1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-16 13:22:39 +00:00
Files
i18n/i18n/pl/vpn.md
2025-11-10 19:32:44 +00:00

32 KiB
Raw Blame History

meta_title, title, icon, description, cover, global
meta_title title icon description cover global
Zalecenia i porównanie prywatnych usług VPN, bez sponsorów i reklam Privacy Guides Usługi VPN material/vpn Najlepsze usługi VPN chroniące Twoją prywatność i bezpieczeństwo w sieci. Znajdź dostawcę, który nie śledzi tego, co robisz. vpn.webp
randomize-element
table tbody

Chroni przed następującymi zagrożeniami:

Jeżeli chcesz zwiększyć swoją prywatność wobec dostawcy Internetu, podczas korzystania z publicznej sieci Wi-Fi lub przy pobieraniu plików z torrentów, VPN może być rozwiązaniem dla Ciebie.

VPN nie zapewnia anonimowości

Korzystanie z VPN nie uczyni Twojej aktywności w sieci anonimową ani nie zwiększy bezpieczeństwa niezabezpieczonego ruchu (HTTP).

Jeśli zależy Ci na anonimowości, skorzystaj z przeglądarki Tor Browser. Jeśli zależy Ci na dodatkowym bezpieczeństwie, zawsze upewnij się, że łączysz się z witrynami za pomocą HTTPS. VPN nie zastępuje dobrych praktyk w zakresie bezpieczeństwa.

Wprowadzenie do Tor Browser{ .md-button .md-button--primary } Mity dot. sieci Tor i FAQ{ .md-button }

Szczegółowy przegląd VPN :material-arrow-right-drop-circle:{.md-button}

Zalecani dostawcy

Zalecani przez nas dostawcy stosują szyfrowanie, obsługują WireGuard i OpenVPN oraz mają politykę braku logów. Szczegóły znajdziesz w naszej pełnej liście kryteriów.

Dostawca Kraje WireGuard Przekierowanie portów IPv6 Płatności anonimowe
Proton 127+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } Częściowe wsparcie :material-information-outline:{ .pg-blue } Ograniczone wsparcie Cash Monero via third party
IVPN 41+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-information-outline:{ .pg-blue } Tylko wychodzące Monero Cash
Mullvad 49+ :material-check:{ .pg-green } :material-alert-outline:{ .pg-orange } :material-check:{ .pg-green } Monero Cash

Proton VPN

Logo Proton VPN{ align=right }

Proton VPN to mocny gracz na rynku VPN, działający od 2016 roku. Firma Proton AG ma siedzibę w Szwajcarii i oferuje zarówno ograniczoną darmową wersję, jak i pełniejszą wersję premium.

:octicons-home-16: Strona główna{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Polityka prywatności" } :octicons-info-16:{ .card-link title="Dokumentacja" } :octicons-code-16:{ .card-link title="Kod źródłowy" }

Pobierz - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) - [:simple-appstore: App Store](https://apps.apple.com/app/id1437005085) - [:simple-github: GitHub](https://github.com/ProtonVPN/android-app/releases) - [:fontawesome-brands-windows: Windows](https://protonvpn.com/download-windows) - [:simple-apple: macOS](https://protonvpn.com/download-macos) - [:simple-linux: Linux](https://protonvpn.com/support/linux-vpn-setup)

:material-check:{ .pg-green } 127 krajów

Proton VPN posiada serwery w 127 krajach(1) lub 10, jeśli korzystasz z darmowego planu.(2) Wybór dostawcy VPN z serwerem znajdującym się najbliżej Ciebie zmniejsza opóźnienia przesyłanych danych, ponieważ trasa do celu jest krótsza (mniej „przeskoków”). { .annotate }

  1. Co najmniej 71 z nich to serwery wirtualne, co oznacza, że Twój adres IP będzie wskazywał dany kraj, ale serwer znajduje się tak naprawdę w innym. Dodatkowo 12 lokalizacji oferuje zarówno serwery fizyczne, jak i wirtualne. Źródło
  2. Stan na dzień: 28.10.2025

Uważamy też, że dla bezpieczeństwa kluczy prywatnych dostawcy VPN lepiej jest stosować serwery dedykowane, zamiast tańszych rozwiązań współdzielonych z innymi klientami, takich jak wirtualne serwery prywatne (VPS).

