Er en VPN nødvendig på offentlige Wi‑Fi‑netværk på rejsen?
17 mins read

Er en VPN nødvendig på offentlige Wi‑Fi‑netværk på rejsen?

Du lander i en fremmed lufthavn efter en lang natflyvning. Første stop? Den gratis Wi-Fi-forbindelse, så du kan opdatere familie og venner, finde vej til hotellet og måske lige tjekke netbanken. Men mens du jubler over de fem stjerner i signalstyrke-ikonet, jubler en eventuel cyberkriminel måske i det skjulte bag sin skærm. Offentlige Wi-Fi-netværk er nemlig perfekte jagtmarker for alt fra nysgerrige “sniffere” til regulære datatyve.

Skal der så altid en VPN til, hver gang du logger på et hotel- eller café-net? Svaret er sjældent sort-hvidt. Det afhænger af, hvor du er, hvad du foretager dig, og hvor meget du har råd til at risikere.

I denne guide dykker vi ned i de skjulte farer ved offentligt Wi-Fi, hvordan en VPN virker (og ikke virker), samt hvornår du kan klare dig uden – og hvornår du absolut bør tænde den ekstra beskyttelse. Til sidst får du en praktisk tjekliste og tips til valg af VPN så du kan rejse videre med ro i maven og dataen i sikkerhed.

Lad os kaste os ud i det – før din næste latte på en fremmed café koster mere end bare kaffepengene.

Hvorfor offentligt Wi‑Fi kan være risikabelt på rejsen

Et hurtigt, gratis Wi-Fi i lufthavnen eller på hotellet føles som en gave, men bag login-skærmen gemmer der sig en række tekniske risici, som kan kompromittere både dine data og din privatliv. Nedenfor får du et overblik over de mest udbredte angrebsteknikker på rejse-Wi-Fi – og hvorfor du bør være på vagt.

1. Åbne og ukrypterede netværk

Langt de fleste café- og hotelnetværk er åbne (“Open”) eller kun beskyttet af en adgangskode, der deles med alle gæster. Trafikken mellem din enhed og routeren sendes derfor ukrypteret eller med svag kryptering, som kan opfanges af enhver inden for rækkevidde. Det svarer til at sende et postkort i stedet for et lukket brev.

2. Falske hotspots (evil twin)

Angribere kan nemt opsætte et hotspot med et navn, der ligner det legitime netværk: “Starbucks_WiFi_Free” vs. “Starbucks-WiFi_Free”. Forbindes du til kopien, kan angriberen:

  • Opsnappe alt ukrypteret trafik (brugernavne, cookies, session-tokens).
  • Injicere malware eller phishing-sider i ellers legitime websites.
  • Tvinge dig til at indtaste login-oplysninger på en falsk captive portal.

3. Sniffering & passiv overvågning

Med gratis værktøjer som Wireshark og en standard laptop kan en person i nærheden aflytte radiotrafik på et åbent Wi-Fi. Selvom HTTPS efterhånden beskytter meget af indholdet, afslører meta-data som domæner, tidspunkt, enhedstype og ofte også filnavne en hel del om dig.

4. Man-in-the-middle (mitm)

I et MitM-angreb stiller angriberen sig mellem dig og internettet – ofte via et falsk hotspot eller ved at kapre routeren – og kan:

  1. Omskrive eller omdirigere din trafik.
  2. Nedgradere HTTPS-forbindelser til HTTP (SSL-strip).
  3. Stjæle sessionscookies, så de kan logge ind som dig.

5. Arp- & dns-spoofing

Teknik Hvad sker der? Konsekvens
ARP-spoofing Angriberen udgiver sig for at være gatewayen, så din trafik sendes via deres enhed. Fuld indsigt i (og kontrol over) al ukrypteret trafik.
DNS-spoofing Forfalsker DNS-svaret, så fx netbank.dk peger på en falsk IP-adresse. Du lander på en klon, der stjæler login-oplysninger eller kortdata.

6. Usikre captive portals

Mange lufthavne og hoteller kræver, at du logger ind via en captive portal. Portalen kører ofte over HTTP, og det åbner for:

  • Opsamling af navn, e-mail og værelsesnummer i klartekst.
  • Automatisk installation af profiler eller certifikater, som giver værten dybere adgang til din enhed.
  • Hijacking af redirect-mekanismen til phishing-sider.

7. Sporbarhed og tracking

Selv uden direkte angreb kan netværksudstyret selv indsamle data om dig:

  • MAC-adresser bruges til at tracke, hvordan du bevæger dig rundt i lufthavnen eller butikscenteret.
  • Logins & cookies kobles til reklamenetværk og målrettes senere i din browser.
  • Deep Packet Inspection (DPI) i visse lande overvåger, hvilke apps og domæner du bruger – ofte til censur eller kommerciel profilering.

