Ich muss leider einigen Punkten des Artikels wiedersprechen
Onlinebanking: Sollte problemlos möglich sein. Der Traffic sollte mit AES256 crypted (PKI!!)/ SHA signiert sein. Dazu ein Diffie Hellman für PFS (erfüllt die Bankingwebseite diese Kriterien nicht, sollte man dringend die Bank wechseln). Sofern man den Fingerprint des Certs prüft (und keine Cert-Warnungen ignoriert), ist das bombensicher. Ich behaupte, ein mit PSK / AES geschütztes WLAN zu knacken ist um einiges leichter als TLS mit DH + AES. Das ist nicht wirklich eine zusätzliche Sicherheit.
Wenn man von Zuhause mit dem PC Onlinebanking macht, ist das auch nicht sicherer. Auf dem Kabel fliesst derselbe Traffic, der auch an einem unverschlüsselten WLAN fliesst. Da könnte sich ein böser auch direkt am UP im Keller einklinken und mitlesen. Oder irgendwo auf dem Weg zur Telefonzentrale.
VPN: Ein VPN irgend eines Providers schützt einem nur vor lokalen "Hacker" im WLAN. Der VPN Provider kann natürlich sämtlichen Traffic dumpen. Vor allem würde ich nicht irgendwelchen Opera VPNs vertrauen (in welchem Land sind die Server? Wer ist der Betreiber?). Will man sich mit VPN schützen, macht man eins nach Hause, mit DH+AES+SHA+PKI. Alles andere ist Schwachsinn.
Mobile: Daten die via Mobile gesendet werden, sind nicht sicherer. Es ist einfach schwieriger, an entsprechende Technik zu kommen, um das mitzulesen.