El problema real es el punto WiFi mismo. Algunos están completamente abiertos, lo que significa que dejan entrar y salir tráfico, pero otros están protegidos (*). Muchos puntos de acceso wifi del hotel solo permiten los siguientes tráficos:
- SMTP a través del puerto 25 (básico), 465 (SSL), 587 (STARTTLS) para enviar correo
- POP sobre el puerto 110, o IMAP sobre 143 (básico) o 993 (SSL) para leer el correo
- HTTP sobre el puerto 80 o HTTPS sobre el puerto 443 a través de su propio proxy (transparente)
- DNS solo para su retransmisión local
Dependiendo de la forma en que funciona el cliente VPN (y no pude adivinar desde su página de Internet) puede funcionar sin problemas o no funcionar. Utilizo una VPN profesional (privada) para conectarme a mi red corporativa desde el exterior y, a menudo, no funciona con los puntos de conexión wifi del hotel.
De todos modos, parece que GhostVPN tiene la intención de hacer un buen trabajo para ocultar su dirección. No estoy seguro de que esté destinado a proteger los datos intercambiados. Por lo general, HTTPS es suficiente para proteger sus datos, siempre que:
- asegúrese de que solo escriba datos secretos en una página HTTPS
- asegúrese de que el dominio de la página sea correcto y pertenezca a su banco (por ejemplo)
- asegúrese de que el certificado proporcionado por el servidor sea válido y no escriba ningún secreto si no es válido para el dominio utilizado
Si no lo controla, una VPN no lo protegerá de todos modos porque solo cifra el tráfico entre la máquina cliente y su servidor final, pero no puede hacer nada por lo que suceda después.
(*) cuando ofrecen un servicio wifi a sus clientes, los hoteles se convierten en proveedores de servicios de Internet de facto. Como tal, en caso de una investigación legal, algunos países requieren que puedan proporcionar registros del tráfico de Internet. Si no pueden, y si su red fue utilizada para operaciones ilícitas, pueden ser procesados por complicidad.