:material-check:{ .pg-green } Niezależnie audytowany

Independent security researcher Ruben Santamarta conducted audits for Proton VPN's browser extensions and apps in September 2024 and January 2025, respectively. Proton VPN's infrastrcture has undergone annual audits by Securitum since 2022.

Previously, Proton VPN underwent an independent audit by SEC Consult in January 2020. Audyt wykazał kilka luk o średnim i niskim ryzyku w aplikacjach Proton VPN dla systemów Windows, Android i iOS, które zostały „należycie naprawione” przez Proton VPN przed publikacją raportów. Żaden ze znalezionych problemów nie mógł umożliwić atakującemu zdalnego dostępu do Twojego urządzenia ani ruchu sieciowego. You can view individual reports for each platform in their dedicated blog post on the audit.

:material-check:{ .pg-green } Oprogramowanie typu open source

Proton VPN provides the source code for their desktop and mobile clients in their GitHub organization.

:material-check:{ .pg-green } Akceptuje płatności gotówką

Proton VPN, in addition to accepting credit/debit cards, PayPal, and Bitcoin, also accepts cash/local currency as an anonymous form of payment. You can also use Monero to purchase vouchers for Proton VPN Plus and Proton Unlimited via their official reseller ProxyStore.

:material-check:{ .pg-green } Obsługa WireGuard

Proton VPN obsługuje protokół WireGuard®. WireGuard to nowszy protokół wykorzystujący nowoczesną kryptografię. Ponadto WireGuard został zaprojektowany tak, aby był prostszy i bardziej wydajny.

Proton VPN zaleca korzystanie z WireGuard w swojej usłudze. Proton VPN oferuje również generator konfiguracji WireGuard do użycia z oficjalnymi aplikacjami WireGuard.

:material-alert-outline:{ .pg-orange } Ograniczona obsługa IPv6

Proton obsługuje teraz IPv6 w rozszerzeniu do przeglądarki i aplikacji na Linuksa, ale tylko 80% ich serwerów jest kompatybilnych z IPv6. Na innych platformach klient Proton VPN blokuje cały wychodzący ruch IPv6, dzięki czemu nie musisz obawiać się wycieku swojego adresu IPv6, ale nie będziesz mógł łączyć się z witrynami działającymi wyłącznie w IPv6 ani korzystać z Proton VPN w sieci obsługującej tylko IPv6.

:material-information-outline:{ .pg-info } Zdalne przekierowanie portów

Proton VPN obecnie obsługuje jedynie efemeryczne zdalne przekierowanie portów poprzez NAT-PMP, z 60-sekundowym czasem dzierżawy. Oficjalne aplikacje dla systemów Windows i Linux oferują łatwo dostępne opcje konfiguracji, natomiast na innych systemach operacyjnych konieczne jest uruchomienie własnego klienta NAT-PMP. Aplikacje do torrentów często obsługują NAT-PMP natywnie.

:material-information-outline:{ .pg-blue } Ochrona przed cenzurą

Proton VPN oferuje protokół Stealth, który może pomóc w sytuacjach, gdy protokoły VPN, takie jak OpenVPN czy WireGuard, są blokowane przez różne proste metody. Stealth hermetyzuje tunel VPN w sesji TLS, aby wyglądał jak zwykły ruch internetowy.

Niestety, nie sprawdza się dobrze w krajach, które stosują zaawansowane filtry analizujące cały wychodzący ruch w celu wykrycia tuneli szyfrowanych. Stealth jest dostępny na systemach Android, iOS, Windows i macOS, ale nie jest jeszcze dostępny na Linuksa.

:material-check:{ .pg-green } Aplikacje mobilne

Proton VPN udostępnia aplikacje w App Store i Google Play, oferujące łatwy w obsłudze interfejs, bez konieczności ręcznej konfiguracji połączenia WireGuard. Aplikacja na Androida dostępna jest również na GitHubie.

