We beoordelen aanbieders op basis van strenge tests en onderzoek, maar houden ook rekening met je feedback en onze affiliate commissie met aanbieders. Sommige aanbieders zijn eigendom van ons moederbedrijf.
Meer informatie
vpnMentor werd in 2014 opgericht met als doel VPN-diensten te evalueren en privacygerelateerde artikelen te bespreken. Op dit moment helpt ons team van honderden cybersecurity-onderzoekers, schrijvers en redacteuren lezers nog steeds bij het verdedigen van hun online vrijheid. Dit doen we in samenwerking met Kape Technologies PLC, dat ook eigenaar is van de volgende producten: ExpressVPN, CyberGhost, ZenMate, Private Internet Access en Intego, die op deze website kunnen worden beoordeeld. We gaan ervan uit dat de reviews die op vpnMentor worden gepubliceerd accuraat zijn op de datum van elk artikel, en ze zijn geschreven volgens onze strenge beoordelingsnormen, die prioriteit geven aan een professioneel en eerlijk onderzoek door de recensent, waarbij de technische mogelijkheden en kwaliteiten van het product samen met de commerciële waarde ervan voor gebruikers worden overwogen. Bij de ranglijsten en reviews die we publiceren, kan ook rekening worden gehouden met het eerder genoemde gemeenschappelijke eigendom en de partnercommissies die we verdienen voor aankopen via links op onze website. We beoordelen niet alle VPN-providers en we gaan ervan uit dat de informatie accuraat is op de datum van elk artikel.
Openbaarmaking advertentie

vpnMentor werd in 2014 opgericht met als doel VPN-diensten te evalueren en privacygerelateerde artikelen te bespreken. Op dit moment helpt ons team van honderden cybersecurity-onderzoekers, schrijvers en redacteuren lezers nog steeds bij het verdedigen van hun online vrijheid. Dit doen we in samenwerking met Kape Technologies PLC, dat ook eigenaar is van de volgende producten: ExpressVPN, CyberGhost, ZenMate, Private Internet Access en Intego, die op deze website kunnen worden beoordeeld. We gaan ervan uit dat de reviews die op vpnMentor worden gepubliceerd accuraat zijn op de datum van elk artikel, en ze zijn geschreven volgens onze strenge beoordelingsnormen, die prioriteit geven aan een professioneel en eerlijk onderzoek door de recensent, waarbij de technische mogelijkheden en kwaliteiten van het product samen met de commerciële waarde ervan voor gebruikers worden overwogen. Bij de ranglijsten en reviews die we publiceren, kan ook rekening worden gehouden met het eerder genoemde gemeenschappelijke eigendom en de partnercommissies die we verdienen voor aankopen via links op onze website. We beoordelen niet alle VPN-providers en we gaan ervan uit dat de informatie accuraat is op de datum van elk artikel.

WebRTC- & IP-adreslektesttool

Ontdek of WebRTC je IP-adres lekt of dat je VPN correct werkt met behulp van onze lektesttool.

Kies een optie:

Deze tool detecteert WebRTC-lekken in Chrome, Firefox, Brave, Opera en andere webbrowsers. Klik op 'Controleren op WebRTC-lekken' om te ontdekken of WebRTC je informatie lekt.

Deze tool detecteert WebRTC-lekken in mobiele webbrowsers

Schakel je VPN uit en klik op 'Test starten'

Schakel je VPN in en klik op 'Test voltooien'

Resultaten ophalen...

Gedetecteerd via TCP IP

WebRTC lektestresultaat

Een openbaar IP-adres wordt toegewezen door je ISP en wordt gebruikt om te communiceren met apparaten buiten je netwerk. Openbare IP-adressen zijn altijd detecteerbaar via TCP/IP.

Openbaar IP-adres (Gedetecteerd via TCP IP)

VPN UIT:

Niet gedetecteerd

VPN AAN:

Niet gedetecteerd

Je router wijst lokale IP-adressen toe aan de apparaten die op je netwerk zijn aangesloten, waardoor apparaten in je lokale netwerk kunnen communiceren.

Lokaal IP-adres (Gedetecteerd via WebRTC)

VPN UIT:

Niet gedetecteerd

VPN AAN:

Niet gedetecteerd

Een openbaar IP-adres wordt toegewezen door je ISP en wordt gebruikt om te communiceren met apparaten buiten je netwerk. Je browser kan je openbare IP-adres weergeven als WebRTC-instellingen zijn ingeschakeld.

