5 Najlepsze VPN dla Polski w 2020

Wrzesień 2020

Masz niewiele czasu?

Oto najlepsza VPN 2020 roku:

CyberGhost – jest ona ekstremalnie szybka oraz zabezpieczona, idealna do ​​przesyłania strumieniowego, działa z torrent’ami (typ P2P), jak również posiada przystępną cenę.

Oszczędź 77%, klikając tutaj

Czym jest Wirtualna Prywatna Sieć (VPN)? Otóż, Wirtualna Prywatna Sieć, umożliwia bezpieczne oraz anonimowe przeglądanie sieci, bez ryzyka bycia śledzonym. Możesz bezpiecznie pobierać torrenty, odblokowywać Netflix’a, unikać cenzury na terenie Chin, a także korzystać z publicznych sieci Wi-Fi, bez żadnego ryzyka. Wirtualna Prywatna Sieć dokonuje tego, poprzez maskowanie Twojego adresu IP oraz poprzez szyfrowanie Twojego połączenia internetowego. W skrócie, poprzez korzystanie z Wirtualnej Prywatnej Sieci (VPN), będziesz bezpieczny w przestrzeni internetowej.

Jaka jest najlepsza Wirtualna Prywatna Sieć (VPN) do ochrony wielu urządzeń? CyberGhost oraz NordVPN – to najlepsze opcje typu wszechstronnego. Są one szybkie, bezpieczne, niedrogie, a także posiadają miliony użytkowników. Sieć CyberGhost, zezwala na zabezpieczenie do 7 urządzeń, przy czym sieć NordVPN – umożliwia Ci na ochronę 6. Jeżeli chcesz zabezpieczyć jeszcze więcej urządzeń, spójrz na ZenMate’a lub na Surfshark’a. Oba programy, umożliwiają zainstalowanie Wirtualnej Prywatnej Sieci (VPN) na nieograniczonej liczbie urządzeń. Wreszcie, jeżeli zechcesz posiadać doskonałe oprogramowanie antywirusowe oraz Wirtualną Prywatną Sieć (VPN) w jednym – program Norton będzie najlepszym wyborem.

Dlaczego nie polecamy ExpressVPN? ExpressVPN jest świetny. Jest szybki, bezpieczny i pięknie zaprojektowany. Ale szczerze mówiąc, jest zbyt drogi oraz pozwala zainstalować go tylko na 3 urządzeniach. CyberGhost i NordVPN, są równie szybkie, bezpieczne i piękne. Lecz posiadają lepszą cenę oraz pozwalają chronić więcej urządzeń.

Nawigacja na stronie: 5 Najlepszych VPN  | W jaki sposób testujemy

W jaki sposób testujemy: Poufność i bezpieczeństwo

Poniżej wyjaśniamy, w kilku słowach, dlaczego poufność jest najważniejszą cechą usługi VPN, w jaki sposób możesz być śledzony w sieci, a także jak radzi sobie z tym VPN.

Jeżeli posiadasz ogólną orientację w działaniu VPN-ów, to możesz już teraz przejść do części zatytułowanej “Czy VPN zapewnia 100% poufności?”.

Poufność przede wszystkim

Podstawowym powodem dla którego decydujesz się na VPN jest, podobnie jak w przypadku większości ludzi, ochrona twojej prywatności. Nie brakuje ku temu powodów:

  • Dostawcy internetu (ISP) śledzą cię online i handlują zgromadzonymi danymi.
  • Instytucje rządowe prowadzą masową inwigilację online.
  • Hackerzy przechwytują dane w publicznych sieciach WiFi.
  • Reklamodawcy śledzą cię i handlują twoimi danymi, np. lokalizacją.

Tak więc wszystko sprowadza się do poufności danych. I chcesz, aby twój VPN wypełnił tę rolę perfekcyjnie. Bez kompromisów i odstępstw.

Aby zrozumieć które VPN-y spełniają swoje zadanie, warto poznać podstawy i dowiedzieć się w jaki sposób możesz być monitorowany i co właściwie potrafi VPN w tej kwestii.

W jaki sposób mogą cię śledzić?

Gdy wchodzisz na jakąś stronę lub korzystasz z usług online, to tak naprawdę łączysz się uprzednio z siecią swojego dostawcy internetu (ang. ISP), który zestawia połączenie do danej strony lub usługi sieciowej.

Zasada ta obowiązuje zarówno w przypadku łącza domowego, jak i w miejscach publicznych, np. w kawiarni, gdzie połączenie nawiązujesz poprzez dostawcę tamtejszego internetu.

Wszystko co robisz online, bez użycia VPN-a, może być z łatwością analizowane, gromadzone, a nawet sprzedawane przez twojego dostawcę internetu, który jest przecież właścicielem sieci z której korzystasz. Może to zrobić również zdolny hacker, który odpowiednio przekieruje ruch seciowy, np. stosując popularną technikę zwaną atakiem man-in-the-middle.

W jaki sposób VPN może pomóc? 

Gdy łączysz się poprzez VPN, dane przesyłane są z użyciem tzw. szyfrowanego tunelu, który często określa się jako tunel VPN. Oznacza to, że dane przepływające przez sieć twojego dostawcy internetu są zaszyfrowane i w takiej formie docierają do serwera VPN, który realizuje dla ciebie połączenie z określoną stroną lub usługą sieciową.

