1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-16 13:22:39 +00:00
Files
i18n/i18n/pl/vpn.md
2025-11-08 22:33:38 +00:00

31 KiB
Raw Blame History

meta_title, title, icon, description, cover, global
meta_title title icon description cover global
Zalecenia i porównanie prywatnych usług VPN, bez sponsorów i reklam Privacy Guides Usługi VPN material/vpn Najlepsze usługi VPN chroniące Twoją prywatność i bezpieczeństwo w sieci. Znajdź dostawcę, który nie śledzi tego, co robisz. vpn.webp
randomize-element
table tbody

Chroni przed następującymi zagrożeniami:

Jeżeli chcesz zwiększyć swoją prywatność wobec dostawcy Internetu, podczas korzystania z publicznej sieci Wi-Fi lub przy pobieraniu plików z torrentów, VPN może być rozwiązaniem dla Ciebie.

VPN nie zapewnia anonimowości

Korzystanie z VPN nie uczyni Twojej aktywności w sieci anonimową ani nie zwiększy bezpieczeństwa niezabezpieczonego ruchu (HTTP).

Jeśli zależy Ci na anonimowości, skorzystaj z przeglądarki Tor Browser. Jeśli zależy Ci na dodatkowym bezpieczeństwie, zawsze upewnij się, że łączysz się z witrynami za pomocą HTTPS. VPN nie zastępuje dobrych praktyk w zakresie bezpieczeństwa.

Pobierz Tor Browser{ .md-button .md-button--primary } Mity dot. sieci Tor i FAQ{ .md-button }

Szczegółowy przegląd VPN :material-arrow-right-drop-circle:{.md-button}

Zalecani dostawcy

Zalecani przez nas dostawcy stosują szyfrowanie, obsługują WireGuard i OpenVPN oraz mają politykę braku logów. Szczegóły znajdziesz w naszej pełnej liście kryteriów.

Dostawca Kraje WireGuard Przekierowanie portów IPv6 Płatności anonimowe
Proton 127+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } Częściowe wsparcie :material-information-outline:{ .pg-blue } Ograniczone wsparcie Gotówka
IVPN 41+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-information-outline:{ .pg-blue } Tylko wychodzące Monero i gotówka
Mullvad 49+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-check:{ .pg-green } Monero i gotówka

Proton VPN

Logo Proton VPN{ align=right }

Proton VPN to mocny gracz na rynku VPN, działający od 2016 roku. Firma Proton AG ma siedzibę w Szwajcarii i oferuje zarówno ograniczoną darmową wersję, jak i pełniejszą wersję premium.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja"} :octicons-code-16:{ .card-link title="Kod źródłowy" }

Pobierz - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) - [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085) - [:simple-github: GitHub](https://github.com/ProtonVPN/android-app/releases) - [:fontawesome-brands-windows: Windows](https://protonvpn.com/download-windows) - [:simple-apple: macOS](https://protonvpn.com/download-macos) - [:simple-linux: Linux](https://protonvpn.com/support/linux-vpn-setup)

:material-check:{ .pg-green } 127 krajów

Proton VPN posiada serwery w 127 krajach(1) lub 10, jeśli korzystasz z darmowego planu.(2) Wybór dostawcy VPN z serwerem znajdującym się najbliżej Ciebie zmniejsza opóźnienia przesyłanych danych, ponieważ trasa do celu jest krótsza (mniej „przeskoków”). { .annotate }

  1. Co najmniej 71 z nich to serwery wirtualne, co oznacza, że Twój adres IP będzie wskazywał dany kraj, ale serwer znajduje się tak naprawdę w innym. Dodatkowo 12 lokalizacji oferuje zarówno serwery fizyczne, jak i wirtualne. Źródło
  2. Stan na dzień: 28.10.2025

Uważamy też, że dla bezpieczeństwa kluczy prywatnych dostawcy VPN lepiej jest stosować serwery dedykowane, zamiast tańszych rozwiązań współdzielonych z innymi klientami, takich jak wirtualne serwery prywatne (VPS).

