ProPrivacy’s VPN beoordelingsprocesoverzicht

Inleiding tot ons beoordelingsproces

Hier bij ProPrivacy.com hebben we pionierswerk verricht met een VPN-beoordelingsindeling en een reeks procedures die nu worden gekopieerd door talloze andere kleinere websites. Ons doel is om elke beoordeling zo uitgebreid, objectief en wetenschappelijk mogelijk te maken.

Hiertoe splitsen we ons op en analyseren we alle belangrijke elementen die een goede VPN-service maken of breken. We onderzoeken ook unieke functies en andere aspecten van een VPN die het van zijn concurrenten onderscheiden en proberen te beoordelen of deze functies echt waarde toevoegen aan de propositie van een dienst.

Natuurlijk, met zoveel factoren om rekening te houden, is de uiteindelijke beoordeling van elke beoordelaar noodzakelijkerwijs een subjectieve beoordelingsoproep. Het mooie van dergelijke uitgebreide beoordelingen is echter dat alle aspecten van een service in detail worden beschreven.

Dit betekent dat u, onze lezers, over alle informatie moet beschikken die nodig is om uw eigen conclusies te trekken over een VPN die we hebben beoordeeld.

Dit artikel is bedoeld om een ​​gedetailleerd en transparant overzicht te geven van ons beoordelingsproces. We hopen dat het lezers inzicht geeft in hoe we de kwaliteit van VPN's beoordelen en een sjabloon kan bieden voor het beoordelen van VPN-services voor jezelf.

Merk op dat ons beoordelingsproces in de loop van de tijd is verbeterd en verfijnd en dat sommige oudere beoordelingen van schrijvers die niet langer bij ons zijn, mogelijk niet aan onze huidige normen voldoen. We streven ernaar deze oude beoordelingen in de komende maanden geleidelijk af te schaffen.

Na een korte samenvatting van de hoogtepunten van de VPN's, introduceren we de VPN. Idealiter verklaart dit snel de achtergrond en geschiedenis van een VPN. Met nieuwere en minder bekende VPN's kan dit een eenvoudige samenvatting van de conclusies van de review zijn.

Prijzen en plannen van VPN

Altijd een goede plek om te beginnen! Over het algemeen markeren we de prijs per maand als deze maandelijks wordt betaald en de prijs per maand als deze jaarlijks wordt betaald. Houd er rekening mee dat het de tweede prijs is, de jaarlijkse prijs die maandelijks wordt betaald, die we op onze website gebruiken om services zoals voor like te vergelijken.

Veel VPN's bieden tegenwoordig een eenvoudig one-size-fits-all betalingsplan. Sommige bieden een aantal plannen, maar elk biedt een ander serviceniveau. In dit geval geven we een overzicht van wat elk plan biedt en wat het kost.

We leggen ook uit welk plan we hebben besloten te herzien. Over het algemeen zullen we proberen het meest volledige beschikbare plan te bekijken om alle aangeboden functies te beoordelen.

Vervolgens bespreken we alle aangeboden gratis proefversies en / of geld-terug-garanties en wijzen we op eventuele verborgen beperkingen.

Tot slot vermelden we voor dit gedeelte de betalingsmethoden die door de VPN worden geaccepteerd. We wijzen in het bijzonder op mogelijke anonieme manieren om te betalen - deze kunnen Bitcoin, winkelkaarten of zelfs contant verzonden per post omvatten.

Een dergelijke discussie moet vergezeld gaan van een waarschuwing dat, ongeacht hoe anoniem u betaalt, de VPN-provider altijd uw echte IP-adres (Internet Protocol) kent. Onthoud: VPN's bieden privacy - geen anonimiteit.

Kenmerken

Dit gedeelte begint met een lijst met de functies van een VPN, zoals geadverteerd door die VPN. Dit bevat:

  • Aantal provincies waar de VPN servers beheert
  • Hoeveel gelijktijdige verbindingen zijn toegestaan ​​(dat wil zeggen, met hoeveel apparaten kunt u de VPN tegelijk gebruiken)
  • VPN-protocollen ondersteund
  • Of P2P (torrenting) is toegestaan
  • Alle niet-standaard, ongebruikelijke of unieke functies

Dit wordt gevolgd door enkele korte opmerkingen over de bovenstaande functies, gevolgd door een onderzoek naar niet-standaardfuncties die volgens de recensent nadere uitleg of beoordeling behoeven.