Eliminuje to większość problemów w zakresie poufności danych:

  • Twój ISP widzi wyłącznie cyfrowe śmieci. Dane docierające do dostawcy internetu są zaszyfrowane i nie ma on najmniejszego pojęcia co robisz online. Nie wie jakie strony odwiedzasz, ani z jakich usług korzystasz, a nawet jakie dane pobierasz lub wysyłasz.
  • Powyższe tyczy się również hackerów, którzy chcieliby przechwycić twój ruch sieciowy. Hacker widzi jedynie strumień zaszyfrowanych i bezużytecznych danych.
  • Strona lub usługa sieciowa z której korzystasz widzi serwer VPN, a nie ciebie. Sprawia to, iż o wiele trudniejsze staje się tzw. profilowanie użytkownika w celu np. przesyłania ci spersonalizowanych reklam, które zwykle podążają za tobą w internecie jak cień.

Czy VPN zapewnia 100% poufności?

Jest to prawdopodobne, ale nie zawsze tak się dzieje. Wszystko zależy od regulaminu dostawcy VPN-a, zastosowanych rozwiązań technicznych, a także prawa jakiemu podlega dana firma. I na tych właśnie elementach koncentrujemy się w naszym teście.

Co wchodzi w skład tej części testu usług VPN?

Na test poufności i bezpieczeństwa składa się 7 elementów:

1. Polityka w zakresie logowania danych

Co testujemy:

Analizujemy politykę logowania dostawców VPN i sprawdzamy jakie dokładnie dane na twój temat gromadzą. Im jest ich mniej, tym lepsza ocena.

Czym jest polityka logowania i dlaczego trzeba to mieć na uwadze?

Pamiętasz podstawowy powód korzystania z VPN-a? Poufność.

Powiedzmy sobie szczerze: logi to coś, co dostawcy VPN mogą zapisywać i gromadzić w ten sposób informacje o tobie i twojej aktywności online. Niektórzy nie logują (prawie) niczego (tzw. zero-log policy), a inni zbierają tyle danych, że mogą z nich utworzyć kompletny profil użytkownika. I właśnie ta druga opcja jest czymś, czego nie chcemy.

Oto kategorie danych jakie może logować dostawca usługi VPN:

  1. Dane użytkownika
    1. użyte urządzenia i przeglądarki
    2. rzeczywisty adres IP
    3. dane związane z płatnościami
  2. Dane o aktywności użytkownika
    1. wykorzystana przepustowość i transfer
    2. data, godzina i czas trwania sesji z serwerem
    3. historia przeglądania stron
  3. Dane związane z wydajnością serwera

Jak widać, może być i tak, że zgromadzone dane bardzo przypominają te, które posiada twój dostawca internetu. Dostawca VPN może np. skojarzyć dane z twojej karty płatniczej z historią przeglądania stron internetowych, co umożliwi precyzyjne sprofilowanie twojej osoby.

Na szczęście nie robi tego żaden z czołowych dostawców VPN w naszym zestawieniu. W praktyce, najlepsi, tacy jak ExpressVPN i NordVPN, gromadzą jedynie dane, dzięki którym mogą lepiej zoptymalizować działanie usługi pod twoim kątem. Nie przechowują żadnych danych wrażliwych typu historia przeglądania stron lub twój adres IP.

W niedawnym wywiadzie dla CDT (ang. Center for Democracy and Technology) , firma ExpressVPN objaśniła jakie dane gromadzi i podsumowała całość następującym komentarzem: “…żadne spośród zgromadzonych danych nie umożliwiają nam powiązania konkretnej osoby z określonymi działaniami lub aktywnością w sieci…”. Krótko: nie gromadzą danych wrażliwych.

 2. Jurysdykcja

Co testujemy:

Sprawdzamy w jakim kraju zarejestrowana jest firma dostawcy usługi VPN, względnie jej firma macierzysta. A także to, jak bardzo agresywna jest polityka danego rządu w kontekście gromadzenia tzw. danych konsumenckich i w jakim stopniu rząd konkretnego państwa wpływa na treści dostępne w internecie. Im mniej agresywna polityka rządu – tym wyższa ocena.

Czym właściwie jest jurysdykcja i dlaczego ma to znaczenie?

W niniejszym kontekście jurysdykcja oznacza konkretne państwo.

Tak jak każda inna firma, również dostawca usługi VPN podlega przepisom i regulacjom prawnym kraju, w którym firma jest zarejestrowana. W niektórych przypadkach, może się to wiązać się z bardzo poważnymi konsekwencjami.

W zależności od państwa, firma oferująca VPN może zostać wezwana przez sąd do przedstawienia logów, a nawet całych serwerów z danymi. Przykładowo, w USA, dowolna instytucja rządowa ma prawo wystosować nakaz przedstawienia informacji dla celów bezpieczeństwa narodowego (ang. National Security Letter) i zażyczyć sobie danych klienta, takich jak numer telefonu, numer konta bankowego, szczegóły dotyczące ISP, itd.

Co gorsza, zasięg działania danego rządu może wykraczać poza granice określonego państwa, a dzieje się tak na podstawie zawartych umów międzynarodowych.  

