Hoe wij VPN’s testen

Tegenwoordig is het gebruik van de juiste digitale beveiligingstools niet meer weg te denken omdat zoveel van ons dagelijks afspeelt op het web. We moeten online zijn voor bijvoorbeeld werk of ontspanning, maar het internet zit vol met allerlei kwaadaardige software die ons leven zuur kan maken. En zelfs als we er alles aan doen om digitale virussen te vermijden, kunnen we een onverwacht datalek van een dienst die we gebruiken niet voorkomen, waardoor onze persoonlijke gegevens bloot komen te liggen.
Gelukkig zijn er tal van cybersecurityproducten beschikbaar die malware kunnen tegenhouden, onze online activiteiten kunnen verbergen en ons op de hoogte kunnen stellen van datalekken. Je moet in ieder geval een VPN (Virtual Private Network), antivirussoftware en een wachtwoordmanager gebruiken om veilig online te blijven. De verscheidenheid aan software maakt het echter moeilijk om de meest effectieve tool te vinden. Het belangrijkste is dat het gebruik van onbetrouwbare of ongeteste cybersecurityproducten een vals gevoel van veiligheid geeft. Bovendien is het algemeen bekend dat veel online diensten te veel beloven en te weinig waarmaken.
Daarom voeren we bij Cybernews een groot aantal praktijktests uit om de beste digitale beschermingstools te ontdekken die momenteel op de markt zijn. Ons doel is om te controleren of de populairste beveiligingssoftware zo goed is als wordt beweerd. In dit artikel zullen we ons richten op hoe we VPN-diensten testen, welke functies we prioriteit geven en op welke criteria je moet letten bij het kiezen van jouw volgende potentiële aankoop.
Om VPN-diensten nauwkeurig te beoordelen, voeren we uitgebreide tests uit om de verbindingssnelheid, lekpreventiemogelijkheden, effectiviteit van kill switches, unblocking-mogelijkheden en gebruiksgemak te bepalen. We beoordelen VPN's op hun algemene kenmerken, maar je zult ook artikelen vinden die meer zijn afgestemd op specifieke gebruikersbehoeften, zoals VPN's voor streamen, torrenting of voor zakelijk gebruik.
Onze reviews zijn erop gericht om methodologisch onderzoek en persoonlijke inzichten te combineren voor een uitgebreide, allesomvattende analyse. Lees verder om meer te weten te komen over hoe het Cybernews onderzoeksteam specifieke gebieden evalueert, zodat je er zeker van kunt zijn dat je een weloverwogen beslissing kunt nemen na het lezen van onze VPN-artikelen.
Waarom je onze reviews kunt vertrouwen
Voordat we beginnen, vraag je je misschien af waarom je Cybernews zou moeten lezen in plaats van andere online publicaties en of we een betrouwbare bron zijn voor de laatste nieuwtjes over de cybersecurity-industrie. Hier volgt een korte uitleg waarom je ons en onze bevindingen kunt vertrouwen:
- Onafhankelijk onderzoek: we voeren intern verschillende tests en evaluaties uit om praktijkervaring op te doen met de producten die we beoordelen. Daarnaast raadplegen we verschillende betrouwbare derde partijen, zoals speciale testlaboratoria voor cybersecurity, om onze bevindingen te bevestigen.
- Deskundige beoordelaars: we hebben een toegewijd en ervaren team dat zich richt op het uitvoeren van onderzoek en het evalueren van de producten die we beoordelen. Ze hebben toegang tot verschillende apparaten en virtuele testomgevingen om een goed beeld te krijgen van de algehele effectiviteit van elk product.
- Origineel onderzoek: we proberen nieuwe en innovatieve manieren te ontwikkelen om de efficiëntie, effectiviteit en betrouwbaarheid van onze tests te verbeteren.
- Actuele informatie: we evalueren bestaande producten voortdurend opnieuw om ervoor te zorgen dat alle informatie die we verstrekken up-to-date is.
Overzicht van wat wij beoordelen
VPN's zijn complexe tools die een grondige evaluatie vanuit meerdere invalshoeken vereisen. Om te beginnen evalueren we eerst de basiskenmerken van een VPN, zoals encryptiestandaarden, tunnelprotocollen en algemene kenmerken. Daarna kunnen we kijken of de provider potentie heeft en of het de moeite waard is om verder onderzoek te doen naar de werkelijke verbindingssnelheden, privacypraktijken, unblockingmogelijkheden, gebruiksgemak en andere gebieden. Hier is een kort overzicht van de specifieke aspecten die we testen:
- Beveiliging
- Lekbescherming
- Privacy
- Snelheid
- Unblocking
- VPN-apps
- Klantenondersteuning
- Gebruikerservaring
De basis van VPN-beveiliging