:material-check:{ .pg-green } Niezależnie audytowany

W styczniu 2020 roku Proton VPN przeszedł niezależny audyt przeprowadzony przez SEC Consult. Audyt wykazał kilka luk o średnim i niskim ryzyku w aplikacjach Proton VPN dla systemów Windows, Android i iOS, które zostały „należycie naprawione” przez Proton VPN przed publikacją raportów. Żaden ze znalezionych problemów nie mógł umożliwić atakującemu zdalnego dostępu do Twojego urządzenia ani ruchu sieciowego. Poszczególne raporty dla każdej platformy można zobaczyć na stronie protonvpn.com. W kwietniu 2022 roku Proton VPN przeszedł kolejny audyt. Raport potwierdzający bezpieczeństwo aplikacji Proton VPN został wydany 9 listopada 2021 roku przez firmę Securitum.

:material-check:{ .pg-green } Oprogramowanie typu open source

Proton VPN udostępnia kod źródłowy swoich aplikacji desktopowych i mobilnych w serwisie GitHub.

:material-check:{ .pg-green } Akceptuje płatność gotówką

Proton VPN, oprócz kart kredytowych i debetowych, PayPala i Bitcoina, akceptuje również gotówkę/lokalną walutę jako anonimową formę płatności.

:material-check:{ .pg-green } Obsługa WireGuard

Proton VPN obsługuje protokół WireGuard®. WireGuard to nowszy protokół wykorzystujący nowoczesną kryptografię. Ponadto WireGuard został zaprojektowany tak, aby był prostszy i bardziej wydajny.

Proton VPN zaleca korzystanie z WireGuard w swojej usłudze. Proton VPN oferuje również generator konfiguracji WireGuard do użycia z oficjalnymi aplikacjami WireGuard.

:material-alert-outline:{ .pg-orange } Ograniczona obsługa IPv6

Proton obsługuje teraz IPv6 w rozszerzeniu do przeglądarki i aplikacji na Linuksa, ale tylko 80% ich serwerów jest kompatybilnych z IPv6. Na innych platformach klient Proton VPN blokuje cały wychodzący ruch IPv6, dzięki czemu nie musisz obawiać się wycieku swojego adresu IPv6, ale nie będziesz mógł łączyć się z witrynami działającymi wyłącznie w IPv6 ani korzystać z Proton VPN w sieci obsługującej tylko IPv6.

:material-information-outline:{ .pg-info } Zdalne przekierowanie portów

Proton VPN obecnie obsługuje jedynie efemeryczne zdalne przekierowanie portów poprzez NAT-PMP, z 60-sekundowym czasem dzierżawy. Oficjalne aplikacje dla systemów Windows i Linux oferują łatwo dostępne opcje konfiguracji, natomiast na innych systemach operacyjnych konieczne jest uruchomienie własnego klienta NAT-PMP. Aplikacje do torrentów często obsługują NAT-PMP natywnie.

:material-information-outline:{ .pg-blue } Anty-Cenzura

Proton VPN ma swój protokół Stealth, który może pomóc w sytuacjach, w których protokoły VPN, takie jak OpenVPN lub WireGuard, są blokowane za pomocą różnych podstawowych technik. Stealth enkapsuluje tunel VPN w sesji TLS, aby wyglądał jak bardziej zwyczajny ruch internetowy.

Niestety, nie działa to zbyt dobrze w krajach, w których wdrożone są zaawansowane filtry analizujące cały ruch wychodzący w celu wykrycia zaszyfrowanych tuneli. Stealth jest dostępny na Androida, iOS, Windows i macOS, ale nie jest jeszcze dostępny na Linuksa.

:material-check:{ .pg-green } Aplikacje mobilne

Proton VPN opublikował klientów App Store i Google Play, z których oba obsługują łatwy w użyciu interfejs, nie wymagający ręcznej konfiguracji połączenia WireGuard. Aplikacja na Androida jest również dostępna na GitHub.

