El millor servei de VPN

$config[ads_kvadrat] not found

Аюрведа это не ПРОДУКТ! Это мышление, это мудрая жизнь!

Аюрведа это не ПРОДУКТ! Это мышление, это мудрая жизнь!
Anonim

Vam fer més de 130 hores investigant 32 serveis de VPN, provant 12, entrevistant el lideratge de cinc i consultant experts en seguretat i legalitat de la informació. Hem trobat que una VPN no hauria de ser el primer pas cap a la seguretat en línia, sinó per protegir la vostra informació de Wi-Fi pública (i en alguns altres casos, IVPN és el proveïdor més fiable que ofereix connexions ràpides i segures i fàcil configuració.

La nostra selecció:

L’IVPN destaca per la confiança i la transparència, els factors més importants a l'hora de triar una xarxa privada virtual. Després d’entrevistar al conseller delegat d’IVPN, estem convençuts que la IVPN es dedica a prometre no controlar ni registrar l’activitat dels clients. Però una VPN fiable és tan bona com les seves connexions, i en les nostres proves, la IVPN era estable i ràpida. Les aplicacions IVPN són fàcils de configurar i utilitzar amb connexions segures d'OpenVP a Windows, MacOS, Android, iOS i algunes altres plataformes. Les funcions addicionals, com ara les normes de connexió automàtica i els interruptors de connexió per bloquejar dades de connexions no segures, afegeixen protecció i valor que val la pena un preu lleugerament superior a alguns competidors.

Selecció del pressupost:

Si necessiteu una VPN més econòmica que la nostra selecció principal i no tingueu un dispositiu Apple, o si necessiteu el suport de ChromeOS, recomanem TorGuar. Les seves aplicacions no són tan simples ni fàcils d’usar, però TorGuard és una bona opció per a persones amb més coneixements tecnològiques o per a aquells que vulguin passar una mica més de temps jugant amb una aplicació. El director general de TorGuard ha confiat en parlar amb mitjans de comunicació (inclosos nosaltres) i detallar el compromís de l'empresa amb un servei basat en la manca de registres d'activitat. Tot i que les aplicacions no són tan fàcils d’utilitzar com la nostra selecció principal, les connexions van ser les més ràpides de qualsevol que havíem provat i la companyia té més del doble de llocs de servidors.

Per què heu de confiar en nosaltres:

Al llarg de quatre mesos, hem recorregut articles, llibres en blanc, ressenyes de clients i fòrums per recopilar els pros i els contres dels serveis de VPN i diferents protocols VPN i tecnologies de xifrat. Aquest lloc web de privadesa One i privacytools.io es van destacar com dues de les fonts d'informació més exhaustives i imparcials. Hem entrevistat Amul Kalia, analista de Electronic Frontier Foundation, sobre vigilància del govern i eficàcia de VPN. També vam obtenir respostes de Joseph Jerome, assessor de política del projecte de privacitat i dades del Centre per a la Democràcia i Tecnologia, sobre com els proveïdors de VPN són responsables per a les seves polítiques i els termes del servei i com es relaciona amb la fiabilitat. Alec Muffett, expert en seguretat i enginyer de programari, també va compartir els seus punts de vista sobre la utilitat de les VPN per protegir-se de diverses amenaces.

Vam entrevistar el lideratge de cinc serveis VPN d'alt rendiment sobre la seva seguretat operativa i les seves normes internes: el CEO de IVPN, Nick Pestell, el conseller delegat de TorGuard, Benjamin Van Pelt, el vicepresident de ExpressVPN, Harold Li, el CEO d'OVPN, David Wibergh, i l'accés privat a Internet SVP Chris Miller.

A més, l’equip de seguretat de la informació del New York Times (empresa matriu de Wirecutter) va proporcionar informació durant el procés de recerca i escriptura. Runa Sandvik, Bill McKinley, David Templeton, James Pettit i Neena Kapur van contribuir a un ampli ventall de qüestions, des de les preocupacions tècniques fins a la transparència dels proveïdors.

Què heu de fer abans de considerar una VPN:

Si no esteu segurs de si heu d’obtenir una VPN, consulteu la nostra publicació que explica què és una VPN i quan teniu sentit com a eina de privadesa i seguretat. Però la majoria de la gent deixa la seva privadesa i seguretat vulnerables de maneres que es poden abordar amb mètodes diferents de la inscripció a una VPN: mètodes que són potencialment més efectius. Si teniu una casa contundent amb parets primes de paper i bombetes halògenes, obtindreu un valor molt més elevat de cada dòlar si tanqueu esquerdes, aïllants i canviant a LEDs del que us placa a la teulada. De la mateixa manera, abans d’aconseguir inscriure's a una subscripció VPN, hauríeu de considerar aquestes altres maneres d’aconseguir un joc de privadesa.

  • Utilitzeu un gestor de contrasenyes per crear i gestionar contrasenyes segures i úniques per a tots els vostres comptes.
  • Habiliteu l'autenticació de dos factors, una funció de seguretat que podeu trobar a la majoria de llocs importants, inclosos Google, Facebook i Twitter.
  • Xifreu el vostre ordinador portàtil, en cas que el perdreu o algú el robi. (Els dispositius Android i iOS es xifren automàticament si teniu un codi d'accés efectiu.
  • Utilitzeu extensions del navegador com el teixit de privadesa de l'EFF, uBlock Origin i HTTPS Everywhere per minimitzar el seguiment de llocs web i xarxes publicitàries en línia i de vulnerabilitats de seguretat. (Més informació sobre HTTPS a continuació)

Llegiu més a la nostra guia de capes de seguretat i bons hàbits. També ens agrada la guia de la Fundació Electrònica Frontera per a la defensa autònoma de la vigilància.

Confiant en una VPN:

Un dels factors més importants a l'hora de triar un proveïdor de VPN és també el més difícil de quantificar: la confiança. Tota la vostra activitat d'Internet fluirà a través dels servidors d'aquesta empresa, de manera que haureu de confiar en aquesta empresa més que a la xarxa que esteu intentant assegurar, ja sigui una xarxa Wi-Fi de la cafeteria local, la connexió a Internet del campus, la xarxa de TI corporativa o el vostre proveïdor d'Internet. En totes les nostres investigacions, ens vam trobar amb moltes àrees grises quan es tractava de confiar en una VPN i només dues regles dures: sàpigues a qui confies i recorda que la seguretat no és gratuïta.

Algunes VPN ofereixen un servei o un preu excel·lents, però poc o gens la idea de qui els està manipulant. Hem considerat els comentaris d’experts de seguretat, incloent l’equip de seguretat de la informació de The New York Times (empresa matriu de Wirecutter), sobre si podeu confiar fins i tot en la VPN més atractiva si l’empresa no estava disposada a revelar qui hi havia darrera. Després d’una consideració acurada, vam decidir renunciar a altres aspectes positius, com ara velocitats més ràpides o funcions addicionals de comoditat, si volia saber qui va dirigir o és propietari de l’empresa que proporciona les nostres connexions. Atesa l’explosió d’empreses que ofereixen serveis de VPN i el caràcter trivial d’establir-se com una estafa, tenir un equip de lideratge públic, especialment el que té una llarga història de lluita activa per a la privacitat i la seguretat en línia, és la forma més concreta d’una empresa pot crear confiança.

Però fins i tot si sapigueu qui està darrere de la vostra VPN, no confieu en un de lliure. Un servei gratuït fa que vostè i les vostres dades siguin el producte, de manera que haureu de suposar que tota la informació que reuneixi sobre vosaltres, tant si es tracta d’un historial de navegació real com de dades demogràfiques com l’edat o l’afiliació política, es ven o es comparteix amb algú. Per exemple, Onavo de Facebook proporciona una connexió xifrada als servidors d'Onavo, com qualsevol altra VPN, que us protegeix de les mirades indiscretes del vostre proveïdor d'Internet o d'altres usuaris de la xarxa. Però en comptes de prometre's no examinar, registrar ni compartir cap del vostre trànsit, la política de privadesa de Onavo promet el contrari. Cobrint el servei, Gizmodo ho resumeix bé: "Facebook no és una empresa de privacitat; Facebook recull informació sobre el vostre dispositiu, altres aplicacions que utilitzeu i, fins i tot, "informació i altres dades del vostre dispositiu, com ara adreces de pàgines web i camps de dades". I l'empresa "pot combinar la informació, inclòs personalment identificació d'informació, que proporcioneu a través del vostre ús dels serveis amb informació sobre vosaltres que rebem dels nostres afiliats o de tercers per a propòsits empresarials, analítics, publicitaris i altres. ”Això significa que Facebook pot recopilar qualsevol cosa i vendre-la a qualsevol. vol.

