Serwis Top10VPN ma pełną niezależność redakcyjną. Możemy otrzymać prowizję, jeśli kupisz VPN na naszej stronie.
Najlepsze sprawdzone usługi VPN bez logów
Simon Migliano
Simon Migliano jest uznanym światowym ekspertem w dziedzinie VPN-ów. Przetestował setki usług VPN, a jego badania były publikowane m.in. w Gazecie Prawnej oraz Telepolis. Przeczytaj pełny opis
Najlepszy VPN bez logów, który realnie poprawia poziom prywatności, bez kompromisów w kwestii prędkości czy użyteczności to Private Internet Access (PIA). Jego polityka braku logów została zweryfikowana w trakcie przejęć serwerów oraz spraw sądowych, a szybkie serwery RAM zapewniają płynne, prywatne przeglądanie, streaming i korzystanie z torrentów. Proton VPN to solidna darmowa alternatywa bez limitów danych. Ma jednak pewne ograniczenia: łączy tylko z najbliższą dostępną lokalizacją serwera oraz blokuje cały ruch P2P.
Kiedy VPN twierdzi, że jest „bez logów”, oznacza to jedno – usługa nie śledzi ani nie zapisuje Twojej aktywności online.
W idealnym świecie oznaczałoby to, że jeśli haker, firma lub agencja rządowa spróbuje dobrać się do Twoich danych, VPN po prostu nie będzie miał im nic do przekazania.
Czy możesz jednak ufać wszystkim sieciom, które tytułują się mianem VPN-u bez logów? Niestety nie. Prawda jest taka, że część z nich składa puste obietnice, tylko po to, by skłonić Cię do zakupu. Smutne, ale prawdziwe.
Problem w tym, że wiele VPN-ów nie spełnia naszych surowych kryteriów dotyczących gromadzenia logów. Oczekujemy braku zapisywania jakichkolwiek danych o aktywności potwierdzonego przez niezależne audyty, próby przejęcia serwerów lub sprawy sądowe.
Podsumowanie: najlepsze usługi VPN bez logów
Z 61 sprawdzonych przez nas VPN-ów, tylko trzy spełniły nasze surowe wymagania:
Proton VPN: 100% darmowy VPN z polityką braku logów
Dlaczego warto nam zaufać?
Jesteśmy w pełni niezależni i recenzujemy usługi VPN od 2016 roku. Oceny przyznajemy na podstawie wyników naszych testów, a korzyści finansowe nie mają na nie wpływu. Dowiedz się, kim jesteśmy i jak testujemy VPN-y.
Przetestowane VPN-y
61
Łączna liczba godzin testów
Ponad 30 000
Łączne lata doświadczenia
Ponad 50
Jeśli chcesz jeszcze lepiej chronić swoją prywatność online, polecamy zarejestrować konto Private Internet Access na fikcyjne imię, wykorzystać w tym celu jednorazowy adres e-mail i opłacić subskrypcję kryptowalutą.
Czym jest VPN bez logów?
Prosto mówiąc, VPN bez logów nie gromadzi żadnych danych identyfikacyjnych, które mogłyby posłużyć do śledzenia Twojej aktywności online.
Zapewnienia o braku logów bywają jednak mylące, ponieważ sugerują, że nie są zapisywane absolutnie żadne dane. Prawda jest jednak taka, że wszystkie usługi VPN muszą przechowywać pewne informacje, choćby po to, by zapewnić sprawną obsługę klienta, egzekwować limity urządzeń, pobierać opłaty subskrypcyjne i realizować zwroty.
Tutaj dochodzi jeszcze jeden haczyk: każdy VPN, inaczej definiuje, co oznacza dla niego „brak logów”. Dlatego, by nie kupić kota w worku, musisz dokładnie zapoznać się z polityką przechowywania logów oraz regulaminem użytkowania interesującego Cię VPN-u.
W naszym rozumieniu prawdziwy VPN bez logów nie zapisuje absolutnie żadnych danych na temat aktywności online, w tym na temat odwiedzanych witryn, aplikacji i usług, pobieranych plików czy platform streamingowych, z którymi się łączysz.
Nie przechowuje też znaczników czasu połączeń, oryginalnego adresu IP ani zużycia danych podczas aktywności.
VPN może obiecywać, że nie gromadzi logów i inne gruszki na wierzbie, ale bez twardych dowodów to tylko puste deklaracje. Właśnie dlatego podchodzimy do tematu metodycznie oraz bez taryfy ulgowej względem nieuczciwych dostawców.
Najpierw analizujemy politykę prywatności VPN-u, jego infrastrukturę serwerów oraz jurysdykcję. Szukamy konkretnych dowodów: niezależnych audytów, informacji o przejęciach serwerów oraz dokumentów sądowych.
W ten sposób możemy zweryfikować, czy obietnica braku logów danej usługi VPN ma pokrycie w rzeczywistości, zwłaszcza w momentach, gdy ma to największe znaczenie.
Recenzje i porównanie najlepszych VPN-ów bez logów
Poniższa tabela porównuje cztery najlepsze usługi VPN bez logów pod kątem polityki przechowywania logów, jej weryfikacji w praktyce, jurysdykcji oraz innych aspektów:
Kolejna tabela pokazuje, jakie dane gromadzą poszczególne usługi VPN.
Ruch z torrentów i P2P dozwolony na wszystkich serwerach
Niedrogi w planach długoterminowych
Aplikacja na Firestick nie działa wystarczająco dobrze
Niezależne audyty są zbyt pobieżne
Oprogramowanie na Maca mogłoby być łatwiejsze w obsłudze
Siedziba w USA (jurysdykcja Pięciorga Oczu)
Plany cenowe
42,87 zł/mies.
