeptabel, 30 Tage — bereits gefährlich, "indefinitely" (unbefristet) — vermeiden.
  4. Mit wem teilen sie Daten? Wenn der Satz "third-party partners" ohne Klarstellung, wer das ist — rote Flagge.
  5. Gibt es einen Hinweis auf warrant canary? Dies ist ein Indikator dafür, dass der Anbieter die Privatsphäre ernst nimmt (erkläre ich weiter unten).

💡 Praktischer Tipp: Verwenden Sie die Seiten-Suche (Strg+F) und suchen Sie nach den Wörtern: "log", "store", "retain", "collect", "share", "third party". Dies zeigt schnell alle Erwähnungen der Protokollierung im Dokument.

Beispiel für gute und schlechte Richtlinien

✓ Beispiel für eine gute Formulierung:

"Wir betreiben eine strikte No-Logs-Politik. Wir speichern keine Informationen über die von Ihnen besuchten Websites, Ihre Suchanfragen oder Dateninhalte. Wir behalten nur minimale Verbindungsmetadaten (Zeitstempel und verwendete Bandbreite) für 24 Stunden zur technischen Fehlersuche, die Ihre Online-Aktivität nicht identifizieren können."

✗ Beispiel für eine schlechte Formulierung:

"Wir können Informationen über Ihre Nutzung unserer Dienste sammeln und speichern, einschließlich, aber nicht beschränkt auf, Browserverlauf, Verbindungszeiten und aufgerufene Ressourcen. Diese Daten können aus geschäftlichen Gründen an Dritte weitergegeben oder auf Anfrage an die Strafverfolgungsbehörden übermittelt werden."

Wenn die Datenschutzrichtlinie vage formuliert ist, mit vielen Vorbehalten wie "may", "might", "in certain cases" — ist das ein Zeichen dafür, dass der Anbieter sich die Möglichkeit offenlässt, alles zu protokollieren. Zuverlässige Anbieter formulieren klar und konkret.

Überprüfung der Jurisdiktion und Gesetzgebung

Selbst wenn der Anbieter eine No-Logs-Politik angibt, kann die Gesetzgebung des Landes, in dem er registriert ist, ihn verpflichten, Daten zu speichern. Dies ist der zweite kritische Faktor bei der Überprüfung.

Gefährliche Jurisdiktionen für die Privatsphäre

Es gibt internationale Allianzen von Geheimdiensten, die Unternehmen verpflichten, Benutzerdaten zu speichern und auf Anfrage weiterzugeben:

Allianz Länder Risiken
5 Eyes USA, Großbritannien, Kanada, Australien, Neuseeland Maximaler Datenaustausch zwischen Geheimdiensten
9 Eyes 5 Eyes + Dänemark, Frankreich, Niederlande, Norwegen Hohes Maß an Überwachung
14 Eyes 9 Eyes + Deutschland, Belgien, Italien, Spanien, Schweden Mäßiges Risiko
Russland Datenspeicherungsgesetz (Jarowaja) Verpflichtende Speicherung von Protokollen für 6-12 Monate
China Gesetz über Cybersicherheit Vollständige Kontrolle des Staates über Daten

Wie man die Jurisdiktion des Anbieters überprüft

Führen Sie die folgenden Schritte aus:

  1. Finden Sie den Abschnitt "Über uns" oder "Kontakt" auf der Website des Anbieters — dort ist normalerweise die rechtliche Adresse des Unternehmens angegeben.
  2. Überprüfen Sie WHOIS der Domain — verwenden Sie Dienste wie whois.com, um herauszufinden, wo die Domain und das Unternehmen registriert sind.
  3. Studieren Sie die Nutzungsbedingungen — dort ist die Jurisdiktion für die Streitbeilegung angegeben.
  4. Überprüfen Sie die Zahlungsinformationen — das Land des Bankkontos oder des Zahlungsdienstleisters gibt den tatsächlichen Standort an.