Si penseu penjar-vos els serveis de privadesa i seguretat, podeu acabar sense privacitat ni seguretat. Com va dir Bill McKinley, cap de l’equip de seguretat de la informació de The New York Times (empresa matriu del Wirecutter): "Si puc gastar més en els plàtans orgànics, puc gastar més per confiar en un proveïdor de VPN".

Més enllà d'aquests dos factors, és difícil fer declaracions generals sobre el que fa que sigui una VPN fiable. Al mínim, un bon proveïdor de VPN no hauria de recollir i conservar els registres de l’historial de navegació dels seus clients. Si ho fa, això posa en risc la vostra privadesa si algú accedeixi (o fins i tot alliberi) aquests registres sense autorització. Però no és fàcil decidir quan fer una política de registre de confiança. Com assenyala l'EFF, "algunes VPN amb polítiques de privadesa exemplars podrien ser gestionades per persones desviades". No necessiteu fer res il·legal per preferir que els agents de la llei i els delinqüents no tinguin accés a un historial de navegació que inclogui el vostre bancs, llocs web mèdics o aquella cosa que vau mirar al voltant de les 2 del matí aquella vegada.

Els proveïdors també poden registrar dades menys específiques sobre quan i amb quina freqüència es connecta al servei de VPN. En alguns casos, aquests registres són una part rutinària de la gestió del servidor o del compte i es poden separar i esborrar de manera responsable. En altres casos, els proveïdors de VPN prenen nota de totes les connexions i utilitzen aquesta informació per a controlar activament els clients individuals. Tot i que és raonable per a les empreses protegir les seves xarxes dels abusos, es converteix en un trencador quan les empreses mantenen dades de connexió extensives durant un període de temps més llarg. Algunes de les empreses VPN amb les quals vam parlar van explicar com un registre podria notar la vostra connexió actual amb finalitats d’autenticació, però aquest registre s’esborra tan aviat com s’hagi desconnectat. Aquest tipus de "registre en directe" no és una preocupació, i fins i tot aquells que s’ha eliminat cada poques hores, o sempre que finalitzin cada dia, no s’hauran de confondre amb els registres del vostre trànsit i de les destinacions en línia.

Idealment, tots els proveïdors de serveis VPN se sotmetrien a auditories independents per verificar que registra i funcioni tal com afirma. Ara mateix, les auditories no són una pràctica habitual a la indústria de VPN, tot i que hi ha un impuls per canviar-ho. Joseph Jerome, assessor de política al Centre per a la Democràcia i la Tecnologia, ens va parlar dels esforços d'aquest grup per aportar transparència a la indústria de VPN: "Ens agradaria que es publiquessin auditories de seguretat públicament per tal que els investigadors en seguretat els puguin revisar i testificar la seva veracitat, Les poques empreses que vam veure que realitzaven aquests tipus d'auditories tenien altres deficiències dignes d'acomiadament, malgrat els seus valents esforços cap a la transparència. I encara que aquests informes puguin augmentar la vostra confiança quan esteu fent compres, no hi ha cap garantia que una auditoria faci que un servei de VPN sigui fiable: en altres indústries, els conflictes d’interès han fet que les agències de qualificació i auditoris (PDF) es perdin o ignorin problemes importants.

No hem auditat cap servei VPN a nosaltres mateixos (encara que IVPN, la nostra selecció principal, ens va oferir organitzar aquest exercici), però vam fer preguntes detallades sobre les operacions de cada servei com una manera de jutjar si una empresa actuava de bona fe. La bona fe és important, perquè no hi ha moltes vies per penalitzar una empresa de VPN que no compleix les seves promeses. Als Estats Units, les companyies que fan declaracions falses sobre els seus productes estan controlades per la Comissió Federal de Comerç i, fins a cert punt, amb advocats estatals generals. Joseph Jerome, al CDT, ens va dir que les empreses que violaven la seva pròpia política de privacitat o les seves afirmacions sobre la tala serien "un exemple de manual de pràctica enganyosa sota les lleis estatals i federals de protecció del consumidor" i, en teoria, "la FTC podria demanar un mandat que impedís l'engany practicar, així com obtenir restitució potencial o qualsevol altre alleujament monetari."

Dit això, molts proveïdors de VPN es basen fora dels EUA, cosa que complica l’aplicació. Jerome va continuar: "Els usuaris poden presentar queixes en una jurisdicció local i les lleis de protecció de dades locals poden tenir mecanismes d’aplicació més efectius. Per exemple, la privadesa i la confidencialitat de les comunicacions són drets fonamentals a la Unió Europea. Les autoritats de protecció de dades dels estats membres de la UE tenen facultats per tractar les queixes presentades per persones i, a continuació, proporcionar als usuaris informació sobre el resultat de qualsevol investigació. Però no està clar quina eficiència tindrà cap d'aquests remeis ".

L'any passat, el Centre per a la Democràcia i la Tecnologia va presentar una queixa contra un proveïdor de VPN. Molts llocs de privadesa suggereixen trobar un servei de VPN fora de les mirades indiscretes de les agències d’intel·ligència nord-americanes i dels seus aliats, però les proteccions de la FTC podrien ser un argument per trobar-ne un als Estats Units, de manera que hi hagi una pena si enganya als seus clients.

Fins i tot si una empresa és culpable de pràctiques de màrqueting enganyoses, encara ha de complir amb les sol·licituds legals de qualsevol informació que tingui. Jerome ens va dir: "Als Estats Units, però, hi ha una gran diferència entre una sol·licitud de dades emmagatzemada regularment per a fins comercials i una exigència que una empresa conservi la informació. Els proveïdors de VPN no estan obligats a mantenir registres per si la policia els pot necessitar algun dia ”. Això significa que moltes empreses podrien proporcionar una llista dels seus clients, però si practiquen el que prediquen quan es tracta de polítiques sense registre, els clients innocents aquestes peticions no haurien de portar a terme la cerca de privadesa.

Què hi ha de crear la vostra pròpia VPN?

Una manera de resoldre el problema de la confiança és ser el vostre propi proveïdor de VPN, però això no és una opció factible per a la majoria de la gent, i encara necessita confiança en qualsevol empresa que proporcioni el maquinari sobre el qual podria funcionar la vostra VPN, com els serveis de núvol d'Amazon. Diversos projectes poden ajudar-vos a transformar de forma barata qualsevol servidor antic en una VPN, incloent Algo, Streisand i Outline. En xifrar tot el trànsit de la vostra llar o dispositiu mòbil a un servidor que administre, privareu el vostre ISP i un VPN potencialment dolent de tots els vostres registres de trànsit. Però la majoria de la gent no té habilitats, paciència ni energia, ni cap combinació de tres, per fer això. Si no administreu servidors ni treballeu en TI, pot ser que sigui més difícil gestionar el funcionament i el rendiment perfectament que els professionals de confiança. Finalment, tot i que elimineu una amenaça de l’equació eliminant un proveïdor de serveis VPN, també perdreu la capa addicional de privadesa que prové del vostre trànsit barrejant-se amb la de centenars o milers d’altres clients.

Com vam escollir:

Per limitar els centenars de proveïdors de VPN a una llista manejable, vam examinar les ressenyes de llocs dedicats com vpnMentor i TorrentFreak (http://torrentfreak.com/), investigacions i recomanacions de fonts no comercials com That One Privacy Site i privacytools.io, i experiències d'usuari i consells sobre diversos llocs web de subreddits i de tecnologia, com Lifehacker i Ars Technica. Es van establir 32 VPN que es van recomanar repetidament. A partir d’aquest moment, vam excavar els detalls de com cadascun manejava els problemes de la tecnologia a les subscripcions:

Confiança i transparència

El mínim: Lideratge orientat al públic i un paper actiu en la promoció de la privadesa i la seguretat

El millor: Auditories de tercers publicades

Juntament amb experts en seguretat de la informació a The New York Times (empresa matriu de Wirecutter), vam arribar als nostres finalistes amb preguntes sobre les seves pràctiques de seguretat interna. Ens van preguntar com gestionaven l’accés a la seguretat interna, com es comunicaven de manera segura amb els clients, de quina manera es van recopilar informes sobre errors de seguretat i, per descomptat, si les seves declaracions sobre polítiques de registre coincideixen amb les seves polítiques de màrqueting i privacitat. També vam considerar quines empreses tenien un lideratge o una propietat enfront del públic, i quins van donar suport obertament a projectes i organitzacions que promoguessin la seguretat i la privadesa a Internet. (Per obtenir un desglossament complet de la confiança i les VPN, consulteu la secció anterior.)

