We verdiennen affiliate commisie door de aan geadviseerde producten. Leer meer.

Wat is een VPN?

What is a VPN?

Een VPN (Virtual Private Network) is een netwerkt gecreëerd door bedrijven om hun klanten te beschermen tegen externe surveillance terwijl ze op het web surfen, video’s streamen of torrents downloaden. Dit wordt veel gebruikt door bedrijven om werken op afstand mogelijk te maken en gegevens te beschermen, maar ze zijn ook nuttig voor gewone webgebruikers en worden steeds populairder in een wereld waar online bedreigingen per maand toenemen.

Hoe werkt een VPN?

Het gebruik van een op de consument gerichte VPN is erg eenvoudig. De eerste stap is het downloaden en installeren van een VPN-client. Met behulp van de client-software kunt u verbinding maken met het VPN-netwerk, en uw surfgedrag zal meteen worden afgeschermd.

Meestal hebben VPN-service veel servers wereldwijd en hebben zij te maken met duizenden gelijktijdige verbindingen. Indien verbonden met een VPN, wordt data naar een netwerk van servers onder beheer van de VPN-provider overgebracht in plaats van dat het via uw Internet Service Provider (ISP) wordt doorgestuurd naar de eindbestemming. Als het de eindbestemming bereikt, dan lijkt het net alsof de data van oorsprong van deze servers komt in plaats van uw eigen computer. Bovendien kan uw ISP alleen zien dat u verbinding maakt met een IP van een VPN-serverd, in plaats van de eindbestemming.

Het proces heeft betrekking op wat bekend staat als een VPN-tunnel. Dit maakt gebruik van speciale protocollen om data in een coderingslaag te “wikkelen” zodat een onderschepper niet in staat zal zijn kaas van te kunnen maken.

Hoe werkt een VPN?

Moet ik gebruik maken van een VNP?

Er zijn veel goede redenen om een VPN te gebruiken, of u nu een bedrijf hebt of vanuit huis uit op het web surft. Hier noemen wij enkele van de voordelen van het gebruik van een VPN-verbinding:

  • Het beschermen van uw identiteit tegen anderen. Dit heeft duidelijke voordelen voor uw privacy, maar het kan ook handig zijn voor het omzeilen van geografische blokkadesvan steramingdiensten zoals Netflix en anderen.
  • Het omzeilen van censuur ingesteld door overheden. Door uw online bestemming te verbergen, kan het de censuur bedotten.
  • Data coderen. VPNs coderen alle data die u via het netwerk verzend, en zorgen dus voor een veel dieper beveiligingsniveau dan standaard surfen.
  • Geld besparen. Dankzij de wijze waarop ze werken om geografische blokkades te omzeilen, kunnen gebruikers van VPNs betere deals krijgen door hun virtuele locatie te veranderen.
  • De keuzes uitbreiden Services zoals Netflix bieden niet dezelfde portfolio van tv-series of fillms in elk land aan, en dus kan uw favoriete film niet beschikbaar zijn. Tenzij u gebruik maakt van een VPN omdat VPN het er op doet lijken dat u zich overal ter wereld kan bevinden.
  • Protecting work data. Werkdata beschermen. Bedrijven maken gebruik van VPN om veilig en eenvoudig werken op afstand mogelijk te maken, waardoor hun personeel de flexibiliteit en souplesse krijgt die de moderne economie vereist.
  • Veilig gebruik maken van torrents. Veel landen, vooral in het westen, zijn bezig geweest met het bestrijden van inbreuken op het auteursrecht, waarvan er veel via P2P plaatsvinden (zoals torrents). Een VPN zal u beschermen tegen de nieuwsgierige ogen van de copyright-politie.
  • Verbeterde verbindingssnelheid. Dit klinkt alsof het tegen het gezonde verstand in gaat, maar VPNs kunnen daadwerklijk uw verbindingssnelheid verbeteren als uw ISP uw verbindingssnelheid aan het afknijpen is(vooral bij bepaalde activiteiten zoals P2P).
  • Bescherming op onbeveiligde Wi-Fi-hotspots. Cafés en luchthavens zijn beruchte jachtgebieden voor hackers, die zichzelf tussen u en de router kunnen plaatsen, waarbij ze al uw data onderscheppen. Nou, het heeft niet veel zin dat te doen als u data gecodeerd is.