Merk op dat zaken als VPN-logs, jurisdictie, ondersteuningsopties, technische beveiliging, softwarefuncties zoals kill-switches en DNS-lekbescherming, en of de VPN Netflix of BBC iPlayer kan deblokkeren, later in de beoordeling in detail worden besproken. Ze worden daarom hier niet vermeld.

Niet-standaard functies

Elke niet-standaardfunctie krijgt een eigen subtitel. De functie wordt uitgelegd en de beoordelaar beoordeelt hoe nuttig het echt is. Voorbeelden hiervan zijn 'dubbele VPN', Tor over VPN, ondersteuning voor ongebruikelijke VPN-protocollen, slimme DNS, port forwarding en ondersteuning voor anti-censuur- en obfuscatietechnologieën.

Privacy

Dit gedeelte geeft in de eerste plaats een zo gedetailleerd mogelijk overzicht van het logboekbeleid van de provider, plus een analyse van de invloed van het land waarin de VPN is gevestigd op de privacy van gebruikers.

Juridische situatie

Wanneer we kijken naar het land waar een VPN is gebaseerd, worden relevante privacywetten, bewakingswetten, gegevensbewaarwetten en algemene niveaus van overheidstoezicht (wettelijk of anderszins) beoordeeld. Merk op dat sommige landen met behoorlijk opdringerige surveillancewetten voor Internet Surveillance Providers (ISP's) en telecomoperators deze wetten niet toepassen op VPN-services. Dit wordt waar mogelijk genoteerd.

Het is de moeite waard te benadrukken dat bewakingswetten erg moeilijk te beoordelen kunnen zijn. Ze zijn vaak opzettelijk vaag en bezaaid met grijze gebieden die nooit in de rechtbank zijn getest. Deze situatie wordt dramatisch bemoeilijkt wanneer het gaat om landen waarvan de recensent de taal niet spreekt. Niet alleen zijn de wetten zelf zelden vertaald, maar het meeste online debat hierover is in een vreemde taal.

Bovendien doen regeringen vaak veel moeite om de hoeveelheid toezicht die ze werkelijk uitvoeren te verbergen. Onze recensenten nemen niettemin veel tijd en moeite om erachter te komen wat zij kunnen over de situatie.

We doorlopen elk privacybeleid van elke VPN met een fijne kam om precies te bepalen welke logs of andere informatie die het over zijn gebruikers verzamelt. Dit omvat opmerkingen over wanneer een VPN legitiem de felbegeerde, maar veel misbruikte, kan claimen "geen logs" bij te houden.

Beoordelaars doen ook onderzoek om andere feiten aan het licht te brengen die relevant zijn voor de privacy van een VPN. Dit kan zijn: opmerkingen van medewerkers tijdens interviews op andere websites, bewijs van datalekken en bewijs dat een VPN er in het verleden in is geslaagd om de privacy van zijn gebruikers te beschermen. We kunnen ook contact opnemen met de ondersteuning van een VPN voor meer informatie.

Betalingsverwerkers

Een juridisch aspect dat we in het verleden niet hebben behandeld, maar dat we in alle toekomstige beoordelingen (waar mogelijk) willen behandelen, is wie de betalingsverwerker is. Veel VPN's gebruiken externe bedrijven om creditcards en andere betalingen (inclusief cryptocurrency-betalingen) te verwerken. Wanneer deze bedrijven zijn gevestigd, kan dit gevolgen hebben voor de privacy.

Als u bijvoorbeeld een bepaalde VPN kiest omdat deze buiten een van de Five Eyes-landen is gevestigd, is het misschien niet prettig om te weten dat uw betalingen worden verwerkt door een Amerikaans bedrijf en daarom onderworpen zijn aan NSA-controle.

Het is de moeite waard om te benadrukken dat het kopen van een VPN-abonnement niet illegaal is in het grootste deel van de wereld, of zelfs wordt beschouwd als op welke manier dan ook "verdacht." Als privacyfanaten geloven we echter in het informeren van onze lezers over alle mogelijke privacykwesties.

Website volgen

Het is gebruikelijk dat websites bezoekers bijhouden met behulp van tools zoals Google Analytics. Dit is begrijpelijk populair, omdat het veel inzicht geeft in hoe bezoekers omgaan met websites. Hiermee kunnen website-eigenaren het ontwerp van hun websites verbeteren, wat natuurlijk helpt om de winst te verbeteren.