Openbaar IP-adres (Gedetecteerd via WebRTC)

VPN UIT:

Niet gedetecteerd

VPN AAN:

Niet gedetecteerd

Een IPv6-adres is een nieuwere vorm van een openbaar IP-adres. Het wordt toegewezen door je ISP en is nodig om te kunnen communiceren met apparaten buiten je lokale netwerk.

IPv6-adres (Gedetecteerd via WebRTC)

VPN UIT:

Niet gedetecteerd

VPN AAN:

Niet gedetecteerd

Camera: Niet gedetecteerd
Als je apparaat een camera heeft, kan deze worden gedetecteerd als WebRTC is ingeschakeld.
Microfoon: Niet gedetecteerd
Als je apparaat een microfoon heeft, kan deze worden gedetecteerd als WebRTC is ingeschakeld.

Wat betekenen je resultaten?

Openbaar IP-adres (Gedetecteerd via TCP IP)

Dit is je openbare IP-adres dat is gedetecteerd via TCP/IP. Openbare IP-adressen zijn altijd detecteerbaar via TCP/IP, of het nu een echt of VPN IP-adres is. Meer informatie over TCP/IP.

Lokaal IP-adres (Gedetecteerd via WebRTC)

Onze tool heeft je lokale IP-adres niet gedetecteerd. WebRTC toont je lokale IP-adres niet aan sites die erom vragen. Meer informatie over lokale IP-adressen.

Openbaar IP-adres (Gedetecteerd via WebRTC)

Onze tool heeft je openbare IP-adres niet gedetecteerd. WebRTC toont je openbare IP-adres niet aan sites die erom vragen. Meer informatie over openbare IP-adressen.

IPv6-adres (Gedetecteerd via WebRTC)

Onze tool heeft je IPv6-adres niet gedetecteerd. WebRTC toont je IPv6-adres niet aan sites die erom vragen. Meer informatie over IPv6-adressen.

Tip: druk op CTRL+D om een bladwijzer voor deze pagina te maken, zodat je je verbinding snel op lekken kunt controleren voordat je online gaat.

Hoe we testen op WebRTC- en IP-lekken

Onze WebRTC- en IP-lektesttool detecteert de IP-adresinformatie die automatisch naar onze pagina wordt verzonden via TCP/IP en ook door je browser via WebRTC.

Jouw gegevens: Onze WebRTC- & IP-lektesttool bewaart of deelt geen informatie die nodig is om elke test uit te voeren.

Zodra onze tool alle benodigde informatie heeft verzameld, worden de gegevens snel beoordeeld en mogelijke WebRTC- of VPN-lekken gesignaleerd, waaronder:

  • Lokale IP-adreslekken (gedetecteerd via WebRTC)
  • Openbare IP-adreslekken (gedetecteerd via TCP/IP)
  • Openbare IP-adreslekken (gedetecteerd via WebRTC)
  • IPv6-adreslekken (gedetecteerd via WebRTC)

Onze tool scant ook op apparaatcamera's en -microfoons die kunnen worden gedetecteerd via WebRTC.

Als onze tool geen lekken detecteert, betekent dit dat je VPN goed werkt of dat WebRTC is uitgeschakeld en geen informatie verzendt.

Let op: onze tool kan het IP-adres van je VPN markeren als een potentieel lek, maar dit geeft ook aan dat je privacy wordt beschermd en dat WebRTC je echte IP-adres niet lekt.

Wat is WebRTC?

Web Real Time Communication (WebRTC) is een technologie die directe online audio- en videocommunicatie tussen webbrowsers en apparaten mogelijk maakt, zonder dat een tussenliggende server nodig is.

Omdat WebRTC geen tussenliggende server vereist, kunnen apparaten met hoge snelheden met elkaar communiceren en data delen, wat zorgt voor een soepelere online-ervaring.

Veelvoorkomende toepassingen voor WebRTC zijn videogesprekken, het delen van P2P-bestanden of het hosten van livestreams op sociale-mediaplatforms.

WebRTC is in bijna alle webbrowsers ingebouwd en vereist geen installatie van externe plug-ins. Maar om WebRTC correct te laten werken, moet het apparaatgegevens delen tussen de webbrowsers van gebruikers, inclusief openbare IP-adressen.

