Hvad er en VPN?

Last updated: marts 25, 2020
What is a VPN?
Ansvarsfraskrivelse: Partnerlinks hjælper os med at skabe godt indhold. Læs mere.

En VPN (Virtual Private Network) er et netværk oprettet af private virksomheder til at beskytte deres kunder mod ekstern overvågning, mens de surfer på nettet, streamer videoer eller downloader torrents. De bruges normalt af virksomheder til at facilitere fjernarbejde og databeskyttelse, men er lige så nyttige for hverdagens webbrugere og bliver gradvist mere populære i en verden, hvor online truslerne stiger for hver måned.

Hvordan virker en VPN?

Det er ekstremt simpelt at bruge en brugerfokuseret VPN. Det første trin er at downloade og installere en VPN-klient. Ved hjælp af klientsoftwaren kan du oprette en forbindelse med VPN-netværket, og din browsing bliver øjeblikkeligt afskærmet.

VPN-tjenester har typisk masser af servere over hele kloden og håndterer tusinder af samtidige forbindelser. Når du er tilsluttet en VPN, sker dataoverførsel i stedet for via din internetudbyder (ISP) til måldestinationen via et netværk af servere, der vedligeholdes af VPN-udbyderen. Når det når målet, ser det ud til, at dataene stammer fra disse servere i stedet for din egen computer. Derudover kan din internetudbyder kun se dig oprette forbindelse til en VPN-server IP i stedet for den endelige destination.

Processen involverer oprettelse af en såkaldt VPN-tunnel. Dette bruger specielle tunnelføringsprotokoller til at “pakke” forsendelser med data i et krypteringslag, så enhver, der opfanger forsendelsen, ikke er i stand til at få mening ud af det.

Hvordan virker en VPN?

Bør jeg anvende en VPN?

Der er mange fremragende grunde til at bruge en VPN, hvad enten du driver en virksomhed eller surfer på nettet hjemmefra. Her er nogle af fordelene ved at bruge en VPN-forbindelse:

  • Maskering af din identitet fra udenforstående. Dette har åbenlyse fordele for privatlivets fred, men det kan også være praktisk at komme rundt om geoblocking af streamingtjenester som Netflix og andre.
  • At undgå regeringers censur. Ved at skjule din online destination kan VPN’en narre censur.
  • Kryptering af data. VPN’er krypterer alle data, du sender via netværket, hvilket giver et meget dybere sikkerhedsniveau end standard browsing.
  • Sparer penge. Takket være den måde, de arbejder omkring geoblocking, kan brugere af VPN’er få bedre tilbud ved at ændre deres virtuelle placering.
  • Udvidelse af muligheder. Tjenester som Netflix tilbyder ikke den samme portefølje af tv-serier eller film i alle lande eller regioner, så din yndlingsfilm er måske ikke tilgængelig. Medmindre altså at du bruger en VPN, for VPN’en kan få det til at virke, som om du er hvor som helst i verden.
  • Beskyttelse af arbejdsdata. Virksomheder bruger VPN’er til at facilitere sikkert, enkelt fjernarbejde, hvilket giver deres personale den slags fleksibilitet og smidighed, som den moderne økonomi kræver.
  • Sikker torrenting. Mange lande, især i Vesten, har slået ned på overtrædelser af ophavsret, hvoraf mange forekommer over P2P (som f.eks. torrents). En VPN vil beskytte dig mod de nysgerrige øjne fra copyright-politiet.
  • Forbedret hastighed af forbindelsen. Dette lyder muligvis ulogisk, men VPN’er kan faktisk forbedre din forbindelse, hvis din internetudbyder bremser din hastighed (især til visse aktiviteter, f.eks. P2P).
  • Beskyttelse på usikrede WiFi-hotspots. Cafeer og lufthavne er berygtede jagtområder for hackere, der kan placere sig selv mellem dig og routeren og opfange alle dine data. Det nytter bare ikke noget, hvis dine data er krypterede.

