Gratis Wi-Fi på caféer, lufthavne, hoteller og biblioteker er praktisk — og oprigtigt farligt. Offentlige netværk er iboende usikre: de deles med fremmede, mangler ofte kryptering og giver angribere let adgang til at overvåge eller opsnappe din trafik. Brancheundersøgelser viser konsekvent, at omtrent en fjerdedel af offentlige Wi-Fi-hotspots slet ikke bruger kryptering, og selv krypterede offentlige netværk deler adgangskoden med alle forbundne brugere. Denne guide gennemgår de reelle risici ved offentligt Wi-Fi, de konkrete angreb du er sårbar over for, og praktiske trin til at beskytte dig — herunder hvorfor en VPN er den enkeltvis mest effektive forsvarsforanstaltning.
Risici ved offentligt Wi-Fi
Man-in-the-Middle-angreb (MITM)
Ved et MITM-angreb placerer en angriber sig mellem din enhed og Wi-Fi-adgangspunktet og opsnapper al trafik. På et ukrypteret netværk kan de læse e-mails, opsamle loginoplysninger, se finansielle transaktioner og ændre webindhold i realtid. Selv på HTTPS-sider kan avancerede MITM-angreb med værktøjer som SSLstrip nedgradere forbindelser. En VPN gør MITM-angreb uvirksomme, fordi al din trafik er krypteret, før den forlader enheden.
Evil Twin-angreb
En angriber opretter et falsk Wi-Fi-hotspot med samme navn som et legitimt — „Starbucks_WiFi" eller „Airport_Free" — og venter på, at enheder forbinder sig automatisk. Når du er tilsluttet, ledes al din trafik gennem angriberens enhed, der får fuld indsigt i alt, du laver online. Din telefon kan forbinde sig til evil twins automatisk, hvis du tidligere har forbundet dig til et netværk med samme navn. Disse angreb er trivielle at gennemføre med gratis værktøjer.
Pakkesniffing
På åbne (ukrypterede) Wi-Fi-netværk kan enhver med gratis værktøjer som Wireshark fange og læse al netværkstrafik. Det inkluderer ukrypterede HTTP-anmodninger, e-mailindhold, FTP-oplysninger og DNS-forespørgsler, der afslører, hvilke sider du besøger. HTTPS beskytter indholdet, men sniffing afslører stadig metadata — hvilke domæner, hvornår og hvor ofte. En VPN krypterer alle pakker, så sniffet data bliver fuldstændig ulæselig.
Sessionskapring (Sidejacking)
Når du logger ind på et websted, gemmer din browser en sessioncookie, der holder dig logget ind. På offentligt Wi-Fi kan en angriber fange den cookie via pakkesniffing og udgive sig for at være dig — få adgang til e-mail, sociale medier eller andre konti uden at kende din adgangskode. Selvom HTTPS-cookies er beskyttet under transport, markerer ikke alle sites cookies korrekt som secure-only. Sessionskapring er især effektivt på netværk, hvor angriberen har MITM-position.
Spredning af malware
Angribere på det samme offentlige netværk kan udnytte sårbarheder i fildelingsprotokoller, indsætte ondsindet indhold i ukrypterede websider eller sende falske opdateringsopslag. Hvis filsharing eller AirDrop er aktiveret, kan angribere skubbe ondsindede filer direkte. Avancerede angreb kan bruge kompromitterede routere til at indsætte JavaScript-minere eller omdirigere downloads til malware-inficerede versioner. Hold OS og apps opdateret, slå filsharing fra på offentlige netværk, og acceptér aldrig uventede filoverførsler.
Sådan beskytter du dig
Offentligt Wi-Fi behøver ikke være farligt, hvis du tager de rette forholdsregler. De seks trin reducerer din risiko markant på ethvert åbent netværk:
- Brug en VPN — det enkeltvis mest effektive trin. En VPN krypterer al trafik, der forlader din enhed, og gør den ulæselig for andre på netværket. Selv hvis en angriber fanger pakker, ser de kun krypterede data. Aktivér VPN'en før du forbinder dig til Wi-Fi-netværket, og brug kill switch for at blokere trafik, hvis VPN'en mister forbindelsen. Både Proton VPN og NordVPN tilbyder auto-connect for upålidelige netværk.
- Verificér HTTPS på enhver side — kig efter hængelåsikonet i browserens adresselinje. Indtast aldrig adgangskoder, betalingsoplysninger eller personoplysninger på HTTP-sider (ikke-HTTPS). Overvej HTTPS Everywhere-udvidelsen eller browserens HTTPS-only-tilstand. HTTPS krypterer forbindelsen mellem browser og hjemmeside; en VPN giver bredere beskyttelse for alle programmer.
- Slå auto-connect fra for Wi-Fi-netværk i enhedens indstillinger. Det forhindrer telefon eller laptop i automatisk at tilslutte sig tidligere kendte netværksnavne — som kan være evil twins. På iOS: Indstillinger > Wi-Fi og slå Auto-Join fra for offentlige netværk. På Android: Indstillinger > Netværk > Wi-Fi-præferencer og slå automatisk gen-tilslutning fra.
