Privacy - Wat niemand over je mag weten

Wat beschermt VPN wel en wat niet?

25-10-2016, 17:55 door Anoniem, 18 reacties
Ik heb net een VPN op mijn pc en op m'n Android smartphone geïnstalleerd. Mijn vraag is: wat crypteerd( beschermt) deze VPN nu wel en vooral wat niet? Skype chat gesprek? Skype videochat? YouTube filmpjes bekijken? Ondeugende filmpjes bekijken op bijv xhamster? Een telefoongesprek via 3g? E-mail openen en lezen in de app of een mailtje versturen? Dus wat wordt wel en wat niet gecrypteerd?
Reacties (18)
25-10-2016, 18:24 door Anoniem
Er zijn ook VPN tunnels met zwakke (of geen) encryptie. Meestal is het verkeer tussen de cliënt (je telefoon) en de server (VPN dienst). Iemand/software met toegang tot je telefoon is niet gehinderd mee te kijken. Afhankelijk van de VPN partij kijken ze daar ook mee, en nadat het verkeer de VPN partij verlaat is de boel ook niet meer versleuteld.

Wel is het zo dat mensen die samen met je op een wifi netwerk zijn niet kunnen meesnuiven, de aanbieders en andere gebruikers van de netwerken die je gebruikt (wifi/3g) niet mee kunen kijken en de dienst die je benaderd na de VPN kan niet achterhalen dat jij het bent.
Totdat je natuurlijk zoiets doet als inloggen met je gewone gebruikersnaam. Ook kan door gedragsanalyse, browserheaders, e.d. je identiteit toch worden bepaald. Maar er zijn veel meer trucjes, (LSO)cookies. HTML5 pagina's kunnen je acculading opvragen en zien hoe snel deze afneemt, dat is vaak per apparaat uniek. Door al die trucjes te combineren kan men er toch vrij zeker van zijn dat jij het bent.
Of je hebt een of andere sync dienst voor je contacten of bestanden die elke x uur of na wijzigingen op de server inlogt. Eerst kwam je vaak van je thuis ip 3g ip's en wat wifi ip's, nu kom je ineens altijd van het ip van de VPN aanbieder, die weten dan dus dat jij die VPN dienst gebruikt. Hopelijk heeft de dienst veel gebruikers, waardoor het raden is welke van de gebruikers jij bent. Maar dan kunnen ze dus met de andere trucjes wellicht achterhalen dat jij het bent.

Alleen een VPN is dus onvoldoende.


Iedereen die de VPN partij kan hacken of overtuigen de data te overhandigen, mochten ze dit bijhouden. Kan je de-anonimiseren.

Groet, Anoniem 18:25
25-10-2016, 18:52 door Anoniem
VPN is geen encrypt programma die alles encrypt, het verbergt je ip en versleuteld je internet verbinding van jouw verbinding tot de server van de vpn. Dus vraag is nu of dat jouw ip adres kan leaken. Als je ip leakt, dan is je surf gedrag zichtbaar bij jou isp.

1. Skype chat gesprek: waarschijnlijk is webrtc ingeschakeld, maar is niet zeker omdat het closed source is. Dus niet zo veilig, dit hetzelfde met videochat
2. html5 is veilig en kan geen ip leaken
3. xhamster: heeft zo te zien flash nodig? Flash is closed source, dus zijn we niet 100% zeker, vpn bedrijven vertellen dat flash geen ip kan leaken, maar is dat wel zo? Vraag het Adobe.
4. telefoongesprek via 3g: hangt vanaf welke app. Sommige apps met videogesprekken hebben webrtc nodig of een andere techniek die je ip kan leaken en dus niet safe.
5. emails geen probleem, maar natuurlijk kan het je emails niet encrypten, wel is je ip verborgen.
6. Enige wat geencrypted wordt is je verbinding tot aan de server van vpn. Zij kunnen niet zien naar waar je naartoe surft, hoewel sommige dingetjes zijn waarmee je op moet letten. Zo is java en webrtc af te raden en flash is op eigen risico. Verder is de vraag, kan windows zelf je ip leaken? Het is en blijft natuurlijk closed source.

Hopelijk heb ik het volledig juist! :-)
25-10-2016, 22:16 door Anoniem
Door Anoniem: Ik heb net een VPN op mijn pc en op m'n Android smartphone geïnstalleerd. Mijn vraag is: wat crypteerd( beschermt) deze VPN nu wel en vooral wat niet?

