Zrozumienie, jaki rodzaj danych gromadzi Twoja sieć VPN, ma kluczowe znaczenie dla ochrony Twojej prywatności. Dowiedz się, którym dostawcom możesz zaufać, korzystając z tego kompleksowego przewodnika po zasadach rejestrowania VPN.

Ilustracja mężczyzny obserwowanego przez jego urządzenie

Podczas przeglądania Internetu za pomocą sieci VPN ufasz swojemu dostawcy z dużą ilością poufnych informacji.

W zależności od zasad rejestrowania dostawca VPN może monitorować i przechowywać dane adres IP, wybór lokalizacji serwera, a nawet odwiedzane strony internetowe. Krótko mówiąc, istnieją dziesiątki poufnych dzienników, które VPN może gromadzić i udostępniać, jeśli jest do tego zobowiązany.

Oczywiście jest to krytyczny problem, jeśli martwisz się o swój cyfrowy ślad.

Sprawdziliśmy faktycznie zasady rejestrowania 90 najpopularniejszych dostawców VPN na rynku. Nasze badanie wykazało, że większość sieci VPN rejestruje jakieś dane na podstawie ulepszeń usług lub rozwiązywania problemów:

  • 46% zachowuje znaczniki czasu połączenia
  • 44% prowadzi dzienniki wykorzystania przepustowości
  • 26% log pochodzący z adresu IP
  • 6% danych dotyczących przeglądania dziennika

Niektórzy z najpopularniejszych dostawców VPN nawet zbierają aktywność internetową swoich użytkowników i udostępniają te informacje stronom trzecim.

Aby uzyskać listę wszystkich 90 VPN i rejestrowanych przez nich danych, zapoznaj się z naszą Tabelą porównawczą zasad rejestrowania VPN.

Najlepsi dostawcy VPN zrobią wszystko, co w ich mocy, aby chronić prywatność użytkowników. Oznacza to całkowitą przejrzystość co do tego, jaki rodzaj danych jest gromadzony, dlaczego dane te są potrzebne i jak długo są przechowywane.


Niestety rzadko tak się dzieje.

Zasady rejestrowania popularnych dostawców VPN są często niejasne, skomplikowane lub mylące.

Wielu dostawców fałszywie twierdzi, że gromadzi minimalną ilość danych lub w ogóle ich nie ma, a niektórzy celowo niejasno określają dokładny typ danych, do których odnoszą się ich zasady.

Aby dodać do zamieszania, oświadczenia marketingowe na stronach VPN rzadko są dokładnymi reprezentacjami faktycznych polityk prywatności. Mając na rynku ponad 300 dostawców VPN, trudno jest ustalić, w kogo uwierzyć.

Jak więc znaleźć VPN, który jest naprawdę godny zaufania?

W tym przewodniku przeanalizujemy garść usług VPN, dla których zweryfikowano zasady „brak dzienników”. Omówimy różne typy dzienników VPN, dlaczego są przechowywane i co możesz zrobić, aby się zabezpieczyć.

Jakie typy danych rejestrują sieci VPN?

Istnieją trzy typy danych, które VPN może rejestrować: dzienniki aktywności, dzienniki połączeń i dzienniki zagregowane. Zrozumienie, jaki typ danych należy do tych kategorii, jest niezwykle ważne, jeśli chcesz skutecznie chronić swoją prywatność.

1 Dzienniki aktywności

Zbieranie danych o aktywności jest najbardziej inwazyjnym rodzajem rejestrowania: zasadniczo usuwa wszelkie korzyści związane z prywatnością lub anonimowością, na które VPN mógłby sobie pozwolić.

Znane również jako „dzienniki użytkowania”, oznacza to wszelkie dane wyraźnie związane z Twoją aktywnością online. Może to obejmować:

  • Historia przeglądania
  • Żądania DNS
  • Odwiedzone adresy URL
  • Metadane użycia

Polityka prywatności Hola VPN stanowi dobry przykład rejestrowania aktywności:

Zrzut ekranu z polityką prywatności Hola VPN

Zrzut ekranu z polityki prywatności Hola VPN.

Bezpłatne aplikacje VPN, takie jak Hola VPN, są częstym winowajcą do gromadzenia danych o aktywności. Dane te są często udostępniane lub sprzedawane stronom trzecim w celach reklamowych, skutecznie pokrywając koszty subskrypcji.

Niektóre usługi VPN typu „no-log” oparte na subskrypcji, takie jak F-Secure Freedome, monitorują aktywność użytkowników, jeśli są podejrzliwi wobec danej osoby lub są do tego prawnie zmuszeni. Niektóre, takie jak SkyVPN, rejestrują aktywność użytkownika w czasie rzeczywistym, a następnie usuwają ją po zakończeniu sesji VPN:

Zrzut ekranu z polityki prywatności SkyVPN

Zrzut ekranu z polityki prywatności SkyVPN.

Ponieważ te dane są usuwane tak szybko, ten rodzaj rejestrowania aktywności nie stanowi większego problemu. To powiedziawszy, najlepiej unikać tego, gdzie to możliwe.

Inni dostawcy, tacy jak Hide.me, są technicznie niezdolni do gromadzenia dzienników aktywności ze względu na konfigurację swojej sieci. Z punktu widzenia prywatności dostawcy ci są najlepszą opcją.

Nie trzeba dodawać, że za wszelką cenę należy unikać wszelkich VPN przechowujących dane o aktywności. Jeśli obawiasz się rejestrowania aktywności, spójrz na najpopularniejsze sieci VPN, które rejestrują Twoje dane dotyczące aktywności.

2 Dzienniki połączeń

Dzienniki połączeń mogą zawierać:

  • Wykorzystanie przepustowości
  • Daty i godziny połączenia
  • Pochodzący adres IP
  • Adres IP serwera VPN

Dzienniki połączeń mogą być gromadzone na poziomie serwera (np. Całkowite wykorzystanie przepustowości serwera) lub na poziomie użytkownika (np. Początkowy adres IP).

