Vi vurderer leverandører basert på omfattende testing og undersøkelser, men vi tar også hensyn til tilbakemeldinger fra leserne våre og affiliateprovisjon fra leverandører. Noen leverandører er eid av moderselskapet vårt.
Les mer
vpnMentor ble stiftet i 2014 for å vurdere VPN-tjenester og dekke personvernrelaterte historier. I dag har vi et team med hundrevis av nettsikkerhetseksperter, skribenter og redaktører som hjelper lesere med å kjempe for frihet på nettet. Vi samarbeider med Kape Technologies PLC, som også eier følgende produkter: ExpressVPN, CyberGhost, ZenMate, Private Internet Access og Intego, som er vurdert på dette nettstedet. Anmeldelsene som er publisert på vpnMentor antas å være nøyaktig ved publiseringsdato. De er skrevet i henhold til våre strenge standarder, som sikrer at alle anmeldelser er basert på anmelderens profesjonelle og ærlige vurdering, med hensyn til produktets tekniske ytelse og kvalitet samt den kommersielle verdien for brukerne. Rangeringene og anmeldelsene vi publiserer kan også påvirkes av felles eierskap som nevnt ovenfor og provisjon vi får fra samarbeidspartnerne våre for kjøp gjennom lenker på nettstedet vårt. Vi vurderer ikke alle VPN-leverandører, og all informasjon antas å være nøyaktig ved publiseringsdatoen for hver artikkel.
Annonseerklæring

vpnMentor ble stiftet i 2014 for å vurdere VPN-tjenester og dekke personvernrelaterte historier. I dag har vi et team med hundrevis av nettsikkerhetseksperter, skribenter og redaktører som hjelper lesere med å kjempe for frihet på nettet. Vi samarbeider med Kape Technologies PLC, som også eier følgende produkter: ExpressVPN, CyberGhost, ZenMate, Private Internet Access og Intego, som er vurdert på dette nettstedet. Anmeldelsene som er publisert på vpnMentor antas å være nøyaktig ved publiseringsdato. De er skrevet i henhold til våre strenge standarder, som sikrer at alle anmeldelser er basert på anmelderens profesjonelle og ærlige vurdering, med hensyn til produktets tekniske ytelse og kvalitet samt den kommersielle verdien for brukerne. Rangeringene og anmeldelsene vi publiserer kan også påvirkes av felles eierskap som nevnt ovenfor og provisjon vi får fra samarbeidspartnerne våre for kjøp gjennom lenker på nettstedet vårt. Vi vurderer ikke alle VPN-leverandører, og all informasjon antas å være nøyaktig ved publiseringsdatoen for hver artikkel.

WebRTC- og IP-lekkasjetest

Finn ut hvorvidt WebRTC lekker IP-adressen din, og om VPN-et fungerer som det skal ved hjelp av vår lekkasjetest.

Velg alternativ:

Dette verktøyet oppdager WebRTC-lekkasjer i Chrome, Firefox, Brave, Opera og andre nettlesere. Klikk på «Se etter WebRTC-lekkasje» for å finne ut om WebRTC lekker opplysningene dine.

Dette verktøyet oppdager WebRTC-lekkasje i mobilnettlesere

Slå av VPN og klikk på «Start test»

Slå på VPN og klikk på «Fullfør test»

Henter resultater …

Oppdaget via TCP IP

WebRTC testlekkasjeresultat

En offentlig IP-adresse blir tildelt av internettleverandøren din, og brukes til å kommunisere med enheter utenfor nettverket ditt. Offentlige IP-adresser kan alltid oppdages via TCP/IP.

Offentlig IP-adresse (Oppdaget via TCP IP)

VPN AV:

Ikke oppdaget

VPN PÅ:

Ikke oppdaget

Ruteren din tildeler lokale IP-adresser til enhetene som er knyttet til nettverket ditt, og gjør det mulig for enhetene på nettverket å kommunisere.

Lokal IP-adresse (Oppdaget via WebRTC)

VPN AV:

Ikke oppdaget

VPN PÅ:

Ikke oppdaget

En offentlig IP-adresse blir tildelt av internettleverandøren din, og brukes til å kommunisere med enheter utenfor nettverket ditt. Nettleseren kan vise din offentlige IP-adresse hvis WebRTC-innstillinger er aktivert.

