Ett VPN (Virtual Private Network) är ett nätverk skapat av privata företag för att skydda deras kunder mot extern övervakning när de surfar på nätet, strömmar video eller laddar ned torrents. De används ofta av företag för att underlätta distansarbete och dataskydd, men är lika användbara för vardagliga webbanvändare och blir mer och mer populära i en värld där onlinehoten ökar varje månad.

Hur fungerar ett VPN?

Det är mycket enkelt att använda ett konsumentriktat VPN. Det första steget är att ladda ned och installera en VPN-klient. Med klientprogramvaran kan du upprätta en anslutning med VPN-nätverket och ditt surfande skyddas direkt.

VPN-tjänster har vanligtvis massor av servrar världen över och hanterar tusentals samtidiga anslutningar. När du är ansluten till ett VPN överförs dina data via ett nätverk av servrar som underhålls av VPN-leverantören, istället för att skickas via din internetoperatör (ISP) till måldestinationen. När de når målet ser det ut som att informationen kommer från de här servrarna, istället för från din dator. Dessutom kan din ISP bara se att du ansluter till en IP på en VPN-server och inte den slutliga destinationen.

Processen involverar att skapa vad som kallas en VPN-tunnel. Då används särskilda tunnelprotokoll för att ”slå in” paket av data i ett krypteringslager, så att en eventuell inkräktare inte skulle kunna få ut något av det.

Hur fungerar ett VPN?

Bör jag använda ett VPN?

Det finns många utmärkta anledningar att använda ett VPN, oavsett om du driver ett företag eller surfar på nätet hemifrån. Här är några fördelar med att använda en VPN-anslutning:

  • Maskera din identitet för utomstående. Det här har självklara fördelar för integriteten, men kan även vara praktiskt för att ta sig förbi geoblockerande streamingtjänster, som Netflix och andra.
  • Ta sig förbi myndighetscensur. Genom att dölja din onlinedestination kan VPN-nätverk lura censur.
  • Kryptera data. VPN krypterar alla data som du skickar via nätverket och ger en mycket djupare säkerhetsnivå än vanligt surfande.
  • Spara pengar. Tack vare det sätt de tar sig förbi geoblockering kan VPN-användare få bättre erbjudanden genom att växla sin virtuella plats.
  • Utöka valmöjligheterna. Tjänster som Netflix erbjuder inte samma utbud av TV-program eller filmer i alla länder eller regioner, så din favoritfilm kanske inte är tillgänglig. Om du inte använder ett VPN, förstås, eftersom VPN:et kan få det att se ut som om du är var som helst i världen.
  • Skydda arbetsdata. Företag använder VPN för att underlätta säkert, enkelt distansarbete och därmed ge personalen den typ av flexibilitet som den moderna ekonomin tillåter.
  • Säker torrenting. Många länder, särskilt i väst, har slagit ned på copyrightöverträdelser, många av vilka sker via P2P (som torrents). Ett VPN skyddar dig från copyrightpolisens snokande ögon.
  • Förbättrad anslutningshastighet. Det här kan låta kontraintuitivt, men VPN kan faktiskt förbättra anslutningen om din ISP stryper din hastighet (särskilt för vissa aktiviteter, som P2P).
  • Skydd på osäkra WiFi-hotspots. Kaféer och flygplatser är ökända jaktmarker för hackare, som kan placera sig själva mellan dig och routern och snappa upp alla dina data. Det blir inte lika enkelt om dina data är krypterade.

Alla ovanstående tillämpningar är en bra anledning att använda en VPN-tjänst. Men det finns en övergripande som står över alla dessa separata punkter – anonymitet och integritet i en digital värld, där mycket av det som händer sker utom synhåll och tar sig i uttryck som binära siffror. Från att prata med nära och kära, till att rösta, till underhållning, allt det är bara data och allt färdas genom enheter som inte nödvändigtvis ser till dina intressen.

Med VPN-tjänster kan du ta kontroll över dina data, gömma dig bakom en slöja och minimera din exponering.

VPN-typer

Mjukvaru-VPN

Mjukvaru-VPNVPN kommer i två huvudsakliga former: mjukvaru-VPN och hårdvaru-VPN.

Mjukvaru-VPN baseras på installerbara klienter som körs inuti ditt operativsystem. Dessa klienter kör de krypterings- och autentiseringsprocesser som krävs för att skydda din integritet. VPN-tjänster använder tunnelingprotokoll för att skapa en krypterad ”tunnel”, som skyddar din trafik när den flödar från din enhet till VPN-servern.