Polítiques de privadesa i registre de publicació

El mínim: Sense límits d'ample de banda, sense filtratge de trànsit, sense registres de trànsit

El millor: No hi ha registres de connexió emmagatzemats als servidors de la companyia

No té sentit que hi hagi una VPN que interfereixi o que registri el vostre trànsit: el vostre ISP ja fa això. Les VPN gratuïtes, com ara Onavo de Facebook, recullen explícitament dades de trànsit per revendre-les o utilitzar-les per a la comercialització. Vam mirar amb atenció les polítiques de privadesa i les reclamacions de màrqueting de cada empresa que consideràvem. En alguns casos, les empreses que consideràvem havien jurat en declaracions judicials que les peticions de dades eren impossibles de complir. En altres casos, vam preguntar a les empreses sobre els seus estàndards de seguretat i privadesa interns per mesurar la fiabilitat de les seves declaracions sobre el registre.

Xarxa de servidors

El mínim: Ubicacions als Estats Units, al Regne Unit, a Europa continental i a l'Àsia Oriental

El millor: Ubicacions de sis continents, amb diverses ciutats o regions en àrees poblades

Com més ubicacions hi hagi un proveïdor de VPN, més flexible serà quan vulgueu triar un servidor en una part del món menys congestionada o una ubicació geogràfica. I com més servidors tingui a cada lloc, menys probabilitats seran lents quan molta gent utilitza el servei al mateix temps. Per descomptat, una amplada de banda limitada dins i fora d’una àrea pot provocar que les connexions queden retardades a les hores punta fins i tot a les xarxes més robustes.

Seguretat i tecnologia

El mínim: Protocol OpenVPN amb xifratge AES

El millor: OpenVPN amb almenys xifratge AES de 256 bits, servidors de DNS interns Els problemes de confiança i transparència són les principals preocupacions per triar una gran VPN i, si un servei no té suficients llocs per ser-vos útils, totes les funcions de seguretat guanyades No marcis la diferència. Però després de complir aquestes preocupacions, recomanem que la majoria de la gent utilitzi connexions basades en el protocol OpenVPN, a causa de defectes de seguretat i desavantatges dels protocols PPTP i L2TP / IPsec. (Els usuaris amb experiència poden considerar IKEv2, però com que tenen els seus propis i contres debatuts, ho hem descartat.) Tot i que el xifratge AES de 128 bits està bé per a la majoria de propòsits, preferim serveis que per defecte corresponen al xifratge de 256 bits més segur. i encara ofereixen un bon rendiment. Els servidors DNS són com els llibres de telèfons d'Internet: podeu escriure "thewirecutter.com", per exemple, i un dels molts servidors DNS de darrere de les escenes us pot indicar l'adreça IP d'un servidor que allotja el lloc. La majoria de les vegades, els vostres DNS es sol·liciten automàticament a través del vostre ISP, de manera que el proveïdor d’ISP pot controlar fàcilment el trànsit. Alguns serveis VPN es basen en servidors de DNS de tercers, però els millors mantenen els servidors DNS a casa per evitar que el vostre historial de navegació o la vostra adreça IP surten.

Interruptor per matar

El mínim: Obligatori; ha de ser eficaç i activar amb un sol clic

El millor: Regles personalitzables per activar els interruptors de matriu en l’arrencada o en determinades xarxes

Un "interruptor de connexió" passa per molts noms, però el terme descriu el programari VPN que apaga tot el trànsit de xarxa dins i fora del vostre ordinador si falla la connexió xifrada. Un problema en la vostra connexió Wi-Fi o fins i tot amb el vostre ISP pot provocar la desconnexió d'una VPN i, si es manté una connexió no segura, sobretot si el programari VPN no us avisa que ja no protegeix el vostre trànsit, això elimina tot els avantatges de la vostra VPN. Considerem que els interruptors de matança són obligatoris. I encara que buscàvem aplicacions que fessin fàcil afegir regles sobre quan activar els interruptors de matança, vam considerar que els fitxers de configuració especials o els retocs de tallafocs manuals eren massa complexos. (iOS no admet cap funció de modificació de canvis; abordem alguns problemes específics de iOS que s'apliquen a tots els serveis VPN en una secció separada).

Plataformes

El mínim: Aplicacions natives per a Windows, Mac, Android i iOS

El millor: Sistemes operatius addicionals, més router, set-top box i suport per a consoles de jocs. Considerem que les aplicacions natives de Windows, Mac i Android són obligatòries, ja que són més fàcils d'utilitzar que aplicacions VPN de codi obert o de tercers com Tunnelblick; això, al seu torn, facilita el manteniment de la seguretat. Per a usuaris més avançats, afegir connexions VPN als routers Wi-Fi pot ajudar a protegir totes les connexions d'una xarxa domèstica sense haver de gestionar els dispositius de forma individual. Tot i que anteriorment hem recomanat una solució complicada per configurar les connexions OpenVPN a iOS, ja que era l’única manera en aquell moment, ja no és així. Un nou projecte de codi obert amb llicències compatible amb les restriccions de l'App Store d'Apple ara permet que qualsevol proveïdor de serveis inclogui protocols OpenVPN a la seva aplicació per a iOS.

Nombre de connexions

El mínim: Tres connexions simultànies

El millor: Cinc o més connexions simultànies La majoria dels proveïdors de VPN us permeten instal·lar el programari a tants dispositius com vulgueu, però limitar les connexions simultànies. Un límit de tres connexions probablement és suficient per a la majoria d’individus, així com a algunes parelles que volen una connexió. Però cinc connexions són més flexibles, especialment per a famílies o llars amb molts dispositius.

Preu

El mínim: Servei de pagament Si us molestaràs amb una VPN, hauríeu de gastar diners en una bona, no confieu en una VPN gratuïta. La seguretat i la privadesa costen diners i, si no els pagueu, el proveïdor té un incentiu per guanyar diners amb els venedors a costa de la vostra privadesa. Tot i que el preu no sempre és igual a la qualitat, uns quants dòlars més al mes per obtenir una millor experiència val la pena per alguna cosa que usareu de manera regular.

Funcions addicionals

Alguns serveis VPN ofereixen funcions addicionals que, segons nosaltres, són agradables, però no obligatòries.

Múltiples mètodes de pagament, incloent-hi diners en efectiu o criptomoneda, són bons, però dubtem que la majoria de les persones els aprofitin. Si voleu desconnectar el vostre compte VPN de la vostra informació de facturació, podeu pagar amb una targeta de dèbit de prepagament comprada en una botiga local.

A les xarxes que bloquegen qualsevol cosa que sembli un trànsit VPN, com ara un campus o una xarxa Wi-Fi corporativa, el mode ocult pot ajudar a garantir una connexió sense ser detectat.

Els bloquejadors d’anuncis personalitzats o les extensions del navegador dels proveïdors de VPN poden fer que les connexions de gestió siguin més fàcils o puguin afegir funcions de privadesa que no es troben a les extensions estàndard com AdBlock Plus.

Les tecnologies multicapa i multihop poden afegir una capa extra de xifrat encaminant el trànsit a través de múltiples servidors separats. Això és innecessari per a la majoria de la gent, però, i pot reduir les velocitats més enllà d’una VPN estàndard.

Algunes VPN ofereixen "dividir túnel", que enllaça tot el trànsit a través de la vostra VPN, tret de serveis o llocs específics que permeteu. Per exemple, és possible que vulgueu enviar el trànsit web a través de la vostra VPN, però envieu Netflix a la vostra connexió interna ràpida. Però aquest tipus de normes són complicades d’implementar sense que també es filtrin altres dades importants, i no hem avaluat l’eficàcia de la pràctica.

Moltes empreses mostren amb orgull els "canaris de justificació" als seus llocs web.Es tracta d’anuncis signats digitalment que diuen alguna cosa a l’efecte de "Mai hem estat atorgats a una ordre de registres de trànsit ni a la informació del client". Les forces de l’ordre poden prohibir que una empresa discuteixi sobre una investigació, però, en teoria, no pot obligar una empresa per mentir activament. Per tant, la teoria indica que quan el mandatari canari mor, és a dir, l’avís desapareix del lloc web perquè ja no és veritable, de manera que la privacitat també ho fa. L'EFF recolza aquesta posició legal, tot i que altres empreses i organitzacions molt reconegudes consideren que els canaris de justificació només són útils per informar-vos després que s'hagi fet el dany. Aquests avisos poden proporcionar un bon sentit de seguretat i són importants per a algunes persones, però no els hem considerat imprescindibles.

Com hem provat:

La nostra investigació inicial va portar la nostra llista de contendents seriosos a 12 serveis de VPN. Ens vam inscriure a cadascun i després vam aprofundir en la seva tecnologia, rendiment i polítiques.