Dobrym przykładem takiej współpracy jest umowa rządów USA i Wielkiej Brytanii (ang. UKUSA Agreement). Umowa ta, zawarta pomiędzy USA, Wielką Brytanią, Australią, Nową Zelandią i Kanadą, umożliwia agencjom wywiadowczym tych państw dzielenie się posiadaną wiedzą . Z racji takiego jej charakteru, nazwano tę grupę Sojuszem Pięciorga Oczu (ang. Five Eyes).

Umowa ta oficjalnie stanowi, iż kraje wchodzące w skład grupy nie będą prowadzić wzajemnych działań szpiegowskich w tych państwach. Jednakże, z przecieków informacji dostarczonych przez Edwarda Snowdena, wiemy, że jest to kompletna nieprawda, gdyż zarówno brytyjskie służby specjalne GCHQ, jak i jej amerykański odpowiednik NSA, masowo gromadzą i wymieniają się danymi o swoich obywatelach.

Tak więc nie zaleca się korzystać z usług VPN oferowanych przez firmy zarejestrowane na terenie USA, Wielkiej Brytanii, bądź kraju partnerskiego, w sytuacji gdy poufność danych jest priorytetem dla użytkownika. Bezpieczniej byłoby korzystać z oferty firm ExpressVPN lub NordVPN, które mają swoje siedziby na Brytyjskich Wyspach Dziewiczych i w Panamie.

3. Protokół

Co testujemy:

Analizujemy jakie protokoły transmisji oferuje dostawca VPN, którym z nich posługuje się domyślnie oraz jak proste jest przełączanie się pomiędzy nimi. Ocena tym wyższa, im wyższe bezpieczeństwo domyślnie ustawionego protokołu.

Czym właściwie jest protokół VPN i dlaczego wybór odpowiedniego ma znaczenie?

Protokół VPN określa sposób w jaki dane przesyłane są w ramach połączenia VPN. Istnieje cały szereg protokołów i różnią się one specyfikacją. Priorytetem części z nich jest prędkość, a inne stawiają na bezpieczeństwo.

Wydaje się to oczywiste, ale jednak warto dodać, że protokoły VPN nie są ze sobą zgodne. Gdy aplikacja na twoim urządzeniu, zwana klientem VPN, łączy się z jakimś serwerem VPN, to muszą korzystać z tego samego protokołu bo w innym przypadku połączenie nie zostanie nawiązane.

Pisząc o protokołach VPN w jednym zdaniu, możnaby od razu wymienić standard OpenVPN, jako najczęściej używany i bardzo bezpieczny protokół. Z kolei SSTP zdaje się niewiele mu ustępować. Unikać należy natomiast zabytkowego PPTP, a także IKEv2 i L2TP/IPsec, które są podatne na inflitrację służb typu NSA. 

Poniżej przedstawiamy więcej szczegółów na temat każdego z protokołów. Możesz się z nimi zapoznać jeśli chcesz, albo od razu przejść do szyfrowania.

OpenVPN. Ogólnie rzecz biorąc, jest to najlepszy i najczęściej używany protokół. Składa się na to dostępność kodu źródłowego, wysoki stopień bezpieczeństwa, połączony z użyciem praktycznie niemożliwego do złamania szyfrowania AES-256, a także dostępność na praktycznie każdej platformie: Windows, MacOS, Linux, iOS, Android, routery, itd. Więcej o tym na Wikipedii.

SSTP. Protokół opracowany przez Microsoft, w pełni zintegrowany w każdej wersji systemu Windows, począwszy od Visty z SP1. Zapewnia to dodatkowy poziom bezpieczeństwa, np. przez użycie SSTP do logowania w standardzie Winlogon – z wykorzystaniem karty chipowej.Szyfrowanie przeprowadzane jest z użyciem 256-bitowego klucza SSL i jest on domyślnie obsługiwany przez systemy Linux, Windows oraz BSD. Z kolei iOS, Android i MacOS mogą z niego korzystać poprzez osobne aplikacje. Ogólnie bardzo bezpieczny protokół. Więcej informacji o nim znajdziesz na Wikipedii.

L2TP / IPSec. L2TP, czyli Layer 2 Tunnel Protocol, jest następcą protokołów: PPTP stworzonego przez Microsoft i L2F autorstwa firmy Cisco. Sam w sobie nie oferuje żadnego szyfrowania i dlatego dostarczany jest wraz z protokołem IPsec. Działając razem, zapewniają one bardzo wysoki poziom bezpieczeństwa, w oparciu o AES-256. Aczkolwiek mówi się, że NSA jest w stanie obejść IPsec. Dlatego też lepiej omijać ten protokół. Więcej o nim na Wikipedii.

IKEv2 (Internet Key Exchange, Version 2). Również opracowany przez Cisco i Microsoft. IKEv2 to protokół tunelujący, który często występuje w parze z IPsec, jako warstwą szyfrującą. Często stosowany w VPN-ach dla urządzeń mobilnych, gdyż potrafi ponownie nawiązać połączenie w przypadku tymczasowej przerwy w komunikacji bądź zmiany sieci. Z dokumentów przekazanych przez Snowdena wiemy, że NSA jest w stanie odkodować transmisję IKEv2, dlatego lepiej nie korzystać i z tego protokołu. Odsyłamy do Wikipedii po więcej szczegółów.

