Ga naar inhoud

VPN-diensten

VPN-diensten cover image

Als je op zoek bent naar extra privacy van uw ISP, op een openbaar Wi-Fi-netwerk, of tijdens het torrenten van bestanden, kan een VPN de oplossing voor je zijn, zolang je de risico's ervan begrijpt. Wij denken dat deze aanbieders een stuk beter zijn dan de rest:

VPN's zorgen niet voor anonimiteit

Het gebruik van een VPN houdt jouw surfgedrag niet anoniem, ook voegt het geen extra beveiliging toe aan niet-beveiligd (HTTP) verkeer.

If you are looking for anonymity, you should use the Tor Browser.

Als je op zoek bent naar extra veiligheid, moet je er altijd voor zorgen dat je verbinding maakt met websites via HTTPS. Een VPN is geen vervanging voor goede beveiligingspraktijken.

Download Tor Tor Mythen & FAQ

Gedetailleerd VPN-overzicht

Aanbevolen Providers

Onze aanbevolen providers gebruiken encryptie, accepteren Monero, ondersteunen WireGuard & OpenVPN, en hebben een no logging beleid. Lees onze volledige lijst met criteria voor meer informatie.

Proton VPN

Recommendation

Proton VPN logo

Proton VPN is een sterke speler in de VPN-ruimte en is in bedrijf sinds 2016. Proton AG is gevestigd in Zwitserland en biedt een beperkte gratis versie aan en ook een meer uitgebreide premium optie.

Homepage

Downloaden

71 Countries

Proton VPN has servers in 71 countries or 3 if you use their free plan.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Dit komt door een kortere route (minder hops) naar de bestemming.

  1. Last checked: 2023-12-21

Wij denken ook dat het beter is voor de veiligheid van de privésleutels van de VPN-provider als ze dedicated servers gebruiken, in plaats van goedkopere gedeelde servers (met andere klanten) zoals virtual private servers.

Onafhankelijk geaudit

Vanaf januari 2020, heeft Proton VPN een onafhankelijke audit door SEC Consult ondergaan. SEC Consult vond enkele kwetsbaarheden met een gemiddeld en laag risico in de Windows-, Android- en iOS-applicaties van Proton VPN, die allemaal door Proton VPN "naar behoren waren verholpen" voordat de rapporten werden gepubliceerd. Geen van de geconstateerde problemen zou een aanvaller op afstand toegang hebben verschaft tot jouw apparaat of verkeer. Je kunt individuele rapporten voor elk platform bekijken op protonvpn.com. In april 2022 onderging Proton VPN nog een audit en het rapport werd opgesteld door Securitum. Een attestatiebrief werd op 9 november 2021 voor de apps van Proton VPN verstrekt door Securitum.

Open-source clients

Proton VPN levert de broncode voor hun desktop en mobiele clients in hun GitHub organisatie.

Accepteert contant geld

Proton VPN accepteert, naast credit/debit cards, PayPal en Bitcoin, ook contant geld als anonieme vorm van betaling.

WireGuard ondersteuning

Proton VPN ondersteunt hoofdzakelijk het WireGuard® protocol. WireGuard is een nieuwer protocol dat gebruik maakt van geavanceerde cryptografie. Bovendien streeft WireGuard ernaar om eenvoudiger en sneller te zijn.

Proton VPN adviseert het gebruik van WireGuard met hun dienst. Op de Windows, macOS, iOS, Android, ChromeOS en Android TV apps van Proton VPN is WireGuard het standaardprotocol; ondersteuning voor het protocol is echter niet aanwezig in hun Linux app.

Remote Port Forwarding

Proton VPN ondersteunt momenteel alleen ephemeral remote port forwarding via NAT-PMP, met een leasetijd van 60 seconden. De Windows-app biedt hiervoor een gemakkelijk toegankelijke optie, terwijl je op andere besturingssystemen je eigen NAT-PMP-clientmoet draaien. Torrent toepassingen ondersteunen vaak de NAT-PMP volledig.

Censorship Circumvention

Proton VPN has their Stealth protocol which may help in situations where VPN protocols like OpenVPN or Wireguard are blocked with various rudimentary techniques. Stealth encapsulates the VPN tunnel in TLS session in order to look like more generic internet traffic.