⚠️ Wichtig: Einige Anbieter registrieren das Unternehmen in einer "sicheren" Jurisdiktion (z.B. Panama, Seychellen), aber die Server befinden sich physisch in den USA oder der EU. In diesem Fall unterliegen die Daten dennoch dem lokalen Recht. Fragen Sie den Support, wo die Server physisch stehen.

Sichere Jurisdiktionen für Proxys

Länder mit starkem Datenschutz und ohne verpflichtende Protokollierung:

  • Schweiz — strenge Datenschutzgesetze, kein Beitritt zu Überwachungsallianzen
  • Panama — keine Gesetze zur verpflichtenden Datenspeicherung
  • Britische Jungferninseln (BVI) — beliebte Jurisdiktion für VPN und Proxys
  • Seychellen — keine Datenübertragungsabkommen mit anderen Ländern
  • Rumänien — gehört zur EU, aber keine Gesetze zur verpflichtenden Protokollierung

Wenn der Anbieter residente Proxys in einem dieser Länder registriert ist — ist das ein gutes Zeichen, aber keine Garantie. Überprüfen Sie dennoch die anderen Punkte aus diesem Leitfaden.

Technische Tests auf Datenlecks

Neben der Analyse von Dokumenten können praktische Tests durchgeführt werden, die zeigen, wie gut der Proxy Ihre Privatsphäre schützt. Diese Methoden erfordern keine technischen Kenntnisse — nur einen Browser und 15-20 Minuten Zeit.

Test 1: Überprüfung auf DNS-Lecks

DNS-Anfragen offenbaren, welche Websites Sie besuchen. Wenn der Proxy DNS nicht schützt — sieht der Anbieter (oder Ihr Internetanbieter) alle Ihre Anfragen, selbst über den Proxy.

Wie man überprüft:

  1. Verbinden Sie sich mit dem Proxy über einen Anti-Detect-Browser (Dolphin Anty, AdsPower oder GoLogin)
  2. Öffnen Sie die Website dnsleaktest.com
  3. Klicken Sie auf "Extended test" (erweiterter Test)
  4. Warten Sie auf die Ergebnisse

Was in den Ergebnissen sein sollte:

  • ✓ Alle DNS-Server gehören dem Proxy-Anbieter oder anonymen Diensten
  • ✓ Das Land der DNS-Server stimmt mit dem Land des Proxys überein
  • ✗ Wenn die DNS Ihres Internetanbieters sichtbar sind — gibt es ein Leck, der Proxy schützt DNS nicht

Test 2: Überprüfung auf WebRTC-Lecks

WebRTC ist eine Technologie für Videoanrufe im Browser. Sie kann Ihre echte IP-Adresse offenbaren, selbst wenn Sie einen Proxy verwenden.

Wie man überprüft:

  1. Verbinden Sie sich mit dem Proxy
  2. Öffnen Sie browserleaks.com/webrtc
  3. Überprüfen Sie den Abschnitt "Public IP Address"

Was sein sollte:

  • ✓ Es wird nur die IP des Proxys angezeigt
  • ✗ Wenn Ihre echte IP im Abschnitt "Local IP" oder "Public IP" sichtbar ist — gibt es ein Leck

💡 Lösung: Wenn Sie ein WebRTC-Leck entdeckt haben — deaktivieren Sie WebRTC in den Einstellungen des Anti-Detect-Browsers. In Dolphin Anty und AdsPower geschieht dies in den Profileinstellungen → Erweitert → WebRTC → Deaktiviert oder Verändert.

Test 3: Überprüfung der HTTP-Header

Einige Proxys fügen in HTTP-Anfragen Header hinzu, die offenbaren, dass Sie einen Proxy verwenden, oder sogar Ihre echte IP übermitteln.