Het belangrijkste probleem met WebRTC is dat het de privacy van gebruikers in gevaar kan brengen door hun apparaatgegevens bloot te leggen, inclusief hun echte openbare IP-adressen, waardoor derden de gebruikers kunnen identificeren.

WebRTC gebruikt een technologie genaamd ICE (Interactive Connectivity Establishment) om het IP-adres van je apparaat te detecteren. Als WebRTC (met behulp van ICE) je echte IP-adres via je apparaat kan detecteren, (ook al ben je verbonden met een VPN) wordt je privacy in gevaar gebracht.

Dit is een serieus probleem voor mensen die zich zorgen maken over privacy, omdat gebruikers het risico lopen te worden geïdentificeerd en getraceerd.

Wat is een WebRTC-lek?

Als je bent verbonden met een VPN, maar een website nog steeds je echte IP-adres kan detecteren via WebRTC, is er sprake van een WebRTC-lek.

WebRTC-lekken kunnen optreden in bijna alle grote webbrowsers, waaronder Chrome, Firefox en andere. Dit type lek wordt vaak over het hoofd gezien, maar het vormt een grote bedreiging voor je privacy omdat je echte locatie wordt onthuld.

Websites en platforms (zoals videochatservices) die WebRTC gebruiken, dienen verzoeken in om je openbare IP-adres via WebRTC te bekijken. Als je niet over de juiste privacybescherming beschikt (zoals een betrouwbare VPN), kunnen websites je echte IP-adres zien en je mogelijk volgen.

Je kunt WebRTC-lekken voorkomen door WebRTC handmatig in je browser uit te schakelen of door een beproefde VPN te gebruiken die je echte IP-adres met succes kan vervangen door een virtueel IP-adres.

Het handmatig uitschakelen van WebRTC kan bij sommige sites problemen veroorzaken, dus je moet WebRTC mogelijk opnieuw activeren wanneer dit nodig is en deactiveren wanneer je het niet langer nodig hebt. Het is echter veel gemakkelijker om je privacy te beschermen met een VPN die je volledig beschermt tegen WebRTC-lekken.

Helaas zijn niet alle VPN's uitgerust om WebRTC-lekken te voorkomen. Daarom kun je het beste een VPN met volledige lekbescherming gebruiken, zoals ExpressVPN of CyberGhost.

Wat is TCP/IP?

TCP/IP (Transmission Control Protocol/Internet Protocol) is een verzameling protocollen waarmee apparaten kunnen communiceren en gegevens kunnen delen via internet - eigenlijk maakt TCP/IP het internet mogelijk.

TCP/IP omvat veel technische lagen die verantwoordelijk zijn voor het verzamelen van data op één apparaat (‘encapsulation’), het verzenden van de data van het ene apparaat naar het andere via het internet en ervoor zorgen dat het ontvangende apparaat de verzonden data kan lezen (‘decapsulation’).

Het proces van het verzenden van data via TCP/IP ziet er ongeveer zo uit:

Om te kunnen functioneren, moeten alle websites openbare IP-adressen detecteren via TCP/IP. Daarom controleert onze WebRTC- en IP-lektesttool op openbare IP-adreslekken - als je testresultaten hetzelfde IP-adres laten zien, zelfs als je met je VPN bent verbonden, het betekent dat je echte IP-adres zichtbaar is en dat je VPN niet goed werkt.

Lokale versus openbare IP-adressen uitgelegd

Je lokale IP-adres kan niet worden gebruikt om je te lokaliseren omdat het niet uniek is. Je openbare IP-adres is echter uniek en kan worden gebruikt om je te identificeren.

Dit zijn de belangrijkste verschillen tussen de lokale en openbare IP-adressen:

Lokale IP-adressen worden door je router toegewezen aan elk van de apparaten die op je netwerk zijn aangesloten, waardoor je router met elk apparaat kan communiceren en elk apparaat op hetzelfde netwerk verbinding kan maken (denk aan het koppelen van je smartphone op je draadloze printer).

Omdat lokale IP-adressen worden meerdere keren hergebruikt, is dit type lek niet echt een privacyprobleem. Routers wijzen vaak dezelfde lokale IP-adressen opnieuw toe aan miljoenen gebruikers over de hele wereld, dus zelfs als je lokale IP-adres lekt, is het erg moeilijk om deze naar jou terug te herleiden.

