Wirtualna sieć prywatna (VPN): bardzo szczegółowy przewodnik dla początkujących

Artykuł Jerry'ego Low. .
Zaktualizowano: Mar 23, 2020

Usługi wirtualnej sieci prywatnej (VPN) są obecnie gorącym tematem, ponieważ prywatność w Internecie jest pod ostrzałem z wielu stron. Firmy próbują zebrać więcej danych o swoich użytkownikach w takim stopniu, że stają się one zbyt uciążliwe (zobacz przykład to, to, to, to), podczas gdy kraje są podzielone, jak zarządzać sytuacją.

* Mapa cieplna miejsc, w których NSA zbiera dane w Internecie za pomocą Boundless Informant, dużego narzędzia do analizy danych, używanego przez Narodową Agencję Bezpieczeństwa Narodowego (NSA). Źródło: The Guardian

Od lat używamy dużych produktów, takich jak Facebook, Google, oprogramowanie Microsoft i więcej, ale szybko rozwijająca się technologia skusiła te firmy do wyciskania użytkownikom wszystkich informacji, jakie tylko mogą w celach komercyjnych.

I chociaż rządy mogą mieć trudności z kontrolowaniem sytuacji, w niektórych przypadkach to oni sami są winni tych samych grzechów, z którymi korporacje mają kłopoty - wtargnięcie prywatności i nielegalne gromadzenie danych prywatnych.

Co możemy zrobić indywidualnie, aby chronić naszą prywatność w Internecie? Odpowiedź prowadzi nas z powrotem do naszego tematu VPN.

Spis treści

Ujawnienie FTC: WHSR otrzymuje opłaty za polecenie od niektórych marek i firm wymienionych w tym artykule.


Co to jest VPN?

Czym jest VPN i jak działa?
Czym jest VPN i jak działa?

VPN to usługa, która tworzy zaszyfrowane połączenie z urządzenia do serwera VPN za pośrednictwem połączenia internetowego. Pomyśl o tym, jako o tunelu prowadzącym przez górę, w którym usługodawca internetowy (ISP) jest górą, tunel jest połączeniem VPN, a wyjście jest dostępne dla światowej sieci.

Jest kilka osób, które mogą pomylić VPN-y jako alternatywę dla połączenia z Internetem, ale jest to niepoprawne.

Pierwotnie sieci VPN zostały utworzone w celu połączenia sieci biznesowych, aby zapewnić bezpieczniejszą i wygodniejszą komunikację. Obecnie dostawcy usług VPN ciężko pracują, aby przekazać cały ruch do Internetu - w niektórych przypadkach z pominięciem monitoringu rządowego lub ISP, a nawet przymusowej cenzury.

Mówiąc w skrócie, pomyśl o VPN jako o usłudze, która ma na celu pomóc Ci uzyskać pełny dostęp do Internetu i chronić Cię w tym czasie.

Co robi VPN?

Podstawowym celem sieci VPN jest utworzenie bezpiecznego tunelu, w którym dane będą przesyłane na jego serwery przed przekazaniem do Internetu. To jednak przyniosło kilka innych korzyści, takich jak podszywanie się pod lokalizację.

Chociaż może to wydawać się dla Ciebie nieistotne, wiele razy fałszywe lokalizowanie pomogło ludziom pokonać bariery lokalizacyjne. Weź Wielka zapora ogniowa w Chinach na przykład. Chiński rząd mocno cenzuruje Internet i wiele rzeczy, które bierzemy za pewnik w Internecie, jest zablokowanych w Chinach. Tylko przy użyciu sieci VPN użytkownicy z Chin mogą uzyskiwać dostęp do witryn takich jak Google i Facebook.

(Oto lista Usługi VPN, które nadal działają w Chinach przez CompariTech).

W przypadku użytkowników typu peer-to-peer (P2P), oprócz ryzyka identyfikacji, istnieje również ryzyko, że twoje mapy portów zostaną zidentyfikowane poprzez Torrenting. VPN pomagają maskować to wszystko, aby twoje otwarte porty nie mogły być łatwo wykorzystane.

Zalety korzystania z połączenia VPN

W skrócie -

  • Anonimowość
  • Bezpieczeństwo
  • Dostęp do zablokowanych usług geolokalizacyjnych (Netflix, Hulu itp.)

Jak wspomniałem, pierwszym i najważniejszym celem dzisiejszych sieci VPN jest anonimowość. Tworząc bezpieczny tunel z urządzenia na ich serwery i szyfrując dane przesyłane przez ten tunel, sieci VPN skutecznie chronią całą twoją aktywność danych.