PPTP. PPTP, tj. Point-to-Point Tunneling Protocol, to najstarszy protokół. O ile bywa jeszcze używany, to większość dostawców VPN poszła już w kierunku nowocześniejszych rozwiązań. Nie da się ukryć, że jest szybki, ale ma to miejsce kosztem niejednej luki w bezpieczeństwie. Należy go unikać. Po więcej informacji na ten temat odsyłamy do Wikipedii.

4. Szyfrowanie

Co testujemy:

Analizujemy standard szyfrowania danych stosowany przez dostawcę VPN. Im lepsze szyfrowanie, tym wyższa ocena.

Czym tak naprawdę jest szyfrowanie i dlaczego ma to znaczenie?

Podstawowa koncepcja szyfrowania wygląda tak: bierzemy zwykłe dane i przekształcamy je w coś kompletnie nieczytelnego za pomocą tajnego szyfru (zwanego kluczem). Następnie wysyłamy “śmieci” do odbiorcy transmisji, który dysponuje kluczem i może odkodować dane.

W dzisiejszej rzeczywistości cyfrowej do szyfrowania i deszyfrowania danych używamy algorytmu AES (Advanced Encryption Standard). Stosuje się w nim klucze o różnych długościach; większość tych stosowanych w branży VPN to AES-128 i AES-256. O ile ten drugi daje najwyższą gwarancję bezpieczeństwa, to generalnie przyjmuje się, że już AES-128 jest nie do złamania.

Technologia AES dotyczy nie tylko rozwiązań VPN. Korzystają z niej także narzędzia do kompresji danych np. Winzip, oprogramowanie szyfrujące BitLocker, menadżer haseł LastPass, a także komunikatory w rodzaju WhatsApp. Jest to standard stosowany dziś wszędzie.

 5. Własne serwery DNS

Co testujemy:

Sprawdzamy czy dostawcy VPN oferują swoje własne serwery DNS czy też korzystają z serwerów zewnętrznych. Jeżeli używają własnych to ocena jest wyższa.

Co to jest serwer DNS i dlaczego o nim mówimy?

Aby pomóc ci zrozumieć znaczenie serwera DNS, posłużymy się podstawami. Wyjaśnimy czym jest nazwa domenowa, a czym DNS, oraz dlaczego tak ważne jest, aby dostawca VPN posiadał własne serwery DNS.

Co to jest nazwa domenowa?

Kiedy my, ludzie, korzystamy z internetu, to wpisujemy nazwę domeny w przeglądarce i w ten sposób odwiedzamy daną stronę, np. google.com albo facebook.com.

Jednakże przeglądarki nie korzystają z domen. Wchodzą na strony za pomocą ich adresu IP (ang. Internet Protocol), czyli długich ciągów liczb, które identyfikują daną stronę. Takie liczby byłyby dla nas zbyt trudne do zapamiętania.

Potrzebujemy więc jakiegoś systemu, który tłumaczyłby nazwy domenowe na odpowiadające im adresy IP. Tu właśnie pojawia się DNS.

Co to jest DNS?

DNS, czyli Domain Name System, to internetowy odpowiednik książki telefonicznej. I tak jak w książce odnajdziemy numer tel. konkretnej osoby, tak DNS dostarczy adresu IP wybranej strony, a więc w formacie zrozumiałym dla komputera.

W ten sposób przeglądarka wie co chcesz zobaczyć i zaczyna przesyłać treść wybranej strony.

Co to jest serwer DNS?

Serwer DNS, zwany często serwerem nazw, to serwer który dysponuje wielką bazą danych, w której umieszczone są nazwy domen i adresy IP. Zadaniem tego serwera jest dopasowanie właściwego adresu IP do określonej nazwy domenowej, którą właśnie wpisałeś w przeglądarce.

To właściwie dlaczego VPN powinien mieć własne serwery DNS?

Jeżeli dostawca VPN obsługuje samodzielnie twoje zapytania do DNS, to masz pewność, że dzieje się to z użyciem tego samego protokołu i szyfrowania co cała reszta twojej transmisji danych w internecie. Oto zalety takiego rozwiązania:

  • nie zostanie ona ocenzurowana przez rząd lub instytucję rządową, która “podsłucha” twoje zapytanie do DNS
  • nie zostanie zhackowana lub w inny sposób zmanipulowana w celu przekierowania cię do “fałszywej” strony, która wykradnie twoje dane, np. bankowe
  • nie zostanie przez nikogo zalogowana; nie ma więc obawy, że ktoś może gromadzić adresy stron które odwiedzasz, a także dane o tym kiedy oraz gdzie to robisz

Krótko: nieszyfrowane zapytania do DNS mogą naruszać twoje bezpieczeństwo i prywatność.

6. Wyłącznik awaryjny

Co testujemy:

Sprawdzamy czy dostawca usługi VPN oferuje wyłącznik awaryjny (ang. kill switch) i czy działa on prawidłowo. Jeżeli jest dostępny i działający – ocena będzie wyższa.

Czym właściwie jest wyłącznik awaryjny i czemu warto go posiadać?

Wyłącznik awaryjny to funkcjonalność związana z bezpieczeństwem, która automatycznie blokuje twoje połączenie z internetem, w przypadku, gdy szyfrowane połączenie z VPN zostanie przerwane. Do momentu ponownego zestawienia połączenia z VPN – cały ruch przychodzący oraz wychodzący pozostaje odcięty.