Jak zrezygnować z udostępniania danych telemetrycznych

Na Androidzie Proton ukrywa ustawienia telemetrii pod myląco nazwanym menu "Pomóż nam walczyć z cenzurą" w panelu ustawień. Na innych platformach ustawienia te można znaleźć w menu "Statystyki użytkowania".

Zwracamy na to uwagę, ponieważ nie zalecamy udostępnianie anonimowych statystyk użytkowania deweloperom. Ważne jest, aby te ustawienia były łatwe do znalezienia i wyraźnie oznaczone.

:material-information-outline:{ .pg-blue } Dodatkowe Uwagi

Proton VPN obsługuje uwierzytelnianie dwuskładnikowe na wszystkich platformach. Proton VPN posiada własne serwery i centra danych w Szwajcarii, Islandii i Szwecji. Oferują blokowanie treści i blokowanie znanego złośliwego oprogramowania za pomocą swojej usługi DNS. Dodatkowo, Proton VPN oferuje również serwery "Tor" umożliwiające łatwe łączenie się z witrynami cebulowymi, ale nadal zdecydowanie zalecamy korzystanie z oficjalnej przeglądarki Tor Browser do tego celu.

:material-alert-outline:{ .pg-orange } Funkcja Kill Switch nie działa na komputerach Mac z procesorami Intel

Podczas korzystania z funkcji Kill Switch VPN na komputerach Mac z procesorami Intel mogą wystąpić awarie systemu. Jeśli wymagasz tej funkcji i korzystasz z komputera Mac z chipsetem Intel, powinieneś rozważyć skorzystanie z innej usługi VPN.

IVPN

Logo IVPN{ align=right }

IVPN to kolejny dostawca VPN klasy premium, który działa od 2009 roku. IVPN ma siedzibę na Gibraltarze i nie oferuje bezpłatnego okresu próbnego.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Polityka Prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja"} :octicons-code-16:{ .card-link title="Kod źródłowy" }

Pobierz

:material-check:{ .pg-green } 41 Countries

IVPN has servers in 41 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Wynika to z krótszej trasy (mniej przeskoków) do miejsca docelowego. { .annotate }

  1. Stan na dzień: 28.10.2025

Uważamy również, że lepiej jest dla bezpieczeństwa kluczy prywatnych dostawcy VPN, jeśli korzysta on z dedykowanych serwerów, zamiast tańszych rozwiązań współdzielonych (z innymi klientami), takich jak wirtualne serwery prywatne.

:material-check:{ .pg-green } Niezależny Audyt

IVPN przeszła wiele niezależnych audytów od 2019 roku i publicznie ogłosiła swoje zobowiązanie do corocznych audytów bezpieczeństwa.

:material-check:{ .pg-green } Klienci Open-Source

Od lutego 2020 r. aplikacje IVPN są teraz Open-Source. Kod źródłowy można uzyskać z ich organizacji GitHub.

:material-check:{ .pg-green } Akceptuje Gotówkę i Monero

Oprócz akceptowania kart kredytowych/debetowych i PayPal, IVPN akceptuje Bitcoin, Monero i gotówkę/walutę lokalną (w planach rocznych) jako anonimowe metody płatności. Dostępne są również karty przedpłacone z kodami do realizacji.

:material-check:{ .pg-green } Wsparcie WireGuard

IVPN obsługuje protokół WireGuard®. WireGuard to nowszy protokół, który wykorzystuje najnowocześniejszą kryptografię. Ponadto WireGuard ma być prostszy i bardziej wydajny.

IVPN zaleca korzystanie z WireGuard w swojej usłudze i jest domyślny we wszystkich aplikacjach IVPN. IVPN oferuje również generator konfiguracji WireGuard do użytku z oficjalnymi aplikacjami WireGuard.