Alle ovennævnte brugsmuligheder er en god grund til at bruge en VPN-tjeneste. Imidlertid er der virkelig et overordnet tema, der står over alle disse forskellige punkter – anonymitet og privatliv i en digital verden, hvor meget af alt sker ude af syne og tager form som binære tal. Fra at tale med dine kære til afstemning til underholdning, det hele er bare data, og det hele rejser gennem enheder, der ikke nødvendigvis har dine bedste interesser som prioritet.

VPN-tjenester giver dig mulighed for at tage ansvar for dine data, skjule dig bag et slør og minimere din eksponering.

VPN-typer

Software VPN

Software VPN

VPN’er findes i to hovedformer: Software VPN’er og hardware VPN’er.

Software VPN’er er baseret på installerbare klienter, der kører i dit OS. Disse klienter kører de krypterings- og godkendelsesprocesser, der kræves for at beskytte dit privatliv. VPN-tjenester bruger tunnelføringsprotokoller til at oprette en krypteret “tunnel”, der beskytter din trafik, når den strømmer fra din enhed til VPN-serveren.

Software VPN-løsninger er en bekvem mulighed for folk, der ikke er dygtige til at arbejde med router-firmware og blinkende apps på ekstern hardware. De bedste klienter er både ekstremt nemme at oprette og meget effektive.

I stedet for at købe et separat stykke (eller endog flere stykker) hardware, kan brugerne af en software VPN bare installere et program og være i gang inden for få øjeblikke.

Vi kan yderligere opdele Software VPN’er efter den slags enhed eller platform, de blev oprettet til. I den forstand kan de være mobile VPN’er, Desktop VPN’er eller forskellige typer VPN-tilføjelser/udvidelser.

Mobil VPN

Mobil VPN

Mobil VPN’er er ganske enkelt VPN-apps til iOS, Android, Windows Phone, Blackberry og andre mobile operativsystemer. Ligesom computerbaserede VPN’er fungerer de ved at oprette en “tunnel” mellem din telefon og den VPN-server, du bruger til at få adgang til internettet.

Forskellene mellem disse klienter og deres desktopbrødre dikteres af enheden: Deres grænseflader er tilpasset touchskærme, deres funktioner er skræddersyet til de typer aktiviteter, som folk normalt udøver på deres mobile enheder osv.

På grund af den måde, mobiltelefoner fungerer, skal mobile VPN’er være lidt mere sofistikerede end andre former. For eksempel kan de være nødt til at håndtere overgange fra mobildata til WiFi, når du bevæger dig rundt i byen. Dette er grunden til, at tunnelføringsprotokoller såsom IKEv2 ofte er foretrukket frem for OpenVPN.

Smartphone-ressourcer har en tendens til at være mere begrænsede end computerressourcer, så VPN-værktøjer skal kodes effektivt og have mindst mulig belastning af hukommelsen.

Af alle disse grunde er det fornuftigt at være omhyggelig, når du vælger en VPN på mobile enheder. Vi ser lidt mere på, hvordan du træffer din beslutning om et øjeblik, men lad os først se på et par meget gode grunde til at installere en VPN på din mobile enhed.

Desktop VPN

Desktop VPN

Dette er software-VPN’er til desktop-operativsystemer, såsom Windows, macOS, Linux, Chromebooks og andre, sjældnere OS-typer. Der er betydelige forskelle mellem disse klienter, fordi forskellige operativsystemer har forskellige behov. For eksempel, som et i sagens natur mindre sikkert operativsystem, kræver Windows, at VPN-apps omfatter beskyttelse mod læk af DNS.

Hardware VPN

Hardware VPN

Hvad mener vi, når vi taler om VPN-hardware? Hardware-VPN henviser normalt til en VPN-tjeneste, der kører på en netværksrouter.

Med en hardware-VPN håndteres alt, hvad en VPN skal gøre, af et selvstændigt stykke teknologi. Denne enhed beskæftiger sig med godkendelsesprocedurer og krypteringsprocesser, som er afgørende for enhver VPN og kan også give en særlig firewall til ekstra sikkerhed. VPN’er kræver meget computerkraft, og afhængigt af belastningen kan nogle routere muligvis kræve en ekstra processor for at køre ordentligt.