Jest to bardzo istotna rzecz w przypadku usługi VPN, gdyż zazwyczaj urządzenie próbuje od razu ponowić próbę połączenia z internetem, nie zwracając uwagi na fakt, że połączenie szyfrowane z VPN jest niedostępne, a to mogłoby spowodować “zdradę” twojej aktywności online.

Wśród przetestowanych usług VPN, ExpressVPN, CyberGhost, NordVPN, Hotspot Shield Elite oraz Private Internet Access posiadały wyłącznik awaryjny. Natomiast nie dysponowały nim: Norton Secure VPN i Panda Dome.

Symulowaliśmy nagłą utratę bezpiecznego połączenia poprzez fizyczne odłączenie wtyczki sieciowej i ponowne jej podłączenie po 60 sekundach. Zgodnie z oczekiwaniami, jedynie te usługi VPN, które posiadały wyłącznik awaryjny, nie ujawniły naszego rzeczywistego adresu IP. VPN-y nie posiadające wyłącznika połączyły się bez szyfrowania i przepuściły nasze IP w momencie, gdy połączenie VPN było ponownie nawiązywane.

Warto też zauważyć, iż ExpressVPN był jedynym, który posiadał domyślnie aktywny wyłącznik. W pozostałych ofertach VPN należało go włączyć samemu. Wiele osób nie zdaje sobie sprawy jak istotna jest to rzecz, często nie rozumiejąc do czego służy, stąd zwyczajnie zapominają o jego aktywacji.

7. Wycieki danych

Co testujemy:

Każdy VPN został przetestowany pod kątem ew. wycieków danych lub informacji w rodzaju zapytań do DNS, rzeczywistego adresu IP, itp. Im mniej wycieków, tym wyższa ocena.

Czym jest wyciek danych i dlaczego ma to znaczenie?

O wycieku (ang. leak) mówimy wtedy, gdy VPN ujawni niektóre dane wrażliwe i będą one widoczne, podczas gdy nie powinny być. Takie zdarzenie to niemały problem.

Oto cztery, typowe formy wycieku danych, które przetestowaliśmy:

  1. DNS leak. DNS odpowiada za skierowanie cię na właściwą stronę, gdy wpisujesz jej nazwę domenową, np. google.com. Gdy VPN nie chroni twoich zapytań do DNS, nawet jeśli reszta danych jest prawidłowo szyfrowana przez VPN, mówimy o wycieku DNS. I jest to problem, gdyż twój ISP lub dostawca usługi DNS widzą jakie strony przeglądasz.
  2. IP leak. Tak jak to dokładnie omówiliśmy nieco wcześniej, testowaliśmy każdy VPN pod kątem prawidłowego działania wyłącznika awaryjnego. Jest to istotne, gdyż wyłącznik ten odpowiada za ukrycie twojego rzeczywistego adresu IP, gdyby zdarzyło się, że szyfrowane połączenie z VPN zostanie nagle przerwane.
  3. WebRTC leak. WebRTC, tj. Web Real-Time Communication, to szereg mechanizmów dzięki którym przeglądarki mogą się komunikować. WebRTC używa zaawansowanych metod wykrywania adresu IP, co sprawia, że nie każdy VPN ochroni przed wyciekiem tego rodzaju. W szczególności narażone są przeglądarki Google Chrome i Mozilla Firefox. Na szczęście istnieją odpowiednie poprawki rozwiązujące ten problem.
  4. Windows Credential leak. Jest to dość stary i nigdy nie naprawiony wyciek, przy czym wciąż bywa groźny. Jego istota polega na tym, że podczas korzystania z przeglądarek Edge lub Internet Explorer, może dojść do ujawnienia loginu i hasła użytkownika systemu Windows. Nazwa użytkownika i hasło są często stosowane, w tej samej postaci, w różnych innych produktach i usługach,stąd potencjalne zagrożenie jest bardzo duże.

 

W jaki sposób testujemy: prędkość

Zacznijmy od wyjaśnienia najmniej przyjemnej kwestii: VPN powoduje opóźnienia. Tak działa szyfrowanie i deszyfrowanie danych, a także przesyłanie ich przez dodatkowy serwer.

Ale niekoniecznie musi być bardzo źle, zwłaszcza jeżeli wybierzesz szybki serwer, który znajduje się w niewielkiej odległości od ciebie. Prędkość pobierania danych w Europie Zach. ulega spowolnieniu, średnio, o 14%. Przypuszczamy, że podobny wskaźnik można obserwować w innych, dobrze rozwiniętych rejonach świata.

Poniżej wyjaśniamy, skąd wzięło się nasze 14%:

W jednym z naszych pierwszych testów VPN analizowaliśmy działanie 16 usług przy użyciu łącza 100 Mbps w Antwerpii (Belgia). Najbardziej optymalnym serwerem w każdym przypadku był Frankfurt (Niemcy). Znajduje się tam centralny punkt wymiany ruchu, zaopatrzony w bardzo szybkie łącza i serwery, gdzie niemal każdy dostawca VPN zdaje się mieć przynajmniej jeden.

Gdy kierowaliśmy nasz ruch sieciowy właśnie tam, średnia prędkość pobierania, w skali tych 16 VPN-ów, wynosiła 86 Mbps, co stanowi spadek o 14% w stosunku do naszej bazowej prędkości, tj. 100 Mbps.