Prova de velocitat

Vam provar cada servei utilitzant tant la prova de velocitat de descàrrega de Fast.com operada per Netflix com la prova de salut a Internet més completa; aquest últim mesura la velocitat cap amunt i cap avall a través de múltiples punts d'interconnexió entre proveïdors d'Internet. Vam executar cada prova a la versió de macOS de cada programari VPN en la seva configuració predeterminada, amb l’ordinador de prova connectat a través d’un Gigabit Ethernet a un mòdem de cable sense cap altre trànsit. Hem registrat taxes de descàrrega de referència sense una VPN activa de gairebé 300 Mbps, i hem verificat les nostres velocitats no VPN a intervals aleatoris per garantir que el nostre ISP local no afectés les proves.

Des del sud de Califòrnia, vam executar ambdues proves habilitades per VPN amb cinc ubicacions diferents per servei:

    Hem eliminat els serveis que normalment tenien problemes per connectar-se a qualsevol ubicació.
  • EUA, Costa Oest
  • Estats Units, East Coast UK (Londres quan està disponible)
  • Europa central (Suïssa quan està disponible)
  • Àsia oriental (Tòquio quan estigui disponible)

Per als serveis que ofereixen la selecció automàtica d’ubicació: una funció dissenyada per oferir-vos la millor velocitat possible, també vam fer les proves segons la ubicació que escollís el programari VPN.

Vam executar tota la sèrie de proves amb cada lloc durant tres períodes de temps que vam escollir per veure si les hores d’aixecament a Internet van reduir dràsticament el rendiment:

  • Dijous migdia, entre les 10:00 i les 14:00. Pacífic
  • Dijous a la tarda, entre les 19h. i les 9 h. Pacífic
  • Dissabte al migdia, de 10 a 12 h. Pacífic

Comprovacions d’eficàcia

Per verificar que cada servei amagava la nostra adreça IP realment efectiva, vam mirar una eina de geolocalització, fuites de DNS i fuites IPv6. Quan estem connectats als servidors del Regne Unit de cada servei, vam comprovar si podíem veure vídeos a la BBC iPlayer i, si utilitzem els servidors d’EUA, vam saber si podíem transmetre Netflix. També vam visitar els llocs de Target, Yelp, Cloudflare i Akamai per comprovar si les nostres adreces IP VPN ens van impedir accedir a llocs comuns que de vegades apareixen a la llista negra d'adreces IP sospitoses.

Consell per als usuaris de Chrome, Firefox i Opera: una característica anomenada WebRTC pot, en alguns navegadors web, fer que la vostra veritable adreça IP es puga provocar, fins i tot quan us connecteu a través d’una gran VPN. WebRTC ajuda a les connexions entre iguals, com ara el xat de vídeo, però en alguns casos es podria explotar. Podeu desactivar manualment aquesta funció a Firefox o utilitzar una extensió per bloquejar-ne la majoria a Chrome o Opera.

Basant-nos en les nostres proves de rendiment, hem redactat la llista de 12 candidats a sis: ExpressVPN, IPVanish, IVPN, OVPN, accés privat a Internet i TorGuard. Hem arribat a aquests finalistes per obtenir més informació sobre les seves operacions per jutjar la seva fiabilitat i transparència, i cinc van respondre a temps per publicar-les.

Aplicacions d'escriptori i mòbils

També hem aprofundit en les aplicacions d’escriptori dels serveis més eficaços. Les grans aplicacions disposen de selecció automàtica d’ubicació, dissenys fàcils d’usar i panells de configuració detallats però ordenats. Vam configurar l’aplicació Android de cada servei en un Samsung Galaxy S8 amb Android 7.0 Nougat. Hem tingut en compte la facilitat de configuració i connexió de cadascuna, juntament amb les opcions disponibles al panell de configuracions.

No vam provar les aplicacions iOS en la nostra ronda de proves original, ja que no era possible que els desenvolupadors implementessin el protocol OpenVPN. En proves futures provarem cada aplicació que el inclogui. La nostra selecció principal va afegir aquesta funcionalitat després de la publicació, i ens ha funcionat bé des de llavors.

Assistència al client

Vam contactar amb cadascun dels nostres finalistes amb preguntes senzilles sobre el servei i la solució de problemes. La majoria de les empreses VPN ofereixen assistència tècnica a través de sistemes de venda d'entrades en línia, de manera que haureu d'esperar una resposta. Això vol dir que els llocs d’ajuda d’autoajuda són encara més importants, ja que esperar una resposta mentre la vostra connexió estigui fora pot ser frustrant. Els temps de resposta de les nostres consultes de suport van anar des de 20 minuts fins al dia.

La nostra selecció: IVPN

L’IVPN va superar els nostres requisits per ser fiables i transparents. També ofereix un bon rendiment sense sacrificar la seguretat, i és fàcil de configurar i utilitzar gairebé qualsevol dispositiu amb Windows, MacOS, Android o iOS. Altres VPN que vam provar tenien connexions més ràpides en determinades ubicacions de servidors o preus més baixos, però van trobar factors bàsics com la transparència sobre qui els executa exactament. Si esteu preparats per a una VPN, creiem que IVPN val la pena el preu, fins i tot considerant competidors amb opcions més barates. Si no esteu a punt per enviar-vos, podeu provar-ho amb una garantia de devolució de set dies. És fàcil i obvi també de desactivar la facturació automàtica.

Confiar en una VPN és una elecció difícil, però la transparència d’IVPN suposa un llarg camí per demostrar que la privadesa dels seus clients és una prioritat. Nick Pestell, fundador i director general, va respondre a totes les nostres preguntes sobre la seguretat interna de la companyia i, fins i tot, va descriure les eines que l'empresa utilitzava per limitar i controlar l'accés a servidors segurs. Els principals serveis de VPN ens van donar diverses respostes a aquestes preguntes, algunes de les quals eren frustres. ExpressVPN va ser l'única empresa que va esbossar aquests controls i ens va assegurar que aquestes polítiques estaven ben documentades i no es practicaven a mitges.

L'IVPN va més enllà dels altres candidats destacats que vam considerar transparents sobre qui gestiona el servei i és responsable de la vostra privadesa. La companyia enumera el seu equip principal al seu lloc web, i el seu petit equip té presència en línia en diverses plataformes. Per contra, només un empleat d'ExpressVPN té una cara pública: el vicepresident de màrqueting Harold Li ens va donar respostes detallades a les preguntes sobre polítiques i seguretat interna, però no podíem explicar-nos molt qui hi havia més. (Es parla amb més detall d’ExpressVPN a la secció de la competència; aquesta empresa era gairebé la nostra selecció principal, però per a aquest problema.)

Igual que la majoria d’empreses VPN conegudes, IVPN és compatible amb diferents grups i causes de privadesa. Pestell ens va dir que treballava amb el Centre per a la Democràcia i la Tecnologia per millorar la confiança en les VPN amb unes poques iniciatives de transparència abans de ser anunciades. Neena Kapur de l'equip de seguretat de la informació de The New York Times (empresa matriu de Wirecutter) va assenyalar que la transparència de lideratge de l'IVPN i la seva relació amb CDT van ser avantatges significatives que van contribuir a la seva fiabilitat. Pestell també va ser l’únic representant amb el qual vam parlar per oferir-li la possibilitat d’ordenar que un dels nostres experts auditi les polítiques de servidor i sense registre de l’empresa. Cobrim els problemes de confiança amb les VPN en una altra part d'aquesta guia, però creiem que l'IVPN té un paper actiu en la protecció de la privadesa dels seus clients i no és un tipus que utilitzi un delfín.

L’IVPN també va tenir un bon rendiment en les nostres proves de velocitat. Tot i que no sempre va ser el més ràpid en les 54 mesures que vam fer en cada servei, es va situar a la part superior de molts servidors en diferents moments de la setmana, especialment en comparació amb els serveis més fiables. L'accés a Internet privat, un dels VPNs més visibles i orientats a la privadesa, tenia velocitats més reduïdes en connectar-se a la majoria de servidors i connexions menys fiables que l'IVPN. Per als servidors nord-americans (que esperàvem ser les ubicacions més ràpides des que vam provar des de Califòrnia), l'IVPN es classificava darrere de només OVPN i TorGuard. Ens va agradar l’OVPN, especialment els resultats de la seva velocitat, però vam pensar que el petit equip de l’empresa i la petita selecció de servidors i ubicacions eren massa limitants per a algunes persones. (Llegiu més a la secció de la competència.) Tot i que TorGuard ha eliminat l'IVPN en aquesta prova, la diferència no va ser prou gran per afectar la nostra navegació diària. I com que vam provar cada aplicació a la configuració predeterminada, les velocitats més grans de TorGuard eren parcialment gràcies al xifratge de 128 bits predeterminat; L’IVPN només ofereix una encriptació més segura, però sovint més lenta, de 256 bits.