Dette er meget forskelligt fra en software VPN, hvor godkendelses- og krypteringsprocesserne udføres af en klient på brugerens computer. Imidlertid kræver hardware-VPN’er en hardware-VPN-klient for at fungere, så de ikke er helt adskilt fra computere og andre digitale enheder.

Hardware VPN til hjemmebrug

Hardware VPN til hjemmebrug

Selvom det helt sikkert er muligt at konfigurere VPN-hardware i dit eget hjem, kræver dette både flere kræfter og flere penge.

Hvorfor skulle du anstrenge dig for at konfigurere VPN-hardware i dit hjem? Der er faktisk ganske mange fordele:

  • Med VPN-hardware er enhedsstyring lettere. Alle dine enheder kan beskyttes via en central router, så brugerne kan tilføje Amazon Fire Sticks, PlayStation 4-konsoller, computere og tablets til et enkelt VPN-beskyttet netværk. Det slår bestemt installation af klienter på alle enheder, der kræver beskyttelse.
  • En VPN-klient til hardware er altid aktiv, eller i det mindste vil den være aktiv, så længe din router er tændt. Så det er ikke nødvendigt at huske at aktivere din klient. Den går bare i gang og beskytter dig automatisk – en fin fejlsikring for nogle brugere.
  • VPN-hardware til hjemmebrug gør det lettere at tilføje nye enheder uden at bekymre sig om sikkerhed. Dette kan være en stor hjælp for mennesker, der kan lide ideen om Internet of Things, men har nogle forbehold om privatlivets fred og sikkerhed.

Hardware-VPN til erhverv

Hardware-VPN til erhverv

Om noget er VPN-løsninger til hardware mere populære blandt professionelle brugere. På grund af deres tilpasningsevne og pålidelighed repræsenterer de ofte den mest effektive virksomhedsdrevne løsning til netværkssikkerhed.

Af disse to overvejelser er tilpasningsevne sandsynligvis den vigtigste. Når du administrerer et forretningsnetværk, kan sammensætningen af dette netværk ændres dagligt. Nye brugere kan medbringe bærbare computere, arbejdsstationer kan komme online eller gå offline – det er en opskrift på kaos.

Implementering af VPN-hardware til forretning giver mening, fordi det (i vid udstrækning) tager menneskelig fejl ud af ligningen og gør livet lettere for personalet.

Der er desuden betydelige omkostningsovervejelser for virksomheder at tænke over. Implementering af VPN-hardware kan vise sig at være meget billigere end at installere en pålidelig VPN-løsning på alle computere.

Estimaterne varierer, men en ekspert har beregnet omkostningerne ved opsætning af en VPN-hardwareenhed til en arbejdsstyrke på 1.000 mennesker til omkring 8.000 USD pr. år. Det inkluderer oprindelige installationsomkostninger og tager også højde for løbende vedligeholdelse. Så det er ikke et stort udlæg for store virksomheder.

Site-til-site VPN

En site-til-site VPN

En site-til-site VPN er en direkte VPN-forbindelse mellem to yderpunkter. For at vi kan forstå, hvordan en site-til-site VPN fungerer, er vi nødt til at forestille os to kontorer (kontor A og B) placeret i forskellige byer. Medarbejderen på kontor A skal have adgang til en database, der er gemt på en server, der er på kontor B. De to kontorer er forbundet via gruppe-VPN’er. De to grupper er forbundet via internettet.

VPN A skal starte en forbindelsesanmodning til VPN B. Hvis sikkerhedskonfigurationer og politik tillader det, godkender VPN A VPN B. VPN A bruger derefter en tunnelføringsprotokol til at etablere en sikker tunnel. Medarbejderen kan nu få adgang til databasen på kontor B, som om han var fysisk til stede. Firewall overvåger nøje strømmen af data i tunnelen.

Site-til-site VPN’er kan sorteres i enten extranet og intranet-baserede VPN’er. Intranettet bruges, når organisationer har mere end en filial og ønsker at etablere en sikker intranetforbindelse via et WAN. Extranet giver virksomheder mulighed for at udvide deres LAN til et andet firma, som de har tillid til (for eksempel en leverandør). I dette tilfælde deler de ressourcer uden at komme ind på hinandens separate intranet.