Openbare IP-adressen worden toegewezen door je ISP (Internet Service Provider) en worden door andere apparaten buiten je netwerk gebruikt om jou te herkennen. In wezen zijn openbare IP-adressen als een virtuele identiteit die aan jou is gekoppeld tijdens al je online activiteiten, waardoor je informatie via het internet kunt verzenden en ontvangen. Aangezien openbare IP-adressen uniek voor jou zijn, kan een lek je locatie of andere persoonlijke gegevens zichtbaar maken.

VS.

Wat zijn IPv4- en IPv6-adressen?

Een IPv4-adres (Internet Protocol versie 4) is een uniek 32-bits adres dat een apparaat binnen een netwerk identificeert. Het 32-bits adres bestaat uit 4 cijfers, tussen 0 en 255, elk gescheiden door een punt (bijvoorbeeld: 112.234.56.78).

In de vroegere jaren van het internet moest je, om toegang te krijgen tot een website, het IPv4-adres invoeren. Nu gebruiken we echter Domain Name Service (DNS) om de IPv4 van de website in woorden te vertalen, omdat dit veel gemakkelijker te onthouden is. 172.66.43.25 vertaalt zich bijvoorbeeld naar vpnmentor.com.

Het nieuwste protocol IPv6 werd geïntroduceerd om het tekort aan IP-adressen dat met IPv4 mogelijk is uit te breiden. IPv6 gebruikt 128-bits adressen bestaande uit 8 sets alfanumerieke cijfers (cijfers en letters) gescheiden door dubbele punten. Met dit systeem is het aantal mogelijke cijfercombinaties verreikend - elk apparaat kan dus zijn eigen IPv6-adres hebben.

Daarnaast biedt IPv6 meer veiligheid en functionaliteit. Het is ontworpen voor end-to-end-versleuteling en ondersteunt ook geavanceerdere beveiligingsprotocollen. Tegenwoordig zijn de snelheden tussen IPv6 en IPv4 vergelijkbaar, maar met voortdurende optimalisaties wordt verwacht dat IPv6 sneller zal zijn.

Bovendien is IPv6 efficiënter - het maakt bijvoorbeeld multicast-adressering mogelijk, wat je bandbreedte bespaart door media naar meerdere bestemmingen tegelijk te verzenden. Om deze redenen vervangt het actief IPv4.

Aangezien IPv6 IPv4 echter niet volledig heeft vervangen (het kan nog een aantal jaren duren om dit te doen) en sommige VPN's niet volledig compatibel zijn met IPv6-adressen, kan je echte IPv6-adres lekken als je VPN IPv6 niet ondersteunt of niet actief IPv6-lekken voorkomt.

Wat zijn IPv4- en IPv6-lekken?

Een IPv4-lek treedt op wanneer je echte IPv4-adres zichtbaar is ondanks de verbinding met een VPN - of je VPN heeft je echte IPv4-adres niet goed vervangen door een virtueel IPv4-adres of WebRTC lekt je echte IPv4-adres.

Een IPv6-lek is vergelijkbaar, maar een IPv6-lek kan het gevolg zijn van het feit dat je VPN-provider IPv6 niet ondersteunt, geen IPv6-adressen herkent of geen effectieve IPv6-lekbescherming biedt.

Wanneer je verbinding maakt met je VPN, moet deze je openbare IP-adres maskeren terwijl je verkeer via een van zijn privéservers wordt geleid. Als dit echter niet gebeurt, wordt je echte IPv4- of IPv6-adres zichtbaar.

IPv6-lekken komen vaker voor dan IPv4-lekken. Veel VPN's ondersteunen IPv6 niet, wat betekent dat websites nog steeds je echte IPv6-adres kunnen detecteren, ook al heeft je VPN je IPv4-adres met succes gewijzigd. Daarom moet je ervoor zorgen dat je een VPN gebruikt met IPv6-lekbescherming als je ISP IPv6 ondersteunt.

VPN's als ExpressVPN en Private Internet Access bieden ingebouwde IPv6-lekbescherming, waardoor het risico op IPv6-lekken wordt verkleind.

