Waarom Mullvad VPN?
Als u uw privacy aan ons toevertrouwt, verwachten we dat u deze vraag stelt.

We vragen niet om persoonlijke gegevens – zelfs niet uw e-mailadres – en moedigen anonieme betalingen aan met contant geld of cryptogeld.
Uw privacy is uw privacy en daarom leggen wij uw activiteiten niet vast. Ons doel op lange termijn is om zelfs geen betalingsgegevens op te slaan.
We verzoeken onafhankelijke audits van onze app en infrastructuur om transparantie te bieden en onze beveiliging te verbeteren.
De wetten die voor ons als VPN-provider gevestigd in Zweden relevant zijn, maken van onze locatie een veilige plaats voor ons en voor uw privacy.
Als er verbindingsproblemen optreden terwijl Mullvad VPN ingeschakeld is, stopt de ingebouwde kill switch automatisch alle netwerkverkeer.
We blijven weg van betaalde recensies en partners en laten in plaats daarvan onze prestaties voor zich spreken.
We besteden uw problemen niet uit. Ons toegewijde ondersteuningsteam werkt nauw samen met onze ontwikkelaars om u geïnformeerde antwoorden te geven.
We hebben altijd al onderzoek gedaan naar talloze technologieën en beveiligingsfuncties die tegenwoordig standaard zijn voor VPN-services.
Onze app is ontworpen zodat ook nieuwe klanten deze makkelijk kunnen gebruiken en hun privacy kunnen beschermen.
Windows | macOS | Linux | Android | iOS | |
---|---|---|---|---|---|
Extern doorgelicht | ✔ | ✔ | ✔ | ✔ | ✔ |
Code is open source | ✔ | ✔ | ✔ | ✔ | ✔ |
Gesplitste tunneling | ✔ | ✔ | ✔ | ||
Aangepaste DNS-server | ✔ | ✔ | ✔ | ✔ | ✔ |
Multihopping | ✔ | ✔ | ✔ | ||
Shadowsocks-proxy | ✔ | ✔ | ✔ | ||
Probleemmeldingen in de app | ✔ | ✔ | ✔ | ✔ | ✔ |
DNS-contentblokkeringen | ✔ | ✔ | ✔ | ✔ | ✔ |
Automatische rotatie van WireGuard-sleutel | ✔ | ✔ | ✔ | ✔ | ✔ |
Kwantumbestendige tunnels | ✔ | ✔ | ✔ |
We ondersteunen twee protocollen voor de VPN-tunnel, OpenVPN en WireGuard:
De app gebruikt TLS 1.2 of 1.3, geïmplementeerd in Rustls* om de communicatie met de API te versleutelen. Dit biedt twee functies:
De app voorkomt lekken en maakt gebruik van een kill switch-functie door te integreren met de firewall van het systeem (WFP op Windows, nftables op Linux en PF op macOS). Meer informatie op onze GitHub-pagina
Om de hoeveelheid code te beperken die als bevoorrechte gebruiker uitgevoerd wordt, wordt de app in twee delen opgesplitst:
We hebben op al onze servers standaardconfiguraties en prioriteitsvolgordes ingevoerd voor de versleuteling om de sterkst beschikbare versleuteling te bieden voor elk tunnelprotocol.
Onze OpenVPN-servers hebben de volgende eigenschappen:
Voor de recentste versies van de OpenVPN-client bieden we de volgende versleuteling, gebruikt in deze specifieke volgorde (tenzij de gebruiker een andere configuratie toepast):
WireGuard is eigenzinnig en biedt slechts één set cryptografische primitieven. Ga naar de WireGuard-website voor details.
Onze bridges maken verbinding met onze website, API en OpenVPN- en WireGuard-servers mogelijk op locaties waar toegang is geblokkeerd. Onze configuraties maken het lastig of onmogelijk om hierover toegang te krijgen tot iets dat niet versleuteld is, zodat het weinig uitmaakt welke versleuteling wordt gebruikt.
Om onszelf, onze klanten en de kwaliteit van onze dienstverlening te beschermen, behouden we ons het recht voor om elk IP-adres of elke poort te blokkeren. We blokkeren altijd uitgaand verkeer naar de volgende poorten: