Trotz seines verspielten Designs nimmt TunnelBear seine Sicherheit ernst. Dies ist ein sicheres VPN – zum größten Teil.
Sowohl die kostenlose als auch die kostenpflichtige Version verwenden die AES-256-Verschlüsselung für Windows, macOS, iOS und Android.
Das OpenVPN-Protokoll wird standardmäßig verwendet, und die Protokolle WireGuard, IPSec und IKEv2 sind auch unter iOS und Windows verfügbar.
Sowohl WireGuard als auch OpenVPN sind sichere und zuverlässige VPN-Protokolle, wobei WireGuard der aktuelle Industriestandard und unser bevorzugtes Protokoll ist.
Besorgniserregende HTML5 Geolocation-Leaks
IP- und DNS-Leaks können persönliche Informationen wie Ihre IP-Adresse, Ihren Aufenthaltsort und Ihre Surfaktivitäten preisgeben.
Mit unserem IP- und DNS-Leaktest-Tool haben wir festgestellt, dass TunnelBear unsere IPv4/IPv6-Leaktests, den DNS-Leaktest und den WebRTC-Test bestanden hat, aber nicht in der Lage war, unsere Geolocation zu maskieren.
Wir sind sehr enttäuscht, dass unsere HTML5-Geolokalisierung sogar bei der Verwendung der Browser-Extensions von TunnelBear offengelegt wurde. Alle erstklassigen VPNs verfügen über eine Art von Leakschutz oder Geolocation-Spoofing in Browser-Extensions und Clients, um dies zu verhindern.
TunnelBear sollte keine Geolokalisierungsdaten preisgeben.
Die Weitergabe von HTML5-Geolokalisierungsinformationen ist sehr besorgniserregend, aber nicht so gravierend wie die Weitergabe Ihrer IP-Adresse oder DNS-Anfragen. Im schlimmsten Fall bedeutet dies, dass Benutzer von mehr Streaming-Diensten blockiert werden und in Regionen mit Online-Zensur keine gute Leistung erbringen.
Letztlich disqualifiziert jede Art von Informationsleck Tunnelbear davon, jemals ein VPN der Spitzenklasse zu sein.
Es ist jedoch zu retten, denn Sie können Websites die Erlaubnis verweigern, Ihre HTML5-Geolokalisierung zu erfassen.
EXPERTEN-TIPP:
Die HTML5-Geolokalisierung ist streng genehmigungsbasiert, d.h. jede Website muss diese Informationen über eine Popup-Benachrichtigung abfragen, so dass Sie die Genehmigung leicht verweigern können. Indem Sie die Erlaubnis verweigern, stellen Sie sicher, dass TunnelBear Ihre HTML5-Geolokalisierung nicht weitergibt.
TunnelBear besitzt seine Bare-Metal-Server
Alle TunnelBear-Server sind physisch (Bare-Metal) und nicht virtuell. Sie befinden sich physisch dort, wo Sie sie erwarten.
Darüber hinaus ist TunnelBear Eigentümer seines gesamten Servernetzwerks, einschließlich der Privaten DNS-Server, so dass keine weiteren Dritten an der Wartung seiner Server beteiligt sind.
Die Kontrolle Ihrer Serverinfrastruktur ist ein wichtiger Faktor bei der Vermeidung von Sicherheitsvorfällen. Der NordVPN-Hack hat gezeigt, dass die Nutzung von Rechenzentren Dritter erhebliche Risiken bergen kann.
Ein Bericht des Center for Democracy & Technology zeigt, dass jeder TunnelBear-Server durch eine vollständige Festplattenverschlüsselung, Malware-Scans und eine Software zum Schutz vor Angriffen geschützt ist.
Nicht viele VPNs besitzen ihr gesamtes Servernetzwerk, geschweige denn ein komplettes Bare-Metal-Servernetzwerk an den richtigen Standorten, wodurch sich TunnelBear von anderen mittelgroßen VPNs abhebt.
Effektiver VigilantBear (Kill Switch)
Der VPN Kill Switch von TunnelBear heißt “VigilantBear”. Er blockiert den Internetverkehr, wenn die VPN-Verbindung unterbrochen wird. Dies verhindert, dass Ihre wahre IP-Adresse aufgedeckt wird, und ist ein wesentliches Merkmal eines erstklassigen VPN.