WebRTC- en IP-lekken op alle apparaten oplossen en voorkomen

Om WebRTC- en IP-lekken te voorkomen, kun je WebRTC in je browser uitschakelen of een VPN met lekbescherming installeren. WebRTC moet echter in je browser zijn ingeschakeld voor activiteiten waarvoor je camera en microfoon nodig zijn, zoals videochat.

Je kunt WebRTC altijd tijdelijk inschakelen voor bepaalde activiteiten en het daarna uitschakelen om toekomstige lekken te voorkomen.

Het gebruik van een VPN met lekbescherming is echter de eenvoudigste manier om te voorkomen dat je echte IP-adres zichtbaar is. Hierdoor kun je je browser zoals gewoonlijk gebruiken en zonder dat je WebRTC handmatig hoeft uit te schakelen. Aangezien de VPN je verkeer omleidt via een van zijn privé-IP's, zullen je online activiteiten niet worden herleid naar je echte openbare IP-adres.

WebRTC- en IP-lekken op je pc of Mac oplossen en voorkomen

WebRTC in je browser uitschakelen

Elke browser heeft een ander proces voor het uitschakelen van WebRTC. Afhankelijk van welke browser je gebruikt, volg je de bijbehorende stappen hieronder om WebRTC uit te schakelen en te voorkomen dat het je IP-adres lekt.

Zo schakel je WebRTC in Chrome uit:
  1. Navigeer naar de Google Chrome web store. Typ deze URL in de Chrome-adresbalk: https://chrome.google.com/webstore.
  2. Krijg WebRTC-besturing. Typ WebRTC Control in het zoekveld op die pagina. De browserextensie zou het eerste resultaat moeten zijn: klik op Toevoegen aan Chrome en vervolgens op Extensie toevoegen. Je hebt dit nodig om WebRTC in en uit te kunnen schakelen.
  3. Klik om uit te schakelen. Klik met de rechtermuisknop op het extensiepictogram in de rechterbovenhoek van de browser om de opties te wijzigen. Er mag niet langer een blauwe cirkel rond het extensiepictogram staan wanneer deze is uitgeschakeld.
Zo schakel je WebRTC in Microsoft Edge uit:
  1. Navigeer naar instellingen voor ontwikkelaars. Typ about:flags in de adresbalk van Edge om een lijst met ontwikkelaarsinstellingen te vinden.
  2. Klik op het betreffende selectievakje. Onderaan staat een selectievakje met de tekst Verberg mijn lokale IP-adres via WebRTC-verbindingen. Standaard moet dat vakje niet zijn aangevinkt. Klik om het aan te vinken, waardoor WebRTC wordt uitgeschakeld.
  3. Start je browser opnieuw. De wijziging wordt van kracht nadat je dit hebt gedaan.
Zo schakel je WebRTC in Firefox uit:
  1. Typ about:config in de adresbalk. Klik daarna op de knop op de waarschuwingspagina die zegt “Ik accepteer het risico!”. Als je alleen de opgegeven wijziging aanbrengt, worden de prestaties van je browser op geen enkele manier beïnvloed. Dit zou je naar een pagina in spreadsheetstijl moeten leiden.
  2. Controleer of WebRTC is ingeschakeld. Typ media.peerconnection.enabled in het zoekveld. Die term zou nu het enige moeten zijn dat op de site verschijnt. Aan de rechterkant van die rij, onder Waarde, staat true als WebRTC is ingeschakeld.
  3. Schakel WebRTC uit. Om het uit te schakelen, dubbelklik je eenvoudig ergens op de rij en wijzig je de waarde in false.
Zo schakel je WebRTC in Brave uit:
  1. Ga naar Instellingen. Klik in Instellingen op Geavanceerd en vervolgens op Privacy en beveiliging.
  2. Zoek de WebRTC-instelling. Dit wordt aangeduid als WebRTC IP handlerbeleid en heeft een bijbehorend vervolgkeuzemenu waaruit je kunt kiezen.
  3. Kies Niet-proxy UDP uitschakelen. Dit zal voorkomen dat WebRTC functioneert.
Zo schakel je WebRTC in Opera uit:
  1. Ga naar Instellingen. Typ about:config en druk op enter. Klik vervolgens op Instellingen en Geavanceerde instellingen weergeven.
  2. Klik op Privacy en beveiliging. Zoek vervolgens naar WebRTC.
  3. Selecteer Niet-proxy UDP uitschakelen. Hiermee wordt WebRTC uitgeschakeld. Zorg er vervolgens voor dat je je wijzigingen opslaat.
Zo schakel je WebRTC in Safari uit:
  1. Ga naar de geavanceerde voorkeuren. Klik op Safari in de menubalk, klik vervolgens op Voorkeuren en vervolgens op het tabblad met de tekst Geavanceerd (dit zou in het nieuwe venster moeten staan dat wordt geopend).
  2. Vink Toon ontwikkel-menu in menubalk aan. Eenmaal aangevinkt, klik je op de optie Ontwikkelen wanneer deze zichtbaar is in de menubalk.
  3. Schakel WebRTC uit. Klik op WebRTC in het vervolgkeuzemenu en schakel vervolgens Legacy WebRTC API inschakelen uit.