Anonimowość

Oznacza to, że każdy, kto próbuje odkryć, co robisz w Internecie, na przykład odwiedzane witryny itd., Nie będzie w stanie wiele dowiedzieć. Sieci VPN są tak bardzo skoncentrowane na anonimowości, że wielu z nich przyjęło dziś płatności, których nie można zidentyfikować, takie jak kryptowaluty i bony podarunkowe.

Lokalizacja podszywania się

Lokalizacja spoofing przyniósł jako dodatkową korzyść z usług VPN. Ponieważ usługi VPN mają serwery w wielu lokalizacjach na całym świecie, łącząc się z tymi serwerami, możesz "sfałszować" swoją lokalizację jako identyczną z lokalizacją serwera VPN.

Porady ekspertów

Niektórzy dostawcy na rynku mogą nie być uczciwi w stosunku do swoich usług. Twierdzą, że oferują serwery fizyczne w różnych lokalizacjach, ale niektóre z nich są w rzeczywistości wirtualne. Innymi słowy, możesz być połączony z serwerem znajdującym się w jednym kraju, ale otrzymasz adres IP przypisany do innego kraju. Na przykład serwer w Chinach może pochodzić z USA.

Jest to złe, ponieważ oznacza to, że twoje dane przechodzą przez wiele serwerów w różnych częściach świata, zanim dotrą do miejsca docelowego. Nie ma gwarancji, że cyberprzestępcy, agencje wywiadowcze lub łowcy praw autorskich będą mieli rękę na jednym z tych serwerów pośrednich.

Aby uniknąć tego problemu, użytkownicy powinni przeprowadzić odpowiednie testy w celu zweryfikowania prawdziwych lokalizacji VPN. Oto cztery narzędzia, z których możesz skorzystać -

  1. Narzędzie do testowania pingów przez CA App Synthetic Monitor
  2. Narzędzie Traceroute przez CA App Synthetic Monitor
  3. BGP Toolkit przez Hurricane Electric Services
  4. Command Prompt Tool aka CMD w systemie Windows
- Hamza Shahid, BestVPN.co

Bezpieczeństwo

Wiele usług VPN zaczyna także wdrażać większe środki bezpieczeństwa, które przynoszą korzyści użytkownikom. Zaczęło się głównie od blokowania gromadzenia i śledzenia danych online, ale teraz rozszerzyło się o blokowanie reklam, aw niektórych przypadkach nawet rozwiązania antywirusowe.


Jak działa VPN

Trochę trudno jest opisać, jak działa VPN, o ile nie wymaga to drobnych szczegółów technicznych. Jednak dla tych, którzy po prostu chcą podstawowej koncepcji, VPN tworzy bezpieczny tunel z urządzenia do serwera VPN, a następnie stamtąd do światowej sieci.

Bardziej szczegółowo, VPN ustala najpierw protokół komunikacyjny z twojego urządzenia. Ten protokół określi granice przekazywania danych z urządzenia do serwera VPN. Istnieje kilka głównych protokołów VPN, które są wspólne, chociaż każdy ma swoje zalety i wady.

Wspólne protokoły VPN

Chociaż istnieje wiele protokołów komunikacyjnych, niektóre z nich są powszechnie obsługiwane, niezależnie od marki usług VPN. Niektóre są szybsze, niektóre wolniejsze, inne bezpieczniejsze, inne mniej. Wybór zależy od twoich wymagań, więc może to być dobra sekcja, na którą możesz zwrócić uwagę, jeśli zamierzasz korzystać z VPN.

W podsumowaniu -

  • OpenVPN: Protokół Open Source, który ma średnią prędkość, ale oferuje silne wsparcie szyfrowania.
  • L2TP / IPSec: Jest to dość powszechne i oferuje przyzwoite prędkości, ale jest łatwo blokowane przez niektóre witryny, które nie faworyzują użytkowników VPN.
  • SSTP: Nie tak powszechnie dostępne i poza dobrym szyfrowaniem nie ma za wiele do polecenia.
  • IKEv2: Bardzo szybkie połączenie i szczególnie dobre dla urządzeń mobilnych, ale oferujące słabsze standardy szyfrowania.
  • PPTP: Bardzo szybko, ale przez lata był pełen luki w zabezpieczeniach.