:material-information-outline:{ .pg-blue } Wsparcie IPv6

IVPN umożliwia łączenie się z usługami przy użyciu protokołu IPv6, ale nie pozwala na łączenie się z urządzenia przy użyciu adresu IPv6.

:material-alert-outline:{ .pg-orange } Zdalne Przekierowanie Portów

IVPN wcześniej obsługiwał przekierowanie portów, ale usunął tę opcję w czerwcu 2023 roku. Brak tej funkcji może negatywnie wpłynąć na niektóre aplikacje, zwłaszcza aplikacje peer-to-peer, takie jak klienty torrent.

Anty-Cenzura

IVPN ma tryby zaciemniania przy użyciu V2Ray, które pomagają w sytuacjach, w których protokoły VPN, takie jak OpenVPN lub WireGuard, są blokowane. Obecnie funkcja ta jest dostępna tylko na komputerach stacjonarnych i iOS. Ma dwa tryby, w których może używać VMess przez połączenia QUIC lub TCP. QUIC jest nowoczesnym protokołem z lepszą kontrolą przeciążenia, a zatem może być szybszy i mieć mniejsze opóźnienia. Tryb TCP sprawia, że dane wyglądają jak zwykły ruch HTTP.

:material-check:{ .pg-green } Klienci Mobilni

IVPN opublikował klientów App Store i Google Play, z których oba obsługują łatwy w użyciu interfejs, nie wymagający ręcznej konfiguracji połączenia WireGuard. Klient Android jest również dostępny na GitHub.

:material-information-outline:{ .pg-blue } Dodatkowe Uwagi

Klienci IVPN obsługują uwierzytelnianie dwuskładnikowe. IVPN zapewnia również funkcję"AntiTracker", która blokuje sieci reklamowe i trackery z poziomu sieci.

Mullvad

Logo Mullvad{ align=right }

Mullvad to szybka i niedroga sieć VPN, która kładzie duży nacisk na przejrzystość i bezpieczeństwo. Działają od 2009 roku. Mullvad ma siedzibę w Szwecji i oferuje 14-dniową gwarancję zwrotu pieniędzy dla metod płatności, które na to pozwalają.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion Service" } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja"} :octicons-code-16:{ .card-link title="Kod źródłowy" }

Pliki do pobrania

:material-check:{ .pg-green } 49 Krajów

Mullvad posiada serwery w 49 krajach.(1) Wybór dostawcy VPN z serwerem znajdującym się najbliżej użytkownika zmniejszy opóźnienia w przesyłanym ruchu sieciowym. Wynika to z krótszej trasy (mniej przeskoków) do miejsca docelowego. { .annotate }

  1. Stan na dzień: 28.10.2025

Uważamy również, że lepiej jest dla bezpieczeństwa kluczy prywatnych dostawcy VPN, jeśli korzysta on z dedykowanych serwerów, zamiast tańszych rozwiązań współdzielonych (z innymi klientami), takich jak wirtualne serwery prywatne.

:material-check:{ .pg-green } Niezależny audyt

Mullvad przeszedł wiele niezależnych audytów i publicznie ogłosił, że stara się przeprowadzać coroczne audyty swoich aplikacji i infrastruktury.

:material-check:{ .pg-green } Klienci Open-Source

Mullvad udostępnia kod źródłowy swoich klientów stacjonarnych i mobilnych na ich GitHubie.

:material-check:{ .pg-green } Akceptuje Gotówkę i Monero

Mullvad, oprócz akceptowania kart kredytowych/debetowych i PayPal, akceptuje Bitcoin, Bitcoin Cash, Monero i gotówkę/walutę lokalną jako anonimowe formy płatności. Dostępne są również karty przedpłacone z kodami do realizacji. Mullvad akceptuje również przelewy Swish i bankowe, a także kilka europejskich systemów płatności.