Een VPN met ingebouwde lekbescherming installeren

Wanneer je een betrouwbare VPN gebruikt met je pc of Mac, wordt je echte IP-adres vervangen door een virtueel IP-adres. Als gevolg hiervan zijn je echte IP-adres en locatie verborgen tijdens je online activiteiten (zoals browsen, streamen en het downloaden van torrents).

Bovendien biedt de lekbeschermingsfunctie van de VPN extra zekerheid dat je echte IP-adres niet zichtbaar is.

Zo stel je een VPN op pc of Mac in:
  1. Meld je aan voor een VPN. Mijn eerste keuze is ExpressVPN vanwege de robuuste privacyfuncties. Je kunt de VPN zelfs zonder risico met je pc of Mac uitproberen, aangezien het wordt ondersteund door een 30 -daagse geld-terug-garantie.
  2. Installeer de VPN. Ga naar de downloadpagina van de VPN waar je downloads voor pc en Mac vindt. Klik op de juiste app voor je apparaat en volg de aanwijzingen om deze te installeren. Met ExpressVPN kostte het hele proces mij minder dan drie minuten.
  3. Maak verbinding en voorkom lekken. Verbind de VPN eenvoudig met een server naar keuze en geniet van je online activiteiten zonder je zorgen te hoeven maken over WebRTC- of IP-lekken.

Regelmatige IP-lektests plannen

Door regelmatig IP-lektests te plannen, weet je hoe goed je privacy wordt beschermd door je VPN. Je kunt deze tool elke keer als je verbinding maakt met je VPN opnieuw gebruiken om ervoor te zorgen dat je verbinding veilig is – het uitvoeren van een test duurt slechts een paar seconden en de zekerheid die het je geeft, is het zeker waard.

Maar ik raad ook aan om een herinnering in te stellen om wekelijks een lektest uit te voeren om te weten of je VPN je volledig beschermt.

WebRTC- en IP-lekken op je iPhone of iPad oplossen en voorkomen

Hoewel je WebRTC niet handmatig kunt uitschakelen in de meest up-to-date versies van iOS, kun je je echte IP-adres toch beschermen door de onderstaande stappen te volgen.

Een VPN met ingebouwde lekbescherming installeren

Het gebruik van een VPN voor iOS beschermt je tegen lekken door je gegevens om te leiden via privé-IP's. Ondertussen worden je werkelijke IP-adres en locatie beschermd door de lekbeschermingsfunctie van de VPN. Dit zorgt ervoor dat je niet wordt blootgesteld aan websites, pottenkijkers of cybercriminelen.

Mijn eerste aanbeveling voor lekbescherming is ExpressVPN. Deze VPN biedt een gebruiksvriendelijke iOS-app met een lichtgewicht eigen protocol (Lightway) wat ideaal is voor mobiel en tablets.

CyberGhost is ook een veilige optie voor iOS - elke lektest die ik heb uitgevoerd, heeft uitgewezen dat deze VPN je IP-adres effectief maskeert. De iOS-app is eenvoudig te installeren en te gebruiken. Bovendien biedt CyberGhost zijn eigen NoSpy-servers, die zich in het privacyvriendelijke Roemenië bevinden. Ze zijn alleen toegankelijk voor medewerkers van CyberGhost om tussenkomst van derden te voorkomen.

