VPN-diensten
Zoek een no-logging VPN-operator die er niet op uit is jouw webverkeer te verkopen of te lezen.
VPN's zorgen niet voor anonimiteit
Het gebruik van een VPN houdt jouw surfgedrag niet anoniem, noch voegt het extra beveiliging toe aan niet-beveiligd (HTTP) verkeer.
Als je op zoek bent naar anonimiteit, kunt je beter de Tor Browser in plaats van een VPN gebruiken.
Als je op zoek bent naar extra veiligheid, moet je er altijd voor zorgen dat je verbinding maakt met websites via HTTPS. Een VPN is geen vervanging voor goede beveiligingspraktijken.
Wanneer zijn VPN's nuttig?
Als je op zoek bent naar extra privacy van uw ISP, op een openbaar Wi-Fi-netwerk, of tijdens het torrenten van bestanden, kan een VPN de oplossing voor je zijn, zolang je de risico's ervan begrijpt.
Aanbevolen Providers¶
Criteria
Onze aanbevolen providers gebruiken encryptie, accepteren Monero, ondersteunen WireGuard & OpenVPN, en hebben een no logging beleid. Lees onze volledige lijst van criteria voor meer informatie.
Proton VPN¶
Recommendation
Proton VPN is een sterke speler in de VPN-ruimte, en ze zijn in bedrijf sinds 2016. Proton AG is gevestigd in Zwitserland en biedt een beperkt gratis niveau en een meer uitgebreide premium optie.
Downloaden
67 Landen
Proton VPN heeft servers in 67 landen (1). Door een VPN-provider te kiezen met een server het dichtst bij jou in de buurt, verminder je de latentie van het netwerkverkeer dat je verstuurt. Dit komt door een kortere route (minder hops) naar de bestemming.
Wij denken ook dat het voor de veiligheid van de privé-sleutels van de VPN-provider beter is als zij dedicated servers gebruiken, in plaats van goedkopere gedeelde oplossingen (met andere klanten) zoals virtuele privé-servers.
- Laatst gecontroleerd: 2022-09-16
Onafhankelijk Gecontroleerd
Vanaf januari 2020, heeft Proton VPN een onafhankelijke audit door SEC Consult ondergaan. SEC Consult vond enkele kwetsbaarheden met een gemiddeld en laag risico in de Windows-, Android- en iOS-applicaties van Proton VPN, die allemaal door Proton VPN "naar behoren waren verholpen" voordat de rapporten werden gepubliceerd. Geen van de geconstateerde problemen zou een aanvaller op afstand toegang hebben verschaft tot jouw apparaat of verkeer. Je kunt de afzonderlijke verslagen voor elk platform bekijken op protonvpn.com. In april 2022 onderging Proton VPN nog een audit en het verslag werd opgesteld door Securitum. Voor de apps van Proton VPN is op 9 november 2021 een attestbrief verstrekt door Securitum.
Open-Source Cliënts
Proton VPN biedt de broncode voor hun desktop en mobiele clients in hun GitHub organisatie.
Accepteert Cash
Proton VPN accepteert naast creditcards en PayPal ook Bitcoin en contant geld/lokale valuta als anonieme vormen van betaling.
WireGuard Support
Proton VPN ondersteunt hoofdzakelijk het WireGuard® protocol. WireGuard is een nieuwer protocol dat gebruik maakt van het modernste cryptography. Bovendien wil WireGuard eenvoudiger en performanter zijn.
Proton VPN recommends het gebruik van WireGuard met hun dienst. Op Proton VPN's Windows, macOS, iOS, Android, ChromeOS, en Android TV apps is WireGuard het standaard protocol; support voor het protocol is echter niet aanwezig in hun Linux app.
Remote Port Forwarding
Proton VPN ondersteunt momenteel alleen remote port forwarding op Windows, wat gevolgen kan hebben voor sommige toepassingen. Vooral Peer-to-peer-toepassingen zoals Torrent-cliënten.