Unfortunately it does not work very well in countries where sophisticated filters are deployed that analyze all outgoing traffic in an attempt to discover encrypted tunnels. Stealth is also not yet available on Windows or Linux.

Mobiele Clients

Naast het leveren van standaard OpenVPN-configuratiebestanden, heeft Proton VPN mobiele clients voor App Store, Google Play, en GitHub die eenvoudige verbindingen met hun servers mogelijk maken.

Aanvullende functionaliteit

Proton VPN heeft eigen servers en datacenters in Zwitserland, IJsland en Zweden. Ze bieden adblocking en het blokkeren van bekende malware domeinen met hun DNS service. They offer content blocking and known-malware blocking with their DNS service. Bovendien biedt Proton VPN ook "Tor" -servers waarmee je eenvoudig verbinding kunt maken met. onion sites, maar we raden je nog steeds ten zeerste aan om hiervoor de officiële Tor Browser te gebruiken.

Killswitch-functie is kapot op Intel-gebaseerde Macs

Systeemcrashes kunnen optreden op Intel-gebaseerde Macs bij het gebruik van de VPN killswitch. Als je deze functie nodig hebt, en je gebruikt een Mac met Intel-chipset, moet je overwegen een andere VPN-dienst te gebruiken.

IVPN

Recommendation

IVPN logo

IVPN is een premium VPN-provider en zijn actief sinds 2009. IVPN is gevestigd in Gibraltar.

Homepage

Downloads

37 Countries

IVPN has servers in 37 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Dit komt door een kortere route (minder hops) naar de bestemming.

  1. Last checked: 2023-12-21

Wij denken ook dat het beter is voor de veiligheid van de privésleutels van de VPN-provider als ze dedicated servers gebruiken, in plaats van goedkopere gedeelde servers (met andere klanten) zoals virtual private servers.

Onafhankelijk geaudit

IVPN heeft een no-logging audit ondergaan van Cure53 die concludeerde in overeenstemming met de no-logging claim van IVPN. IVPN heeft ook een uitgebreid pentest rapport afgerond Cure53 in januari 2020. IVPN heeft ook gezegd dat het van plan is om in de toekomst jaarverslagen te publiceren. In april 2022 werd een verdere evaluatie uitgevoerd en door Cure53 geproduceerd op hun website.

Open-source clients

As of February 2020 IVPN applications are now open source. Broncode kan worden verkregen van hun GitHub organisatie.

Accepteert contant geld en Monero

Mullvad accepteert naast creditcards en PayPal ook Bitcoin, Bitcoin Cash, Monero en contant geld/lokale valuta als anonieme vormen van betaling.

WireGuard ondersteuning

IVPN ondersteunt het WireGuard® protocol. WireGuard is een nieuwer protocol dat gebruik maakt van geavanceerde cryptografie. Bovendien streeft WireGuard ernaar om eenvoudiger en sneller te zijn.

IVPN adviseert het gebruik van WireGuard met hun dienst en daarom is het protocol de standaard op alle apps van IVPN. IVPN biedt ook een WireGuard configuratie generator voor gebruik met de officiële WireGuard apps.

Remote Port Forwarding

Mullvad ondersteunde voorheen port forwarding, maar heeft deze optie verwijderd in Mei 2023. Het ontbreken van deze functie kan bepaalde toepassingen negatief beïnvloeden, met name peer-to-peer applicaties zoals torrent clients.

Censorship Circumvention

IVPN has obfuscation modes using the v2ray project which helps in situations where VPN protocols like OpenVPN or Wireguard are blocked. Currently this feature is only available on Desktop and iOS. It has two modes where it can use VMess over QUIC or TCP connections. QUIC is a modern protocol with better congestion control and therefore may be faster with reduced latency. The TCP mode makes your data appear as regular HTTP traffic.

Mobiele Clients

Naast het leveren van standaard OpenVPN-configuratiebestanden, heeft IVPN mobiele clients voor App Store, Google Play, en GitHub die gemakkelijke verbindingen met hun servers mogelijk maken.

