Hvordan sjekke om VPN fungerer og beskytter personvernet

Er VPN-en vi bruker virkelig effektiv? Beskytter det personvernet vårt? La oss finne ut av det sammen med en rekke tester.

Når vi bruker en VPN ønsker vi å oppnå maksimal respekt for personvernet til enhetene våre og forhindre at vår offentlige IP-adresse og vår nettverkstrafikk blir spionert på av nettsteder og Internett-leverandøren. Dessverre er det fortsatt mange scenarier der dette er mulig, selv ved bruk av en VPN få litt informasjon om den skjulte brukeren, utnytte noen svakheter tilstede i operativsystemet eller nettleseren vi bruker akkurat i det øyeblikket.

For å oppnå maksimal respekt for personvernet og for å surfe virkelig anonymt, anbefaler vi deg å løpe noen enkle tester for å sjekke om VPN-en din fungererbeskytter alle data som går fra enheten til det valgte stedet.

Hvis vi finner noe sårbarhet på VPN-tilkoblingen vår, vil vi også vise deg hvordan du fikser den og forhindrer at IP-en vår eller tilkoblingsdata blir eksponert i fremtiden.

IP eksponeringstest

En VPN skjuler vår virkelige offentlige IP-adresse, og viser nettstedene vi kobler til en falsk IP-adresse (levert av den valgte VPN-tjenesten).

For å sjekke om IP-en virkelig er forkledd, bare gå til en av de mange nettstedene for sjekk offentlig IP på nettetsom et eksempel WhatsMyIPAddress. For å utføre denne testen, åpne først siden uten VPN og skriv ned den (ekte) offentlige IP-adressen, start deretter nettleseren på nytt i inkognitomodus, aktiver VPN og gjenta testen på siden.

Hvis VPN-en fungerer bra, skal den vise en annen (fiktiv) offentlig IP-adresse, basert på serveren og landet vi har valgt innenfor VPN-tjenesten. Det er veldig viktig å bestå denne testen, siden det er det første formålet vi installerer en VPN på systemet vårt for (skjul den personlige IP-adressen og få en falsk IP-adresse).

DNS-servereksponeringstest

Når vi åpner nettsider i nettleseren, sendes forespørsler videre dns-servere, som fungerer som store nettsidetelefonkataloger. Når vi bruker en VPN er det nødvendig det DNS-forespørsler videresendes til DNS-serverne til den valgte VPN-tjenestenellers vil det oppstå en informasjonslekkasje (også kalt DNS-lekkasje).

Dette DNS-informasjonslekkasje er svært alvorlig og reduserer personvernet merkbart når du bruker en VPN. Den lekkede DNS-informasjonen tillater vår Internett-leverandør eller valgt DNS-leverandør (som f.eks Google DNS) å oppdage hvilke sider vi besøkte under VPNsom også identifiserer den virkelige IP-adressen.

For å bekrefte at det ikke er noen DNS-informasjonslekkasjer, åpne en nettleser uten en aktiv VPN-tilkobling, gå til siden DNS-lekkasjetesttrykker vi på knappen Utvidet test og vi venter på resultatene. I dette scenariet skal serveren levert av operatøren din, eller en av dem, være synlig som DNS-serveren alternative DNS-servere fritt konfigurerbar på PC eller modem.

La oss nå gjenta DNS-lekkasjetesten ved å starte VPN-tilkoblingen, åpne nettleseren i inkognitomodus og gjenta testen på nettstedet angitt ovenfor; i dette scenariet DNS-serveren som leveres direkte av VPN-tjenesten skal være synlig. Siden det er vanskelig å forstå resultatet, la oss også stole på plasseringen og navnet på tjenesten som tilbys: hvis resultatet er dypt forskjellig fra det som er sett i den "ukrypterte" testen, kan vi være trygge, siden det ikke er noen DNS-lekkasje .

Hvis vi derimot bemerker at DNS-serveren endres ikke under VPN problemet er alvorlig: i disse tilfellene er det tilrådelig å slå av VPN, lukke nettleseren og prøve endre DNS-innstillinger på Windowsdeaktiver eventuelle aktive proxyer, bytt nettleser (velg en uten utvidelser) eller endre DNS inne i modemet.

Hvis problemet vedvarer, anbefaler vi deg å bytte VPN-tjenester umiddelbart: Den vi hadde valgt er ikke kraftig og sikker nok til å beskytte brukere mot DNS-informasjonslekkasjer.