Mobiele klanten
Naast het leveren van standaard OpenVPN-configuratiebestanden, heeft Proton VPN mobiele clients voor App Store, Google Play, en GitHub die eenvoudige verbindingen met hun servers mogelijk maken.
Aanvullende Functionaliteit
Proton VPN heeft eigen servers en datacenters in Zwitserland, IJsland en Zweden. Ze bieden adblocking en het blokkeren van bekende malware domeinen met hun DNS service. Ze bieden adblocking en blokkering van bekende malwaredomeinen met hun DNS-dienst. Daarnaast biedt Proton VPN ook "Tor" servers waarmee je gemakkelijk verbinding kunt maken met onion sites, maar we raden nog steeds sterk aan om hiervoor de officiële Tor Browser te gebruiken.
De killswitch-functionaliteit werkt niet op Intel-gebaseerde Macs
Systeemcrashes kunnen optreden op Intel-gebaseerde Macs bij gebruik van de VPN killswitch. Als je deze functie nodig hebt, en je gebruikt een Mac met Intel-chipset, moet je overwegen een andere VPN-dienst te gebruiken.
IVPN¶
Recommendation
IVPN is een andere premium VPN provider, en ze zijn actief sinds 2009. IVPN is gevestigd in Gibraltar.
35 Landen
IVPN heeft servers in 35 landen (1). Door een VPN-provider te kiezen met een server het dichtst bij je in de buurt zal de latentie van het netwerkverkeer dat je verstuurt verminderen. Dit komt door een kortere route (minder hops) naar de bestemming.
Wij denken ook dat het voor de veiligheid van de privésleutels van de VPN-provider beter is als hij dedicated servers gebruikt, in plaats van goedkopere gedeelde oplossingen (met andere klanten) zoals virtual private servers.
- Laatst gecontroleerd: 2022-09-16
Onafhankelijk Gecontroleerd
IVPN heeft een no-logging audit van Cure53 ondergaan die concludeerde in overeenstemming met de no-logging claim van IVPN. IVPN heeft in januari 2020 ook een uitgebreid pentestrapport Cure53 afgerond. IVPN heeft ook gezegd dat zij van plan zijn in de toekomst jaarverslagen uit te brengen. Er is nog een evaluatie uitgevoerd in april 2022 en deze is opgesteld door Cure53 op hun website.
Open-Source Cliënts
Sinds februari 2020 zijn IVPN applicaties nu open-source. Broncode kan worden verkregen van hun GitHub organisatie.
Accepteert contant geld en Monero
Naast creditcards/debetkaarten en PayPal accepteert IVPN ook Bitcoin, Monero en cash/lokale valuta (op jaarplannen) als anonieme betalingsvormen.
WireGuard Support
IVPN ondersteunt het WireGuard® protocol. WireGuard is een nieuwer protocol dat gebruik maakt van de nieuwste cryptography. Bovendien wil WireGuard eenvoudiger en performanter zijn.
IVPN raad het gebruik van WireGuard aan en hierom is het protocol de standaard in alle apps van IVPN. IVPN biedt ook een WireGuard configuratie generator voor gebruik met de officiële WireGuard apps.
Remote Port Forwarding
Remote [port forwarding] (https://en.wikipedia.org/wiki/Port_forwarding) is mogelijk met een Pro-abonnement. Port forwarding kan geactiveerd worden via de client area. Port forwarding is alleen beschikbaar op IVPN bij gebruik van WireGuard of OpenVPN protocollen en is uitgeschakeld op US servers.
Mobiele Clients
Naast het leveren van standaard OpenVPN-configuratiebestanden, heeft IVPN mobiele clients voor App Store, Google Play, en GitHub die eenvoudige verbindingen met hun servers mogelijk maken.
Extra functionaliteit
IVPN-clients ondersteunen tweefactorauthenticatie (de clients van Mullvad niet). IVPN biedt ook de "AntiTracker" functionaliteit, die advertentienetwerken en trackers op netwerkniveau blokkeert.
Mullvad¶
Recommendation
Mullvad is een snelle en goedkope VPN met een serieuze focus op transparantie en veiligheid. Zij zijn in bedrijf sinds 2009. Mullvad is gevestigd in Zweden en heeft geen gratis proefversie.
