Omówienie procesu sprawdzania VPN ProPrivacy

Wprowadzenie do naszego procesu przeglądu

Tutaj w ProPrivacy.com stworzyliśmy format recenzji VPN i szereg procedur, które są teraz kopiowane przez niezliczoną liczbę mniejszych stron internetowych. Naszym celem jest, aby każdy przegląd był jak najbardziej kompleksowy, obiektywny i naukowy.

W tym celu rozkładamy i analizujemy wszystkie kluczowe elementy, które tworzą lub psują dobrą usługę VPN. Badamy również unikalne cechy i inne aspekty VPN, które odróżniają go od konkurentów i próbujemy ocenić, czy te funkcje rzeczywiście wnoszą rzeczywistą wartość do oferty usługi.

Oczywiście, biorąc pod uwagę tak wiele czynników, ostateczna ocena każdego recenzenta jest z konieczności subiektywnym osądem. Piękno posiadania tak kompleksowych recenzji polega jednak na tym, że wszystkie aspekty usługi są szczegółowo opisane.

Oznacza to, że Ty, nasi czytelnicy, powinieneś mieć wszystkie informacje niezbędne do wyciągnięcia własnych wniosków na temat każdej VPN, którą sprawdziliśmy.

Ten artykuł ma na celu zapewnienie szczegółowego i przejrzystego przeglądu naszego procesu recenzji. Mamy nadzieję, że zapewni czytelnikom wgląd w to, jak oceniamy jakość VPN i może dostarczyć szablon do oceny usług VPN dla siebie.

Pamiętaj, że nasz proces recenzji został z czasem ulepszony i dopracowany, a niektóre starsze recenzje pisarzy, którzy nie są już z nami, mogą nie spełniać naszych obecnych standardów. Staramy się wycofywać te starsze recenzje w nadchodzących miesiącach.

Po krótkiej podsumowującej liście najważniejszych VPN, przedstawiamy VPN. Idealnie, to szybko wyjaśnia tło VPN i historię. W przypadku nowszych i mniej znanych sieci VPN może to być proste podsumowanie wniosków z przeglądu.

Ceny i plany VPN

Zawsze dobre miejsce na start! Zazwyczaj podkreślamy cenę miesięczną, jeśli jest płacona co miesiąc, oraz cenę miesięczną, jeśli jest płacona co roku. Należy pamiętać, że jest to druga cena, roczna cena płacona co miesiąc, której używamy na naszej stronie internetowej do porównywania usług podobnych do podobnych.

Wiele sieci VPN oferuje obecnie prosty, uniwersalny plan płatności. Niektóre oferują szereg planów, jednak każdy oferuje inny poziom usług. W takim przypadku przedstawiamy podsumowanie tego, co oferuje każdy plan i ile kosztuje.

Wyjaśniamy również, który plan postanowiliśmy sprawdzić. Zasadniczo postaramy się przejrzeć najbardziej wszechstronny dostępny plan, aby ocenić wszystkie oferowane funkcje.

Następnie omawiamy wszelkie bezpłatne wersje próbne i / lub gwarancje zwrotu pieniędzy i wskazujemy wszelkie ukryte ograniczenia, jakie mogą mieć.

Na koniec w tej sekcji wymieniono metody płatności akceptowane przez VPN. W szczególności podkreślamy wszelkie potencjalnie anonimowe sposoby płatności - mogą to być bitcoiny, karty sklepowe, a nawet gotówka wysyłana pocztą.