Zazwyczaj dane te służą do optymalizacji wydajności sieci i rozwiązywania problemów z zapytaniami klientów.

Dzienniki połączeń na poziomie serwera są doskonałym przykładem dlaczego nie wszystkie logowanie jest problemem. Utrzymanie wydajności sieci VPN bez rejestrowania jakichkolwiek danych jest praktycznie niemożliwe. W rzeczywistości monitorowanie i przechowywanie prawo, nieidentyfikowalne dane pomogą zapewnić najlepszą możliwą jakość korzystania z VPN.

Jednak przechowywanie źle dzienniki połączeń mogą pozwolić dostawcy VPN dopasować Cię do Twojej aktywności VPN. Można to wykorzystać do osobistej identyfikacji użytkownika, co jest poważnym problemem dla użytkowników dbających o prywatność.

Jeśli martwisz się rodzajem danych połączenia, które rejestruje Twoja sieć VPN, kontynuuj czytanie, aby dowiedzieć się dokładnie, jakiego rodzaju rejestrowanie jest niedopuszczalne.

Oto przykład szczegółowych dzienników połączeń na poziomie użytkownika z zasad rejestrowania Thunder VPN:

Zrzut ekranu z polityki prywatności Thunder VPN

Zrzut ekranu z polityki prywatności Thunder VPN.

Twierdzenia, że ​​te dane są wykorzystywane wyłącznie w celu „zapewnienia jak najlepszej jakości” lub „poprawy obsługi klienta”, są powszechne, ale z doświadczenia wiemy, że ten poziom szczegółowości nie jest konieczny do utrzymania dobrze działającej sieci VPN.

3 Łączone dzienniki

Niektóre z najbardziej popularnych sieci VPN na rynku zbierają zagregowane logi. Oznacza to, że dostawca VPN zbiera informacje i rzekomo zapewnia ich anonimowość i niemożność śledzenia dla określonych użytkowników.

Dostawca VPN może gromadzić odwiedzane strony internetowe, używane pasmo lub daty i godziny połączenia z serwerem VPN. Następnie usuną te informacje z wszelkich czynników identyfikujących i dodadzą je do większej bazy danych.

Należy pamiętać, że niektóre sieci VPN twierdzą, że nie przechowują dzienników, podczas gdy w rzeczywistości przechowują dzienniki zagregowane. Polityka prywatności Anchorfree jest dobrym przykładem tego, na co należy zwrócić uwagę:

Zrzut ekranu z polityki prywatności Anchorfree

Zrzut ekranu z polityki prywatności Anchorfree.

Ostatecznie dokładny rodzaj agregowanych danych oraz skuteczność procesu anonimizacji decydują o tym, czy tego rodzaju rejestrowanie jest dopuszczalne. Mówiąc wprost, musisz zaufać, że twoja usługa VPN skutecznie anonimizuje twoje dane.

Jeśli jest to skok wiary, z którym czujesz się niekomfortowo, lepiej jest wybrać VPN bez logów.

4 Brak dzienników

Usługa VPN naprawdę bez rejestrów nie gromadzi ani nie przechowuje żadnych danych dotyczących aktywności ani połączeń, które mogłyby zostać wykorzystane do osobistej identyfikacji użytkownika. Co najważniejsze, nie gromadzi ani nie przechowuje żadnych informacji przesyłanych przez tunel VPN.

Zapewni to, że żaden użytkownik nie będzie powiązany z żadną konkretną działalnością ani połączeniem w sieci VPN. Każdy użytkownik będzie prywatny, anonimowy i nieznany nawet dostawcy VPN.

Jedyne informacje identyfikujące, które będą miały te VPNy, to Twój adres e-mail (do rejestracji konta) i fakturowanie (w przypadku, gdy chcesz otrzymać zwrot pieniędzy). Niektórzy dostawcy, na przykład ExpressVPN, pozwalają płacić bitcoinami, aby całkowicie uniknąć tego procesu.

Oznacza to, że usługa VPN nie może zostać zmuszona do udostępnienia danych użytkownika organom lub stronom trzecim, ponieważ dane po prostu nie istnieją.

Z tego powodu silna polityka rejestrowania może zrównoważyć problem złej jurysdykcji, jak ma to miejsce w przypadku prywatnego dostępu do Internetu.

Należy zauważyć, że „brak dzienników” niekoniecznie oznacza to absolutnie żadne dane nie są przechowywane. Naprawdę „zerowe rejestrowanie” jest praktycznie niemożliwe do wdrożenia przy jednoczesnym utrzymaniu silnej sieci lub egzekwowaniu ograniczeń takich jak ograniczenia urządzeń.

Większość sieci VPN przechowuje bardzo podstawowe dane, takie jak zagregowane informacje o obciążeniu serwera (liczba użytkowników lub przepustowość wykorzystywana na serwer). Jest to uzasadnione minimalne podejście do rejestrowania, które nie wymaga absolutnie żadnych danych identyfikujących. Jest to nadal klasyfikowane jako VPN bez dzienników.

Odwiedź ostatni rozdział tego przewodnika, aby uzyskać listę VPN bez logowania, które zostały zweryfikowane przez strony trzecie.

Jaki rodzaj rejestrowania jest dopuszczalny?

Niektórzy z najlepszych dostawców na rynku przechowują podstawowe dane o połączeniach, których nie można użyć do identyfikacji danej osoby. W przypadku legalnych usług VPN, które są zobowiązane do zachowania prywatności swoich użytkowników, zbieranie następujących informacji jest uzasadnione:

  • Zagregowane wykorzystanie przepustowości
  • Zagregowane dzienniki połączeń
  • Lokalizacja serwera VPN
  • Dane ładowania serwera
  • Podsieć początkowego adresu IP *

* Fragment twojego adresu IP. Można to wykorzystać do zidentyfikowania twojego ISP, ale nie ciebie osobiście.

