Czy możesz ufać roszczeniom VPN dotyczącym braku logów?

Czy możesz ufać roszczeniom VPN dotyczącym braku logów?

Surfowanie po sieci może być ryzykowne, zwłaszcza jeśli masz połączenie z publiczną siecią Wi-Fi. Każdy, kto ma trochę wiedzy, może zobaczyć Twoje dane osobowe i historię przeglądania sieci.

Wirtualna sieć prywatna (VPN) jest przydatna, ponieważ maskuje Twój prawdziwy adres IP i tworzy prywatną sesję przeglądania sieci. Chociaż VPN obiecują trzymać wścibskie oczy na dystans, pojawiają się pytania dotyczące praktyk rejestrowania samych VPN.

Więc jakie są te obawy i czy powinieneś się martwić dziennikami VPN?

Problem z dziennikami VPN

Większość popularnych sieci VPN na rynku twierdzi, że są dostawcami usług „bez rejestrów”, ale w rzeczywistości prawie wszystkie sieci VPN przechowują dzienniki Twojej aktywności, aby zapewnić utrzymanie usługi. Pomimo audytów bezpieczeństwa i gestów przejrzystości, nie ma możliwości sprawdzenia, czy VPN naprawdę zapewnia usługę braku logów.

Dzienniki VPN mogą nie stanowić problemu, jeśli używasz VPN tylko do oglądania usług przesyłania strumieniowego lub uzyskiwania dostępu do witryn z ograniczeniami geograficznymi. Ale dla dziennikarzy, prawników i dysydentów politycznych rozróżnienie między różnymi rodzajami dzienników przechowywanych przez usługi VPN jest kluczem do osobistego bezpieczeństwa.

Rodzaje dzienników VPN

Większość danych rejestrowanych przez VPN można podzielić na trzy kategorie. Niektóre z tych dzienników nie stanowią poważnego zagrożenia dla Twojej prywatności, ale istnieją wrażliwe dzienniki, które mogą narazić Cię na inwigilację rządową i cyberprzestępców.

1. Dzienniki połączeń

Pierwszym rodzajem dzienników, które może przechowywać VPN, są dzienniki połączeń. Są one gromadzone na poziomie użytkownika lub serwera i służą głównie do ulepszania lub utrzymywania operacji VPN. Dzienniki połączeń mogą zawierać:

  • Początkowy adres IP.
  • Adres IP serwera.
  • Sygnatury czasowe połączenia.
  • Wykorzystanie przepustowości.

Dzienniki połączeń pomagają dostawcom usług zarządzać ruchem na serwerach, zapobiegać nadużyciom i utrzymywać działanie usługi. Każda sieć VPN, która ogranicza jednoczesne połączenia urządzeń na użytkownika, w większości używa dzienników połączeń do egzekwowania limitu. Dane mogą być również wykorzystywane do optymalizacji wydajności VPN i rozwiązywania problemów z zapytaniami użytkowników.

Powiązane: Kto może śledzić Twoje dane podczas korzystania z VPN?

Jednak niektóre dzienniki połączeń mogą również umożliwiać usługom VPN i organom ścigania identyfikację Ciebie i Twojej fizycznej lokalizacji.

Jeśli jesteś użytkownikiem dbającym o prywatność, warto zastanowić się, jakie dane są rejestrowane i jak długo są przechowywane przez dostawcę VPN. Niektórzy usługodawcy automatycznie usuwają dzienniki połączeń po dniu lub tygodniu, ale jeśli dzienniki połączeń są przechowywane przez dłuższy czas, lepiej poszukać gdzie indziej.

2. Dzienniki ruchu

Dzienniki ruchu są prawdopodobnie najgorszym rodzajem dzienników VPN, ponieważ niszczą cel korzystania z VPN. Dzienniki ruchu mogą zawierać dane takie jak:

  • Pobrane pliki.
  • Historia zakupów.
  • Używane aplikacje i oprogramowanie.

Zdecydowanie zalecamy unikanie usługi, która prowadzi wszelkiego rodzaju dzienniki ruchu.

Dostawcy VPN prowadzą dzienniki ruchu, aby zbudować profil wokół użytkownika i sprzedać go usługom zewnętrznym i reklamodawcom. Te dzienniki są w większości przechowywane przez bezpłatne sieci VPN, ponieważ muszą one zarabiać pieniądze, aby utrzymać swoją działalność. Dzienniki ruchu narażają Cię na cyberprzestępców i mogą łatwo doprowadzić do kradzieży tożsamości.

3. Dzienniki użytkowania

Dzienniki użytkowania, zwane również dziennikami aktywności, zawierają dane bezpośrednio związane z Twoją aktywnością online. Mogą zawierać treści takie jak:

  • Żądania DNS.
  • Metadane użytkowania.
  • Odwiedzane strony internetowe.

Powiązane: Czy sieci VPN mogą zatrzymać śledzenie Cię przez witryny internetowe?