Betalt versus gratis – hvad er bedst?

Betalt versus gratis - hvad er bedst?

Der er to generelle typer gratis VPN-tjenester. Den første er den type, der er gratis, og som ikke har en betalingsversion. Den anden giver dig mulighed for at have en begrænset gratis version med håb om mersalg (få dig til at købe den betalte version). Om førstnævnte er det almindeligt kendt at “Hvis det er gratis, er du produktet.” Normalt betyder det, at VPN-tjenesten sporer din online aktivitet og sælger disse data til dem, der bruger det til strategisk markedsføring. Nogle vil måske sige “og hvad så?”, men for mange nedlægger det hele formålet med at bruge en VPN.

Den anden kategori er meget sikrere at bruge, men der er et andet problem. Da forretningsmodellen for disse VPN-tjenester er at sælge abonnementer, er den gratis version normalt meget begrænset. De mest almindelige begrænsninger er:

  • Hvor meget data du kan downloade/uploade.
  • Båndbredde.
  • Servere.
  • Serverswitches.

Når du abonnerer på nogle af disse “gratis” VPN’er, skal du faktisk indtaste dine betalingsoplysninger. Det er ikke uset, at de debiterer dig for en måned, hvis du opbruger al din tilladte datamængde. Der er andre måder, nogle af disse VPN’er prøver at narre brugeren på, så vær forsigtig.

Betalte VPN’er er ikke ideelle, men de er meget mere kraftfulde og troværdige.

VPN-sikkerhed

Hvorfor VPN-sikkerhed betyder noget

VPN-sikkerhed

Når du analyserer og bruger VPN’er, bør sikkerhed være din førsteprioritet. Hvorfor er det tilfældet? Brug af usikre VPN’er er næsten lige så slemt som slet ikke at have en VPN. Faktisk kan det være langt værre. Hvis brugerne føler sig beskyttet, når de faktisk ikke er det, kan de måske lade paraderne falde og dele oplysninger eller data, der sætter dem i fare. VPN’er kan give en falsk følelse af sikkerhed, så det er vigtigt at vælge klogt.

Dårligt drevne VPN’er kan lække DNS-data eller sælge data om din online aktivitet til marketingfolk. De bruger muligvis forældet (og let at hacke) kryptering. På trods af at folk har kendt risikoen i årevis, er mange VPN’er stadig sårbare over for IPv6-læk, læk i forbindelse med forbindelsesudfald, WebRTC-læk – hvad end det måtte være. Alle disseVPN-sikkerhedssårbarheder gør brugere åbne for hackingforsøg eller regeringsovervågning.

Så er der integriteten af VPN-tjenesteudbyderne selv. Selvom de beskytter enkeltpersoner mod eksterne aktører, har VPN’er privilegeret adgang til deres kunders data og identitet, som kan bruges til ubehagelige formål.

En betydelig del af VPN-brugere er afhængige af dem for beskyttelse i temmelig følsomme situationer. Måske er det journalister eller politiske aktivister, som skjuler sig fra regeringsorganernes ondsindede blik. Eller måske deler de simpelthen torrent-filer og vil helst ikke rammes af bøder. Uanset hvad der er tilfældet, kan brug af en defekt VPN være årsag til en grim overraskelse.

Kryptering

Kryptering

Den beskyttelse, der ydes af VPN-tjenester, er i vid udstrækning krypteringsproduktet, der anvendes til alle data i VPN-tunnelen. Jo stærkere kryptering – desto mere sikker vil brugeren være. Når vi taler om kryptering i konteksten VPN’er, mener vi normalt tre separate variabler:

  • Dette er det mest almindeligt nævnte aspekt af kryptering. Den mest almindelige kryptering øverst på VPN-markedet er AES-256, som ofte henvises til som “militær kvalitet”-kryptering af VPN-tjenesteudbydere. Der er dog også andre populære krypteringer i brug. En af disse er AES-128, en anden er ChaCha20 – begge er meget sikre alternativer. Mindre sikre datakrypteringer er varianter af Blowfish eller DES, som nogle gange også ses.
  • Handshake er dybest set algoritmen til at indlede krypteret kommunikation mellem enheder. Almindelige eksempler inkluderer RSA-2048 eller RSA-4096, Diffie-Hellman nøgleudveksling og andre.
  • Dette henviser til hashalgoritmer, der bruges til at autentificere krypterede meddelelser. Almindelige eksempler inkluderer SHA1-3 (SHA1 betragtes som usikker) og MD5.