:material-check:{ .pg-green } Wsparcie WireGuard

Mullvad obsługuje protokół WireGuard®. WireGuard to nowszy protokół, który wykorzystuje najnowocześniejszą kryptografię. Ponadto WireGuard ma być prostszy i bardziej wydajny.

Mullvad zaleca używanie WireGuard z ich usługą. It is the only protocol supported on their mobile apps, and their desktop apps will lose OpenVPN support in 2025. Additionally, their servers will stop accepting OpenVPN connections by January 15, 2026. Mullvad oferuje również generator konfiguracji WireGuard do użytku z oficjalnymi aplikacjami WireGuard.

:material-check:{ .pg-green } Wsparcie IPv6

Mullvad umożliwia dostęp do usług hostowanych na IPv6 i łączenie się z urządzenia korzystającego z adresu IPv6.

:material-alert-outline:{ .pg-orange } Zdalne przekierowanie portów

Mullvad wcześniej obsługiwał przekierowanie portów, ale usunął tę opcję w maju 2023 roku. Brak tej funkcji może negatywnie wpłynąć na niektóre aplikacje, zwłaszcza aplikacje peer-to-peer, takie jak klienty torrent.

:material-check:{ .pg-green } Anty-Cenzura

Mullvad oferuje kilka funkcji, które pomagają ominąć cenzurę i uzyskać swobodny dostęp do Internetu:

  • Tryby zaciemniania: Mullvad posiada dwa wbudowane tryby obfuskacji: "UDP-over-TCP" i "WireGuard over Shadowsocks". Tryby te ukrywają ruch VPN jako zwykły ruch internetowy, utrudniając cenzorom wykrywanie i blokowanie. Podobno Chiny muszą użyć nowej metody, aby zakłócić ruch kierowany przez Shadowsocks.
  • Zaawansowane zaciemnianie za pomocą Shadowsocks i v2ray: Dla bardziej zaawansowanych użytkowników Mullvad zapewnia przewodnik na temat korzystania z wtyczki Shadowsocks z v2ray z klientami Mullvad. Ta konfiguracja zapewnia dodatkową warstwę zaciemniania i szyfrowania.
  • Niestandardowe adresy IP serwerów: Aby przeciwdziałać blokowaniu adresów IP, możesz poprosić zespół pomocy technicznej Mullvad o niestandardowe adresy IP serwerów. Po otrzymaniu niestandardowych adresów IP można wprowadzić plik tekstowy w ustawieniach "Zastępowanie adresów IP serwera", co spowoduje zastąpienie wybranych adresów IP serwera adresami, które nie są znane cenzorowi.
  • Mosty i serwery proxy: Mullvad umożliwia również korzystanie z mostów lub serwerów proxy w celu uzyskania dostępu do interfejsu API (potrzebnego do uwierzytelniania), co może pomóc w ominięciu prób cenzury, które blokują dostęp do samego interfejsu API.

:material-check:{ .pg-green } Klienci Mobilni

Mullvad opublikował klientów App Store i Google Play, z których oba obsługują łatwy w użyciu interfejs, nie wymagający ręcznej konfiguracji połączenia WireGuard. Klient Android jest również dostępny na GitHub.

:material-information-outline:{ .pg-blue } Dodatkowe Uwagi

Mullvad jest bardzo przejrzysty, jeśli chodzi o węzły, które posiada lub wynajmuje. Zapewniają one również opcję włączenia w swoich aplikacjach funkcji Defense Against AI-guided Traffic Analysis(DAITA). DAITA chroni przed zagrożeniami związanymi z zaawansowaną analizą ruchu, która może być wykorzystywana do łączenia wzorców w ruchu VPN z określonymi stronami internetowymi.

Kryteria

Zagrożenie

Ważne jest, aby pamiętać, że korzystanie z usług dostawcy VPN nie zapewni anonimowości, ale zapewni lepszą prywatność w niektórych sytuacjach. VPN nie jest narzędziem do nielegalnych działań. Nie polegaj na polityce "no log".

