VPN - przed czym nas (nie) chroni? (2024)

podcast artykuł vpn

W reklamach VPN-ów obserwujemy powtarzane nieprawidłowe informacje dotyczące tego, przed czym chronią usługi zwane „VPN”. Wyjaśniamy, gdzie te reklamy mijają się z prawdą.

  • VPN - przed czym nas (nie) chroni? (1)

    KubaOrlik

    Zobacz więcej postów tego autora.

  • VPN - przed czym nas (nie) chroni? (3)

    ArkadiuszWieczorek

    Zobacz więcej postów tego autora.

KubaOrlik, ArkadiuszWieczorek

8 min read

VPN - przed czym nas (nie) chroni? (5)
VPN - przed czym nas (nie) chroni? (6)

(autor ilustracji: Jan Kryciński)

W pojawiających się w Internecie reklamach usług zwanych „VPN” możemy usłyszeć wiele zapewnień odnośnie tego, przed jakimi rodzajami zagrożeń VPN ma nas rzekomo chronić.

Odcinek #24

Ten sam temat poruszamy w najnowszym odcinku podcastu, którego możecie posłuchać tutaj:

VPN - przed czym nas (nie) chroni? (10)VPN - przed czym nas (nie) chroni? (11)VPN - przed czym nas (nie) chroni? (12)VPN - przed czym nas (nie) chroni? (13)

VPN - przed czym nas (nie) chroni? (15)VPN - przed czym nas (nie) chroni? (16)


Czym jest VPN

Mianem VPN (ang. Virtual Private Network - wirtualna sieć prywatna) określamy technologie, które potrafią tworzyć prywatną sieć komputerową, z własnymi adresami IP, ale wciąż korzystając z publicznego Internetu.

VPN najbardziej przydaje się, gdy mamy komputery, do których ma być udostępniony zdalny dostęp, ale tylko dla wybranych osób. Te komputery łączy się z serwerem VPN, który pośredniczy w ruchu sieciowym pomiędzy tymi komputerami, a komputerami znajdującymi się w publicznej sieci, i zajmuje się uwierzytelnianiem tych połączeń. VPN dba o to, aby ruch przechodzący przez sieć publiczną był szyfrowany, dzięki czemu nie można go podsłuchać.

Można to porównać do hipotetycznej usługi pocztowej, która działa jako pośrednik przesyłek, który pozwala:

  • ukrywać, kto koresponduje z kim;
  • tworzyć adresy pocztowe, do których przesyłki mogą być dostarczone tylko za pomocą tego pośrednika (prywatne adresy);

Dla wygody nazwę ją VPNPost. Przyjmijmy też, że VPNPost działa w świecie, w którym jest niemożliwe sfałszowanie adresu nadawcy na kopercie. Procedura wysłania listu od Kuby do prywatnego adresu kryjówki Arka wygląda wtedy następująco:

  • Kuba sporządza treść listu do Arka i zamyka go w kopercie z prywatnym adresem Arka (tj. z tym adresem, który jest dostępny tylko przez VPNPost);
  • Kuba zamyka tę kopertę wewnątrz drugiej, większej koperty, którą adresuje i nadaje do siedziby VPNPost;
  • Ta podwójna koperta następnie jest dostarczana przez współdzieloną, publiczną infrastrukturę (np. Poczta Polska) do siedziby VPNPost;
  • VPNPost otrzymuje przesyłkę i otwiera zewnętrzną kopertę. Widzi, że wewnętrzna koperta jest adresowana do prywatnego adresu Arka. VPNPost sprawdza, czy Kuba jest na liście osób upoważnionych do wysyłania przesyłek do prywatnego adresu Arka. Sprawdza też, czy to na pewno Kuba wysłał ten list (dla zwięzłości pominiemy to, jak przebiega takie sprawdzanie).

    Autoryzacja jest pomyślna, zatem VPNPost wkłada tę kopertę do nowej koperty adresowanej do Arka i dostarcza ją za pośrednictwem prywatnej infrastruktury w miejsce, które Arek wskazał VPNPost-owi jako miejsce docelowe dla przesyłek opatrzonych tym prywatnym adresem.

VPN - przed czym nas (nie) chroni? (17)

O ile ten system jest zawiły, o tyle daje następujące korzyści:

  • listonosz nie wie, że Kuba rozmawia z Arkiem - na kopercie widzi tylko adresata, czyli VPNPost;
  • Kuba i Arek mogą mieć bezpieczniejszy środek komunikacji - Arek darzy wiadomości otrzymane za pośrednictwem VPNPostu większym zaufaniem, ponieważ ufa metodzie autoryzacji, jakiej używa ten pośrednik.

Gdyby Kuba nadał za pośrednictwem VPNPost list na jakiś publiczny adres (np. skargę do UODO), to VPNPost nadałby tę przesyłkę za pomocą publicznej infrastruktury, tym razem w pojedynczej kopercie. VPNPost musi usunąć wewnętrzną kopertę nadaną przez Kubę i opakować treść listu w nową kopertę, podając jako nadawcę VPNPost. W ten sposób UODO nie wie po samej kopercie, że list został nadany przez Kubę.