Offentlig IP-adresse (Oppdaget via WebRTC)

VPN AV:

Ikke oppdaget

VPN PÅ:

Ikke oppdaget

En IPv6-adresse er en nyere type offentlig IP-adresse. Den tildeles av internettleverandøren din, og er nødvendig for å kommunisere med enheter utenfor ditt lokale nettverk.

IPv6-adresse (Oppdaget via WebRTC)

VPN AV:

Ikke oppdaget

VPN PÅ:

Ikke oppdaget

Kamera: Ikke oppdaget
Hvis enheten din har et kamera, kan det bli oppdaget hvis WebRTC er aktivert.
Mikrofon: Ikke oppdaget
Hvis enheten din har en mikrofon, kan den bli oppdaget hvis WebRTC er aktivert.

Hva betyr testresultatene?

Offentlig IP-adresse (Oppdaget via TCP IP)

Dette er din offentlige IP-adresse, oppdaget via TCP/IP. Offentlige IP-adresser kan alltid oppdages via TCP/IP, enten det er en reell eller en VPN-adresse. Les mer om TCP/IP.

Lokal IP-adresse (Oppdaget via WebRTC)

Verktøyet vårt har ikke oppdaget din lokale IP-adresse. WebRTC viser ikke din lokale IP-adresse til sider som forespør den. Les mer om lokale IP-adresser..

Offentlig IP-adresse (Oppdaget via WebRTC)

Verktøyet vårt har ikke oppdaget din offentlige IP-adresse. WebRTC viser ikke din offentlige IP-adresse til sider som forespør den. Les mer om offentlige IP-adresser.

IPv6-adresse (Oppdaget via WebRTC)

Verktøyet vårt har ikke oppdaget din offentlige IPv6-adresse. WebRTC viser ikke din lokale IPv6-adresse til sider som forespør den. Les mer om IPv6-adresser.

Tips: Trykk CTRL+D for å bokmerke denne siden slik at du raskt kan sjekke tilkoblingen din for lekkasje før du surfer på nettet.

Slik tester vi for WebRTC- og IP-lekkasje

Våre WebRTC- og IP-lekkasjeverktøy oppdager IP-adresseinformasjon som automatisk blir sendt til nettsiden vår via TCP/IP, og av nettleseren din via WebRTC.

Dine data: Vår WebRTC- og IP-lekkasjetest lagrer eller deler ikke informasjonen som kreves for å utføre testen.

Så snart verktøyet vårt har innhentet all nødvendig informasjon, blir dataene behandlet, og eventuelle WebRTC- eller VPN-lekkasjer blir varslet, inkludert følgende:

  • Lokal IP-lekkasje (oppdaget via WebRTC)
  • Offentlig IP-lekkasje (oppdaget via TCP/IP)
  • Offentlig IP-lekkasje (oppdaget via WebRTC)
  • IPv6-lekkasje (oppdaget via WebRTC)

Verktøyet vårt søker også etter enhetskameraer og mikrofoner som kan oppdages via WebRTC.

Hvis verktøyet vårt ikke oppdager lekkasje, betyr det enten at VPN-et ditt fungerer som det skal, eller at WebRTC er deaktivert og ikke sender informasjon.

Merk: Verktøyet vårt kan markere VPN-ets IP-adresse som potensiell lekkasje, men dette indikerer også at personvernet ditt er beskyttet og at WebRTC ikke lekker din ekte IP-adresse.

Hva er WebRTC?

Web Real Time Communication (WebRTC) er en teknologi som muliggjør direkte lyd- og videokommunikasjon mellom nettlesere og enheter, uten å kreve en server som mellomledd.

Siden WebRTC ikke krever bruk av server, er det mulig for enheter å kommunisere og dele data ved høye hastigheter, slik at nettopplevelsen blir bedre.

Vanlig bruk av WebRTC inkluderer videosamtaler, P2P-fildeling eller livestrømming på sosiale medier.

WebRTC er innebygget i de fleste nettlesere, og krever ikke installasjon av eksterne tilleggsprogrammer. Men, for at WebRTC skal fungere som det skal, må enhetsdata, inkludert IP-adresser, deles mellom brukernes nettlesere.