Homepage .
41 landen
Mullvad heeft servers in 41 landen (1). Door een VPN-provider te kiezen met een server het dichtst bij je in de buurt zal de latentie van het netwerkverkeer dat je verstuurt verminderen. Dit komt door een kortere route (minder hop) naar de bestemming.
Wij denken ook dat het voor de veiligheid van de privésleutels van de VPN-provider beter is als hij dedicated servers gebruikt, in plaats van goedkopere gedeelde oplossingen (met andere klanten) zoals virtual private servers.
- Laatst gecontroleerd: 2023-01-19
Onafhankelijk Gecontroleerd
De VPN-clients van Mullvad zijn gecontroleerd door Cure53 en Assured AB in een pentest-rapport gepubliceerd op cure53.de. De beveiligingsonderzoekers concludeerden:
Cure53 en Assured AB zijn blij met de resultaten van de audit en de software laat een algehele positieve indruk achter. Dankzij de inzet van het interne team van Mullvad VPN, twijfelen de testers er niet aan dat het project vanuit beveiligingsoogpunt op het juiste spoor zit.
In 2020 werd een tweede audit aangekondigd en werd het definitieve auditverslag beschikbaar gesteld op de website van Cure53:
De resultaten van dit mei-juni 2020 project gericht op het Mullvad complex zijn vrij positief. [...] Het door Mullvad gebruikte totale applicatie-ecosysteem maakt een degelijke en gestructureerde indruk. De algemene structuur van de applicatie maakt het gemakkelijk om patches en fixes op een gestructureerde manier uit te rollen. De bevindingen van Cure53 laten vooral zien hoe belangrijk het is om de huidige lekvectoren voortdurend te controleren en opnieuw te beoordelen, om de privacy van de eindgebruikers altijd te waarborgen. Dat gezegd hebbende, Mullvad beschermt de eindgebruiker uitstekend tegen veelvoorkomende lekken van PII en privacygerelateerde risico's.
In 2021 werd een infrastructuuraudit aangekondigd en werd het definitieve auditverslag beschikbaar gesteld op de website van Cure53. Een ander rapport werd [in juni 2022] besteld (https://mullvad.net/en/blog/2022/6/22/vpn-server-audit-found-no-information-leakage-or-logging-of-customer-data/) en is beschikbaar op de website van Assured.
Open-Source Cliënts
Mullvad biedt de broncode voor hun desktop en mobiele clients in hun GitHub organisatie.
Accepteert contant geld en Monero
Mullvad accepteert naast creditcards en PayPal ook Bitcoin, Bitcoin Cash, Monero en contant geld/lokale valuta als anonieme vormen van betaling. Zij aanvaarden ook Swish en bankoverschrijvingen.
WireGuard Support
Mullvad ondersteunt het WireGuard® protocol. WireGuard is een nieuwer protocol dat gebruik maakt van de nieuwste cryptography. Bovendien streeft WireGuard ernaar eenvoudiger en performanter te zijn.
Mullvad recommends het gebruik van WireGuard met hun service. Het is het standaard of enige protocol op Mullvad 's Android-, iOS-, macOS- en Linux-apps, maar op Windows moet je handmatig inschakelen WireGuard. Mullvad biedt ook een WireGuard configuratie generator aan voor gebruik met de officiële WireGuard apps.
IPv6 ondersteuning
Mullvad ondersteunt de toekomst van networking IPv6. Hun netwerk laat je toe toegang te krijgen tot diensten die gehost worden op IPv6 in tegenstelling tot andere providers die IPv6-verbindingen blokkeren.
Remote Port Forwarding
Remote port forwarding is toegestaan voor mensen die eenmalige betalingen doen, maar niet voor rekeningen met een terugkerende/abonnementsgebaseerde betalingsmethode. Dit is om te voorkomen dat Mullvad je kan identificeren op basis van jouw poortgebruik en opgeslagen abonnementsinformatie. Zie Port forwarding met Mullvad VPN voor meer informatie.