VPN - przed czym nas (nie) chroni? (18)

W tym przypadku adresat nie zyskuje nic z faktu, że VPNPost pośredniczy w tej wymianie wiadomości. Nadawca zyskuje za to pewną dozę anonimowości, ponieważ adresat nie może na podstawie samej koperty stwierdzić, skąd przyszła dana wiadomość.

VPN to nie jest konkretna technologia - istnieją liczne protokoły VPN, które umożliwiają realizowanie obydwu z powyższych scenariuszy. Zgodnie z opisanymi powyżej scenariuszami, VPN potrafi realizować dwie ważne funkcje:

  1. Tworzenie prywatnej, wirtualnej sieci na podstawie publicznego Internetu, do której tylko autoryzowane osoby mają (bezpieczny) dostęp;
  2. Pośredniczenie w komunikacji z publicznym Internetem, maskując przy tym pierwotny adres IP. System odgrywający rolę takiego maskującego pośrednika nazywamy proxy.

VPN a Proxy

Systemy posługujące się protokołem VPN potrafią realizować funkcję proxy. Są też protokoły, które są specjalnie przeznaczone dla funkcji proxy i nie potrafią nic więcej.

Większość z reklamowanych VPN-ów, w tym popularny NordVPN, korzystają z technologii VPN, ale dają tylko funkcję proxy, więc nie tworzą de facto wirtualnej prywatnej sieci. Z uwagi na ten fakt, w dalszej części artykułu będziemy pomijać aspekt wirtualnej sieci i używać wyrażeń „VPN” i „proxy” zamiennie.

Przed czym chroni VPN?

Korzystanie z proxy (czy to w postaci VPN, czy nie), chroni Cię przed... Twoim dostawcą Internetu. Jeżeli korzystasz z proxy, to Twój dostawca nie wie, z jakimi stronami się łączysz. To pośrednio może też utrudniać działania policji, gdyż śledczy mający Cię na haku nie będą mogli tych informacji uzyskać od Twojego operatora sieci. Będą mogli za to próbować uzyskać te dane od Twojego dostawcy VPN...

Kwestia „logów”

Korzystanie z proxy najczęściej wiąże się z powierzeniem jakiemuś podmiotowi całego swojego ruchu sieciowego. Więc o ile nasz operator sieci nie będzie wiedział, z jakimi stronami się łączymy, o tyle będzie to wiedziała inna firma: operator VPN-a.

Operator ten może przechowywać informacje o tym, z jakimi stronami się łączymy, w tak zwanych „logach”. Z punktu widzenia prywatności, idealny operator VPN nie przechowywałby żadnych logów, uniemożliwiając komukolwiek jakikolwiek dostęp do naszej historii przeglądania. Operatorzy VPN-a często przekonują, że nie trzymają logów, ale nie mamy możliwości zweryfikowania, czy tak w istocie jest. Pozostaje tylko opierać się na reputacji danego operatora VPN i spróbować samodzielnie oszacować ryzyko związane z zaufaniem danej firmie.

Przed czym nie chroni VPN?

We wszechobecnych reklamach VPN-ów możemy zobaczyć obszerne listy zagrożeń, przed którymi rzekomo chroni nas VPN:

VPN - przed czym nas (nie) chroni? (19)

O ile w istocie Proxy/VPN pomaga ukrywać część naszego ruchu sieciowego przed dostawcami Internetu, o tyle nie chroni nas przed reklamodawcami ani przed „hackerami”.

VPN/Proxy wpływają tylko na adres IP, jaki widzą reklamodawcy. Jednak adres IP to tylko jeden z wielu parametrów, który jest używany do profilowania użytkowników Internetu:

Przegląd sposobów na śledzenie użytkowników InternetuInternet jest pełen technologii, które pomagają zarówno nam, jak i wszechobecnym reklamodawcom. Opisujemy najważniejsze z nich i tłumaczymy zasady ich działania.Internet. Czas działać!Kuba Orlik

Jeżeli korzystasz z proxy, możesz to sprawdzić samodzielnie - czy po zmianie adresu IP widzisz w przeglądarce inne reklamy? W naszym przypadku było bez zmian.

O ile VPN wykonuje dodatkowe szyfrowanie danych, warto pamiętać, że gdy korzystamy z HTTPS, to większość naszych danych jest już szyfrowana i nie można jej podsłuchać. Jedyne, co podsłuchujący nas dostawca Internetu będzie w stanie zobaczyć, to adres IP strony, z którą się łączymy oraz czasem jej nazwę domenową (tutaj więcej informacji o tym dla osób technicznych i ciekawskich). Jeżeli to są dane, które chcemy ukryć przed dostawcą internetu, to warto rozważyć korzystanie z Proxy.

Kiedy VPN się faktycznie przydaje?

