Osäkert peer-to-peer-nätverk
Holas kostnadsfria version leder din trafik genom andra användares enheter för att förfalska din IP-adress och komma runt blockeringar av webbplatser.
Det innebär att andra användare kan använda din IP-adress och göra vad de vill med den. Det är farligt eftersom din IP-adress kan användas till kriminell aktivitet som sedan kan kopplas till din identitet och hemadress.
”Adios, Hola!”, en webbplats som skapats av nio säkerhetsforskare, hävdar att Hola är ”skadligt för internet som helhet och deras användare i synnerhet” och kallar det ett ”dåligt skyddat botnet” med ”allvarliga konsekvenser”.
Forskarna på Adios, Hola! upptäckte olika sårbarheter i Hola VPN-arkitekturen, däribland en som tillät vem som helst att köra program på din dator.
Enligt webbplatsen har Hola korrigerat några av dessa sårbarheter, men andra finns fortfarande kvar.
Ett exempel på detta inträffade i maj 2015, när 8chan-grundaren Fredrick Brennan hävdade att hans webbplats hade utsatts för en distribuerad överbelastningsattack av användare som utnyttjat Hola-nätverket, vilket Hola VPN:s medgrundare Vilenski senare bekräftade.
Hola VPN är också sårbar för IP-adressläckor och har underlättat dataskrapning enligt cybersäkerhetsföretaget Trend Micro.
Hola VPN saknar grundläggande säkerhetsfunktioner
Hola VPN:s mobilappar använder förlegade och osäkra PPTP och har ingen kryptering. Din internettrafik lämnas okrypterad och leds genom ett lätthackat tunnelprotokoll.
Kort sagt är det inte säkert att använda Hola VPN på mobilen.
På Windows använder Hola VPN protokollet IKEv2/IPSec som standard, men på webbplatsen står det att appen kan byta till PPTP för att kringgå särskilda geografiska blockeringar.
Vi hittade även en rullgardinsmeny med olika krypteringskoder, där AES-256 angavs som standard.
Vi bekräftade detta med paketinspekteringsverktyget Wireshark. Alla våra datapaket visade osammanhängande symboler omgivna av IKEv2-/IPSec-protokollet och höll vår internetaktivitet privat.

Hola VPN krypterar bara trafik på PC-appen.
Även om detta är en förbättring jämfört med mobilapparna har IKEv2-/IPSec-protokollet sluten källkod och kända säkerhetsbrister.
Vi ser gärna att Hola VPN inför säkra tunnelprotokoll med öppen källkod som OpenVPN eller WireGuard. Det skulle öka förtroendet och säkerställa att personliga uppgifter hålls privata.
Vi kunde inte testa macOS-appen eftersom den blockerade vår internetåtkomst. Eftersom vi inte kunde hitta något av protokollen i inställningsmenyn kände vi dock att det var osannolikt att den använder ordentlig kryptering eller tunnelprotokoll.
Felaktig Kill Switch med begränsad tillgänglighet
Det är bara Hola VPN:s app för Windows som utrustats med en Kill Switch. Hola-användare på mobil och macOS har inget skydd om VPN-anslutningen skulle förloras.
Vi körde tjänstens Kill Switch för Windows genom vårt egenutvecklade testverktyg för Kill Switch och upptäckte att den även läckte vår riktiga IP-adress:

Vi upptäckte en IP-läcka när vi återanslöt till internet.
Tekniska funktioner vi gärna ser
Hola VPN saknar de grundläggande tekniska funktioner vi förväntar oss att alla VPN-tjänster har. Här kommer en sammanfattning av de viktigaste som saknas:
- VPN-servernätverk som leder internettrafik på ett säkert sätt utan att förlita sig på andra användares IP-adresser.
- AES-256-kryptering på alla appar för att skydda din data och dölja din aktivitet på nätet.
- Moderna VPN-protokoll som WireGuard och OpenVPN som skyddar din internettrafik. De är snabba, har öppen källkod och saknar kända säkerhetsproblem.
- Kill Switch som förhindrar att personuppgifter läcker om VPN-anslutningen skulle förloras.
- Skydd mot IPv4- och IPv6-läckor för att garantera att din faktiska IP-adress hålls privat.