Betydningen af stærk kryptering kan ikke overdrives, især hvis dine data er meget værdifulde/følsomme.

VPN’ers sikkerhedsfunktioner

VPN'ers sikkerhedsfunktioner

Lad os nu gå over til de funktioner, der gør VPN-apps sikre. Udover tunnelføringsprotokoller og krypteringsstandarder ser vi på yderligere ting som afbryderen, muligheder for lækbeskyttelse og andre gode ting. Her er en omfattende liste over sikkerhedsfunktioner, der tilbydes af forskellige VPN-tjenester:

  • Afbryder. Dette er en funktion, der beskæftiger sig med en type af situation – hvad sker der, når din VPN-forbindelse går i stykker? Din computer fortsætter regelmæssigt med at gøre, hvad den nu gør, ved at bruge din normale forbindelse, hvilket afslører, hvad du forsøgte at skjule ved hjælp af en VPN. En afbryder stopper al trafik, når din VPN-forbindelse er afbrudt. Der er to generelle kategorier af afbryder – netværksafbrydere og app-afbrydere. Den første stopper al trafik, den anden stopper al trafik fra bestemte apps (som du får en liste over). Dette er en meget vigtig funktion, som enhver respektabel VPN skal have.
  • Beskyttelse af DNS-læk. Når du vil besøge et websted og indtaste en URL i din browser-adresselinje, skal din browser slå værtens IP-adresse op (f.eks. amazon.com). Det vil således sende en anmodning til en Domain Name System-server (DNS-server), der fungerer som en slags internet-telefonbog. Normalt bruger din computer den DNS-server, der leveres af din internetudbyder (ISP) til løsning af DNS-anmodninger. Når du bruger en VPN, skal al trafik, inklusive DNS-anmodninger, gå gennem VPN-tunnelen, så DNS ikke ved, hvem der har sendt DNS-anmodningen, og dermed ikke ved, hvem der besøger Amazon.com. Desværre vil DNS-anmodninger af forskellige grunde (især på Windows) gå uden for VPN-tunnelen, hvilket betyder, at din internetudbyder ved, hvilke websteder du besøger. VPN-udbydere har normalt en slags indbygget DNS-læksikringsfunktion på deres apps for at forhindre dette sker. Desuden har de bedre VPN-udbydere deres egen DNS.
  • IPv6 lækbeskyttelse. Hvis din IP-adresse er IPv6, men din VPN ikke kan håndtere IPv6-anmodninger, kan din IPv6-adresse muligvis lække. For at beskytte mod sådanne situationer blokerer VPN enten IPv6 eller understøtter standarden.
  • Multi-hop.VPN-udbydere kan lide at markere sig på denne funktion – Dobbelt VPN (NordVPN), Secure Core (Proton VPN) osv. Dette er ret sjældent, men ikke uhørt. Multi-hop er dybest set den funktion, der giver dig mulighed for at stringere flere (normalt 2) VPN-forbindelser – VPN opretter forbindelse til en VPN-server, og i stedet for at gå direkte til værten går den først til en anden VPN-server. Dette gør det endnu sværere at spore, hvor anmodningen kom fra, men den er sandsynligvis ikke helt uigennemtrængelig. En almindelig misforståelse er, at multi-hop krypterer dine data to gange – det er forkert, for de bliver dekrypteret ved VPN-serveren og så krypteret om igen. Uanset hvad er multi-hop tegnet på en sikkerhedscentreret VPN. En ting at nævne er nok, at det vil være en tung byrde for brugerens forbindelse, og hastigheder vil lide.
  • Tor over VPN. Kombination af Tor-netværket med VPN for et højere niveau af sikkerhed/privatliv. Tor, forkortelse af “The Onion Router”, er en browser og et gratis online netværk, hvis formål er at bevare brugerens anonymitet. Netværket består af frivillige routere eller relays – alle kan være med. I stedet for at din computer kontakter en server, sendes trafikken på en rejse gennem flere (eller flere hundrede) af disse relays. Trafikken er krypteret – krypteringsniveauer tilføjes eller fjernes ved hvert relay (afhængigt af hvilken vej trafikken går). Dette gør det meget vanskeligt for observatører at vide, hvad du laver online. Tor er ikke ideel med hensyn til sikkerhed, men at kombinere det med VPN gør det mere eller mindre ideelt. Hastigheden af dette vil sandsynligvis være værre end end multi-hop.
  • Nogle VPN-tjenester har en integreret webbrowser-sikkerhedsfunktion, der normalt kombinerer malware-beskyttelse og en AdBlocker. Som de fleste malware-beskyttelsesværktøjer, vil dette kontrollere de websteder, du besøger, mod en sortliste med kendte ondsindede websteder. Det blokerer også for tredjepartssporere. Desværre er disse funktioner normalt meget mindre effektive end browserudvidelser som Ghostery.
  • Stealth mode/protokol.Lande, der har til hensigt at censurere, hvad folk kan se online, kan anvende avancerede foranstaltninger for at forhindre VPN-brug. For eksempel er det et veldokumenteret faktum, at Kina bruger Deep Packet Inspection (DPI) til at opspore OpenVPN-trafik på et netværk og derefter blokerer det. På grund af dette er mange af de bedste VPN-tjenester begyndt at bruge forskellige metoder for at mindske effektiviteten af DPI. Den grundlæggende idé bag disse er at få VPN-trafik til at “se ud” som HTTPS-trafik eller noget helt uigenkendeligt. De sædvanlige værktøjer til at opnå dette er XOR-patched OpenVPN, Stunnel og Obfsproxy.
  • Split tunneling. Ikke udelukkende en sikkerhedsfunktion, men ender med at gøre tjenesten mest sikker. Split tunneling gør det muligt for brugeren at oprette lister over domæner eller apps (eller enheder, hvis du har konfigureret VPN på din router), som det kun skal være muligt at få adgang til via VPN’en, samt andre, som det ikke skal.