TunnelBear hat unseren Kill Switch Test unter macOS bestanden.
VigilantBear ist auf Windows-, Mac- und Android-Geräten verfügbar, aber nicht auf iOS-Geräten.
Dies ist aufgrund der strengen Richtlinien von Apple üblich, aber dennoch enttäuschend, da es nicht unmöglich ist und VPNs wie PIA und NordVPN einen Kill Switch auf iOS anbieten.
Zusätzliche Sicherheitsmerkmale
Eine weitere nützliche Funktion ist das GhostBear-Protokoll von TunnelBear. Es wurde entwickelt, um Ihren VPN-Verkehr als “normalen” HTTPS-Verkehr zu maskieren. Dadurch wird es für Regierungen, Unternehmen und Internetanbieter schwieriger, Ihre VPN-Verbindung zu erkennen und zu blockieren. Allerdings wird Ihr Datenverkehr dadurch verlangsamt.
Die zusätzlichen Funktionen von TunnelBear sind einfach zu navigieren.
Es gibt auch RememBear (Passwortmanager) und SplitBear (Split-Tunneling) für Android.
Regelmäßige Sicherheitsüberprüfungen machen TunnelBear sicher
Um sein Engagement für Transparenz und Benutzersicherheit unter Beweis zu stellen, hat sich TunnelBear mehreren unabhängigen Sicherheitsprüfungen unterzogen.
TunnelBear hat das Cybersicherheitsunternehmen Cure53 beauftragt, seit 2017 jährlich fünf unabhängige Sicherheitsaudits durchzuführen. Bei diesen Audits wurden die Anwendungen, der Code und die Infrastruktur von TunnelBear überprüft.
Im Jahr 2019 entdeckte Cure53 12 Schwachstellen unterschiedlichen Schweregrades und unterstützte TunnelBear dabei, diese zu beheben und zukunftssicher zu machen. Das Audit kam zu dem Schluss, dass TunnelBear “unter seinen VPN-Konkurrenten in Punkto Sicherheit eindeutig führend ist”.
Im Jahr 2020 wurden “zwei Schwachstellen mit geringem Risiko, zwei Schwachstellen mit mittlerem Risiko und eine Schwachstelle mit hohem Risiko” festgestellt. TunnelBear gab an, die Schwachstelle mit hohem Risiko sofort zu beheben.
Im Jahr 2021 fand Cure53 vier Schwachstellen mit geringem, neun mit mittlerem, drei mit hohem und drei mit kritischem Risiko.
Wichtig ist, dass die kritischen Schwachstellen in der Admin-Plattform von TunnelBear gefunden wurden. Sie hätten es zugelassen dass Angreifer Admin-Konten hijacken und “einen neuen Administrator und damit vollen Zugriff sowohl auf die TunnelBear und PolarBear Admin-Portal estellen.”
Cure53 fand auch eine ungelöste Schwachstelle mit geringem Risiko, über die sie bereits 2018 berichtet hatten, die aber 2021 immer noch vorhanden war.
Obwohl es großartig ist, dass TunnelBear regelmäßige Sicherheitsaudits in Auftrag gibt und die meisten Probleme schnell behebt, sind wir besorgt darüber, dass das Cure53 jedes Jahr mehr kritische, hochriskante und mittelriskante Schwachstellen findet.
Fehlende technische Funktionen, die wir gerne sehen würden
TunnelBear lässt einige Sicherheitsfunktionen vermissen, die wir von Premium-VPN-Anbietern gewohnt sind. Hier sind einige Funktionen, die wir uns von TunnelBear wünschen würden:
- Kill Switch auf iOS.
- Wirksamer Schutz vor Lecks und Korrekturen von Geolocation-Lecks.
- Dedizierte oder statische IP-Adresse gegen IP-Adressen-Blocklisting und lästige CAPTCHAs in Suchmaschinen.
- Doppel- oder Multihop-VPN-Server zur Verbesserung der Sicherheit und des Datenschutzes bei Ihrer VPN-Verbindung.
- Open-Source-Softwarecode, um die Transparenz zu verbessern und den Nutzern zu ermöglichen, die Sicherheit von TunnelBear zu analysieren.
- Smart DNS zur Umgehung von Geo-Beschränkungen bei Streaming-Diensten.