Każdej takiej dyskusji powinna towarzyszyć ostrzeżenie, że bez względu na to, jak płacisz anonimowo, dostawca VPN zawsze zna Twój prawdziwy adres IP. Pamiętaj: VPN zapewniają prywatność - nie anonimowość.

cechy

Ta sekcja zaczyna się od wyszczególnienia funkcji VPN, zgodnie z reklamą tej VPN. To zawiera:

  • Liczba powiatów, w których VPN obsługuje serwery
  • Ile jednoczesnych połączeń jest dozwolonych (to znaczy, z iloma urządzeniami możesz jednocześnie korzystać z VPN)
  • Obsługiwane protokoły VPN
  • Czy P2P (torrentowanie) jest dozwolone
  • Wszelkie niestandardowe, nietypowe lub niepowtarzalne funkcje

Po tym następuje kilka krótkich spostrzeżeń na temat powyższych cech, a następnie badanie wszelkich niestandardowych cech, które zdaniem recenzenta wymagają dalszego wyjaśnienia lub oceny.

Należy pamiętać, że takie rzeczy, jak dzienniki VPN, jurysdykcja, opcje wsparcia, bezpieczeństwo techniczne, funkcje oprogramowania, takie jak przełączniki zabijania i ochrona przed wyciekiem DNS, oraz czy VPN może odblokować Netflix lub BBC iPlayer, są szczegółowo omówione w dalszej części recenzji. Dlatego nie są tutaj wymienione.

Niestandardowe funkcje

Każda niestandardowa funkcja ma własny podtytuł. Ta funkcja jest wyjaśniona, a recenzent ocenia jej przydatność. Przykłady obejmują „podwójne VPN”, Tor przez VPN, wsparcie dla nietypowych protokołów VPN, inteligentny DNS, przekierowanie portów oraz wsparcie dla technologii anty cenzury i zaciemniania.

Prywatność

W tej sekcji przedstawiono przede wszystkim szczegółowe informacje na temat polityki rejestrowania dostawcy, a także analizę tego, w jaki sposób kraj, w którym działa VPN, może wpływać na prywatność użytkowników.

Sytuacja prawna

Patrząc na kraj, w którym ma siedzibę VPN, oceniane są odpowiednie przepisy dotyczące prywatności, przepisy dotyczące nadzoru, przepisy dotyczące zatrzymywania danych oraz ogólne poziomy nadzoru rządowego (prawne lub inne). Należy pamiętać, że niektóre kraje o dość inwazyjnych przepisach dotyczących nadzoru dostawców Internetu (ISP) i operatorów telekomunikacyjnych nie stosują tych przepisów do usług VPN. Jest to odnotowane, jeśli to możliwe.

Warto podkreślić, że przepisy dotyczące nadzoru mogą być bardzo trudne do oceny. Często są celowo niejasne i pełne szarych obszarów, które nigdy nie były testowane w sądzie. Ta sytuacja jest znacznie trudniejsza w kontaktach z krajami, których języka nie mówi recenzent. Nie tylko same prawa są rzadko tłumaczone, ale większość internetowych debat na ich temat odbywa się w języku obcym.

Poza tym rządy często dokładają wszelkich starań, aby ukryć zakres nadzoru, jaki naprawdę przeprowadzają. Niemniej nasi recenzenci poświęcają dużo czasu i wysiłku, aby dowiedzieć się, co mogą na temat tej sytuacji.

Przeglądamy również politykę prywatności każdej sieci VPN za pomocą grzebienia o drobnych zębach, aby dokładnie określić, jakie logi lub inne informacje gromadzi o swoich użytkownikach. Obejmuje to uwagi na temat tego, kiedy VPN może legalnie sprawić, że bardzo pożądane, ale bardzo nadużywane, twierdzą, że nie przechowują dzienników.

Recenzenci przeprowadzają również badania, aby odkryć inne fakty związane z prywatnością VPN. Może to obejmować komentarze pracowników podczas wywiadów w innych witrynach, dowody naruszenia danych oraz dowody, że VPN w przeszłości lub nie udało się chronić prywatności użytkowników. Możemy również skontaktować się z pomocą techniczną VPN, aby uzyskać więcej informacji.

Procesory płatnicze

Jednym z aspektów prawnych, którym nie zajmowaliśmy się w przeszłości, ale który planujemy uwzględnić we wszystkich przyszłych przeglądach (tam, gdzie to możliwe), jest to, kto jest podmiotem przetwarzającym płatności. Wiele sieci VPN wykorzystuje firmy zewnętrzne do przetwarzania kart kredytowych i innych płatności (w tym płatności kryptowalutowych). Lokalizacja tych firm może mieć wpływ na prywatność.