Elk van de bovenstaande toepassingen is een goede reden om een VPN te gebruiken. Er is echter een allesoverheersend thema bij deze individuele punten – de anonimiteit en pricacy in een digitale wereld, waar bijna alles buiten het zicht gebeurd en in de vorm van binaire getallen. Van het praten met geliefden, tot entertainment, dat alles is slechts data, en het reist allemaal door entiteiten die niet altijd uw belangen in ogenschouw hebben.

VPN-services laten u de controle nemen over uw data, verbergen u achter een sluier en minimaliseren uw blootstelling.

VPN-typen

Software VPN

Software VPNEr zijn twee soorten VPNs: Software VPNs en hardware VPNs.
Software VPN zijn gebaseerd op clients die kunnen worden geïnstalleerd binnen uw besturingssysteem worden uitgevoerd. Deze clients voeren de coderings- en verificatieprocessen uit om uw privacy te beschermen. VPN-services gebruiken ‘tunnelingsprotocollen’ om een gecodeerde ‘tunnel’ te creëren die u verkeer beschermt tijdens het stromen van uw apparaat naar de VPN-server.

Software VPN-systemen zijn makkelijke oplossingen voor mensen die niet goed weten hoe ze met routerfirmware moeten omgaan en apps moeten installeren op externe hardware. De beste clients zijn zowel erg makkelijk in te stellen als erg effectief.

In plaats van het kopen van een apart stuk hardware (of zelfs meerdere stukken), hoeven gebruikers van een software VPN alleen maar een toepassing te installeren en kunnen ze binnen enkele ogenblikken aan de slag.

We kunnen software VPN nog verder onderverdelen op het type apparaat of platform waarvoor ze werden gecreëerd. Ze kunnen worden onderverdeeld in Mobiele VPNs, Desktop VPNs of verschillende typen VPN add-ons/extensies.

Mobiele VPN

Mobiele VPN

Mobiele VPNs zijn eenvoudigweg VPN-apps voor iOS, Android, Windows Phone, Blackberry en andere mobiele besturingssystemen. Net als op computer gebaseerde VPNs, werken zijn door een “tunnel” te creëren tussen u telefoon en de VPN-server die u gebruikt om toegang te krijgen tot het Internet.

Het verschil tussen deze clients en hun desktop varianten wordt bepaald door het apparaat: hun interfaces zijn aangepast voor touchscreens, hun functies aangepast aan het soort activiteiten die mensen normaal op hun mobieltjes uitvoeren et cetera.

Vanwege de wijze hoe mobiele telefoontoestellen werken, moeten VPNs ietwat meer geavanceerd zijn dan andere soorten. Ze krijgen bijvoorbeeld te maken met het overbrengen van mobiele data naar Wi-Fi terwijl u zich door de stad verplaatst. Dit is de reden waarom “tunneling-protocollen” zoals IKEv2 vaak de voorkeur hebben boven OpenVPN.

De bronnen van smartphone hebben de neiging beperkter te zijn dan die van computers, en dus moeten VPN-programma’s efficiënt worden gecodeerd en hebben ze de kleinst mogelijke voetafdruk qua geheugen.

Dit zijn de redenen waarom het verstandig is om goed op te letten tijdens het kiezen van een VPN op een mobiel apparaat. We zullen zo wat meer aandacht besteden aan hoe u uw beslissing moet nemen, maar laten we eerst enkele goede reden doornemen om een VPN op uw mobiele apparaat te installeren.

Desktop VPN

Desktop VPN

Dit zijn de software VPNs voor desktop besturingssystemen zoals Windows, macOS, Linux, Chromebooks en andere zeldzamere besturingssystemen. Er zijn significante verschillen tussen deze clients omdat hun besturingssystemen verschillende behoeftes hebben. Een inherent minder veilig besturingssysteem zoals Windows verplicht VPN-apps om een DNS-lekbescherming te hebben.

Hardware VPN

Hardware VPN

Wat bedoelen we als we over VPN hardware spreken? Hardware VPN verwijst gewoonlijk naar een VPN-service die wordt uitgevoerd op een netwerkrouter.

Met een hardware VPN wordt alles dat een VPN moet doen afgehandeld door een standalone stuk techniek. Dit apparaat regelt de verificatieprocedures en coderingsprocessen die de kern van elke VPN zijn, en kan ook een speciale firewall leveren voor extra bescherming. Er is veel rekenkracht nodig voor VPNs, en afhankelijk van de last, hebben sommige routers een extra processor nodig om probleemloos te draaien.

Dit is een groot verschil met de software VPN, waar de verificatie- en coderingsprocessen door een client op de computer van de gebruiker worden uitgevoerd. Hardware VPNs hebben meestal echter een hardware VPN-client nodig om te kunnen werken; ze zijn dus niet helemaal afgescheiden van computers en andere digitale apparaten.