Els nostres resultats van ser similars en altres parts del món, amb una puntuació de l'IVPN a la part superior independentment de la prova, el dia o el temps. L’excepció va ser a Àsia, on els seus servidors de Hong Kong no van funcionar bé. En el moment de les nostres proves inicials a la primavera del 2018, IVPN no oferia cap altre servidor a Àsia, a part de Hong Kong. Des de llavors, la companyia ha afegit ubicacions a Singapur i Tòquio, però no hem executat una nova sèrie de proves estandarditzades amb cap de les ubicacions.

Quan vam provar altres aspectes del rendiment de l'IVPN, també complia els nostres requisits. A la configuració predeterminada, la nostra adreça IP real no es va filtrar a través de sol·licituds DNS ni enrutament IPv6, i molt menys un comprovador d’adreça IP estàndard. La comprovació de peticions de DNS va indicar que l’aplicació estava utilitzant els servidors DNS interns de l’empresa i que estaven configurats correctament. Cap dels 12 serveis que vam provar revelaven la nostra veritable adreça IP (encara que alguns van mostrar IPs que no coincidien). Cada VPN que consideràvem havia d’operar els propis servidors de DNS internament i no comptava amb servidors d’ISP ni opcions públiques com Google, que donen l’oportunitat de registrar o analitzar els llocs que visiteu. Actualment, l'IVPN desactiva tota la connectivitat IPv6, tot i que la companyia està buscant solucions que ho suportin aviat. La majoria de les empreses que considerem fan el mateix; OVPN va ser l'única empresa que va donar suport a adreces IPv6 en el moment de les nostres proves.

Com hem assenyalat anteriorment, no recomanem confiar en les nostres opcions per evitar restriccions geogràfiques sobre contingut amb drets d'autor. És probable que la pràctica sigui il·legal i infringeix els termes del servei del vostre ISP, VPN i proveïdor de contingut. A més, sovint no funciona: no hem pogut accedir a Netflix per cap dels serveis que vam provar i dels quatre fluxos que vam carregar a la BBC iPlayer, només dos van funcionar uns dies més tard.

Els valors predeterminats de l’aplicació IVPN són ideals per a la majoria de la gent, que hauria de ser feliç només amb el botó Connectar i que no puguin jugar amb la configuració. L’aplicació d’escriptori està predeterminada a una connexió OpenVPN segura amb el xifratge AES de 256 bits (el que considerem l’estàndard en aquest moment) i l’aplicació mòbil també pot (i hauria de) canviar-se a OpenVPN. La nostra selecció de pressupostos, TorGuard, per defecte és el xifratge de 128 bits més feble (però també acceptable) de AES a menys que el modifiqueu manualment i no heu afegit cap suport OpenVPN a la seva aplicació iOS.

També ens agrada el fàcil que és connectar i quina és la claredat i l'accessibilitat dels ajustaments a totes les plataformes en utilitzar l'aplicació IVPN. (ChromeOS té l'opció d’utilitzar un protocol VPN menys segur amb la majoria de proveïdors, incloent IVPN. Però TorGuard, la nostra selecció de pressupostos, suporta l’OpenVPN més segur en Chromebooks i tablets. Si voleu modificar alguns paràmetres, IVPN té fàcil Per entendre les caselles de selecció per a la majoria d’opcions, per exemple, l’interruptor de connexió (anomenat "tallafocs") té un commutador fàcil d’activar / desactivar, sempre que estigui activat i que l’aplicació estigui oberta. oblideu connectar-vos al servei o la connexió segura cau per algun motiu.

Dins del panell de preferències, també podeu marcar caselles per iniciar o connectar automàticament l’aplicació quan arrenqueu el dispositiu. Qualsevol persona que utilitzi l’aplicació Windows o macOS hauria de marcar la casella per connectar-se automàticament “quan s’uneixin a xarxes WiFi insegures”. També podeu etiquetar xarxes Wi-Fi individuals de confiança o de confiança, per assegurar-vos que esteu sempre protegits fins i tot si us oblideu de connectar aplicació manualment. Aquestes normes de xarxa, que no s’ofereixen a la majoria d’aplicacions, incloses les aplicacions mòbils d’IVPN o qualsevol de les aplicacions de TorGuard, us asseguraran que no us oblideu de la vostra VPN quan més ho necessiteu.

A causa de restriccions de llicència, els desenvolupadors de iOS no van poder implementar connexions OpenVPN directament dins de les seves aplicacions. Des que va canviar a mitjans de 2018, alguns proveïdors, incloent IVPN i PrivateInternetAccess, han afegit suport natiu d'OpenVPN a les seves aplicacions. Això fa que una connexió segura de qualsevol dispositiu d'Apple sigui molt més fàcil que el vell mètode que requeria una aplicació de tercers vaga i uns perfils de connexió complicats. Tot i que encara no hem realitzat proves de rendiment en cap aplicació iOS actualitzada, el nostre limitat ús de l’aplicació actualitzada d’IVPN va funcionar sense cap problema. En endavant, no consideraríem un proveïdor de VPN que no inclogués suport natiu d'OpenVPN a iOS.

Des de la primera vegada que vam recomanar l'IVPN a la primavera del 2018, la companyia ha afegit la selecció automàtica de servidors a les seves aplicacions d'escriptori, que la van adaptar a altres aplicacions VPN d'alt rendiment. Alternativament, quan feu clic a la ubicació a la part inferior de l’aplicació, veureu una llista de totes les ubicacions del servidor IVPN global, amb el codi de colors segons la velocitat. A la part superior de la llista hi ha una opció per connectar-se a la més ràpida i, un cop seleccionada, l'aplicació recorda la vostra preferència a través de futures desconnexions i reinicis. També podeu utilitzar els servidors multihop d’IVPN per encaminar el trànsit a través de dos servidors VPN: una característica única d’IVPN entre els serveis que vam provar, tot i que no pensem que aquest pas sigui necessari per a la majoria de persones, atès que la velocitat és més lenta..

Cada servei que vam provar accepta el pagament mitjançant targeta de crèdit, PayPal i Bitcoin. Això és un munt d’opcions per a la majoria de la gent, i sempre podeu utilitzar una targeta de dèbit prepagada si no voleu que la vostra informació de facturació estigui lligada al vostre compte de VPN. IVPN i OVPN són els únics que accepten el pagament en efectiu a través del correu electrònic, si realment no voleu fer un pagament en línia. L'accés a Internet privat i TorGuard accepten targetes de regal d'altres companyies: IVPN no, però aquesta opció no val la pena tenir molèsties addicionals per a moltes persones quan hi ha altres mètodes privats i segurs disponibles.

Si esteu en una connexió a Internet molt gestionada, ja sigui censada pel govern o només Wi-Fi universitari, les connexions VPN estàndard es poden bloquejar o estrangular a causa de la inspecció profunda de paquets, una manera perquè els proveïdors analitzin quin tipus de trànsit passa per damunt d’una xarxa encara que no puguin veure el contingut real. Les aplicacions d’escriptori d’IVPN inclouen una casella de selecció d’Obsfsproxy, que dissimula el vostre trànsit com a dades d’ha-hum per superar aquests tipus de blocs, com ara els nens apilats en una gabardina per passar per adults, però més convincents. La nostra selecció de pressupostos, TorGuard i el vostre competidor ExpressVPN utilitzen diferents mètodes per dissimular el trànsit, però no hem pogut trobar documentació sobre funcions equivalents dels nostres millors intèrprets.

Com que poques empreses VPN ofereixen suport en viu, apreciem que, almenys, ofereixen recursos fàcils de seguir als seus llocs web. Hi ha disponibles guies de configuració detallades amb instruccions pas a pas per a totes les plataformes compatibles amb IVPN i desglossen els consells de resolució de problemes en un llenguatge que és fàcil d'entendre. ExpressVPN també té articles de suport clars i útils, però altres serveis no són tan senzills. És més difícil trobar la informació adequada al lloc de suport de TorGuard, i els seus articles no són tan simples per a principiants. Si necessiteu enviar un bitllet per a un problema específic, podeu esperar una resposta ràpida de totes les empreses que hem provat: l'IVPN i el TorGuard ens van respondre en qüestió de minuts, i PIA va trigar més en un dia. ExpressVPN va ser l'únic dels nostres finalistes que va oferir suport tècnic al xat en directe. (Altres empreses ofereixen xat en viu només per obtenir suport de vendes i registre).