VPN-privatliv

Dette er et af de mest omstridte VPN-emner, mest på grund af vanskelighederne med at kende VPN-tjenesteudbyders bag kulisserne. Derfor er privatliv altid en tilnærmelse snarere end en hård kendsgerning. Vi ser på et par forskellige faktorer og prøver at afgøre helheden. De vigtigste ting at se på er sandsynligvis det land, hvor VPN-udbyderen er registreret, og fortrolighedspolitikken.

Lokation

Lokation

Tjenesteudbyderens placering er vigtig på grund af den juridiske og institutionelle kontekst, som virksomheden skal fungere i. For eksempel har nogle lande drakoniske love om datalagring, der kræver, at telekommunikationsfirmaer (nogle gange inklusive VPN’er) skal indsamle og gemme data om deres brugerbase. Dette er tilfældet med et land som Storbritannien og afspejles i privatlivspolitikken for VPN-tjenester såsom Hide My Ass.

Alternativt er der lande som Amerikas Forenede Stater, som ikke har love om datalagring, men som har andre privatlivs-indtrængende realiteter. For eksempel udfører amerikanske efterretningsbureauer som NSA vidtgående overvågningsoperationer på alle borgere, også uden for landets grænser. Desuden har retshåndhævere omfattende juridiske beføjelser til at indhente oplysninger med begrundelse i national sikkerhed.

Så er der det allestedsnærværende udsagn om lande, der tilhører de 5 Øjne, 9 Øjne og 14 Øjne landegrupperne. Denne efterretnings-delende landegruppe er berygtet (på grund af Edward Snowden-afsløringerne) for blandt andet at spionere på hinandens borgere og udveksle information mellem hinanden.