26,82 zł/miesięcznie przez 6 mies.
7,26 zł/miesięcznie przez 39 mies.
Darmowy okres próbny
7 dni
Prędkość pobierania
96Mb/s (4% spadek)
Kraje z serwerami
91
Serwery
18 651
Liczba jednoczesnych połączeń
Nieograniczone
Obsługa klienta
Czat na żywo dostępny 24/7
Usługa kompatybilna z
Windows
Mac
iOS
Android
Linux
Amazon Fire TV
Android TV
Apple TV
Router
Chrome
Polityka braku logów Private Internet Access została wielokrotnie potwierdzona, zarówno podczas postępowań sądowych, jak i w wyniku przejęć serwerów. Dzięki temu VPN jest niekwestionowanym liderem w branży pod względem ochrony prywatności online.
To jednak nie jedyny atut tej usługi. PIA osiąga doskonałe wyniki w większości naszych testów, w tym pod względem prędkości. W związku z tym jest naszym numerem jeden nie tylko do poprawy prywatności, ale również do anonimowego pobierania torrentów oraz bezpiecznego dostępu do darknetu.
PIA zapisuje tylko Twój adres e-mail, dane płatnicze (natychmiast usuwane) i region lub kod pocztowy, aby zapewnić wysoką jakość usługi.
Uważamy, że zakres gromadzonych danych jest uzasadniony. Bez nich użytkownik nie mógłby nawet utworzyć konta ani skorzystać z gwarancji zwrotu. Osobom, którym zależy na jeszcze wyższym poziomie anonimowości, zalecamy rejestrację przy użyciu jednorazowego adresu e-mail oraz opłacenie subskrypcji kryptowalutą.
Amerykańskie serwery PIA niegromadzące logów w aplikacji na Androida.
Wielokrotnie udowodniona polityka braku logów
Polityka braku logów PIA została zweryfikowana po raz pierwszy w 2016 roku, gdy rosyjskie władze przejęły serwery firmy. Na szczęście nie udało im się znaleźć żadnych danych użytkowników.
Raport przejrzystości PIA potwierdza, że usługa nigdy nie udostępniła logów w odpowiedzi na wezwania sądowe, nakazy ani w toku postępowań sądowych.
W 2018 firma PIA otrzymała od FBI wezwanie sądowe w związku z prowadzonym śledztwem, ale również w tym przypadku nie była w stanie udostępnić żadnych logów, ponieważ zwyczajnie ich nie gromadzi.
Nie istniały żadne informacje wskazujące choćby na to, że oskarżony zarejestrował konto PIA – brakowało adresu e-mail, danych płatniczych oraz innych elementów umożliwiających identyfikację użytkownika.
Usługa PIA poddała się też dwóm audytom polityki braku logów przeprowadzonym przez rumuński oddział Deloitte, z których najnowszy miał miejsce w 2024 r.
Choć audyty zakończyły się pomyślnie, nie były równie szczegółowe ani wnikliwe, co audyty innych VPN-ów, które mieliśmy okazję przeanalizować.
Mimo ich ograniczonego zakresu najważniejsze jest to, że usługa wielokrotnie udowodniła brak logów w praktyce – zarówno podczas wezwań sądowych, jak i przejęć serwerów. To najlepszy możliwy dowód skuteczności jej polityki prywatności.
Świetna opcja do anonimowego korzystania z torrentów
Aby wzmocnić swoją politykę braku logów, firma utrzymuje własne prywatne serwery DNS, które obsługują zapytania DNS bezpośrednio i nie udostępniają ich dostawcy internetu ani innym podmiotom trzecim.
PIA to również jedna z pierwszych usług VPN, które wdrożyły serwery RAM (bezdyskowe), skonfigurowane w taki sposób, aby nigdy nie zapisywać danych na dysku i regularnie się resetować.
Warto podkreślić, zę silne szyfrowanie i ukierunkowane na ochronę prywatności konfiguracje nie pogorszyły prędkości połączeń.
To zaskakujące, jak szybki jest ten VPN, zwłaszcza do codziennego pobierania torrentów i innych plików.
Test torrentów z PIA VPN.
Jeśli zamierzasz używać VPN-u do P2P lub chcesz zwiększyć poziom prywatności podczas przeglądania sieci, Private Internet Access z pewnością Cię nie zawiedzie.
Oferuje wiele zaawansowanych konfiguracji
Wszystkie aplikacje PIA VPN oferują szeroki zestaw zaawansowanych zabezpieczeń i ustawień prywatności, które można łatwo skonfigurować oraz dostosować do własnych preferencji.
Poniższy film prezentuje opcje dostępne w wersji na komputery:
Łatwa zmiana ustawień prywatności i bezpieczeństwa w aplikacji komputerowej PIA VPN.
Te zaawansowane funkcje obejmują m.in. niezawodny Kill Switch, możliwość dostosowania sposobu szyfrowania danych, a nawet serwery multi-hop.
Co istotne, silne ukierunkowanie usługi na ochronę prywatności nie przekłada się na spadek wydajności. Wręcz przeciwnie.
VPN pozostaje jedną z najszybszych usług na rynku w przypadku wielu aktywności online, w tym przeglądania sieci, streamingu oraz udostępniania plików.