Hovedproblemet med WebRTC er at det kan gå utover brukernes personvern ved å eksponere enhetsdata, inkludert deres reelle, offentlige IP-adresse, noe som kan gjøre det mulig for tredjeparter å identifisere brukerne.

WebRTC benytter en teknologi som kalles ICE (Interactive Connectivity Establishment) for å oppdage enhetens IP-adresse. Hvis WebRTC (ved bruk av ICE) kan oppdage din ekte IP-adresse gjennom enheten din, selv om du er koblet til et VPN, er du eksponert.

Dette er et alvorlig problem for brukere som er opptatt av personvern, siden det utgjør en risiko for å bli identifisert og sporet.

Hva er WebRTC-lekkasje?

Hvis du er koblet til et VPN, men nettstedet likevel kan oppdage din ekte IP-adresse via WebRTC, er det kjent som WebRTC-lekkasje.

WebRTC-lekkasjer kan oppstå i de fleste nettlesere, som Chrome, Firefox og andre. Denne typen lekkasje blir ofte oversett, men det er en stor trussel mot personvernet ditt, siden din fysiske lokasjon blir eksponert.

Nettsider og plattformer (som videochat-tjenester) som bruker WebRTC, sender forespørsler om å vise din offentlige IP-adresse via WebRTC. Hvis du ikke har personvernbeskyttelse på plass (for eksempel et pålitelig VPN), vil nettsider kunne se din ekte IP-adresse og potensielt spore deg.

Du kan forhindre WebRTC-lekkasjer ved å deaktivere WebRTC manuelt i nettleseren din, eller ved å bruke et anerkjent VPN som kan erstatte din virkelige IP-adresse med en virtuell IP-adresse.

Manuell deaktivering av WebRTC kan forårsake problemer på noen nettsider, og du kan derfor måtte aktivere WebRTC på nytt når det kreves, og deaktivere det igjen når du ikke lenger trenger det. Men, det er mye enklere å sikre personvernet ditt ved å bruke et VPN som beskytter helt mot WebRTC-lekkasje.

Dessverre er det ikke alle VPN-er som er utstyrt til å forhindre WebRTC-lekkasjer. Den beste løsningen er derfor å bruke et VPN med full lekkasjebeskyttelse, som ExpressVPN eller CyberGhostMerknad fra redaktøren: Åpenhet og upartiskhet er viktig for oss når vi presenterer vårt beste utvalg med VPN-er. Noen av de ledende produktene på listen vår, inkludert Intego, Private Internet Access, CyberGhost og ExpressVPN eies av Kape Technologies, som er morselskapet vårt. VPN-ene vi velger er basert på en grundig testprosess.

Hva er TCP/IP?

TCP/IP (Transmission Control Protocol/Internet Protocol) er en samling av protokoller som gjør det mulig for enheter å kommunisere og dele data på internett – generelt sett er det TCP/IP som gjør internett mulig.

TCP/IP involverer mange tekniske lag som er ansvarlige for å innhente data på én enhet (kjent som innkapsling), overføre data fra én enhet til en annen over internett og sikre at mottakerenheten kan lese de overførte dataene (kjent som dekapsling).

Prosessen med å sende data ved bruk av TCP/IP ser omtrent slik ut:

For å fungere, må alle nettsider oppdage offentlige IP-adresser via TCP/IP, noe som er grunnen til at vårt WebRTC- og IP-lekkasjetestverktøy ser etter lekkasje av offentlige IP-adresser. Hvis testresultatene viser den samme IP-adressen selv når VPN-et ditt er tilkoblet, betyr det at din ekte IP-adresse er eksponert, og at VPN-et ditt ikke fungerer som det skal.

Lokale og offentlige IP-adresser

Din lokale IP-adresse kan ikke brukes til å lokalisere deg, fordi den ikke er unik. Men, den offentlige IP-adressen er unik, og den kan brukes til å identifisere deg.

Her er de største forskjellene mellom lokale og offentlige IP-adresser:

Lokale IP-adresser tildeles av ruteren din til hver av enhetene som er koblet til nettverket. Dette gjør det mulig for ruteren din å kommunisere med hver enhet, og hver enhet på nettverket kan kommunisere med hverandre (for eksempel smarttelefonen og en trådløs skriver).