Mobiele Clients
Mullvad heeft App Store en Google Play clients gepubliceerd, die beide een gebruiksvriendelijke interface ondersteunen in plaats van je te verplichten jouw WireGuard-verbinding handmatig te configureren. De Android-client is ook beschikbaar op GitHub.
Extra Functionaliteit
Mullvad is zeer transparant over welke knooppunten zij [bezitten of huren] (https://mullvad.net/en/servers/). Ze gebruiken ShadowSocks in hun ShadowSocks + OpenVPN configuratie, waardoor ze beter bestand zijn tegen firewalls met Deep Packet Inspection die VPN's proberen te blokkeren. Vermoedelijk, China moet een andere methode gebruiken om ShadowSocks servers te blokkeren. De website van Mullvad is ook toegankelijk via Tor op o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion.
Criteria¶
Gevaar
Het is belangrijk op te merken dat het gebruik van een VPN provider je niet anoniem maakt, maar het geeft je wel een betere privacy in bepaalde situaties. Een VPN is geen instrument voor illegale activiteiten. Vertrouw niet op een "no log" beleid.
Wij zijn niet verbonden aan de providers die wij aanbevelen. Hierdoor kunnen wij volledig objectieve aanbevelingen doen. Naast onze standaardcriteria, hebben we een duidelijke reeks vereisten ontwikkeld voor elke VPN-provider die aanbevolen wil worden, waaronder sterke encryptie, onafhankelijke beveiligingsaudits, moderne technologie en meer. Wij raden je aan deze lijst goed door te nemen voordat je een VPN-provider kiest, en jouw eigen onderzoek te doen om er zeker van te zijn dat de VPN-provider die je kiest zo betrouwbaar mogelijk is.
Technologie¶
Wij eisen dat al onze aanbevolen VPN-providers OpenVPN-configuratiebestanden leveren die in elke client kunnen worden gebruikt. Als een VPN met een eigen aangepaste client aanbiedt, is een killswitch vereist om het lekken van netwerkgegevens te blokkeren wanneer de verbinding wordt verbroken.
Minimum om in aanmerking te komen:
- Ondersteuning voor sterke protocollen zoals WireGuard & OpenVPN.
- Killswitch ingebouwd in clients.
- Multihop ondersteuning. Multihopping is belangrijk om gegevens privé te houden in het geval van een compromittering door één knooppunt.
- Als er VPN-clients worden verstrekt, moeten dat open-sourcezijn, zoals de VPN-software die er doorgaans in is ingebouwd. Wij zijn van mening dat de beschikbaarheid van broncode meer transparantie biedt over wat uw apparaat feitelijk doet.
Beste geval:
- Ondersteuning voor WireGuard en OpenVPN.
- Killswitch met in hoge mate configureerbare opties (inschakelen/uitschakelen op bepaalde netwerken, bij opstarten, enz.)
- Gemakkelijk te gebruiken VPN-clients
- Ondersteunt IPv6. Wij verwachten dat servers inkomende verbindingen via IPv6 zullen toestaan en u toegang zullen verschaffen tot diensten die op IPv6-adressen worden gehost.
- De mogelijkheid van remote port forwarding helpt bij het maken van verbindingen bij het gebruik van P2P (Peer-to-Peer) file sharing software, Freenet, of het hosten van een server (bv. Mumble).
Privacy¶
Wij geven er de voorkeur aan dat de door ons aanbevolen aanbieders zo weinig mogelijk gegevens verzamelen. Er worden geen persoonlijke gegevens verzameld bij de registratie en er worden anonieme betalingsvormen aanvaard.
Beste geval:
- Monero of contante betaling.
- Geen persoonlijke informatie nodig om te registreren: Hooguit gebruikersnaam, wachtwoord en e-mail.
Beste geval:
- Accepteert Monero, contant geld, en andere vormen van anonieme betalingsopties (cadeaubonnen, enz.)
- Geen persoonlijke informatie aanvaard (automatisch gegenereerde gebruikersnaam, geen e-mail nodig, enz.)
