Hvordan sjekke om VPN fungerer og beskytter personvernet

Index
  1. IP eksponeringstest
  2. DNS-servereksponeringstest
  3. WebRTC eksponeringstest
  4. Nyttige tips for å øke effektiviteten til VPN
    1. Konklusjoner

Er VPN-en vi bruker virkelig effektiv? Beskytter det personvernet vårt? La oss finne ut av det sammen med en rekke tester.

Når vi bruker en VPN ønsker vi å oppnå maksimal respekt for personvernet til enhetene våre og forhindre at vår offentlige IP-adresse og vår nettverkstrafikk blir spionert på av nettsteder og Internett-leverandøren. Dessverre er det fortsatt mange scenarier der dette er mulig, selv ved bruk av en VPN få litt informasjon om den skjulte brukeren, utnytte noen svakheter tilstede i operativsystemet eller nettleseren vi bruker akkurat i det øyeblikket.

For å oppnå maksimal respekt for personvernet og for å surfe virkelig anonymt, anbefaler vi deg å løpe noen enkle tester for å sjekke om VPN-en din fungererbeskytter alle data som går fra enheten til det valgte stedet.

Hvis vi finner noe sårbarhet på VPN-tilkoblingen vår, vil vi også vise deg hvordan du fikser den og forhindrer at IP-en vår eller tilkoblingsdata blir eksponert i fremtiden.

IP eksponeringstest

En VPN skjuler vår virkelige offentlige IP-adresse, og viser nettstedene vi kobler til en falsk IP-adresse (levert av den valgte VPN-tjenesten).

For å sjekke om IP-en virkelig er forkledd, bare gå til en av de mange nettstedene for sjekk offentlig IP på nettetsom et eksempel WhatsMyIPAddress. For å utføre denne testen, åpne først siden uten VPN og skriv ned den (ekte) offentlige IP-adressen, start deretter nettleseren på nytt i inkognitomodus, aktiver VPN og gjenta testen på siden.

Hvis VPN-en fungerer bra, skal den vise en annen (fiktiv) offentlig IP-adresse, basert på serveren og landet vi har valgt innenfor VPN-tjenesten. Det er veldig viktig å bestå denne testen, siden det er det første formålet vi installerer en VPN på systemet vårt for (skjul den personlige IP-adressen og få en falsk IP-adresse).

DNS-servereksponeringstest

Når vi åpner nettsider i nettleseren, sendes forespørsler videre dns-servere, som fungerer som store nettsidetelefonkataloger. Når vi bruker en VPN er det nødvendig det DNS-forespørsler videresendes til DNS-serverne til den valgte VPN-tjenestenellers vil det oppstå en informasjonslekkasje (også kalt DNS-lekkasje).

Dette DNS-informasjonslekkasje er svært alvorlig og reduserer personvernet merkbart når du bruker en VPN. Den lekkede DNS-informasjonen tillater vår Internett-leverandør eller valgt DNS-leverandør (som f.eks Google DNS) å oppdage hvilke sider vi besøkte under VPNsom også identifiserer den virkelige IP-adressen.

For å bekrefte at det ikke er noen DNS-informasjonslekkasjer, åpne en nettleser uten en aktiv VPN-tilkobling, gå til siden DNS-lekkasjetesttrykker vi på knappen Utvidet test og vi venter på resultatene. I dette scenariet skal serveren levert av operatøren din, eller en av dem, være synlig som DNS-serveren alternative DNS-servere fritt konfigurerbar på PC eller modem.

La oss nå gjenta DNS-lekkasjetesten ved å starte VPN-tilkoblingen, åpne nettleseren i inkognitomodus og gjenta testen på nettstedet angitt ovenfor; i dette scenariet DNS-serveren som leveres direkte av VPN-tjenesten skal være synlig. Siden det er vanskelig å forstå resultatet, la oss også stole på plasseringen og navnet på tjenesten som tilbys: hvis resultatet er dypt forskjellig fra det som er sett i den "ukrypterte" testen, kan vi være trygge, siden det ikke er noen DNS-lekkasje .

Hvis vi derimot bemerker at DNS-serveren endres ikke under VPN problemet er alvorlig: i disse tilfellene er det tilrådelig å slå av VPN, lukke nettleseren og prøve endre DNS-innstillinger på Windowsdeaktiver eventuelle aktive proxyer, bytt nettleser (velg en uten utvidelser) eller endre DNS inne i modemet.

Hvis problemet vedvarer, anbefaler vi deg å bytte VPN-tjenester umiddelbart: Den vi hadde valgt er ikke kraftig og sikker nok til å beskytte brukere mot DNS-informasjonslekkasjer.