Siden lokale IP-adresser brukes om og om igjen, er det ikke et stort problem at disse blir lekket. Rutere tildeler ofte de samme lokale IP-adressene til millioner av brukere over hele verden. Selv om din lokale IP-adresse skulle bli lekket, er det derfor svært vanskelig å spore den tilbake til deg.

Offentlige IP-adresser tildeles av internettleverandøren din, og brukes av andre enheter utenfor nettverket til å identifisere deg. Offentlige IP-adresser er generelt sett som en virtuell identitet som er knyttet til deg gjennom alle nettaktivitetene dine, og gjør det mulig for deg å sende og motta informasjon via internett. Siden offentlige IP-adresser er unike for deg, kan lekkasje eksponere lokasjonen din eller andre persondata.

VS.

Hva er en IPv4- og IPv6-adresse?

En IPv4-adresse (Internet Protocol version 4) er en unik 32-bits adresse som identifiserer en enhet i et nettverk. 32-bitsadressen består av fire tall mellom 0 og 255, adskilt med punktum (for eksempel: 112.234.56.78).

I internettets første år år, måtte du angi IPv4-adressen til et nettsted for å kunne besøke det. Nå bruker vi i stedet DNS (Domain Name Services) til å oversette nettsidens IPv4 til ord, da dette er mye enklere å huske. I stedet for «172.66.43.25» har vi for eksempel «vpnmentor.com».

IPv6 er den nyeste protokollen, og denne ble introdusert for å utvide antall IP-adresser som er mulig med IPv4. IPv6 benytter 128-bitsadresser som består av åtte sett med alfanumeriske tegn (sifre og tall), adskilt med kolon. Med dette systemet får vi en svært stor mengde mulige kombinasjoner, så stor at hver enhet kan ha sin egen IPv6-adresse.

I tillegg gir IPv6 økt sikkerhet og funksjonalitet. Det er designet for ende-til-ende-kryptering, og støtter også mer avanserte sikkerhetsprotokoller. Per i dag er hastigheten til IPv6 og IPv4 sammenlignbar, men etter hvert er det forventet at IPv6 blir raskere.

I tillegg er IPv6 mer effektivt. Det gjør det for eksempel mulig å bruke multicast-adresser, noe som sparer båndbredde ved å sende media til flere destinasjoner samtidig. Derfor er det i ferd med å erstatte IPv4.

Men, siden IPv6 ikke har erstattet IPv4 helt enda (det kan fremdeles ta noen år), og noen VPN-er ikke er fullt ut kompatible med IPv6-adresser, kan din ekte IPv6-adresse lekke, hvis VPN-et ditt ikke støtter IPv6 eller ikke aktivt forhindrer IPv6-lekkasje.

Hva er en IPv4- og IPv6-lekkasje?

IPv4-lekkasje oppstår når din virkelige IPv4-adresse blir eksponert til tross for at du er koblet til et VPN – enten fordi VPN-et ikke har erstattet IPv4-adressen din med en virtuell IPv4-adresse, eller fordi WebRTC lekker din ekte IPv4-adresse.

En IPv6-lekkasje er omtrent likt, men kan oppstå på grunn av at VPN-leverandøren din ikke støtter IPv6, ikke gjenkjenner IPv6-adresser eller ikke tilbyr effektiv IPv6-lekkasjebeskyttelse.

Når du kobler til VPN-et ditt, skal det maskere din offentlige IP-adresse og omdirigere trafikken din gjennom en av de private serverne. Men, hvis dette ikke gjøres, blir din reelle IPv4- eller IPv6-adresse eksponert.

IPv6-lekkasjer er mer vanlige enn IPv4-lekkasjer. Mange VPN-er støtter ikke IPv6, noe som betyr at nettsider fremdeles kan oppdage din ekte IPv6-adresse, selv om VPN-et har endret IPv4-adressen din. Hvis internettleverandøren din støtter IPv6, må du derfor sørge for å bruke et VPN med IPv6-lekkasjebeskyttelse.

VPN-er som ExpressVPN og Private Internet Access tilbyr innebygget IPv6-lekkasjebeskyttelse, og reduserer dermed risikoen for IPv6-lekkasje. Merknad fra redaktøren: Åpenhet og upartiskhet er viktig for oss når vi presenterer vårt beste utvalg med VPN-er. Noen av de ledende produktene på listen vår, inkludert Intego, Private Internet Access, CyberGhost og ExpressVPN eies av Kape Technologies, som er morselskapet vårt. VPN-ene vi velger er basert på en grundig testprosess.