Veiligheid¶
Een VPN is zinloos als het niet eens voldoende beveiliging kan bieden. Wij eisen van al onze aanbevolen providers dat zij zich houden aan de huidige beveiligingsstandaarden voor hun OpenVPN-verbindingen. Idealiter zouden zij standaard meer toekomstbestendige encryptiesystemen gebruiken. Wij eisen ook dat een onafhankelijke derde partij de beveiliging van de aanbieder controleert, idealiter op zeer uitgebreide wijze en herhaaldelijk (jaarlijks).
Minimum om in aanmerking te komen:
- Sterke coderingsschema's: OpenVPN met SHA-256 authenticatie; RSA-2048 of betere handshake; AES-256-GCM of AES-256-CBC data-encryptie.
- Perfect Forward Secrecy (PFS).
- Gepubliceerde veiligheidscontroles van een gerenommeerde derde partij.
Beste geval:
- Sterkste encryptie: RSA-4096.
- Perfect Forward Secrecy (PFS).
- Uitgebreide gepubliceerde veiligheidscontroles door een gerenommeerde derde partij.
- Programma's voor bug-bounty's en/of een gecoördineerd proces voor de openbaarmaking van kwetsbaarheden.
Vertrouwen¶
Je zou jouw financiën niet toevertrouwen aan iemand met een valse identiteit, dus waarom zou je hen jouw internetgegevens toevertrouwen? Wij eisen van onze aanbevolen aanbieders dat zij hun eigendom of leiderschap openbaar maken. Wij zouden ook graag zien dat regelmatig verslag wordt uitgebracht over de transparantie, met name wat betreft de wijze waarop verzoeken van de overheid worden behandeld.
Beste geval:
- Publiekelijk leiderschap of eigendom.
Beste geval:
- Publieksgericht leiderschap.
- Frequente transparantieverslagen.
Marketing¶
Bij de VPN providers die wij aanbevelen zien wij graag verantwoorde marketing.
Minimum om in aanmerking te komen:
- Moet zelf analytics hosten (d.w.z., geen Google Analytics). De site van de aanbieder moet ook voldoen aan DNT (Do Not Track) voor mensen die zich willen afmelden.
Mag geen marketing hebben die onverantwoord is:
- Garanties van 100% bescherming van de anonimiteit. Wanneer iemand beweert dat iets 100% is, betekent dit dat er geen zekerheid is voor mislukking. We weten dat mensen zichzelf vrij gemakkelijk kunnen deanonimiseren op een aantal manieren, bv.:
- Hergebruik van persoonlijke informatie (bv. e-mailaccounts, unieke pseudoniemen, enz.) waartoe zij toegang hadden zonder anonimiteitssoftware (Tor, VPN, enz.)
- Browser vingerafdrukken
- Beweren dat een VPN met één circuit "anoniemer" is dan Tor, dat een circuit van drie of meer hops is dat regelmatig verandert.
- Gebruik verantwoordelijk taalgebruik: d.w.z. het is oké om te zeggen dat een VPN "losgekoppeld" of "niet aangesloten" is, maar beweren dat iemand "blootgesteld", "kwetsbaar" of "gecompromitteerd" is, is nodeloos gebruik van alarmerende taal die onjuist kan zijn. Die persoon kan bijvoorbeeld gewoon gebruik maken van de service van een andere VPN-provider of Tor gebruiken.
Beste geval:
Verantwoorde marketing die zowel educatief als nuttig is voor de consument zou kunnen bestaan uit:
- Een nauwkeurige vergelijking met wanneer Tor of andere op zichzelf staande netwerken moeten worden gebruikt.
- Beschikbaarheid van de website van de VPN-provider via een .onion Verborgen service
Extra functionaliteit¶
Hoewel het geen strikte vereisten zijn, zijn er enkele factoren die wij in aanmerking hebben genomen bij het bepalen van de aanbieders die wij aanbevelen. Deze omvatten adblocking/tracker-blocking-functionaliteit, warrant canaries, multihop-verbindingen, uitstekende klantenondersteuning, het aantal toegestane gelijktijdige verbindingen, enz.