Mjukvaru-VPN-lösningar är ett praktiskt alternativ för personer som inte är så kunniga i att arbeta med routerfirmware och att flasha appar på extern hårdvara. De bästa klienterna är både extremt enkla att konfigurera och mycket effektiva.

Istället för att köpa en separat del (eller till och med delar) av hårdvara kan de som använder ett mjukvaru-VPN bara installera ett program och vara uppe och köra på några ögonblick.
Vi kan vidare dela in mjukvaru-VPN i den typ av enhet eller plattform de skapades för. I den meningen kan de vara mobila VPN, skrivbords-VPN eller olika typer av VPN-tillägg.

Mobila VPN

Mobila VPN

Mobila VPN är helt enkelt VPN-appar för iOS, Android, Windows Phone, Blackberry och andra mobiloperativsystem. Precis som datorbaserade VPN fungerar de genom att skapa en ”tunnel” mellan din telefon och den VPN-server du använder för att komma åt internet.

Skillnaderna mellan dessa klienter och deras skrivbordssyskon beror på enheten: deras gränssnitt är anpassade för pekskärmar, funktionerna är skräddarsydda för den typ av aktiviteter människor normalt gör på sina mobila enheter, mm.

På grund av hur mobiltelefoner fungerar måste mobila VPN vara lite mer sofistikerade än andra typer. Till exempel så måste de kunna hantera övergångar från mobildata till WiFi när du rör dig runt i staden. Därför favoriseras tunnelingprotokoll som IKEv2 ofta före OpenVPN.
Smartphoneresurser tenderar att vara mer begränsade än andra datorresurser, så VPN-verktyg måste vara effektivt kodade och lämna minsta möjliga minnesavtryck.

Av alla dessa orsaker är det vettigt att vara försiktig när man väljer ett VPN på mobila enheter. Vi ska titta lite mer på hur du fattar beslut om en stund, men låt oss först gå igenom några mycket bra anledningar att installera ett VPN på din mobila enhet.

Skrivbords-VPN

Skrivbords-VPN

Det här är mjukvaru-VPN för skrivbordsperativsystem, som Windows, macOS, Linux, Chromebooks och andra mer sällsynta operativsystem. Det är stora skillnader mellan de här klienterna eftersom olika operativsystem har olika behov. Till exempel, som ett till sin natur mindre säkert operativsystem, kräver Windows att VPN-appar inkluderar skydd mot DNS-läckor.

 

Hårdvaru-VPN

Hårdvaru-VPN

Vad menar vi när vi pratar om VPN-hårdvara? Hårdvaru-VPN refererar oftast till en VPN-tjänst som körs på en nätverksrouter.

Med ett hårdvaru-VPN hanteras allt som VPN behöver göra av en fristående teknikdel. Den här enheten hanterar autentiseringsprocesserna och krypteringsprocesserna som finns i hjärtat av alla VPN och kan också tillhandahålla en särskild brandvägg för extra säkerhet. VPN kräver mycket datorkraft och beroende på belastning kan vissa routrar kräva ytterligare en processor för att köras smidigt.

Det här skiljer sig mycket från ett mjukvaru-VPN, där autentiserings- och krypteringsprocesser utförs av en klient på användarens dator. Dock tenderar hårdvaru-VPN att kräva en hårdvaru-VPN-klient för att fungera, så de är inte helt separerade från datorer och andra digitala enheter.

Hårdvaru-VPN för hemanvändare

Hårdvaru-VPN för hemanvändare

Även om det visst är möjligt att konfigurera VPN-hårdvara hemma, så kräver det både mer jobb och mer pengar.

Varför skulle du vilja konfigurera ett hårdvaru-VPN hemma? Det finns faktiskt en hel del fördelar:

  • Med VPN-hårdvara är enhetshantering enklare. Alla dina enheter kan skyddas via en central router, som gör att användare kan lägga till Amazon Fire Sticks, PlayStation 4-konsoler, datorer och surfplattor på ett enda VPN-skyddat nätverk. Det slår definitivt att installera klienter på alla enheter som behöver skyddas.
  • En hårdvaru-VPN-klient är alltid aktiv eller kommer åtminstone att vara aktiv så länge som din router är på. Så du behöver inte komma ihåg att aktivera din klient. Den glider bara på plats och skyddar dig automatiskt – ett praktiskt skyddsnät för många användare.
  • VPN-hårdvara för hemanvändare gör det enklare att lägga till nya enheter utan att behöva oroa sig för säkerhet. Det här kan vara till stor hjälp för personer som gillar idén med Internet of Things, men har en del reservationer om integritet och säkerhet.