Aanvullende functionaliteit

IVPN-clients ondersteunen tweefactorauthenticatie (de clients van Mullvad niet). IVPN biedt ook "AntiTracker" functionaliteit, die advertentienetwerken en trackers op netwerkniveau blokkeert.

Mullvad

Recommendation

Mullvad logo

Mullvad is een snelle en goedkope VPN met een serieuze focus op transparantie en veiligheid. Zij zijn in bedrijf sinds 2009. Mullvad is gevestigd in Zweden en heeft geen gratis proefversie.

Homepage .

Downloaden

40 Countries

Mullvad has servers in 40 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Dit komt door een kortere route (minder hops) naar de bestemming.

  1. Last checked: 2023-12-21

Wij denken ook dat het beter is voor de veiligheid van de privésleutels van de VPN-provider als ze dedicated servers gebruiken, in plaats van goedkopere gedeelde servers (met andere klanten) zoals virtual private servers.

Onafhankelijk geaudit

De VPN-clients van Mullvad zijn geaudit door Cure53 en Assured AB in een pentest-rapport gepubliceerd op cure53.de. De beveiligingsonderzoekers concludeerden:

Cure53 en Assured AB zijn blij met de resultaten van de audit en de software laat over het algemeen een positieve indruk achter. Dankzij de inzet van het interne team van Mullvad VPN, twijfelen de testers er niet aan dat het project vanuit een beveiligingsoogpunt op het juiste spoor zit.

In 2020 werd een tweede audit aangekondigd en werd het definitieve auditverslag beschikbaar gesteld op de website van Cure53:

De resultaten van dit mei-juni 2020-project gericht op het Mullvad-complex zijn vrij positief. [...] Het totale applicatie-ecosysteem dat door Mullvad wordt gebruikt, laat een goede en gestructureerde indruk achter. De algemene structuur van de applicatie maakt het gemakkelijk om patches en fixes op een gestructureerde manier uit te rollen. De bevindingen van Cure53 laten vooral zien hoe belangrijk het is om de huidige lekken voortdurend te controleren en opnieuw te beoordelen, om de privacy van de eindgebruikers altijd te waarborgen. Dat gezegd hebbende, Mullvad beschermt de eindgebruiker uitstekend tegen veelvoorkomende lekken van PII en privacygerelateerde risico's.

In 2020 werd een infstrastructuuraudit aangekondigd en werd het definitieve auditverslag beschikbaar gesteld op de website van Cure53. Een ander rapport werd in opdracht gegeven in juni 2022 en is beschikbaar op Assured's website.

Open-source clients

Mullvad levert de broncode voor hun desktop en mobiele clients in hun GitHub organisatie.

Accepteert contant geld en Monero

Mullvad accepteert naast creditcards en PayPal ook Bitcoin, Bitcoin Cash, Monero en contant geld/lokale valuta als anonieme vormen van betaling. Ze aanvaarden ook Swish en bankoverschrijvingen.

WireGuard ondersteuning

Mullvad ondersteunt het WireGuard® protocol. WireGuard is een nieuwer protocol dat gebruik maakt van geavanceerde cryptografie. Bovendien streeft WireGuard ernaar om eenvoudiger en sneller te zijn.

Mullvad adviseert het gebruik van WireGuard met hun dienst. Het is het standaard of enige protocol op Mullvad's Android, iOS, macOS en Linux apps, maar op Windows moet je handmatig WireGuard inschakelen. Mullvad biedt ook een WireGuard configuratiegenerator voor gebruik met de officiële WireGuard apps.

IPv6-ondersteuning

Met Mullvad heb je via toegang tot services die gehost worden op IPv6, in tegenstelling tot andere providers die IPv6-verbindingen blokkeren.

Remote Port Forwarding

Mullvad ondersteunde voorheen port forwarding, maar heeft deze optie verwijderd in Mei 2023. Het ontbreken van deze functie kan bepaalde toepassingen negatief beïnvloeden, met name peer-to-peer applicaties zoals torrent clients.

