29 KiB
meta_title, title, icon, description, cover, global
meta_title | title | icon | description | cover | global | |||
---|---|---|---|---|---|---|---|---|
Recomendações e comparações de serviços de privacidade VPN, sem patrocinadores ou anúncios - Privacy Guides | Serviços VPN | material/vpn | Estes são os melhores serviços VPN para proteger a sua privacidade e segurança online. Encontrará aqui fornecedores de Vpn que não o espiam. | vpn.webp |
|
If you're looking for additional privacy from your ISP, on a public Wi-Fi network, or while torrenting files, a VPN may be the solution for you.
VPNs do not provide anonymity
Using a VPN will not keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic.
If you are looking for anonymity, you should use the Tor Browser. If you're looking for added security, you should always ensure you're connecting to websites using HTTPS. Uma VPN não substitui as boas práticas de segurança.
Download Tor{ .md-button .md-button--primary } Tor Myths & FAQ{ .md-button }
Visão detalhada da VPN :material-arrow-right-drop-circle:{.md-button}
Fornecedores recomendados
Our recommended providers use encryption, support WireGuard & OpenVPN, and have a no logging policy. Para mais informações, consulte a lista completa de critérios .
Provider | Countries | WireGuard | Port Forwarding | IPv6 | Anonymous Payments |
---|---|---|---|---|---|
Proton | 91+ | :material-check:{ .pg-green } | :material-information-outline:{ .pg-blue } Partial Support | :material-alert-outline:{ .pg-orange } | Dinheiro |
IVPN | 37+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-information-outline:{ .pg-blue } Outgoing Only | Monero, Cash |
Mullvad | 41+ | :material-check:{ .pg-green } | :material-alert-outline:{ .pg-orange } | :material-check:{ .pg-green } | Monero, Cash |
Proton VPN
O Proton VPN é um forte concorrente no espaço VPN, e está em funcionamento desde 2016. A Proton AG está sediada na Suíça e oferece uma opção gratuita com limitações, bem como uma opção premium com mais funcionalidades.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }
:material-check:{ .pg-green } 91 Countries
Proton VPN has servers in 91 countries or 5 if you use their free plan.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Isto deve-se ao facto do percurso até ao destino ser mais curto (menos saltos). { .annotate }
- Last checked: 2024-04-02
Também achamos que é melhor para a segurança das chaves privadas do fornecedor de VPN a utilização de servidores dedicados , em vez de soluções partilhadas mais baratas (com outros clientes), como os servidores privados virtuais .
:material-check:{ .pg-green } Auditado de forma independente
Em janeiro de 2020, o Proton VPN foi submetido a uma auditoria independente realizada pela SEC Consult. A SEC Consult encontrou algumas vulnerabilidades de risco médio e baixo nas aplicações Windows, Android e iOS do Proton VPN, todas elas "devidamente corrigidas" pelo Proton VPN antes da publicação dos relatórios. Nenhum dos problemas identificados permitia a um atacante aceder remotamente ao seu dispositivo ou tráfego. You can view individual reports for each platform at protonvpn.com. In April 2022 Proton VPN underwent another audit and the report was produced by Securitum. Uma declaração de conformidade foi emitida para as aplicações Proton VPN, em 9 de novembro de 2021, pela Securitum.
:material-check:{ .pg-green } Clientes de código aberto
O Proton VPN fornece o código-fonte para os seus clientes para desktop e para dispositivos móveis na sua página do GitHub.
:material-check:{ .pg-green } Aceita dinheiro
O Proton VPN, além de aceitar cartões de crédito/débito, PayPal, e Bitcoin, também aceita dinheiro/moeda local como forma de pagamento anónimo.
:material-check:{ .pg-green } Suporte WireGuard
O Proton VPN suporta maioritariamente o protocolo WireGuard®. WireGuard is a newer protocol that uses state-of-the-art cryptography. Além disso, o WireGuard aposta na simplicidade e no desempenho.
Proton VPN recommends the use of WireGuard with their service. On Proton VPN's Windows, macOS, iOS, Android, ChromeOS, and Android TV apps, WireGuard is the default protocol; however, support for the protocol is not present in their Linux app.