Hårdvaru-VPN för företag

Hårdvaru-VPN för företag

Om något är hårdvaru-VPN-lösningar mer populära bland professionella användare. På grund av deras anpassningsbarhet och pålitlighet är de oftast den mest effektiva företagslösningen för nätverkssäkerhet.

Av dessa två överväganden är anpassningsbarhet antagligen den viktigaste. När du hanterar ett företagsnätverk kan kompositionen av det nätverket ändras dagligen. Nya användare kan ta med sig bärbara datorer, arbetsstationer kan gå on- eller offline – det receptet på förvirring.

Implementering av VPN-hårdvara för företag är vettigt eftersom det (i stort sett) tar bort det mänskliga felet ur ekvationen och gör livet enklare för personalen.

Dessutom finns det stora kostnadsöverväganden för företag att tänka på. Implementering av VPN-hårdvara kan bli mycket billigare än att installera en pålitlig VPN-lösning på varje dator.
Uppskattningar varierar, men en expert har beräknat kostnaden för att konfigurera en VPN-hårdvaruenhet för en arbetsstyrka på 1 000 personer till runt 8 000 USD per år. Det inkluderar initiala konfigurationskostnader och även faktorer för löpande underhåll. Så det är inte en gigantisk kostnad för större företag.

Site-to-site VPN

Een Site-to-site VPN

Ett site-to-site-VPN är en direkt VPN-anslutning mellan två slutpunkter. För att vi ska förstå hur site-to-site-VPN fungerar kan vi föreställa oss två kontor (kontor A och B) i två olika städer. En medarbetare på kontor A måste komma åt en databas, som är lagrad på en server som finns på kontor B. Båda kontoren är anslutna med peer-VPN. Dessa två peers är anslutna via internet.

VPN A måste initiera en anslutningsbegäran till VPN B. Om säkerhetskonfigurationerna och policyerna tillåter, autentiserar VPN A VPN B. VPN A använder sedan ett tunnelingprotokoll för att upprätta en säker tunnel. Medarbetaren kan nu komma åt databasen på kontor B som om han var fysiskt närvarande. Brandväggen övervakar dataflödet inom tunneln.

Site-to-site-VPN kan delas in i antingen extranät- eller intranätsbaserade VPN. Intranätet används när organisationer har mer än ett filialkontor och vill upprätta en säker intranätanslutning via ett WAN. Extranät gör att företag kan utöka sitt LAN till ett annat företag, som de har förtroende för (till exempel en leverantör). I det här fallet delar de resurser utan komma in i varandras separata intranät.

Betalt jämfört med gratis – vilket är bäst?

Betalt jämfört med gratis – vilket är bäst?

Det finns generellt sett två typer av gratis VPN-tjänster. Den första är den typ som är gratis och inte har någon betalversion. Den andra ger dig en begränsad gratisversion med hopp om merförsäljning (att få dig att köpa betalversionen). Om det förstnämnda är det allmänt känt att ”om det är gratis är det du som är produkten”. Vanligtvis innebär det att VPN-tjänsten spårar dina onlineaktiviteter och säljer den informationen till dem som använder den för strategisk marknadsföring. Vissa kanske säger ”än sen då?”, men för många ödelägger det hela syftet med att använda ett VPN.

Den andra kategorin är betydligt säkrare att använda, men det finns ett annat problem. Eftersom affärsmodellen för dessa VPN-tjänster är att sälja abonnemang, är gratisversionen oftast mycket begränsad. De vanligaste begränsningarna är:

• Hur mycket data du kan ladda ned/upp.
• Bandbredd.
• Servrar.
• Serverswitchar.

När du abonnerar på vissa av dessa ”gratis” VPN, måste du faktiskt ange din betalningsinformation. Det är inte helt otänkbart att de debiterar dig för en månad om du använder upp hela din datatilldelning. Det finns andra sätt som vissa av dessa VPN använder för att försöka lura användaren, så se upp.

Betalda VPN är inte perfekta, men de är mycket mer kraftfulla och pålitliga.