Hvordan fikse og forhindre WebRTC- og IP-lekkasje på alle enheter

For å forhindre WebRTC- og IP-lekkasje, kan du deaktivere WebRTC i nettleseren din eller installere et VPN med lekkasjebeskyttelse. Men, WebRTC må aktiveres i nettleseren din for aktiviteter som krever bruk av kamera og mikrofon, som videochat

Du kan aktivere WebRTC midlertidig for visse aktiviteter, og deretter deaktivere det etterpå for å forhindre fremtidig lekkasje.

Men, bruk av et VPN med lekkasjebeskyttelse er den enkleste løsningen for å forhindre at din ekte IP-adresse blir eksponert. Dette gjør at du kan bruke nettleseren din som vanlig, uten å måtte deaktivere WebRTC manuelt. Siden VPN-et omdirigerer trafikken din gjennom en av dets private IP-adresser, kan ikke nettaktivitetene dine spores tilbake til din offentlige IP-adresse. Merknad fra redaktøren: Åpenhet og upartiskhet er viktig for oss når vi presenterer vårt beste utvalg med VPN-er. Noen av de ledende produktene på listen vår, inkludert Intego, Private Internet Access, CyberGhost og ExpressVPN eies av Kape Technologies, som er morselskapet vårt. VPN-ene vi velger er basert på en grundig testprosess.

Hvordan fikse og forhindre WebRTC- og IP-lekkasje på PC eller Mac

Deaktivere WebRTC i nettleseren din

Hver nettleser har en egen prosess for deaktivering av WebRTC. Avhengig av hvilken nettleser du bruker, kan du følge stegene nedenfor for å deaktivere WebRTC og forhindre at IP-adressen din blir lekket.

Hvordan deaktivere WebRTC i Chrome:
  1. Gå til Google Chrome Nettmarked. Angi denne nettadressen i adressefeltet i Chrome: https://chrome.google.com/webstore
  2. Legg til WebRTC Control. I søkefeltet øverst på siden, angir du WebRTC Control. Nettleserutvidelsen skal være det første resultatet du ser. Klikk på Legg til i Chrome og deretter Legg til utvidelse. Deretter gjør du følgende for å aktivere og deaktivere WebRTC:
  3. Klikk for å deaktivere. Høyreklikk på utvidelsens ikon i øvre høyre hjørne i nettleseren for å veksle mellom alternativene. Det skal ikke være en blå sirkel rundt ikonet når utvidelsen er deaktivert.
Hvordan deaktivere WebRTC i Microsoft Edge:
  1. Gå til utviklerinnstillinger. Angi «about:flags» i adressefeltet i Edge for å få en liste over utviklerinnstillinger.
  2. Klikk på det aktuelle avkryssingsfeltet. Nederst i listen finner du et avkryssingsfelt som sier Skjul min lokale IP-adresse over WebRTC-tilkoblinger. Som standard skal feltet ikke være avkrysset. Klikk for å krysse av, og WebRTC blir deaktivert.
  3. Start nettleseren på nytt, og endringene trer i kraft.
Hvordan deaktivere WebRTC i Firefox:
  1. Skriv «about:config» i adressefeltet. Klikk deretter på knappen på advarselssiden der det står Jeg godtar risikoen! Hvis du kun utfører den angitte endringen, vil ikke nettleserens ytelse bli påvirket. Dette skal omdirigere deg til en side som ligner på et regneark.
  2. Sjekk om WebRTC er aktivert. Angi «media.peerconnection.enabled» i søkefeltet. Dette begrepet skal være det eneste som står på siden. På høyre side i samme rad, under Verdi, skal det stå «sann» hvis WebRTC er aktivert.
  3. Deaktivere WebRTC. For å deaktivere det, dobbeltklikker du bare hvor som helst på raden og endrer verdien til usann.
Hvordan deaktivere WebRTC i Brave:
  1. Gå til Innstillinger. Her velger du Avansert og deretter Personvern og sikkerhet.
  2. Finn WebRTC-innstillingen. Denne er merket som WebRTC IP håndteringsregler, og har en tilhørende nedtrekksmeny du kan velge fra.
  3. Velg Deaktiver UDP uten proxy. Dette forhindrer WebRTC i å fungere.
Hvordan deaktivere WebRTC i Opera:
  1. Gå til innstillinger. Angi about:config og trykk Enter. Klikk deretter på Innstillinger og Vis avanserte innstillinger.
  2. Klikk på Personvern og sikkerhet. Finn deretter «WebRTC».
  3. Velg Deaktiver UDP uten proxy. Dette deaktiverer WebRTC. Sørg deretter for å lagre endringene dine.
Hvordan deaktivere WebRTC i Safari:
  1. Gå til avanserte innstillinger. Klikk på Safari i menyfeltet, og klikk deretter på Innstillinger og fanen der det står Avansert (i det nye vinduet som åpnes).
  2. Kryss av for «Vis utviklingsmeny i menyfelt». Klikk deretter på Utvikling i menyfeltet.
  3. Deaktivere WebRTC. Klikk på WebRTC i nedtrekksmenyen, og fjern markeringen for Aktiver Legacy WebRTC API.