Amerykańska jurysdykcja nie stanowi powodu do obaw
Jedyny teoretyczny minus usługi PIA to jej amerykańska jurysdykcja. Stany Zjednoczone są często uznawane za wrogo nastawione do prywatności użytkowników ze względu na członkostwo w Sojuszu Pięciorga Oczu oraz historię rozbudowanej inwigilacji państwowej.
W praktyce jurysdykcja nigdy nie wpłynęła jednak na zdolność PIA do wywiązywania się z obietnicy braku logów.
Przejęcia serwerów i wezwania sądowe nigdy nie doprowadziły do ujawnienia danych na temat aktywności użytkowników, co stanowi najlepsze potwierdzenie skuteczności polityki braku logów tego VPN-u. To właśnie ten aspekt ma kluczowe znaczenie.
Niektórzy wyrażają również obawy związane z przejęciem PIA przez Kape Technologies, firmę znaną wcześniej jako Crossrider.
Na początku 2010 roku Crossrider był zaangażowany w dystrybucję oprogramowania reklamowego na komputerach użytkowników. Praktyka ta została zakończona w 2016 roku, a po zmianie kierownictwa firma przyjęła nazwę Kape Technologies w 2019 r.
Od tego czasu, Kape wykazuje wyraźne zaangażowanie w ochronę prywatności klientów, co potwierdzają bardzo dobre wyniki zarówno PIA, jak i innych usług należących do grupy, w tym ExpressVPN, we wszystkich naszych testach prywatności i bezpieczeństwa.
Jeden z najlepszych VPN-ów na rynku do odblokowywania i streamingu
Wbudowana technologia rotacji IP zapewniająca dodatkową warstwę prywatności
Najłatwiejsze w obsłudze aplikacje na wszystkie urządzenia, w tym na routery
Siedziba w raju danych (Brytyjskie Wyspy Dziewicze)
Droższy od PIA VPN
Mniej zaawansowanych ustawień
Plany cenowe
46,44 zł/mies.
12,48 zł/miesięcznie przez 15 mies.
8,72 zł/miesięcznie przez 28 mies.
Darmowy okres próbny
7 dni
Prędkość pobierania
98Mb/s (2% spadek)
Kraje z serwerami
109
Serwery
13 360
Liczba jednoczesnych połączeń
10
Obsługa klienta
Czat na żywo dostępny 24/7
Usługa kompatybilna z
Windows
Mac
iOS
Android
Linux
Amazon Fire TV
Android TV
Apple TV
Router
Chrome
Jeśli szukasz szybszego i łatwiejszego w obsłudze VPN-u, ExpressVPN będzie lepszym wyborem niż PIA.
Jego zawrotne prędkości sprawiają, że to najlepsza opcja do anonimowego streamingu, zwłaszcza z Kodi. Co więcej, VPN oferuje świetną aplikację dla Firestick.
Jasne, ExpressVPN gromadzi anonimowe dane na temat użycia serwerów, ale nie umożliwiają one identyfikacji użytkowników. Potwierdzają to liczne niezależne audyty i co ważniejsze przejęcia serwerów, podczas których nie znaleziono żadnych danych użytkowników.
Aplikacje ExpressVPN na komputer i smartfona obok siebie.
Zweryfikowana polityka braku logów
W 2017 roku serwery ExpressVPN zostały zajęte przez tureckie władze prowadzące śledztwo w sprawie zabójstwa rosyjskiego ambasadora, Andrieja Karłowa.
Mimo pełnego dostępu do serwerów, agenci nie znaleźli żadnych danych osobowych ani informacji o aktywności użytkowników, co potwierdziło wieloletnie deklaracje VPN-u, że nie gromadzi logów.
To podejście wyraźnie odróżnia ExpressVPN od innych VPN-ów, jak PureVPN czy HideMyAss, które współpracowały z organami ścigania i przekazywały im dane osobowe użytkowników, co doprowadziło do aresztowań.
ExpressVPN dodatkowo wzmacnia swoje zaangażowanie w ochronę prywatności dzięki sieci liczącej ponad 13 360 wyłącznie bezdyskowych serwerów RAM. Są one regularnie resetowane, a każdy reset powoduje całkowite usunięcie danych. W praktyce oznacza to, że VPN po prostu nie jest w stanie przechowywać żadnych logów.
Na tym jednak nie koniec. Usługa VPN ma siedzibę na Brytyjskich Wyspach Dziewiczych (BVI), które są uważane za raj danych. To autonomiczne terytorium o surowych przepisach chroniących prywatność zarówno indywidualnych użytkowników, jak i firm. Co więcej, nie ma podpisanych żadnych porozumień o wymianie danych z innymi krajami.
Najłatwiejszy w obsłudze VPN na wszystkie urządzenia
Usługa PIA jest skierowana raczej do bardziej zaawansowanych użytkowników VPN-ów, którzy lubią grzebać w ustawieniach. ExpressVPN idzie w zupełnie inną stronę – jest znacznie łatwiejszy w obsłudze i zdecydowanie lepszy dla początkujących.
W naszym doświadczeniu korzystanie z ExpressVPN to bułka z masłem. Wszystko za sprawą dopracowanych, intuicyjnych aplikacji, które oferują spójny interfejs na wszystkich platformach.
ExpressVPN ma prostszy interfejs aplikacji w porównaniu z PIA.
Oprócz świetnego oprogramowania na komputery i smartfony ExpressVPN stworzył równie przyjemne dla oka aplikacja na Firestick, Apple TV, a nawet routery.