Een stapje terug, waarom heb je een VPN geïnstalleerd? Wat wil je er mee doen, of bereiken?
26-10-2016, 14:31 door Anoniem
Ik heb de indruk dat er mensen op m'n wifi verbinding meegluren,waarschijnlijk via een sniffer.Ik kan echter ook niet uitsluiten dat men in mijn wifi netwerk zijn binnengedrongen.Zo heb ik recentelijk 2 ip beveiligingscamera's aangesloten,waarmee ook wat rare dingen gebeuren. Zo staan ze in m'n netwerk,maar soms ook niet,momenteel staan ze in m'n netwerk maar kan ik vreemd genoeg niet via WAN de camerabeelden bekijken,sterker nog ik kan daar sinds kort nieteens meer op inloggen,accountname or password is wrong,ook na reset naar Factory settings en met de smartphone camera scannen vd QR-code waarmee je normaal gesproken kan inloggen,maar ook handmatig invoeren accountname en password vd camera blijf ik die melding krijgen. Ik heb wel onlangs de modem/router van Ziggo laten resetten naar Factory settings (want wifi-verbinding viel steeds weg) en nieuw toegangs-en-wifi wachtwoorden ingesteld.Sinds die reset dus helemaal geen WAN meer op de ip camera,wel wan-verbinding.
26-10-2016, 15:11 door Anoniem
Tegen dat soort problemen gaat een VPN niet helpen nee...
26-10-2016, 15:53 door Anoniem
Tip voor jou is het toepassen van security by design. Router/modem resettten, nieuwe wachtwoorden en datzelfde ook doen met de IP-camera's. Beter nog probeer je de IP-camera's met de kabel te verbinden indien mogelijk. Via de router/modem van ziggo kan je onvoldoende logging zien. Via een router van een kleine 25 euro kan dit al veel beter zijn. Dan kan je ook achterhalen wat er op jouw netwerk gebeurt. Kijk bijvoorbeeld een naar een ASUS RT-N12E. Goedkope router, VPN server aan boord (mits je ziggo in bridge modus zet, wat je via de telefoon aan ziggo kan vragen) en goede logging.
26-10-2016, 20:41 door Anoniem
Grote kans dat je hier crappy Chinese camera's hebt met remote security lekken of default wachtwoorden. Grote kans dat de ingebouwde router in je kabelmodem vrolijk UPnP praat, waardoor die camera's (soms wel soms niet) wel geNAT zijn en er dus mogelijk ook mensen via die route in je netwerk zitten of in ieder geval kloten met de settings van die camera's.

Zoals hier boven al beschreven, koop zelf een (wifi) router, en laat door de Ziggo helpdesk je modem in bridge zetten, zodat je de routerfuncties op het modem uitschakelt. Nu ben je zelf in controle: stel een sterk wachtwoord in, wifi aan op wpa2 met een uniek SSID en lang wachtwoord (minimaal 32 karakters). Zet UPnP uit, en natuurlijk eventuele remote beheer functies uit. Die Chinese camera's, als ik jou was zou ik ze gewoon weggooien en iets fatsoenlijks kopen (alhoewel het voor de meesten toch meer een gimmick is dan iets wat je echt functioneel kan inzetten).