Porównanie protokołów VPN -

1- OpenVPN

OpenVPN to protokół VPN typu open source i to jest zarówno jego siła, jak i możliwa słabość. Otwarty materiał źródłowy może być dostępny dla każdego, co oznacza, że ​​nie tylko uprawnieni użytkownicy mogą go używać i ulepszać, ale ci, którzy nie mają tak wielkich intencji, mogą również analizować go pod kątem słabości i wykorzystywać je.

Mimo to OpenVPN stał się bardzo popularny i pozostaje jednym z najbezpieczniejszych dostępnych protokołów. Obsługuje bardzo wysokie poziomy szyfrowania, w tym to, co jest uważane za najbardziej "nierozerwalne" szyfrowanie za pomocą klucza 256 wymagające uwierzytelniania XA-bitowym RSA i algorytm mieszania 2048-bit SHA160.

Dzięki temu, że jest open source, został również przystosowany do użytku na niemal wszystkich platformach od dzisiaj, od Windows i iOS po bardziej egzotyczne platformy, takie jak routery i mikroprocesory, takie jak Raspberry Pi.

Przykład - Niektóre urządzenia obsługiwane przez NordVPN - Zwróć uwagę, jak każde urządzenie obsługuje własny zestaw protokołów

Niestety wysokie bezpieczeństwo ma swoje wady, a OpenVPN jest często postrzegany jako bardzo powolny. Jest to jednak bardziej kompromisowe, ponieważ jest to normalne, że im wyższe są stosowane szybkości szyfrowania, tym więcej czasu zajmuje przetwarzanie strumieni danych.

2- Layer 2 Tunnel Protocol (L2TP)

Protokół Layer 2 Tunnel Protocol (L2TP) jest de facto następcą Protokół tunelowania Point to Point (PPTP) i Layer 2 Forwarding Protocol (L2F). Niestety, ponieważ nie była przystosowana do obsługi szyfrowania, często była dystrybuowana razem z protokołem bezpieczeństwa IPsec. Do tej pory ta kombinacja była postrzegana jako najbezpieczniejsza i nie posiadająca jeszcze żadnych luk.

Należy zauważyć, że ten protokół używa UDP na porcie 500, co oznacza, że ​​witryny, które nie zezwalają na ruch VPN, mogą je łatwo wykryć i zablokować.

3-Secure Socket Tunneling Protocol (SSTP)

Protokół Secure Socket Tunneling Protocol (SSTP) jest mniej znany wśród zwykłych ludzi, ale jest bardzo przydatny, ponieważ został w pełni wypróbowany, przetestowany i powiązany z każdym wcieleniem systemu Windows od czasów Vista SP1.

Jest także bardzo bezpieczny, używając 256-bitowych kluczy SSL i 2048-bitowych certyfikatów SSL / TLS. Jest również niestety własnością Microsoftu, więc nie jest otwarte na publiczną analizę - znowu, zarówno dobre, jak i złe.

4 - Internet Key Exchange version 2 (IKEv2)

Internet Key Exchange wersja 2 (IKEv2) został opracowany wspólnie przez Microsoft i Cisco i pierwotnie miał być po prostu protokołem tunelowania. Dlatego wykorzystuje również IPSec do szyfrowania. Jego zwinność w ponownym łączeniu się z utraconymi połączeniami sprawiła, że ​​jest bardzo popularny wśród tych, którzy wykorzystują go do mobilnego wdrażania VPN.

5- protokół tunelowania punkt-punkt (PPTP)

Protokół PPT (ang. Point-to-Point Tunneling Protocol) jest jednym z dinozaurów wśród protokołów VPN. najstarsze protokoły VPN. Mimo, że nadal istnieją przypadki użycia, protokół ten w znacznym stopniu spadł z powodu dużych, rażących luk w jego bezpieczeństwie.

Ma kilka znanych słabych punktów i już dawno został wykorzystany przez dobrych i złych facetów, przez co nie jest już pożądany. W rzeczywistości jedyną oszczędnością jest szybkość. Jak wspomniałem wcześniej, im bardziej bezpieczne jest połączenie, tym bardziej prawdopodobna jest szybkość spadku.

Metody szyfrowania i siła

Najprostszym sposobem opisania szyfrowania, które mogę wymyślić, jest być może zepsutą informacją, tak że tylko osoba, która ma przewodnik, w jaki sposób go zepsułeś, może przełożyć ją z powrotem na pierwotne znaczenie.

Weźmy na przykład jedno słowo - Cat.