Prosimy mieć na uwadze, że jest to wynik uśredniony i że zdarzają się spore różnice. W przypadku najwolniejszego VPN-a (Tunnelbear), uzyskaliśmy prędkość pbierania 76 Mbps, co stanowi spowolnienie o 24%. Z kolei najszybszy VPN, NordVPN, zaoferował prędkość 92 Mbps, a to oznacza jedynie 8% spowolnienia

Ważne jest, aby przetestować kilka serwerów z oferty twojego dostawcy VPN i zaobserwować, który z nich zapewnia ci najlepszą prędkość. Nie sugeruj się domyślną lokalizacją przydzielaną przez VPN. Z naszych testów wynika, że w wielu przypadkach nie będzie to najszybszy serwer.

Jak wyglądała konfiguracja testowa?

  • Lokalizacja: Antwerpia, Belgia
  • Przepustowość łącza (download): 100 Mbps
  • System operacyjny: MacOS High Sierra
  • Sprzęt: procesor Intel Core i5 2,6 GHz / 8 GB RAM
  • Oprogramowanie: aplikacja Ookla Speedtest dla systemu MacOS

W jaki sposób testujemy: funkcjonalność

Oto 5 rzeczy, którymi powinien cechować się VPN:

  • powinien oferować serwery w wielu lokalizacjach na świecie
  • powinien być dostępny dla najpopularniejszych platform i urządzeń
  • powinien umożliwiać korzystanie z kilku urządzeń jednocześnie za jedną opłatą
  • powinien działać z serwisami streamingowymi oraz z torrentami
  • powinien radzić sobie z omijaniem cenzury w określonych państwach

Poniżej omówimy każdą z tych cech oraz pokażemy jak radzą sobie z nimi dostawcy VPN.

1. Lokalizacje serwerów

Co testowaliśmy?

Sprawdzaliśmy w których krajach świata dany dostawca VPN posiada przynajmniej jeden serwer. Im więcej państw – tym lepsza ocena.

Czym jest lokalizacja serwera i dlaczego ma to znaczenie?

Gdy uruchamiasz aplikację VPN i nawiązujesz połączenie, tworzysz szyfrowany tunel pomiędzy twoim urządzeniem, a serwerem VPN. Położenie fizyczne tego serwera VPN określane jest jako lokalizacja serwera, np. Nowy Jork.

Część dostawców VPN oferuje ci możliwość wyboru serwera na poziomie miasta, np. Londyn albo Melbourne. Inni zezwalają jedynie na wybór państwa w którym znajduje się serwer, czyli np. Niemcy lub Brazylia. W tym drugim przypadku VPN sam wybiera miasto dla ciebie.

Dostawcy VPN mają zazwyczaj tylko jeden serwer w danym kraju. Dzieje się tak w przypadku mniejszych państw, albo takich gdzie branża VPN nie ma zbyt wielu klientów, a czasem ma to miejsce z obu powodów jednocześnie. Nie ma wtedy sensu inwestować w kolejne lokalizacje.

Nie powinno nikogo dziwić, że większość dostawców VPN posiada wiele lokalizacji serwerów w przypadku tak dużego kraju jak USA. Związane jest to również z ilością użytkowników. Z kolei niemal żadna firma VPN nie oferuje serwerów w Luxemburgu. Względnie ma tylko jeden.

W naszej analizie skupiliśmy się głównie na państwach, a nie na poszczególnych miastach.

A więc dlaczego lokalizacja serwera ma znaczenie?

Z dwóch powodów.

  1. Prędkość

Im bliżej ciebie znajduje się serwer VPN, tym szybciej pobierasz dane. Jakby nie patrzeć, ciągła transmisja zaszyfrowanych danych, pomiędzy twoim urządzeniem, a serwerem VPN, trochę trwa. Tak więc musisz wybrać dostawcę VPN, który oferuje serwer w lokalizacji względnie zbliżonej do twojej. Może to być inny kraj na tym samym kontynencie, twój własny kraj, a nawet twoje własne miasto. Wszystko zależy od tego, gdzie dokładnie mieszkasz.

Większość firm VPN stawia na lokalizacje serwerów tam, gdzie mieszka najwięcej klientów (Ameryka Północna, Europa Zachodnia, Azja Południowo-Wschodnia, Azja Wschodnia oraz Australia). I dlatego użytkownicy mieszkający w innych miejscach powinni szczególnie uważnie sprawdzić lokalizacje serwerów, gdyż na pewno będzie ich mniej w przypadku większości VPN.

  1. Dostęp do zablokowanych treści

Niektóre usługi online dostępne są tylko w wybranych regionach świata. Dobrym przykładem jest tutaj Netflix, który umożliwia użytkownikom z USA dostęp do treści, których nie można zobaczyć w nigdzie indziej. Staje się to natomiast możliwe przy użyciu VPN.

Działa to w ten sposób, że logując się do serwera VPN zlokalizowanego na terenie USA, np. w Los Angeles, jesteś widziany przez Netflix jako mieszkaniec USA, gdyż widoczne jest IP serwera, a nie twoje własne. Dzięki temu będziesz mógł oglądać seriale przeznaczone dla USA.

Taka sama zasada obowiązuje dla wielu innych usług sieciowych z ograniczeniami geograf.