Jak zrezygnować z udostępniania telemetrii

Na Androidzie ustawienia telemetrii ukryte są w menu myląco nazwanym „Pomóż nam w walce z cenzurą” w panelu ustawień. Na innych platformach ustawienia te znajdują się w menu „Statystyki użytkowania”.

Warto o tym wspomnieć, ponieważ choć niekoniecznie odradzamy dzielenie się anonimowymi statystykami z deweloperami, ważne jest, aby te ustawienia były łatwo dostępne i jasno opisane.

:material-information-outline:{ .pg-blue } Dodatkowe uwagi

Aplikacje Proton VPN obsługują uwierzytelnianie dwuskładnikowe na wszystkich platformach. Proton VPN posiada własne serwery i centra danych w Szwajcarii, Islandii i Szwecji. Usługa oferuje blokowanie treści oraz znanego złośliwego oprogramowania poprzez serwery DNS. Dodatkowo Proton VPN udostępnia serwery „Tor”, umożliwiające łatwe łączenie się z witrynami .onion, choć wciąż zdecydowanie zalecamy korzystanie z oficjalnej przeglądarki Tor Browser w tym celu.

:material-alert-outline:{ .pg-orange } Funkcja Kill Switch nie działa poprawnie na komputerach Mac z procesorami Intel

Na komputerach Mac z procesorami Intel użycie funkcji Kill Kwitch VPN może prowadzić do awarii systemu. Jeśli potrzebujesz tej funkcji i korzystasz z Maca z chipsetem Intel, warto rozważyć użycie innej usługi VPN.

IVPN

Logo IVPN{ align=right }

IVPN to kolejny dostawca usługi VPN klasy premium, działający od 2009 roku. Siedziba firmy znajduje się na Gibraltarze, a usługa nie oferuje bezpłatnego okresu próbnego.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Source Code" }

Pobierz

:material-check:{ .pg-green } 41 krajów

IVPN posiada serwery w 41 krajach.(1) Wybór dostawcy VPN z serwerem znajdującym się najbliżej Ciebie zmniejsza opóźnienia przesyłanych danych, ponieważ trasa do celu jest krótsza (mniej „przeskoków”). { .annotate }

  1. Stan na dzień: 28.10.2025

Uważamy też, że dla bezpieczeństwa kluczy prywatnych dostawcy VPN lepiej jest stosować serwery dedykowane, zamiast tańszych rozwiązań współdzielonych z innymi klientami, takich jak wirtualne serwery prywatne (VPS).

:material-check:{ .pg-green } Niezależnie audytowany

IVPN od 2019 roku przeszedł kilka niezależnych audytów i publicznie zadeklarował zobowiązanie do corocznych audytów bezpieczeństwa.

:material-check:{ .pg-green } Oprogramowanie typu open source

Od lutego 2020 roku aplikacje IVPN są dostępne jako open source. Kod źródłowy można znaleźć na ich profilu na GitHubie.

:material-check:{ .pg-green } Akceptuje płatności gotówką i Monero

Oprócz płatności kartą kredytową/debetową i PayPalem IVPN przyjmuje również płatności w Bitcoinach, Monero oraz gotówce/walucie lokalnej (w przypadku planów rocznych) jako anonimowe formy płatności. You can also purchase prepaid cards with redeem codes.

:material-check:{ .pg-green } Obsługa WireGuard

IVPN obsługuje protokół WireGuard®. WireGuard to nowszy protokół wykorzystujący nowoczesną kryptografię. Ponadto WireGuard został zaprojektowany tak, aby był prostszy i bardziej wydajny.

IVPN zaleca korzystanie z WireGuard w swojej usłudze, dlatego jest to domyślny protokół we wszystkich aplikacjach IVPN. IVPN oferuje również generator konfiguracji WireGuard do użycia z oficjalnymi aplikacjami WireGuard.

:material-information-outline:{ .pg-blue } Obsługa IPv6

IVPN umożliwia łączenie się z usługami za pomocą IPv6, ale nie pozwala na ustanowienie połączenia z urządzenia korzystającego z adresu IPv6.