Jakiego rodzaju rejestrowanie jest niedopuszczalne?

Wirtualne sieci prywatne to przede wszystkim narzędzia do ochrony prywatności. Z tego powodu istnieją pewne rodzaje danych, których w żadnym wypadku nie należy gromadzić. Unikaj wszelkich usług VPN, które rejestrują następujące dane:

  • Aktywność przeglądania
  • Pochodzący adres IP
  • Przypisany adres IP serwera VPN
  • Indywidualne znaczniki czasu *
  • Indywidualne wykorzystanie przepustowości *
  • Zapytania DNS

* Tego rodzaju dane są niebezpieczne tylko wtedy, gdy są zalogowane w połączeniu z innymi szczegółowymi danymi połączenia.

Które sieci VPN prowadzą dzienniki? (90+ testowane)

Ilustracja dłoni kradzieży plików z laptopa

Aby pomóc rzucić światło na ten mętny aspekt branży VPN, sprawdziliśmy faktycznie zasady rejestrowania 90 najpopularniejszych usług VPN w sklepie.

Nasze badanie wykazało, że większość sieci VPN rejestruje jakąś formę danych użytkownika:

  • 46% sygnatury czasowe połączenia dziennika
  • Dzienniki wykorzystania przepustowości 44%
  • 26% sklepu pochodzi z adresu IP
  • 6% rekordowych danych dotyczących przeglądania

W poniższych tabelach wymieniono wszystkie 90 sieci VPN i określone typy danych, które rejestrują. Jeśli szukasz konkretnej sieci VPN, użyj Ctrl + F. aby znaleźć dostawcę, którego szukasz.

Jeśli chcesz pominąć te tabele, możesz przejść bezpośrednio do sieci VPN, które przechowują dzienniki aktywności, lub przejść do następnej sekcji Powody rejestrowania VPN.

Zasady rejestrowania 1 - 15

Nazwa dostawcy
VPN 360
Norton Secure VPN
SkyVPN
Psiphon
Astrill
VPNHub bezpłatny
F-Secure Freedome
VPN.ac
SurfEasy
Hola Free VPN
VPN99
Buforowana sieć VPN
McAfee Safe Connect
Encrypt.me
Le VPN
Aktywność przeglądania

Adres IP

IP serwera

Znaczniki czasu połączenia

Wykorzystanie przepustowości

Lokalizacja serwera

Tak* Tak* Tak* tak Nie Zagregowane Tak* Nie Tak* tak tak tak tak Nie Nie
Tak* Tak* Tak* Tak* Tak* Tak* tak Tak* tak tak tak tak tak tak tak
tak Nie Nie Nie Nie Nie tak Nie Nie tak tak Nie Nie tak tak
tak Nie Nie tak tak Zagregowane tak Tak* Nie tak tak tak tak tak tak
Zagregowane Zagregowane Zagregowane tak tak Zagregowane tak Tak* Zagregowane tak tak tak Nie tak tak
tak Nie Tak* tak Nie Nie tak Nie Nie tak tak tak Nie tak tak

* Monitorowanie w czasie rzeczywistym, usunięte po sesji VPN.

Zasady rejestrowania 16 - 30

Nazwa dostawcy
Prywatny tunel
Kaspersky Secure Connection
Thunder VPN
KeepSolid VPN
#VPN
Proxy Master by Hotspot
VPN Proxy Master
DotVPN
VPNBook
BitDefender VPN
SuperVPN Bezpłatnie
Betternet Free VPN
Hotspot Shield
Dotknij VPN
Snap VPN

Aktywność przeglądania

Adres IP

IP serwera

Znaczniki czasu połączenia

Wykorzystanie przepustowości

Lokalizacja serwera

Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Zagregowane Zagregowane Zagregowane Tak*
tak tak tak tak tak tak tak tak tak tak tak tak tak tak Nie
tak Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
tak tak tak tak tak tak tak tak tak Nie Nie tak tak tak tak
tak tak tak tak Nie Nie Nie Nie Nie Nie Nie tak tak tak tak
tak tak tak Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie tak

* Monitorowanie w czasie rzeczywistym, usunięte po sesji VPN.

Zasady rejestrowania 31 - 45

Nazwa dostawcy
Turbo VPN
Webroot WiFi Security
AVG Secure VPN
HideMyAss!
Ukryj mnie
BlackVPN
IVPN
Mullvad VPN
Windscribe
Hidester VPN
SaferVPN
Anonimowy VPN
ExpressVPN
PureVPN
TigerVPN
Aktywność przeglądania

Adres IP

IP serwera

Znaczniki czasu połączenia

Wykorzystanie przepustowości

Lokalizacja serwera

Tak* Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie tak tak tak tak Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
tak tak tak tak Nie Tak* Tak* Tak* tak tak tak tak tak tak tak
tak tak tak tak tak Tak* Nie Zagregowane tak tak tak tak tak tak tak
tak tak tak Nie Nie Nie Nie Nie Tak* tak tak tak tak tak tak

* Monitorowanie w czasie rzeczywistym, usunięte po sesji VPN.

Zasady rejestrowania 46 - 60

Nazwa dostawcy
Avast SecureLine
Avira Phantom
TunnelBear
ProtonVPN
Surfshark
X-VPN
AceVPN
AirVPN
Potwierdzony VPN
DefenceVPN
Goose VPN
HotVPN
ZPN Bezpłatnie
NordVPN
Idealna prywatność
Aktywność przeglądania

Adres IP

IP serwera

Znaczniki czasu połączenia

Wykorzystanie przepustowości

Lokalizacja serwera

Nie Nie Nie Nie Nie Zagregowane Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
tak tak tak tak tak tak Nie Nie Nie Nie Nie Nie Nie Nie Nie
tak tak tak Nie Nie tak tak tak tak tak tak tak tak Zagregowane Zagregowane
Nie Nie Nie Nie Nie tak Nie Nie Nie Nie Nie Nie Nie Nie Nie

* Monitorowanie w czasie rzeczywistym, usunięte po sesji VPN.