Jeśli zastosuję szyfrowanie 256-bit do tego jednego słowa, będzie ono całkowicie zakodowane i niemożliwe do odczytania. Nawet najpotężniejszy superkomputer na Ziemi musiałby potrwać miliony lat, próbując odszyfrować to pojedyncze słowo z zastosowaniem szyfrowania bitowego 256.

Ponadto poziomy szyfrowania są wykładnicze, więc szyfrowanie 128-bit nie zapewnia połowy bezpieczeństwa szyfrowania 256-bit. Chociaż eksperci nadal uważają, że jest to groźne Wkrótce zostanie złamane szyfrowanie 128-bit.

Te metody i moce szyfrowania są zwykle stosowane automatycznie, w zależności od używanej przez nas aplikacji, takiej jak poczta e-mail, przeglądarki lub inne programy. Z drugiej strony, VPN pozwalają nam wybrać rodzaje szyfrowania, które chcemy, ponieważ wybrany przez nas typ wpływa na wydajność VPN.

W ten sposób możemy "dostosować" wydajność naszej usługi VPN. Na przykład niektórzy mogą preferować ekstremalne szyfrowanie i być gotowi poświęcić szybkość. Inni mogą preferować szybkość, więc akceptują niższy poziom szyfrowania.

Wszystko to jest konieczne i podlega szyfrowaniu, ponieważ gdy jesteś zalogowany do usługi VPN, dane wysyłane podczas próby przeglądania Internetu przechodzą przez szyfrowane połączenie VPN.


Moje osobiste doświadczenie VPN

Byłem już badanie, testowanie i eksperymentowanie na VPN przez większą część roku. Chociaż może nie jestem jeszcze ekspertem technicznym w VPN, z pewnością dowiedziałem się więcej niż kiedykolwiek naprawdę chciałem o tych usługach.

Moje eksperymenty obejmowały wykorzystanie sieci VPN na różnych platformach, w tym ich aplikacje mobilne na Androida, wtyczki do przeglądarek i różne modele użytkowania. Niektórzy byłem mile zaskoczony, ale niektórzy całkowicie rozczarowani.

Muszę powiedzieć, że pod koniec dnia, bez względu na możliwości produktu, nie ma absolutnie żadnego powodu, aby którakolwiek z tych firm miała złą obsługę klienta. I tak, oceniam niekompetencję i lenistwo jako "złą obsługę klienta".

Wyposażenie

W większości przypadków moje testy zostały przeprowadzone przy użyciu klienta VPN z otwartym źródłem lub aplikacji VPN zainstalowanej na komputerze z systemem Windows. Zazwyczaj są one w porządku i odkryłem, że zazwyczaj sprzęt, który mamy w domu, ogranicza naszą VPN bardziej niż samą usługę.

Najważniejszą rzeczą, jakiej nauczyłem się o sprzęcie, jest to, że jeśli zamierzasz wdrożyć VPN bezpośrednio na routerze, musisz zdawać sobie sprawę z jednego bardzo ważnego czynnika - twojego VPN musi mieć procesor tyłek. Zwykle są one ograniczone do przedziału cenowego bezprzewodowych routerów "oh-my-God", a nawet wtedy są dość ograniczone.

Na przykład wypróbowałem kilka VPN na niskim poziomie Asus RT-1300UHP co jeśli w porządku dla większości domów. Z pewnością poradzi sobie nawet z pełnymi prędkościami gigabitowymi (przez LAN) i do 400 + Mb / s na WiFi. Jednak po skonfigurowaniu sieci VPN zarządzał przepustowością około 10 Mb / s. W tym tempie procesor był już obciążony 100%.

Rodzaj routera, o którym mówimy, jest w zasięgu ROG Rapture GT-AC5300 or Netgear Nighthawk X10 - Drogie, a nie normalne dla większości gospodarstw domowych. Nawet wtedy, jeśli szybkość Internetu jest szybka - wąskie gardło pozostanie twoim routerem.

Połączenie internetowe

Zacząłem od testowania VPN na linii 50 Mbps, która dawała mi prędkość zbliżoną do reklamowanej - zwykle miałem około 40-45 Mb / s. Ostatecznie przesunąłem się do linii 500 Mbps, dla której uzyskuję około 80% prędkości reklamowanych - zwykle 400-410 Mb / s.

Dopiero kiedy przestawiłem się na szybszą linię, zdałem sobie sprawę, że wiele VPN-ów boryka się z takimi prędkościami z powodu kombinacji czynników. Obejmuje to komputer, na którym go uruchomisz, odległość między tobą a wybranym serwerem VPN, preferowane stawki szyfrowania i inne.