Nu je weer controle hebt over je eigen netwerk, en niet meer bang hoeft te zijn op 'buitenstaanders' (alhoewel, als je malware op je pc hebt weet je dat natuurlijk nooit), dan is de vraag of je nog steeds VPN nodig hebt. VPN op mobiel vertrouw ik niet 100% (nog los van het feit met wie je de tunnel opbouwt). Apple bijvoorbeeld geeft ronduit toe dat een aantal verbindingen altijd zullen worden gemaakt op directe wijze, of je nu wel of geen VPN aan hebt. Het zou mij niks verbazen dat Android (alhoewel ik dan niet zo snel kan terugvinden) precies hetzelfde doet. Als je dus 100% waterdichte VPN nodig hebt (alhoewel je niet echt duidelijk maakt waarom), dan zou ik altijd met een extra device werken die dienst doet als VPN gateway (met bijvoorbeeld een kleine Linux erop). Die kun je namelijk wel dusdanig configureren dat je zeker weet dat je geen data lekt buiten de tunnel om, echter is dit geen eenvoudige oplossing en zul je hiervoor zelf iets moeten gaan bouwen.
27-10-2016, 07:15 door Anoniem
Door Anoniem: Ik heb de indruk dat er mensen op m'n wifi verbinding meegluren,waarschijnlijk via een sniffer.Ik kan echter ook niet uitsluiten dat men in mijn wifi netwerk zijn binnengedrongen.Zo heb ik recentelijk 2 ip beveiligingscamera's aangesloten,waarmee ook wat rare dingen gebeuren. Zo staan ze in m'n netwerk,maar soms ook niet,momenteel staan ze in m'n netwerk maar kan ik vreemd genoeg niet via WAN de camerabeelden bekijken,sterker nog ik kan daar sinds kort nieteens meer op inloggen,accountname or password is wrong,ook na reset naar Factory settings en met de smartphone camera scannen vd QR-code waarmee je normaal gesproken kan inloggen,maar ook handmatig invoeren accountname en password vd camera blijf ik die melding krijgen. Ik heb wel onlangs de modem/router van Ziggo laten resetten naar Factory settings (want wifi-verbinding viel steeds weg) en nieuw toegangs-en-wifi wachtwoorden ingesteld.Sinds die reset dus helemaal geen WAN meer op de ip camera,wel wan-verbinding.

Je hebt nu al maatregelen genomen, en waarschijnlijk ook de juiste. Maar VPN gaat niets oplossen voor je mogelijke problemen. Als je werkelijk last hebt van iemand die mee kijkt op je wifi netwerk, dan moet je dat aanpakken.
Afhankelijk wat voor een beveiligingscamera's het zijn, is de kans groot dat die misschien het issue wel veroorzaakte. Zeker als het goedkope dingen zijn, die direct zelf aan het Internet hangen, een cloud type is meestal iets veiliger, omdat het dan via een leverancier werkt (,of dit nu veilig en optimaal werkt is een andere discussie). Ook niet perfect, maar je camera hangt niet direct aan het Internet wat het veiliger maakt.
27-10-2016, 11:53 door Anoniem
Door Anoniem: VPN is geen encrypt programma die alles encrypt, het verbergt je ip en versleuteld je internet verbinding van jouw verbinding tot de server van de vpn. Dus vraag is nu of dat jouw ip adres kan leaken. Als je ip leakt, dan is je surf gedrag zichtbaar bij jou isp.

1. Skype chat gesprek: waarschijnlijk is webrtc ingeschakeld, maar is niet zeker omdat het closed source is. Dus niet zo veilig, dit hetzelfde met videochat
2. html5 is veilig en kan geen ip leaken
3. xhamster: heeft zo te zien flash nodig? Flash is closed source, dus zijn we niet 100% zeker, vpn bedrijven vertellen dat flash geen ip kan leaken, maar is dat wel zo? Vraag het Adobe.
4. telefoongesprek via 3g: hangt vanaf welke app. Sommige apps met videogesprekken hebben webrtc nodig of een andere techniek die je ip kan leaken en dus niet safe.
5. emails geen probleem, maar natuurlijk kan het je emails niet encrypten, wel is je ip verborgen.
6. Enige wat geencrypted wordt is je verbinding tot aan de server van vpn. Zij kunnen niet zien naar waar je naartoe surft, hoewel sommige dingetjes zijn waarmee je op moet letten. Zo is java en webrtc af te raden en flash is op eigen risico. Verder is de vraag, kan windows zelf je ip leaken? Het is en blijft natuurlijk closed source.

Hopelijk heb ik het volledig juist! :-)

1- Skype gebruikt encryption. Aleen als de overheid bij skype vraagt om je gegevens zijn die toegankelijk. Daar zijn ze wetterlijk toe verplicht.
2- HTML5 heeft niks met IP te maken en is niet veilig. HTML is een Markup language geen netwerk layer.
3- zelfde verhaal als 2
4- 3g/4g/LTE ect zijn allemaal gehackt en dus niet veilig. denk aan downgrade attacks, fake celltowers ect.
5- emails gevens je IP gewoon weer.
27-10-2016, 14:05 door Anoniem
Door Anoniem: Ik heb net een VPN op mijn pc en op m'n Android smartphone geïnstalleerd. Mijn vraag is: wat crypteerd( beschermt) deze VPN nu wel en vooral wat niet?
Het is altijd goed om je bij dit soort vragen af te vragen wat het eigenlijk is waar je het over hebt en hoe het in elkaar steekt. Ik heb, door de manier waarop je de vraag stelt, de indruk dat je (nog) niet veel verder was dan: oei, er gaat iets mis op mijn netwerk, je kan een VPN voor privacy en versleuteling gebruiken, ik ben dat gaan gebruiken, maar hoe sta ik er nu eigenlijk voor? Ik heb geen kant en klare antwoorden voor je, maar kan wel proberen om even de onderwijzer uit te gaan hangen in de hoop dat je ze vervolgens zelf beter kan vinden.

