X-VPN Trust Center

X-VPN wird niemals Daten an Dritte verkaufen, verwenden oder offenlegen, egal zu welchem Zweck. Wir verpflichten uns zu Transparenz, Sicherheit und Datenschutz durch Design, um sicherzustellen, dass Ihre Daten immer Ihre bleiben.

Trusted X-VPN, Protected Users

Datenübertragung verschlüsselt

Verschlüsselung des Tunnels basierend auf TLS

Wir sichern alle VPN-Tunnel mit TLS (Transport Layer Security), indem wir AES-GCM-Chiffren-Suiten in Kombination mit dem Elliptic-Curve Diffie-Hellman Ephemeral (ECDHE) Schlüsselaustausch verwenden. Diese Konfiguration bietet sowohl Vertraulichkeit/Integrität als auch Vorwärtssicherheit für den Benutzerdatenverkehr.

Schlüsselrotation & HKDF-Derivation

Verschlüsselungsschlüssel werden regelmäßig rotiert - entweder nach einem Zeitplan oder bei der Einrichtung einer neuen Sitzung. Wir nutzen die auf HMAC basierende Extraktions- und Erweiterungsschlüsselableitungsfunktion (HKDF):

• Extrahieren: Ableiten eines pseudorandomen Initialschlüsselmaterials (IKM) aus dem gemeinsamen Geheimnis und einem Salz über HMAC.
• Erweitern: Generieren Sie unterschiedliche Verschlüsselungs- und Authentifizierungsschlüssel aus dem IKM unter Verwendung von HMAC mit kontextspezifischen Identifikatoren.

Alle Phasen verschlüsselt

Jede Phase, von der VPN-Verbindungsherstellung und -authentifizierung über die Traffic-Abrechnung bis zur Übertragung von Benutzerdaten, ist vollständig verschlüsselt mit AES-GCM-256.

Industrieversicherung:TLS 1,3 und AES-GCM werden heute als die sichersten und effizientesten kryptografischen Standards anerkannt. Sie werden von Organisationen wie dem NIST (National Institute of Standards and Technology) unterstützt und bilden die Grundlage für sichere Kommunikationsprotokolle, die in Banken, Regierungen und großen Cloud-Plattformen verwendet werden.

Zero-Retention Packet Handling

Seite des Kunden

  • Der gesamte VPN-Verkehr wird im Arbeitsspeicher verarbeitet, bevor die Pakete an den Tunnel weitergeleitet werden. Es werden keine Daten gesammelt oder gespeichert.

Serverseite

  • Der Server führt In-Memory-Tunnel-Lese- oder Schreiboperationen und Traffic-Size-Abrechnung durch, ohne Benutzerdaten zu protokollieren oder zu speichern.

Implementierung

In-Memory Session Caching

Alle VPN-Paketverarbeitung und Sitzungsmetadaten befinden sich ausschließlich im flüchtigen RAM auf unseren VPN-Servern. Es werden niemals Verkehrsdaten oder IP-zu-Client-Zuordnungen auf die Festplatte geschrieben - nur aggregierte TX/RX-Byte-Zähler werden kurzzeitig im Speicher gehalten, um Abrechnungsberechnungen durchzuführen. Benutzerdatenverkehr im RAM wird automatisch innerhalb von 1 Sekunde gelöscht, und alle im Speicher befindlichen Daten werden beim Herunterfahren oder Neustart vollständig gelöscht, um eine vollständige Datenvergänglichkeit zu gewährleisten.

Protokollierung über Code-Überprüfung freigegeben

Wir pflegen eine strikte Log-Whitelist-Richtlinie: Jede Protokollmeldung muss ausdrücklich in der Codeüberprüfung genehmigt werden. Jeder Versuch, nicht genehmigtes oder sensible Protokollierung einzuführen, wird automatisch von unserem CI-Pipeline abgelehnt.

Zentrales Protokollmanagement

Alle Protokolle von Client, API und VPN-Servern werden in eine festgelegte Verzeichnisstruktur umgeleitet - keine ad-hoc oder verirrten Protokolldateien können außerhalb dieses kontrollierten Pipelines existieren.

Verarbeitung von DNS

Wir betreiben unseren eigenen DNS-Rekursionsserver. Alle DNS-Anfragen werden an einen dedizierten Prozess weitergeleitet, der nur Anfragen und Antworten bearbeitet, ohne irgendwelche benutzeridentifizierenden Informationen. Als Ergebnis kann die DNS-Aktivität nicht auf einzelne Benutzer zurückverfolgt werden.

Keine Benutzerdaten gespeichert

No User Data Stored

Kein echter IP-Speicher

  • Unser System erfasst oder speichert zu keinem Zeitpunkt die tatsächlichen IP-Adressen der Benutzer.