Dergelijk volgen is echter zeer ingrijpend voor de privacy van websitebezoekers. Dit is nog erger wanneer het volgen wordt uitgevoerd door derden zoals Facebook. Deze identificeren en volgen u op unieke wijze terwijl u op internet surft om een ​​gedetailleerd profiel van u op te bouwen. Dit profiel wordt vervolgens gebruikt om u te targeten met zeer gepersonaliseerde advertenties.

Website tracking door een VPN doet op geen enkele manier afbreuk aan de privacy van uw VPN-sessies. We vinden echter dat uitgebreide website-tracking door bedrijven die beloven om uw privacy te geven, een zeer slechte vorm is. Het doet ook weinig om vertrouwen te wekken bij een aanbieder, in een bedrijf waar vertrouwen alles is.

Alle nieuwe beoordelingen (dit is een nieuwe functie, en is dus niet aanwezig in oude beoordelingen) zal een sectie bevatten over hoe uitgebreid de website-tracking van een VPN is. Dit kan eenvoudig worden bepaald met behulp van de browserinvoegtoepassing Privacy Badger van de Electronic Frontier Foundation (EF). De informatie wordt eenvoudig gepresenteerd met behulp van een screenshot van Privacy Badger vergezeld van de mening van de recensent over de resultaten.

Volgen 1

Deze VPN doet behoorlijk wat website-tracking...

Volgen 2

... terwijl deze dat niet doet

Het is vermeldenswaard dat als u zich zorgen maakt over het bijhouden van websites in het algemeen, u uw eigen maatregelen kunt nemen om dit te voorkomen.

Is de VPN veilig?

Vroeger combineerden we deze sectie met Privacy, maar nu scheiden we ze meestal op in afzonderlijke secties om elk onderwerp de volledige aandacht te geven die het vereist. In dit gedeelte bespreken we technische beveiliging, en met name de gebruikte VPN-codering.

Bij het beoordelen van VPN-codering richten we ons op OpenVPN-codering. Dit is zo omdat:

  1. OpenVPN is het enige VPN-protocol waarvan we weten dat het volledig veilig is. IKEv2 wordt ook als veilig beschouwd, maar is grotendeels niet getest.
  2. Zowat elke VPN biedt OpenVPN. Dit stelt ons in staat om like for like over VPN's te vergelijken.
  3. De zorg die een provider neemt voor de details van zijn OpenVPN-codering is een sterke indicator voor de zorg die hij in het algemeen over de beveiliging neemt.

Met OpenVPN-beveiliging zit de duivel in de details. Wat nog geschokkender is dan het aantal VPN's dat de moeite niet kan nemen om het goed te krijgen, is het aantal VPN's dat eenvoudigweg niet in staat is deze details te verstrekken.

Noodzakelijk is de discussie over VPN-protocollen en de nitty-gritty OpenVPN-codering zeer technisch.

Als alternatief maakt onze handige OpenVPN-coderingstabel gebruik van een verkeerslichtsysteem om in één oogopslag een beoordeling van de beveiliging van de VPN te geven die zelfs de meest technische gebruikers gemakkelijk zouden moeten begrijpen.

Ook relevant voor de technische beveiliging van een VPN is of het IP-lekken voorkomt en of de software een kill-schakelaar heeft. Deze punten zullen later in de beoordeling meer gedetailleerd worden behandeld, maar zouden hier ook een vermelding moeten krijgen.

De website

Een korte discussie over onze algemene indrukken bij het bezoeken van de website van de provider. Ziet het er leuk uit Wordt er veel echt nuttige informatie verstrekt? Is informatie gemakkelijk te vinden? Is het gemakkelijk te begrijpen? Biedt het nuttige bronnen en installatiehandleidingen? Al het andere met betrekking tot de website vindt u hier ook.

Ondersteuning

In dit gedeelte wordt beschreven welke ondersteuningsopties er zijn. Biedt de VPN ondersteuning voor livechat? Zo ja, hoeveel uur per dag is dit bemand? Zo nee, hoe lang duurt het dan om een ​​antwoord via e-mail te ontvangen?

We nemen altijd contact op met de ondersteuning en proberen een aantal moeilijke vragen naar hen te stellen! We rapporteren vervolgens over hoe goed ze het deden.

Houd er rekening mee dat we niet verwachten dat frontline live chat-medewerkers zeer gedetailleerde technische kennis hebben. Dat zou oneerlijk zijn. We verwachten echter dat moeilijke vragen worden doorgegeven aan iemand die meer kennis heeft en op een redelijk tijdige manier wordt beantwoord (rekening houdend met openingstijden waarop de VPN is gebaseerd).