Hardware VPN voor gebruik thuis

Hardware VPN voor gebruik thuis.

Hoewel het goed mogelijk is om een VPN hardware thuis in te stellen, is hiervoor wel meer moeite en geld voor nodig.

Waarom zou u die moeite doen om thuis een hardware VPN op te stellen? Er zijn best wel wat voordelen, eigenlijk:

  • Apparaatbeheer met VPN hardware is een stuk makkelijker. Al uw apparaten kunnen worden beschermt via een centrale computer, waardoor gebruikers Amazon Fire Sticks, PlaySTation 4 consoles, computers en tablets kunnen toevoegen aan een door VPN beschermt netwerk. Dat is zeer zeker een stuk beter dan het installeren van clients op alle apparaten die bescherming nodig hebben.
  • Een hardware VPN-client zal altijd actief zijn, of ten minste net zolang actief zijn als u router is ingeschakeld. So there’s no need to remember activating your client. Het is dus niet nodig om te onthouden uw client te activeren. Het beging meteen te werken en beschermt u automatisch – een mooie ‘failsafe’ voor sommige gebruikers.
  • VPN hardware voor gebruik thuis maakt het makkelijker om nieuwe apparaten toe te voegen zonder dat u zich zorgen hoeft te maken over de beveiliging. Dit kan een enorme hulp zijn voor mensen die het idee van the Internet of Things leuk vinden, maar wat twijfelen over de privacy en beveiliging.

Hardware VPN voor bedrijven

Hardware VPN voor bedrijven

Hoe dan ook, het lijkt erop dat VPN-systemen populairder zijn onder beroepsmatige gebruikers. Als gevolg van hun flexibiliteit en betrouwbaarheid, staan zij vaak voor efficiëntste en effectieve systemen voor het hele bedrijf wat betreft de beveiliging van het netwerk.

Flexibiliteit is van deze twee overwegingen waarschijnlijk de belangrijkste. Wanneer u een bedrijfsnetwerk beheerd, dan kan de compositie van dat netwerk dagelijks veranderen. Nieuwe gebruikers hebben laptops, werkstations kunnen online of offline zijn – het is een recept voor verwarring.

Het implementeren van VPN hardware voor bedrijven is verstandig omdat het (merendeels) de menselijke fouten eruit haalt, en het werk makkelijker maakt voor het personeel.

Bovendien zijn er significante kostenoverwegingen waar bedrijven rekening mee moeten houden. Het implementeren van VPN hardware kan uiteindelijk ook goedkoper zijn dan het installeren van een betrouwbaar VPN-systeem op elke computer.

De schattingen variëren, maar één expert heeft uitgerekend dat de kosten voor het instellen van een VPN hardware-apparaaat voor een personeelsbestand van 1000 mensen ronde de $8000 per jaar liggen. Dat is inclusief de kosten voor het allereerst installeren, maar ook alle doorgaande onderhoud. Het is dus geen grote kostenpost voor grotere bedrijven.

Site-to-site VPN

Een Site-to-site VPN

Een site-to-site VPN is een directe VPN-verbinding tussen twee eindpunten. Voor een goed begrip over hoe site-to-site VPN werkt, nemen we twee kantoren (kantoor A en kantoor B) die zich allebei in verschillende stadjes bevinden. De medewerker in kantoor A heeft toegang tot een database nodig die is opgeslagen op een server in kantoor B. Beide kantoren zijn via peer VPNs met elkaar verbonden. De twee peers hebben via het Internet verbinding met elkaar.

VPN A moet een verzoek tot verbinding indienen bij VPN B. Als de configuratie van de beveiliging en het beleid het toelaten, dan verifieert VPN A VPN B. VPN A maakt dan gebruik van een ‘tunneling-protocol’ om een beveiligde tunnel tot stand te brengen. De medewerker heeft nu toegang tot de database in kantoor B, alsof hij er fysiek aanwezig is. De firewall houdt zich strikt bezig met de datastroom in de tunnel.

Site-to-site VPNs kunnen in twee categorieën worden ingedeeld: VPNs gebaseerd op extranet of intranet. Het intranet wordt gebruikt als organisaties uit meer dan één filiaal bestaan en via een WAN verbinding willen maken via een beveiligde intranetverbinding. Extranet stelt bedrijven in staat om hun LAN uit te breiden naar een ander bedrijf, dat zij vertrouwen. (bijvoorbeeld een leverancier). In dit geval delen zijn resources zonder dat zij in aanraking komen met het afgescheiden intranet van de ander.