VPN-säkerhet

Varför VPN-säkerhet spelar roll

VPN-säkerhet

När du analyserar och använder VPN ska säkerhet vara din huvudprioritet. Varför är det så? Att använda osäkra VPN är nästan lika illa som att inte använda något VPN alls. Faktum är att det kan vara värre. Om användarna känner sig skyddade trots att de inte är det, kanske de släpper ned guarden och delar information eller data som utsätter dem för fara. VPN kan ge en falsk känsla av säkerhet, så det är viktigt att välja klokt.

Dåligt drivna VPN kan läcka DNS-data eller sälja data om din onlineaktivitet till marknadsförare. De kan använda föråldrad (och lätthackad) kryptering. Trots att människor har känt till riskerna i flera år är många VPN fortfarande sårbara mot IPv6-läckor, läckor vid anslutningsavbrott, WebRTC-läckor, med mera. Alla dessa VPN-säkerhetssårbarheterlämnar användarna vidöppna för hackningsförsök eller myndighetsövervakning.

Sedan är det integriteten för VPN-tjänstleverantörerna själva. Även om de skyddar individer mot utomstående aktörer har VPN-tjänsterna privilegierad åtkomst till sina kunders data och identitet, vilket kan användas i ohederliga syften.

En stor del av VPN-användarna förlitar sig på dem för skydd i ganska känsliga situationer. De kanske är journalister eller politiska aktivister som gömmer sig från myndigheternas onda ögon. Eller de kanske bara använder torrenting och helst inte vill få böter. Oavsett vad som är fallet kan användning av ett bristfälligt VPN bli en otrevlig överraskning.

Kryptering

Kryptering

Det skydd som ges av VPN-tjänster är i stora mått den krypteringsprodukt, som tillämpas på alla data i VPN-tunneln. Ju starkare kryptering, desto mer säker är användaren. När vi pratar om kryptering i kontext av VPN menar vi oftast tre separata variabler:

  • Det här är den mest omtalade aspekten av kryptering. Det vanligaste chiffret högst upp på VPN-marknaden är AES-256, som ofta refereras till som ”militärklass”-kryptering av VPN-tjänstleverantörer. Det finns dock även andra populära chiffer som också används. Ett av dessa är AES-128, ett annat är ChaCha20 – båda är mycket säkra alternativ. Mindre säkra datakrypteringschiffer är varianter av Blowfish eller DES, som ibland också ses.
  • Handskakningen är i grunden algoritmen för att initiera krypterad kommunikation mellan enheter. Vanliga exempel inkluderar RSA-2048 eller RSA-4096, Diffie-Hellman-nyckelutbyte och andra.
  • Det här hänvisar till hashalgoritmer som används för att autentisera krypterade meddelanden. Vanliga exempel inkluderar SHA1-3 (SHA1 anses vara osäkert) och MD5.

Vikten av stark kryptering kan inte nog betonas, särskilt om dina data är mycket värdefulla/känsliga.

Säkerhetsfunktioner i VPN

Säkerhetsfunktioner i VPN

Låt oss gå vidare till de funktioner som gör VPN-appar säkra. Utanför tunnelprotokoll och krypteringsstandarder tittar vi på andra saker som kill switch, skyddsåtgärder mot läckor och andra godbitar. Här är en omfattande lista över säkerhetsfunktioner som erbjuds av olika VPN-tjänster:

  • Kill switch. Den här funktionen tar hand om en typ av situation – vad händer när din VPN-anslutning avbryts? Vanligtvis fortsätter din dator att göra det den gör under din vanliga anslutning, vilket skulle avslöja det du försöker dölja genom att använda ett VPN. En kill switch stoppar all trafik när VPN-anslutningen avbryts. Det finns två generella kill switch-kategorier – nätverks-kill switch och app-kill switch. Den första stoppar all trafik, den andra stoppar all trafik från vissa appar (som du får göra en lista över). Det här är en mycket viktig funktion som ett respektabelt VPN måste ha.
  • Skydd mot DNS-läckor. När du vill besöka en webbplats och anger en webbadress i webbläsarens adressfält måste webbläsaren slå upp adressen till värden (t.ex. amazon.com). Den skickar då en begäran till en domännamnsserver (DNS-server), som fungerar som en typ av internetadressbok. I normala fall använder din dator den DNS-server som tillhandahålls av din internetoperatör (ISP) för att ta hand om DNS-förfrågningar. När du använder ett VPN ska all trafik, däribland DNS-förfrågningar, gå igenom VPN-tunneln så att DNS inte vet vem som skickade DNS-förfrågan och därmed inte vet vem som besöker Amazon.com. Tyvärr går av olika anledningar (särskilt på Windows) DNS-förfrågningar utanför VPN-tunneln, vilket innebär att din ISP kommer att veta vilka webbplaster du besöker. VPN-leverantörer har vanligtvis någon form av inbyggd skyddsfunktion mot DNS-läckor i sina appar för att förhindra att det här sker. De bättre VPN-tjänsterna har även sin egen DNS.
  • Skydd mot IPv6-läcka. Om din IP-adress är IPv6, men ditt VPN inte kan hantera IPv6-förfrågningar kan din IPv6-adress läcka. För att skydda mot sådana situationer kan VPN antingen blockera IPv6 eller stödja standarden.
  • VPN-leverantörer gillar att varumärka den här funktionen – Double VPN (NordVPN), Secure Core (ProtonVPN), osv. Det är ganska sällsynt, men inte okänt. Multihop är den funktion som gör att du kan knyta ihop flera (vanligtvis 2) VPN-anslutningar – VPN-nätverket ansluter till en VPN-server och går sedan till en annan VPN-server istället för att gå direkt till värden. Det gör det ännu svårare att spåra varifrån förfrågan kom, även om det nog inte är helt ogenomträngligt. Ett vanligt missförstånd är att multihop krypterar dina data två gånger – det är fel, eftersom de avkrypteras på VPN-servern och sedan krypteras igen. Oavsett vad är multihop ett tecken på ett säkerhetsmedvetet VPN. En sak att nämna är antagligen att det här blir en tung börda på användarens anslutning och hastigheterna kommer att drabbas.
  • Tor over VPN. Kombinera Tor-nätverket med VPN för en högre nivå av säkerhet/integritet. Tor, förkortning av “The Onion Router”, är en webbläsare och ett gratis onlinenätverk, vars syfte är att bevara användarens anonymitet. Nätverket består av frivilliga routrar eller relän – alla kan bli en. Istället för att din dator kontaktar en server skickas trafiken på en resa genom flera (eller hundratals) av dessa relän. Trafiken krypteras – krypteringsnivåer läggs till eller tas bort på varje relä (beroende på vilken väg trafiken tar). Det här gör det väldigt svårt för observatörer att veta vad du gör online. Tor är inte perfekt när det gäller säkerhet, men i kombination med VPN är det mer eller mindre perfekt. Hastigheten blir troligtvis sämre än vid multihop.
  • Skydd mot skadlig kod. Vissa VPN-tjänster har en integrerad säkerhetsfunktion för webbläsare. oftast i kombination med skydd mot skadlig kod och en annonsblockerare. Som de flesta skyddsverktyg mot skadlig kod kontrolleras de webbplatser du besöker mot en svartlista av kända skadliga webbplatser. Det blockerar även tredjepartsspårare. Tyvärr är dessa funktioner ofta mycket kindre effektiva än webbläsartillägg som Ghostery.
  • Stealth-läge/protokoll. Länder som vill censurera vad människor kan se online kan använda avancerade åtgärder för att förhindra VPN-användning. Det är till exempel ett väldokumenterat faktum att Kina använder DPI (Deep Packet Inspection) för att leta upp OpenVPN-trafik på ett nätverk och därefter blockera den. På grund av det har många av de bästa VPN-tjänsterna börjat använda olika metoder för att minska effektiviteten av DPI. Grundidén bakom detta är att få VPN-trafiken att ”se ut som” HTTPS-trafik eller något helt oigenkännligt. De vanliga verktygen för att uppnå detta är XOR-patchat OpenVPN, Stunnel och Obfsproxy.
  • Split tunneling. Inte direkt en säkerhetsfunktion, men gör tjänsten mest säker i slutänden. Med split tunneling kan användaren skapa listor över domäner eller appar (eller enheter om du konfigurerat VPN på din router) som bara ska gå att nå via VPN och andra som inte ska göra det.

VPN-integritet

Det här är ett av de mest omstridda VPN-ämnena, mycket på grund av svårigheterna med att veta vilka rutiner VPN-tjänsteleverantörerna har bakom scenen. Därför är integritet alltid en uppskattning, snarare än hårda fakta. Vi överväger några olika faktorer och försöker bedöma helheten. De viktigaste sakerna att titta på är troligtvis det land där VPN-leverantören är registrerad och sekretesspolicyn.