VPN staat voor Virtual Private Network, een virueel privénetwerk. Het is een manier om een privénetwerk (LAN) via een onveilige verbinding (internet) uit te breiden naar een of meer andere locaties (dat kan inclusief mobiele apparaten zijn). Stel dat een bedrijf een kantoorgebouw heeft en uit zijn jasje groeit, en een kilometer verderop er een kantoortje bijhuurt. Het is wel zo handig als de computers op beide locaties op hetzelfde privénetwerk zitten. Een eigen kabel van een kilometer tussen beide kantoren trekken is omslachtig en duur, dus maken ze fysiek twee lokale netwerken en verbinden ze die via het internet over een versleutelde verbinding. Het geheel richten ze zo in dat het zich als één netwerk gedraagt. Dat is een VPN. Het lokale netwerk is nog net zo veilig of onveilig als het was, het VPN zorgt alleen maar dat de verbinding tussen de twee deelnetwerken goed beschermd is tegen het grote boze internet waar het overheen wordt geleid.

Een VPN-dienst, en daar heb jij het vermoedelijk over, gebruikt VPN-technieken om apparaten van klanten op een privénetwerkje bij hun aan te sluiten. Via de provider kunnen meerdere apparaten met elkaar praten, en via de provider kan je het internet op zodat bijvoorbeeld een website niet jouw IP-adres ziet maar een IP-adres van de VPN-provider.

Het lastige bij die opzet is dat je apparaten elk op twee netweken zijn aangesloten: het normale, echte netwerk (kabeltje, wifi) met de internetaansluiting die dat biedt, en een gesimuleerde, virtuele netwerkaansluiting die over die echte aansluiting naar de VPN-provider wordt geleid. Als een apparaat twee netwerkverbindingen heeft is de vraag onmiddelijk welk netwerkverkeer eigenlijk via welke verbinding loopt. De verbinding naar je VPN-provider loopt in ieder geval over je echte netwerkverbinding. Hopelijk regelen de VPN-provider en de software die ze leveren dat via hun loopt waarvan jij denkt dat het via hun loopt.

Jij vraagt van een aantal zaken die je op het internet doet wat wel en niet versleuteld is. De verbinding naar je VPN-provider zal (mag ik hopen) versleuteld zijn. Wat over die verbinding gaat is dus versleuteld tot aan de VPN-provider. Maar wat vervolgens vanuit die VPN-provider het internet opgaat valt niet meer onder die versleuteling, dat is (los van het IP-adres waar servers het vandaan zien komen) gewoon hetzelfde als al het verkeer dat vanuit je gewone internetverbinding de wijde wereld in gestuurd wordt. Als je een HTTPS-site bezoekt is die tussen VPN-provider en website versleuteld omdat het HTTPS is. Gebruikt een website HTTP dan is de verbinding tussen VPN-provider die website niet versleuteld, dat is geen onderdeel meer van het VPN. Tussen jou en de VPN-provider is HTTPS-verkeer dubbel versleuteld, browser en webserver regelen dat al onderling, en het resultaat daarvan wordt over de VPN-verbinding nog eens versleuteld. Als je computer en je smartphone via het VPN met elkaar communiceren hebben ze beide een versleutelde verbinding met de VPN-provider en beide verbindingen maken daar onderdeel uit van het netwerkje dat je daar hebt, daar zit dus een onderbreking in de versleuteling (of zijn er VPN-providers die dan peer-to-peer-verbindingen opzetten qua versleuteling?).