Nie są one jednak tak konfigurowalne, jak PIA. Wynika to z faktu, że ExpressVPN zdecydował się na podejście plug-and-play (pol. podłącz i używaj).
Większość zabezpieczeń oraz funkcji prywatności działa w tle i nie wymaga ręcznej konfiguracji.
Obejmuje to m.in. maskowanie ruchu w krajach o silnej cenzurze oraz narzędzie ShuffleIP, które automatycznie zmienia Twój adres IP w każdej kolejnej witrynie lub aplikacji.
Włączony domyślnie Kill Switch chroni Twój adres IP równie skutecznie co PIA. Dostępna jest też wersja zaawansowana, która odcina cały ruch sieciowy, a nie tylko połączenie internetowe.
Ustawienia ExpressVPN w aplikacji na iOS.
Świetny do anonimowego streamingu
Brak logów to nie jedyna zaleta ExpressVPN: usługa oferuje też zawrotne prędkości dookoła świata, nawet przy połączeniach z odległymi lokalizacjami serwerów.
Używając VPN-u z Kodi, szybko przekonaliśmy się, jak bardzo liczy się połączenie dobrego poziomu prywatności z wysokimi prędkościami. Zawartość ładowała się błyskawicznie, a jakość wideo była lepsza niż oczekiwaliśmy.
Korzystanie z wersji na Fire TV Stick również było czystą przyjemnością. Działała bez zarzutu zarówno z Kodi, jak i innymi aplikacjami IPTV. Co więcej, jej design jest identyczny na komputerze i smartfonie, więc przełączanie się między aplikacjami było banalnie proste.
Praktycznie brak logów i brak reklam od podmiotów trzecich
Nielimitowane dane
Siedziba w Szwajcarii (raj danych)
Dane płatnicze nie są wymagane
Otwarty kod źródłowy i aplikacje zweryfikowane w audytach
Nie pozwala wybrać lokalizacji serwera
Brak bezdyskowych serwerów
Blokuje ruch z BitTorrent za pomocą głębokiej inspekcji pakietów
Darmowy okres próbny
---
Prędkość pobierania
99Mb/s (1% spadek)
Kraje z serwerami
10
Serwery
2 000
Liczba jednoczesnych połączeń
1
Obsługa klienta
Wyłącznie e-mail i zasoby online
Usługa kompatybilna z
Windows
Mac
iOS
Android
Linux
Amazon Fire TV
Android TV
Apple TV
Router
Chrome
Jeśli nie chcesz wydać na VPN ani grosza, Proton VPN zapewni Ci solidny poziom prywatności. Usługa stosuje rygorystyczną politykę braku logów, a jej siedziba znajduje się w Szwajcarii, kraju znanym z silnych przepisów chroniących dane.
VPN jest całkowicie darmowy, nie wymaga danych płatniczych i oferuje nielimitowaną przepustowość – to prawdziwa rzadkość pośród renomowanych bezpłatnych usług VPN.
Największe problemy darmowej wersji Proton VPN to brak możliwości wyboru lokalizacji serwera oraz blokada ruchu z torrentów i P2P.
Dlatego, jeśli potrzebujesz prostego VPN-u, który wystarczy tylko skonfigurować i można o nim zapomnieć, aby za darmo ukryć swój adres IP, Proton VPN będzie strzałem w dziesiątkę. Niestety, w przypadku bardziej wymagających zastosowań, jak streaming czy pobieranie torrentów, zwyczajnie się nie sprawdzi.
Darmowa wersja Proton VPN nie pozwala wybrać lokalizacji serwera na Androidzie.
Aplikacje z otwartym kodem źródłowym nie rejestrują żadnych danych
Darmowe oprogramowanie Proton VPN korzysta z tej samej polityki braku logów, co płatne. Została ona poddana niezależnym audytom i potwierdzona w toku rozprawy sądowej. Jak czytamy w oświadczeniu warrant cannary (tłum. własne):
„Wniosek o udostępnienie danych otrzymany od zagranicznego organu ścigania został zatwierdzony przez szwajcarski sąd. Ponieważ nie posiadamy informacji o adresach IP naszych użytkowników, nie byliśmy w stanie przekazać żądanych danych, co zostało wyjaśnione stronie wnioskującej”.
Doceniamy, że firma objęła również darmową wersję audytami braku logów – to mocny dowód, że ProtonVPN faktycznie nie rejestruje aktywności użytkowników.
Firma poszła też o krok dalej. Wszystkie aplikacje mają otwarty kod źródłowy i oferują Kill Switch, blokowanie wycieków DNS oraz IPv6, alternatywne trasowanie do omijania restrykcyjnych zapór sieciowych, a także bloker trackerów.
Darmowa wersja Proton VPN ma wiele zabezpieczeń.
Brak możliwości wyboru serwera i brak ruchu P2P
Na pierwszy rzut oka wszystko wygląda świetnie, prawda? Nie do końca. Darmowa i płatna wersja Proton VPN różnią się w dwóch kluczowych aspektach.
Po pierwsze, bezpłatna aplikacja nie pozwala wybrać lokalizacji serwera. Jedyne, co możesz zrobić, to połączyć się z najbliższym dostępnym serwerem.
To żaden problem, jeśli nie zależy Ci na konkretnym IP, ale jeżeli potrzebujesz adresu IP z określonego kraju, Proton VPN po prostu się nie sprawdzi.
Po drugie, usługodawca aktywnie wykrywa i blokuje ruch BitTorrent na darmowych serwerach. Używa do tego bibliotek nDPI oraz głębokiej inspekcji pakietów, w ten sposób ograniczając przeciążenie serwerów.