WebRTC eksponeringstest

En annen godt skjult personverntrussel i nettlesere er WebRTC-forespørsler. Disse forespørslene er gjort av WebRTC-protokoll (brukes av mange nettstrømmetjenester og videokonferansetjenester) for å identifisere start-IP-adressen på enheten sammen med den virkelige offentlige IP-adressen, og dermed omgå den oppnådde IP-verifiseringen på modem-, ruter- eller nettverksnivå.

Denne informasjonslekkasjen er svært alvorlig og gjør faktisk bruk av en VPN ubrukelig, som mange tjenester vil vite med en gang hvilken ekte IP-adresse som ligger bak VPN-tilkoblingen vår.

Heldigvis kan vi teste denne lekkasjen ved å åpne siden i nettleseren vår VPNTesting.

Også i dette tilfellet la oss gjøre testen uten VPN-tilkobling først, for å sjekke om vår virkelige IP-adresse er synlig i WebRTC-forespørsler. Etter den første sjekken, åpne nettleseren i inkognitomodus, aktiver VPN-tilkoblingen, gå til nettstedet som er sett ovenfor og gjenta testen; hvis alt fungerer som det skal den fiktive IP-adressen skal også være synlig i WebRTC-forespørsleret tydelig tegn på at den valgte VPN-tjenesten er veldig bra og beskytter også mot denne informasjonslekkasjen.

Hvis i stedet vår virkelige IP-adresse er synlig i WebRTC-forespørsler under VPNinformasjonslekkasje er aktiv og det vil avsløre vår sanne identitet på alle nettsteder som bruker WebRTC for å fungere. Dette alvorlige problemet kan løses ved å bytte nettleser (ved å bruke for eksempel Mozilla Firefox), starte VPN-en på nytt eller fullstendig endre VPN-tjenesten du bruker frem til det punktet.

På Google Chrome kan vi også installere utvidelser for å forhindre informasjonslekkasje på WebRTC; noe av det beste vi kan prøve er WebRTC Protect - Beskytt IP-lekkasjersom blokkerer WebRTC-relaterte IP-forespørsler, noe som øker personvernet betydelig.

Nyttige tips for å øke effektiviteten til VPN

Hvis vi virkelig ønsker å beskytte personvernet vårt og oppnå absolutt anonymitet når vi surfer på Internett, er det lurt å følge disse enkle tipsene, for å kombineres med en god premium VPN-tjeneste:

  • Vi bruker en nettleser uten utvidelser: Utvidelser kan avsløre IP-adressen din eller forstyrre VPN-driften. For å være på den sikre siden, er det lurt å alltid bruke Mozilla Firefox uten utvidelser som nettleser for anonym surfing.
  • Vi aktiverer alltid inkognitomodus: Uansett hvilken nettleser du velger, bruker vi alltid inkognitomodus når vi surfer under VPN.
  • Vi deaktiverer alltid tilkoblede applikasjoner: unngå å la tjenester alltid være koblet til Internett aktive (P2P-klienter, TeamViewer, Zoom, nettspill eller lignende) under anonym surfing. Hvis disse tjenestene er nødvendige under den anonyme økten, aktiverer du dem først etter at du har aktivert VPN.
  • Vi oppretter en dedikert profil: på Windows er det praktisk opprette en lokal konto kun dedikert til anonym surfing, for ikke å forstyrre den primære Microsoft-kontoen.
  • Bruk RAM-cache på nettlesere: dette trikset lar deg lagre nettleserbufferen kun på RAM-minnetslik at den kan avbrytes ganske enkelt ved å starte datamaskinen på nytt eller slå av den.
  • Bruk Linux: le Linux-distribusjoner de er utmerket for å beskytte personvernet mens du surfer, men vi må velge en VPN-tjeneste som er kompatibel med Linux.

Ved å følge disse tipsene får vi en svært høyt personvernnivå og vi vil virkelig kunne surfe i total anonymitet ved hjelp av en VPN.

Konklusjoner

Når vi velger å beskytte personvernet vårt med en VPN-tjeneste vi må kjøre tester for å se om tjenesten du velger kan levere det lovede nivået av personvern. Med testene som er sett i denne veiledningen, vil vi umiddelbart få svarene vi lette etter, slik at vi effektivt kan beskytte personvernet under inkognitosurfing.

Alltid på VPN-temaet kan vi lese guidene våre om hvordan konfigurere VPN på ruteren og om hvordan velg en sikker VPN som ikke spionerer eller deler data.

Index
  1. IP eksponeringstest
  2. DNS-servereksponeringstest
  3. WebRTC eksponeringstest
  4. Nyttige tips for å øke effektiviteten til VPN
    1. Konklusjoner

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Go up