2. Platformy i urządzenia

Co testowaliśmy?

Sprawdziliśmy obsługiwane systemy operacyjne, urządzenia multimedialne, konsole do gier oraz routery u każdego z dostawców VPN. Interesowało nas także, czy VPN oferuje dedykowane wtyczki do przeglądarek. Oto pełna lista testowa:

  • Systemy operacyjne: Windows, Mac, Android, iOS oraz Linux.
  • Urządzenia multimedialne: Apple TV, Android TV, Chromecast i Roku.
  • Konsole do gier: PlayStation, Xbox oraz Nintendo.
  • Inne: routery.
  • Wtyczki do przeglądarek: Chrome, Firefox i Safari.

O co tak naprawdę chodzi z platformami i urządzeniami?

Pisząc o platformach – mamy na myśli systemy operacyjne.

System operacyjny to interfejs przez który komunikujesz się ze swoim urządzeniem. Jego rolą jest także zarządzanie wszelkim oprogramowaniem, takim jak chociażby klient VPN. Istnieje 5 najważniejszych systemów operacyjnych: WindowsMacAndroidiOS oraz Linux. Niezależnie od pozostałych elementów, dostawcy VPN powinni oferować obsługę jak największej ilości systemów operacyjnych, gdyż zapewnia im to dostęp do najszerszej grupy użytkowników.

Mówiąc o urządzeniach – mamy na myśli konsole do gier i urządzenia multimedialne.

Konsole do gier i urządzenia multimedialne używane są, odpowiednio, do grania i do obsługi transmisji strumieniowej. Najczęściej spotyka się konsole: Playstation, Xbox, and Nintendo. Popularne urządzenia streamujące to z kolei: Apple TV, Amazon Fire TV, Chromecast i Roku.

Dedykowana aplikacja dla tych urządzeń, lub chociaż jakieś “okrężne” rozwiązanie, nie jest może szczególnie istotną rzeczą w przypadku VPN-ów, ale z pewnością mógłby to być świetny bonus dla pewnej grupy użytkowników.

Wtyczki do przeglądarek ChromeFirefox i Safari to uproszczone wersje aplikacji VPN zainstalowanych na twoim urządzeniu. Niektóre z nich, jak np. wtyczka dla ExpressVPN, umożliwiają sterowanie aplikacją VPN z poziomu przeglądarki. Jednakże większość z nich to jedynie lokalne proxy, a nie pełne rozwiązania VPN. Różnica ta jest bardzo istotna:

Pełna aplikacja VPN działa na poziomie systemu operacyjnego. Oznacza to, że szyfruje cały ruch sieciowy, który generujesz dowolnym oprogramowaniem. Z kolei większość wtyczek VPN oferuje znacznie niższy poziom zabezpieczeń

  • W wersji podstawowej, działają jak serwer proxy, ale bez szyfrowania twoich danych. Oznacza to, iż kierują twój ruch sieciowy do serwera VPN, np. w Nowym Jorku. Strony widzą cię jako użytkownika z USA. Twoje rzeczywiste IP i lokalizacja są ukryte, ale ruch sieciowy nie jest zaszyfrowany.
  • W wersji bardziej rozbudowanej, działają jak serwer proxy i jednocześnie szyfrują ruch. Przypomina to faktyczną aplikację VPN. Tym niemniej należy pamiętać, że chroniony jest w ten sposób wyłącznie ruch na poziomie przeglądarki. Cała pozostała aktywność w sieci jaką możesz generować swoim urządzeniem – nie jest chroniona.

3. Liczba połączeń

Co testowaliśmy?

Sprawdzaliśmy ile połączeń możesz nawiązać jednocześnie, w ramach jednego abonamentu. Innymi słowy: ile urządzeń (laptop, telefon, TV) możesz podłączyć płacąc jeden raz.

Obliczaliśmy także koszt pojedynczego połączenia. Wynik uzyskaliśmy dzieląc koszt rocznej subskrypcji, dla użytkowników w USA, przez domyślną liczbę połączeń.

Czym jest liczba połączeń i dlaczego zwracamy na to uwagę?

Liczba połączeń określa ile urządzeń możesz podłączyć w ramach jednego abonamentu. Jeżeli korzystasz z usługi VPN indywidualnie – zazwyczaj wystarczą ci 3 urządzenia. Będziesz mógł chronić swojego laptopa, telefon, a opcjonalnie odtwarzacz multimedialny lub konsolę do gier.

Sytuacja wygląda jednak inaczej, gdy planujesz udostępnić swój VPN rodzinie lub znajomemu.

Wybierając opcję 7 urządzeń jednocześnie – możesz zabezpieczyć nie tylko swój telefon i laptopa, ale także sprzęt dwóch znajomych. Dzieląc się kosztem takiego VPN-a zyskujecie dodatkowo, gdyż wychodzi on znacznie taniej.

4. Streamowanie i torrenty

Co przetestowaliśmy?

Testowaliśmy czy VPN działał z Netflixem w wersji amerykańskiej i czy na serwerach dozwolone było korzystanie z torrentów (P2P).

Czym są torrenty i streaming oraz dlaczego o tym mówimy?