Maak er een schets van, begin bijvoorbeeld met rechthoekjes voor computer, wifi-modem/router, je VPN-provider en een webserver. Trek lijntjes voor de verbindingen: tussen computer en wifi-router, tussen computer en VPN-provider, van zowel wifi-router als VPN-provider naar de webserver. Dat je VPN-verbinding, die virtueel is, stiekem over je normale verbinding loopt houd je in je achterhoofd, teken gewoon de VPN-verbinding als een echte verbinding. Dan zie je dat er twee mogelijke routes tussen je computer en de webserver zijn. Of je webverkeer versleuteld aankomt bij de webserver hangt af van de vraag of het HTTP of HTTPS is, daar staat het VPN buiten. Welk IP-adres de webserver ziet hangt af van de vraag of het verkeer via de VPN-provider loopt of niet, die ziet het IP-adres van de machine waar hij rechtstreeks verbinding mee heeft. De VPN-versleuteling raakt alleen het lijntje tussen jouw computer en de VPN-provider (en als je je smartphone ook tekent heeft die ook een versleuteld lijntje naar de VPN-server), en alleen voor het verkeer dat daar ook echt langs wordt geleid. Een van de belangrijkste vragen voor overzicht in de situatie is dus wat via het VNP de wereld in gaat en wat niet. Dat moet uit de informatie van je VPN-provider blijken, en wellicht uit de instellingen die je daarvoor gebruikt.

Ik ben zelf niet thuis in meer dan heel basale ad hoc-VPN-verbindingen die niet via een VPN-provider lopen, dus hoe dat precies in jouw situatie uitpakt kan ik je niet vertellen. Ik denk dat je ook onvoldoende informatie erover geeft in je vraag, mensen die antwoorden kunnen geven moeten ook dat plaatje voor zich zien, en omdat die zich nu op aannames moeten baseren weet ik niet zeker of de antwoorden die je al hebt gekregen allemaal even raak zijn. Maar dit is de bril waardoor ik naar die vragen zou kijken als ik ze zelf had. Ik vermoed dat ze deels al beantwoord zullen worden als je het plaatje voor je ziet, en voor een ander deel zal je met wat meer overzicht veel beter snappen welke vraag je eigenlijk aan het stellen bent en in welke hoek je het antwoord moet zoeken. En dan is het weer veel makkelijker praten met mensen die verstand van zaken hebben. Die kunnen ook pas antwoorden geven als een beeld van de situatie kunnen opbouwen. En lastig genoeg ben jij als gebruiker de enige die ze die informatie kan geven. Het loont daarom om zelf wat overzicht op te bouwen.
10-10-2017, 07:25 door Petra Noordhuizen
Een VPN ( https://www.vpngids.nl/informatie/wat-is-een-vpn/ ) versleutelt in principe alle gegevens. Er zijn ook steeds meer mensen die thuis de router instellen om alles via VPN te laten verlopen. Hierdoor zijn alle apparaten die thuis op internet aangesloten zijn direct beschermd met een VPN.
Let er wel op dat je een goed encryptie protocol kiest (bv OpenVPN) en er geen sprake is van DNS leakage!
10-10-2017, 10:26 door Anoniem
Door Anoniem:
3. xhamster: heeft zo te zien flash nodig? Flash is closed source, dus zijn we niet 100% zeker, vpn bedrijven vertellen dat flash geen ip kan leaken, maar is dat wel zo? Vraag het Adobe.
Los van die xwangzakkenvuller site die eigenlijk geen bescherming verdient, maar goed over smaak valt te twisten, er is al jaren bekend dat flash je ip-adres kan lekken.
Diensten maken al jaren gebruik van juist flash om een ip adres te achterhalen.
Daarom waarschuwt onder meer Torproject voor het nimmer activeren van browserplugins in de eigen Torbrowser.

Hoe die truc werkt is lastig te achterhalen, er zijn niet echt openbare exploits te vinden bij mijn weten.
Maar wat op zich best heel aannemelijk is is het volgende, in alle ophef en poeha over flashplayer wordt al jaren een belangrijk broertje van flashplayer vergeten, dat is de Macromedia Shockwave Player met extra misbruik gevoelige active-X functionaliteit die het makkelijke maakt (java)scripts te embedden in flashfilmpjes. En veel updates krijgt die variant ook niet echt.
Dus wanneer je het filmpje kijkt wordt er dan tevens een script uitgevoerd die je computer opdracht geeft op dingetjes te doen, bijvoorbeeld om direct een connectie te openen met een bepaald ip adres, bijvoorbeeld een boevenvang adres, of juist een boevenmalware adres.

