VPN bez logów – 100% bezpieczeństwa i prywatności

Wiele mówi się o tym, że VPN zapewnia anonimowość w sieci, ponieważ szyfruje i tuneluje dane oraz nie zapisuje logów. O ile pierwsze dwa sformułowania są zrozumiałe, o tyle ostatnie dla wielu osób nie przedstawia większego znaczenia. Tymczasem, gromadzenie logów przez dostawców VPN powinno zaalarmować użytkowników i sprowokować do zmiany sieci, a tych, którzy są dopiero na etapie wyboru VPN – zniechęcić do współpracy z tym dostawcą. Czym tak naprawdę są logi i dlaczego są takie ważne dla przeciętnego internauty? Jakie mają znaczenie dla bezpieczeństwa sieci VPN? Czy trzeba się ich obawiać?

TOP 5 najlepszych VPN bez logów – Październik 2019

#DostawcaCenaFunkcjeOcenaZniżkaWięcej
1€3.17

za miesiąc
  • 5500+ lokalizacji w 60 krajach
  • Windows, Mac, Linux, Android, iOS, Routrery
  • Max. 6 urządzeń
  • OpenVPN, PPTP, L2TP/IPSec
  • 30-dniowa gwarancja zwrotu
-70%
Przy płatności
na 3 lata z góry
Zobacz stronę
Recenzja NordVPN
Odbierz zniżkę -70% na NordVPN »
2$2.88

za miesiąc
  • 2000+ lokalizacji w 140+ krajach
  • Windows, Mac, Linux, Android, iOS, Routrery
  • Max. 5 urządzeń
  • OpenVPN, PPTP, L2TP/IPSec
  • 31-dniowa gwarancja zwrotu
-74%
Przy płatności
na 2 lata z góry
Zobacz stronę
Recenzja PureVPN
3$4.12

za miesiąc
  • 1300+ lokalizacji w 75+ krajach
  • Windows, Mac, Linux, Android, iOS, Routrery
  • Max. 10 urządzeń
  • OpenVPN, PPTP, L2TP/IPSec
  • 7-dniowa gwarancja zwrotu
-66%
Przy płatności
na 2 lata z góry
Zobacz stronę
Recenzja IPVanish
4$8.32

za miesiąc
  • 160+ lokalizacji w 94+ krajach
  • Windows, Mac, Linux, Android, iOS, Routrery
  • Max. 3 urządzenia
  • OpenVPN, PPTP, L2TP/IPSec
  • 30-dniowa gwarancja zwrotu
-35%
Przy płatności
na rok z góry
Zobacz stronę
Recenzja ExpressVPN
5$3.99

za miesiąc
  • 880+ lokalizacji w 190+ krajach
  • Windows, Mac, Linux, Android, iOS, Routrery
  • Max. 5 urządzeń
  • OpenVPN, PPTP, L2TP/IPSec
  • 30-dniowa gwarancja zwrotu
-42%
Przy płatności
na 2 lata z góry
Zobacz stronę

Ceny miesięczne podane w dolarach (USD) dotyczą płatności na rok z góry.

Logi – definicja i użycie

Dla zrozumienia, dlaczego tak ważne jest, aby sieć VPN nie zapisywała i nie gromadziła logów, musisz dowiedzieć się, czym są owe logi. Log to pojęcie czysto informatyczne. Oznacza stworzenie automatycznego i chronologicznego zapisu, który zawiera informacje o działaniach i zdarzeniach, zachodzących w obrębie systemu komputerowego, informatycznego lub jednostki komputerowej. Mówiąc wprost, logowanie to zapisywanie informacji o Twojej aktywności. Na poziomie systemu komputerowego, logi służą do, np. tworzenia rejestrów błędów, prób włamania lub generowania statystyk, czyli są używane do ogólnej analizy pracy danego systemu. W tym kontekście są bardzo przydatne, a nawet pożądane, pozwalają bowiem na rejestrację zdarzeń, które są potencjalnie niebezpieczne dla danego systemu lub komputera. Co więcej, zwykle z poziomu administratora można zmieniać ustawienia logowania, np. modyfikować poziom szczegółowości logów lub wygenerować żądanie zapisywania logów z konkretnego rodzaju aktywności.