Plats

Plats

Tjänstleverantörens plats är viktig på grund av det juridiska och institutionella kontext där företaget måste verka. Till exempel så har vissa länder mycket stränga lagar om datalagring, som kräver att telekommunikationsföretag (däribland VPN i vissa fall) samlar in och lagrar data om sin användarbas. Så är fallet med ett land som Storbritannien och det speglas i sekretesspolicyerna för VPN-tjänster som Hide My Ass.

Som alternativ finns det länder som USA, som inte har datalagringslagar, men har andra faktorer som ödelägger integriteten. Till exempel så genomför amerikanska underrättelsebyråer som NSA vittgående övervakningsoperationer på alla medborgare och utanför landets gränser. Dessutom har upprätthållare av lag och ordning omfattande juridisk makt att inhämta information för nationell säkerhet.

Sedan finns det allestädes närvarande uttalandet om länder som till hör landsgrupperna 5 Eyes, 9 Eyes och 14 Eyes. Den här informationsdelningsgruppen är ökänd (på grund av Edward Snowdens avslöjanden) för att spionera på varandras medborgare och dela information mellan sig, bland andra saker.

Till sist finns det utan tvivel den sämsta gruppen av länder att köra en VPN-tjänst ifrån – förtryckande, censurerande regimer. Om en VPN-tjänst körs från ett land som Kina, Ryssland, Iran, Saudiarabien, Förenade Arabemiraten, Nordkorea, Zimbabwe, Venezuela, Vitryssland och så vidare – kan du vara mer eller mindre säker på att regeringen i det landet vet allt som finns att veta om VPN-användarna.

I andra änden av ekvationen är att ha rigoröst integritetsskydd på plats. De är länder som Schweiz och Island, samt offshore-oaser som Brittiska Jungfruöarna eller Panama.

Sekretesspolicy

Sekretesspolicy

Många VPN-tjänstleverantörer framhäver att de har en strikt ”ingen loggning”-policy eller något liknande, men verkligheten är ofta något annat och ibland mycket annorlunda. Faktum är att VPN-tjänster som begränsar mängden data en användare kan överföra eller antalet samtidiga anslutningar per konto måste göra en viss loggning för att kunna verkställa de här gränserna. Ett minimum av data är dock inget att oroa sig för. Det är de andra sakerna du ska se upp med i sekretesspolicyn: loggning av IP-adresser, DNS-frågor, mm.

Kanske viktigast av allt, de flesta sekretesspolicydokument visar på företagets protokoll för att dela data med tredjeparter – instanser som upprätthåller lag och ordning, annonsörer och andra.

Det är verkligen svårt att tolka det juridiska språket i de här dokumenten, men det tillråds för dem som avser att ägna sig åt känsliga aktiviteter.

Andra integritetsaspekter

Det är värt att nämna två vinklar till att överväga: webbplasten och registreringsprocessen.
Som de flesta moderna webbplatser, förlitar sig VPN-webbplatser på tredjepartstjänster för att förbättra effektiviteten. Det utgör alltid ett mer eller mindre betydande brott mot integriteten, eftersom tredjepartstjänster kräver information om webbplatsbesökare för att fungera korrekt.

Därför ska användare förvänta sig att exponeras för så få tredje parter via VPN-webbplatser som möjligt. Dessutom bör de kräva att VPN-tjänsterna enbart exponerar dem för tredje parter med sunda sekretesspolicyer.

Användarna kan även uppge för mycket av sin integritet under registreringsprocessen. Vissa tjänster kräver personuppgifter för registrering, däribland namn och adresser. Andra däremot ber bara om en e-postadress eller inte ens det. Dessutom är det också skillnader när det gäller tillgängliga betalningsmetoder. Användare som vill fortsätta vara anonyma bör välja VPN som tillåter Bitcoin eller presentkortsbetalningar.

Bra och dåliga exempel

För att ge användarna en idé om hur bra och dåliga VPN-tjänster ser ut är här några exempel.

Bra:

  • Recensione ExpressVPN

ExpressVPN

Detta VPN drivs från Brittiska Jungfruöarna och har en serverlista med 3 000 poster i 94 länder och har visat på sin integritet mer än en gång. Det har en fullständig svit med säkerhetsfunktioner och anpassade appar för alla viktiga plattformar (samt några mindre viktiga) och erbjuder livechattsupport dygnet runt. ExpressVPN har visat gång på gång att det är en läckagefri, integritetsvänlig produkt.