Co prawda audyt z 2022 roku stwierdza, że dana praktyka „nie wpływa na prywatność użytkowników”, ponieważ zawartość pakietów (np. nazwa pliku torrent) nie jest analizowana ani zapisywana, ale nie jesteśmy fanami takiego podejścia.
Na rynku nie brakuje renomowanych usług VPN, które obiecują brak logów, powołując się na szczegółowe audyty oraz rozbudowane zasobami online na temat prywatności w internecie.
Problem w tym, że niewiele VPN-ów bez logów zostało faktycznie sprawdzonych w realnych warunkach. Mowa tu np. o przejęciach serwerów przez organy ścigania, sądowe nakazy udostępnienia danych czy nieudane próby włamań.
Ręcznie sprawdzamy polityki przechowywania logów wszystkich VPN-ów i analizujemy za pomocą naszego kalkulatora ocen.
Poniżej znajdziesz skoncentrowane na prywatności usługi VPN, którym zabrakło naprawdę niewiele, aby trafić na listę naszych rekomendacji:
NordVPN
NordVPN to popularny VPN cieszący się sporym zaufaniem. Zapisuje niewiele danych i ma siedzibę w bezpiecznej jurysdykcji (Panama).
Nie trafił jednak na naszą listę, ponieważ przechowuje znaczniki czasu połączeń przez 15 minut po zakończeniu sesji, zanim zostaną trwale usunięte.
Co więcej, jego obietnica braku logów nie została jeszcze sprawdzona w praktyce, np. w toku postępowań sądowych. Usługa przeszła też znacznie mniej niezależnych audytów niż ExpressVPN.
W przeszłości NordVPN przyznawał również, że będzie reagował na wnioski organów ścigania o udostępnienie danych.
Najwięcej wątpliwości budzi jednak funkcja Dedykowaych IP. W przeciwieństwie do CyberGhost NordVPN nadal nie wprowadził systemu tokenów sprzyjającego prywatności, w związku z czym aktywność użytkownika jest bezpośrednio powiązana z jego kontem.
Surfshark
Surfshark to kolejny mocno nastawiony na prywatności VPN, któremu zabrakło naprawdę niewiele, aby trafić na naszą listę.
Niestety, ma podobne problemy, jak NordVPN. Tymczasowo przechowuje ID użytkownika, znaczniki czasu połączeń oraz używany serwer. Co prawda dane te są automatycznie usuwane 15 minut po zakończeniu sesji VPN, więc trudno mówić o poważnym zagrożeniu, ale nadal nie jest to rozwiązanie idealne.
Do tego dochodzi jeszcze kwestia Kill Switch. Kiedy uruchamiasz aplikację VPN po raz pierwszy, musisz pamiętać, aby włączyć go ręcznie w ustawieniach. To zbędny dodatkowy krok, który musi zostać wyeliminowany. Kill Switch powinien działać domyślnie, bez ingerencji użytkownika.
Mullvad
Mullvad również zasłużył na wyróżnienie. To solidny VPN z polityką braku logów, która została zweryfikowana w praktyce po przejęciu jednego z serwerów w 2023 roku.
Podczas dochodzenia Mullvad nie był w stanie przekazać żadnych danych szwedzkim władzom, ponieważ nie przechowuje informacji umożliwiających identyfikację użytkowników.
VPN nie trafił jednak na naszą listę, ponieważ jego oprogramowanie rozczarowało nas pod kilkoma względami: serwery nie należą do najszybszych, sieć obejmuje zasięgiem znacznie mniej krajów, niż można by oczekiwać, a kompatybilność z urządzeniami pozostawia wiele do życzenia.
Co więcej, usługodawca nie zlecił jeszcze zewnętrznego audytu swojej polityki prywatności, ani nie opublikował raportów przejrzystości.
TorGuard
TorGuard to kolejny świetny VPN no-log. Podobnie jak w przypadku naszych faworytów, jego polityka braku logów została potwierdzona w toku sprawy sądowej dotyczącej naruszeń praw autorskich – usługodawca nie był w stanie udostępnić żadnych logów umożliwiających identyfikację użytkowników.
Usługa ma nawet bezdyskowe serwery, które automatycznie usuwają wszystkie dane po odłączeniu od źródła zasilania.
Niestety, TorGuard nie wdrożył wielu innych istotnych dla prywatności elementów, takich jak raporty przejrzystości czy audyty polityki prywatności.
Sam VPN nie należy też do najłatwiejszych w obsłudze, zwłaszcza na komputerach, a jego stosunkowo skromna sieć serwerów nie może równać się z ofertą takich gigantów jak PIA czy ExpressVPN.
IVPN
IVPN deklaruje priorytetowe traktowanie prywatności użytkowników i na ten moment nie mamy podstaw, by to kwestionować.
Niestety, VPN nie korzysta z bezdyskowych serwerów, a jego polityka braku logów nie została jeszcze zweryfikowana w praktyce, dlatego nie możemy mieć 100% pewności, że jego zapewnienia są prawdziwe.
IVPN ma też stosunkowo niewielką sieć serwerów, która obejmuje tylko 40 krajów i oferuje zauważalnie gorszą wydajność niż wyżej oceniane usługi VPN zapewniające dostęp do globalnych platform streamingowych.
Ponadto, na smartfonach IVPN automatycznie zapisuje dane urządzenia na potrzeby logów błędów.
