Protokollen WireGuard, IKEv2 och Hydra finns tillgängliga
Hotspot Shield erbjuder de vanliga protokollen WireGuard och IKEv2, men även sitt egenutvecklade protokoll vid namn Hydra (tidigare Catapult Hydra).
Hydra togs fram av Hotspot Shield som ett sätt att leverera blixtsnabba hastigheter, och våra hastighetstester kan bekräfta detta. Säkerhetsmässigt är Hydra tryggt: det bygger på TLS 1.2 och använder 128-bitars AES-kryptering, 2048-bitars RSA-certifikat för serverautentisering samt perfekt framåtsekretess.

Hotspot Shield erbjuder tre protokoll: Hydra, IKEv2 och WireGuard.
Problemet med egenutvecklad teknik som Hydra som har stängd källkod är att det inte finns något sätt för oberoende experter att undersöka den. Hotspot Shield påstår att koden har bedömts av experter från cybersäkerhetsföretag som BitDefender och McAfee. Om du litar på detta kan du använda Hydra utan problem. Om inte är det bättre att använda WireGuard.
Vi rekommenderar vanligen WireGuard eller OpenVPN, eftersom de är säkra och har öppen källkod. Men Hotspot Shield har inte med OpenVPN i sin lista över protokoll, och banar hellre väg för sitt Hydra-protokoll.
Hotspot Shield klarade vårt krypteringstest
Vi testade om Hotspot Shield faktiskt krypterar din trafik genom att köra programmet genom paketinspektionsverktyget Wireshark. Om Hotspot Shield inte krypterade vår data skulle Wireshark visa webbplatserna vi besökte.
Som du ser i bilden nedan visade våra tester att alla inkommande och utgående nätverkspaket krypterades, och att ingen av webbplatserna vi besökte kunde tydas.

Hotspot Shield lyckades kryptera all vår nätverkstrafik.
Inga IP-, DNS- eller WebRTC-läckor
Vi testade Hotspot Shields appar genom att söka efter dataläckor med hjälp av vårt egenutvecklade verktyg. Resultaten såg bra ut: inga läckor av IP, DNS eller WebRTC upptäcktes, och vår verkliga IP-adress höll sig dold hela tiden.
Hotspot Shield har dock inte stöd för IPv6-trafik, så det finns en risk för att din personliga data avslöjas på IPv6-anslutningar. Andra VPN-tjänster som Hide.me har tagit fram dual-stack-lösningar på problemet, medan andra, t.ex. Surfshark, helt enkelt döljer IPv6-trafik för att förhindra läckor.
Webbläsartilläggen klarade inte våra läcktester
Även om Hotspot Shields appar visade sig vara läckfria gäller inte detsamma för deras webbläsartillägg för Chrome och Firefox. Våra tester visade att Chrome-tillägget läcker DNS-förfrågningar, och att Firefox-tillägget läckte våra WebRTC-förfrågningar – även med blockeraren för WebRTC-läckor påslagen.

Hotspot Shields webbläsartillägg läckor WebRTC.
Detta innebär att din internetleverantör fortfarande kan se vilka webbplatser du besöker när du ansluter till Chrome-tillägget, och din faktiska IP-adress och plats exponeras när du använder Firefox-tillägget. Vi vill därför varna för att använda Hotspot Shields webbläsartillägg.
Ingen Kill Switch på macOS
Hotspot Shield har ingen Kill Switch för macOS – inte ens en automatisk som körs i bakgrunden. Vi testade den med vårt testverktyg för Kill Switch och upptäckte att vår faktiska IP-adress avslöjades så fort vi bytte server eller orsakade en oväntad bortkoppling från internet.
Som tur är fungerar deras Kill Switch perfekt med andra appar. Notera dock att den inte är aktiverad som standard.
Säkerhetsfunktioner vi gärna ser
Vi ser gärna att Hotspot Shield bättrar på sin säkerhet och sekretess. Här är några funktioner de skulle kunna införa för att göra detta:
- En Kill Switch som alltid är på i alla appar, så att alla Hotspot Shield-program erbjuder samma nivå av skydd.
- Dedikerade IP-adresser för att dra ner på antalet CAPTCHAs.
- Disklösa servrar för att förhindra loggning och insamling av data från servercenter.
- Multihopp-servrar (dubbel VPN) för extra skydd.
- Appar med öppen källkod så att vem som helst kan kontrollera säkerheten för Hotspot Shields tjänster.
- Stöd för OpenVPN så att användare får fler protokoll att välja bland.
- Läckskydd för att förhindra att IPv6, DNS eller WebRTC avslöjas.