Betalen vs Gratis – welke is beter?

Betalen vs Gratis - welke is beter?

Er zijn twee algemene soorten gratis VPN-services. Het eerste is het type dat gratis is en waarvan geen betaalversie bestaat. De tweede is een beperkte gratis versie met de hoop tot het maken van een verkoop (oftewel u te laten betalen voor de betaalversie). Wat de eerste betreft, er is een spreekwoord dat luidt: “Als het gratis is, dan bent u het product”. Meestal betekent dit dat de VPN-service u online activiteiten aan het volgen is, en die data aan het verkopen hen die het gebruiken voor strategische marketing. Sommigen zullen zegen “nou en?”, maar voor velen is dat juist in strijdt met het doel van het gebruik van een VPN.

De andere categorie is veel veiliger, maar heeft te maken met een ander probleem. Aangezien het business-model van deze VPN-services de verkoop van abonnementen is, is de gratis versie meestal erg beperkt. De meest voorkomende beperkingen zijn:

  • Hoeveel data u kunt downloaden/uploaden.
  • Bandbreedte.
  • Servers.
  • Schakelen tussen servers.

Als u een abonnement neemt op sommige van deze “gratis” VPNS, dan moet u uw betaalgegevens invoeren. Het is niet ongewoon dat zij een maand in rekening brengen als u al uw data hebt verbruikt. Er zijn meerdere manieren waarop deze VPNs de gebruiker bedotten.

Betaalde VPNs zijn niet ideaal maar veel krachtiger en betrouwbaarder.

VPN-beveiliging

Waarom VPN-beveiliging ertoe doet

VPN-beveiliging

Bij het analyseren e ngebruiken van VPNs, dient de beveiliging de hoogste prioriteit bij u te hebben. Waarom is dit het geval? Het gebruik van onveilige VPNs is bijna net zo slecht als het gebruik van helemaal geen VPN. Sterker nog, het zou nog erger kunnen zijn. Als gebruikers denken dat ze veilig zijn terwijl ze dat in feite niet zijn, dan kunnen ze minder oplettend worden en informatie of data delen die hen in gevaar brengt. VPNs kunnen een vals gevoel van veiligheid geven, het is dus van vitaal belang om de juiste keuze te maken.

Slecht functionerende VPNs kunnen DNS-data lekken of data over uw online activiteiten verkopen aan marketeers. Zij kunnen gebruik maken van deze data (en makkelijk te hacken) codering. Ondanks het feit dat mensen de risico’s al jaren kennen, blijven veel VPNs kwetsbaar voor IPv6-lekken, lekken bij het verlies van verbinding, WebRTC-lekken et cetera. Al deze kwetsbare punten van de VPN-beveiliging stellen gebruikers enorm bloot aan pogingen tot hacken of surveillance uitgevoerd door de overheid.

Dan is er ook nog de integriteit van de VPN-serviceproviders zelf. Hoewel ze individuen beschermen tegen externe bedreigingen, hebben VPNs geprivilegieerde toegang tot de gegevens en identiteit van hun klanten, iets dat gebruikt kan worden voor laakbare doelen.

Een significant deel van de VPN-gebruikers vertrouwen op hen voor bescherming in nogal gevoelige situaties. Misschien zijn zij journalisten of politieke activisten, die zich verborgen houden voor de kwaadaardige blik van overheidsinstellingen. Of misschien zijn ze gewoon torrents aan het gebruiken en willen ze liever geen boetes ontvangen. Wat de reden ook mag zijn, het gebruik van een defecte VPN kan voor nare verrassingen zorgen.

Codering

Codering

De bescherming gegeven door VPN-services is merendeels het product van codering die op alle data binnen de VPN-tunnel wordt toegepast. Hoe sterker de codering – hoe veiliger de gebruiker zal zijn. Als we spreken over codering binnen de context van VPNS, dan bedoelen we meestal drie verschillende variabelen:

  • Dit is het meest genoemde aspect van codering. De meest voorkopende cipher in het bovenste segment van de VPN-markt is AES-256, dat vaak codering op militair niveau wordt genoemd door VPN-serviceproviders. Er zijn echter ook andere populaire ciphers in gebruik. Een van deze is AES-128, een andere ChaCha20 – beide erg veilige alternatieven. Minder veilige ciphers voor datacodering zijn de varianten van Blowfish of DES, die ook soms worden gezien.
  • Het schudden van handen is in feite het algoritme voor het starten van een gecodeerde communicatie tussen apparaten. Veel voorkomende voorbeelden zijn RSA-2048 of RSA-4096, Diffie-Hellman code uitwisseling, en anderen.
  • Dit verwijst naar de hash-algoritmen die worden gebruikt om gecodeerde berichten te verifiëren. Veel voorkomende voorbeelden zijn SHA1-3 (SHA1 wordt als onveilig beschouwd) en MD5.

