Trots sin lekfulla design är TunnelBear seriösa när det gäller integritet. Detta är en säker VPN-tjänst – till största del.
Både den kostnadsfria och betalda versionen har AES-256-kryptering för Windows, macOS och Android.
OpenVPN-protokollet är standard, men WireGuard, IPSec och IKEv2 är också tillgängligt på iOS och Windows.
Både WireGuard och OpenVPN är säkra och tillförlitliga VPN-protokoll. WireGuard är dock den nuvarande branschstandarden och det protokoll vi själva föredrar.
Oroande läckor av HTML5-geoplatser
IP- och DNS-läckor kan avslöja personlig information, t.ex. din IP-adress, fysiska plats och surfaktivitet.
Vårt testverktyg för IP- och DNS-läckor visade att TunnelBear klarade våra IPv4-/IPv6-läcktester, DNS-läcktester och WebRTC-tester, men misslyckades med att dölja vår geografiska plats.
Det är en enorm besvikelse att vår HTML5-geoplats avslöjades trots att vi använde TunnelBears webbläsartillägg. Alla topprankade VPN-tjänster har någon form av läckskydd eller platsförfalskning i sina webbläsartillägg och -klienter för att förhindra just detta.

TunnelBear borde inte läcka uppgifter om geografisk plats.
Att HTML5-geoplatsen läckte är väldigt oroande, men inte lika allvarligt som att läcka IP-adressen eller DNS-förfrågningar. I värsta fall innebär det att användare blockeras från fler streamingtjänster och att tjänsten inte presterar bra i regioner med internetcensur.
I slutändan gör alla sorters informationsläckor att Tunnelbear aldrig kan bli en av våra topprankade VPN-tjänster.
Det hela är dock inte helt bortom räddning, eftersom det går att neka webbplatser behörighet att samla in din HTML5-geoplats.
EXPERTRÅD:
HTML5-geoplats är helt och hållet behörighetsbaserat, dvs. att varje webbplats måste begära informationen genom en popup-avisering, så det är enkelt att neka behörighet. Om du ser till att avböja behörigheten kan TunnelBear inte läcka din HTML5-geoplats.
TunnelBear äger sina bare metal-servrar
Alla TunnelBears servrar är fysiska (bare metal), istället för virtuella. De finns fysiskt på de platser där du förväntar dig att de ska finnas.
Dessutom äger TunnelBear hela sitt servernätverk, inklusive privata DNS-servrar, så det finns inga tredje parter involverade i underhållet av dess servrar.
Med en kontrollerad serverinfrastruktur förhindras många säkerhetsincidenter. De stora riskerna med att använda ett datacenter från tredje part visades när NordVPN hackades.
I en rapport från Center for Democracy & Technology avslöjas även att var och en av TunnelBear-servrarna skyddas genom full diskkryptering, sökningar efter skadlig kod och programvara för intrångsskydd.
Inte många VPN-tjänster äger hela sitt servernätverk, för att inte säga ett helt bare metal-servernätverk på rätt platser. Det får TunnelBear att sticka ut från andra VPN-tjänster i mellanklassen.
Effektiv VigilantBear (Kill Switch)
TunnelBears Kill Switch heter ”VigilantBear”. Den blockerar webbtrafik om VPN-anslutningen avbryts. Detta förhindrar att din riktiga IP-adress exponeras och är en viktig funktion hos alla de bästa VPN-tjänsterna.

TunnelBear klarade vårt Kill Switch-test på macOS.
VigilantBear finns tillgänglig på Windows-, Mac- och Android-enheter, men inte på iOS-enheter.
Detta är p.g.a. Apples strikta riktlinjer mycket vanligt, men det är inte omöjligt att ha en Kill Switch på iOS, och VPN-tjänster som PIA och NordVPN erbjuder detta.
Ytterligare säkerhetsfunktioner
En annan användbar funktion är TunnelBears GhostBear-protokoll. Det är utformat för att maskera din VPN-trafik så att den uppfattas som ”normal”, vilket gör det svårare för myndigheter, företag och internetleverantörer att upptäcka och blockera din VPN-anslutning. Dock saktar det ned din trafik.

TunnelBears extrafunktioner är enkla att hitta.
De har också RememBear (lösenordshanterare) och SplitBear (Split Tunneling) för Android.
Regelbundna säkerhetsgranskningar håller TunnelBear säkert
För att visa sitt engagemang för transparens och användarsäkerhet har TunnelBear genomgått flera oberoende säkerhetsgranskningar.
Under 2017 gav TunnelBear cybersäkerhetsföretaget Cure53 i uppdrag att genomföra fem årliga oberoende säkerhetsgranskningar. Cure53 granskar TunnelBears appar, kod och infrastruktur.
Under 2019 upptäckte Cure53 tolv sårbarheter som var mer eller mindre allvarliga och hjälpte TunnelBear att först åtgärda och sedan förebygga dem från att uppkomma igen. I granskningen drogs slutsatsen att TunnelBear är ”bättre än sina VPN-konkurrenter vad gäller säkerhet”.
Under 2020 identifierades ”sex sårbarheter: två med låg risk, två med medelhög och en med hög”. TunnelBear hävdade att de omedelbart åtgärdade sårbarheten med hög risk.
2021 hittade Cure53 fyra sårbarheter med låg risk, nio med medelhög och tre med hög, samt tre med kritisk risk – betydligt fler än året innan.
De kritiska sårbarheterna upptäcktes i TunnelBears administrationsplattform. Dessa hade gjort det möjligt får anfallare att kapa adminkonton och ”skapa en ny administratör och därmed få fullständig åtkomst till både TunnelBears och PolarBears adminportaler”.
Cure53 upptäckte även en olöst sårbarhet med låg risk som tidigare rapporterats 2018, men fortfarande inte åtgärdats 2021.
Det är bra att TunnelBear låter genomföra regelbundna granskningar, men det är oroväckande att Cure53:s granskningar fortsätter hitta fler sårbarheter med kritisk, hög och medelhög risk varje år.
Saknade tekniska funktioner vi gärna ser
TunnelBear saknar vissa säkerhetsfunktioner vi kommit att förvänta oss från premiumtjänster. Här är några av funktionerna vi gärna ser att TunnelBear lägger till:
- Kill Switch på iOS.
- Effektivt läckskydd och åtgärder för geoplatsläckor.
- Dedikerade eller statiska IP-adresser för att motverka att IP-adresser svartlistas samt förhindra irriterande CAPTCHAs på sökmotorer.
- Dubbel VPN eller multihoppservrar för att höja VPN-anslutningens säkerhet och sekretess.
- Öppen källkod för ökad insyn och möjlighet för användare att analysera TunnelBears säkerhet.
- Smart DNS för att kringgå streamingtjänsters geografiska begränsningar.