:material-alert-outline:{ .pg-orange } Zdalne przekierowanie portów

IVPN wcześniej oferował funkcję przekierowywania portów, jednak została ona usunięta w czerwcu 2023 roku. Brak tej funkcji może negatywnie wpływać na działanie niektórych aplikacji, szczególnie tych opartych na komunikacji peer-to-peer, takich jak klienty torrentów.

:material-check:{ .pg-green } Ochrona przed cenzurą

IVPN oferuje tryby zaciemniania ruchu z wykorzystaniem V2Ray, co jest przydatne w sytuacjach, gdy protokoły VPN, takie jak OpenVPN czy WireGuard, są blokowane. Obecnie ta funkcja dostępna jest tylko na komputerach stacjonarnych i urządzeniach z systemem iOS. Dostępne są dwa tryby działania: z użyciem VMess przez połączenia QUIC lub TCP. QUIC to nowoczesny protokół z lepszą kontrolą przeciążenia, co może przekładać się na wyższą prędkość i mniejsze opóźnienia. Tryb TCP sprawia, że Twój ruch sieciowy wygląda jak zwykły ruch HTTP.

:material-check:{ .pg-green } Aplikacje mobilne

IVPN udostępnia aplikacje w App Store oraz Google Play, obie z prostym w obsłudze interfejsem, który eliminuje konieczność ręcznej konfiguracji połączenia WireGuard. Aplikacja na Androida dostępna jest również na GitHubie.

:material-information-outline:{ .pg-blue } Dodatkowe uwagi

Aplikacje IVPN obsługują uwierzytelnianie dwuskładnikowe. IVPN oferuje także funkcję „AntiTracker”, która blokuje sieci reklamowe i trackery już na poziomie sieciowym.

Mullvad

Logo Mullvad{ align=right }

Mullvad to szybka i niedroga usługa VPN, która kładzie duży nacisk na przejrzystość i bezpieczeństwo. Działa od 2009 roku. Siedziba firmy znajduje się w Szwecji, a użytkownicy mogą skorzystać z 14-dniowej gwarancji zwrotu pieniędzy dla metod płatności, które na to pozwalają.

:octicons-home-16: Homepage{ .md-button .md-button--primary } :simple-torbrowser:{ .card-link title="Onion Service" } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Source Code" }

Pobierz

:material-check:{ .pg-green } 49 krajów

Mullvad posiada serwery w 49 krajach.(1) Wybór dostawcy VPN z serwerem znajdującym się najbliżej Ciebie zmniejsza opóźnienia przesyłanych danych, ponieważ trasa do celu jest krótsza (mniej „przeskoków”). { .annotate }

  1. Stan na dzień: 28.10.2025

Uważamy też, że dla bezpieczeństwa kluczy prywatnych dostawcy VPN lepiej jest stosować serwery dedykowane, zamiast tańszych rozwiązań współdzielonych z innymi klientami, takich jak wirtualne serwery prywatne (VPS).

:material-check:{ .pg-green } Niezależnie audytowany

Mullvad przeszedł liczne niezależne audyty i publicznie zadeklarował zamiar przeprowadzania corocznych audytów swoich aplikacji i infrastruktury.

:material-check:{ .pg-green } Oprogramowanie typu open source

Mullvad udostępnia kod źródłowy swoich aplikacji desktopowych i mobilnych w serwisie GitHub.

:material-check:{ .pg-green } Akceptuje płatności gotówką i Monero

Oprócz płatności kartą kredytową/debetową i PayPalem, Mullvad przyjmuje również płatności Bitcoin, Bitcoin Cash, Monero oraz gotówką/walutą lokalną jako anonimowe formy płatności. You can also purchase prepaid cards with redeem codes. Mullvad akceptuje ponadto płatności za pośrednictwem Swish, przelewów bankowych oraz kilku europejskich systemów płatności w tym Przelewy24.