Ons evaluatieproces begint met een overzicht van de essentiële technische specificaties van de VPN. Deze details zijn beschikbaar voor het publiek via white papers en gebruikershandleidingen. We beginnen met het controleren van deze aspecten omdat ze de dagelijkse online veiligheid garanderen tijdens het gebruik van de VPN:
- Encryptie: VPN's moeten per definitie gebruik maken van versleuteling om gebruikersactiviteiten veilig en vertrouwelijk te houden. Tegenwoordig is de meest geaccepteerde standaard AES-256, die uitstekende bescherming biedt tegen indringing zonder de prestaties te belemmeren. Aan de andere kant is ChaCha20 een verbeterde versie die vergelijkbare beschermingsniveaus biedt met betere prestaties. Elke VPN die een zwakkere versleuteling gebruikt, wordt naar moderne maatstaven als onveilig beschouwd.
- Hashing: hashing gaat hand in hand met encryptie om degelijke verbindingsprivacy te bieden. Net als encryptie zijn er verschillende gradaties van effectiviteit, waarbij SHA-2 de moderne standaard is voor algemene beveiliging. De SHA-2 standaard kan verder worden gecategoriseerd in SHA-256, SHA-384, SHA-512, enz. In het algemeen beschouwen we SHA-256 als voldoende voor uitgebreide digitale beveiliging.
- Servertype: de twee meest voorkomende VPN-servertypen zijn traditionele servers met een harde schijf of servers met alleen RAM. Deze laatste zijn beter omdat ze informatie opslaan in het tijdelijke geheugen, waardoor het bijna onmogelijk is om iets voor de lange termijn te bewaren. Om precies te zijn, de meeste informatie op RAM-servers verdwijnt zodra de servers worden losgekoppeld of opnieuw worden opgestart. Harde schijven daarentegen slaan informatie voor onbepaalde tijd op of totdat deze wordt overschreven door andere gegevens. Dit zijn belangrijke factoren in die zeldzame gevallen waarin de autoriteiten VPN-serverhardware in beslag nemen voor onderzoek.
- Serveraantal: wat VPN-servers betreft, is het hebben van meer servers beter omdat het meer variatie in IP-adressen biedt en ervoor zorgt dat de gebruikers niet een klein aantal servers overbelasten met overmatig verkeer. Op dezelfde manier is het hebben van meer landopties gunstig omdat gebruikers toegang hebben tot meer buitenlandse content en servers in de buurt van hun werkelijke locatie kunnen vinden voor een optimale snelheid.
- Tunnelingprotocollen: tunnelingprotocollen zijn de communicatiemiddelen tussen verschillende netwerken. Kortom, ze bepalen hoe gegevenspakketten op het internet van de ene plaats naar de andere reizen. Het VPN-tunnelingprotocol bepaalt ook de snelheid, gegevensintegriteit, beveiliging en andere factoren. Er zijn veel protocolopties in de VPN-industrie en terwijl sommige betrouwbaar zijn (WireGuard, OpenVPN, IKEv2), worden andere (L2TP/IPSec, LLTP) als verouderd beschouwd. Bovendien ontwikkelen sommige diensten eigen protocollen op basis van open-source varianten, terwijl anderen iets uit het niets opbouwen. Het is moeilijk om te bepalen of eigen protocollen beter of slechter zijn omdat hun broncode verborgen is. Sommige worden echter gecontroleerd door onafhankelijke derde partijen, waardoor ze betrouwbaarder zijn.
- Dark web monitoring: deze functie komt niet vaak voor bij VPN-diensten, maar is essentieel voor algehele cyberbeveiliging. Zoals de naam al aangeeft, scant deze functie het dark web op gelekte databases met de accountgegevens van de klant en geeft een melding als er iets is gelekt. Natuurlijk stelt de functie ook een actieplan voor om dit probleem op te lossen.
- Extra beveiligingsfuncties: een robuuste VPN-dienst moet extra functies hebben om gebruikers te beschermen tegen verschillende beveiligingsproblemen. Om te beginnen is een kill switch nodig om je werkelijke IP-adres verborgen te houden voor het geval de VPN-verbinding wegvalt. Daarnaast heb je DNS-lekbescherming nodig om ervoor te zorgen dat je locatie 100% wordt gemaskeerd terwijl de VPN is ingeschakeld. Daarnaast zijn er nog andere niet-essentiële functies die je online ervaring enorm kunnen verbeteren, zoals advertentie- en trackerblokkers, split tunneling, speciale servers en meer.
Testmethodologie voor lekbescherming en de kill switch
De IP-, DNS- en WebRTC-lektests worden uitgevoerd op de IPLeak-website met de internet kill switch en andere gerelateerde functies zoals DNS-lekbescherming ingeschakeld.