Samlet set befinder du dig i et miljø, hvor alle i teorien kan lytte med, ændre din trafik eller indsamle detaljer om dine vaner. Det er årsagen til, at ekstra lag af beskyttelse – stærk kryptering, sunde sikkerhedsvaner og ofte en VPN – bør følge med i håndbagagen, når du logger på offentlige Wi-Fi-net på rejsen.

Hvad en VPN gør — og hvad den ikke gør

En VPN (Virtual Private Network) fungerer som et krypteret “rør” fra din telefon, tablet eller laptop og frem til en VPN-server et andet sted i verden. Al trafik, der sendes gennem dette rør, er pakket ind i stærk kryptering, så personer på det lokale netværk – fx hackeren ved nabobordet på caféen eller en nysgerrig netværksadministrator i lufthavnen – kun ser uforståelige datastrømme. Resultatet er, at:

  1. Din IP-adresse på det lokale net erstattes af VPN-serverens, så du bliver sværere at spore lokalt.
  2. De pakker, du sender, kan ikke aflæses eller manipuleres, før de rammer VPN-serveren.
  3. Angreb som sniffering, man-in-the-middle, ARP- eller DNS-spoofing på selve Wi-Fi-nettet blokeres effektivt.

Det er dog afgørende at forstå grænserne for, hvad tunnelen kan:

Det en VPN kan Det en VPN ikke kan
• Kryptere al trafik mellem din enhed og VPN-serveren.
• Skjule din rigtige IP-adresse for det lokale netværk.
• Hindre lokal overvågning, pakke-sniffing og on-path-manipulation.
• Omgå netværksfiltre og censur, hvis serveren ligger uden for blokeringen.
• Beskytte mod phishing – klikker du på et falsk link, er du stadig i fare.
• Stoppe malware eller drive-by downloads.
• Redde data, der sendes ukrypteret fra VPN-serveren videre til en HTTP-side.
• Sikre apps, der i sig selv er usikre eller sender data videre til tredjepart.
• Reparere en enhed, der allerede er kompromitteret.
• Skjule din aktivitet for tjenesterne, du logger ind på – de ser stadig, hvem du er.

Med andre ord giver VPN’en dig et robust ekstra lag på selve transporten af data, men:

  • Du bør stadig sikre, at websites bruger HTTPS (låse-ikonet i browseren), så trafikken efter VPN-serveren også er krypteret.
  • Anvend to-faktor-godkendelse, en password-manager og opdaterede enheder for at beskytte mod de trusler, VPN’en ikke dækker.
  • Husk, at VPN-udbyderen nu kan se dine ukrypterede data – vælg derfor en troværdig tjeneste med no-logs-politik og uafhængige sikkerhedsaudits.

Konklusion: På et usikret, offentligt Wi-Fi fjerner VPN’en langt de fleste lokalnet-angreb, men den er kun én brik i din samlede sikkerhedspakke. Gode browser- og opdateringsvaner, sunde app-valg samt skepsis over for mistænkelige links er stadig uundværlige på rejsen.

Hvornår er en VPN nødvendig, og hvornår kan du klare dig uden?

Det er ikke alle netværk, destinationer og aktiviteter, der kræver samme sikkerhedsniveau. Brug nedenstående pejlemærker til hurtigt at vurdere, om du bør aktivere VPN, eller om du kan nøjes med andre forholdsregler.

Scenario / Aktivitet Anbefaling Begrundelse
Netbank, løn-/skat-portaler, investering Altid VPN Finansielle data er højpris-mål for angribere; kryptering minimerer MitM-risiko og overgår ofte bankens krav om “sikker forbindelse”.
VPN – krævende fjernadgang til arbejde (RDP, SSH, ERP, intranet) Altid VPN (eller virksomhedens egen) Firmanet kan indeholde fortrolige oplysninger; arbejdsgiver forventer kontrolleret adgang og logning.
Bestilling af fly, hotel, biludlejning med pas- eller kortdata VPN anbefales Personfølsomme data + kortinfo = værdifuld pakke for cyberkriminelle – især på flypladsens eller hotellets net.
Streaming, nyheder, social media over HTTPS Kan ofte undlades Indholdet er som regel allerede end-to-end-krypteret; identitets- eller økonomisk tab er begrænset.
Eget mobilabonnement, eSIM eller personlig 4G/5G-hotspot Lavt behov Mobilnet er sværere (men ikke umuligt) at aflytte end åbent Wi-Fi; kan suppleres med VPN for ekstra lag.
Publik Wi-Fi i autoritære eller høj-sniffer-lande (f.eks. Kina, Rusland, Iran, Tyrkiet) Altid VPN + obfuscation Statlig overvågning, ISP-logging og geoblokeringer gør VPN nødvendig – men tjek at brug er lovlig.
Opsætning af smarthøjttaler, Chromecast, IoT i Airbnb VPN hjælper ikke Enhederne mangler oftest indbygget VPN-klient; brug i stedet eget hotspot eller undlad tilkobling.