Het is best voorstelbaar dat een script ook je VPN settings omzeilt of tijdelijk opheft.
Dat privacy risico geldt overigens niet alleen voor flashfilm maar voor filmgebruik in het algemeen. Mogelijk is zelfs de populaire drm functionaliteit ook wel te misbruiken.
Dus wanneer je offline een filmpje bekijkt in een mediaspeler, heeft die speler zoals veel software de gewoonte om direct even contact met internet te leggen, bijvoorbeeld voor een updatecheck.
Of iets anders!
De meeste mensen doen niet aan firewallbeheer wat dus betekent dat programma's en ook die mediaspeler op de achtergrond fijn los kan gaan op internetconnecties maken naar allerlei domeinen waar jij geen weet van hebt.

Een ander bekend voorbeeld is een office bestand met niet embedded afbeeldingen die office dan nog even binnen moet halen, en, bingo, daar ging je ip adres. Hoezo privacy?
De webbug, een klassieke super simpele truc die veel wordt toegepast door boeven en boevenvangers.
Als boevenvangers roepen dat ze bijvoorbeeld het anonimiserende Tornetwerk hebben gebroken en Torbrowser hebben overwonnen weet je eigenlijk vrijwel zeker dat het door dit soort technische laagstandjes (whats in a name?) komt.
En geef ze eens ongelijk, waarom moeilijk doen als het makkelijk kan?
Zelfs de beheerder van een criminele online marktplaats versie twee kregen ze op de knieën door hem op zijn eigen nonchalance te pakken (geen Torbrowser gebruiken maar een verouderde google Chrome op zo'n modieus laptopje, ja dan heb je wel een behoorlijk uniek profiel te pakken. Wat een malloot.) En wederom, geef ze eens ongelijk als het ze lukt om zo iemand op die manier te pakken.

Dat toegepast en misbruik van webbugs is, los van hamsterzaken, een algemeen security probleem/risico en verdient de aandacht.
Al zien de gebruikers ervan liever niet dat het aandacht krijgt.
Wat ook de aandacht verdient is om bij herhaling gebruikers er op e wijzen dat VPN een security oplossing is en geen privacy oplossing.
VPN gebruik je om je data te beschermen die over het lijntje gaat en niet zozeer om je anonimiteit te garanderen.

Alles staat of valt bij de medewerking van een VPN provider en het wel of niet breken van beloftes.
Die beloftes zijn niet te controleren en blijken dus best vaak weinig waard.
Of dat goed of fout is, dat breken van beloftes, laat ik in het midden maar in principe kan je daarmee vpn niet enkel gebruiken als privacy oplossing.
VPN als privacy oplossing is gebaseerd op vertrouwen zonder dat je het kan controleren, dat is op zijn zachts gezegd niet meer van deze tijd, extreem naïef en dom als het zo belangrijk voor je is.

Nou ja, vpn als soort van halve privacy oplossing, het kan wel, die hamstersportschool aanbieder zal de vpn boer niet bevragen.
Maar als je het verkeerde filmpje op een dergelijke site aanklikt (en zo te zien is die kans niet ondenkbaar dus de kans bestaat dat je bewust wordt uitgelokt om het verkeerde filmpje te downloaden) sta je vermoedelijk dus wel breder in de picture en ben je afhankelijk van welke definities een ander aanlegt wat wel of niet verdacht is.
En je bent over de grens voor je er erg in hebt, een verzoek met een verdenking is genoeg, bewijsvoering niet nodig.
Daarna de xhamsterbilletjes flink bijekaar houden voor als je een jaar of langer in voorarrest zit in afwachting van een rechtszaak waar totaal geen haast mee wordt gemaakt.

Wat tenslotte ook zeer zeker is is dat de VPN aanbieder niet beschermt tegen lokaal backdoor misbruik.
'Jij gaat op reis en neemt mee, ondergoed met anti-backdoor-print : no entrace for jailed 'n nailed hamster colleagues".
10-10-2017, 11:28 door Anoniem
Ik heb de indruk dat er mensen op m'n wifi verbinding meegluren,waarschijnlijk via een sniffer.Ik kan echter ook niet uitsluiten dat men in mijn wifi netwerk zijn binnengedrongen.