Jeśli wybierzesz konkretną sieć VPN, ponieważ ma ona siedzibę na przykład poza jednym z krajów Five Eyes, możesz nie być zadowolony, wiedząc, że Twoje płatności są przetwarzane przez amerykańską firmę i dlatego podlegają kontroli NSA.

Warto podkreślić, że zakup subskrypcji VPN na całym świecie nie jest nielegalny, a nawet uważany za w jakikolwiek sposób "podejrzany." Jako fanatycy prywatności wierzymy jednak w informowanie naszych czytelników o wszystkich potencjalnych problemach z prywatnością.

Śledzenie strony internetowej

Witryny często śledzą odwiedzających za pomocą narzędzi takich jak Google Analytics. Jest to zrozumiałe popularne, ponieważ zapewnia dużą wiedzę na temat interakcji użytkowników z witrynami internetowymi. Pozwala to właścicielom witryn na ulepszenie wyglądu ich witryn, co oczywiście pomaga zwiększyć zyski.

Takie śledzenie jest jednak wysoce inwazyjne dla prywatności odwiedzających witrynę. Jest to nawet gorsze, gdy śledzenie jest wykonywane przez strony trzecie, takie jak Facebook. Te jednoznacznie identyfikują Cię i śledzą podczas surfowania w Internecie, aby stworzyć szczegółowy profil. Ten profil jest następnie używany do kierowania Cię za pomocą wysoce spersonalizowanych reklam.

Śledzenie witryn przez VPN w żaden sposób nie narusza prywatności sesji VPN. Uważamy jednak, że szeroko zakrojone śledzenie witryn przez firmy, które obiecują dbać o Twoją prywatność, jest bardzo złą formą. Niewiele robi też, aby wzbudzić zaufanie do dostawcy w firmie, w której zaufanie jest wszystkim.

Wszystkie nowe recenzje (jest to nowa funkcja, a więc nie występuje w starszych recenzjach) będą zawierały sekcję o tym, jak rozbudowane jest śledzenie witryny VPN. Można to łatwo ustalić za pomocą dodatku do przeglądarki Privacy Badger od Electronic Frontier Foundation (EF). Informacje można łatwo przedstawić za pomocą zrzutu ekranu Privacy Badger, któremu towarzyszą opinie recenzenta na temat wyników.

Śledzenie 1

Ta sieć VPN śledzi wiele witryn...

Śledzenie 2

... podczas gdy ten nie

Warto zauważyć, że jeśli obawiasz się ogólnie o śledzenie witryny, możesz podjąć własne środki, aby temu zapobiec.

Czy VPN jest bezpieczny?

Kiedyś łączyliśmy tę sekcję z prywatnością, ale teraz zwykle dzielimy je na osobne sekcje, aby zapewnić każdemu tematowi pełne rozważenie, którego wymaga. W tej sekcji omawiamy bezpieczeństwo techniczne, w szczególności stosowane szyfrowanie VPN.

Oceniając szyfrowanie VPN, skupiamy się na szyfrowaniu OpenVPN. To dlatego, że:

  1. OpenVPN to jedyny znany nam protokół VPN, który jest w pełni bezpieczny. IKEv2 jest również uważany za bezpieczny, ale w dużej mierze nie został przetestowany.
  2. Prawie każda sieć VPN oferuje OpenVPN. To pozwala nam porównywać jak dla podobnych w różnych sieciach VPN.
  3. Opieka, jaką dostawca przejmuje szczegóły szyfrowania OpenVPN, jest silnym wskaźnikiem staranności, jaką przejmuje bezpieczeństwo w ogóle.