Wie man überprüft:

  1. Verbinden Sie sich mit dem Proxy
  2. Öffnen Sie whoer.net oder browserleaks.com/ip
  3. Überprüfen Sie den Abschnitt "HTTP headers" oder "Request headers"

Gefährliche Header (dürfen nicht vorhanden sein):

  • X-Forwarded-For — kann Ihre echte IP enthalten
  • Via — zeigt an, dass die Anfrage über einen Proxy geht
  • X-Real-IP — kann die echte IP offenbaren
  • Forwarded — moderne Version von X-Forwarded-For

Wenn diese Header vorhanden sind — ist der Proxy falsch konfiguriert oder der Anbieter übermittelt absichtlich Informationen darüber, dass ein Proxy verwendet wird. Qualitäts-mobile Proxys und residente Proxys sollten solche Header nicht hinzufügen.

Test 4: Überprüfung der Konsistenz der Geolokalisierung

Dieser Test zeigt, wie "sauber" die IP ist, die der Anbieter bereitstellt — ob die Geolokalisierungsdaten aus verschiedenen Quellen übereinstimmen.

Wie man überprüft:

  1. Verbinden Sie sich mit dem Proxy
  2. Öffnen Sie mehrere IP-Überprüfungsdienste: whoer.net, 2ip.ru, ipleak.net
  3. Vergleichen Sie die Daten: Land, Stadt, Anbieter, Zeitzone

Was sein sollte:

  • ✓ Alle Dienste zeigen dasselbe Land und dieselbe Stadt an
  • ✓ Die Zeitzone des Browsers stimmt mit der Geolokalisierung der IP überein
  • ✓ Der Internetanbieter sieht aus wie ein gewöhnlicher ISP und nicht wie ein Rechenzentrum
  • ✗ Wenn die Daten widersprüchlich sind — ist die IP "schmutzig" oder der Proxy schlecht konfiguriert

Analyse der Zahlungsmethoden und Registrierung

Die Zahlungsmethoden und Anforderungen bei der Registrierung sagen viel darüber aus, wie ernst der Anbieter die Privatsphäre der Benutzer nimmt.

Anonyme Zahlungsmethoden

Anbieter, die wirklich um Privatsphäre besorgt sind, bieten anonyme Zahlungsmethoden an:

Zahlungsmethode Anonymitätsgrad Kommentar
Kryptowährung (Bitcoin, Monero) Hoch Maximale Anonymität, insbesondere Monero
Prepaid-Karten Mittel-Hoch Gut, wenn keine Verifizierung erforderlich ist
PayPal Mittel Teilweise Anonymität vom Anbieter
Bankkarten Niedrig Der Anbieter kennt Ihre Identität
Banküberweisung Niedrig Vollständige Offenlegung der Identität

Wenn der Anbieter nur Bankkarten und Überweisungen akzeptiert — ist das ein Zeichen dafür, dass sie nichts dagegen haben, zu wissen, wer Sie sind. Das Vorhandensein von Kryptowährung in der Liste der Zahlungsmethoden ist ein gutes Zeichen (obwohl es keine Garantie für das Fehlen von Protokollierung ist).

Anforderungen bei der Registrierung

Achten Sie darauf, was der Anbieter bei der Erstellung eines Kontos verlangt:

  • Nur E-Mail — minimale Anforderungen, temporäre E-Mail kann verwendet werden
  • ~ E-Mail + Telefonnummer — akzeptabel, wenn keine Verifizierung von Dokumenten erforderlich ist
  • Identitätsverifizierung (KYC) — Reisepass, Selfie mit Dokumenten — der Anbieter weiß genau, wer Sie sind
  • Verknüpfung mit sozialen Netzwerken — zusätzliche Identifikationsmethode

⚠️ KYC-Paradoxon: Einige Anbieter verlangen eine Identitätsverifizierung "zur Bekämpfung von Betrug", geben aber gleichzeitig eine No-Logs-Politik an. Dieses Paradoxon — wenn sie Ihre Dokumente speichern, können sie Ihre Aktivität technisch mit Ihrer Identität verknüpfen, selbst ohne Traffic-Protokolle.