Zasady rejestrowania 61 - 75

Nazwa dostawcy
ZoogVPN
CyberGhost
Ivacy
BolehVPN
Strefa zaufania
Zenmate
mySteganos Online Shield
AzireVPN
CactusVPN
Celo VPN
Najszybszy VPN
Darmowe VPN przez FreeVPN.org
FrootVPN
ibVPN
IPVanish
Aktywność przeglądania

Adres IP

IP serwera

Znaczniki czasu połączenia

Wykorzystanie przepustowości

Lokalizacja serwera

Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Zagregowane Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Zagregowane Nie Nie Nie Nie Nie Nie Nie Nie
Nie Zagregowane Zagregowane Zagregowane Zagregowane Zagregowane Zagregowane Nie Nie Nie Nie Nie Nie Nie Nie
Zagregowane Nie Zagregowane Zagregowane Zagregowane Zagregowane Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie

* Monitorowanie w czasie rzeczywistym, usunięte po sesji VPN.

Zasady rejestrowania 76 - 90

Nazwa dostawcy
OneVPN
PersonalVPN
Prywatny dostęp do Internetu
PrivateVPN
proXPN
Zręczny VPN
Silna sieć VPN
SwitchVPN
TorGuard
VPN.ht
VPNArea
VPNSecure
VPNShazam
VyprVPN
Yoga VPN
Aktywność przeglądania

Adres IP

IP serwera

Znaczniki czasu połączenia

Wykorzystanie przepustowości

Lokalizacja serwera

Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie
Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie Nie

* Monitorowanie w czasie rzeczywistym, usunięte po sesji VPN.

Popularne sieci VPN, które przechowują dzienniki aktywności

Następujące usługi VPN rejestrują twoje Historia przeglądania i dane o aktywności. Jest to najbardziej rażąca forma logowania i należy jej unikać za wszelką cenę.

To nie jest wyczerpująca lista wszystkich sieci VPN, które prowadzą dzienniki aktywności. Zawsze powinieneś osobiście sprawdzić zasady swojego dostawcy, zanim zaufasz im swoimi danymi.

Nazwa dostawcy
Zarejestrowane dane
Czas przechowywania
Buforowana sieć VPN
  • Adresy serwerów DNS *
  • Adres IP*
  • Unikalne identyfikatory urządzeń
  • Wersja systemu operacyjnego
  • Informacje o sieci
  • Czas trwania sesji
30 dni
Hola Free VPN
  • Odwiedzone adresy URL
  • Czas spędzony na stronach internetowych
  • Daty i godziny dostępu
  • Pochodzący adres IP
  • Typ przeglądarki
„Tak długo, jak to konieczne”
McAfee Safe Connect
  • Odwiedzone adresy URL
  • Czas spędzony na stronach internetowych
  • Znaczniki czasu połączenia
  • Pochodzący adres IP
  • Unikalny identyfikator urządzenia
  • Typ przeglądarki
  • Informacje lokalne
  • Dane pliku (e-maile, załączniki itp.)
„Tak długo, jak to konieczne”
Psiphon
  • Domeny odwiedzane
  • Używany protokół VPN
  • Czas sesji VPN
  • Wykorzystanie przepustowości
  • Dane lokalizacji
  • ISP
60 dni
VPN99
  • Odwiedzone adresy URL
  • Unikalny identyfikator urządzenia
  • Pochodzący adres IP
  • Znaczniki czasu połączenia
  • Wersja systemu operacyjnego
  • Typ przeglądarki
5 lat

* Domyślnie zbierane przez funkcję „zgłaszaj błędy operacyjne” w aplikacji.

Jakie są powody rejestrowania VPN?

Istnieje wiele ważnych powodów, dla których dostawca VPN może prowadzić podstawowe dzienniki. Może to obejmować:

1 Granice przepustowości

Bezpłatne lub „freemium” VPN często nakładają ograniczenia na ilość danych, które użytkownik może przesłać w danym okresie. Ograniczenie przepustowości używanej przez konkretne konto oczywiście wymaga pewnego poziomu logowania.

Chociaż tego rodzaju rejestrowanie nie jest zwykle problemem, jeśli VPN twierdzi, że jest całkowicie „zerowym dziennikiem”, ale także nakłada ograniczenia przepustowości, prawdopodobnie ich twierdzenia nie są do końca prawdziwe.

2 Limity urządzenia

Ograniczenie liczby urządzeń używanych na konto jest jednym z najczęstszych powodów prowadzenia dzienników. Egzekwowanie tych ograniczeń będzie prawie zawsze wymagało tymczasowej rejestracji, przynajmniej podczas każdej sesji VPN.

Dokładnie sposób, w jaki każdy dostawca egzekwuje ograniczenia urządzeń, jest subiektywny. Niektóre zasady prywatności, takie jak KeepSolid VPN i Windscribe, są przejrzyste w kwestii rejestrowania liczby jednoczesnych połączeń na konto. Z drugiej strony niektóre sieci VPN „bez dzienników” narzucają ograniczenia urządzeń bez dokładnego wyjaśnienia, w jaki sposób.

NordVPN to świetny przykład VPN, który dokłada wszelkich starań, aby chronić prywatność użytkowników pomimo egzekwowania ograniczeń urządzeń. Zamiast przechowywać dane połączenia użytkownika, NordVPN wykorzystuje unikalny algorytm do śledzenia jednoczesnych sesji:

„Aby ograniczyć liczbę jednoczesnych sesji aktywnego użytkownika, algorytm zachowuje swoją nazwę użytkownika i znacznik czasu ostatniej sesji, gdy sesja jest aktywna. Te dane są usuwane w ciągu 15 minut po zakończeniu sesji. ”

3Wirtualne serwery prywatne

Aby zaoszczędzić na kosztach, niektóre usługi VPN wynajmują wirtualne prywatne serwery (VPS). Są znacznie tańsze niż dedykowane serwery fizyczne, szczególnie w krajach bez silnej infrastruktury cyfrowej.