Dzięki bezpieczeństwu OpenVPN diabeł tkwi w szczegółach. Jeszcze bardziej szokujący niż liczba sieci VPN, które nie mogą zadać sobie trudu, aby to zrobić poprawnie, jest liczba sieci VPN, które po prostu nie są w stanie podać tych szczegółów.

Z konieczności dyskusja na temat protokołów VPN i drobiazgowego szyfrowania OpenVPN jest wysoce techniczna.

Alternatywnie, nasza poręczna tabela szyfrowania OpenVPN wykorzystuje system sygnalizacji świetlnej, aby w skrócie ocenić bezpieczeństwo VPN, które nawet najbardziej zaawansowani technicznie użytkownicy powinni łatwo zrozumieć.

Istotne dla bezpieczeństwa technicznego VPN jest również to, czy zapobiega wyciekom adresów IP i czy jego oprogramowanie posiada przełącznik zabijania. Zagadnienia te zostaną omówione bardziej szczegółowo w dalszej części przeglądu, ale należy je również tutaj wymienić.

Strona internetowa

Krótka dyskusja na temat naszych ogólnych wrażeń podczas odwiedzania strony internetowej dostawcy. Czy to ładnie wygląda? Czy podano naprawdę przydatne informacje? Czy informacje są łatwe do znalezienia? Czy łatwo to zrozumieć? Czy zapewnia przydatne zasoby i przewodniki konfiguracji? Znajduje się tu również wszystko, co dotyczy strony internetowej.

Wsparcie

W tej sekcji opisano dostępne opcje pomocy technicznej. Czy VPN oferuje obsługę czatu na żywo? Jeśli tak, ile godzin dziennie jest to obsadzone? Jeśli nie, to ile czasu zajmuje otrzymanie odpowiedzi pocztą e-mail?

Zawsze kontaktujemy się z pomocą techniczną i staramy się zadać im trudne pytania! Następnie informujemy o tym, jak dobrze sobie poradzili.

Pamiętaj, że nie oczekujemy, że pracownicy czatu na żywo będą mieli bardzo szczegółową wiedzę techniczną. To byłoby niesprawiedliwe. Oczekujemy jednak, że trudne pytania zostaną przekazane komuś bardziej kompetentnemu i udzielimy na nie odpowiedzi w odpowiednim czasie (biorąc pod uwagę godziny urzędowania, w których uwzględnia się VPN).

Proces

Krótki opis procesu rejestracji, w tym informacja o tym, ile danych osobowych jest wymaganych / wymaganych.

Klienty pulpitu

Idealnie, to szczegółowo analizuje wszystkie niestandardowe klienty VPN oferowane przez dostawcę dla Windows, macOS i Linux. W praktyce nie wszyscy nasi recenzenci mają obecnie dostęp do wszystkich tych platform. Realizowane są plany poprawy tej sytuacji w przyszłości, ale na razie recenzenci sprawdzają całe oprogramowanie, jakie mogą.

Klienci są testowani w maszynach wirtualnych (VM) za pomocą czysto instalacyjnych systemów operacyjnych. Zapobiega to występowaniu takich konfliktów, jak TAP i ułatwia wykrywanie nieprawidłowości - takich jak instalacja klienta z niepodpisanymi sterownikami.

Typowym formatem jest publikowanie zrzutu ekranu każdego okna / karty używanej przez oprogramowanie, podkreślając wszystko, co jest interesujące w pobliskim tekście. Tam, gdzie to możliwe i właściwe, testujemy każdą funkcję.

Zabij przełączniki

Testujemy oprogramowanie na maszynie wirtualnej (VM). Jeśli klient ma przełącznik zabijania, przeprowadzamy na nim kilka prostych testów. Rozłączanie, a następnie ponowne podłączanie połączenia internetowego komputera hosta to dobry sposób na symulację, jeśli zabójstwo działa w przypadku standardowego porzucenia VPN.