Rodzaje logów VPN
Wyróżniamy trzy rodzaje logów VPN:
Logi aktywności (użycia): obejmują historię przeglądania, zapytania DNS, odwiedzone adresy URL, dane dostawcy usług internetowych (ISP) oraz metadane użycia. To najgorszy typ danych, jakie VPN może przechowywać, ponieważ pozwalają bez większego wysiłku śledzić aktywność użytkownika online.
Logi połączeń: zawierają informacje na temat indywidualnie zużytej przepustowości, datę i godzinę ostatniego połączenia z serwerem, oryginalny oraz przypisany przez VPN adres IP. W połączeniu z logami aktywności dane te mogą posłużyć do identyfikacji użytkownika, jego historii przeglądania i aktywności online.
Logi agregowane mogą obejmować wszystkie powyższe dane pod warunkiem, że zostały w pełni zanonimizowane. Oznacza to, że nie da się ich wykorzystać do zidentyfikowania użytkowników. Przykładowo, dane na temat zużycia przepustowości przez konkretny serwer VPN (nie przez konkretnego użytkownika) oraz obciążenia serwera to najczęściej agregowane informacje. VPN-y gromadzą takie dane, by utrzymywać niskie obciążenie serwerów i zapewniać wyższe prędkości.
Zawsze zalecamy korzystanie z VPN-ów, które nie gromadzą żadnych logów połączeń ani aktywności lub co najmniej anonimizują i agregują te informacje w skali całej bazy użytkowników.
Dlaczego VPN-y gromadzą logi?
Są cztery powody, dla których VPN-y gromadzą logi. Choć większość z działa na niekorzyść użytkownika, VPN może mieć uzasadniony powód, by to robić, np. w celu realizacji zwrotów lub obsługi klienta.
Aplikacja Turbo VPN na Androida udostępnia Twoje dane 199 podmiotom zewnętrznym, w tym firmom marketingowym.
1. Utrzymanie usługi
VPN może gromadzić anonimowe, agregowane dane lub informacje o obciążeniu serwerów, aby zapobiegać nadużyciom produktu i utrzymywać wysokie prędkości.
Usługodawca VPN może również zapisywać informacje konieczne, by utworzyć konto bądź pobrać opłatę subskrypcyjną, o ile nie korzystasz z anonimowych metod płatności.
Ponadto, większość usług VPN gromadzi dane urządzenia, aby egzekwować limit urządzeń na subskrypcję. W takich przypadkach akceptowalne jest przechowywanie informacji w formie, która nie pozwala na identyfikację użytkownika.
2. Interwencje rządowe
W 2013 roku szyfrowana usługa poczty elektronicznej Lavabit zamknęła swoją działalność, aby uniknąć oskarżenia o „współudział w przestępstwach przeciwko amerykańskim obywatelom”. Podobnie zrobiła firma Silent Mail, zanim dotarły do niej jakiekolwiek nakazy lub wezwania od rządu Stanów Zjednoczonych.
W 2018 roku australijski rząd wprowadził zakaz szyfrowania, który umożliwił mu masową dyskretną inwigilację swoich obywateli. Każde narzędzie, które firmy tworzą, aby rząd mógł mieć dostęp do danych użytkowników, może łatwo stać się łakomym kąskiem dla zaawansowanych hakerów.
Ostatnio, w 2022 roku Indie usiłowały wprowadzić przepisy zmuszające usługodawców VPN do przechowywania danych użytkowników przez okres do pięciu lat. Po zdecydowanej reakcji ze strony sieci VPN – ExpressVPN i Surfshark wycofały swoje indyjskie serwery, wdrożenie przepisów zostało odroczone na czas nieokreślony.
3. Sprzedaż danych reklamodawcom
Niektóre darmowe VPN-y wolą sprzedawać dane użytkowników reklamodawcom, zamiast pobierać opłatę subskrypcyjną. To nie tylko nieuczciwe, ale i nieetyczne, zwłaszcza jeśli VPN obiecuje brak logów i poszanowanie prywatności użytkowników.
Właśnie dlatego wybór darmowego VPN-u sprawdzonego pod kątem bezpieczeństwa jest absolutnie kluczowy.
Problem wykracza jednak poza zwykłe gromadzenie adresów IP czy innych danych o aktywności online podczas korzystania z sieci VPN. Z 20 najlepszych darmowych VPN-ów na iOS, które sprawdziliśmy, tylko trzy respektowały decyzje użytkowników i uniemożliwiały reklamodawcom śledzenie aktywności poza aplikacją VPN.
4. Słaba infrastruktura techniczna
VPN-y o słabej infrastrukturze technicznej aż proszą się o kłopoty. Są podatne na ataki i mogą nieświadomie dopuszczać do wycieków danych.
Przykładowo, w czerwcu 2021 roku ukraińskie władze przejęły dwa serwery OpenVPN Windscribe w trakcie śledztwa. Okazało się, że działały one w przestarzałej konfiguracji, z niezaszyfrowanym kluczem serwera OpenVPN.
Które VPN-y gromadzą logi? Wyniki testów
Aby rzucić światło na jeden z najbardziej nieprzejrzystych aspektów branży VPN, przeanalizowaliśmy polityki przechowywania logów ponad 50 najpopularniejszych VPN-ów na rynku.
Kluczowe ustalenia
Nasze badanie jasno pokazuje, że większość sieci VPN przechowuje jakieś dane użytkowników:
39% zapisuje znaczniki czasu połączeń
26% przechowuje oryginalny adres IP użytkownika
10% rejestruje dane na temat aktywności podczas przeglądania
6% zapisuje adres IP serwera
Poniższa tabela przedstawia 59 przeanalizowanych przez nas usług VPN oraz rodzaje gromadzonych przez nie danych. Jeśli szukasz konkretnego usługodawcy VPN, użyj skrótu Ctrl+F i wpisz jego nazwę.