Kein Verkehr oder Inhaltsprotokollierung

  • Wir protokollieren keine Browseraktivitäten, DNS-Anfragen oder Inhaltszugriffe. VPN-Verkehr wird im Speicher verarbeitet und sofort verworfen.

Unbekannte Benutzer-VPN-Server-Beziehung

  • Unsere Infrastruktur verfolgt oder speichert nicht, welche Benutzer mit welchen VPN-Servern verbunden sind.

Strenge interne Zugriffskontrolle

Mindestprivilegierung

  • Der Zugriff auf Produktionsserver und Protokolle ist streng begrenzt. Selbst Entwickler können nur auf separate Testcluster zugreifen.

Zugriff auf das Dual-Approval-Protokoll

  • Anfragen zur Ansicht oder Export von Produktionsprotokollen erfordern eine Mitunterschrift von zwei autorisierten Personen.

Authentifizierung nur über SSH

  • Der administrative Zugriff erfolgt über SSH-Schlüssel-basiertes Login, wobei die Passwortauthentifizierung deaktiviert ist, um das Risiko von Diebstahl von Anmeldeinformationen zu minimieren.

Codeüberprüfung

  • Alle Code-Änderungen müssen über ein von GitLab genehmigtes Merge Request erfolgen, das von mindestens zwei technischen Kollegen überprüft und genehmigt wurde, bevor es zusammengeführt wird. Unser CI/CD-Pipeline verwendet obligatorische statische Code-Analysetools, um automatisch Einreichungen und Merge Requests zu scannen und nicht konformen Code daran zu hindern, in den Master-Zweig einzutreten, um Sicherheit und Konformität zu gewährleisten.

Kontinuierliche  Compliance

Um die fortlaufende Einhaltung unserer Zero-Retention- und Datenschutzverpflichtungen sicherzustellen, hat X-VPN ein mehrschichtiges Continuous-Compliance-Programm implementiert, das auf unserem bestehenden Test- & Validierungsrahmen aufbaut.

Auditorías de código programadas (trimestrales)

Wir führen jeden Quartal umfassende Code-Audits durch. Geleitet von unserem Sicherheitsteam werden diese Überprüfungen auf alle Verkehrsverarbeitungs-, Protokollierungs- und Datenverarbeitungsmodule abzielen. Die Ergebnisse werden in unserem Problemverfolgungssystem erfasst und müssen im nächsten Sprint behoben werden, wobei die Korrekturen durch unseren CI-Pipeline verifiziert werden.

Pipeline de CI - Análisis estático obligatorio

Jede GitLab-Merge-Anforderung löst eine automatisierte statische Analyse aus (benutzerdefinierte Sicherheitslinter, verbotene Protokolldetektoren). Jede Einführung von nicht genehmigten Protokollierungsaufrufen oder Abweichungen von unseren sicheren Codierungsstandards führt dazu, dass der Build fehlschlägt und das Zusammenführen nicht konformer Codes verhindert wird.

Interne Schulungs- & Verantwortungsmechanismus

Wir führen regelmäßige Entwicklerschulungen zu Datenschutzanforderungen und bewährten Praktiken für sicheres Codieren durch. Werden bei Audits oder CI-Läufen Verstöße gegen Richtlinien festgestellt, löst dies einen formellen Rechenschaftsprozess aus, der dokumentierte Maßnahmen zur Behebung und gezielte Nachschulungen umfasst, um den Compliance-Kreislauf zu schließen.

Externe Zusammenarbeitende Aufsicht

Programa de recompensa por bugs

  • Wir sind bestrebt, unsere Dienstleistungen in Zusammenarbeit mit unseren Benutzern zu verbessern. Wir erkennen und belohnen Sicherheitsforscher, die Schwachstellen melden, mit bug bounty, zur Sicherheit beitragend.

24/7 Rückkopplungsmechanismus

  • Unser Support-Team ist rund um die Uhr bereit, um Nutzerfeedback entgegenzunehmen, und fördert eine kooperative Überwachung, die unser Wachstum vorantreibt.

Bericht über Bug-Bounty

Wir haben Datenschutz- und Sicherheitsprobleme erhalten, die von Sicherheitsforschern, Experten und Benutzern aus der ganzen Welt gemeldet wurden. Diese Erkenntnisse haben uns geholfen zu wachsen und bessere Dienste anzubieten.

Arten von Fehlern

Betrag

Status

E-Mail-Sicherheit & Validierung

3

Gelöst

Validierung der Eingabe & Injektion (Client-Seite)

3

Gelöst

Server & Protocol Konfigurationsprobleme

5

Gelöst

Sicherheitsheader für das Web & iframe-Einstellungen

3

Gelöst

Sitzungs- und Authentifizierungssteuerungen

2

Gelöst

Berichte erhalten von Jan 2025 bis Juni 2025

Unsere Innovation

Wir haben erhebliche Anstrengungen unternommen, um die Sicherheit der Benutzerdaten zu schützen, indem wir RAM-only-Server für unsere Online-Produkte bereitstellen und die Zero-Trust-Technologie implementieren, um den internen Zugriff streng zu kontrollieren.

Encrypted Data Transmission

Servidores solo de RAM

  • • Alle Daten werden bei jedem Neustart gelöscht, da der VPN-Server vollständig im Speicher läuft.
  • • Es werden keine Daten auf die Festplatte geschrieben, um das Risiko von Datenlecks oder Wiederherstellung zu minimieren.
  • • Die vollständige Software-Stack wird jedes Mal neu installiert, wenn der Server startet.
  • • Alle Server-Binärdateien werden zentral verwaltet und mit Hash-Checks überprüft, um Konsistenz sicherzustellen—wir wissen immer genau, was auf jeder Maschine läuft.
  • • Ein Überwachungssystem überprüft kontinuierlich die Gesundheit des Servers, um sicherzustellen, dass der VPN-Dienst stabil und betriebsbereit bleibt.

Zero-Trust Access Control

  • • Zugriff basierend auf Rollen: Mitarbeiter erhalten nur den Zugriff, den sie basierend auf ihrer Jobrolle benötigen.
  • • Laufende Identitätsprüfungen: Wir überprüfen ständig, wer auf das System zugreift, um sicherzustellen, dass alles in Übereinstimmung ist.
  • • Sichere Kommunikationen: Alle internen Kommunikationen werden verschlüsselt, um sie sicher zu halten.
  • • Flexible Security Measures: Wir passen die Sicherheitseinstellungen automatisch an, basierend darauf, was die Mitarbeiter tun und ihrer Umgebung.
  • • Blockieren unerwünschten Zugriff: Wir stoppen sofort unbefugte Zugriffsversuche und alarmieren bei verdächtigen Aktivitäten.

X-VPN Transparenzbericht

Wir stellen einen vollständig transparenten Bericht über Benutzerdatenanfragen von Regierungen und Strafverfolgungsbehörden weltweit zur Verfügung. Da keine Protokolle gespeichert werden und keine Benutzerdaten vorhanden sind, hat X-VPN einfach geantwortet, dass wir nichts tun können.

Typisieren

Anfragen erhalten

Daten bereitgestellt

Anfragen von Strafverfolgungsbehörden

65

0

Anfragen nach dem Digital Millennium Copyright Act?

239.509

0

Gerichtliche Anordnungen

0

0

Gerichtliche Strafanordnungen

0

0

Gag Orders/Restrictive Orders

0

0

Anfragen von 2017 bis Juni 2025 erhalten: keine führte zu einer Offenlegung von Daten.

Unser Engagement fürPrivatsphäre

Your Data, Your Choice

Ihr Daten, Ihre Wahl

Sie können X-VPN ohne ein Konto verwenden. Keine Registrierung oder E-Mail ist erforderlich. Wenn Sie sich entscheiden, ein Konto zu erstellen, ist eine virtuelle E-Mail akzeptabel. Sie können auch mit Kryptowährung bezahlen, um Ihre Anonymität zu wahren. Alle persönlichen Informationen sind optional.

No Tracking, No Worries

Keine Verfolgung, keine Sorgen

Wir verfolgen niemals Ihre Aktivitäten. Es werden keine Analysen von Drittanbietern oder soziale Widgets verwendet, um Benutzergewohnheiten zu analysieren. Wir haben sogar eine innovative Anti-Tracking-Funktion entwickelt, um Sie vor unerwünschten Trackern zu schützen. Durchsuchen Sie sorgenfrei, so wie das Internet sein sollte.

Self Hosted, In Control

Selbst gehostet, In Kontrolle

X-VPN leitet alle Ihre DNS-Anfragen über unsere sicheren privaten DNS-Server. Ihre Daten durchlaufen niemals unvertrauenswürdige Drittanbieterdienste, was Ihre Privatsphäre und Sicherheit jederzeit gewährleistet. Sie behalten die vollständige Kontrolle.

Vertraut von globalen Benutzern

Google Play
App Store

4.3

634k Bewertungen

50M+

Herunterladen

Julian Requena Sosa
26. März 2025

Einer der besten VPNs, die ich je benutzt habe! Es ist einfach und super schnell einzurichten und da das Schul-WLAN nicht das beste ist, ist dieses VPN unglaublich zuverlässig und ich kann meine Apps nutzen. Würde es auf jeden Fall empfehlen.

Nouman Khan
26. März 2025

Das ist gut und großartig! Dieses VPN bietet eine sehr gute und kostenlose sichere und private stabile Verbindung. Es funktioniert sehr gut! Bevor ich es heruntergeladen habe, hatte ich Angst, aber als ich es heruntergeladen habe, war ich sehr zufrieden und sehr glücklich! Denn es funktioniert sehr gut!