Przełączniki zabijania mogą być reaktywne lub oparte na zaporze ogniowej. Reaktywne przełączniki zabijania wykrywają, że połączenie z serwerem VPN zostało przerwane, a następnie zamykają połączenie internetowe, aby zapobiec wyciekom. Istnieje jednak niebezpieczeństwo, że wyciek adresu IP może nastąpić w ciągu mikro sekund potrzebnych do wykrycia braku połączenia VPN i zamknięcia połączenia internetowego,

Przełączniki zabijania oparte na zaporze ogniowej rozwiązują ten problem, po prostu przekierowując wszystkie połączenia internetowe przez interfejs VPN. Jeśli sieć VPN nie działa, żaden ruch nie może wejść ani wyjść z Twojego urządzenia. Przełączniki zabijania oparte na zaporze są zatem lepsze niż przełączniki reaktywne, ale każdy przełącznik zabijania jest lepszy niż żaden!

Teraz ... same przełączniki zabijania oparte na zaporze ogniowej występują w dwóch typach. Pierwszy rodzaj jest zaimplementowany w kliencie i dlatego nie będzie działać, jeśli klient ulegnie awarii. Drugi rodzaj modyfikuje reguły zapory systemu Windows lub OSX, dzięki czemu nawet w przypadku awarii oprogramowania VPN ruch nie będzie mógł wchodzić ani wychodzić z urządzenia. Jedynym problemem związanym z metodą jest to, że może ona, przynajmniej teoretycznie, powodować konflikty, jeśli używasz zapory innej firmy.

Nie ma łatwego sposobu na stwierdzenie, czy przełącznik „zabicia” oparty wyłącznie na aplikacji jest reaktywny czy oparty na zaporze ogniowej (poza pytaniem dostawcy VPN). Możemy jednak przetestować, czy jest to przełącznik zabijania oparty na zaporze na poziomie systemu, wymuszając zamknięcie całego oprogramowania VPN i sterowników, aby zasymulować awarię. Jeśli połączenie internetowe jest nadal niedostępne, oznacza to, że na poziomie systemu znajduje się przełącznik „zabicia”.

Wydajność (testy prędkości, DNS, WebRTC i IPv6)

Testy prędkości

ProPrivacy.com wprowadziło niedawno nowy, wspaniały system testowania prędkości, który zapewnia naukowy i obiektywny sposób pomiaru i porównywania wydajności VPN. Każdemu wynikowi testu towarzyszą wszelkie uwagi recenzenta.

Średnie globalne wyniki prędkości pobierania są naszą podstawową miarą szybkości VPN.

Pamiętaj, że ten wykres na żywo jest przydatny tylko dla naszych najlepszych sieci VPN. Zrzut ekranu dokładny w momencie pisania recenzji może być wystarczający dla innych sieci VPN.

Czas wyszukiwania DNS jest dobrym miernikiem tego, jak szybko użytkownicy postrzegają swoje połączenie, ponieważ wpływa to na czas ładowania strony internetowej. Szybszy czas wyszukiwania = szybsze ładowanie strony internetowej (tzn. Im niższy, tym lepszy).

Testy prędkości Purevpn 2

Czas połączenia VPN mierzy długi czas między uderzeniem "połączyć" przycisk w kliencie VPN i połączenie VPN, które ma zostać ustanowione. Jest to prawdopodobnie najmniej ważny z tych pomiarów prędkości, ale nikt nie lubi kręcić się w pobliżu.

Testy prędkości Purevpn 2

Tam, gdzie to możliwe, wszystkie nowe recenzje wykorzystają nowy format testu prędkości i zapewnią analizę różnych uzyskanych pomiarów. Jednak z różnych przyczyn technicznych czasami możemy potrzebować wrócić do naszego starszego formatu testu prędkości.

Testy szczelności IP

Przeprowadzamy również podstawowe testy szczelności adresów IP, odwiedzając witrynę ipleak.net. Obejmują one testy szczelności DNS IPv4 i IPv6 oraz testy szczelności IPv4 i IPv6 WebRTC.

