Академический Документы
Профессиональный Документы
Культура Документы
Медвежьи сервисы.
Проверяем 7
популярных
провайдеров VPN на
предмет приватности
Вольдемар Берман , 20 минут назад 4 мин на чтение 0 2 709
Содержание статьи
01. CyberGhost VPN
02. NordVPN
03. Private Internet Access
04. HideME VPN
05. Hide My Ass! VPN
06. PureVPN
07. VyprVPN
08. Вывод
CyberGhost VPN
CyberGhostVPN — немецко-румынский сервис, ведущий свою деятельность с 2007 года.
Немногие остаются на плаву столько времени. Этот сервис предлагает три типа
подключения: L2TP, OpenVPN, IPSec.
CyberGhost VPN
Два года назад CyberGhost оказался в центре скандала. Одно из обновлений его
клиента устанавливало на машины пользователя корневой SSL-сертификат. Чем это
плохо? Дело в том, что, когда ты устанавливаешь соединение по HTTPS, твои данные
защищаются протоколом SSL/TLS, который подтверждается специальным
сертификатом, выданным уполномоченной компанией. Браузер сверяется со списком
сертификатов ОС и, если все сходится, разрешает войти на сайт. Обновление
CyberGhost добавляло свой сертификат в этот список, что открыло возможность атаки
типа man in the middle.
Что касается Privacy Policy, тут все очень интересно. В статье из своей базы знаний
руководство сервера отчетливо и без ужимок заявляет о том, что логи не ведутся.
Однако просмотр «политики конфиденциальности» вызвал у меня определенные
вопросы.
Политика безопасности CyberGhost VPN
NordVPN
NordVPN — стремительно набирающий популярность сервис, зарегистрированный в
Литве. Ведет деятельность с 2013 года. В графе «Наши партнеры» раньше было указано,
что контора получила CCNP-сертификат от CISCO, но потом эта информация пропала с
сайта.
Сертификат CISCO с веб-архива
Выходит, пользоваться этим сервисом крайне опасно: вместо анонимности есть шанс
предоставить подробные логи для датамайнинга. И напоследок еще одна неприятная
история. В рекламном порыве сотрудники NordVPN накрутили рейтинг подложным
отзывам на сайте trustpilot.com. Этот факт подтвержден администрацией ресурса.
Да, у Private Internet Access есть возможность шифрования 4096-битным ключом. Да, он
спокойно кладет на лопатки DPI, но какой в этом смысл, если по первому зову Дяди
Сэма все данные окажутся в руках властей?
Информация о сервисе
HideME VPN
HideME — самый известный в рунете VPN-сервис. Ведет деятельность с 2007 года.
Авторизоваться можно, только если есть цифровой код, который Google легко находит
на тематических форумах.
Один из типов подключения к HideME VPN — это PPTP, что само по себе нехорошо —
протокол уязвим. Кроме того, в 2016 году по запросу властей РФ HideME отключил
анонимайзер для российских пользователей. На этом можно было бы и остановиться,
но я предлагаю еще заглянуть в политику конфиденциальности.
В 2011 году этот провайдер выдал властям США одного из участников группировки
LulzSec — Коди Эндрю Кретзингера. Мало того, администраторы еще написали длинный
пост в свое оправдание. Выдача логов якобы была обоснованной. Но на месте этого
человека мог быть любой журналист или же правозащитник в тоталитарной стране.
Пост оправдания Hide My Ass
Вывод напрашивается сам собой: Hide My Ass в любой момент выдаст то самое, что
обещал надежно спрятать, а потому не годится для серьезных применений.
PureVPN
PureVPN — еще один популярный провайдер, созданный в 2008–2009 годах. Набор
протоколов стандартный: OpenVPN, L2TP, IPSec. Прославился PureVPN тем, что выдал
властям назойливого киберсталкера Эндрю Лина (мы писали об этой истории). С точки
зрения морали можно относиться к этой истории как угодно, но факт налицо: логи
хранятся.
VyprVPN
VyprVPN начал активную деятельность в 2010 году. Зарегистрирован в Швейцарии.
Имеет стандартный набор протоколов: OpenVPN (AES-256), IPSec, L2TP. Радует наличие
обхода через stunnel, который маркетологи гордо именуют Chameleon — оставим это на
их совести.
В течение тридцати дней хранится входной (настоящий) IP-адрес, и этим все сказано.
Вывод
Получается, что ни один из изученных нами популярных VPN-сервисов не прошел даже
элементарную проверку без применения технического аудита. Лично для меня это
значит, что веры таким провайдерам нет и быть не может. Поэтому всем, кто
беспокоится об анонимности и приватности, советую все-таки изучить документацию и
поднять свой сервер OpenVPN. А для обхода DPI можешь самостоятельно добавить
stunnel — у нас есть подробная статья о том, как это сделать.
Вольдемар Берман
Теги: VPN анонимность Выбор редактора Обзоры приватность Статьи