Dzienniki użytkowania są zwykle usuwane zaraz po zakończeniu sesji VPN. Ponieważ dzienniki użytkowania są przechowywane przez krótki czas, ten rodzaj rejestrowania może nie być dużym problemem. Ale z punktu widzenia prywatności najlepiej ich unikać.

Wielu dostawców, którzy rejestrują dane dotyczące aktywności, podaje je w swojej polityce prywatności; jednak istnieją usługi, które nie wyjaśniają wyraźnie zbierania danych o aktywności.

Co to jest VPN bez logów?

Czy możesz ufać roszczeniom VPN dotyczącym braku logów?

Usługa VPN bez dzienników nie przechowuje żadnych danych dotyczących połączenia ani aktywności, które można wykorzystać do identyfikacji użytkownika lub śledzenia jego fizycznej lokalizacji. Nie będzie również gromadzić żadnych danych przesyłanych przez tunel VPN. Usługa prawdziwie braku logów sprawia, że ​​aktywność wszystkich użytkowników jest anonimowa, aby zapewnić, że żaden użytkownik nie jest powiązany z żadnym określonym połączeniem lub aktywnością w sieci VPN.

Sieci VPN bez logów będą zawierać tylko informacje, takie jak Twój adres e-mail, w celu rejestracji i rozliczenia. Niektóre sieci VPN, takie jak ExpressVPN, pozwalają nawet płacić Bitcoinem, aby zachować prywatność procesu rozliczeniowego.

Ważne jest, aby zrozumieć, że VPN bez logów niekoniecznie musi być usługą VPN z zerowymi logami. Praktycznie niemożliwe jest, aby VPN zachował zero logów i narzucił ograniczenia, takie jak przepustowość i limity urządzeń. Jednak sieci VPN, które nie zbierają żadnych informacji umożliwiających identyfikację, są nadal klasyfikowane jako sieci VPN bez dzienników.

Czy możesz ufać roszczeniom VPN dotyczącym braku logów?

Podczas gdy większość sieci VPN twierdzi, że nie ma logów, tylko kilka usług spełnia tę obietnicę. Oto kilka usług VPN bez dzienników, z których możesz korzystać, nie martwiąc się o swoją prywatność.

1. ExpressVPN

ExpressVPN to jedna z niewielu usług VPN ze sprawdzoną polityką braku logów.

Ma siedzibę na Brytyjskich Wyspach Dziewiczych i podlega jurysdykcji przyjaznej prywatności. Usługa została poddana niezależnemu audytowi, a jej ochrona prywatności była wielokrotnie weryfikowana.

Przeczytaj więcej: Dlaczego ExpressVPN powinien być Twoim pierwszym wyborem dla VPN

Oświadczenie ExpressVPN o braku logów zostało zweryfikowane w 2017 roku, kiedy władze tureckie przejęły jeden z jego serwerów w celu zbadania zabójstwa Andrieja Karłowa. Władze nie mogły znaleźć żadnych informacji umożliwiających identyfikację, ponieważ nie były dostępne żadne dane.

2. Prywatny dostęp do Internetu

Private Internet Access (PIA) oferuje doskonałe funkcje bezpieczeństwa z surową polityką braku logów.

Wykorzystuje szyfrowanie klasy wojskowej, wyłącznik awaryjny i ochronę przed wyciekiem DNS. Chociaż jego siedziba znajduje się w Stanach Zjednoczonych, które są członkiem sojuszu udostępniania Five-Eyes Intelligence, jego twierdzenia o braku logów zostały udowodnione, podobnie jak ExpressVPN.

3. NordVPN

Czy możesz ufać roszczeniom VPN dotyczącym braku logów?

NordVPN jest jednym z największych dostawców usług VPN z ponad 12 milionami klientów.

Ma siedzibę w Panamie, która nie podlega jurysdykcji sojuszu Five-, Nine- lub 14-Eyes. Oznacza to, że NordVPN może odrzucać żądania dostępu do danych stron trzecich, więc Twoja aktywność w Internecie nie może być do Ciebie śledzona.

Powiązane: Co to jest nadzór „pięć oczu”? Użytkownicy VPN, strzeżcie się!

Podobnie jak ExpressVPN i PIA, NordVPN przeprowadził niezależny audyt, aby zweryfikować swoje oświadczenie o braku logów. Audyt potwierdził, że firma nie rejestruje adresów IP, danych o ruchu ani aktywności przeglądania.

Wybór odpowiedniej usługi VPN

Istnieje wiele różnic, jeśli chodzi o zasady rejestrowania VPN. Ale jak widać, nie wszystkie logi są złe. Niektóre typy danych mogą pomóc dostawcom w ulepszaniu ich usług i rozwiązywaniu problemów z zapytaniami użytkowników.

Niemniej jednak ważne jest, aby wiedzieć, co jest rejestrowane, cel rejestrowania i jak długo są one przechowywane przed wyborem VPN. Zapoznaj się głębiej z polityką prywatności VPN, aby upewnić się, że nie zbierają one informacji umożliwiających identyfikację osoby, które można by z Tobą powiązać.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.