WebRTC eksponeringstest

En annen godt skjult personverntrussel i nettlesere er WebRTC-forespørsler. Disse forespørslene er gjort av WebRTC-protokoll (brukes av mange nettstrømmetjenester og videokonferansetjenester) for å identifisere start-IP-adressen på enheten sammen med den virkelige offentlige IP-adressen, og dermed omgå den oppnådde IP-verifiseringen på modem-, ruter- eller nettverksnivå.

Denne informasjonslekkasjen er svært alvorlig og gjør faktisk bruk av en VPN ubrukelig, som mange tjenester vil vite med en gang hvilken ekte IP-adresse som ligger bak VPN-tilkoblingen vår.

Heldigvis kan vi teste denne lekkasjen ved å åpne siden i nettleseren vår VPNTesting.

Også i dette tilfellet la oss gjøre testen uten VPN-tilkobling først, for å sjekke om vår virkelige IP-adresse er synlig i WebRTC-forespørsler. Etter den første sjekken, åpne nettleseren i inkognitomodus, aktiver VPN-tilkoblingen, gå til nettstedet som er sett ovenfor og gjenta testen; hvis alt fungerer som det skal den fiktive IP-adressen skal også være synlig i WebRTC-forespørsleret tydelig tegn på at den valgte VPN-tjenesten er veldig bra og beskytter også mot denne informasjonslekkasjen.

Hvis i stedet vår virkelige IP-adresse er synlig i WebRTC-forespørsler under VPNinformasjonslekkasje er aktiv og det vil avsløre vår sanne identitet på alle nettsteder som bruker WebRTC for å fungere. Dette alvorlige problemet kan løses ved å bytte nettleser (ved å bruke for eksempel Mozilla Firefox), starte VPN-en på nytt eller fullstendig endre VPN-tjenesten du bruker frem til det punktet.

På Google Chrome kan vi også installere utvidelser for å forhindre informasjonslekkasje på WebRTC; noe av det beste vi kan prøve er WebRTC Protect - Beskytt IP-lekkasjersom blokkerer WebRTC-relaterte IP-forespørsler, noe som øker personvernet betydelig.

Nyttige tips for å øke effektiviteten til VPN

Hvis vi virkelig ønsker å beskytte personvernet vårt og oppnå absolutt anonymitet når vi surfer på Internett, er det lurt å følge disse enkle tipsene, for å kombineres med en god premium VPN-tjeneste:

  • Vi bruker en nettleser uten utvidelser: Utvidelser kan avsløre IP-adressen din eller forstyrre VPN-driften. For å være på den sikre siden, er det lurt å alltid bruke Mozilla Firefox uten utvidelser som nettleser for anonym surfing.
  • Vi aktiverer alltid inkognitomodus: Uansett hvilken nettleser du velger, bruker vi alltid inkognitomodus når vi surfer under VPN.
  • Vi deaktiverer alltid tilkoblede applikasjoner: unngå å la tjenester alltid være koblet til Internett aktive (P2P-klienter, TeamViewer, Zoom, nettspill eller lignende) under anonym surfing. Hvis disse tjenestene er nødvendige under den anonyme økten, aktiverer du dem først etter at du har aktivert VPN.
  • Vi oppretter en dedikert profil: på Windows er det praktisk opprette en lokal konto kun dedikert til anonym surfing, for ikke å forstyrre den primære Microsoft-kontoen.
  • Bruk RAM-cache på nettlesere: dette trikset lar deg lagre nettleserbufferen kun på RAM-minnetslik at den kan avbrytes ganske enkelt ved å starte datamaskinen på nytt eller slå av den.
  • Bruk Linux: le Linux-distribusjoner de er utmerket for å beskytte personvernet mens du surfer, men vi må velge en VPN-tjeneste som er kompatibel med Linux.

Ved å følge disse tipsene får vi en svært høyt personvernnivå og vi vil virkelig kunne surfe i total anonymitet ved hjelp av en VPN.

Konklusjoner

Når vi velger å beskytte personvernet vårt med en VPN-tjeneste vi må kjøre tester for å se om tjenesten du velger kan levere det lovede nivået av personvern. Med testene som er sett i denne veiledningen, vil vi umiddelbart få svarene vi lette etter, slik at vi effektivt kan beskytte personvernet under inkognitosurfing.

Alltid på VPN-temaet kan vi lese guidene våre om hvordan konfigurere VPN på ruteren og om hvordan velg en sikker VPN som ikke spionerer eller deler data.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Go up