Zo stel je een VPN op iOS in:
  1. Meld je aan. Ga naar de website van CyberGhost, kies een abonnement en stel je account in. Met behulp van de geld-terug-garantie kun je de VPN gedurende 45 dagen met iOS uitproberen (wanneer je je aanmeldt voor het lange termijnabonnement).
  2. Installeer de VPN. Zoek de iOS-app op de downloadpagina van de VPN om de installatie te starten.
  3. Maak verbinding en voorkom lekken. Open de VPN-app en selecteer een server om verbinding mee te maken. Nu kun je browsen, streamen, torrents downloaden en meer met het vertrouwen dat je IP-adres niet wordt gelekt.

Regelmatige IP-lektests plannen

Door regelmatig IP-lektests te plannen, weet je hoe goed je privacy wordt beschermd door je VPN. Je kunt een bladwijzer voor deze pagina in je browser-app aanmaken en dagelijks een test uitvoeren om ervoor te zorgen dat je VPN-verbinding veilig is.

Zelfs wekelijkse lektests geven je een goed idee van hoe goed je VPN je beschermt.

WebRTC- en IP-lekken op je Android-apparaat oplossen en voorkomen

Het is momenteel niet mogelijk om WebRTC handmatig uit te schakelen op een Android-apparaat, maar je kunt wel maatregelen nemen om te voorkomen dat je echte IP-adres lekt.

Een VPN met ingebouwde lekbescherming installeren

Je kunt je Android tegen lekken beschermen door je verkeer via een VPN te leiden die lekbescherming biedt. Dit zorgt ervoor dat je echte IP-adres en locatie tijdens je online activiteiten worden verborgen.

Zeer veilige Android VPN's zijn bijvoorbeeld ExpressVPN en Private Internet Access (PIA). ExpressVPN heeft een mobielvriendelijk en supersnel Lightway-protocol dat je op Android kunt gebruiken. En PIA biedt een intuïtieve Android-app waarmee je je beveiligings- en privacyfuncties kunt aanpassen. Bovendien beschikt PIA over een enorm servernetwerk, zodat je altijd toegang hebt tot snelle en veilige verbindingen.

Zo stel je PIA op Android in:
  1. Maak een account aan. Ga naar de startpagina van PIA, selecteer een abonnement en volg de aanwijzingen om je aan te melden. Met de geld-terug-garantie geeft PIA je 30 dagen de tijd om de service met je Android uit te proberen.
  2. Download de app. Kies de Android-app op de downloadpagina van PIA en volg de installatie-instructies. Dit zou slechts enkele minuten moeten duren.
  3. Maak verbinding en voorkom lekken. Kies een server en schakel de VPN in om WebRTC- en IP-lekken tijdens je online activiteiten te voorkomen.

Regelmatige IP-lektests plannen

Door regelmatig IP-lektests te plannen, weet je hoe goed je privacy wordt beschermd door je VPN. Maak een bladwijzer van deze pagina aan in je Android-browserapp en plan een dagelijkse lektest om ervoor te zorgen dat je VPN-verbinding veilig is.

Wekelijkse lektests geven je ook een goed idee van hoe effectief je VPN is in het beveiligen van je privacy.

Veelgestelde vragen

Hoe weet ik of mijn IP-adres is gelekt?

De snelste manier om erachter te komen of je openbare IP-adres lekt, is door een IP-lektest uit te voeren.

De lektesttool van vpnMentor zoekt naar zowel WebRTC- als VPN-lekken en waarschuwt je als er lokale, openbare of IPv6-adreslekken worden gevonden.

Wat is WebRTC en is het veilig?

WebRTC is een functie die in de meeste webbrowsers is ingebouwd en waarmee je apparaat kan communiceren met andere apparaten zonder dat er een tussenserver nodig is.

Het is een volledig legitieme functie die veel toepassingen heeft, waaronder videogesprekken en livestreaming op sociale-mediaplatforms. Om WebRTC te laten werken, is toegang tot gedetailleerde informatie vereist, waaronder je echte IP-adres en apparaattype.

Hoewel WebRTC niet gevaarlijk is, kan de hoeveelheid gegevens waartoe WebRTC toegang heeft een privacyrisico vormen, vooral als je een VPN gebruikt. Een kwetsbaarheid in de software kan ertoe leiden dat WebRTC je echte IP-adres lekt, zelfs als je bent verbonden met een VPN. Daarom is het belangrijk dat gebruikers, voor wie privacy heel belangrijk is, een test op WebRTC-lekken uitvoeren voordat ze online gaan.

