Datenschutz-Manifest
Sechs Garantien, die wir nicht brechen werden — jetzt in Ihren DevTools überprüfbar.
\n\n1. Wir sehen Ihre Daten nie
\nJeder QR-Code, jede vCard, jedes WLAN-Passwort, jede Batch-CSV, jedes gescannte Bild, jede Visitenkarte und jede AAMVA-Führerschein-Payload wird vollständig in Ihrem Browser verarbeitet. Nichts wird hochgeladen. Nichts wird protokolliert. Es gibt keinen serverseitigen Encoder, der Ihre Daten versehentlich protokollieren könnte. Die Architektur macht das Leck physisch unmöglich.
\n\n2. Es gibt keine Anmeldung. Es wird nie eine geben.
\nKeine Konten, keine E-Mail-Sperren, kein „Verifizieren Sie Ihre Adresse", kein „In Ihrer Bibliothek speichern". Wenn eine zukünftige Funktion Konten benötigt, um zu funktionieren, lebt diese Funktion in einem separaten kostenpflichtigen Produkt (qrpro.abundera.ai, wenn es existiert) — niemals als Herabstufung dieser Website.
3. Es gibt kein Tracking. Keine Cookies. Keine Analysen. Kein Fingerprinting.
\nNull eigene Analysen. Null Drittanbieter-Skripte. Kein Google Analytics, kein Plausible, kein Fathom, kein Meta Pixel, kein Hotjar, kein Sentry, gar nichts. Öffnen Sie Anwendung → Cookies in DevTools — leer.
\n\n4. Es gibt keine Bezahlschranke, niemals.
\nJeder Typ, jedes Exportformat, jede Batch-Größe, jede Vorlage, jedes Icon. Für immer. Wenn Sie jemals ein „Pro"-Abzeichen auf dieser Website sehen, gehen Sie davon aus, dass die Website gehackt wurde, und senden Sie eine E-Mail an hello@abundera.ai.
\n\n5. Wir laden keine Drittanbieter-Assets.
\nEinzelner Ursprung: qr.abundera.ai. Keine CDN-Schriftarten, keine Analyse-Endpunkte, keine Avatar-Dienste. Das optionale Foto-URL-Feld für vCards lädt dieses Bild direkt von dem eingegebenen Host — diese Anfrage geht nie durch uns. Verifizieren Sie in DevTools Netzwerk.
6. Ihr QR-Code gehört Ihnen.
\nAlles, was Sie generieren — einschließlich Visitenkarten-Designs, Batch-CSV-Exporte und Scanner-Verlauf — gehört vollständig Ihnen. Keine Wasserzeichen. Keine Tracking-Pixel im QR. Kein „Scannen zum Verifizieren"-Hinterkanal. Der QR, den Sie herunterladen, ist der QR, den Sie erstellt haben; nichts mehr ist darin kodiert.
\n\nSo überprüfen Sie diese Aussagen selbst
\n\nDer 30-Sekunden-Test: Schalten Sie das Internet ab
\nDer einfachste Beweis. Laden Sie die Website einmal, dann deaktivieren Sie Ihr WLAN und mobile Daten (oder ziehen Sie das Ethernet-Kabel). Generieren Sie QR-Codes, scannen Sie QR-Codes, gestalten Sie Visitenkarten, exportieren Sie PNGs — alles funktioniert weiter offline. Würde die Website heimlich eine API aufrufen, würde sie in dem Moment versagen, in dem die Verbindung abbricht. Das tut sie nicht, weil es keine API gibt.
\n\nDie forensische Version: DevTools-Netzwerk-Tab
\n- \n
- Öffnen Sie Chrome DevTools (F12) → Registerkarte Netzwerk. \n
- Laden Sie qr.abundera.ai neu. \n
- Generieren Sie einen beliebigen QR-Code — füllen Sie die Felder aus, klicken Sie auf Generieren. \n
- Beobachten Sie den Anfragenzähler: Er sollte beim anfänglichen Seitenladestand bleiben. Null neue Anfragen. \n
- Probieren Sie den Scanner: null neue Anfragen beim Scannen. \n
- Überprüfen Sie Anwendung → Cookies: leer. \n
- Überprüfen Sie Anwendung → Lokaler Speicher: nur Ihre gespeicherten Vorlagen und Einstellungen. Keine Tracking-IDs. \n
Die paranoide Version: Ausgehende Pakete prüfen
\nWenn Sie Belege auf Betriebssystemebene möchten: Führen Sie Little Snitch (macOS), OpenSnitch (Linux) oder eine Wireshark-Aufzeichnung in Ihrem LAN aus. Laden Sie die Website, dann nutzen Sie jede Funktion, die Sie finden können. Der einzige Datenverkehr, den Sie sehen werden, ist der anfängliche Asset-Ladevorgang von qr.abundera.ai — keine Hintergrund-Beacons, keine Analyse-Pings, keine Telemetrie. Nach dem anfänglichen Laden kann eine korrekt konfigurierte Firewall qr.abundera.ai vollständig blockieren und die App funktioniert trotzdem.
Warum wir das geschrieben haben
\nDie meisten „Privacy-First"-QR-Generatoren laden Ihre Daten auf einen Server hoch, protokollieren die Anfrage, setzen Tracking-Cookies und behaupten dann „Wir verkaufen Ihre Daten nicht". Wir behaupten nichts. Wir haben es unmöglich gemacht. Lesen Sie den Quellcode — es ist alles clientseitiges JavaScript, das Sie prüfen können.
\n\n