Zasadniczo jednak, jeśli widzimy nasz prawdziwy adres IP lub adres IP należący do naszego prawdziwego dostawcy usług internetowych podczas korzystania z VPN, to nie jest dobrze. Połączenie z zagranicznym serwerem VPN może pomóc wyróżnić wycieki IP.

Przykład wycieku ip 2

Powyższy przykład pokazuje zły przypadek wycieków IPv6. Wynik DNS IPv4 poprawnie pokazuje, że jestem połączony z serwerem VPN w USA, ale strona może zobaczyć mój prawdziwy adres IPv6 w Wielkiej Brytanii zarówno przez zwykły wyciek DNS, jak i WebRTC. Zawieść!

W pewnym momencie planujemy przejście na korzystanie z baterii znacznie bardziej kompleksowych narzędzi do wykrywania wycieków IP typu open source opracowanych przez ExpressVPN. Na razie jednak ipleak.net zapewnia dobrą baterię podstawowych testów.

Testy te są wykonywane w trybie prywatnym / incognito, aby zapobiec problemom z buforowaniem mylącym wyniki. Są one również wykonywane w niezmodyfikowanej przeglądarce obsługującej WebRTC, dzięki czemu możemy testować pod kątem wycieków WebRTC (Firefox, Chrome lub Opera).

Uznajemy, że obecnie występuje problem z naszymi testami IPv6 (zarówno DNS, jak i WebRTC). Wynika to z faktu, że niektórzy z naszych recenzentów nie mają możliwości IPv6 i dlatego nie są w stanie wykonać tych testów. Opracowujemy jednak obejścia tego problemu i wkrótce mamy nadzieję na ostateczne rozwiązanie. Należy pamiętać, że prywatne adresy IP RFC są tylko lokalnymi adresami IP. Nie można ich użyć do zidentyfikowania osoby, a zatem nie stanowią przecieku IP.

Wykonujemy również szybkie testy BBC iPlayer i US Netflix. Obejmują one po prostu zalogowanie się odpowiednio na serwerach VPN w Wielkiej Brytanii i USA, a następnie odwiedzanie tych stron internetowych, aby sprawdzić, czy możemy uzyskać dostęp do usług. Czasami trzeba poprosić o wsparcie VPN, aby dowiedzieć się, czy mają specjalne serwery, które nie są blokowane.

Inne platformy

Tutaj znajdziesz szybką dyskusję na temat wszystkich platform obsługiwanych przez VPN. Można to zrobić za pomocą niestandardowego oprogramowania lub konfiguracji ręcznej. Platformy zazwyczaj obejmują platformy stacjonarne (np. Windows, macOS i Linux), platformy mobilne (np. IOS, Android), routery (zwykle routery DD-WRT) i rozszerzenia przeglądarki.

Aplikacje mobilne

Jeśli niestandardowe aplikacje mobilne są dostępne, a recenzent ma dostęp do odpowiedniej platformy, zapewnimy im dogłębne spojrzenie za pomocą zrzutów ekranu tutaj.

Rozszerzenia przeglądarki

Coraz częściej dostawcy oferują rozszerzenia przeglądarki „VPN”. Są to prawie zawsze rozszerzenia proxy, a nie prawdziwe rozszerzenia VPN. Mogą one jednak być przydatne, a my tutaj dajemy takie funkcje wraz ze zrzutami ekranu.

Podsumowanie przeglądu VPN

Lubiłam:

  • Lista rzeczy, które lubił recenzent, a nie lista funkcji reklamowanych przez dostawcę

Nie byłam tak pewna co do:

  • Lista rzeczy, które pomieszały recenzenta
  • A „funkcje”, których nie jesteśmy przekonani, są naprawdę tak przydatne
  • Również o punktach, które nie były świetne, ale nie były wystarczająco złe, aby zasługiwać na umieszczenie ich na liście…

nienawidziłem

  • Rzeczy, które łamią układy

Kończymy krótkim podsumowaniem najwyższych i najniższych punktów usługi, w którym recenzent wyraża swoje osobiste opinie na temat swojego czasu korzystania z VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me