Fire nøglespørgsmål før du trykker “forbind”

  1. Hvilken type netværk er jeg på? Åbent, delt Wi-Fi i ukendt miljø = høj risiko. Lukket eller privat mobilforbindelse = lavere risiko.
  2. Hvad laver jeg online? Jo mere personligt, økonomisk eller fortroligt indhold, desto mere presserende er VPN.
  3. Hvor befinder jeg mig? I visse lande kan bagdørs-krav eller massiv overvågning gøre VPN (med stealth-funktion) essentiel.
  4. Hvor sikker er appen eller websiden i sig selv? Understøtter den TLS 1.3, MFA, nøgle-pinning? Hvis ikke, skal trafikken beskyttes mod sniffering.

Tommelregler

  • Hvis du er i tvivl – tænd VPN. Batteri- og hastigheds­forbruget er som regel små kompromiser.
  • HTTPS er godt, men ikke hele løsningen. Angribere kan stadig se domænenavne (SNI), metadata og forsøge SSL-stripping på dårligt konfigurerede sites.
  • VPN erstatter ikke sunde vaner. Brug stadig 2-trinsbekræftelse, opdateringer og undgå at installere apps fra ukendte kilder.
  • Kend lokal lovgivning. Nogle lande kræver statsgodkendte VPN-udbydere; i værste fald er private VPN’er ulovlige.

Ved at kombinere disse overvejelser kan du hurtigt vurdere, om det er tid til at aktivere din VPN, eller om den trygt kan forblive i baggrunden, mens du nyder rejsen.

Sikkerhedstjekliste til offentligt Wi‑Fi — med og uden VPN

Selv den bedste VPN kan ikke kompensere for dårlige sikkerhedsvaner. Brug tjeklisten her som din hurtige huskeseddel, uanset om du forbinder med eller uden VPN:

  1. Før du forbinder
    • Opdateringer: Sørg for at operativsystem, browser, sikkerhedspatches og apps er fuldt opdaterede, inden du rejser.
    • Deaktiver automatisk tilslutning: Fjern fluebenet ved “Opret automatisk forbindelse til åbne netværk”, så din enhed ikke logger på tilfældige hotspots i baggrunden.
    • Slå delinger fra: Deaktiver AirDrop, Bluetooth-deling, fildeling, printerdeling m.m. under Indstillinger → Deling / Netværk.
    • Aktiver firewall: Sørg for at Windows-, macOS- eller mobil-firewall’en er slået til, og brug evt. “Stealth-mode” på macOS.
    • Private DNS / DoH: Indstil f.eks. dns.google eller 1.1.1.1 med DoH/DoT for at kryptere dine DNS-opslag.
    • Opsæt VPN: Test altid-på/auto-connect og kill-switch hjemmefra. Har du travlt eller mangler VPN, så overvej i stedet mobilnet/eSIM.
  2. Mens du er online
    • Brug HTTPS konsekvent: Tjek låsen i adressefeltet. Tilføj evt. en HTTPS-only-udvidelse i browseren.
    • 2FA er obligatorisk: Aktivér tidsbaseret eller hardware-baseret to-faktor på mail, sociale medier, bank og arbejds­systemer.
    • Password-manager & passkeys: Undgå genbrugte koder. Moderne managers kan gemme og bruge passkeys (FIDO2/WebAuthn), som helt fjerner risikoen for afluret kodeord.
    • Undgå følsomme transaktioner uden VPN: Netbank, HR-systemer, CRM eller booking med pas-/kortoplysninger bør vente til VPN eller mobildata er aktiv.
  3. Når du er færdig
    • Log ud: Afmeld sessioner på websteder og apps, især hvis du har brugt delt computer/tablet.
    • Glem netværket: Slet Wi-Fi-profilen, så din enhed ikke søger efter det senere og derved kan blive narret af “evil twin”-hotspots.
    • Tjek konti: Hold øje med uventede loginmeddelelser eller placeringsalarmer fra tjenesterne – reager straks ved mistænkelig aktivitet.