Należy pamiętać, że nie jesteśmy powiązani z żadnym z polecanych przez nas dostawców. Pozwala nam to zapewnić całkowicie obiektywne rekomendacje. Oprócz naszych standardowych kryteriów, opracowaliśmy jasny zestaw wymagań dla każdego dostawcy VPN, który chce być rekomendowany, w tym silne szyfrowanie, niezależne audyty bezpieczeństwa, nowoczesną technologię i wiele innych. Zalecamy zapoznanie się z tą listą przed wyborem dostawcy VPN i przeprowadzenie własnych badań, aby upewnić się, że wybrany dostawca VPN jest tak godny zaufania, jak to tylko możliwe.

Technologia

Wymagamy, aby wszyscy nasi rekomendowani dostawcy VPN dostarczali standardowe pliki konfiguracyjne, które mogą być używane w ogólnym kliencie open-source. Jeśli VPN udostępnia własnego klienta, wymagamy kill switch, aby zablokować wycieki danych sieciowych po rozłączeniu.

Minimum do zakwalifikowania się:

  • Obsługa silnych protokołów, takich jak WireGuard.
  • Kill Switch wbudowany w klientów.
  • Wsparcie Wielokrotnego Przeskoku. Wielokrotny Przeskok jest ważny, aby zachować prywatność danych w przypadku naruszenia bezpieczeństwa pojedynczego węzła.
  • Jeśli klienci VPN są dostarczani, powinni być open source, podobnie jak oprogramowanie VPN, które zazwyczaj jest w nich wbudowane. Uważamy, że dostępność kodu źródłowego zapewnia większą przejrzystość tego, co program faktycznie robi.
  • Funkcje odporności na cenzurę zaprojektowane do omijania zapór sieciowych bez DPI.

Najlepszy scenariusz:

  • Kill Switch z wysoce konfigurowalnymi opcjami (włączanie/wyłączanie w określonych sieciach, podczas uruchamiania itp.)
  • Łatwe w użyciu klienty VPN
  • Obsługa protokołu IPv6. Oczekujemy, że serwery będą zezwalać na połączenia przychodzące przez IPv6 i umożliwiać dostęp do usług hostowanych na adresach IPv6.
  • Możliwość zdalnego przekierowania portów pomaga w tworzeniu połączeń podczas korzystania z oprogramowania do udostępniania plików P2P(Peer-to-Peer) lub hostowania serwera (np. Mumble).
  • Technologia zaciemniania, która kamufluje prawdziwą naturę ruchu internetowego, zaprojektowana w celu obejścia zaawansowanych metod cenzury internetowej, takich jak DPI.

Prywatność

Preferujemy dostawców, którzy gromadzą możliwie najmniej danych. Wymagane jest nie gromadzenie danych osobowych podczas rejestracji i akceptowanie anonimowych form płatności.

Minimum do zakwalifikowania się:

  • Anonimowa kryptowaluta lub opcja płatności gotówką.
  • Do rejestracji nie są wymagane żadne dane osobowe: Co najwyżej nazwa użytkownika, hasło i adres e-mail.

Najlepszy scenariusz:

  • Akceptuje wiele anonimowych opcji płatności.
  • Brak akceptacji danych osobowych (automatycznie generowana nazwa użytkownika, brak wymogu podania adresu e-mail itp.)

Bezpieczeństwo

VPN nie ma sensu, jeśli nie może nawet zapewnić odpowiedniego bezpieczeństwa. Od wszystkich rekomendowanych przez nas dostawców wymagamy przestrzegania aktualnych standardów bezpieczeństwa. Idealnie byłoby, gdyby domyślnie używały bardziej przyszłościowych schematów szyfrowania. Wymagamy również, aby niezależna strona trzecia przeprowadziła audyt bezpieczeństwa dostawcy, najlepiej w bardzo kompleksowy sposób i w sposób powtarzalny (corocznie).