Defectes però no trencadors

Tenint en compte els preus agressius i la comercialització d’altres serveis que no s’adapten a les nostres seleccions, el desavantatge més obvi de l'IVPN pot semblar-se al seu preu: en el moment d’escriure aquest document, el preu normal per a una subscripció anual a IVPN és de $ 100 (uns 8 dòlars per mes). Promocions que normalment es redueixen a $ 70 a $ 80 per any, però alguns serveis tenen un preu normal de la meitat. Però no hauríeu de pagar per una VPN que no pugueu confiar, o una cosa tan lenta o confusa que eviteu utilitzar-la. Creiem que la combinació de confiança, seguretat i rendiment d’IVPN val la pena el preu. Però si és massa car per a les vostres necessitats, tingueu en compte la selecció del nostre pressupost.

L’IVPN no té tantes ubicacions de servidors com fan serveis més grans, com ara ExpressVPN. Quan inicialment recomanàvem el servei, l'IVPN es va limitar a 13 països, en comparació amb el 94 de ExpressVPN. Però en els mesos posteriors, l'IVPN l'ha doblat fins a 26, incloent dues ubicacions addicionals a Àsia (Tòquio i Singapur). Encara no hem provat els nous servidors i, en el passat, la ubicació única d’IVPN a Àsia (Hong Kong) era més lenta que els competidors.

Si us preocupa seriosament la vigilància del govern, expliquem per sobre de quina hauria de ser la darrera consideració de la gent a l'hora de triar una VPN: alguns llocs experts com privacytools.io recomanen evitar serveis amb presència corporativa als EUA o al Regne Unit. Aquests experts adverteixen sobre els "14 ulls", un nom esgarrifós per a un grup de països que comparteixen informació d’intel·ligència, especialment amb els Estats Units. L'IVPN té la seva seu a Gibraltar, un territori britànic d'ultramar. No pensem que això et faci pitjor que una empresa amb seu a Suïssa, Suècia o en qualsevol altre lloc: els esforços de vigilància del govern a tot el món són tan complicats i clandestins que poques persones tenen el compromís, les habilitats o la tecnologia per evitar-ho completament.. Però, perquè l’estat de Gibraltar ha estat un tema de debat en altres immersions profundes en VPN, ens quedaríem malament si no ho mencionéssim.

Selecció del pressupost: TorGuard

Si no us agrada fer una mica més de retocs en una aplicació més complicada per estalviar diners, us recomanem TorGuard perquè és fiable, segur i ràpid.TorGuard està ben considerat en confiança i transparència; també va ser el servei més ràpid que vam provar tot i ser menys costós que la major part de la competència, i la seva xarxa de servidors abasta més de 50 localitats, més del doble que la nostra selecció principal. Però les aplicacions de TorGuard no són tan fàcils d’utilitzar com l’IVPN: TorGuard inclou configuracions i etiquetes que permeten una flexibilitat addicional, però ofereixen experiència per a qualsevol persona nova en VPN. A diferència de l'IVPN, TorGuard no suporta les connexions OpenVPN de forma nativa a iOS, cosa que el converteix en una opció significativament pitjor en els dispositius d'Apple que si feu servir Windows, ChromeOS o Android.

Hem preguntat a TorGuard sobre preguntes detallades sobre les polítiques i normes internes de l’empresa, igual que vam fer amb cinc serveis amb més prestacions. El conseller delegat de TorGuard, Benjamin Van Pelt, va respondre a totes les nostres preguntes, com ho va fer per a altres punts de venda diverses vegades des que es va llançar la companyia el 2012. Tot i que les respostes de TorGuard no eren tan profundes com les respostes d'altres empreses, Van Pelt és una figura pública que ha estat disposat a parlar completament sobre les operacions de TorGuard. El 2013, ArsTechnica va examinar de prop les habilitats d’enginyeria i gestió de xarxes de TorGuard, ja que la companyia va rebutjar atacs repetits als seus servidors. Tot i que el màrqueting de la companyia s’aplica a afirmacions exagerades de ser "anònimes", amb una presència imprecisa que fa que alguns experts s’encongruguin, els estàndards tècnics i operatius de l’empresa se centren a protegir la privadesa dels clients. En una entrevista amb Freedom Hacker, Van Pelt assenyala que si hi havia problemes en un servidor, com ara algú que l’utilitzava com a correu brossa, l’empresa no podia restringir un sol usuari. "Les regles s’implementarien en aquest servidor específic que limitaria les accions per a tothom connectat, no només per a un usuari. Com que tenim l’obligació de proporcionar serveis ràpids i gratuïts d'abús, el nostre equip gestiona els informes d’abús per servidor, no per un sol usuari."

Com va provar TorGuard a tot el món

TorGuard era constantment un dels serveis més ràpids que vam provar. Quan vam fer una mitjana de tres proves realitzades en diferents moments de la setmana amb Internet Health Test, TorGuard va ser el servei més ràpid en connectar-se al Regne Unit i Àsia, el segon més ràpid als EUA i el tercer més ràpid a Europa Central. L’OVPN va ser el següent més consistent, però la xarxa petita d’aquesta empresa no té servidors a Àsia i es troba al cinquè lloc al Regne Unit. La nostra millor selecció, IVPN, va ser la tercera vegada més ràpida després de TorGuard i OVPN. Tanmateix, hem provat amb la configuració predeterminada de cada aplicació, ja que esperem que la majoria de les persones no les canviïn, i el xifratge predeterminat de TorGuard de 128 bits li proporciona un avantatge en les proves de velocitat a través de VPNs que, per defecte, fan el xifrat de 256 bits, com la majoria de serveis. Tot i això, creiem que el xifrat de 128 bits està bé per a la majoria de les persones que prioritzen la velocitat i que la consistència de TorGuard fa que sigui una bona relació amb el nostre pressupost.

No hem trobat cap problema quan vam provar altres aspectes del rendiment de TorGuard. Cada cop que vam comprovar la nostra ubicació a través d’una adreça IP, es va resoldre amb precisió a la ubicació d’un servidor TorGuard. Ni la nostra veritable adreça IP ni la nostra ubicació van quedar exposades quan vam provar les fuites de DNS i les fuites d’IPv6. TorGuard executa els seus propis servidors DNS, un requisit per a totes les VPN que hem provat, de manera que l’encaminament que passa quan aneu a un lloc web no s’ha alliberat al vostre ISP, Google o qualsevol altra persona. I com que TorGuard no suporta IPv6, l’aplicació l’habilita completament, igual que la IVPN.

La nostra adreça IP emesa per VPN mai va ser llistat negre per llocs web com els de Yelp i Target, però no vam poder accedir a Netflix i BBC iPlayer mentre estem connectats a TorGuard. Cap VPN ofereix una manera fiable d’accedir a aquests serveis de transmissió, tot i que: Netflix va bloquejar totes les VPN que havíem provat, i de les quatre que van poder accedir al contingut de la BBC el primer dia, dues es van bloquejar a la següent.

TorGuard ofereix aplicacions per a totes les principals plataformes, inclosos Windows, macOS i Android. I, a diferència de la nostra selecció principal, també suporta OpenVPN a ChromeOS. (Tot i que TorGuard ofereix una aplicació per a iOS, no suporta de manera nativa el protocol OpenVPN que permet les connexions segures més fàcils i fiables). Mitjançant aquestes aplicacions, podeu seleccionar manualment un servidor, fer clic a Connectar i no preocupar-se per la resta.. Altrament, les aplicacions no són tan refinades ni fàcils d’utilitzar com a IVPN. És probable que els usuaris nous es trobin fora de la seva profunditat quan modifiquin qualsevol cosa excepte les funcions més bàsiques, com ara la connexió automàtica en iniciar-se o minimitzar l'aplicació.

A TorGuard també li manquen funcions addicionals agradables, com ara connectar-se automàticament a la VPN quan sou a una xarxa Wi-Fi desconeguda (que ofereix l'IVPN) o dividir el túnel per triar quines aplicacions fan i no recorren la VPN (que ExpressVPN suporta). I no ofereix cap opció per connectar-se automàticament al servidor més ràpid, una característica que també manca a la millor selecció. Però si teniu un coneixement de la xarxa superior a la mitjana, aprecieu el panell de configuracions més profunds de TorGuard, que us permetrà afegir scripts o matar processos específics quan la VPN es desconnecta, ni tampoc els nostres serveis més populars, com ara l'accés a Internet privat. aquest tipus de control.