Forschung zur Reputation und Bewertungen

Die Reputation des Anbieters in der Fachgemeinschaft ist einer der zuverlässigsten Indikatoren. Menschen, die Konten aufgrund von Datenlecks verloren haben, werden dies sicher mitteilen.

Wo man echte Bewertungen sucht

Vertrauen Sie nicht den Bewertungen auf der Website des Anbieters oder auf Plattformen wie Trustpilot (diese können leicht manipuliert werden). Suchen Sie nach Diskussionen in Fachgemeinschaften:

  • Telegram-Kanäle von Arbitrageuren — dort wird diskutiert, welche Anbieter Daten an Facebook "leaken"
  • Foren für Traffic-Arbitrage — suchen Sie nach Themen zu Sicherheit und Privatsphäre
  • Reddit — Subreddits r/privacy, r/VPN (die Prinzipien zur Überprüfung von VPNs sind auf Proxys anwendbar)
  • Spezialisierte Foren — blackhatworld.com, bhw.com zur Diskussion von Tools
  • YouTube-Bewertungen — suchen Sie nach unabhängigen Bewertungen von Praktikern, nicht nach Werbevideos

Worauf man in Bewertungen achten sollte

Suchen Sie nach Erwähnungen spezifischer Vorfälle:

  • "Nach der Nutzung des Proxys von [Anbieter] erhielt ich einen Chain-Ban für alle Facebook-Konten" — mögliche Leckage der Verbindung zwischen Konten
  • "Der Anbieter übermittelte Protokolle auf Anfrage des Gerichts" — Bestätigung, dass Protokolle gespeichert werden
  • "IP werden schnell auf schwarze Listen gesetzt" — Zeichen dafür, dass IPs für Spam verwendet werden oder der Anbieter eine IP an viele verkauft
  • "Der Support fragte nach Details meiner Aktivität" — bedeutet, dass sie Zugriff auf Protokolle haben

Überprüfung der Vorfallhistorie

Suchen Sie bei Google nach Anfragen:

  • "[Name des Anbieters]" + "data breach" — Datenlecks
  • "[Name des Anbieters]" + "logging" + "proof" — Beweise für die Protokollierung
  • "[Name des Anbieters]" + "banned accounts" — Verbindung zu Kontosperrungen
  • "[Name des Anbieters]" + "warrant canary" — Gibt es ein Warnsystem für Anfragen der Behörden?

Wenn Sie Nachrichten über Datenlecks oder die Übermittlung von Protokollen an die Behörden finden — ist das eine kritische rote Flagge. Selbst ein solcher Vorfall bedeutet, dass die No-Logs-Politik in der Praxis nicht funktioniert.

Transparenzindikatoren des Anbieters

Anbieter, die tatsächlich keine Daten protokollieren, sind in der Regel maximal transparent in ihrer Arbeit. Hier sind Anzeichen für Offenheit, nach denen Sie suchen sollten:

Warrant Canary

Dies ist eine öffentliche Erklärung des Anbieters, dass er KEINE Anfragen von Strafverfolgungsbehörden erhalten hat. Sie wird regelmäßig (vierteljährlich oder jährlich) aktualisiert. Wenn die Erklärung nicht mehr aktualisiert wird — bedeutet das, dass der Anbieter eine Anfrage erhalten hat und rechtlich nicht direkt darüber informieren kann, aber die Canary vergessen kann, zu aktualisieren.

Beispiel für eine Warrant Canary-Formulierung:

Zum 31. Dezember 2024 hat [Unternehmensname] KEINE erhalten:
- Nationale Sicherheitsbriefe
- Gag-Ordnung
- Durchsuchungsbefehle von einer Regierungsorganisation
- Anfragen zur Protokollierung von Benutzerdaten

Das Vorhandensein einer Warrant Canary ist ein sehr starkes positives Signal. Es zeigt, dass der Anbieter bereit ist, rechtliche Risiken einzugehen, um die Benutzer zu warnen.

