Mimo zabawnego wyglądu TunnelBear poważnie traktuje prywatność. To zasadniczo bezpieczny VPN.
Zarówno wersja darmowa, jak i płatna wykorzystują szyfr AES-256 w systemach Windows, macOS i Android.
Protokół OpenVPN jest domyślny, a protokoły WireGuard, IPSec oraz IKEv2 są dodatkowo dostępne w systemach iOS i Windows.
Zarówno WireGuard, jak i OpenVPN to bezpieczne i niezawodne protokoły VPN, ale WireGuard jest obecnie preferowanym standardem branżowym.
Niepokojące wycieki geolokalizacji HTML5
Wycieki IP i DNS mogą ujawnić dane osobowe takie jak Twój adres IP, lokalizacja czy historia przeglądania.
Korzystając z naszego narzędzia do testowania wycieków IP i DNS, odkryliśmy, że choć TunnelBear zdał nasz test wycieków IPv4/IPv6, DNS oraz WebRTC, nie udało mu się zamaskować naszej geolokalizacji.
Jesteśmy ogromnie rozczarowani faktem, że nawet podczas korzystania z rozszerzenia TunnelBear na przeglądarkę nasza geolokalizacja HTML5 została ujawniona. Wszystkie najlepsze VPN-y oferują jakiś rodzaj ochrony przed wyciekami lub maskowanie geolokalizacji w rozszerzeniach, aby temu zapobiec.

TunnelBear nie powinien dopuszczać do wycieków danych geolokalizacji.
Wycieki danych geolokalizacji HTML5 są bardzo niepokojące, ale nie aż tak poważne, jak wycieki adresu IP czy żądań DNS. W najgorszym przypadku oznacza to, że użytkownik zostanie zablokowany przez większą liczbę platform streamingowych i nie będzie w stanie skutecznie obejść zapór sieciowych w regionach stosujących cenzurę Internetu.
Ostatecznie jednak każdy rodzaj wycieku informacji odbiera TunnelBear szansę na tytuł najlepszego VPN-u.
Aczkolwiek nie jest to sytuacja nie do odratowania – możesz po prostu odmówić zgody na zbieranie przez strony internetowe Twojej geolokalizacji HTML5.
WSKAZÓWKA EKSPERTA: Geolokalizacja HTML5 polega całkowicie na pozwoleniach. Oznacza to, że każda witryna musi poprosić o dostęp do tych informacji poprzez powiadomienie w wyskakującym okienku – wystarczy odmówić. Nie udzielenie zgody zagwarantuje, że TunnelBear nie ujawni Twoje geolokalizacji HMTL5.
TunnelBear jest właścicielem swoich serwerów fizycznych
Wszystkie serwery TunnelBear są fizyczne (bare-metal), a nie wirtualne. Oznacza to, że faktycznie znajdują się tam, gdzie ich oczekujesz.
Co więcej, TunnelBear jest właścicielem całej swojej sieci serwerów, również prywatnych serwerów DNS. W związku z tym żadne firmy zewnętrzne nie są zaangażowane w proces ich utrzymania.
Kontrola nad infrastrukturą serwerów ma ogromne znaczenie, jeśli chodzi o dbałość o bezpieczeństwo usługi. Włamanie na serwery NordPVPN pokazało, że korzystanie z centrów danych podmiotów trzecich może stanowić duże zagrożenie.
Raport przygotowany przez organizację Center for Democracy & Technology wykazał, że wszystkie serwery TunnelBear są chronione przez pełne szyfrowanie dysków, skanery monitorujące pod kątem obecności złośliwego oprogramowania oraz oprogramowanie zabezpieczające przed włamaniami.
Niewiele usług VPN ma na własność całą swoją sieć serwerów, nie mówiąc już o całej sieci serwerów fizycznych w odpowiednich lokalizacjach. Niewątpliwie wyróżnia to TunnelBear na tle innych VPN-ów średniej wielkości.
Skuteczna funkcja VigilantBear (Kill Switch)
Kill Switch TunnelBear nosi nazwę VigilantBear. Blokuje on ruch internetowy, jeśli połączenie VPN zostanie przerwane. W ten sposób zapobiega ujawnieniu Twojego prawdziwego adresu IP. To kluczowa funkcja wszystkich renomowanych usług VPN.