:material-alert-outline:{ .pg-orange } No IPv6 Support
Proton VPN's servers are only compatible with IPv4. The Proton VPN applications will block all outgoing IPv6 traffic, so you don't have to worry about your IPv6 address being leaked, but you will not be able to connect to any IPv6-only sites, and you will not be able to connect to Proton VPN from an IPv6-only network.
:material-information-outline:{ .pg-info } Remote Port Forwarding
Proton VPN currently only supports ephemeral remote port forwarding via NAT-PMP, with 60 second lease times. The Windows app provides an easy to access option for it, while on other operating systems you'll need to run your own NAT-PMP client. As aplicações torrent suportam frequentemente NAT-PMP de forma nativa.
:material-information-outline:{ .pg-blue } Anti-Censorship
Proton VPN has their Stealth protocol which may help in situations where VPN protocols like OpenVPN or Wireguard are blocked with various rudimentary techniques. Stealth encapsulates the VPN tunnel in TLS session in order to look like more generic internet traffic.
Unfortunately it does not work very well in countries where sophisticated filters are deployed that analyze all outgoing traffic in an attempt to discover encrypted tunnels. Stealth is also not yet available on Windows or Linux.
:material-check:{ .pg-green } Clientes para dispositivos móveis
In addition to providing standard OpenVPN configuration files, Proton VPN has mobile clients for App Store, Google Play, and GitHub allowing for easy connections to their servers.
:material-alert-outline:{ .pg-orange } Additional Notes
Os clientes Proton VPN suportam a autenticação de dois fatores em todas as plataformas, exceto no Linux, de momento. O Proton VPN tem os seus próprios servidores e centros de dados na Suíça, Islândia e Suécia. They offer content blocking and known-malware blocking with their DNS service. Additionally, Proton VPN also offers "Tor" servers allowing you to easily connect to onion sites, but we still strongly recommend using the official Tor Browser for this purpose.
:material-alert-outline:{ .pg-orange } A funcionalidade Killswitch não funciona nos Macs baseados em Intel
System crashes may occur on Intel-based Macs when using the VPN killswitch. Se precisar desta funcionalidade e estiver a utilizar um Mac com chipset Intel, deve considerar a utilização de outro serviço VPN.
IVPN
O IVPN é outro fornecedor de VPN premium, e está em funcionamento desde 2009. IVPN is based in Gibraltar and does not offer a free trial.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }
:material-check:{ .pg-green } 37 Countries
IVPN has servers in 37 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Isto deve-se ao facto do percurso até ao destino ser mais curto (menos saltos). { .annotate }
- Last checked: 2024-04-02
Também achamos que é melhor para a segurança das chaves privadas do fornecedor de VPN a utilização de servidores dedicados , em vez de soluções partilhadas mais baratas (com outros clientes), como os servidores privados virtuais .
:material-check:{ .pg-green } Auditado de forma independente
O IVPN foi submetido a uma auditoria de não-registo da Cure53, que concluiu da veracidade da alegação dessa política feita pelo IVPN. O IVPN também foi submetido a um teste abrangente de penetração, realizado pela Cure53, em janeiro de 2020. IVPN has also said they plan to have annual reports in the future. A further review was conducted in April 2022 and was produced by Cure53 on their website.
:material-check:{ .pg-green } Clientes de código aberto
As of February 2020 IVPN applications are now open source. O código-fonte pode ser obtido na sua página do GitHub.
:material-check:{ .pg-green } Aceita dinheiro e Monero
Além de aceitar cartões de crédito/débito e PayPal, o IVPN aceita Bitcoin, Monero e cash/moeda local (em planos anuais) como formas de pagamento anónimas.
:material-check:{ .pg-green } Suporte WireGuard
O IVPN suporta o protocolo WireGuard®. WireGuard is a newer protocol that uses state-of-the-art cryptography. Além disso, o WireGuard aposta na simplicidade e no desempenho.
IVPN recommends the use of WireGuard with their service and, as such, the protocol is the default on all of IVPN's apps. IVPN also offers a WireGuard configuration generator for use with the official WireGuard apps.