Installer et VPN med innebygget lekkasjebeskyttelse

Når du bruker et pålitelig VPN på PC eller Mac, blir den ekte IP-adressen din erstattet av en virtuell IP-adresse. Dermed skjules IP-adressen og lokasjonen din mens du bruker internett (for eksempel til surfing, strømming og torrent-fildeling).

VPN-ets lekkasjebeskyttelse gir dessuten ekstra sikkerhet mot at din ekte IP-adresse blir eksponert.

Slik setter du opp et VPN på PC eller Mac:
  1. Registrer deg for et VPN. Førstevalget mitt er ExpressVPN på grunn av dets robuste sikkerhetsfunksjoner. Du kan til og med teste det på din PC eller Mac helt risikofritt siden tjenesten kommer med en 30-dagers pengene-tilbake-garanti.
  2. Installer VPN-et. Besøk VPN-ets nedlastingsside, der du finner nedlastinger for PC og Mac. Klikk på appen for din enhet og følg instruksjonene for å installere den. Hele prosessen tok meg mindre enn tre minutter med ExpressVPN.
  3. Koble til og forhindre lekkasje. Koble VPN-et til ønsket server, og bruk internett uten å måtte bekymre deg for WebRTC- eller IP-lekkasje.

Planlegg jevnlige IP-lekkasjetester

Ved å utføre jevnlige IP-lekkasjetester får du vite hvor bra personvernet ditt blir beskyttet av VPN-et. Du kan bruke verktøyet hver gang du kobler til VPN-et for å sjekke at tilkoblingen er sikker. Det tar kun et par minutter å kjøre en test, og det kan være vel verdt det.

Jeg anbefaler også at du setter opp en påminnelse om å kjøre en lekkasjetest ukentlig for å sikre at VPN-et beskytter deg.

Hvordan fikse og forhindre WebRTC- og IP-lekkasje på iPhone eller iPad

I de fleste oppdaterte versjoner av iOS kan du ikke deaktivere WebRTC manuelt, men du kan likevel beskytte IP-adressen din ved å følge stegene nedenfor.

Installer et VPN med innebygget lekkasjebeskyttelse

Ved å bruke et VPN for iOS er du beskyttet mot lekkasje ved å omdirigere dataene dine gjennom VPN-ets private IP-adresse. Samtidig er din faktiske IP-adresse og lokasjon sikret av VPN-ets lekkasjebeskyttelse. Dermed blir du ikke eksponert for nettsider, snushaner eller nettkriminelle.

Toppvalget mitt for lekkasjebeskyttelse er ExpressVPN. Det har en brukervennlig iOS-app med en proprietær protokoll (Lightway) som er ideell for mobil og nettbrett.

CyberGhost er et annet trygt alternativ for iOS — hver lekkasjetest jeg har kjørt det gjennom viser at det effektivt maskerer IP-adresser. iOS-appen er enkel å installere og bruke. Tjenesten har dessuten sine egne NoSpy-servere, som er lokalisert i personvernvennlige Romania. De er kun tilgjengelige for CyberGhost-ansatte, for å forhindre tredjeparter i få innsyn.