Moet ik WebRTC in mijn browser uitschakelen?

Dat hangt af van hoe je je apparaat gebruikt. WebRTC kan een handige tool zijn, waarmee je met anderen kunt communiceren via spraak- en videogesprekken, live content op sociale media kunt plaatsen en meer.

Als je je apparaat echter niet voor dit soort communicatie gebruikt, kan het uitschakelen van WebRTC helpen om onnodige IP-lekken te voorkomen. Bovendien kun je het altijd weer inschakelen - vergeet echter niet om WebRTC na gebruik weer uit te schakelen om je bescherming te garanderen.

Hoe voorkom ik WebRTC- en IP-adreslekken?

De eenvoudigste methode om WebRTC- en IP-adreslekken te voorkomen, is door een VPN met betrouwbare lekbescherming te gebruiken.

Aangezien een VPN je persoonlijke gegevens en locatie beschermt, kun je je browser onbeperkt blijven gebruiken met WebRTC ingeschakeld. Zorg ervoor dat je je VPN een lektest laat ondergaan om er zeker van te zijn dat deze je IP-adres echt maskeert en WebRTC-lekken voorkomt.

Je kunt WebRTC ook handmatig uitschakelen door een externe WebRTC-uitschakelextensie te installeren of door WebRTC handmatig uit te schakelen in je browserinstellingen. Maar het uitschakelen van WebRTC kan ertoe leiden dat sommige websites en online services niet goed werken.

Het plannen van lektests is handig om te zien of je echte IP-adres zichtbaar is. Je kunt een lektest uitvoeren om ervoor te zorgen dat je verbinding veilig is voordat je online gaat.

Hoe stop ik WebRTC- en IP-lekken in Chrome?

Je moet een Chrome WebRTC-uitschakelextensie toevoegen, zoals WebRTC Control (-besturing). Met behulp van de extensie kun je WebRTC in je browser in- en uitschakelen.

Je kunt echter ook WebRTC-lekken in Chrome stoppen door een gerenommeerde VPN te gebruiken, die je echte IP-adres wijzigt in een virtueel IP-adres, waardoor je oorspronkelijke IP-adres en echte locatie niet worden gelekt.

Kunnen WebRTC-lekken voorkomen op Android- en iOS-apparaten?

Helaas, wel. WebRTC-lekken kunnen voorkomen op Android, iOS en elk ander mobiel apparaat. Zowel Android als iOS hebben browsers die WebRTC gebruiken (Chrome en Safari).

Je kunt WebRTC niet uitschakelen op Android- of iOS-apparaten, zoals bij pc's en Macs. Maar je kunt je echte IP-adres beschermen door een VPN-app te installeren - een VPN vervangt je echte openbare IP-adres door een virtueel IP-adres, zodat websites je echte IP-adres niet kunnen zien of volgen.

We beoordelen aanbieders op basis van strenge tests en onderzoek, maar houden ook rekening met je feedback en onze affiliate commissie met aanbieders. Sommige aanbieders zijn eigendom van ons moederbedrijf.
Meer informatie
vpnMentor werd in 2014 opgericht met als doel VPN-diensten te evalueren en privacygerelateerde artikelen te bespreken. Op dit moment helpt ons team van honderden cybersecurity-onderzoekers, schrijvers en redacteuren lezers nog steeds bij het verdedigen van hun online vrijheid. Dit doen we in samenwerking met Kape Technologies PLC, dat ook eigenaar is van de volgende producten: ExpressVPN, CyberGhost, ZenMate, Private Internet Access en Intego, die op deze website kunnen worden beoordeeld. We gaan ervan uit dat de reviews die op vpnMentor worden gepubliceerd accuraat zijn op de datum van elk artikel, en ze zijn geschreven volgens onze strenge beoordelingsnormen, die prioriteit geven aan een professioneel en eerlijk onderzoek door de recensent, waarbij de technische mogelijkheden en kwaliteiten van het product samen met de commerciële waarde ervan voor gebruikers worden overwogen. Bij de ranglijsten en reviews die we publiceren, kan ook rekening worden gehouden met het eerder genoemde gemeenschappelijke eigendom en de partnercommissies die we verdienen voor aankopen via links op onze website. We beoordelen niet alle VPN-providers en we gaan ervan uit dat de informatie accuraat is op de datum van elk artikel.