Dåligt:

  • Hola VPN

Hola VPN är en gratis P2P VPN-produkt som drivs från USA och den använder din lediga bandbredd istället för vanliga VPN-servrar. Den här tjänsten har varit inblandad i flera skandaler, däribland en där Hola VPNs systerföretag, Luminati, sålde användarbandbredd till bedragare, med konsekvensen att den användes i en cyberattack. Hola VPN har även haft DNS- och WebRTC-läckor och lite är känt om deras säkerhetsfunktioner – vilken kryptering (om någon) som erbjuds, vilka tunnelingprotokoll som används, osv.

Bra:

  • Recensione NordVPN

NordVPN

NordVPN från Panama har det största servernätverket, bestående av mer än 5 700 servrar i 60 länder. Det här är en av de mest säkra VPN-tjänsterna på marknaden idag, som erbjuder inte bara grundläggande solid kryptering och en kill switch, utan även bonusar som multihop och Onion over VPN. NordVPN kanske inte är den snabbaste tjänsten, men sanningshalten i deras sekretesspolicy har bevisats av en oberoende revision.

Dåligt:

  • Turbo VPN

Turbo VPN ägs av ett kinesiskt bolag, något som redan där diskvalificerar det från att kallas säkert eller integritetsvänligt. Dessutom finns ingen kill switch och ingen kundsupport att tala om. Till skillnad från de ”bra” exemplen i det här avsnittet kommer Turbo VPN väsentligen att hämma din anslutningshastighet. Det finns också bara appar för Android och iOS tillgängliga – synd om använder en skrivbordsdator.

Så här börjar du använda VPN idag

VPN brukade vara något för stora företag med särskilda IT-team som kan konfigurera allt åt dig. Sedan dess har VPN blivit mainstream. De är enkla att använda och kräver mycket lite konfiguration. Faktum är att allt du behöver göra är att betala, registrera dig, installera appen och börja använda det.

Den ökade populariteten för VPN har inneburit att antalet verktyg har växt och så även skillnaderna i kvalitet mellan topp och botten. Forskning är nu viktigare än någonsin!

Innan du kastar dig in och köper ett abonnemang, läs några recensioner för att bilda dig en uppfattning om möjligheterna och priserna. Om du vet vad du behöver en VPN-tjänst för, så kanske en titt på vår lista över 10 bästa VPN kan göra att du hamnar på rätt spår.

Vad mer kan jag göra för att skydda mig själv?

Att använda ett VPN är bara ett av stegen mot säkerhet och anonymitet online. Här är några av de andra verktygen du bör överväga att lägga till i din arsenal:

  • LösenordshanterareDu har antagligen dussintals användarkonton och det kan vara besvärligt att hålla reda på lösenord. Men att använda samma lösenord överallt är mycket farligt – ett dataintrång på ett ställe kan leda till att dina konton hackas på andra ställen. Det finns också bra anledningar till att använda långa och svåra lösenord, som gör problemet ännu värre. Här kommer lösenordshanterare in – de här verktygen lagrar alla dina lösenord i en krypterad databas, så att du bara behöver komma ihåg ett lösenord.
  • Säker e-postleverantör. Vanliga e-postleverantörer som Google har alla typer av integritetsproblem, från exponering för olika tredje parter till brist på end-to-end-kryptering. Som tur är saknas det inte säkra alternativ på marknaden, som Protonmail eller Tutanota.
  • Brandväggar och VPN fungerar inte alltid ihop, men de borde göra det. För det mesta går det enkelt att ta sig förbi konflikter med brandväggar och det är värt att ta sig den tiden för att göra det. Det kan till exempel vara så ekelt som att lägga till ett undantag till Windows Defender, men du kanske måste växla över till alternativet ”Använd inte HTTPS-protokollkontroll” på Windows Kontrollpanel.
  • Antivirus-programvara. Som vanligt är det viktigt att lägga till ett lager med antivirusskydd eftersom VPN inte gör mycket för att skydda mot skadlig kod.
  • Webbläsartillägg: HTTPS Everywhere, antispårverktyg (Ghostery, uBlock Origin, DuckDuckGo, m.fl.).

Till sist, se till att din programvara är uppdaterad. Hackare arbetar hårt för att hela tiden hitta nya sårbarheter och programvaruutvecklare för att täppa till dem – låt dem inte arbeta i onödan!