Het proces

Een korte beschrijving van het aanmeldingsproces, inclusief een opmerking over hoeveel persoonlijke informatie wordt gevraagd / vereist.

De Desktop Client (s)

In het ideale geval gaat dit in detail in op alle aangepaste VPN-clients die door de provider worden aangeboden voor Windows, macOS en Linux. In de praktijk hebben niet al onze reviewers momenteel toegang tot al deze platforms. Er zijn plannen om deze situatie in de toekomst te verbeteren, maar voorlopig bekijken reviewers alle mogelijke software.

Klanten worden getest in virtuele machines (VM's) met schone installaties. Dit voorkomt problemen zoals TAP-conflicten en maakt het eenvoudiger om onregelmatigheden op te sporen, zoals de installatie van de client met niet-ondertekende stuurprogramma's.

Het typische formaat is om een ​​screenshot te publiceren van elk venster / tabblad dat door de software wordt gebruikt, waarbij alles in de tekst in de buurt wordt benadrukt. Waar mogelijk en gepast, testen we elke functie.

Dood schakelaars

We testen de software in een virtuele machine (VM). Als de client een kill-schakelaar heeft, voeren we er een paar eenvoudige tests op uit. Verbinding verbreken en vervolgens opnieuw verbinding maken met de internetverbinding van de hostmachine is een goede manier om te simuleren of een kill werkt voor een standaard VPN-drop-out.

Doodschakelaars kunnen reactief of firewall-gebaseerd zijn. Reactieve kill-schakelaars detecteren dat de verbinding met de VPN-server is verbroken en sluit vervolgens uw internetverbinding om lekken te voorkomen. Het gevaar bestaat echter dat een IP-lek kan optreden tijdens de microseconden die nodig zijn om de VPN-uitval te detecteren en uw internetverbinding af te sluiten,

Op firewall gebaseerde kill-schakelaars lossen dit probleem op door eenvoudigweg alle internetverbindingen via de VPN-interface te routeren. Als de VPN niet actief is, kan er geen verkeer uw apparaat binnenkomen of verlaten. Op kill-gebaseerde kill-switches zijn daarom beter dan reactieve, maar elke kill-schakelaar is beter dan geen!

Nu ... op firewall gebaseerde kill-switches zelf zijn er in twee soorten. De eerste soort is geïmplementeerd in de client en werkt daarom niet als de client crasht. De tweede soort wijzigt de Windows- of OSX-firewallregels zodat zelfs als de VPN-software crasht, het verkeer uw apparaat niet kan binnenkomen of verlaten. Het enige probleem met deze methode is dat het, althans in theorie, conflicten kan veroorzaken als u een firewall van derden gebruikt.

Er is geen gemakkelijke manier om te bepalen of een pure app-gebaseerde kill-switch reactief of firewall-gebaseerd is (anders dan de VPN-provider vragen). We kunnen echter testen of het een op firewall gebaseerde kill-switch op systeemniveau is door alle VPN-software en stuurprogramma's geforceerd te sluiten om een ​​crash te simuleren. Als de internetverbinding nog steeds niet beschikbaar is, is dit een kill-schakelaar op systeemniveau.

Prestaties (snelheid, DNS, WebRTC en IPv6-tests)

Snelheid testen

ProPrivacy.com heeft onlangs een nieuw nieuw snelheidstestsysteem geïntroduceerd dat een wetenschappelijke en objectieve manier biedt om VPN-snelheidsprestaties te meten en te vergelijken. Elk testresultaat gaat vergezeld van eventuele opmerkingen van de beoordelaar.

Gemiddelde wereldwijde downloadsnelheidresultaten zijn onze nulmeting voor hoe snel een VPN is.

Merk op dat deze live-grafiek alleen nuttig is voor onze top-VPN's. Een screenshot die correct was op het moment dat de recensie werd geschreven, kan voldoende zijn voor andere VPN's.

DNS-opzoektijd is een goede maatstaf voor hoe snel gebruikers hun verbinding ervaren omdat deze de laadtijden van webpagina's beïnvloedt. Snellere opzoektijd = sneller laden van webpagina's (d.w.z. lager is beter).