Co korzystałem z VPN dla

1 - Streaming

Początkowo było to głównie testowanie prędkości, aby zachować zarówno doświadczenie, jak i doświadczenie. Po ustaleniu linii bazowej zacząłem testować inne witryny pobierania lub strumieniowe przesyłanie filmów. W większości przypadków odkryłem, że prawie wszystkie VPN są w stanie przesyłać strumieniowo filmy UHD 4k.

2 - Torrenting

Torrenting również został przetestowany i okazało się, że trochę rozczarowujące. Wydaje mi się, że po osiągnięciu pewnego poziomu prędkości Internetu w domu okaże się, że wydajność usługi VPN spadnie dramatycznie, chyba że zainwestujesz znacznie w lepszą infrastrukturę.

3- Gaming

Nie gra zbyt wiele (przynajmniej nie te, które są ważne dla wydajności VPN), ale zwróciłem uwagę na czasy pingów. Jeśli jesteś graczem, który chce korzystać z VPN, aby uzyskać dostęp do gry spoza Twojego kraju, możesz być rozczarowany. Czasy pingowania znacznie wzrastają, im dalej jesteś od serwerów VPN, nawet jeśli prędkości są szybkie i stabilne.


Często zadawane pytania dotyczące VPN

Czy potrzebuję połączenia internetowego, aby korzystać z VPN?

Sieć VPN została zaprojektowana w celu maskowania i ochrony Twojej lokalizacji i danych, ale nadal potrzebujesz połączenia z Internetem.

Ile kosztuje usługa VPN?

Podobnie jak wszyscy dostawcy usług, firmy VPN chcą, abyś pozostawał z nimi przez długi czas, ponieważ jest to ich strumień dochodów. Większość dostawców usług VPN oferuje różne warunki płatności, takie jak miesięczne, kwartalne i tak dalej. Im więcej razy dłuższy plan, tym tańsza będzie Twoja miesięczna stawka, ale będziesz musiał zapłacić całą umowę z góry. Spodziewaj się, że płacisz średnio od 9 do 12 USD miesięcznie za kontrakty miesięczne, z rabatami do 75% w przypadku kontraktów długoterminowych.

Oto lista najlepsze usługi VPN gdzie porównujemy ceny i funkcje.

Czy korzystanie z VPN spowolni moją prędkość Internetu?

Sieci VPN zostały zaprojektowane przede wszystkim w celu ochrony Twojej tożsamości i bezpieczeństwa danych. Niestety jednym z efektów ubocznych szyfrowania używanego do ochrony danych jest spowolnienie połączenia internetowego. Z reguły spodziewaj się, że podczas korzystania z VPN nie osiągniesz więcej niż 70% faktycznej prędkości linii. Inne czynniki, takie jak odległość od serwera VPN, obciążenie serwera itp. Również będą miały wpływ na szybkość Internetu podczas za pomocą VPN.

Jak szybko można nawiązać połączenia VPN?

Większość dostawców usług VPN powie ci, że nie będą ograniczać twojej prędkości. Istnieją jednak również inne okoliczności do rozważenia. Jak wspomniano powyżej, spodziewaj się, że nie dostaniesz więcej niż maksimum 70% rzeczywistej prędkości linii.

Jak trudno jest skonfigurować połączenie VPN?

Zgodnie z prawem powinno to być tak proste, jak zainstalowanie aplikacji i wprowadzenie nazwy użytkownika i hasła. Następnie wystarczy kliknąć przycisk, aby połączyć się z serwerem VPN. Niestety nie zawsze jest to najlepsze rozwiązanie, a niektóre połączenia mogą wymagać dostosowania w celu uzyskania optymalnej wydajności. Wielu dostawców usług VPN, takich jak NordVPN, Surfshark i ExpressVPN będą mieli tutoriale, jak to zrobić, w przeciwnym razie nadszedł czas, aby skontaktować się z obsługą klienta.

Na jakich urządzeniach mogę uruchomić VPN?

Zależy to od tego, z którym dostawcą usług VPN się rejestrujesz. Prawie wszyscy dostawcy będą obsługiwać systemy Windows, MacOS i Linux wraz z głównymi platformami mobilnymi. Wiele będzie również obsługiwać wdrażanie routera (w zależności od modelu routera), a kilka z nich obsługuje bardziej egzotyczne urządzenia, takie jak Raspberry Pi.