Censorship Circumvention

Mullvad has obfuscation an mode using Shadowsocks with v2ray which may be useful in situations where VPN protocols like OpenVPN or Wireguard are blocked.

Mobiele Clients

Mullvad heeft App Store en Google Play clients gepubliceerd, die beide een gebruiksvriendelijke interface ondersteunen in plaats van dat je jouw WireGuard-verbinding handmatig moet configureren. De Android client is ook beschikbaar op GitHub.

Aanvullende functionaliteit

Mullvad is zeer transparant over welke knooppunten zij bezitten of huren. Ze gebruiken ShadowSocks in hun ShadowSocks + OpenVPN-configuratie, waardoor ze beter bestand zijn tegen firewalls met Deep Packet Inspection die VPN's proberen te blokkeren. Vermoedelijk moet China een andere methode gebruiken om ShadowSocks servers te blokkeren. Mullvad's website is ook toegankelijk via Tor via o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion.

Criteria

Gevaar

Het is belangrijk op te merken dat het gebruik van een VPN provider je niet anoniem maakt, maar het geeft je wel een betere privacy in bepaalde situaties. Een VPN is geen instrument voor illegale activiteiten. Vertrouw niet op een "no log" beleid.

Wij zijn niet verbonden aan de providers die wij aanbevelen. Hierdoor kunnen wij volledig objectieve aanbevelingen doen. Naast onze standaardcriteria, hebben we een duidelijke reeks vereisten ontwikkeld voor elke VPN-provider die aanbevolen wil worden, waaronder sterke encryptie, onafhankelijke beveiligingsaudits, moderne technologie en meer. Wij raden je aan deze lijst goed door te nemen voordat je een VPN-provider kiest, en jouw eigen onderzoek te doen om er zeker van te zijn dat de VPN-provider die je kiest zo betrouwbaar mogelijk is.

Technologie

Wij eisen dat al onze aanbevolen VPN-providers OpenVPN-configuratiebestanden leveren die in elke client kunnen worden gebruikt. Als een VPN met een eigen aangepaste client aanbiedt, is een killswitch vereist om het lekken van netwerkgegevens te blokkeren wanneer de verbinding wordt verbroken.

Minimum om in aanmerking te komen:

  • Ondersteuning voor sterke protocollen zoals WireGuard & OpenVPN.
  • Killswitch ingebouwd in clients.
  • Multihop ondersteuning. Multihopping is belangrijk om gegevens privé te houden in het geval van een compromittering door één knooppunt.
  • If VPN clients are provided, they should be open source, like the VPN software they generally have built into them. Wij zijn van mening dat de beschikbaarheid van broncode meer transparantie biedt over wat uw apparaat feitelijk doet.

Beste geval:

  • Ondersteuning voor WireGuard en OpenVPN.
  • Killswitch met in hoge mate configureerbare opties (inschakelen/uitschakelen op bepaalde netwerken, bij opstarten, enz.)
  • Gemakkelijk te gebruiken VPN-clients
  • Ondersteunt IPv6. Wij verwachten dat servers inkomende verbindingen via IPv6 zullen toestaan en u toegang zullen verschaffen tot diensten die op IPv6-adressen worden gehost.
  • De mogelijkheid van remote port forwarding helpt bij het maken van verbindingen bij het gebruik van P2P (Peer-to-Peer) file sharing software, Freenet, of het hosten van een server (bv. Mumble).
  • Obfuscation technology which pads data packets with random data to circumvent internet censorship.

Privacy

Wij geven er de voorkeur aan dat de door ons aanbevolen aanbieders zo weinig mogelijk gegevens verzamelen. Er worden geen persoonlijke gegevens verzameld bij de registratie en er worden anonieme betalingsvormen aanvaard.

Minimum om in aanmerking te komen:

  • Anonieme cryptocurrency of cash betalingsoptie.
  • Geen persoonlijke informatie nodig om te registreren: Hooguit gebruikersnaam, wachtwoord en e-mail.

Beste geval:

  • Accepteert meerdere anonieme betalingsopties.
  • Er wordt geen persoonlijke informatie geaccepteerd (automatisch gegenereerde gebruikersnaam, geen e-mail vereist, enz.).

