WireGuard, IKEv2 und Hydra-Protokolle verfügbar
Hotspot Shield umfasst die gängigen Protokolle WireGuard und IKEv2, aber auch ein eigenes, proprietäres Protokoll namens Hydra (früher Catapult Hydra).
Hydra wurde von Hotspot Shield entwickelt, um superschnelle Geschwindigkeiten zu liefern, und unsere Geschwindigkeitstests zeigen, dass es funktioniert. In Bezug auf die Sicherheit ist Hydra sicher: Es basiert auf TLS 1.2. und verwendet eine 128-Bit-AES-Verschlüsselung, 2048-BIT-RSA-Zertifikate für die Server-Authentifizierung und beinhaltet ein perfektes Vorwärtsgeheimnis.
Hotspot Shield bietet drei Protokolle: Hydra, IKEv2 & WireGuard.
Das Problem mit proprietärer Closed-Source-Technologie wie Hydra ist jedoch, dass es keine Möglichkeit für unabhängige Experten gibt, sie zu überprüfen. Hotspot Shield behauptet, dass der Code von Experten von Cybersicherheitsfirmen wie BitDefender und McAfee geprüft wird. Wenn Sie darauf vertrauen, können Sie Hydra bedenkenlos verwenden. Wenn nicht, ist es besser, WireGuard zu verwenden.
Wir empfehlen in der Regel WireGuard oder OpenVPN, da sie sicher und quelloffen sind. Aber Hotspot Shield nimmt OpenVPN nicht in die Liste der Protokolle auf und zieht es vor, sein Hydra-Protokoll zu verwenden.
Hotspot Shield hat unseren Verschlüsselungstest bestanden
Wir haben getestet, ob Hotspot Shield den Datenverkehr tatsächlich verschlüsselt, indem wir ihn durch das Paketschnüffel-Tool Wireshark laufen ließen. Wenn Hotspot Shield unsere Daten nicht verschlüsseln würde, würde Wireshark die von uns besuchten Websites anzeigen.
Wie Sie jedoch in der Abbildung unten sehen können, ergab unser Test, dass alle ein- und ausgehenden Netzwerkpakete verschlüsselt waren und keine der von uns besuchten Websites entziffert werden konnte.
Hotspot Shield verschlüsselt erfolgreich Ihren gesamten Netzwerkverkehr.
Keine IP-, DNS- oder WebRTC-Lecks
Wir haben die Hotspot Shield-Apps mit unserem hauseigenen Tool getestet, um sie auf Datenlecks zu überprüfen. Die Ergebnisse waren unbedenklich: Es wurden keine IP-, DNS- oder WebRTC-Lecks aufgezeichnet und unsere echte IP-Adresse blieb durchgehend verborgen.
Hotspot Shield unterstützt jedoch keinen IPv6-Verkehr, sodass Sie Gefahr laufen, Ihre persönlichen Daten bei IPv6-Verbindungen preiszugeben. Andere VPNs wie Hide.me haben eine Dual-Stack-Lösung für dieses Problem entwickelt, und andere wie Surfshark blockieren einfach den IPv6-Datenverkehr, um Lecks zu verhindern.
Browser-Extensions haben unseren Leak-Test nicht bestanden
Während die Hotspot Shield-Apps leak-frei waren, gilt dies nicht für die Browser-Extensions für Chrome und Firefox. Unsere Tests haben gezeigt, dass die Chrome-Extension DNS-Anfragen durchlässt und das Firefox-Add-on WebRTC-Anfragen durchlässt – selbst wenn der WebRTC-Leak-Blocker aktiviert ist.
Die Browser-Extension von Hotspot Shield lässt WebRTC durchsickern.
Das bedeutet, dass Ihr Internetdienstanbieter die von Ihnen besuchten Websites immer noch sehen kann, wenn Sie mit der Chrome-Extension verbunden sind, und dass Ihre wahre IP-Adresse und Ihr Standort offengelegt werden, wenn Sie die Firefox-Extension verwenden. Wir raten davon ab, die Browser-Extension von Hotspot Shield zu verwenden.
Kein Kill Switch unter macOS
Hotspot Shield hat keinen Kill Switch für macOS – nicht einmal einen automatischen, der im Hintergrund läuft. Wir haben es mit unserem Kill-Switch-Testtool getestet und festgestellt, dass unsere echte IP-Adresse jedes Mal aufgedeckt wurde, wenn wir den Server wechselten oder eine unerwartete Internetunterbrechung verursachten.
Glücklicherweise funktioniert der Kill Switch auch bei anderen Anwendungen einwandfrei. Allerdings sollten Sie beachten, dass er nicht standardmäßig aktiviert ist.
Sicherheitsfunktionen, die wir gerne sehen würden
Wir würden es begrüßen, wenn Hotspot Shield seine Sicherheits- und Datenschutzstandards verbessern würde. Hier sind einige Funktionen, die es zu diesem Zweck hinzufügen könnte:
- Ständig eingeschalteter Kill Switch für alle Anwendungen, so dass jeder Hotspot Shield-Client das gleiche Schutzniveau hat.
- Dedizierte IP-Adressen zur Bekämpfung der Häufigkeit von CAPTCHAs.
- Festplattenlose Server, um die Protokollierung und die Erfassung von Daten aus Hardware-Zentren zu verhindern.
- Multi-hop (Double VPN) Server für zusätzlichen Schutz.
- Open-Source-Anwendungen, damit die Sicherheit der Hotspot Shield-Anbieter überprüft werden kann.
- OpenVPN-Unterstützung, damit die Benutzer eine größere Auswahl an Protokollen haben.
- Schutz vor Datenleaks, um die Offenlegung von IPv6-, DNS- und WebRTC-Daten zu verhindern.