Endelig er der uden tvivl den værste gruppe af lande at drive en VPN-tjeneste fra – undertrykkende, censurerende regimer. Hvis en VPN-tjeneste drives fra et land som Kina, Rusland, Iran, Saudi-Arabien, De Forenede Arabiske Emirater, Nordkorea, Zimbabwe, Venezuela, Hviderusland og så videre – kan du være næsten sikker på, at regeringen i dette land ved alt, hvad der er at vide om VPN’ens brugere.

I den anden ende af ligningen er der en streng beskyttelse af privatlivets fred. Dette er lande som Schweiz eller Island, samt off-shore som de Britiske Jomfruøer eller Panama.

Fortrolighedspolitik

Fortrolighedspolitik

Mens mange VPN-tjenesteudbydere vil prale af at have en streng “no-log”-politik eller noget lignende, er virkeligheden ofte anderledes og lejlighedsvis meget anderledes. Faktisk skal VPN-tjenester, der begrænser mængden af data, som en bruger kan overføre eller antallet af samtidige forbindelser pr. konto, foretage en vis logning for at pålægge disse grænser. Det blotte minimum af data er imidlertid ikke noget at bekymre sig om. Det er de andre ting, du skal kigge efter i fortrolighedspolitikken: Logning af IP-adresser, DNS-forespørgsler osv.

Det er måske endnu vigtigere, at de fleste dokumenter om beskyttelse af personlige oplysninger viser virksomhedens protokol til deling af data med tredjeparter – retshåndhævere, annoncører og andre.

Det er bestemt svært at tolke retsreglerne i disse dokumenter, men det tilrådes for dem, der agter at deltage i følsomme aktiviteter.

Andre privatlivsaspekter

Det er værd at nævne yderligere to vinkler at overveje: Hjemmesiden og tilmeldingsprocessen.

Som de fleste moderne websteder er VPN-websteder afhængige af tredjepartstjenester for at forbedre effektiviteten. Dette udgør altid en mere eller mindre betydelig krænkelse af privatlivets fred, fordi tredjepartstjenester kræver oplysninger om besøgende på webstedet for at fungere korrekt. Derfor bør brugerne forvente at blive udsat for så få tredjeparter gennem VPN-websites som muligt. Desuden bør de kræve, at VPN’er kun udsætter dem for tredjeparter med en forsvarlig fortrolighedspolitik.

Brugere opgiver muligvis også for meget af deres privatliv under tilmeldingsprocessen. Nogle tjenester kræver personlige data til tilmelding, inklusive navne og adresser. I mellemtiden vil andre kun bede om en e-mail-adresse eller ikke engang det. Derudover er der også forskelle med hensyn til tilgængelige betalingsmetoder. Brugere, der ønsker at forblive anonyme, skal gå til VPN’er, der tillader betaling af Bitcoin eller gavekort.

Godt og dårligt eksempel

Her er et par eksempler for at give brugerne en idé om, hvordan gode og dårlige VPN-tjenester ser ud.

Godt:

ExpressVPN

Med virke fra De Britiske Jomfruøer og med en serverliste, der indeholder 3000+ poster i 94 lande, har denne VPN demonstreret sin integritet mere end én gang. Den har en komplet pakke af sikkerhedsfunktioner og har tilpassede apps til alle de vigtige platforme (såvel som et par af de mindre vigtige) og tilbyder 24/7 live chat support. ExpressVPN har gang på gang bevist, at det er et lækfrit, privatlivsvenligt produkt.

Dårligt:

  • Hola VPN

En gratis P2P VPN-service, der drives af fra USA. Hola VPN bruger din inaktive båndbredde i stedet for almindelige VPN-servere. Tjenesten har været involveret i adskillige skandaler, herunder en, hvor Hola VPN’s søsterselskab, Luminati, solgte brugerbåndbredde til svindlere. Som konsekvens blev det brugt i et cyberangreb. Hold VPN har også haft DNS- og WebRTC-læk, og der vides lidt om dens sikkerhedsfunktioner – hvilken kryptering (om nogen) det tilbyder, hvilke tunnelføringsprotokoller der bruges osv.