Definicje
Agregowane: dane zbiorcze pokazują ogólne trendy bez możliwości identyfikacji pojedynczych użytkowników. Przykładowo, niektóre VPN-y gromadzą agregowane dane o wykorzystaniu przepustowości serwerów, aby zapobiegać ich przeciążeniu.
Anonimizowane: anonimizowane dane są szyfrowane, aby nie mogły zostać powiązane z konkretnym użytkownikiem ani wykorzystane przez podmioty trzecie.
Niejasne: oznacza, że usługodawca VPN nie precyzuje w swojej polityce prywatności, czy dany rodzaj danych jest zapisywany.
Jak testujemy i oceniamy VPN-y bez logów
Zidentyfikowaliśmy najbardziej wiarygodne usługi VPN deklarujące brak logów i poddaliśmy je rygorystycznym testom. W ten sposób zweryfikowaliśmy, czy ich obietnice mają pokrycie w rzeczywistości oraz, czy są warte zasubskrybowania.
Nasza definicja VPN-u bez logów obejmuje usługi, które zapisują dane osobowe, takie jak adres e-mail, nazwa użytkownika, hasło czy dane płatnicze. Akceptujemy też sieci VPN, które agregują lub anonimizują dane, tak by nie mogły zostać wykorzystane do identyfikacji użytkowników.
Poniższa tabela pokazuje, jak najlepsze usługi VPN wypadły w poszczególnych kategoriach testowych:
Oto bardziej szczegółowe wyjaśnienie naszej metodyki oraz procesu recenzowania:
1. Obietnice w praktyce (30%)
Przeprowadzony test: Sprawdziliśmy historię wszystkich VPN-ów, zwracając szczególną uwagę na przejęcia serwerów, włamania, wycieki danych oraz żądania ich udostępnienia.
Dlaczego jest ważny: To sprawdzony sposób, by ocenić, czy VPN trzyma się swojej polityki braku logów i dba o bezpieczeństwo serwerów oraz aplikacji.
Optymalny rezultat: Udokumentowane przypadki, w których VPN nie był w stanie przekazać żadnych danych podmiotom trzecim ze względu na swoją politykę brak logów.
2. Polityka prywatności (30%)
Przeprowadzony test: Przeanalizowaliśmy polityki prywatności wszystkich sieci VPN, aby dowiedzieć się, jakie dane przechowują, jak długo oraz, czy są one agregowane lub anonimizowane.
Dlaczego jest ważny: Polityka prywatności pokazuje, czy VPN faktycznie dotrzymuje słowa i nie zapisuje logów, czy tylko tak się reklamuje, a w praktyce po cichu rejestruje dane identyfikacyjne swoich użytkowników.
Optymalny rezultat: VPN nie przechowuje danych identyfikacyjnych ani logów połączeń i chroni prywatność użytkowników.
3. Serwery bezdyskowe (20%)
Przeprowadzony test: Zbadaliśmy czy usługi VPN mają bezdyskowe serwery.
Dlaczego jest ważny: Serwery bezdyskowe nie przechowują trwale żadnych danych, w związku z czym, po odłączeniu od zasilania, wszystkie informacje są nieodwracalnie usuwane. To znacząco ogranicza możliwość przejęcia danych przez organy ścigania, co w przypadku tradycyjnych serwerów fizycznych wciąż jest realnym zagrożeniem.
Optymalny rezultat: Sieć oparta w całości na bezdyskowych serwerach VPN.
4. Audyt przechowywania logów (10%)
Przeprowadzony test: Sprawdziliśmy, czy VPN-y poddały się niezależnym audytom polityki przechowywania logów przeprowadzonym przez firmy takie jak Cure53, czy Deloitte i dokładnie przeanalizowaliśmy ich wyniki.
Dlaczego jest ważny: Audyty realizowane przez podmioty zewnętrzne pozwalają zweryfikować, czy VPN faktycznie przestrzega deklarowanej polityki przechowywania logów.
Optymalny rezultat: VPN przechodzi regularne audyty (najlepiej co roku), aby potwierdzić, że nie rejestruje aktywności użytkowników ani logów połączeń.
5. Jurysdykcja (10%)
Przeprowadzony test: Sprawdziliśmy jurysdykcje wszystkich VPN-ów oraz lokalne przepisy dotyczące prywatności danych.
Dlaczego jest ważny: Kraj rejestracji usługi VPN wpływa na jej obowiązki w zakresie rejestrowania, przechowywania i udostępniania danych organom państwowym.
Optymalny rezultat: Sprzyjająca prywatności jurysdykcja, taka jak Brytyjskie Wyspy Dziewicze albo surowa polityka prywatności potwierdzona przez niezależny audyt i sprawdzona w praktyce.
Często zadawane pytania
Jak mogę sprawdzić politykę przechowywania logów usługi VPN?
Analizując politykę prywatności usługi VPN, zwróć szczególną uwagę na następujące kwestie:
Jakie dane przechowuje VPN?
Czy są one agregowane i anonimizowane?
Jak długo są przechowywane?
Najlepiej trzymać się z daleka od VPN-ów, które mają bardzo krótkie polityki prywatności albo używają ogólnikowych sformułowań omijających powyższe kwestie.