Slik setter du opp et VPN på iOS:
  1. Registrer deg. Besøk CyberGhosts nettsted, velg et abonnement og sett opp kontoen din. Du kan prøve det for iOS i 45 dager med tjenestens pengene-tilbake-garanti (når du velger en av de lengste abonnementsperiodene).
  2. Installer VPN-et. Finn iOS-appen på VPN-ets nedlastingsside for å starte installasjonen.
  3. Koble til og forhindre lekkasje. Åpne VPN-appen og velg en server å koble til. Nå kan du surfe, strømme, laste ned torrent-filer og mer, i visshet om at IP-adressen din ikke blir lekket.

Planlegg jevnlige IP-lekkasjetester

Ved å planlegge jevnlige IP-lekkasjetester får du vite hvor bra personvernet ditt blir beskyttet av VPN-et. Du kan bokmerke denne siden i nettleserappen din og kjøre en daglig test for å sjekke at VPN-tilkoblingen din er sikker.

Selv ukentlige tester gir deg en pekepinn på hvor bra VPN-et beskytter deg.

Hvordan fikse og forhindre WebRTC- og IP-lekkasje på Android

På Android-enheter er det for øyeblikket ikke mulig å deaktivere WebRTC manuelt, men du kan likevel iverksette tiltak for å forhindre at din ekte IP-adresse blir lekket.

Installer et VPN med innebygget lekkasjebeskyttelse

Du kan beskytte Android-enheten din mot lekkasje ved å omdirigere trafikken din gjennom et VPN som tilbyr lekkasjebeskyttelse. Dette sikrer at din ekte IP-adresse og lokasjon er skjult mens du bruker internett.

ExpressVPN og Private Internet Access (PIA) er to svært sikre VPN-er for Android. ExpressVPN har en mobilvennlig og superrask Lightway-protokoll som du kan bruke på Android. På den andre siden, har PIA en intuitiv Android-app som gjør det mulig å tilpasse dine egne sikkerhets- og personvernfunksjoner. PIA har dessuten et gigantisk servernettverk, slik at du alltid får tilgang til raske og sikre tilkoblinger.

Slik setter du opp PIA på Android:
  1. Opprett en konto. Besøk PIAs hjemmeside, velg et abonnement og følg instruksjonene for å registrere deg. Du kan teste PIA på Android i 30 dager med pengene-tilbake-garantien.
  2. Last ned appen. Velg Android-appen på PIAs nedlastingsside, og følg installasjonsinstruksjonene. Dette skal kun ta noen få minutter.
  3. Koble til og forhindre lekkasje. Velg en server og slå på VPN-et for å forhindre WebRTC- og IP-lekkasje mens du bruker internett.

Planlegg jevnlige IP-lekkasjetester

Ved å planlegge jevnlige IP-lekkasjetester får du vite hvor bra personvernet ditt blir beskyttet av VPN-et. Du kan bokmerke denne siden i nettleserappen din på Android og kjøre en daglig test for å sjekke at VPN-tilkoblingen din er sikker.

Ukentlige lekkasjetester gir deg også en god idé om hvor effektivt VPN-et er når det gjelder å sikre personvernet ditt.

Ofte stilte spørsmål

Hvordan vet jeg at IP-adressen min er lekket?

Den raskeste måten for å finne ut om din offentlige IP-adresse er lekket er å utføre en IP-lekkasjetest.

vpnMentors lekkasjetestverktøy ser etter både WebRTC- og VPN-lekkasjer, og du blir varslet ved eventuelle lekkasjer av lokale, offentlige eller IPv6-adresser.

Hva er WebRTC, og er det sikkert?

WebRTC er en funksjon som er innebygget i de fleste nettlesere, og gjør det mulig for enheten din å kommunisere med andre enheter, uten behov for en mellomtjener.

Det er en helt legitim funksjon som har mange bruksområder, inkludert videosamtaler og live-strømming på sosiale medier. For at WebRTC skal fungere, kreves tilgang til detaljert informasjon – inkludert din ekte IP-adresse og enhetstype.

WebRTC er ikke ondsinnet, men mengden data WebRTC har tilgang til kan utgjøre en personvernrisiko, spesielt hvis du bruker et VPN. En sårbarhet i programvaren kan forårsake at WebRTC lekker din ekte IP-adresse, selv om du er koblet til et VPN. Alle som er bekymret for personvernet sitt bør derfor teste for WebRTC-lekkasjer før de surfer på nettet.