Minimum do zakwalifikowania się:

  • Silne schematy szyfrowania: OpenVPN z uwierzytelnianiem SHA-256; RSA-2048 lub lepszy handshake; szyfrowanie danych AES-256-GCM lub AES-256-CBC.
  • Utajnianie z wyprzedzeniem.
  • Opublikowane audyty bezpieczeństwa przeprowadzone przez renomowaną firmę zewnętrzną.
  • Serwery VPN wykorzystujące szyfrowanie pełnodyskowe lub tylko pamięć RAM.

Najlepszy scenariusz:

  • Najsilniejsze szyfrowanie: RSA-4096.
  • Opcjonalne szyfrowanie odporne na kwanty.
  • Kompleksowe audyty bezpieczeństwa publikowane przez renomowaną firmę zewnętrzną.
  • Programy typu bug bounty i/lub skoordynowane ujawnianie podatności (coordinated vulnerability disclosure).
  • Serwery VPN działające tylko w RAM.

Zaufanie

Nie powierzyłbyś swoich finansów komuś z fałszywą tożsamością, więc po co powierzać mu swoje dane internetowe? Wymagamy, aby zalecani przez nas dostawcy ujawniali informacje o właścicielach lub kadrze zarządzającej. Doceniamy również regularne raporty przejrzystości, szczególnie w zakresie tego, jak obsługiwane są żądania organów państwowych.

Minimum do zakwalifikowania się:

  • Publicznie dostępne informacje o właścicielu lub kadrze kierowniczej.
  • Firma z siedzibą w jurysdykcji, w której nie można jej zmusić do prowadzenia tajnych rejestrów.

Najlepszy scenariusz:

  • Publiczne przywództwo.
  • Regularnie publikowane raporty przejrzystości.

Marketing

W przypadku polecanych przez nas dostawców VPN lubimy widzieć odpowiedzialny marketing.

Minimum do zakwalifikowania się:

  • Musi samodzielnie hostować analitykę (tj. bez Google Analytics).

Nie może mieć żadnego marketingu, który jest nie odpowiedzialny.

  • Gwarantując ochronę anonimowości w 100%. Kiedy ktoś twierdzi, że coś jest w 100%, oznacza to, że nie ma pewności co do niepowodzenia. Wiemy, że ludzie mogą dość łatwo pozbawić się anonimowości na wiele sposobów, np:
    • Ponowne wykorzystanie danych osobowych (np. kont e-mail, unikalnych pseudonimów itp.), do których uzyskali dostęp bez oprogramowania zapewniającego anonimowość (Tor, VPN itp.).
    • Browser Fingerprinting
  • Twierdzenie, że pojedynczy obwód VPN jest "bardziej anonimowy" niż Tor, który jest obwodem składającym się z trzech lub więcej węzłów, które regularnie się zmieniają.
  • Używaj odpowiedzialnego języka: tzn. w porządku jest powiedzieć, że VPN jest "odłączony" lub "niepodłączony", jednak twierdzenie, że ktoś jest "narażony", "podatny na ataki" lub "zagrożony" jest niepotrzebnym użyciem alarmującego języka, który może być niepoprawny. Na przykład, osoba ta może po prostu korzystać z usługi innego dostawcy VPN lub używać sieci Tor.

Najlepszy scenariusz:

Odpowiedzialny marketing, który jest zarówno edukacyjny, jak i użyteczny dla konsumenta, może obejmować:

  • Dokładne porównanie, kiedy zamiast tego powinien być używany Tor.
  • Dostępność strony internetowej dostawcy VPN za pośrednictwem usługi .onion

Dodatkowe funkcje

Chociaż nie są to ścisłe wymagania, istnieją pewne czynniki, które wzięliśmy pod uwagę przy określaniu, których dostawców polecić. Obejmują one funkcje blokowania treści, kanały ostrzegawcze, doskonałą obsługę klienta, liczbę dozwolonych jednoczesnych połączeń itp.