Dla przykładu sprawdźmy stronę www NordVPN i porównajmy ją do jej polityki prywatności. NordVPN reklamuje się jako usługa VPN bez logów na swojej stronie internetowej.
Strona internetowa NordVPN informuje, że jest to usługa VPN no-logs.
Lektura polityki prywatności pokazuje jednak coś więcej. Jak większość VPN-ów NordVPN zapisuje pewne poufne dane, w tym Twoją nazwę użytkownika oraz sygnaturę czasu statusu ostatniej sesji.
Brzmiałoby to niepokojąco, gdyby dane były przechowywane dłużej. Polityka prywatności NordVPN wyjaśnia jednak, że informacje te są automatycznie usuwane w ciągu 15 minut po zakończeniu sesji.
Polityka prywatności NordVPN klasyfikuje te dane jako konieczne w celu świadczenia usługi.
Dla przeciętnego użytkownika VPN-a nie jest to powód do paniki. Ryzyko, że dane wyciekną w tak krótkim czasie, jest skrajnie niskie.
Nasz przykład dobrze pokazuje jednak subtelną granicę między tym, co usługodawcy nazywają VPN-em bez logów, a tym, jakie dane faktycznie są zapisywane.
W praktyce więc NordVPN to VPN bez logów, ponieważ mimo że zapisuje pewne dane, usuwa je po zakończeniu sesji.
Czy niezależne audyty przechowywania logów są ważne?
Problem z politykami prywatności VPN-ów bez logów polega na tym, że z zewnątrz są praktycznie niemożliwe do zweryfikowania. Właśnie dlatego niektóre usługi VPN zlecają niezależnym firmom audyt swojej polityki braku logów oraz infrastruktury serwerów.
W teorii audyt przeprowadzony przez podmiot trzeci powinien wyeliminować ryzyko stronniczości i manipulacji wynikami.
W praktyce jednak VPN może wpłynąć na wynik audytu, udostępniając do kontroli konkretny serwer, z którego wcześniej usunięto wszystkie dane, podczas gdy pozostałe wciąż je przechowują.
Nie ma też gwarancji, że serwer, na którym nie ma poufnych danych podczas dwutygodniowego audytu, nie zacznie ich gromadzić tuż po jego zakończeniu.
Co więcej, nawet jeśli audyt zewnętrzny wykaże poważne luki w zabezpieczeniach wymagające natychmiastowej naprawy, VPN może odmówić opublikowania wyników, jeżeli okażą się dla niego niekorzystne.
Krótko mówiąc, audyt zewnętrzny pokazuje przywiązanie VPN-u do przejrzystości i prywatności, ale nie gwarantuje, że cała sieć serwerów jest faktycznie wolna od poufnych danych.
Czym są bezdyskowe serwery VPN?
Kiedy łączysz się z fizycznym serwerem VPN, transmitowane dane są przechowywane na fizycznych dyskach twardych do czasu ich ręcznego usunięcia.
Jeśli taki serwer wpadnie w ręce organów ścigania lub hakerów, a dane nie zostały wcześniej skasowane, będą oni mieli dostęp do wszystkiego, co jest tam zapisane.
Aby temu zapobiec, część sieci VPN stosuje serwery bezdyskowe, które automatycznie usuwają dane w regularnych odstępach czasu albo w chwili przejęcia serwera.
Działają one w oparciu o RAM (ang. Random Access Memory), czyli krótkoterminową pamięć, która wymaga stałego dostępu do źródła prądu, aby nie utracić przechowywanych informacji.
Jeśli serwer zostanie wyłączony lub zresetowany, zapisana na nim zawartość zostanie natychmiast usunięta.
Sieci bezdyskowe oferują znacznie wyższy poziom prywatności niż tradycyjne serwery oparte na dyskach twardych.
Są one jednak rzadkością pośród VPN-ów. Tylko nieliczni usługodawcy mają zasoby, by wdrożyć tak zaawansowaną infrastrukturę.
Czy usługi czatu na żywo i operatorzy płatności gromadzą dane?
Usługi VPN mogą korzystać z rozwiązań firm zewnętrznych (jak Zendesk), a także operatorów płatności (jak Stripe lub PayPal), którzy będą gromadzić pewne dane na Twój temat.
Zwłaszcza usługi czatu na żywo mogą rejestrować podczas rozmowy Twój adres IP, adres e-mail oraz dane urządzenia.
Renomowane sieci VPN zwykle ujawniają to w swoich politykach prywatności, jednak nie zawsze jest to wyłożone czarno na białym i bywa ukryte w gąszczu paragrafów.
Operator płatności obsługujący subskrypcje może też mieć dostęp do Twojego imienia i nazwiska, adresu oraz innych danych rozliczeniowych.
Samo w sobie nie jest to nic złego. Większość instytucji finansowych przetwarzających transakcje podlega regulacjom krajowych organów finansowych.
Co więcej, firmy muszą mieć dostęp do tych informacji choćby na potrzeby rozliczeń czy zwrotu środków po zakończeniu okresu próbnego.
Postępuj zgodnie z poniższymi krokami, aby ograniczyć ilość danych przekazywanych firmom współpracującym z Twoją siecią VPN:
Zarejestruj konto na fikcyjne imię i użyj jednorazowego adresu e-mail.
Skorzystaj z anonimowej metody płatności jak karta podarunkowa, wirtualna karta kredytowa, kryptowaluty lub gotówka.
Jeśli masz pytania, kontaktuj się z działem obsługi wyłącznie za pośrednictwem klucza PGP lub jednorazowego adresu e-mail.