Het gebruik van een VPN is een nogal bizarre ''oplossing'' van je probleem. Indien je vermoeden klopt, dan is het veel logischer om je wireless netwerk beter te beveiligen, zodat er helemaal niet meegegluurd kan worden. Enkel het installeren van een VPN houdt kwaadwillenden immers *niet* buiten jouw netwerk.

Er is natuurlijk niets tegen het gebruik van VPN, maar voor het probleem wat jij schetst is het een nogal raar lapmiddel.
10-10-2017, 12:43 door Anoniem
Door Anoniem:
Door Anoniem: Ik heb net een VPN op mijn pc en op m'n Android smartphone geïnstalleerd. Mijn vraag is: wat crypteerd( beschermt) deze VPN nu wel en vooral wat niet?

Een stapje terug, waarom heb je een VPN geïnstalleerd? Wat wil je er mee doen, of bereiken?

Die vraag is nou net wat me irriteert. Het "waarom", het "wat hij ermee wil bereiken" doet er echt niet toe. Dat gaat jou niet aan en is ook niet nodig te weten om de vraag te beantwoorden.
Dus stop om de diskussie om te willen buigen.

Dus geen "stapje terug"!!

It all is none of your business!

Beantwoord de vragen (als je dat misschien kunt) of hou je mond.
Gegroet
10-10-2017, 15:27 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik heb net een VPN op mijn pc en op m'n Android smartphone geïnstalleerd. Mijn vraag is: wat crypteerd( beschermt) deze VPN nu wel en vooral wat niet?

Een stapje terug, waarom heb je een VPN geïnstalleerd? Wat wil je er mee doen, of bereiken?

Hamstermateriaal hamsteren via bezoek van xdehamster
10-10-2017, 18:37 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Ik heb net een VPN op mijn pc en op m'n Android smartphone geïnstalleerd. Mijn vraag is: wat crypteerd( beschermt) deze VPN nu wel en vooral wat niet?

Een stapje terug, waarom heb je een VPN geïnstalleerd? Wat wil je er mee doen, of bereiken?

Die vraag is nou net wat me irriteert. Het "waarom", het "wat hij ermee wil bereiken" doet er echt niet toe. Dat gaat jou niet aan en is ook niet nodig te weten om de vraag te beantwoorden.
Dus stop om de diskussie om te willen buigen.

Dus geen "stapje terug"!!

It all is none of your business!

Beantwoord de vragen (als je dat misschien kunt) of hou je mond.
Gegroet

Overdreven reactie en flauw einde. Als ik op een klusforum zeg dat ik aan het kitten geslagen ben en me afvraag of dat helpt dan hoop ik dat iemand vraagt wat ik probeer te bereiken en waarom voordat ik heb ventilatie meer heb.

Zeker na de reactie of de angst voor draadloos afluisteren op eigen WiFi dan is het VPN gebeuren minder interessant maar waar tips over veilig WiFi veel meer.

Dus zoals al gezegd, router reset, de camera's even uit, goed wachtwoord op SSID, WPA2 en dan eens aanzien. Dan stapje voor stapje verder.
10-10-2017, 19:27 door Anoniem
Door Anoniem:
Ik heb de indruk dat er mensen op m'n wifi verbinding meegluren,waarschijnlijk via een sniffer.Ik kan echter ook niet uitsluiten dat men in mijn wifi netwerk zijn binnengedrongen.

Het gebruik van een VPN is een nogal bizarre ''oplossing'' van je probleem. Indien je vermoeden klopt, dan is het veel logischer om je wireless netwerk beter te beveiligen, zodat er helemaal niet meegegluurd kan worden. Enkel het installeren van een VPN houdt kwaadwillenden immers *niet* buiten jouw netwerk.

Er is natuurlijk niets tegen het gebruik van VPN, maar voor het probleem wat jij schetst is het een nogal raar lapmiddel.

Kan jij een suggestie doen om je netwerk 'nog beter' te beveiligen? Meer mogelijkheden dan macfiltering en inlogkey zijn er meestal niet echt. Volgens mij hebben de 'diensten' geen wifi nodig om mee te gluren. Ben benieuwd of iemand al een systeem heeft bedacht tegen glurende diensten en criminelen.
10-10-2017, 19:41 door [Account Verwijderd]
Wat een hoop reacties op een vraag die een jaar oud is!
Ik hoop dat de anonieme vraagsteller nog een keer langs komt om te lezen :-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.