El procés de registre i pagament de TorGuard també és bo, però no estel·lar. En comparació amb la de l'IVPN, el procés de compra és incòmode, i l'ús d'una targeta de crèdit o de dèbit requereix introduir més informació personal que amb la nostra selecció principal. L’opció més senzilla per als pagaments anònims és una targeta de dèbit de prepagament comprada localment. En cas contrari, com a la majoria de proveïdors, TorGuard accepta una varietat de criptomonedas, pagaments PayPal i pagaments estrangers a través de Paymentwall. Aquest últim servei també us permet enviar pagaments mitjançant targetes de regal d'altres grans minoristes. No pensem que aquest mètode valgui la molèstia per a la majoria de la gent, però si teniu alguns diners en una targeta de regal de menjar ràpid que no desitgeu, convertir-la en un servei de VPN és una bona opció.

Si la vostra xarxa bloqueja les connexions VPN a causa d'una estricta gestió de la xarxa o de la censura del govern, TorGuard ofereix una connexió "oculta" per evitar la inspecció profunda de paquets. Concretament, TorGuard utilitza Stunnel (un intel·ligent portmanteau de SSL i túnel) per afegir una capa addicional de xifrat i fer que el trànsit sembli a un trànsit web normal i segur. Si teniu problemes de connexió, podeu habilitar Stunnel amb una casella de selecció a la finestra principal de l’aplicació, però només si seleccioneu TCP de la llista de protocols. (En cas contrari, el quadre no es pot obrir de manera clara, sense explicació de per què).

Tot i que el lloc de suport de TorGuard ofereix informació en profunditat, trobar informació específica és més difícil i el lloc no és tan fàcil de seguir com els de la nostra selecció principal o ExpressVPN. TorGuard ofereix tutorials de vídeo útils, però ara tenen dos anys i no mostren les últimes versions de les aplicacions de la companyia. Igual que amb la majoria de les VPN que vam contactar, el personal de suport de TorGuard va respondre ràpidament al nostre bitllet d’ajuda; la resposta a la nostra consulta va arribar a menys de mitja hora després que l’hem enviat en una tarda del dia de la setmana. Tot i això, si esteu preocupat per perdre-us en configuracions de VPN o no voleu cercar les vostres pròpies respostes, l'IVPN és més adequat.

TorGuard s'incorpora a St. Kitts i Nevis i opera fora de les oficines principalment als EUA. Però la majoria de la gent no hauria de preocupar-se de la jurisdicció legal de les seves oficines de VPN: detallem l’abast de la vigilància del govern a dalt. En definitiva, pensem que una VPN centrada en la privadesa amb un lideratge públic que es pugui confiar en no recopilar informació sobre els seus clients és una millor opció en qualsevol país, en lloc d’una empresa opaca des del país amb més garantia de llibertat del planeta.

Canvis a les VPN a iOS:

Quan es van investigar i provar inicialment les VPN d’aquesta guia a principis de 2018, les raons tècniques i legals van impedir que els desenvolupadors d’aplicacions utilitzessin el protocol OpenVPN en aplicacions publicades a través de la botiga d’aplicacions iOS de Apple. Durant el 2018, es van eliminar tant els obstacles tècnics com les de llicències i els proveïdors de VPN van començar a afegir connexions OpenVPN a les seves aplicacions iOS. Ja hem assenyalat que la nostra millor selecció, IVPN, l’ha afegit, igual que ExpressVPN i PIA. En una futura actualització, provarem específicament aquestes aplicacions iOS actualitzades, però mentrestant, l’aplicació actualitzada d’IVPN ha funcionat de la manera promesa per a diversos funcionaris de Wirecutter que l’utilitzen amb regularitat. Atès que aquesta compatibilitat amb OpenVPN fa que sigui molt més fàcil per a qualsevol persona amb dispositius Apple per crear una connexió VPN segura de manera fiable, no recomanaríem un servei sense ella a ningú amb un iPhone o un iPad.

Què passa amb

Si la navegació HTTP és una targeta postal que tothom pot llegir mentre viatja, HTTPS (HTTP Secure) és una carta segellada que deixa només allà on va. Per exemple, abans que Wirecutter implementés HTTPS, el vostre trànsit podria revelar la pàgina exacta que heu visitat (com ara http://thewirecutter.com/reviews/best-portable-vaporizer/) i el seu contingut per al propietari de la xarxa Wi-Fi. l’administrador de xarxa o el vostre ISP. Però si visiteu aquesta mateixa pàgina avui: el nostre lloc web ara utilitza HTTPS: aquestes parts només veuran el domini (http://thewirecutter.com). L'inconvenient és que l'operador del lloc web ha de implementar HTTPS. Els llocs que s'ocupen de les operacions bancàries o comercials han estat utilitzant aquest tipus de connexions segures durant molt de temps per protegir dades financeres i, en els darrers anys, molts llocs importants de notícies i informació, incloent Wirecutter i el lloc de la nostra empresa matriu, The New. York Times, també l’ha implementat.

Els navegadors tenen llistes de funcionalitats de privadesa cada vegada més llargues dins de les seves configuracions estàndard, però l’extensió HTTPS Everywhere pot ajudar-vos a cercar llocs web amb una connexió segura sempre que sigui possible. Tot i que les aplicacions per a mòbils també han començat a utilitzar connexions segures, la majoria no són necessàries per fer el canvi.

El que un snooper veu quan navegueu …

HTTPS és una eina poderosa que tothom hauria d'utilitzar perquè ajuda a mantenir la navegació sensible privada sense cap cost addicional per a les persones que la utilitzen. Però, igual que la majoria de normes de seguretat, també té els seus propis problemes. Aquesta petita icona de bloqueig a la barra del navegador, que indica la connexió HTTPS, es basa en un certificat "signat" per una autoritat reconeguda. Però hi ha centenars d’autoritats, i com diu l'EFF, “la seguretat del HTTPS només és tan forta com les pràctiques de les autoritats certificadores més fiables i competents de l’autoritat certificadora”. i fins i tot grans vulnerabilitats del sistema. Alguns professionals de la seguretat s'han preocupat de les autoritats menys competents, estimulant grups per millorar els estàndards dels certificats i incitant els navegadors a afegir avisos quan es troben certificats i llocs que no resisteixen al control. Així, HTTPS és bo, però com qualsevol cosa, no és perfecte.

Què hi ha de Tor?

Tot i que Tor és gratuït, no pensem que sigui la millor opció per a la majoria de la gent. Si no esteu familiaritzat amb Tor, aquest pràctic gràfic interactiu mostra com protegeix una connexió a Internet i aquesta sèrie explica amb més detall el funcionament de Tor. Runa Sandvik, antiga investigadora del projecte The Tor, que ara forma part de l’equip de seguretat de la informació de The New York Times (empresa matriu de Wirecutter), l’ha descrit com "una eina que permet als usuaris mantenir-se en l’anonimat i sense censura". l'expert Alec Muffett sobre si va utilitzar personalment una VPN, ens va dir que realment passava la major part del seu temps de treball amb Tor. Però Tor té fama de connexions lentes, pot ser bloquejat per alguns llocs web i no és adequat per a algunes aplicacions peer-to-peer com BitTorrent.

Què esperem:

Malgrat la sòlida reputació de Proton de privacitat tant amb els seus serveis VPN com per correu, hem descartat ProtonVPN sense provar-los, ja que no oferia aplicacions natives per als principals sistemes operatius. En comptes d'això, el servei es basava en aplicacions de tercers que podrien ser maldestres per configurar i no tenir funcions importants. Ara que les aplicacions ProtonVPN estan totalment compatibles amb Windows, Mac i Android, esperem poder provar el servei per a la propera actualització.

La competició:

A més de les dues millors opcions, es va inscriure i va provar altres 10 serveis.

Cap empresa es va acostar a ser una selecció més que ExpressVPN. Disposa d'una enorme xarxa de servidors que va tenir un bon rendiment en les nostres proves, a més d'aplicacions fàcils d'usar de tones de plataformes i de fortes tecnologies de seguretat. Un representant va respondre a totes les nostres preguntes sobre les operacions de la companyia, excepte una. Com s’ha assenyalat en una revisió del servei per part del PCWorld, ExpressVPN decideix no revelar el lideratge ni la propietat de la companyia. El representant de la companyia ens va dir que aquesta política va permetre a ExpressVPN construir un producte privat i segur sense cap compromís. "Pensem que aquest enfocament ha estat efectiu fins ara i que, juntament amb un producte estel·lar de VPN, hem aconseguit una sòlida reputació en la nostra indústria. Tenim la sort de ser confiables per molts usuaris de tot el món que trien ExpressVPN."