Het belang van een sterke codering kan niet worden onderschat, vooral niet als uw data erg waardevol/gevoelig is.

Beveiligingsfuncties van VPNs

Beveiligingsfuncties van VPNs

Laten we nu de functies die VPN-apps veilig maken bespreken.  Naast de ‘tunneling-protocollen’ en de coderingsstandaarden zullen we aanvullende zaken bespreken zoals de ‘kill-switch’, de maatregelen genomen tegen lekken, en andere zaken. Hier is een uitgebreide lijst van beveiligingsfuncties die door diverse VPN-services worden aangeboden:

  • ‘Kill-switch’. Dit is een functie die met één bepaalde situatie omgaat – wat gebeurd er als uw VPN verbinding wordt verbroken? Normaal zou uw computer doorgaan met wat het aan het doen was, met als gevolg dat wordt blootgelegd wat u met behulp van een VPN probeerde te verbergen. Een ‘kill-switch’ stopt al het verkeer als uw VPN-verbinding wordt verbroken. Er zijn twee soorten algemene ‘kill-switch’-categorieën – netwerk ‘kill-switches’ en app ‘kill-switches’. De eerste zal al het verkeer stopopen, en de tweede zal al het verkeer stoppen van bepaalde apps (waarvan u een lijst dient op te stellen). Dit is een very belangrijke functie die elke respectabele VPN dient te hebben.
  • DNS-lekbescherming. Wanneer u een bepaalde website wilt bezoeken en een URL in de adresbalk van uw browser invoert, dan zal uw browser het IP-adres van de hoest moeten opzoeken (bijvoorbeeld amazon.com). Het zal dus een verzoek sturen naar een Domain Name System-server (DNS-server), die als een soort telefoonboek op Internet fungeert. Normaal zal uw computer de door uw Internet Service Provider (ISP) gegeven DNS-server gebruiken voor het afhandelen van DNS-verzoeken. Als u een VPN gebruikt, dan dient al het verkeer, inclusief de DNS-verzoeken, door de VPN-tunnel te gaan zodat de DNS niet weet van wie het DNS-verzoek komt, en dus niet weet wie amazon.com bezoekt. Helaas, als gevolg van verschillende redenen (vooral op Windows), verlopen DNS-verzoeken buiten de VPN-tunnel, en dat betekent dus dat uw ISP te weten zal komen welke websites u bezoekt. VPN-providers hebben meestal een soort ingebouwde functie ter bescherming tegen DNS-lekken in hun apps om dit te voorkomen. Tevens hebben de betere VPN-providers hun eigen DNS.
  • IPv6-lekbescherming. Als u IP-adres IPv6 is, maar uw VPN niet kan omgaan met IPv6-verzoeken, dan kan uw IPv6-adres lekken. VPNs blokkeren IPv6 of ondersteunen de standaard om te beschermen tegen dergelijke situaties.
  • Multi-hop.VPN-providers noemen deze functie graag – Dubbele VPN (NordVPN), Secure Core (Proton VPN), etc. Dat is best wel zeldzaam, maar niet onbekend. Multi-hop is in feite de functie die het u mogelijk maakt om enkele (meestal 2) VPN-verbindingen aan elkaar te rijgen – de VPN maakt verbinding met een VPN-server, en in plaats van direct naar de host te gaan, gaat het eerst naar een andere VPN-server. Dit maakt het zelfs nog moeilijker te traceren waar het verzoek vandaan kwam, echter, het is waarschijnlijk niet helemaal onkwetsbaar. Een veelvoorkomende misvatting is dat multi-hip uw data twee keer zou coderen – dat is incorrect, omdat het bij de VPN-server wordt gedecodeerd, en daarna opnieuw wordt gecodeerd. Hoe dan ook, multi-hop is een teken van een op beveiliging geconcentreerde VPN. Nog iets dat moet worden vermeld, is dat dit een zware last zal zijn op de verbinding van de gebruiker en dat snelheden er onder te lijden zullen hebben.
  • Tor over VPN. Het combineren van het Tor-netwerk met VPN voor een hoger niveau van beveiliging/privacy. Tor, dat staat voor “The Onion Router”, is een browser en een gratis online netwerk, met als doel het behouden van de anonimiteit van de gebruiker. Het netwerk bestaat uit vrijwillige routers of relais – iedereen kan er een worden. In plaats dat uw computer contact maakt met een server, wordt het verkeer op pad gestuurd door enkele (of enkele honderden) van deze relais. Het verkeer wordt gecodeerd – coderingsniveaus worden toegevoeg of weggehaald bij elke relais (afhankelijk van de richting die het verkeer gaat). Hierdoor wordt het voor waarnemers erg moeilijk om te weten te komen wat u aan het doen bent online. Tor is niet ideaal als het gaat om beveiliging, maar als het wordt gecombineerd met een VPN dan wordt het min of meer ideaal. De snelheid bij dit zal waarschijnlijk nog slechter zijn dan bij multi-hop.
  • Bescherming tegen malware. Sommige VPN-services hebben een geïntegreerde veiligheidsfunctie in hun webbrowser, meestal een combinatie van bescherming tegen malware en een ad-blocker. Zoals de meeste programma’s die beschermen tegen malware, zal dit de websites die u bezoekt controleren of deze op een zwarte lijst staat met bekende kwaadaardige websites. Tevens zal het alle trackers van derden blokkeren. Helaas, zijn deze functies gewoonlijk veel minder effectief dan browserextensies zoals Ghostery.
  • Stealth-modus/-protocol. Landen gefocust op het censureren wat mensen online mogen zien kunnen geavanceerde maatregelen inzetten om het gebruik van VPN tegen te gaan. Het is een goed gedocumenteerd feit dat China gebruik maakt van Deep Packet Inspection (DPI) om op zoek te gaan naar OpenVPN verkeer op een netwerk en dit dan te blokkeren. Veel van de beste VPN-services zijn om deze reden begonnen met het gebruik van verschillende methoden om de effectiviteit van DPI te reduceren. De basisgedachte hierachter is om VPN-verkeer er uit te doen lijken zien als HTTPS-verkeer of als iets geheel onherkenbaars. De gewoonlijke programma’s om dit te bereiken zijn meestal OpenVPN met XOR, Stunnel, en Obfsproxy.
  • Split-tunneling. Strikt gesproken niet echt een beveiligingsfunctie, maar uiteindelijk maakt het de service erg veilig. Split-tunneling stelt de gebruiker in staat om lijsten van domeinen of apps (of apparaten als u de VPN het ingesteld op uw router) te creëren, die allen benaderd mogen worden via de VPN, en anderen, die dat niet mogen.