Ze względu na to, że logi są informacjami alfanumerycznymi, a więc tworzonymi i przechowywanymi w formie ciągu liter i cyfr, ich struktura jest usystematyzowana. Typowy log zawiera informacje o:

  • czasie, w którym doszło do zdarzenia, zwykle jest to data i godzina,
  • identyfikatorze aktywności i jej rodzaju,
  • podmiocie, który tworzy wpis – może to być nazwa użytkownika, procesu, programu, itp.,
  • pobieranych plikach, ich rodzaju, wielkości, itd.,
  • adresie IP, z którego padło zapytanie lub komenda, jeśli dana aktywność związana jest z działalnością w internecie,
  • rodzaju danego zdarzenia – log kwalifikuje je jako, np. błąd, ostrzeżenie o potencjalnym zagrożeniu, typową aktywność, itp.,
  • opisie zdarzenia – w formie tekstu,
  • innych danych, które mogą być potrzebne administratorowi.

Jak na stosunkowo “prostą” informację, log zawiera bardzo dużo danych, po których bez problemu można zidentyfikować użytkownika i powiedzieć wiele o jego aktywności w danym systemie, programie lub w internecie. Logi tworzone są lokalnie i globalnie, na niemal każdym urządzeniu i w każdym systemie. Logowaniu podlega prosta aktywność w internecie, utworzenie nowego pliku w edytorze tekstu, a nawet kopia rozmów w komunikatorze internetowym.

Takie praktyki mają dwa oblicza. Z jednej strony poprawiają bezpieczeństwo i, przez rejestrowanie błędów, pozwalają na uszczelnienie systemu. Z drugiej jednak tworzą furtkę dla hakerów i cyberprzestępców, którzy w logach mogą znaleźć istotne informacje o Tobie, Twojej firmie lub planach biznesowych, co z kolei staje się sytuacją potencjalnie niebezpieczną, mogącą przerodzić się w prawdziwy problem.

Logi a VPN

Zatem czy logi są złe? I tak, i nie – to zależy od sytuacji i kontekstu. W kontekście VPN logi są zdecydowanie niepożądane. Podstawowym zadaniem VPN jest zapewnienie Ci bezpieczeństwa. Żeby spełnić to zadanie, dostawcy korzystają z zaawansowanych protokołów szyfrujących, takich jak OpenVPN, który działa w oparciu o klucz 256-bit, tunelują dane i zapewniają możliwie jak najszybszą i jak najprostszą zmianę IP, na jeden z setki adresów przypisanych do danego kraju. Wszystko to jednak nie ma sensu, jeśli dostawca gromadzi logi. Wróć na chwilę do informacji o tym, z czego składa się log. Jak widzisz, znajdują się tam dane dotyczące czasu zdarzenia, osoby, która je wygenerowała oraz adresu IP, z którego nawiązano połączenie. Teraz przypomnij sobie, jak wygląda schemat połączenia z VPN, czyli:

Twoje urządzenie z internetem (Twoje IP) -> Serwer VPN (zmiana IP) -> Strona/usługa docelowa (widoczne IP serwera VPN)

Jeśli na środkowym etapie, czyli na poziomie serwera VPN, dostawca gromadzi logi, czyli informacje o tym, z jaką witryną lub usługą próbujesz się połączyć, to każdy, kto otrzyma dostęp do tych logów, będzie w stanie sprawdzić i prześledzić Twoją aktywność. Czy to nie stoi w sprzeczności z ideą całej sieci VPN? Jeśli dzięki Twojej sieci VPN, nieuprawniona osoba może dowiedzieć się, co robisz w internecie, to czy taki VPN ma sens? Odpowiedzi nasuwają się same. W takiej sytuacji nie pomoże nawet najlepsze szyfrowanie połączenia bardzo zaawansowanym kluczem szyfrującym ani ograniczenie połączenia do jednego tunelu – jeśli zabezpieczenia dostawcy VPN gromadzącego logi zostaną złamane, Twoje dane wyciekną do internetu, czyli stanie się to, czego próbowałeś uniknąć, używając VPN.

VPN bez logów – standard, ale tylko w teorii

W idealnym świecie byłoby tak, że jeśli dostawca VPN deklaruje brak logów, to mógłbyś mu wierzyć, że naprawdę nie gromadzi o Tobie informacji. Niestety tak nie jest. W przypadku niektórych usługodawców, oferujących sieć VPN, brak logów to jedynie puste hasło. Z takim postępowaniem musisz liczyć się, jeśli wybierzesz darmową sieć VPN. Nic nie jest za darmo, dlatego jeśli nie płacisz za dostęp do VPN pieniędzmi, to zapłacisz za niego inaczej, najczęściej swoimi danymi osobowymi i właśnie historią aktywności. Dostawcy, którzy gromadzą logi, sprzedają je później w formie bazy danych zainteresowanym podmiotom i z tego czerpią zyski. Zwróć też uwagę, że darmowe sieci VPN tworzą również grupy przestępcze, które wyłudzają dane do kont w bankowości elektronicznej lub numery kart kredytowych i okradają swoich klientów za ich plecami. Konsekwencje korzystania z sieci VPN, która gromadzi logi, mogą być więc dla Ciebie bardzo dotkliwe.