Purevpn-sneltests 2

VPN-verbindingstijd meet lang tussen het raken van de "aansluiten" knop in uw VPN-client en de VPN-verbinding die moet worden opgezet. Het is waarschijnlijk de minst belangrijke van deze snelheidsmetingen, maar niemand houdt ervan rond te hangen.

Purevpn-sneltests 2

Waar mogelijk zullen alle nieuwe beoordelingen het nieuwe snelheidstestformaat gebruiken en een analyse geven van de verschillende bereikte metingen. Om verschillende technische redenen moeten we echter soms terugvallen op ons oudere snelheidstestformaat.

IP-lektests

We voeren ook basistest IP-lektests uit door ipleak.net te bezoeken. Deze omvatten IPv4- en IPv6 DNS-lektests en Ipv4 en IPv6 WebRTC-lektests.

Kortom, als we bij het gebruik van de VPN ons echte IP-adres of een IP-adres van onze echte ISP kunnen zien, is dat niet goed. Door verbinding te maken met een buitenlandse VPN-server kunnen IP-lekken opvallen.

Ip Leak Voorbeeld 2

Het bovenstaande voorbeeld toont een slecht geval van IPv6-lekken. Het IPv4 DNS-resultaat geeft correct aan dat ik verbonden ben met een VPN-server in de VS, maar de website kan mijn echte Britse IPv6-adres zien via zowel een normaal DNS-lek als WebRTC. Fail!

We zijn van plan op een gegeven moment over te stappen op het gebruik van een batterij van veel uitgebreidere open source IP-lekdetectietools ontwikkeld door ExpressVPN. Voorlopig biedt ipleak.net echter een goede reeks basistests.

Deze tests worden uitgevoerd in de privé / incognito-modus om cacheproblemen te voorkomen die de resultaten verwarren. Ze worden ook uitgevoerd in een ongewijzigde browser die WebRTC ondersteunt, zodat we kunnen testen op WebRTC-lekken (Firefox, Chrome of Opera).

We erkennen dat er momenteel een probleem is met onze IPv6-tests (zowel DNS als WebRTC). Dit komt omdat sommige van onze reviewers geen IPv6-functionaliteit hebben en deze testen daarom niet kunnen uitvoeren. We hebben echter oplossingen voor dit probleem ontwikkeld en hopen binnenkort een definitieve oplossing te hebben. Merk op dat RFC IP's voor privégebruik alleen lokale IP's zijn. Ze kunnen niet worden gebruikt om een ​​persoon te identificeren en vormen dus geen IP-lek.

We doen ook snelle BBC iPlayer- en Amerikaanse Netflix-tests. Dit houdt simpelweg in dat we respectievelijk inloggen op Britse en Amerikaanse VPN-servers en vervolgens die websites bezoeken om te zien of we toegang hebben tot de services. Soms is het nodig om de ondersteuning van VPN te vragen om erachter te komen of ze speciale servers hebben die niet geblokkeerd zijn.

Andere platforms

Hier vindt u een korte discussie over alle platforms die worden ondersteund door de VPN. Dit kan via aangepaste software of handmatige installatie. Platforms omvatten meestal desktopplatforms (bijvoorbeeld Windows, macOS en Linux), mobiele platforms (bijvoorbeeld iOS, Android), routers (meestal DD-WRT-routers) en browserextensies.

Mobiele apps

Als aangepaste mobiele apps beschikbaar zijn en de recensent toegang heeft tot het relevante platform, geven we ze hier een diepgaande blik met schermafbeeldingen.

Browser-extensies

Het komt steeds vaker voor dat providers 'VPN'-browserextensies aanbieden. Dit zijn bijna altijd proxy-extensies, geen echte VPN-extensies. Ze kunnen desalniettemin nuttig zijn en we geven dergelijke functies een keer met screenshots hier.

Conclusie VPN-beoordeling

Ik vond leuk:

  • Een lijst met dingen die de recensent leuk vond, in plaats van een lijst met functies die door de aanbieder werden geadverteerd

Ik was niet zo zeker van:

  • Een lijst met dingen die de recensent in verwarring brachten
  • En van "functies" waarvan we niet overtuigd zijn, zijn echt zo handig
  • Ook van punten die niet geweldig waren, maar niet slecht genoeg waren om te worden vermeld onder ...

ik haatte

  • Dingen die een deal-breaker zijn

We eindigen met een korte samenvatting van de hoge en lage punten van de service, waarin de recensent zijn persoonlijke mening geeft over zijn of haar tijd met behulp van de VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me