Bør jeg slå av WebRTC i nettleseren min?

Det avhenger av hvordan du bruker enheten din. WebRTC kan være et nyttig verktøy som lar deg kommunisere med andre via tale- og videosamtaler, strømme innhold på sosiale medier og mer.

Men, hvis du ikke bruker enheten din til slik kommunikasjon, kan deaktivering av WebRTC bidra til å forhindre unødvendig IP-lekkasje. Du kan dessuten aktivere det når som helst. Husk bare å deaktivere det etter bruk for få beskyttelse.

Hvordan forhindre WebRTC- og IP-lekkasje?

Den enkleste metoden for å forhindre WebRTC- og IP-lekkasje er å bruke et VPN med pålitelig lekkasjebeskyttelse.

Siden et VPN sikrer persondataene og lokasjonen din, kan du fortsette å bruke nettleseren din med WebRTC uten begrensninger. Sørg bare for at du kjører VPN-et ditt gjennom en lekkasjetest for å sikre at IP-adressen din virkelig er skjult og forhindre WebRTC-lekkasje.

Du kan også deaktivere WebRTC manuelt, enten ved å installere en tredjeparts WebRTC-deaktiveringsutvidelse, eller ved å deaktivere det manuelt via nettleserinnstillingene. Merk imidlertid at deaktivering av WebRTC kan forårsake at noen nettsider og -tjenester ikke fungerer som de skal.

Det kan være nyttig å utføre lekkasjetester for å sjekke om IP-adressen din blir eksponert. Du kan kjøre en lekkasjetest for å sjekke om tilkoblingen din er sikker før du surfer på nettet.

Hvordan hindre WebRTC- og IP-lekkasjer i Chrome?

Du må legge til en deaktiveringsutvidelse for WebRTC, for eksempel WebRTC Control. Ved hjelp av denne utvidelsen kan du aktivere og deaktivere WebRTC i nettleseren din.

Du kan også hindre WebRTC-lekkasje i Chrome ved å bruke et vel ansett VPN som endrer IP-adressen din til en virtuell IP-adresse og dermed hindrer lekkasje av din originale IP-adresse og fysiske lokasjon.

Kan WebRTC-lekkasje skje på Android- og iOS-enheter?

Ja, dessverre. WebRTC-lekkasje kan forekomme på Android, iOS og andre mobilenheter. Både Android- og iOS har nettlesere som bruker WebRTC (Chrome og Safari).

Du kan ikke deaktivere WebRTC på Android- eller iOS-enheter, som du kan på PC og Mac. Men, du kan beskytte IP-adressen din ved å installere en VPN-app. Et VPN erstatter din offentlige IP-adresse med en virtuell IP-adresse, slik at nettsider ikke kan se eller spore din ekte IP-adresse.

Vi vurderer leverandører basert på omfattende testing og undersøkelser, men vi tar også hensyn til tilbakemeldinger fra leserne våre og affiliateprovisjon fra leverandører. Noen leverandører er eid av moderselskapet vårt.
Les mer
vpnMentor ble stiftet i 2014 for å vurdere VPN-tjenester og dekke personvernrelaterte historier. I dag har vi et team med hundrevis av nettsikkerhetseksperter, skribenter og redaktører som hjelper lesere med å kjempe for frihet på nettet. Vi samarbeider med Kape Technologies PLC, som også eier følgende produkter: ExpressVPN, CyberGhost, ZenMate, Private Internet Access og Intego, som er vurdert på dette nettstedet. Anmeldelsene som er publisert på vpnMentor antas å være nøyaktig ved publiseringsdato. De er skrevet i henhold til våre strenge standarder, som sikrer at alle anmeldelser er basert på anmelderens profesjonelle og ærlige vurdering, med hensyn til produktets tekniske ytelse og kvalitet samt den kommersielle verdien for brukerne. Rangeringene og anmeldelsene vi publiserer kan også påvirkes av felles eierskap som nevnt ovenfor og provisjon vi får fra samarbeidspartnerne våre for kjøp gjennom lenker på nettstedet vårt. Vi vurderer ikke alle VPN-leverandører, og all informasjon antas å være nøyaktig ved publiseringsdatoen for hver artikkel.