Veiligheid

Een VPN is zinloos als het niet eens voldoende beveiliging kan bieden. Wij eisen van al onze aanbevolen providers dat zij zich houden aan de huidige beveiligingsstandaarden voor hun OpenVPN-verbindingen. Idealiter zouden zij standaard meer toekomstbestendige encryptiesystemen gebruiken. Wij eisen ook dat een onafhankelijke derde partij de beveiliging van de aanbieder controleert, idealiter op zeer uitgebreide wijze en herhaaldelijk (jaarlijks).

Minimum om in aanmerking te komen:

  • Sterke coderingsschema's: OpenVPN met SHA-256 authenticatie; RSA-2048 of betere handshake; AES-256-GCM of AES-256-CBC data-encryptie.
  • Forward Secrecy.
  • Gepubliceerde veiligheidscontroles van een gerenommeerde derde partij.

Beste geval:

  • Sterkste encryptie: RSA-4096.
  • Forward Secrecy.
  • Uitgebreide gepubliceerde veiligheidscontroles door een gerenommeerde derde partij.
  • Programma's voor bug-bounty's en/of een gecoördineerd proces voor de openbaarmaking van kwetsbaarheden.

Vertrouwen

Je zou jouw financiën niet toevertrouwen aan iemand met een valse identiteit, dus waarom zou je hen jouw internetgegevens toevertrouwen? Wij eisen van onze aanbevolen aanbieders dat zij hun eigendom of leiderschap openbaar maken. Wij zouden ook graag zien dat regelmatig verslag wordt uitgebracht over de transparantie, met name wat betreft de wijze waarop verzoeken van de overheid worden behandeld.

Minimum om in aanmerking te komen:

  • Publiekelijk leiderschap of eigendom.

Beste geval:

  • Publieksgericht leiderschap.
  • Frequente transparantieverslagen.

Marketing

Bij de VPN providers die wij aanbevelen zien wij graag verantwoorde marketing.

Minimum om in aanmerking te komen:

  • Moet zelf analytics hosten (d.w.z., geen Google Analytics). De site van de aanbieder moet ook voldoen aan DNT (Do Not Track) voor mensen die zich willen afmelden.

Mag geen marketing hebben die onverantwoord is:

  • Garanties van 100% bescherming van de anonimiteit. Wanneer iemand beweert dat iets 100% is, betekent dit dat er geen zekerheid is voor mislukking. We weten dat mensen zichzelf vrij gemakkelijk kunnen deanonimiseren op een aantal manieren, bv.:
    • Hergebruik van persoonlijke informatie (bv. e-mailaccounts, unieke pseudoniemen, enz.) waartoe zij toegang hadden zonder anonimiteitssoftware (Tor, VPN, enz.)
    • Browser vingerafdrukken
  • Beweren dat een VPN met één circuit "anoniemer" is dan Tor, dat een circuit van drie of meer hops is dat regelmatig verandert.
  • Gebruik verantwoordelijk taalgebruik: d.w.z. het is oké om te zeggen dat een VPN "losgekoppeld" of "niet aangesloten" is, maar beweren dat iemand "blootgesteld", "kwetsbaar" of "gecompromitteerd" is, is nodeloos gebruik van alarmerende taal die onjuist kan zijn. Die persoon kan bijvoorbeeld gewoon gebruik maken van de service van een andere VPN-provider of Tor gebruiken.

Beste geval:

Verantwoorde marketing die zowel educatief als nuttig is voor de consument zou kunnen bestaan uit:

Extra functionaliteit

Hoewel het geen strikte vereisten zijn, zijn er enkele factoren die wij in aanmerking hebben genomen bij het bepalen van de aanbieders die wij aanbevelen. These include content blocking functionality, warrant canaries, multihop connections, excellent customer support, the number of allowed simultaneous connections, etc.

Je bekijkt de Nederlandse versie van Privacy Guides, vertaald door ons fantastische taalteam op Crowdin. Als u een fout opmerkt of onvertaalde gedeelten op deze pagina ziet, overweeg dan om te helpen! Voor meer informatie en tips zie onze vertaalgids.

You're viewing the Dutch copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.