:material-information-outline:{ .pg-blue } IPv6 Support
IVPN allows you to connect to services using IPv6 but doesn't allow you to connect from a device using an IPv6 address.
:material-alert-outline:{ .pg-orange } Encaminhamento de porta remota
IVPN previously supported port forwarding, but removed the option in June 2023. A falta desta funcionalidade pode ter um impacto negativo em certas aplicações, especialmente nas aplicações ponto-a-ponto, como os clientes de torrent.
:material-check:{ .pg-green } Anti-Censorship
IVPN has obfuscation modes using the v2ray project which helps in situations where VPN protocols like OpenVPN or Wireguard are blocked. Currently this feature is only available on Desktop and iOS. It has two modes where it can use VMess over QUIC or TCP connections. QUIC is a modern protocol with better congestion control and therefore may be faster with reduced latency. The TCP mode makes your data appear as regular HTTP traffic.
:material-check:{ .pg-green } Clientes para dispositivos móveis
In addition to providing standard OpenVPN configuration files, IVPN has mobile clients for App Store, Google Play, and GitHub allowing for easy connections to their servers.
:material-information-outline:{ .pg-blue } Additional Notes
IVPN clients support two factor authentication. IVPN also provides "AntiTracker" functionality, which blocks advertising networks and trackers from the network level.
IVPN
O Mullvad é uma VPN rápida e económica, com grande foco na transparência e segurança. Estão em funcionamento desde 2009. Mullvad is based in Sweden and does not offer a free trial.
:octicons-home-16: Homepage{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion Service" } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title=Documentation} :octicons-code-16:{ .card-link title="Source Code" }
:material-check:{ .pg-green } 41 Countries
Mullvad has servers in 41 countries.(1) Picking a VPN provider with a server nearest to you will reduce latency of the network traffic you send. Isto deve-se ao facto do percurso até ao destino ser mais curto (menos saltos). { .annotate }
- Last checked: 2024-04-02
Também achamos que é melhor para a segurança das chaves privadas do fornecedor de VPN a utilização de servidores dedicados , em vez de soluções partilhadas mais baratas (com outros clientes), como os servidores privados virtuais .
:material-check:{ .pg-green } Auditado de forma independente
Os clientes VPN do Mullvad foram auditados pela Cure53 e pela Assured AB, com os resultados disponíveis num relatório de testes de penetração publicado em cure53.de. Os investigadores de segurança concluíram:
A Cure53 e a Assured AB estão satisfeitas com os resultados da auditoria e referem que o software deixa uma impressão globalmente positiva. Com uma equipa interna dedicada à segurança a trabalhar nas instalações do Mullvad, os auditores não têm dúvidas de que o projeto está no bom caminho, do ponto de vista da segurança.
In 2020 a second audit was announced and the final audit report was made available on Cure53's website:
Os resultados desta auditoria realizada em maio-junho de 2020, que visou as instalações do Mullvad, são bastante positivos. [...] O ecossistema global de aplicações utilizado pelo Mullvad deixa uma impressão sólida e estruturada. A estrutura geral da aplicação facilita a implementação de patches e correções de uma forma estruturada. Acima de tudo, o que foi detetado pela Cure53 mostra a importância de auditar e reavaliar constantemente os atuais vectores de fuga de informação, de modo a garantir sempre a privacidade dos utilizadores finais. Dito isto, o Mullvad faz um excelente trabalho ao proteger o utilizador final das fugas comuns de informações pessoais e dos riscos relacionados com a privacidade.
In 2021 an infrastructure audit was announced and the final audit report was made available on Cure53's website. Another report was commissioned in June 2022 and is available on Assured's website.
:material-check:{ .pg-green } Clientes de código aberto
O Mullvad fornece o código-fonte dos seus clientes desktop e para dispositivos móveis na sua página do GitHub.
:material-check:{ .pg-green } Aceita dinheiro e Monero
O Mullvad, para além de aceitar cartões de crédito/débito e PayPal, aceita Bitcoin, Bitcoin Cash, Monero e cash/moeda local como formas de pagamento anónimas. Também aceita Swish e transferências bancárias.