:material-check:{ .pg-green } Obsługa WireGuard

Mullvad obsługuje protokół WireGuard®. WireGuard to nowszy protokół wykorzystujący nowoczesną kryptografię. Ponadto WireGuard został zaprojektowany tak, aby był prostszy i bardziej wydajny.

Mullvad zaleca korzystanie z WireGuard w swojej usłudze. Jest to jedyny obsługiwany protokół przez ich aplikacje mobilne, a w wersjach desktopowych wsparcie dla OpenVPN zostanie zakończone w 2025 roku. Serwery Mullvad przestaną akceptować połączenia OpenVPN najpóźniej 15 stycznia 2026 roku. Mullvad oferuje również generator konfiguracji WireGuard do użycia z oficjalnymi aplikacjami WireGuard.

:material-check:{ .pg-green } Obsługa IPv6

Mullvad umożliwia korzystanie z usług działających w sieci IPv6 oraz łączenie się z niej bezpośrednio z urządzeń obsługujących adresy IPv6.

:material-alert-outline:{ .pg-orange } Zdalne przekierowanie portów

Mullvad wcześniej oferował funkcję przekierowywania portów, jednak została ona usunięta w maju 2023 roku. Brak tej funkcji może negatywnie wpływać na działanie niektórych aplikacji, szczególnie tych opartych na komunikacji peer-to-peer, takich jak klienty torrentów.

:material-check:{ .pg-green } Ochrona przed cenzurą

Mullvad oferuje szereg funkcji pomagających omijać cenzurę i swobodnie uzyskiwać dostęp do Internetu:

  • Tryby zaciemniania ruchu: Mullvad udostępnia dwa wbudowane tryby zaciemniania — „UDP-over-TCP” oraz „WireGuard over Shadowsocks”. Tryby te maskują ruch VPN, sprawiając, że wygląda on jak zwykły ruch WWW, co utrudnia jego wykrycie i zablokowanie przez cenzurę. Według niektórych informacji Chiny muszą stosować nowe metody zakłócania ruchu przez Shadowsocks.
  • Zaawansowane zaciemnianie z użyciem Shadowsocks i v2ray: Dla bardziej zaawansowanych użytkowników Mullvad przygotował przewodnik, jak korzystać z wtyczki Shadowsocks z v2ray w połączeniu z klientem Mullvad. Takie rozwiązanie zapewnia dodatkową warstwę zaciemniania i szyfrowania.
  • Niestandardowe adresy IP serwerów: Aby obejść blokowanie adresów IP, użytkownicy mogą poprosić zespół pomocy technicznej Mullvad o przydzielenie niestandardowych adresów IP. Po otrzymaniu niestandardowych adresów IP możesz wprowadzić plik tekstowy w ustawieniach w sekcji „Server IP override” (Zastępowanie adresu IP serwera), co spowoduje nadpisanie wybranych adresów IP serwerów adresami nieznanymi cenzurze.
  • Mostki i serwery proxy: Mullvad umożliwia również korzystanie z mostków lub serwerów proxy do uzyskania dostępu do swojego interfejsu API (wymaganego do uwierzytelnienia), co pomaga w obejściu prób cenzury blokujących połączenia z API.

:material-check:{ .pg-green } Aplikacje mobilne

Mullvad udostępnia aplikacje w App Store oraz Google Play, obie z prostym w obsłudze interfejsem, który eliminuje konieczność ręcznej konfiguracji połączenia WireGuard. Aplikacja na Androida dostępna jest również na GitHubie.

:material-information-outline:{ .pg-blue } Dodatkowe uwagi

Mullvad zachowuje pełną przejrzystość w kwestii tego, które węzły posiada, a które wynajmuje. Dodatkowo w aplikacjach dostępna jest opcja włączenia funkcji Defense Against AI-guided Traffic Analysis (DAITA). DAITA chroni przed zaawansowaną analizą ruchu sieciowego, która może być wykorzystywana do powiązania wzorców ruchu VPN z konkretnymi odwiedzanymi stronami internetowymi.