VPNs en privacy

Dit is een van de meest omstreden onderwerpen op het gebied van VPN, meestal het gevolg van de moeilijkheid erachter te komen wat de praktijk is achter de schermen bij VPN-serviceproviders. Privacy is dus altijd een schatting dan een hard feit. Wij zullen enkele andere factoren bespreken en daarna proberen het geheel te bepalen. De belangrijkste zaken waar naar gekeken moet worden zijn waarschijnlijk het land waar de VPN-provider is geregistreerd en het privacybeleid.

Locatie

Locatie

De locatie van de serviceprovider is belangrijk vanwege de juridische en institutionele context waarin het bedrijf moet functioneren. Sommige landen bijvoorbeeld hebben draconische wetten met betrekking tot de bewaarplicht van data, en verplichten telecommunicatiebedrijven (waaronder soms VPNs) om data over hun gebruikersbestand te verzamelen en op te slaan. Dit is het geval in een land zoals het VK, en wordt weerspiegeld in het privacybeleid van VPN-services zoals Hide My Ass.

Daartegenover staan landen zoals de Verenigde Staten die geen wetten hebben met betrekking tot de bewaarplicht van data, maar wel andere op privacy-inbreukplegende zaken. Amerikaanse geheime diensten bijvoorbeeld, zoals de NSA, voeren omvangrijke surveillance operaties uit op alle burgers en over de grenzen van het land. Bovendien heeft de wetshandhaving uitgebreide juridische bevoegdheden om informatie te verkrijgen uit naam van de nationale veiligheid.

Dan is er de alom aanwezige uitspraak over landen die lid zijn van de 5 Eyes, 9 Eyes, en 14 Eyes allianties. Deze groep landen die informatie verzameld is berucht (als gevolg van de onthullingen van Edward Snowden) voor het bespioneren van elkaars burgers en het delen van informatie onderling, naast andere zaken.