Chociaż może to zmniejszyć koszty ogólne dostawcy VPN, może być problematyczne z punktu widzenia prywatności.

Serwery wypożyczające mogą przechowywać dzienniki aktywności niezależnie od zasad rejestrowania firmy VPN. W zależności od jurysdykcji wynajętego serwera władze lokalne mogą zmusić hosta serwera do zarejestrowania lub udostępnienia tych danych.

W takim przypadku zasady rejestrowania firmy VPN są zbędne. Władze lokalne mogą przejść bezpośrednio do hosta serwera, aby znaleźć potrzebne informacje.

Problem ten wykazano w 2014 r., Kiedy użytkownik EarthVPN został aresztowany w Holandii. Pomimo zasad dotyczących braku dzienników EarthVPN, odpowiednie władze zmusiły hosta serwera wirtualnego do przekazania danych niezbędnych do zidentyfikowania podejrzanego.

4 Obowiązki prawne

Krajowe agencje wywiadowcze, takie jak NSA i GCHQ, są w stanie zmusić organizacje do rejestrowania i udostępniania prywatnych informacji. Biorąc pod uwagę zakres programów masowego nadzoru, atakowanie konkretnej firmy lub sieci serwerów jest szczególnie łatwe.

Do tych próśb o rejestrację może być dołączony rozkaz kneblowania, co powoduje, że firma publicznie ujawnia, do czego jest zmuszona. Niektóre firmy VPN publikują kanarki nakazów, próbując rozwiązać ten problem.

Aby uzyskać więcej informacji na temat kanarków nakazów i wpływu lokalizacji VPN na twoją prywatność, przeczytaj nasz Przewodnik po jurysdykcjach VPN.

5 Optymalizacja wydajności

Utrzymanie szybkiej, prywatnej i niezawodnej usługi VPN niekoniecznie wymaga logowania, ale zdecydowanie pomaga. Podstawowe dane o połączeniu mogą pomóc w wyborze najbardziej odpowiedniego serwera do połączenia lub w przydzieleniu zasobów do najpopularniejszych lokalizacji na serwerze.

Wielu dostawców VPN korzysta z optymalizacji wydajności, aby uzasadnić szeroko zakrojone i inwazyjne praktyki rejestrowania. Należy pamiętać, że w większości przypadków wszystko powyżej podstawowych danych połączenia nie jest konieczne do utrzymania dobrze działającej sieci VPN.

Problem z zasadami rejestrowania VPN

Ilustracja kobiety osłaniającej się przed oczami parasolką

Nie podejrzewający niczego użytkownicy VPN są często wprowadzani w błąd przez niejasne, fałszywe lub celowo mylące zasady rejestrowania mające na celu złudzenie prywatności.

Jeśli nie wiesz, czego szukać, możesz skorzystać z usługi VPN, która naraża Cię na ryzyko.

Jeśli oceniasz politykę prywatności VPN lub inwestujesz w subskrypcję, powinieneś wiedzieć o następujących typowych problemach.

Jeśli znasz już te problemy, możesz przejść bezpośrednio do Jak się chronić.

1 Fałszywa reklama

Z wyjątkiem niezależnego audytu, prawdziwa weryfikacja zasad logowania VPN jest prawie niemożliwa, dopóki nie będzie za późno.

Aby udowodnić ten punkt, istnieje kilka przykładów rzekomo „prywatnych” lub „bez dzienników” dostawców VPN, którzy zostali przyłapani na udostępnianiu szczegółowych dzienników władzom.

W 2011 r. Londyński dostawca VPN HideMyAss (HMA) odegrał kluczową rolę w aresztowaniu Cody'ego Kretsingera, 23-letniego mieszkańca Phoenix. Kretsinger był członkiem LulzSec, spółki wydzielonej z grupy hakersko-aktywistycznej Anonymous.

HMA twierdziła, że ​​jest pierwszą usługą zapewniającą prywatność, która umożliwia użytkownikom „surfowanie anonimowo w Internecie z zachowaniem pełnej prywatności”:

Zrzut ekranu z archiwum strony głównej HideMyAss

Zrzut ekranu z archiwum strony głównej HideMyAss, 18 lipca 2011 r.

FBI prześledziło włamanie Kretsingera do adresu IP należącego do HMA i niezwłocznie wydało nakaz sądowy w Wielkiej Brytanii, domagając się dzienników. HMA zastosował i udostępnił dzienniki połączeń, które ostatecznie zidentyfikowały Kretsinger.

Chociaż jasne jest, że nielegalne działania nie powinny być w żadnym wypadku tolerowane, incydent ten jest tylko jednym z przykładów poważnej wady w ekosystemie VPN. Sprzedaż produktu, który jednoznacznie twierdzi, że chroni tożsamość użytkownika, a następnie działa odwrotnie, jest niezaprzeczalnie zwodnicza.

HideMyAss nie jest jedynym dostawcą VPN z historią fałszywych reklam - IPVanish ma również trudną przeszłość, jeśli chodzi o rejestrowanie danych.

W 2016 r. IPVanish współpracował z FBI, aby pomóc w dochodzeniu karnym. Pomimo polityki prywatności, która wyraźnie określała zasady zerowego logowania, IPVanish ostatecznie zgodził się na wnioski prawne i dostarczył szczegółowe dane dotyczące połączenia władzom.

Zrzut ekranu z archiwum polityki prywatności IPVanish

Zrzut ekranu z archiwum polityki prywatności IPVanish, 13 marca 2016 r.