We voeren deze tests meestal uit met behulp van de DNS leak test-website door de Extended test te kiezen, die meer query's (36) uitvoert dan de Standard test (6) en werkt door verschillende domeinnamen naar de VPN te sturen.
De efficiëntie van de kill switch wordt geëvalueerd door de VPN-verbinding handmatig te beëindigen en onverwachte problemen met de server na te bootsen (bijvoorbeeld door Task Manager te gebruiken om het VPN-proces te beëindigen). Daarna gebruiken we dezelfde online tools om te controleren of de internetverbinding wordt verbroken of de gegevens worden gelekt.

De resultaten hier hebben geen numerieke evaluatie omdat de enige antwoorden op de vraag [Lekt een VPN IP/DNS/WebRTC?] ja of nee zijn.
VPN privacy-vereisten
VPN's zijn in de eerste plaats een privacyproduct omdat ze je online activiteiten verbergen voor ongewenste toeschouwers, zoals je internetprovider, netwerkbeheerders, openbare Wi-Fi-gebruikers, online dreigingen en meer. Het is echter cruciaal om er zeker van te zijn dat de VPN-provider die je gebruikt je activiteiten op geen enkele manier trackt. Daarom moeten we de algemene privacygegevens controleren, zoals:
- Logbeleid: het privacybeleid van een VPN-service geeft duidelijk aan of de provider de vertrouwelijkheid van de klant serieus neemt. Idealiter zou een betrouwbare VPN geen onnodige gebruikersinformatie moeten verzamelen. We begrijpen echter dat sommige gegevens moeten worden vastgelegd om de service te laten werken. Hieronder vallen verschillende betalingsgegevens, accountgegevens en geanonimiseerde statistieken. Aan de andere kant zou de service geen onnodige gegevens moeten verzamelen.
- Onafhankelijke audits: VPN's kunnen derden inhuren om hun hardware, software, infrastructuur, privacypraktijken en andere gebieden te evalueren om hun toewijding aan veiligheid en privacy te bewijzen. Het voegt een laag van betrouwbaarheid toe aan een VPN-provider omdat een onafhankelijke partij hun no-logbeleid of andere beveiligingsclaims verifieert.
- Vestigingsland van de VPN-provider: waar een VPN-dienst is gevestigd heeft invloed op de wetten voor het bewaren van gegevens (of het gebrek daaraan) waaraan het zich moet houden. Sommige landen, zoals de lidstaten van de Fourteen Eyes Alliance, kunnen online bedrijven en ISP's verplichten om langetermijngegevens op te slaan zodat overheidsinstanties er toegang toe kunnen krijgen als dat nodig is. Neutrale of privacybewuste regio's hebben zulke wetten echter niet en zijn dus ideale rechtsgebieden voor VPN-diensten. Deze wetten voor het bewaren van gegevens zijn echter niet zo relevant als de dienst bepaalde technologie gebruikt die gegevens niet langdurig kan opslaan.
- Anonieme betaalmethoden: sommige privacy-enthousiastelingen zullen de optie waarderen om een VPN anoniem aan te schaffen om hun digitale sporen uit te wissen. Cryptocurrencies zijn de meest populaire vertrouwelijke betaalmethode, hoewel sommige VPN's onder bepaalde omstandigheden zelfs contante betalingen ondersteunen.
Hoe we VPN-snelheidstests uitvoeren
We testen de snelheden van VPN-providers door onze standaard internet download/upload-snelheden en latency (ping) te vergelijken met de snelheden verkregen met de opgezette VPN-verbinding.

We maken meestal verbinding met de server die zich het dichtst bij de oorspronkelijke locatie bevindt en krijgen uit deze formule [VPN snelheid (Mbps) / oorspronkelijke snelheid (Mbps) * 100% = x%] het snelheidsbehoudpercentage. Natuurlijk meten we de verbindingssnelheden van verschillende servers in populairdere landen (zoals de VS, het VK, Canada, Duitsland, Frankrijk, Australië en andere) om te controleren of de prestaties in de verschillende regio's min of meer consistent zijn.
Voor het testen van de snelheid gebruiken we een online tool genaamd Speedtest van Ookla. We streven naar 75% of meer snelheidsbehoud om er zeker van te zijn dat de snelheidsprestaties van een VPN voldoende zijn.
Geo-geblokkeerde content deblokkeren
Zoals je je kunt voorstellen, testen we de mogelijkheden van VPN-providers om geo-blokkades op te heffen door verbinding te maken met VPN-servers in verschillende landen en te proberen toegang te krijgen tot regiospecifieke content op verschillende online diensten.
Het zal je niet verbazen dat we prioriteit geven aan populaire streamingdiensten zoals Netflix, Hulu, Amazon Prime Video, BBC iPlayer en nog veel meer. Gedurende deze tests kijken we naar hoe vaak we van server moesten wisselen voordat we onze gewenste films en tv-programma's konden ontgrendelen. Bovendien voeren we deze tests uit op verschillende apparaten om er zeker van te zijn dat het werkt op alle platforms.