Tenslotte is er waarschijnlijk de ergste groep van landen die een VPN-service uitvoeren vanuit onderdrukkende en censurerende regimes.  Als een VPN-service is gevestigd in een land zoals China, Rusland, Iran, Saoedi-Arabië, de Verenigde Arabische Emiraten, Noord-Korea, Zimbabwe, Venezuela, Wit-Rusland et cetera, dan kunt u er zeker van zijn dat de overheid van dat land alles weet over de VPN-gebruikers wat er maar te weten valt.

Aan de andere kant van het spectrum zijn er landen die een rigoureuze bescherming van de privacy voeren. Dit zijn landen zoals Zwitserland of IJsland, en ook off-shore toevluchtsoorden zoals de Britse Maagdeneilanden of Panama.

Privacybeleid

Privacybeleid

Hoewel veel VPN-serviceproviders opscheppen dat ze een streng “geen-logs”-beleid of iets soortgelijks voeren, is de werkelijkheid vaak anders, en soms heel erg anders. In feite is het zo dat VPN-services die de hoeveelheid data die een gebruiker kan overbrengen of het aantal gelijkttijdige verbindingen per account, iets moeten loggen alleen al om deze limieten te kunnen instellen. Die minimale hoeveelheid aan data is echter niet iets om u zorgen over te maken. Het zijn de andere zaken waar u naar uit moet kijken in het privacybeleid: het loggen van IP-adressen, DNES-verzoeken et cetera.

Het belangrijkste is waarschijnlijk dat de meeste privacybeleid-documenten gedetailleerd melding maken van het protocol van het bedrijf voor het delen van data met derden – wetshandhaving, adverteerders en anderen.

It’s certainly tough to interpret the legalese in these documents but it is advisable for those who intend to engage in sensitive activities. Het is zeker erg moeilijk om het juridische taalgebruik in deze documenten te interpreteren, maar het is aan te raden voor hen die van plan zijn zich bezig te houden met gevoelige activiteiten.

Andere aspecten van privacy

Er zijn overigens nog twee andere zaken het waard zijn genoemd te worden: de website en het aanmeldproces.

Zoals de meeste huidige websites, zijn VPN-websites afhankelijk van de dienstverlening van derden om de efficiency te verbeteren. Dit houdt altijd min of meer een significante inbreuk op de privacy in, omdat de dienstverlening van derden informatie vereist over de bezoekers van de website om goed te kunnen functioneren. Daarom moeten gebruikers verwachten blootgesteld te worden aan zo min mogelijk derden via VPN-websites. Bovendien moeten ze eisen dat VPNs hen alleen blootstellen aan derden met een solide privacybeleid.

Gebruikers kunnen ook teveel van hun privacy opgeven tijdens het aanmeldproces. Sommige services hebben persoonlijke gegevens nodig voor het aanmelden, waaronder namen en adressen. Anderen daarentegen vragen alleen om een e-mailadres of zelfs dat niet eens. Tevens zijn er verschillen in de voorwaarden bij de beschikbare betaalmethoden. Gebruikers die anoniem wensen te blijven moeten in zee gaan met VPNs die betalingen met Bitcoin of cadeaukaarten mogelijk maken.

Goede en slechte voorbeelden

Hier volgen enkele voorbeelden om gebruikers een idee te geven hoe goed en slechte VPN-services eruit zien.

Goed:

ExpressVPN

Werkend vanuit de Britse Maagdeneilanden met een serverlijst van meer dan 3000 stuks in 94 landen, heeft deze VPN haar integriteit meer dan eens bewezen. Het heeft een compleet pakket aan beveiligingsfuncties en aangepaste apps voor alle belangrijke platformen (en ook voor enkelen minder belangrijke) en biedt een 24/7 live-chat ondersteuning. ExpressVPN heeft keer op keer bewezen dat het een lekvrij, en privacy-vriendelijk product is.

Slecht:

  • Hola VPN

Een gratis P2P VPN-service in de VIS, Hola VPN maakt gebruik van uw niet-gebruikte bandbreedte in plaats van VPN-servers. Het bedrijf is betrokken geweest bij enkele ernstige scandalen, waaronder een waarin het zusterbedrijf van Hola, Luminati, bandbreedte van gebruikes verkocht aan scammers, met als gevolg dat het werd gebruikt tijdens een cyberaanval. Hola VPN heeft ook te maken gehad met DNS en WebRTC-lekken, en er is weinig bekent over haar beveiligingsfuncties – welke codering (als die er al is) het aanbiedt, en welke tunneling-protocollen er worden gebruikt.