Transparenzbericht

Einige Anbieter veröffentlichen regelmäßige Berichte über Anfragen nach Daten von Behörden und Unternehmen. Im Bericht sind angegeben:

  • Anzahl der erhaltenen Anfragen von Strafverfolgungsbehörden
  • Anzahl der Anfragen, denen sie nachgekommen sind
  • Anzahl der Anfragen, die sie abgelehnt haben
  • Arten der angeforderten Daten
  • Länder, aus denen die Anfragen kamen

Wenn der Anbieter einen Transparenzbericht veröffentlicht und dort steht "0 Anfragen aufgrund fehlender Daten erfüllt" — bestätigt das die No-Logs-Politik in der Praxis.

Unabhängige Sicherheitsprüfung

Top-Anbieter beauftragen unabhängige Prüfungen ihrer Infrastruktur durch spezialisierte Unternehmen (z.B. PwC, Cure53, Deloitte). Die Prüfer überprüfen:

  • Ob es auf den Servern keine Protokollierungssysteme gibt
  • Ob die technische Umsetzung der angegebenen Politik entspricht
  • Ob es Schwachstellen gibt, die zu Datenlecks führen können

Wenn der Anbieter eine unabhängige Prüfung bestanden hat und die Ergebnisse veröffentlicht — ist das das höchste Maß an Vertrauen. Überprüfen Sie:

  • Wer die Prüfung durchgeführt hat (ist es ein bekanntes Unternehmen?)
  • Wann die Prüfung durchgeführt wurde (ist der Bericht aktuell oder 5 Jahre alt?)
  • Wurde der vollständige Bericht veröffentlicht oder nur eine Zusammenfassung?

Open-Source-Komponenten

Einige Anbieter machen Teile ihres Codes öffentlich (Client-Anwendungen, Bibliotheken). Dies ermöglicht unabhängigen Forschern, das Fehlen versteckter Protokollierungsfunktionen zu überprüfen. Obwohl der Serverteil weiterhin geschlossen bleibt, ist die Offenheit des Client-Codes ein positives Zeichen.

Rote Flaggen: Wann es definitiv Protokollierung gibt

Es gibt Situationen, in denen man mit Sicherheit sagen kann, dass der Anbieter Daten protokolliert, selbst wenn er dies bestreitet. Hier ist eine Liste kritischer roter Flaggen:

Der Anbieter kann Ihre Aktivitäten anzeigen

Wenn Sie den Support mit einem Problem kontaktieren und der Mitarbeiter sagt: "Ich sehe, dass Sie um 14:35 Uhr die Website X besucht haben" oder "Ihre IP wurde verwendet, um auf diese Ressourcen zuzugreifen" — ist das ein direktes Beweis für die Protokollierung. Ein Anbieter mit einer echten No-Logs-Politik kann physisch nicht wissen, was Sie getan haben.

Kostenlose Proxys

Kostenlose Proxys protokollieren IMMER Daten — das ist ihr Geschäftsmodell. Sie verkaufen entweder Ihre Daten an Werbetreibende oder verwenden sie für andere Zwecke. Verwenden Sie niemals kostenlose Proxys für wichtige Konten.

Zu niedrige Preise

Wenn Datacenter-Proxys 5-10 Mal günstiger sind als der Marktpreis — stellen Sie die Frage, wie der Anbieter Geld verdient. Möglicherweise durch den Verkauf Ihrer Daten oder die Nutzung Ihres Traffics für DDoS-Attacken.

Anforderung zur Installation eines Zertifikats

Wenn der Anbieter verlangt, dass Sie ein Root-SSL-Zertifikat "für die korrekte Funktion von HTTPS" installieren — ermöglicht das ihm, Ihren gesamten HTTPS-Traffic zu entschlüsseln (Man-in-the-Middle-Angriff). Legitime Proxy-Anbieter verlangen NIEMALS die Installation von Zertifikaten.

Fehlende Datenschutzdokumente

Keine Datenschutzrichtlinie, vage Nutzungsbedingungen, keine Angabe der Jurisdiktion — das bedeutet, dass der Anbieter Informationen verbirgt.

```