Chociaż jest to oczywiście niepokojące, należy zauważyć, że ten incydent miał miejsce, gdy firma była pod zupełnie inną własnością i zarządem. Aby uzyskać więcej informacji na temat tej sprawy, możesz przeczytać naszą pełną recenzję IPVanish.

Jest prawdopodobne, że istnieje wiele innych przykładów rzekomo „nielogowanych” sieci VPN udostępniających dane władzom lub składających fałszywe twierdzenia, o których po prostu nigdy się nie dowiemy. Na obecnym etapie ważne jest, aby przejrzyj historię swojego dostawcy przed podjęciem decyzji.

2 Celowa dwuznaczność

W idealnym świecie wszystkie zasady rejestrowania VPN jasno wyjaśniają, jakie dane są przechowywane podczas i po sesji VPN. Niestety wielu dostawców polega na dwuznaczności, aby stworzyć fałszywe poczucie bezpieczeństwa.

Większość użytkowników nie zdaje sobie sprawy z tego, że ogólne wyrażenia takie jak „bez logów” nie zawsze są tym, czym się wydają. Niektórzy dostawcy VPN korzystają z faktu, że nie ma standardowej definicji „dzienników” w całej branży.

Ta luka pozwala usługom VPN uniknąć jednoznacznego stwierdzenia jaki rodzaj danych ich roszczenia „bez logowania” dotyczą.

Dostawca może zgodnie z prawem reklamować „brak dzienników” dla danych dotyczących aktywności, ale nadal rejestrować dane połączenia umożliwiające identyfikację osoby.

Mówiąc prosto, wielu dostawców VPN określa się jako „bez logów” według własnych standardów.

Podczas gdy niektóre dzienniki połączeń niekoniecznie są złe, tworzenie fałszywych lub sprzecznych oświadczeń tylko zwiększa zamieszanie i brak zaufania przy wyborze VPN.

W podobny sposób reklamacje VPN są dość często sprzeczne z ich polityką prywatności. Zazwyczaj zgłaszają śmiałe „zerowe logowanie” na swojej stronie głównej, a następnie ostrożnie ujawniają dane, które faktycznie przechowują zgodnie z warunkami.

ThunderVPN stanowi doskonały przykład takiej taktyki. Firma wyraźnie reklamuje „ścisłą” zasadę braku logowania w swoim wpisie w Sklepie Google Play:

Zrzut ekranu z wykazu sklepu Google Play w ThunderVPN

Zrzut ekranu z wykazu sklepu Google Play ThunderVPN.

Jednak szybki odczyt jej polityki prywatności dowodzi, że jest to całkowicie nieprawdziwe:

Zrzut ekranu z polityki prywatności Thunder VPN

Zrzut ekranu z polityki prywatności Thunder VPN.

Praktyki te są nie tylko nieuczciwe, są potencjalnie niebezpieczne dla niczego niepodejrzewających użytkowników VPN, którzy nie przeczytali w pełni zasad swojego dostawcy.

Jeśli znajdziesz sieć VPN, która wypowiada sprzeczne lub wprowadzające w błąd stwierdzenia dotyczące swoich praktyk rejestrowania, rozsądnie jest pomyśleć dwa razy o ich wiarygodności. W większości sytuacji jest mało prawdopodobne, aby była to sieć VPN, której powinieneś zaufać ze swoimi wrażliwymi danymi.

3 Brak szczegółów

Zaskakująco często mniej popularni dostawcy VPN działają bez polityki prywatności. Nie trzeba dodawać, że jeśli nie ma żadnych szczegółów na temat gromadzenia danych na stronie internetowej dostawcy, VPN nie należy ufać.

Podobnie, zwracaj uwagę na niezwykle krótkie zasady. Wielu dostawców po prostu stwierdza:

„Nie rejestrujemy żadnej Twojej aktywności po połączeniu z usługą VPN”.

Te oświadczenia nic nie wyjaśniają, w jaki sposób Twoje dane mogą być gromadzone w inny sposób.

Polityka prywatności Yoga VPN jest dobrym przykładem tego, czego należy unikać. Przy długości zaledwie 371 słów cały dokument ledwo wyjaśnia jedną rzecz o tym, jak działa Yoga VPN.

Niektóre usługi są również niepokojąco niejasne w zakresie egzekwowania warunków świadczenia usług. Dziesiątki dostawców chwalą się „brakiem logów”, ale ostrzegają również użytkowników, że w tym samym zdaniu „zbadają podejrzane zachowanie” lub „zablokują agresywnych użytkowników”.

Pytanie zatem brzmi: jeśli dostawca VPN nie rejestruje twojego adresu IP lub aktywności, w jaki sposób są w stanie zbadać podejrzane zachowanie?

Jeśli zasady rejestrowania VPN są krótkie lub niejasne, skontaktuj się z zespołem pomocy technicznej dostawcy, aby uzyskać więcej informacji. Nie używaj produktu, który nie chce poświęcić czasu, aby mieć jasność i przejrzystość swoich praktyk.

4 Jurysdykcja

Zasady rejestrowania i jurysdykcje są ze sobą ściśle powiązane. Chociaż niejasne jurysdykcje mogą być świetne dla prywatności, mogą również powodować problemy w zakresie odpowiedzialności.

O wiele trudniej jest pociągnąć zdalną firmę do odpowiedzialności za naruszenie fałszywych przepisów reklamowych lub oszukiwanie klientów. Jeśli VPN w Panamie celowo wprowadza klienta w Niemczech w błąd, niewiele można zrobić.

Co ważniejsze, jurysdykcja dostawcy VPN wpłynie na jego prawny obowiązek rejestrowania danych i udostępniania ich organom. Na przykład usługa z siedzibą w USA mogłaby zostać zmuszona do tajnego monitorowania użytkowników.

Te inwazyjne jurysdykcje nie stanowią większego problemu, jeśli VPN naprawdę nie zawiera dzienników. Jednak wybór usługi poza tymi krajami może zapewnić lepszą ochronę.