We houden bij hoeveel buitenlandse contentbibliotheken een VPN kan deblokkeren en rangschikken de providers aan de hand van die gegevens. Het is echter belangrijk om op te merken dat de geo-unblockingprestaties van een VPN in de loop der tijd kunnen veranderen door verschillende factoren. Daarom zijn onze ranglijsten niet erg strikt.
Naast films en tv-programma's controleren we ook of een VPN erin slaagt om verschillende websites te deblokkeren die door bepaalde regeringen worden geblokkeerd of gecensureerd. Hieronder vallen online nieuwspublicaties, sociale mediasites en messaging-apps. Uiteraard kunnen we niet naar landen als China en Rusland reizen om handmatig te controleren of de VPN's werken zoals bedoeld. In plaats daarvan controleren we de feedback van gebruikers op sites zoals Reddit om een algemeen overzicht van de prestaties te krijgen.
VPN-apps
Bij het testen van de bruikbaarheid van VPN-software splitsen we de tests op in desktopapps, mobiele apps en browserextensies. We splitsen de mobiele en desktopapps ook op op basis van het besturingssysteem, omdat implementaties drastisch kunnen verschillen.
Tijdens onze tests hebben we gekeken naar hoe gemakkelijk het is om de applicaties te downloaden en in te stellen. Na het instellen van de software kijken we vervolgens naar het interface, hoe gemakkelijk het is om te navigeren en of de apps aantrekkelijk en modern zijn of vol staan met onnodige afbeeldingen.

Pas dan kunnen we verder ingaan op de functies die beschikbaar zijn in de app en hoe goed ze werken. Dat omvat ook de appinstellingen, aanpasbaarheid, of er een serverkaart is, de serverselectie en andere functies.
Klantenondersteuning
Om de klantenondersteuning van de VPN-service te testen, beginnen we met kijken naar welke support-kanalen beschikbaar zijn. We kijken vooral naar live chat, e-mail, en of er een uitgebreide kennisbank en veelgestelde vragen is.

Na het uitzoeken van alle communicatiekanalen testen we de kwaliteit van de antwoorden/informatie van de klantenservice en de tijd die het kost om een antwoord te krijgen (als het gaat om live chat of e-mailondersteuning).
Gebruikerservaring
Om de gebruikerservaring van de VPN-apps te beoordelen, hanteren we de volgende criteria:
- Toegankelijkheid: een goede VPN moet toegankelijk zijn voor gebruikers van alle vaardigheidsniveaus. Dit betekent dat de gebruikersinterface eenvoudig moet zijn, terwijl meer complexe functies uitleg moeten bevatten over wat ze doen.
- Kaartinterface: we hebben gemerkt dat het toevoegen van een kaart het verbindingsproces met servers eenvoudiger en aantrekkelijker maakt voor de gemiddelde gebruiker. Je hoeft immers niet de landnaam in te typen omdat je simpelweg naar je gewenste gebied kunt navigeren.
- Functiebeschrijvingen: zoals eerder vermeld moeten de VPN-tools vergezeld gaan van beschrijvingen die uitleggen wat de functie doet. Natuurlijk moet de uitleg eenvoudig genoeg zijn dat zelfs technisch niet-onderlegde gebruikers het kunnen begrijpen.
- Instellingen: het instellingenmenu moet uitgebreid zijn zodat ervaren gebruikers de VPN-ervaring kunnen aanpassen aan hun specifieke behoeften. Tegelijkertijd moet de standaardconfiguratie goed genoeg zijn zodat de VPN gebruikers beveiligt zonder dat ze wijzigingen aanbrengen.
Onze onderzoekers
Bij Cybernews hebben we een intern testteam van beveiligingsonderzoekers, schrijvers en vooraanstaande technologie-experts die al onze producten beoordelen en evalueren. Onze beveiligingsexperts en productbeoordelaars werken samen en voeren praktijktests en uitgebreid beveiligingsonderzoek uit om een analyse van elke provider te kunnen bieden.
Het onderzoeksteam voert regelmatig tests uit om ervoor te zorgen dat alle productwijzigingen en -verschillen worden meegenomen in onze artikelen.
We werken de informatie over de producten die we beoordelen voortdurend bij om onze informatie consistent te houden en hoge standaarden te handhaven. Als je een inconsistentie hebt ontdekt in onze beoordelingen, neem dan hier contact met ons op.