Kryteria

Zagrożenie

Ważne jest, aby pamiętać, że korzystanie z dostawcy usługi VPN nie czyni Cię anonimowym, choć w pewnych sytuacjach zwiększy Twoją prywatność. VPN nie jest narzędziem do działań niezgodnych z prawem. Nie polegaj na polityce „braku logów”.

Należy pamiętać, że nie jesteśmy powiązani z żadnym z polecanych przez nas dostawców. Pozwala nam to formułować całkowicie obiektywne zalecenia. Oprócz naszych standardowych kryteriów, opracowaliśmy jasny zestaw wymagań, które musi spełniać dostawca usługi VPN, aby mógł być przez nas polecany — obejmują one wdrożenie silnego szyfrowania, niezależnych audytów bezpieczeństwa, nowoczesnych technologii i nie tylko. Sugerujemy zapoznanie się z tą listą przed wyborem dostawcy usługi VPN i przeprowadzenie własnych badań, aby upewnić się, że wybrany dostawca jest jak najbardziej godny zaufania.

Technologia

Wymagamy, aby wszyscy zalecani przez nas dostawcy VPN udostępniali standardowe pliki konfiguracyjne, które można wykorzystać w uniwersalnym kliencie VPN typu open-source. Jeśli dostawca udostępnia własną aplikację, musi ona mieć wbudowany tzw. „kill switch”, który blokuje przesyłanie danych po utracie połączenia z VPN, zapobiegając wyciekom ruchu sieciowego.

Minimalne wymagania:

  • Obsługa silnych protokołów, takich jak WireGuard.
  • Wbudowany kill switch w swoich aplikacjach.
  • Obsługa multi-hop (łączenie przez wiele serwerów), co zwiększa prywatność w razie kompromitacji jednego z węzłów.
  • Jeśli dostawca oferuje własne aplikacje, powinny być one open source, podobnie jak oprogramowanie VPN, na którym zazwyczaj są oparte. Wierzymy, że dostępność kodu źródłowego zapewnia większą przejrzystość i możliwość weryfikacji działania programu.
  • Funkcje odporne na cenzurę, zaprojektowane tak, aby omijać zapory sieciowe bez konieczności analizy głębokiej zawartości pakietów (DPI).

Najlepszy scenariusz:

  • Kill switch z rozbudowanymi opcjami konfiguracji (np. włączenie/wyłączenie w określonych sieciach, uruchamianie przy starcie systemu itp.).
  • Łatwe w obsłudze aplikacje VPN.
  • Obsługa protokołu IPv6. Oczekujemy, że serwery umożliwiają zarówno połączenia przychodzące przez IPv6, jak i dostęp do usług działających w tej sieci.
  • Możliwość zdalnego przekierowywania portów, co ułatwia tworzenie połączeń w aplikacjach typu P2P (peer-to-peer) lub przy hostowaniu własnych usług (np. serwera Mumble).
  • Technologia zaciemniania ruchu, która maskuje rzeczywisty charakter przesyłanych danych i pozwala obejść zaawansowane formy cenzury internetowej, takie jak DPI.

Prywatność

Preferujemy dostawców, którzy gromadzą możliwie najmniej danych. Wymagane jest nie gromadzenie danych osobowych podczas rejestracji i akceptowanie anonimowych form płatności.

Minimalne wymagania:

  • Anonimowa kryptowaluta lub opcja płatności gotówką.
  • Do rejestracji nie są wymagane żadne dane osobowe: Co najwyżej nazwa użytkownika, hasło i adres e-mail.

Najlepszy scenariusz:

  • Akceptuje wiele anonimowych opcji płatności.
  • Brak akceptacji danych osobowych (automatycznie generowana nazwa użytkownika, brak wymogu podania adresu e-mail itp.)

Bezpieczeństwo

VPN nie ma sensu, jeśli nie może nawet zapewnić odpowiedniego bezpieczeństwa. Od wszystkich rekomendowanych przez nas dostawców wymagamy przestrzegania aktualnych standardów bezpieczeństwa. Idealnie byłoby, gdyby domyślnie używały bardziej przyszłościowych schematów szyfrowania. Wymagamy również, aby niezależna strona trzecia przeprowadziła audyt bezpieczeństwa dostawcy, najlepiej w bardzo kompleksowy sposób i w sposób powtarzalny (corocznie).