Mobildata som sikrere alternativ

Har du lokalt SIM, eSIM eller mulighed for tethering via telefonen, er det oftest mere sikkert end åbent Wi-Fi. Dagens 4G/5G-kryptering er sværere at aflytte og eliminerer risikoen for falske hotspots. Skal du arbejde længe fra laptop, så:

  • Brug telefonen som personligt hotspot (slå adgangen til hotspot-kode til).
  • Hold øje med dataforbrug eller køb en rejsepakke eSIM på forhånd.
  • Kombinér stadig med VPN, hvis du befinder dig i lande med aggressiv trafikfiltrering.

Konklusion: VPN er et stærkt ekstra lag på offentligt Wi-Fi, men tjeklisten ovenfor er din bedste forsikring mod hverdagens rejsetrusler – både med og uden VPN.

Vælg og opsæt VPN rigtigt — samt juridiske forhold på rejsen

Kriterium Hvorfor det er vigtigt på rejsen Hvad du skal kigge efter i praksis
Uafhængige sikkerhedsaudits Beviser, at tjenesten rent faktisk gør det, den lover. Seneste audit-rapport offentliggjort og udført af anerkendt revisions- eller sikkerhedsfirma.
No-logs-politik Sikrer, at dine sessioner ikke kan spores efterfølgende – særligt vigtigt ved følsomme aktiviteter som netbank. Tydelig politik, testet i retten eller bekræftet af audit.
Stabile apps En VPN, der crasher midt i en hotelreservation, giver ingen sikkerhed. Regelmæssige opdateringer til iOS, Android, macOS, Windows og Linux.
Kill switch Forhindrer ukrypteret datalæk, hvis forbindelsen droppes. Mulighed for at blokere hele trafikken eller udvalgte apps.
Moderne protokoller Hurtigere og mere solide end gamle standarder. WireGuard, IKEv2/IPSec eller moderne OpenVPN-opsætninger (AES-GCM eller ChaCha20).
Obfuscation / stealth-tilstand Nødvendigt i lande hvor VPN-trafik blokeres eller overvåges. Funktioner som Shadow-Socks, Stunnel eller XOR.
Flere samtidige enheder Mobil, laptop, tablet – og evt. rejsekammeratens gear. Minimum 5-6 enheder pr. abonnement.
Performance og servervalg Streaming, videomøder og kortopslag kræver hastighed. Servere i eller nær rejselandet, gode svartider (ping) og ingen markante hastighedsfald.

Opsæt og afprøv din vpn før afrejse

  1. Installer apps på alle enheder hjemmefra, mens du har stabilt net.
  2. Log ind & opdater til seneste version – ældre builds kan mangle vital sikkerhed.
  3. Vælg standardprotokol (fx WireGuard) og aktiver kill switch.
  4. Test lækage via sites som browserleaks.com (DNS, IP, WebRTC).
  5. Opsæt auto-connect til ukendte eller usikre netværk. På iOS/Android findes ofte en “always-on” indstilling.
  6. Lav en hastighedstest på mindst to forskellige servere – gem dem som favoritter.
  7. Simulér strømafbrydelse (flytilstand til/fra) for at sikre, at kill switch reagerer korrekt.

Auto-connect og profiler på farten

Når du ankommer til et nyt hotel eller café-Wi-Fi, skal VPN-klienten automatisk slå til før første datapakke ryger ud. Mange tjenester kan:

  • Starte når en ikke-hvidlistet SSID registreres.
  • Forblive aktiv, når skærmen låses eller enheden går i dvale.
  • Skifte server dynamisk, hvis hastigheden falder – nyttigt ved livestreams.

Juridiske forhold – Kend reglerne i dit destinationsland

Nogle nationer begrænser, registrerer eller kriminaliserer VPN-brug. Eksempler:

  • Kina, Iran, Rusland, Tyrkiet: Kun statsgodkendte VPN’er er lovlige – obfuscation kan være nødvendigt, men indebærer juridisk risiko.
  • Forenede Arabiske Emirater og Oman: Selve brugen er ikke forbudt, men hvis du anvender den til at “omgå loven”, kan bøder pålægges.
  • Egypten og Uganda: Periodiske blokeringer af tjenester og apps – sørg for stand-alone installere (.apk/.exe) offline, inden du rejser.

Undersøg Udenrigsministeriets rejsevejledninger eller tilsvarende før afgang. I tvivl? Overvej at bruge mobil­data/eSIM i stedet for lokal Wi-Fi.

Afsluttende vurdering

For de fleste globetrottere er en velkonfigureret VPN et stærkt ekstra lag mod nysgerrige øjne på offentligt Wi-Fi. Den erstatter dog hverken sunde browsingvaner, opdateret software eller kritisk sans over for phishing.