Aby dowiedzieć się więcej na temat udostępniania danych pomiędzy sojuszami pięciu, dziewięciu i 14 oczu, przeczytaj nasz Przewodnik po jurysdykcjach VPN.

Jak się chronić

Jeśli obawiasz się, że Twoja sieć VPN może nie w pełni chronić twoją prywatność, możesz podjąć kilka kroków w celu dalszej ochrony poufnych danych.

1 Wybierz VPN ze zweryfikowanymi zasadami

Było kilka przypadków, w których sprawy prawne i zdarzenia w świecie rzeczywistym potwierdziły zasady zerowego logowania dostawcy VPN.

Usługi takie jak ExpressVPN i prywatny dostęp do Internetu zostały zajęte i nie mogły współpracować z powodu braku zatrzymanych danych. Co więcej, obaj dostawcy mają swoje zasady rejestrowania weryfikowane przez audytorów zewnętrznych.

Inni dostawcy VPN, którzy pomyślnie przeszli niezależny audyt, to:

  • Ukryj mnie
  • IVPN
  • Mullvad VPN
  • PureVPN
  • TunnelBear
  • Surfshark
  • IPVanish
  • VyprVPN

Jeśli obawiasz się rejestrowania VPN, bezpieczniej jest wybrać VPN ze sprawdzonym rekordem.

2 Połącz VPN z Torem

Przy prawidłowej konfiguracji korzystanie z VPN w połączeniu z przeglądarką Tor może przybliżyć Cię o krok w kierunku anonimowości.

Warto pamiętać, że przeglądarka Tor działa najlepiej w najlepszym przypadku. Połączenie VPN z Torem znacznie obniży wydajność VPN i szybkość połączenia.

Usługi VPN 3Layer

Jednoczesne korzystanie z wielu usług VPN zapewni kolejną warstwę ochrony Twojej tożsamości.

Najprostszym sposobem na to jest skonfigurowanie routera VPN i podłączenie urządzenia. Zainstaluj VPN od innego dostawcy na tym samym urządzeniu, a następnie uruchom aplikację. Będziesz wtedy przekazywać dane przez obu dostawców jednocześnie.

Podobnie jak korzystanie z VPN w połączeniu z Torem, warstwowanie wielu usług VPN będzie miało znaczący wpływ na wydajność.

4 Wybierz jurysdykcję przyjazną prywatności

Subskrybowanie sieci VPN spoza kluczowych krajów dzielących się wywiadem jest najbezpieczniejszą opcją.

Pamiętaj, że działanie poza tymi inwazyjnymi jurysdykcjami niekoniecznie oznacza, że ​​można zaufać dostawcy VPN. Firma VPN może nadal współpracować z zagranicznymi organami, a nawet rejestrować twoje dane, jeśli są tak skłonne.

Zweryfikowane usługi VPN bez dzienników

Ilustracja mężczyzny chroniącego wrażliwe dane przed oczami

Było kilka przypadków, w których sprawy prawne, niezależne audyty i zdarzenia w świecie rzeczywistym zweryfikowały zasady rejestrowania dostawcy VPN.

Chociaż każda z poniższych usług prowadzi ograniczone, nieidentyfikowalne dzienniki połączeń, w przeciwieństwie do innych sieci VPN w tym przewodniku, wyraźnie wyjaśniają to w swoich politykach prywatności i przeszły pełne oceny stron trzecich.

Co najważniejsze, ci dostawcy VPN nie naraził prywatności i anonimowości użytkowników po naciśnięciu do dzienników przez władze.

Przeanalizujemy tych dostawców poniżej oraz dokładne okoliczności, w których zweryfikowano ich zasady „brak dzienników”.

1NordVPN

  • Verified No-Logs VPN
  • Szczegółowa polityka prywatności
  • Z siedzibą w Panamie
  • Obszerny audyt strony trzeciej
  • Zaawansowane funkcje, w tym „Double VPN”
  • Przeczytaj naszą pełną recenzję NordVPN

Z ponad 12 milionami klientów NordVPN jest jednym z największych dostawców VPN na świecie. Firma ma siedzibę w jurysdykcji prawnej Panamy, co oznacza, że ​​Twoje dane są bezpiecznie poza zasięgiem inwazyjnych przepisów UE i USA dotyczących zatrzymywania danych.

Panama nie wymaga od firm przechowywania jakichkolwiek danych użytkowników, ani nie jest częścią żadnych międzynarodowych sojuszy, które mogłyby zmusić je do dzielenia się danymi wywiadowczymi z innymi krajami. Oznacza to, że NordVPN ma możliwość odrzucania wszelkich żądań danych stron trzecich, więc nie ma możliwości, abyś mógł śledzić Twoją aktywność online.

NordVPN nie monitoruje Twojej aktywności ani nie przechowuje żadnych dzienników użytkowników.

Chociaż NordVPN rejestruje zagregowane obciążenia serwera, informacje te w żadnym wypadku nie pozwalają na osobistą identyfikację i pomagają utrzymać wydajność w sieci.

W 2018 r. NordVPN przeprowadził pełny, niezależny audyt, aby zweryfikować swoje roszczenia dotyczące braku rejestrów. Audyt przeprowadził PricewaterhouseCoopers, który miał pełny dostęp do serwerów, kodu, pracowników i baz danych firmy.

Audyt oficjalnie zweryfikowano zasady rejestrowania NordVPN i potwierdził, że firma nie przechowuje adresów IP, dzienników połączeń, danych o ruchu ani żadnych informacji związanych z przeglądaniem.

Aby uzyskać więcej informacji, zapoznaj się z naszą pełną recenzją NordVPN.