Goed:

NordVPN

Het Panamese NordVPN heeft het grootste servernetwerk met meer dan 5700 servers in 60 landen. Dit is een van de veiligste VPNs op de markt, dat niet alleen de basis van een solide codering en een ‘kill-switch’ aanbiedt, maar ook bonussen zoals multi-hip en Onion over VPN. NordVPN is misschien niet de snelste dienst, maar de waarheid van haar privacybeleid werd bewezen door een onafhankelijk onderzoek.

Slecht:

  • Turbo VPN

Turbo VPN is eigendom van een Chinees bedrijf, en daarmee wordt het meteen gediskwalificeerd van het zijn van een veilige of privacy-vriendelijke VPN. Bovendien heeft het geen ‘kill-switch’ en geen echte klantenservice. In tegenstelling tot de ‘goede’ voorbeelden in dit hoofdstuk, zal Turbo VPN uw verbindingssnelheid behoorlijk beperken. Bovendien zijn er alleen apps voor Android en iOS verkrijgbaar – jammer voor u als u achter een desktop zit.

Hoe te beginnen met het gebruiken van een VPN vanaf vandaag

VPNs waren iets voor grote ondernemingen met gespecialiseerde IT-teams die het allemaal voor u konden instellen. Sinds die tijd zijn VPN mainstream geworden. Ze zijn makkelijk te gebruiken en er is niet veel nodig om ze in te stellen. Het enige dat u in feite hoeft te doen is te betalen, u aan te melden voor de service, de app te installeren en te beginnen met deze te gebruiken.

De toenemende populariteit van VPNs heeft ook geleid tot een toename in het aantal programma’s en ook de verschillen in kwaliteit tussen de top en de bodem. Onderzoek doen is nu belangrijker dan ooit!

Voordat u meteen een abonnement gaat nemen, moet u eerst een paar recensies lezen om een idee te krijgen over de mogelijkheden en prijzen. Als u weet waarom u een VPN-service nodig hebt, dan zal het bekijken van onze top 10 VPN lijst u op de juiste weg helpen.

Wat kan ik nog meer doen om mezelf te beschermen?

Het gebruik van een VPN is slechts een van de stappen richting veilig en anoniem internetten. Hier zijn enkele andere programma’s die u dient te overwegen om toe te voegen aan uw arsenaal:

  • Password manager. U hebt waarschijnlijk tientallen gebruikersaccount, en het bijhouden van wachtwoorden kan een vervelend werkje zijn. Niettemin is het overal gebruik maken van hetzelfde wachtwoord heel gevaarlijk – een inbreuk op dat op één plek kan ertoe leiden dat uw accounts ergens anders worden gehackt. Er zijn ook goede redenen om lange en moeilijke wachtwoorden te gebruiken, waardoor dit probleem nog erger wordt. Hier bewijzen password managers hun nut – deze programma’s slaan al uw wachtwoorden op in een gecodeerde database, en dus hoeft u alleen maar één wachtwoord te onthouden.
  • Veilige e-mailprovider. Mainstream e-mailproviders zoals Google hebben allerlei soorten privacy-problemen, van blootstelling aan verschillende derde partijen tot een afwezige end-to-end codering. Gelukkig is er op de markt geen gebrek aan veilige alternatieven zoals Protonmail of Tutanota.
  • Firewalls en VPNs gaan niet altijd samen, maar ze zouden dat wel moeten. In de meeste gevallen kunnen conflicten met firewalls makkelijk worden verholpen, en het is de moeite waard daar tijd aan te besteden. Dit kan bijvoorbeeld net zo eenvoudig zijn als het toevoegen van een uitzondering bij Windows Defender, maar u moet misschien de optie “HTTPS-protocolcontrole niet gebruiken” omschakelen in het Configuratiescherm.
  • Anti-virussoftware. Zoals gewoonlijk is het van essentieel belang om een anti-virusbeschermingslaag toe te voegen omdat VPNs niet tegen malware beschermen.
  • Browserextensies:HTTPS Everywhere, anti-tracker programma (Ghostery, uBlock Origin, DuckDuckGo, etc.).

Tevens moet u uw software up-to-date houden. Hackers werken hard om steeds nieuwe kwetsbaarheden te ontdekken en softwareontwikkellaars zwoegen om deze te verhelpen – laat ze hun werk niet voor niets doen.

Er zijn nog geen reacties geplaatst Geen commentaar
Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Thanks for your opinion!
Your comment will be checked for spam and approved as soon as possible.