Godt:

NordVPN

Panamanian NordVPN har det største servernetværk, der består af mere end 5800+ servere i 60 lande. Dette er en af de mest sikre VPN’er på markedet i dag og tilbyder ikke kun de grundlæggende elementer i form af solid kryptering og en afbryder, men også bonusser som multi-hop og Onion over VPN. NordVPN er måske ikke den hurtigste service, men sandheden i dets fortrolighedspolitik er blevet bevist ved en uafhængig revision.

Dårligt:

  • Turbo VPN

Turbo VPN ejes af et kinesisk firma, som allerede diskvalificerer det fra at blive kaldt sikkert eller privatlivsvenligt. Derudover har den ingen afbryder og ingen kundesupport, der er værd at nævne. I modsætning til brug af de “gode” eksempler i dette afsnit vil Turbo VPN markant ændre din forbindelseshastighed. Der er også kun apps til Android og iOS tilgængelige – ærgerligt, hvis du bruger en stationær computer.

Sådan begynder du at bruge en VPN i dag

VPN’er var tidligere en ting for store virksomheder med dedikerede IT-teams, der kan konfigurere det hele for dig. Siden da er VPN’er gået ind i mainstream. De er lette at bruge og kræver meget lidt opsætning. Faktisk er alt, hvad du skal gøre, at betale, tilmelde dig tjenesten, installere appen og begynde at bruge den.

VPN’ers stigende popularitet har givet vækst i antallet af værktøjer og øget kvalitetsforskellen mellem top og bund. Research er nu vigtigere end nogensinde!

Før du hopper ind og køber et abonnement, bør du læse et par anmeldelser for at få en idé om mulighederne og priserne. Hvis du ved, hvad du har brug for en VPN-service til, vil et kig på nogle af vores top 10 VPN-liste måske få dig på rette spor.

Hvad kan jeg ellers gøre for at beskytte mig selv?

Brug af en VPN er kun et af trinnene mod sikkerhed og anonymitet online. Her er nogle af de andre værktøjer, du skal overveje at føje til dit arsenal:

  • Password Manager. Du har sandsynligvis snesevis af brugerkonti, og det kan være en opgave at holde styr på adgangskoder. Alligevel er det meget farligt at bruge de samme få adgangskoder overalt – en databrud et sted kan føre til, at dine konti bliver hacket andre steder. Der er også meget gode grunde til at bruge lange og vanskelige adgangskoder, hvilket gør problemet endnu værre. Her kommer password managers ind i billedet – disse værktøjer gemmer alle dine adgangskoder i en krypteret database, så du behøver kun at huske en adgangskode.
  • Sikker e-mail-udbyder. Mainstream-e-mail-udbydere som Google har alle mulige personlige problemer, fra eksponering til forskellige tredjeparter til manglen på ende-til-ende-kryptering. Heldigvis mangler markedet ikke sikre alternativer, såsom Protonmail eller Tutanota.
  • Firewalls og VPN’er fungerer ikke altid sammen, men det burde de. Det meste af tiden kan konflikter med firewalls let håndteres, og det er værd at tage sig tid til at gøre det. For eksempel kan dette være så simpelt som at føje en undtagelse til Windows Defender, men du skal muligvis skifte til “Brug ikke HTTPS-protokolkontrol” i dit Windows Kontrolpanel.
  • Anti-virus software. Som sædvanligt er det vigtigt at tilføje et lag antivirusbeskyttelse, fordi VPN’er ikke gør meget for at beskytte mod malware.
  • Browserudvidelser: HTTPS Everywhere, anti-tracker-værktøj (Ghostery, uBlock Origin, DuckDuckGo, osv.).

Endelig skal du sørge for at holde din software opdateret. Hackere arbejder hårdt for at finde stadig nye sårbarheder, og softwareudviklere arbejder for at lappe dem – lad dem ikke arbejde forgæves!

Der er endnu ingen kommentarer Ingen kommentarer
Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

Table of Contents:
Tæt
Thanks for your opinion!
Your comment will be checked for spam and approved as soon as possible.