- Glem offentlige Wi-Fi-netværk efter brug. Din enhed husker netværk, du har forbundet dig til, og forbinder sig automatisk igen, når de er inden for rækkevidde. Gå til listen over gemte netværk og fjern alle offentlige hotspots — caféer, lufthavne, hoteller. Det forhindrer enheden i at tilslutte sig netværk, du ikke aktivt vælger.
- Aktivér operativsystemets firewall og slå fildeling fra. På macOS: Systemindstillinger > Netværk > Firewall og slå til. På Windows: sørg for at Windows Defender Firewall er aktiv. Slå AirDrop, Nearby Sharing og enhver netværksopdagelse fra på offentlige netværk. Disse funktioner er lavet til betroede netværk og skaber angrebsflader på offentlige.
- Aktivér tofaktor-godkendelse på alle vigtige konti. Selv hvis en angriber fanger din adgangskode på offentligt Wi-Fi, forhindrer 2FA adgang uden den anden faktor. Brug en authenticator-app (Google Authenticator, Authy) frem for SMS. Se vores 2FA-guide for opsætning.
Hvorfor en VPN er afgørende på offentligt Wi-Fi
En VPN er det enkeltvis mest effektive værktøj til sikkerhed på offentligt Wi-Fi. Den krypterer al trafik mellem din enhed og VPN-serveren med AES-256 (eller ChaCha20-Poly1305 med WireGuard) — de samme algoritmer, der beskytter HTTPS og TLS 1.3, langt over enhver realistisk brute-force-trussel. Det neutraliserer MITM-angreb, pakkesniffing og sessionskapring i ét trin. Moderne VPN'er som Proton VPN og NordVPN inkluderer kill switches, der blokerer al internettrafik, hvis VPN-forbindelsen falder — selv kortvarig eksponering undgås. Auto-connect kan aktivere VPN, så snart du tilslutter dig et upålideligt netværk. Vælg for bedste beskyttelse en VPN med WireGuard-understøttelse (hurtigst), revideret no-logs-politik og DNS-lækagebeskyttelse.
- Krypterer al trafik med AES-256 eller ChaCha20, så data er ulæselige på delte netværk
- Kill switch blokerer al trafik, hvis VPN falder — ingen kortvarig eksponering
- Auto-connect aktiverer VPN, når du tilslutter dig upålidelige netværk
- DNS-lækagebeskyttelse holder DNS-forespørgsler i den krypterede tunnel
Myter om offentligt Wi-Fi
„HTTPS gør offentligt Wi-Fi sikkert"
HTTPS krypterer forbindelsen mellem din browser og en bestemt hjemmeside, men beskytter ikke al din trafik. DNS-forespørgsler kører ofte ukrypteret og afslører, hvilke sider du besøger. Andre apps på enheden kan bruge ukrypterede protokoller. HTTPS hindrer ikke en angriber i at se forbindelses-metadata eller opsnappe trafik fra ikke-HTTPS-tjenester. En VPN giver omfattende beskyttelse, som HTTPS alene ikke kan.
„Adgangskodebeskyttet Wi-Fi er sikkert"
En Wi-Fi-adgangskode forhindrer uautoriserede i at tilslutte sig, men alle, der har adgangskoden, deler samme krypteringsnøgle. På WPA2-Personal-netværk (typen på de fleste offentlige steder) kan enhver med koden dekryptere andre brugeres trafik. Selv WPA3-netværk, om end forbedrede, beskytter ikke helt mod andre autentificerede brugere på samme netværk. Adgangskoden holder udefra-stående ude — den beskytter ikke mod insidere.
„Jeg har intet værd at stjæle på offentligt Wi-Fi"
Du indtaster måske ikke kreditkortnumre, men angreb på offentligt Wi-Fi fanger langt mere end finansielle data. E-mailoplysninger giver adgang til adgangskode-nulstillinger for alle linkede konti. Sociale medier-logins muliggør imitation og social engineering. Sessioncookies giver adgang uden adgangskode. Browserhistorik og DNS-forespørgsler afslører personlige interesser, helbredsbekymringer og politiske holdninger. Selv tilsyneladende uskyldige data bliver værdifulde, når de aggregeres. Alle har noget værd at beskytte.
Konklusion
Offentligt Wi-Fi er iboende usikkert, men behøver ikke undgås — det skal blot bruges klogt. En VPN er det vigtigste enkeltværktøj til sikkerhed på offentligt Wi-Fi: den krypterer al din trafik og neutraliserer de mest almindelige angreb. Kombinér det med HTTPS-bevidsthed, slukket auto-connect, 2FA på vigtige konti og grundlæggende netværkshygiejne, så kan du bruge ethvert Wi-Fi-netværk med tillid. Den reelle fare er ikke offentligt Wi-Fi i sig selv — det er at bruge det uden beskyttelse.