Dana Mosleh
26. März 2025

Jetzt ist diese App ein Lebensretter, die Verbindung ist super stark und der beste Weg zum Telefonieren oder Videoanrufen, der Kundenservice ist sehr nett, reaktionsschnell und hilfreich! Vielen Dank und sehr sehr sehr empfehlenswert

Bewertung 4.7476.3 mil críticas
Brandon Ruhalnd

Ehrliche Bewertung! Einfach Ihre beste Option!

Um zu beginnen, lass mich einfach WOW sagen! Diese App bietet Ihnen eine Vielzahl von Orten, mit denen Sie sich verbinden können, sogar im Ausland! Es bietet Ihnen auch eine Vielzahl von Protokollen, um die Stärke der Verschlüsselung und die WLAN-Geschwindigkeit auszuwählen. Es hat eine fantastische saubere Benutzeroberfläche und mit einem Fingertipp verwenden Sie ein kostenloses VPN! Es ist auch UNBEGRENZT! Sie können es rund um die Uhr ohne Probleme nutzen, lassen Sie es einfach im Hintergrund laufen und vergessen Sie es absolut kostenlos! Ich habe viele andere VPNs ausprobiert, aber sie erfordern, dass Sie viele Hürden überwinden und Ihnen eine Menge Geld für die jährlichen Abonnements zahlen. NICHT X-VPN! X-VPN bietet Ihnen eine fantastische, leicht verständliche Datenschutzrichtlinie, die klarstellt, dass sie Ihre Daten nicht erfassen und sie ausschließlich Ihnen gehören! Fast jedes andere kostenlose VPN erfasst Ihre Daten. Nicht X-VPN! Also bewerte ich 5/5! Nur ein kleines Problem mit der PC-Version, aber ich bin sicher, dass es bald behoben wird!

jbg_duze

Erstaunlich

Okay, hören Sie zu, normalerweise schreibe ich nie Bewertungen, tatsächlich ist dies meine erste. Aber für Jugendliche oder Kinder, die kein Datenvolumen auf ihrem Telefon haben und das Schul-WLAN nutzen möchten, das jedoch alles blockiert wie meins, ist diese App perfekt. Meine Schule ist sehr streng in Bezug auf Elektronik und das hat es mir ermöglicht, auf Snapchat, Instagram, Twitter und viele andere Apps zuzugreifen, während ich mit dem WLAN meiner Schule verbunden war. Wenn ich diesem eine echte Bewertung geben könnte, würde ich sagen 4.5, weil man die Protokolle ändern muss, um die blockierten Dinge freizuschalten, wenn das Standardprotokoll nicht funktioniert. Es hat eine Weile gedauert, bis ich verstanden habe, wie die Protokolle funktionieren, aber sobald ich es tat, war ich erstaunt. Nochmals, für Kinder und Jugendliche wie mich, die keinen Telefonservice oder Datenvolumen haben, ist dies die perfekte App für Sie.

abbyyyyyyyy123

Tatsächlich legitim

Nunca hago reseñas, pero como siempre me beneficio de revisar las reseñas de aplicaciones de aquellos de ustedes que se toman el tiempo de comentar, estoy devolviendo el favor. Recomendaría esta aplicación. Para empezar, no agota la batería, por lo que es algo obvio, dado que la aplicación es gratuita. Además, la única vez que tienes que ver un anuncio de 12 segundos es mientras el VPN encuentra un 'Protocolo' (protocolo es un término para las diversas torres de internet de las que el VPN obtiene cualquier conexión). No tienes nada que perder y algo que ganar con ella, lo cual rara vez es el caso con las aplicaciones 'Gratis'. ¿Requiere viajes ocasionales a la aplicación? Realmente no, a menos que (por ejemplo) pases por un túnel o te desplaces a una ubicación en varias ciudades. Es completamente seguro: la principal característica del VPN es la privacidad, en cuyo caso tu identidad, ubicación y datos personales son invisibles para los hackers. Además, se asigna una nueva dirección IP generada automáticamente a tu teléfono cada vez que visitas la aplicación. ¿Por qué? Para que nada pueda rastrearse hasta ti. Y no te preocupes, esto no es piratería ilegal ni nada por el estilo. ¡Se han ido los tiempos temidos en los que un mensaje de texto o una llamada importante no se entregaban! Ahora, si estoy en una zona muerta con una barra, o el roaming de datos no se encuentra por ningún lado, tengo acceso a una cantidad infinita de Protocolos. ¿Quién sabía que uno podría acceder de forma segura a una conexión tanto a nivel nacional como en el extranjero? Espero que mi explicación haya ayudado a aclarar en lugar de confundirte.