Większość z nas słyszała o serwisach streamingowych, np. Netflix, Hulu, BBC iPlayer, Sling TV, HBO Now, Amazon Prime Video i innych. Jednak nie wszyscy wiedzą, że serwisy te często narzucają ograniczenia geolokacyjne. Oznacza to, że nie w każdym miejscu na świecie można obejrzeć dany serial. A są i takie kraje, np. Chiny, z których dostęp do platformy Netflix w ogóle nie jest możliwy.

Z powyższego względu, popularną praktyką stało się logowanie do amerykańskich serwerów VPN przed włączeniem Netflix’a. W ten sposób Netflix jest przekonany, że użytkownik siedzi przed komputerem w USA i wyświetla mu treści amerykańskie.

Pomimo, iż Netflix stara się ograniczać dostęp do serwisu z użyciem VPN, wielu dostawców usług VPN nadal posiada przynajmniej jeden serwer, który to umożliwia.

Torrenty to sprawa nieco bardziej złożona. Co do zasady, “torrentowanie” to nic innego jak udostępnianie plików. Ale w szczególnie sprytny sposób.

Wyobraźmy sobie, że pobierasz jakiś film (jego nieautoryzowaną kopię) za pomocą torrenta.

W przypadku torrentów nie robisz tego bezpośrednio. Najpierw ściągasz specjalny plik (torrent), który umożliwia komunikację z tzw. trackerem. Posiadając ten plik, możesz już pobrać film za pomocą dedykowanej aplikacji w rodzaju BitTorrent lub uTorrent.

Film podzielony jest na małe kawałki, zwane pakietami, które dostępne są na jednym z komputerów udostępniających (ang. seeder) , a także na bardzo wielu innych komputerach, gdzie również trwa pobieranie tego samego filmu (ang. peers).

Jest to system, w którym każdy współużytkownik (tj. peer) staje się mini-serwerem. Dzieje się tak dlatego, że każdy kto pobiera dany film, jednocześnie wysyła jego części (pakiety), które już pobrał wcześniej. Stąd zresztą wzięło się określenie peer-to-peer (P2P).

Mechanizm ten jest doskonale pomyślany i redukuje obciążenie sieci. I jest on, sam w sobie, całkowicie legalny. Schody zaczynają się podczas pobierania treści, które chronione są prawami autorskimi.

W związku z powyższym, niektóre kraje posunęły się do całkowitego zablokowania stron z torrentami, a w przypadku USA bywało i tak, że użytkowników pozywano do sądu za pobieranie treści podlegających ochronie prawnej. Co prawda sprawy tego rodzaju były najczęściej “straszakami”, ale taki użytkownik mógłby uniknąć nieprzyjemności, gdyby korzystał z VPN.

Prosimy mieć na uwadze, że każdy użytkownik jest osobiście odpowiedzialny za swoje działania w sieci, które podejmuje z użyciem VPN. Ani SoftwareLab, ani dostawcy VPN, nie zachęcają do pobierania lub wysyłania treści chronionych prawem autorskim.

5. Omijanie cenzury

Co testowaliśmy?

Sprawdziliśmy, które usługi VPN działają stabilnie w Chinach – regionie świata, gdzie cenzura aż kipi.

Czym jest cenzura i dlaczego trzeba o tym mówić?

Ilość krajów, które cenzorują internet jest zaskakująca. Według raportu Freedomhouse, w sposób znaczący ogranicza się użytkownikom dostęp do internetu w 19 państwach, co polega na blokowaniu dostępu do dużej ilości stron i usług. A to już nie przelewki.

Jakby nie patrzeć, internet to nie tylko komunikacja, praca i podróże. Równie ważna bywa dla nas polityka, religia i wiele innych rzeczy, których nikt nie powinien nam zabraniać. Istotne jest, aby internet pozostał obszarem wolnym i ogólnodostępnym.

Z pomocą VPN możliwe staje się zaszyfrowanie połączenia internetowego, co gwarantuje, że instytucje rządowe nie wiedzą co robimy. Ponadto, można zalogować się na serwer w innej części świata i przeglądać strony w taki sposób jak obywatel danego kraju – omijając cenzurę.

Rządy poszczególnych państw są, rzecz jasna, świadome istnienia usług VPN i możliwości jakie one oferują. Niektóre z tych krajów podejmują więc kroki zmierzające do blokowania VPN-ów.

Zabawa w kotka i myszkę trwa w najlepsze. Część dostawców VPN wprowadza rozwiązania dzięki którym ruch VPN widziany jest jako zwykły ruch typu HTTPS. A to już spore utrudnienie dla rządów, które chciałyby utrudnić korzystanie z VPN. Dobrym przykładem jest tutaj protokół Chameleon opracowany przez VyprVPN.

Chiny to kraj, który, za pomocą tzw. Wielkiego Chińskiego Firewall-a (ang. Great Firewall of China), prowadzi najbardziej restrykcyjną cenzurę internetu na świecie, a z racji wielkości tego państwa – problem dotyczy tam największej liczby ludności. Z tego też względu Chiny stanowią solidną podstawę dla naszego testu.

Nota reklamowa

SoftwareLab.org to niezależna firma zajmująca się testowaniem oprogramowania. Dokonując zakupu z użyciem jednego z naszych linków, generujesz nam prowizję, pomagasz rozwijać naszą działalność oraz sprawiasz, że informacje tutaj zawarte są darmowe. Jesteśmy Ci za to niezwykle wdzięczni. Dziękujemy.