VPN/Proxy przydają się najbardziej wtedy, gdy potrzebna nam jest zmiana adresu IP. Innymi słowy - chcemy robić zapytania sieciowe z naszego komputera tak, aby odbiorca myślał, że te zapytania przyszły od innego komputera. Są serwisy, które na podstawie IP określają przybliżoną lokalizację danego komputera, i na jego podstawie zmieniają swoje zachowanie - na przykład strona norweskiej biblioteki może udostępniać pdf-y z książkami tylko użytkownikom o norweskim IP, albo platforma streamujące seriale może nie udostępniać jakiegoś serialu osobom znajdującym się poza granicami określonych krajów.

Takie serwisy można próbować „wykiwać” za pomocą VPN-a. Jednak zdarzają się serwisy, które blokują dostęp użytkownikom łączącym się zza VPN-a. Jak to robią? Najprostszą metodą jest przechowywanie listy znanych adresów IP, z których korzystają serwery VPN i umieszczenie ich na blockliście.

Korzystanie z VPN może też być przydatne, jeżeli nie chcesz, aby Twój dostawca Internetu (lub inni użytkownicy Twojej sieci lokalnej - np. publicznej sieci WiFi) wiedzieli, z jakimi stronami się łączysz.

Jaki VPN wybrać?

Nie jesteśmy w stanie z 100% czystym sumieniem polecić konkretnego VPN-a. Jeżeli jesteś pewien, że potrzebujesz VPN-a, być może ta tabela porównacza przygotowana przez Techlore będzie Ci pomocna:

VPN - przed czym nas (nie) chroni? (22)

Warto też sprawdzić, czy rozpatrywany przez nas dostawca VPN nie odsprzedaje usług VPN od innej firmy. Tak jest w przypadku Mozilla VPN, która korzysta z infrastruktury Mullvad VPN i ma taką samą miesięczną opłatę.

Na dodatek

Zachęcamy również do zapoznania się z artykułem Don't use VPN services dostępnym na Github Gist.

Źródła i materiały:

Przekaż darowiznę na wsparcie naszej pracy
VPN - przed czym nas (nie) chroni? (2024)
Top Articles
4 Steps to Improve Your Test Coverage
What’s behind California’s skyrocketing spending and $68 billion deficit?
Joe Taylor, K1JT – “WSJT-X FT8 and Beyond”
Skamania Lodge Groupon
Mountain Dew Bennington Pontoon
Blanchard St Denis Funeral Home Obituaries
Blackstone Launchpad Ucf
PontiacMadeDDG family: mother, father and siblings
Southside Grill Schuylkill Haven Pa
25X11X10 Atv Tires Tractor Supply
Directions To 401 East Chestnut Street Louisville Kentucky
AB Solutions Portal | Login
Regular Clear vs Low Iron Glass for Shower Doors
Crusader Kings 3 Workshop
Mid90S Common Sense Media
Ree Marie Centerfold
Immediate Action Pathfinder
Best Food Near Detroit Airport
Shannon Dacombe
Boston Gang Map
Craigslist Toy Hauler For Sale By Owner
Wausau Obits Legacy
623-250-6295
The BEST Soft and Chewy Sugar Cookie Recipe
Titanic Soap2Day
Masterkyngmash
Mini Handy 2024: Die besten Mini Smartphones | Purdroid.de
The Boogeyman (Film, 2023) - MovieMeter.nl
Kitchen Exhaust Cleaning Companies Clearwater
Chelsea Hardie Leaked
Mami No 1 Ott
Ncal Kaiser Online Pay
Craigslist Auburn Al
Inmate Search Disclaimer – Sheriff
After Transmigrating, The Fat Wife Made A Comeback! Chapter 2209 – Chapter 2209: Love at First Sight - Novel Cool
Calculator Souo
Pch Sunken Treasures
Gasbuddy Lenoir Nc
How to Watch the X Trilogy Starring Mia Goth in Chronological Order
To Give A Guarantee Promise Figgerits
Hannibal Mo Craigslist Pets
Bcy Testing Solution Columbia Sc
Ssc South Carolina
Argus Leader Obits Today
Theater X Orange Heights Florida
Every Type of Sentinel in the Marvel Universe
Minecraft Enchantment Calculator - calculattor.com
O'reilly's Eastman Georgia
Arre St Wv Srj
Yoshidakins
Latest Posts
Article information

Author: Domingo Moore

Last Updated:

Views: 6624

Rating: 4.2 / 5 (73 voted)

Reviews: 88% of readers found this page helpful

Author information

Name: Domingo Moore

Birthday: 1997-05-20

Address: 6485 Kohler Route, Antonioton, VT 77375-0299

Phone: +3213869077934

Job: Sales Analyst

Hobby: Kayaking, Roller skating, Cabaret, Rugby, Homebrewing, Creative writing, amateur radio

Introduction: My name is Domingo Moore, I am a attractive, gorgeous, funny, jolly, spotless, nice, fantastic person who loves writing and wants to share my knowledge and understanding with you.