ExpressVPN intenta crear confiança d'altres maneres, fins i tot sense cara pública. Els registres judicials de l'any 2017 demostren que quan les autoritats turques van confiscar els servidors ExpressVPN al país buscant informació, no van trobar res de valor, tal i com va prometre la política de no registre de ExpressVPN. ExpressVPN també destaca iniciatives com ara eines de prova de fuites de codi obert, contingut per a desenvolupadors sobre com la companyia implementa diferents tecnologies i el suport per als esforços d'OpenMedia i de l'EFF. El representant d’ExpressVPN fins i tot us va oferir organitzar una trucada confidencial entre el nostre escriptor i els propietaris de la companyia. Tanmateix, sense poder discutir les seves identitats ni aprendre sobre altres directius sènior, creiem que no hagués estat suficient per canviar la nostra recomanació, de manera que hem rebutjat. Al final, la confiança és una part tan crucial per decidir quina VPN utilitzar que havia de transmetre a ExpressVPN.

OVPN era regularment la VPN més ràpida de les nostres proves, independentment de l’hora de la setmana o de la ubicació. També ens va agradar el disseny net de l'aplicació i el seu panell de configuracions senzill i ben etiquetat. Però OVPN és una petita startup amb una xarxa de servidors limitats: en aquesta escriptura, la companyia té servidors en només set països, cap a Àsia. Això fa que sigui menys versàtil per trobar rutes menys congestionades o desplaçaments geogràfics. OVPN encara no ha publicat una aplicació per a Android, de manera que fins i tot els propietaris de dispositius que no siguin de iOS hauran de recórrer a l’aplicació de connexió OpenVPN Connect de tercers als seus telèfons. Quan vam conèixer els detalls sobre la seguretat operativa de la companyia, el fundador i conseller delegat David Wibergh estava obert a preguntes i ens va donar respostes que ens van fer creure que la companyia actuava en el millor interès de la privadesa i la seguretat dels seus clients. Va assenyalar que, després d’un augment de les peticions de dades de les autoritats locals a Suècia, a què va respondre OVPN explicant que no tenia cap dada pertinent, l’empresa va publicar una entrada de bloc per detallar la poca informació que conserva.

L'accés a Internet privat o PIA és un dels VPNs més visibles i orientats a la privadesa disponibles. A causa de la seva reputació i incidència sobre la privadesa i la seguretat en línia, també ha estat una selecció de personal de Wirecutter. Però, si prioritzes la velocitat i el rendiment o la confiança i la transparència, la nostra millor opció és una millor aposta. Si trobeu que PIA és atractiva a causa del seu baix preu, tingueu en compte que gastar una mica més a TorGuard us oferirà un rendiment molt superior.

Tot i que PIA no enumera el seu lideratge a la seva pàgina web, aquesta informació no és difícil de trobar. El fundador, Andrew Lee, ha estat entrevistat per Ars Technica; el director general, Ted Kim, també està al registre; i l’activista de la privadesa i el fundador del partit pirata, Rick Falkvinge, apareix com a responsable de privadesa al bloc de la companyia. La PIA també pot apuntar a registres judicials que demostren que quan es va fer un ús de la llei per a registres detallats, la companyia no tenia res a oferir. PIA compta amb una enorme xarxa de servidors i ubicacions a tot el món i, tot i que l’aplicació PIA no és tan polida com la d’altres competidors, és fàcil d’utilitzar. Igual que la nostra selecció principal, IVPN, la seva aplicació per a iOS també va afegir suport OpenVPN a mitjan 2018. Però, en les nostres proves de velocitat, PIA no estava bé, no era genial. Quan vam fer una mitjana i classificàvem totes les nostres proves de velocitat, PIA va arribar a la cinquena posició, darrere de les nostres millors opcions, així com OVPN i ExpressVPN.

IPVanish va destacar en la nostra investigació per la seva gran xarxa de servidors (més de 900), el seu suport per a un nombre impressionant de plataformes i les seves característiques tècniques i de seguretat. Però les seves velocitats van aterrar regularment a la meitat inferior dels serveis que vam provar, i no vam trobar cap benefici de confiança o transparència que valgués la pena el compromís.

NordVPN té una aplicació polida i fàcil d'usar amb suport a la majoria de plataformes, una bona selecció d'opcions avançades com el mode ocult i el multihop i un preu raonable. Però les seves velocitats es van acabar regularment a la meitat inferior dels serveis que vam provar i, en l'ús quotidià, vam trobar que les nostres connexions estaven freqüentment estancades i havien de canviar de feina.

AirVPN té totes les nostres característiques tècniques requerides, però després de les proves de velocitat en dies feiners, el client macOS d'AirVPN (conegut amb afecte com Eddie) no es va poder connectar. Va ser l’única aplicació que va requerir privilegis d’administrador cada vegada que es llançava, i té un disseny maldestre.

Tot i tenir una de les aplicacions més brillants que hem provat, CyberGhost es va situar entre els serveis més lents de les nostres proves de velocitat. Diversos servidors es van estancar completament i els que es van connectar van ser més lents que la resta.

VPN.AC va patir connexions doloroses i lentes, amb múltiples proves completament paralitzades. Malgrat altres característiques admirables, això va ser suficient per a que ho rebutgéssim.

Tot i que Proxy.sh compleix molts dels nostres requisits bàsics, en les nostres proves l’aplicació de Safejumper de la companyia va tenir errors constants en intentar connectar-se. Atès que buscàvem un VPN senzill i fiable, es tractava d’un trencador d’acord. També hem trobat una història del 2013 amb declaracions estranyes de la companyia sobre el control del trànsit en un servidor específic a causa de les preocupacions sobre el comportament il·lícit d'un usuari a la xarxa.Tot i que la transparència és impressionant, la decisió de supervisar activament el trànsit és desconcertant. En una resposta donada a TorrentFreak en aquell moment, la companyia va declarar: "La situació també demostra que l’única solució que hem d’ajudar a les agències encarregades de l'aplicació de la llei a trobar una utilització problemàtica a la nostra xarxa és instal·lar clarament una capacitat de registre. Com a resultat, som capaços de complir o de tancar els servidors que tenim en un lloc concret (ens ha passat a la República Txeca fa uns mesos)."

TunnelBear té alguns partidaris forts entre el personal de Wirecutter. L'empresa té un historial públic de transparència, llistats de personal i la política de privadesa més clara de qualsevol servei VPN que hem trobat, a més de TunnelBear és una de les úniques VPN per publicar una auditoria pública del seu sistema. Però el servei era un dels menys fiables que vam provar. En quatre de les nostres 18 proves de connexió, vam gestionar velocitats de banda ampla; en un grapat d’altres, TunnelBear estava molt per sota de la mitjana i, encara més, no va proporcionar cap connexió útil. Mentre escrivíem aquesta guia, el gegant de seguretat McAfee va anunciar que havia adquirit TunnelBear. Els fanàtics del servei haurien de tenir en compte els canvis en la seva actitud de privadesa i la seva transparència a mesura que la companyia nord-americana prengui el control.

Hem descartat altres 20 serveis abans de realitzar proves de rendiment, per diverses raons. Molts d’ells poden ser adequats per a usuaris avançats o per a qualsevol persona amb models d’amenaça complicats, però no s’adapten a alguns dels nostres criteris principals. Hem esmentat els principals motius d’acomiadament aquí:

  • AzireVPN, ItsHidden, Faceless.me i BTGuard tenien poques ubicacions de servidors.
  • BlackVPN, Mullvad, IPredator, EarthVPN, FrootVPN, Hide.me, Perfect Privacy i Trust.Zone es basen en aplicacions de tercers per a connexions OpenVPN en un o més dels principals sistemes operatius (Windows, macOS, Android).
  • VPN.ht i Encrypt.me tenen aplicacions clau en fases de proves. Encrypt.me fins i tot assenyala que la seva aplicació beta de Windows "pot trencar-se de manera terrible". Continua: "Per exemple, és possible que no assegurin correctament la vostra connexió, i és possible que ni tan sols ho conegueu".
  • TorrentPrivacy i ZorroVPN tenen informació limitada publicada sobre els seus serveis i petites seccions de suport.
  • VPNTunnel només admet el PPTP vulnerable en Android i iOS.
  • nVpn.net no executa els seus propis servidors de DNS.
  • Cryptostorm ofereix algunes funcions de privadesa i seguretat impressionants, com ara testimonis hash anònims per a registres i programari de codi obert completament obert. Però la inscripció i la configuració són complicades en comparació amb els processos d’altres serveis.

Invers pot rebre una part de les vendes del lloc anterior, que es va crear independentment de l’equip editorial i de publicitat d'Inverse.

$config[ads_kvadrat] not found