:material-check:{ .pg-green } Suporte WireGuard
O Mullvad suporta o protocolo WireGuard®. WireGuard is a newer protocol that uses state-of-the-art cryptography. Além disso, o WireGuard aposta na simplicidade e no desempenho.
Mullvad recommends the use of WireGuard with their service. It is the default or only protocol on Mullvad's Android, iOS, macOS, and Linux apps, but on Windows you have to manually enable WireGuard. Mullvad also offers a WireGuard configuration generator for use with the official WireGuard apps.
:material-check:{ .pg-green } Suporte IPv6
Mullvad allows you to access services hosted on IPv6 and connect from a device using an IPv6 address.
:material-alert-outline:{ .pg-orange } Encaminhamento de porta remota
Mullvad previously supported port forwarding, but removed the option in May 2023. A falta desta funcionalidade pode ter um impacto negativo em certas aplicações, especialmente nas aplicações ponto-a-ponto, como os clientes de torrent.
:material-check:{ .pg-green } Anti-Censorship
Mullvad has obfuscation an mode using Shadowsocks with v2ray which may be useful in situations where VPN protocols like OpenVPN or Wireguard are blocked.
:material-check:{ .pg-green } Clientes para dispositivos móveis
Mullvad has published App Store and Google Play clients, both supporting an easy-to-use interface as opposed to requiring you to manually configure your WireGuard connection. O cliente Android também está disponível na página do GitHub.
:material-information-outline:{ .pg-blue } Additional Notes
Mullvad is very transparent about which nodes they own or rent. They use ShadowSocks in their ShadowSocks + OpenVPN configuration, making them more resistant against firewalls with Deep Packet Inspection trying to block VPNs. Supostamente, a China tem de utilizar um método diferente para bloquear os servidores ShadowSocks.
Critérios
Danger
É importante notar que a utilização de um fornecedor de VPN não o tornará anónimo, mas dar-lhe-á mais privacidade em determinadas situações. Uma VPN não é uma ferramenta para atividades ilegais. Não confie numa política de "não registo".
Tenha em atenção que não somos afiliados de nenhum dos fornecedores que recomendamos. Esta facto permite-nos fornecer recomendações completamente objetivas. Para além dos nossos critérios padrão, desenvolvemos um conjunto claro de requisitos para qualquer fornecedor de VPN que pretenda ser recomendado, incluindo encriptação forte, auditorias de segurança independentes, tecnologia moderna e muito mais. Sugerimos que se familiarize com esta lista, antes de escolher um fornecedor de VPN, e que faça a sua própria pesquisa para garantir uma escolha de fornecedor de VPN o mais fiável possível.
Tecnologia
Exigimos que todos os nossos fornecedores de VPN recomendados forneçam ficheiros de configuração OpenVPN para serem utilizados em qualquer cliente. Se uma VPN fornecer o seu próprio cliente personalizado, é necessário um killswitch que bloqueie as fugas de dados da rede no caso da VPN se desconectar.
Mínimos de qualificação:
- Suporte para protocolos fortes, como o WireGuard e OpenVPN.
- Killswitch incorporado nos clientes.
- Suporte multihop. O multihopping é importante para manter os dados privados, no caso de um nó de rede ser comprometido.
- If VPN clients are provided, they should be open source, like the VPN software they generally have built into them. Acreditamos que a disponibilidade do código-fonte proporciona uma maior transparência em relação ao que o seu dispositivo está realmente a fazer.
Melhor caso:
- Killswitch com opções altamente configuráveis (ativar/desativar em determinadas redes, no arranque, etc.)
- Clientes VPN fáceis de utilizar
- Suporte IPv6. É suposto que os servidores permitam ligações de entrada através do IPv6 e que lhe permitam aceder a serviços alojados em endereços IPv6.
- A capacidade de reencaminhamento de portas remotas ajuda a criar ligações quando se utiliza software de partilha de ficheiros P2P (Peer-to-Peer) ou se aloja um servidor (por exemplo, Mumble).
- Obfuscation technology which pads data packets with random data to circumvent internet censorship.
