Dit soort verhalen blijven rondgaan, maar het klopt gewoon niet. Google ziet helemaal niet via welke nodes jouw verkeer loopt; ze zien alleen je publieke IP, net als bij ieder ander apparaat in je huis.
Traceroute is iets wat je zelf draait om te zien welk pad jóuw verbinding aflegt. Google krijgt die info nooit te zien en kan dat technisch ook niet achterhalen, ook niet als je via je eigen thuisVPN zit. Het enige waar Google soms wat aan heeft, zijn bekende IP-ranges van commerciële VPN-diensten, maar jouw eigen Raspberry Pi thuis valt daar helemaal niet onder. Zelfs al zouden ze het hele pad tot je router kunnen volgen, dan nog blijft alles ná je router verborgen voor Google.
Zit je op IPv6, dan hebben je apparaten inderdaad in principe elk een eigen publiek IP-adres. Maar dat betekent niet dat Google zomaar bij jouw apparaat kan komen: je modem, router of firewall blokkeert standaard al het inkomende verkeer, dus ook ICMP-verkeer (zoals gebruikt wordt bij ping of traceroute). Daardoor krijg je meestal gewoon een ‘request timeout’ of helemaal geen antwoord. Alleen als je zelf poorten openzet of apparaten bewust bereikbaar maakt, is zulke toegang mogelijk, maar dat speelt voor de meeste gebruikers niet.
Dus als je verkeer via je eigen VPN thuis loopt, ziet Google precies hetzelfde als wanneer iemand thuis op de bank YouTube kijkt. Alleen als je je locatie expliciet deelt via GPS of wifi/bluetooth scanning, of opvallend gedrag vertoont met je account, kunnen ze iets opmerken. Al dat andere geneuzel over traceroutes en hops is gewoon nonsens. Trap er dus niet in: een thuisVPN is voor Google echt niet te onderscheiden van fysiek thuisnetwerkverkeer.
PS:
Wat Google wél steeds beter kan, is apparaten fingerprinten. Dus herkennen aan ‘unieke’ kenmerken zoals browser, besturingssysteem, taalinstellingen, etc. Ook kan soms via bijvoorbeeld DNS- of WebRTC-lekken, of afwijkende tijdzone- of taalinstellingen, tóch nog naar je echte locatie worden gegist. Als je op hetzelfde apparaat wisselt tussen bijvoorbeeld je Nederlandse account via je thuisVPN en een Turks account via een Turkse verbinding, kunnen ze soms zien dat dezelfde device fingerprint op verschillende (land)locaties opduikt. Helemaal waterdicht is het dus nooit als je accounts en apparaten mixt, maar voor normaal gebruik via je eigen VPN is dat niet iets waar je je druk om hoeft te maken.
[Reactie gewijzigd door TWeaKLeGeND op 2 september 2025 06:09]