Wystrzegaj się też sieci VPN, głównie tych bezpłatnych, które należą do firm chińskich. To bardzo niepokojące, że jedno z państw, słynących na całym świecie z bardzo ostrej polityki względem dostępu do informacji i usług internetowych, samo jest właścicielem sieci VPN, która z definicji ten dostęp ułatwia. Dla Chin darmowe sieci VPN są jednak jedynie źródłem danych o użytkownikach, które to dane używane są później do innych celów, nie zawsze zgodnych z prawem.

Na podobne praktyki nie mogą sobie pozwolić dostawcy, którzy oferują płatne abonamenty VPN. Konkurencja na rynku jest tak duża, że każda informacja o błędach w zabezpieczeniach może być równoznaczna z upadkiem firmy, dlatego renomowani dostawcy usług VPN, tacy jak NordVPN, ExpressVPN, IPVanishVPN, PureVPN i Hide My Ass by AVG, naprawdę nie gromadzą logów i nie zbierają informacji o swoich klientach.

Jak sprawdzić, czy wybrany VPN nie gromadzi logów?

Jeśli zależy Ci na bezpieczeństwie w sieci, a zapewne tak jest, skoro poszukujesz rozwiązania, jakim jest VPN, dokładnie sprawdź oferty poszczególnych dostawców. Jak możesz zweryfikować, czy nie zapisują oni logów?

  1. Przeczytaj regulamin i politykę prywatności! Najlepiej cały, a jeśli nie chcesz, to na pewno punkty dotyczące bezpieczeństwa i logów. Niektórzy dostawcy nie kryją się ze swoimi nieuczciwymi praktykami i w regulaminie lub polityce prywatności umieszczają zgody na gromadzenie i odsprzedaż danych o użytkownikach. Jeśli zaakceptujesz te zapisy, a musisz to zrobić, chcąc skorzystać z tej sieci, świadomie (lub nieświadomie – jeśli nie przeczytasz regulaminu lub polityki prywatności) zgadzasz się na to, aby dane o Tobie zostały wykorzystane przez inne podmioty i stały się przedmiotem handlu między przedsiębiorstwami.
  2. Sprawdź jurysdykcję kraju, w którym zarejestrowany jest dostawca VPN. W niektórych krajach, takich jak Stany Zjednoczone, Wielka Brytania, Luxemburg, Niemcy lub Francja, prawnie usankcjonowanie jest tworzenie logów w usługach VPN. Wybierając więc firmę, która swoją siedzibę ma w jednym z tych krajów, świadomie zgadzasz się na gromadzenie logów. Co więcej, ważna jest również polityka regionalna kraju rejestracji dostawcy VPN, która dotyczy konieczności ujawnienia danych na żądanie organów ścigania. Takie historie często mają miejsce w Stanach Zjednoczonych, ale znane są również podobne przypadki w innych krajach, głównie tych, które należą do tzw. Krajów Czternastu Oczu (Stany zjednoczone, Wielka Brytania, Kanada, Australia, Nowa Zelandia, Dania, Francja, Holandia, Norwegia, Niemcy, Włochy, Belgia, Hiszpania, Szwecja). Takie informacje znajdziesz w internecie, wystarczy tylko dobrze poszukać.
  3. Sprawdź, czy dostawca akceptuje płatności walutą wirtualną Bitcoin – przelewy w Bitcoinach to obecnie jeden z najbezpieczniejszych i najbardziej anonimowych sposobów na opłacenie zakupów w internecie. Jest też bardzo szybki i niewiele kosztuje, a można nim zapłacić niemal za wszystko. Dostawca VPN, który akceptuje płatność w Bitcoinach, z pewnością dba o bezpieczeństwo i anonimowość swoich klientów.
  4. Sprawdź, czy wybrana oferta posiada ograniczenia – niemal wszędzie tam, gdzie pojawiają się limity, dostawcy stosują logi, które pozwalają im chociażby na egzekwowanie tych limitów. Jeśli dostawca nie nakłada na Ciebie limitów, np. transferu, to z dużą dozą prawdopodobieństwa nie ma potrzeby zajmowania się zapisywaniem logów.

Czy VPN bez logów w ogóle istnieje? VPN bez logów to nie mit i teoria, tylko praktyka renomowanych dostawców wirtualnej sieci prywatnej. Te firmy, które cenią bezpieczeństwo i anonimowość swoich użytkowników robią wszystko, aby móc zapewnić usługi na jak najwyższym poziomie. Prowadzą więc transparentną politykę prywatności, pozwalają na anonimowe płatności wirtualną walutą i naprawdę nie zapisują logów.