TunnelBear zdał nasz test Kill Switch na macOS.
Funkcja VigilantBear jest dostępna na urządzeniach z systemem Windows, Mac oraz Android, ale nie na iOS.
Choć to powszechny problem ze względu na ścisłe wytyczne Apple, nadal jesteśmy rozczarowani, gdyż istnieją VPN-y takie jak PIA czy NordVPN, które oferują Kill Switch na iOS.
Dodatkowe zabezpieczenia
Kolejna przydatna funkcja to protokół GhostBear od TunnelBear. Sprawia on, że Twój ruch VPN wygląda jak zwykły ruch HTTPS, co utrudnia rządom, firmom i dostawcom usług internetowych wykrywanie oraz blokowanie połączeń VPN. Dana funkcja spowalnia jednak Internet.

Dodatkowe funkcje TunnelBear są łatwe w obsłudze.
Mamy też RememBear (menedżer haseł) oraz SplitBear (dzielone tunelowanie) dla Androida.
Regularne audyty gwarantują bezpieczeństwo TunnelBear
Aby udowodnić swoją dbałość o przejrzystość usługi i bezpieczeństwo użytkowników, TunnelBear przeszedł wiele niezależnych audytów bezpieczeństwa.
TunnelBear zlecił firmie Cure53 działającej w branży cyberbezpieczeństwa przeprowadzanie pięciu niezależnych audytów rocznie od 2017 roku. Audyty te analizują aplikacje, kod oraz infrastrukturę TunnelBear.
W 2019 roku zespół Cure53 odkrył 12 luk w zabezpieczeniach o różnym stopniu potencjalnej szkodliwości i pomógł TunnelBear je naprawić oraz zabezpieczyć na przyszłość. Audyt wykazał, że TunnelBear to „wyraźny lider pośród konkurencyjnych usług VPN, jeśli chodzi o bezpieczeństwo”.
W 2020 roku zidentyfikowano „dwie luki niskiego ryzyka, dwie średniego i jedną wysokiego”. TunnelBear zapewnia, że najbardziej niebezpieczna luka została natychmiast naprawiona.
W 2021 roku firma Cure53 znalazła cztery luki niskiego ryzyka, dziewięć średniego, trzy wysokiego oraz trzy luki krytyczne – o wiele więcej niż rok wcześniej.
Co ważne, krytyczne luki zostały wykryte na platformie administracyjnej TunnelBear. Pozwoliłyby one potencjalnym hakerom na przejęcie kont adminów, aby „stworzyć nowego administratora i w związku z tym uzyskać pełen dostęp zarówno do portalu administracyjnego TunnelBear, jak i PolarBear”.
Zespół Cure53 znalazł również jedną niezaadresowaną lukę niskiego ryzyka, która zgłosił w 2018 roku, ale w 2021 nadal była obecna.
Choć cieszymy się, że TunnelBear zleca regularne audyty bezpieczeństwa i szybko rozwiązuje większość problemów, martwi nas fakt, że Cure53 co roku znajduje więcej luk krytycznych, wysokiego oraz średniego ryzyka.
Brakujące funkcje techniczne, które chcielibyśmy zobaczyć
TunnelBear nie oferuje pewnych zabezpieczeń, których oczekujemy od renomowanych usług VPN. Oto funkcje, które VPN powinien wprowadzić:
- Kill Switch na iOS.
- Skuteczna ochrona przed wyciekami oraz naprawa wycieków danych geolokalizacji.
- Dedykowane lub statyczne adresy IP, aby przeciwdziałać blokowaniu adresów IP oraz irytującym CAPTCHA w wyszukiwarkach.
- Podwójny VPN lub serwery multi-hop, aby poprawić bezpieczeństwo i prywatność na Twoim połączeniu VPN.
- Udostępnienie kodu źródłowego na licencji open-source, aby poprawić przejrzystość i umożliwić użytkownikom przeanalizowanie bezpieczeństwa TunnelBear.
- Smart DNS, aby omijać geoblokady usług streamingowych.