Ponieważ szyfrowanie 256-bit znacznie spowolni moje połączenie, czy mogę bezpiecznie używać 128-bitowego szyfrowania?

Od tego czasu jest to trochę trudne oba poziomy szyfrowania są dość silne. Pytanie, które powinieneś sobie zadać, powinno brzmieć: „Ile jest warta moja prywatność i bezpieczeństwo w Internecie?”

Czy ktoś wie, że korzystam z VPN?

Niektóre witryny starają się unikać użytkowników VPN i mają sposoby na wykrycie, czy połączenie przychodzące pochodzi z serwera VPN. Na szczęście VPN są tego świadomi i wymyślili środki zaradcze, które pomagają. Zwróć uwagę na dostawców usług, którzy oferują ukrywanie lub ukrywanie serwerów.

Czy mogę po prostu użyć rozszerzenia przeglądarki VPN?

Wypróbowałem kilka rozszerzeń przeglądarki VPN i odkryłem, że w większości przypadków są to dwie główne kategorie. Są takie, które działają jako proxy i po prostu odrzucają twoje połączenie z serwera, a inne, które działają jako kontrola przeglądarki dla pełnej aplikacji VPN. To drugie oznacza, że ​​nadal będziesz potrzebować zainstalowanej aplikacji VPN, aby móc korzystać z rozszerzenia. Rozszerzenia przeglądarki VPN zazwyczaj nie są pełnymi usługami VPN.

Czy korzystanie z VPN jest legalne?

Tak i nie. Chociaż większość krajów nie ma przepisów zakazujących korzystania z VPN, niektóre wprost tego zabraniają. W skrajnych przypadkach niektóre kraje nie tylko zakazują korzystania z VPN, ale także potencjalnie aresztują użytkowników VPN. Na szczęście istnieje tylko kilka krajów, w których do tej pory zabroniono VPN.

Czy jestem całkowicie niewykrywalny dzięki VPN?

Zależy to w dużej mierze od tego, jak bezpiecznie korzystasz z połączenia VPN i od wybranego dostawcy. Było wiele przypadków, w których użytkownicy VPN zostali aresztowani po zaufaniu do usługodawcy, który ostatecznie przekazał dzienniki użytkowników władzom.


Wniosek: Czy potrzebujesz VPN?

Prywatność prywatna w Internecie jest oblężona z tak wielu kierunków i wydaje się, że zdarzyło się to z dnia na dzień. Dawno minęły czasy, kiedy musieliśmy się tylko martwić cyberprzestępcami, ale teraz musimy też martwić się o firmy i rządy, które chcą ukraść nasze dane z tego samego powodu - aby wykorzystać do własnych celów.

Oczywiście twoja potrzeba VPN w dużej mierze zależy od tego, który kraj jesteś, ponieważ każdy ma inny poziom zagrożenia. Pytanie nie jest czymś, na co można odpowiedzieć zwykłym tak lub nie.

Globalna wartość rynkowa VPN (mld USD) - Źródło: Statista

Jednak z szybkości wzrostu w wartość globalnego rynku VPNPowiem, że jest bardzo prawdopodobne, że będziesz go potrzebować wcześniej czy później. To już czas, aby poszczególni użytkownicy zaczęli traktować swoją prywatność i bezpieczeństwo online za coś oczywistego i szukać sposobów na zabezpieczenie ich informacji.

Z przyjemnością korzystamy z internetu w taki sam sposób, w jaki zawsze mamy, przeglądając tak beztrosko, jak to tylko możliwe. To prawda, że ​​wirusy i złośliwe oprogramowanie uczyniły nas bardziej ostrożnymi, ale niewiele się zmieniło.

Osobiście uważam, że przyjęcie usługi VPN powinno być kolejnym krokiem podejmowanym przez każdego użytkownika Internetu. Istnieje pilna potrzeba wybicia się z mentalności, że nie jesteśmy zagrożeni przez to, co robimy online.

Weźmy na przykład kogoś, kto chce tylko przejść do trybu online i poszukać kilku zdjęć uroczych kotów. Robiąc to, informacje takie jak jego / jej nawyki przeglądania, polubienia / nielubienia, lokalizacja i wiele innych zebrane przez władze lub organizacje. Czy ta myśl nie jest wystarczająco przerażająca, aby wymusić jakąś akcję?

Tak, mówię tak, nawet jeśli uważasz, że nie potrzebujesz VPN - Ty naprawdę.