Auch verschlüsselte Webseiten geben mitunter Daten Preis. Hacker sind einfallsreich: Statt Usernamen und Passwort direkt abzugreifen, können sie zum Beispiel versuchen, die Cookies zu übernehmen, kleine Dateien, mit denen ein Browser sich gegenüber einem Anbieter automatisch ausweisen kann.
Auch so kann ein Angreifer an einen fremden Account gelangen. Ein Mittel, um solche Lauscher auszuschließen, ist der Aufbau einer weiteren Verschlüsselungs-Schicht. Sogenannte „Virtual Private Networks“ – kurz: VPN – bauen einen verschlüsselten Tunnel auf, durch den der komplette Datenstrom fließt.
Solche VPN-Tunnel sind in freien Funknetzen vielfältig einsetzbar. So können die Endnutzer eine verschlüsselte Verbindung nach Hause, in ihr Firmennetzwerk oder zu einem kommerziellen VPN-Anbieter aufbauen und sind so auch ohne WLAN-Verschlüsselung vor Mitlauschern geschützt. Viele Freifunk-Netze benutzen intern ebenfalls solche VPN-Tunnel. So werden die Daten etwa im Köln-Bonner Netz über ein dezentrales VPN geleitet. Hier dient es dem Schutz des Betreibers der Zugangspunkte. Wenn ein Freifunk-Nutzer unzulässiges Filesharing betreibt, taucht auf einer etwaigen Abmahnung dann nicht die IP-Adresse des WLAN-Gastgebers auf, sondern die des zentralen Freifunk-Zugangs. Andere freie Funknetze leiten den kompletten Datenverkehr ins Ausland, um die Unsicherheit bei der Störerhaftung (siehe S. 33) auch für den Betreiber selbst zu umgehen. Nachteil der VPN-Verlängerungen: Alle Nutzer müssen sich die Bandbreite des Datentunnels teilen. Dies kann zu längeren Ladezeiten führen, zeitkritische Anwendungen wie Internettelefonie oder Livestreams sind mitunter nicht mehr möglich.