2ExpressVPN

  • Nieidentyfikowalne dzienniki połączeń
  • System TrustedServer
  • Z siedzibą na Brytyjskich Wyspach Dziewiczych
  • Obszerny audyt strony trzeciej
  • Prawdziwa weryfikacja
  • Przeczytaj naszą pełną recenzję ExpressVPN

ExpressVPN jest obsługiwany przez Express VPN International Ltd., firmę z Brytyjskich Wysp Dziewiczych.

Brytyjskie Wyspy Dziewicze mają całkowitą suwerenność nad własnymi przepisami dotyczącymi danych i dlatego są doskonałym wyborem lokalizacji dla usługi VPN zorientowanej na prywatność.

Podczas gdy zagraniczne rządy nadal mogą żądać informacji, ExpressVPN wyraźnie stwierdził, że nigdy nie zgodzi się na te prośby, a co ważniejsze, że nie ma żadnych danych umożliwiających identyfikację użytkownika.

Jedyne informacje, które zachowuje ExpressVPN, to lokalizacja wybranego serwera VPN, data połączenia i całkowita ilość przesłanych danych.

Chociaż wydaje się to bardziej rozbudowane niż to konieczne, najważniejszym czynnikiem jest to, że tych danych nigdy nie można wykorzystać do zidentyfikowania Ciebie lub Twojej aktywności.

Zostało to przetestowane w grudniu 2017 r., Kiedy dochodzenie w sprawie zabójstwa Andrieja Karlowa uwidoczniło politykę firmy dotyczącą pozyskiwania drewna.

Władze tureckie próbowały zmusić ExpressVPN do dostarczenia danych klientów i przejęły jeden z lokalnych serwerów firmy. Władze nie były w stanie uzyskać żadnych informacji, ponieważ po prostu nie było dostępnych danych.

ExpressVPN wydał później oświadczenie w sprawie:

„Jak powiedzieliśmy władzom tureckim w styczniu 2017 r., ExpressVPN nie posiada i nigdy nie posiadał żadnych dzienników połączeń z klientami, które pozwoliłyby nam dowiedzieć się, który klient korzysta z konkretnych adresów IP cytowanych przez badaczy.

Ponadto nie byliśmy w stanie zobaczyć, którzy klienci uzyskali dostęp do Gmaila lub Facebooka w danym czasie, ponieważ nie przechowujemy dzienników aktywności. ”

Każdy serwer w sieci ExpressVPN został również zaktualizowany do pracy w trybie RAM-disk. Jest to znacząca poprawa z punktu widzenia prywatności i bezpieczeństwa, eliminująca potrzebę tradycyjnych dysków twardych i gwarantująca usunięcie wszystkich informacji za każdym razem, gdy serwer jest wyłączany i włączany ponownie.

Firma była również niezależnie kontrolowana przez PricewaterhouseCoopers, który potwierdził swoje roszczenia dotyczące braku logowania i ochrony prywatności. Aby dowiedzieć się więcej, przeczytaj naszą pełną recenzję ExpressVPN.

3Prywatny dostęp do Internetu

  • Zero-Logs VPN
  • Regularne raporty przejrzystości
  • Z siedzibą na Brytyjskich Wyspach Dziewiczych
  • Rozbudowana weryfikacja w czasie rzeczywistym
  • Niezwykle szybkie prędkości
  • Przeczytaj naszą pełną recenzję Private Internet Access

Private Internet Access (PIA) to niezwykle szybka sieć VPN z siedzibą w Stanach Zjednoczonych. Chociaż jego jurysdykcja jest daleka od ideału, jego stanowisko w sprawie pozyskiwania drewna zostało kilkakrotnie niezależnie zweryfikowane.

PIA absolutnie nie prowadzi dzienników VPN. Możesz korzystać z usługi z całkowitą pewnością, że Twoje dane nie są monitorowane ani przechowywane, ani nie można ich powiązać z tobą. Ponadto firma regularnie publikuje pełne raporty dotyczące przejrzystości, które można przeczytać tutaj.

Prywatny dostęp do Internetu jest wyjątkowy, ponieważ jego zasady rejestrowania zostały zewnętrznie zweryfikowane dwa razy.

W 2016 r. FBI wezwała PIA w związku z użytkownikiem podejrzanym o dokonywanie zagrożeń bombowych. Chociaż musieli stawić czoła oficjalnym wymaganiom dotyczącym dzienników, usługa VPN po prostu nie miała danych do dostarczenia, jak opisano w oficjalnych dokumentach sądowych.

PIA została ponownie wezwana na dowody w drugiej sprawie od czerwca 2018 r. Po raz kolejny firma nie miała dostępnych dzienników do przekazania.

Na podstawie tych dwóch przypadków można bezpiecznie uznać prywatny dostęp do Internetu za zweryfikowanego dostawcę VPN bez dzienników.

Przeczytaj naszą pełną recenzję Private Internet Access, aby uzyskać więcej informacji.

Nie bój się zadawać pytań

Dzienniki VPN nie zawsze są złe. Ostatecznie ich znaczenie zależy od poziomu anonimowości, który chcesz osiągnąć.

Głównym problemem jest jednak powszechny brak uczciwość i przezroczystość. Legalny dostawca VPN nie pozostawia absolutnie żadnych wątpliwości, że Twoje dane osobowe są w bezpiecznych rękach.

Jeśli zauważysz, że roszczenia na stronie głównej dostawcy nie są zgodne z jego polityką prywatności, zabierz swoje pieniądze gdzie indziej. Jeśli coś wygląda niejednoznacznie lub podejrzanie, nie wahaj się skontaktować z zespołem pomocy technicznej dostawcy.

Kluczem jest dokładne zrozumienie, w jaki sposób usługi VPN mogą manipulować swoimi zasadami. Kiedy już dobrze zrozumiesz, możesz poszukać uczciwych dostawców i podjąć dodatkowe środki ostrożności, jeśli potrzebujesz wyższego poziomu anonimowości.

Gdy chodzi o prywatność, masz prawo jako użytkownik oczekiwać przynajmniej przejrzystości.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me