Minimalne wymagania:

  • Silne schematy szyfrowania: OpenVPN z uwierzytelnianiem SHA-256; RSA-2048 lub lepszy handshake; szyfrowanie danych AES-256-GCM lub AES-256-CBC.
  • Utajnianie z wyprzedzeniem.
  • Opublikowane audyty bezpieczeństwa przeprowadzone przez renomowaną firmę zewnętrzną.
  • Serwery VPN wykorzystujące szyfrowanie pełnodyskowe lub tylko pamięć RAM.

Najlepszy scenariusz:

  • Najsilniejsze szyfrowanie: RSA-4096.
  • Opcjonalne szyfrowanie odporne na kwanty.
  • Kompleksowe audyty bezpieczeństwa publikowane przez renomowaną firmę zewnętrzną.
  • Programy typu bug bounty i/lub skoordynowane ujawnianie podatności (coordinated vulnerability disclosure).
  • Serwery VPN działające tylko w RAM.

Zaufanie

Nie powierzyłbyś swoich finansów komuś z fałszywą tożsamością, więc po co powierzać mu swoje dane internetowe? Wymagamy, aby zalecani przez nas dostawcy ujawniali informacje o właścicielach lub kadrze zarządzającej. Doceniamy również regularne raporty przejrzystości, szczególnie w zakresie tego, jak obsługiwane są żądania organów państwowych.

Minimum do zakwalifikowania się:

  • Publicznie dostępne informacje o właścicielu lub kadrze kierowniczej.
  • Firma z siedzibą w jurysdykcji, w której nie można jej zmusić do prowadzenia tajnych rejestrów.

Najlepszy scenariusz:

  • Publiczne przywództwo.
  • Regularnie publikowane raporty przejrzystości.

Marketing

W przypadku polecanych przez nas dostawców VPN lubimy widzieć odpowiedzialny marketing.

Minimalne wymagania:

  • Musi samodzielnie hostować analitykę (tj. bez Google Analytics).

Nie może mieć żadnego marketingu, który jest nie odpowiedzialny.

  • Gwarantując ochronę anonimowości w 100%. Kiedy ktoś twierdzi, że coś jest w 100%, oznacza to, że nie ma pewności co do niepowodzenia. Wiemy, że ludzie mogą dość łatwo pozbawić się anonimowości na wiele sposobów, np:
    • Ponowne wykorzystanie danych osobowych (np. kont e-mail, unikalnych pseudonimów itp.), do których uzyskali dostęp bez oprogramowania zapewniającego anonimowość (Tor, VPN itp.).
    • Browser Fingerprinting
  • Twierdzenie, że pojedynczy obwód VPN jest "bardziej anonimowy" niż Tor, który jest obwodem składającym się z trzech lub więcej węzłów, które regularnie się zmieniają.
  • Używaj odpowiedzialnego języka: tzn. w porządku jest powiedzieć, że VPN jest "odłączony" lub "niepodłączony", jednak twierdzenie, że ktoś jest "narażony", "podatny na ataki" lub "zagrożony" jest niepotrzebnym użyciem alarmującego języka, który może być niepoprawny. Na przykład, osoba ta może po prostu korzystać z usługi innego dostawcy VPN lub używać sieci Tor.

Najlepszy scenariusz:

Odpowiedzialny marketing, który jest zarówno edukacyjny, jak i użyteczny dla konsumenta, może obejmować:

  • Dokładne porównanie, kiedy zamiast tego powinien być używany Tor.
  • Dostępność strony internetowej dostawcy VPN za pośrednictwem usługi .onion

Dodatkowe funkcje

Chociaż nie są to ścisłe wymagania, istnieją pewne czynniki, które wzięliśmy pod uwagę przy określaniu, których dostawców polecić. Obejmują one funkcje blokowania treści, kanały ostrzegawcze, doskonałą obsługę klienta, liczbę dozwolonych jednoczesnych połączeń itp.