Privacidade
Preferimos que os nossos fornecedores recomendados recolham o mínimo de dados possível. Não devem ser recolhidas informações pessoais aquando do registo e devem ser aceites formas de pagamento anónimas.
Mínimos de qualificação:
- Criptomoeda anónima **ou ** opção de pagamento em dinheiro.
- Não devem ser necessárias informações pessoais para o registo: no limite, apenas o nome de utilizador, a palavra-passe e o e-mail.
Melhor caso:
- Deve aceitar várias opções de pagamento anónimo .
- Não devem ser pedidas informações pessoais (deve ser possível utilizar um nome de utilizador gerado automaticamente, não deve ser necessário e-mail, etc.).
Segurança
Uma VPN é inútil se não proporcionar uma segurança adequada. Exigimos que todos os nossos fornecedores recomendados cumpram as normas de segurança atuais para as suas ligações OpenVPN. O ideal será a utilização, por defeito, de esquemas de encriptação mais resistentes ao futuro. Também exigimos que um terceiro independente audite a segurança do fornecedor, idealmente de uma forma muito abrangente e numa base regular (anual).
Mínimos de qualificação:
- Esquemas de encriptação fortes: OpenVPN com autenticação SHA-256; handshake RSA-2048 ou superior; encriptação de dados AES-256-GCM ou AES-256-CBC.
- Forward Secrecy.
- Auditorias de segurança publicadas por uma empresa terceira de renome.
Melhor caso:
- Encriptação máxima: RSA-4096.
- Forward Secrecy.
- Auditorias de segurança exaustivas publicadas por uma empresa terceira de renome.
- Programas de recompensa por deteção de erros e/ou processos coordenados de divulgação de vulnerabilidades.
Confiança
Se não confiaria as suas finanças a alguém com uma identidade falsa, porque motivo lhe confiaria os seus dados de Internet? Exigimos que os nossos fornecedores recomendados sejam transparentes em relação à sua propriedade ou liderança. Gostaríamos também de ver relatórios de transparência frequentes, especialmente no que diz respeito à forma como os pedidos do governo são tratados.
Mínimos de qualificação:
- Liderança ou propriedade virada para o público.
Melhor caso:
- Liderança virada para o público.
- Perfect Forward Secrecy (PFS).
Marketing
Os fornecedores de VPN que recomendamos devem ter uma política de marketing responsável.
Mínimos de qualificação:
- Deve ter sistema de análise de estatísticas auto-hospedado (não podem usar o Google Analytics). O site do fornecedor deve estar em conformidade com a norma DNT (Do Not Track), no caso das pessoas não pretenderem participar.
Não deve implementar políticas de marketing irresponsáveis:
- Garantir a proteção do anonimato a 100%. Afirmar que algo é 100%, significa que não pode haver falhas. Sabemos que as pessoas podem desanonimizar-se muito facilmente de várias formas, por exemplo.:
- Reutilizar informações pessoais (por exemplo, contas de e-mail, pseudónimos únicos, etc.) a que acederam sem software de anonimato (Tor, VPN, etc.)
- Impressão digital do browser
- Afirmar que um circuito único de VPN é "mais anónimo" do que o Tor, que é um circuito de três ou mais saltos, que muda regularmente.
- Utilizar linguagem responsável: por exemplo, não há problema em dizer que uma VPN está "desligada" ou "não ligada", mas afirmar que alguém está "exposto", "vulnerável" ou "comprometido" é utilização desnecessária de uma linguagem alarmante, que pode ser incorreta. Por exemplo, essa pessoa pode simplesmente estar a utilizar o serviço de outro fornecedor de VPN ou a utilizar o Tor.
Melhor caso:
O marketing responsável, que é simultaneamente educativo e útil para o consumidor, pode incluir:
- Uma comparação de tecnologias precisa que permita dizer que a utilização do Tor é preferível.
- Disponibilização de uma versão do site no serviço .onion
Funcionalidade adicional
Embora não sejam requisitos obrigatórios, existem alguns fatores que valorizamos, quando determinamos quais os fornecedores a recomendar. These include content blocking functionality, warrant canaries, multihop connections, excellent customer support, the number of allowed simultaneous connections, etc.