Datenschutz

Datenschutzerklärung

Letzte Aktualisierung: April 16, 2026. Wir erheben nichts. Wir speichern nichts. Wir teilen nichts.

Kurzfassung

Wir erheben keinerlei personenbezogene Daten. Das ist kein Marketing — das ist Architektur. Unsere Systeme machen die Identifizierung von Nutzern technisch unmöglich, nicht nur operativ vermieden.

Personenbezogene Daten

Wir fragen niemals nach folgenden Daten und speichern diese auch nicht:

  • Namen (echte oder sonstige)
  • E-Mail-Adressen
  • Telefonnummern
  • Physische Adressen oder amtliche Ausweise
  • IP-Adressen von Besuchern oder Kunden
  • Browser-Fingerprints oder Gerätekennungen

Kontosystem

Konten verwenden ein zufällig generiertes Token (XXXX-XXXX-XXXX-XXXX). Wir speichern nur einen bcrypt-Hash — irreversibel. Token verloren = Konto verloren. Das ist beabsichtigt.

Website-Tracking

Server-Überwachung

Kundenserver unterliegen keinerlei Überwachung unsererseits:

  • Keine Traffic-Inspektion oder DPI
  • Keine Verbindungs- oder DNS-Protokollierung
  • Kein nutzerbezogenes Bandbreiten-Tracking
  • Keinerlei Aktivitätsüberwachung

Die Netzwerküberwachung beschränkt sich auf aggregierte DDoS-Erkennung — nicht auf individuellen Datenverkehr.

Zahlungsdaten

Wir speichern nur: Blockchain-Transaktions-Hash (ohnehin öffentlich verfügbar), Kryptobetrag und unsere Empfangsadresse. Wir speichern nicht die Wallet des Absenders. Wir können Transaktionen nicht mit Identitäten verknüpfen.

Datenspeicherung

  • Serverdaten werden innerhalb von 24 Stunden nach Kündigung vernichtet
  • Festplatten werden kryptografisch gelöscht (nicht formatiert)
  • IP-Adressen werden freigegeben und neu vergeben
  • Keine Backups werden aufbewahrt

Datenweitergabe

Wir geben keine Daten an Dritte weiter. Strafverfolgungsbehörden, Geheimdienste, Rechteinhaber, Werbetreibende — niemand, niemals. Man kann nicht herausgeben, was man nicht hat.

DSGVO / CCPA

Keine personenbezogenen Daten = keine Daten zum Zugreifen, Berichtigen, Übertragen oder Löschen. Wir betrachten dies als die ultimative Konformität: das Problem beseitigen, statt es zu verwalten.

Infrastruktursicherheit

  • LUKS-Vollverschlüsselung auf allen Knoten
  • Verschlüsselte interne Kommunikation
  • Keine zentralisierte Protokollierungsinfrastruktur
  • Hardware-DDoS-Mitigation
  • Regelmäßige Sicherheitsaudits

Keine Daten. Keine Protokolle. Keine Kompromisse.

Datenschutz ist keine Funktion, die wir verkaufen — es ist die Architektur, die wir gebaut haben. Stellen Sie Ihren anonymen Server in 7 Offshore-Jurisdiktionen bereit.

Jetzt starten