O klientach VPN jest w ostatnich miesiącach głośno m.in. za sprawą licznych kampanii promocyjnych z udziałem influencerów, którzy zachwalają te narzędzia jako idealny sposób na całkowitą prywatność w sieci. Mniej mówi się o tym, że VPN-y nie są żadną wirtualną peleryną niewidką, która zapewnia nam pełną niewidzialność w sieci, na co zwróciliśmy uwagę m.in. w tym tekście.
Równie mało mówi się również o tym, że owi strażnicy prywatności sami mają problem z dbaniem o prywatność swoich użytkowników. A - jak wynika z badania przeprowadzonego przez niemiecką firmę PrivacyTutor - zdecydowanie jest o czym mówić.
Eksperci z PrivacyTutor wzięli pod lupę 144 usług VPN. Rezultaty ich analiz są wręcz zdumiewające. Okazuje się, że nawet 8 na 10 klientów VPN łamie przepisy RODO. 76 proc. webowych klientów VPN i 79 proc. aplikacji VPN na Androida poddanych analizie śledzi użytkowników za pomocą ciasteczek.
Co więcej, 72 procent z nich w ogóle nie pyta nas w tej sprawie o zgodę, co stoi w całkowitej sprzeczności z unijnymi przepisami.
Jeśli dostawcy VPN korzystają z usług śledzenia i analizy sieci opartych na plikach cookie, takich jak Google Analytics, to jest to dozwolone wyłącznie za uprzednią wyraźną i dobrowolną zgodą użytkownika
- tłumaczy Phil Salewski, prawnik z kancelarii IT-Recht Kanzlei.
Najbardziej niepokojąco wypadają tu aplikacje VPN na smartfony z Androidem.
Rekordzistą okazała się tu aplikacja iTop VPN, w której zaszyte było aż 17 trackerów. W sumie jedynie 12 dostawców oferuje usługi całkowicie wolne od modułów śledzących (zarówno w przypadku wersji webowej, jak i aplikacji na Androida). Na tej liście znalazły się m.in. Mullvad, AirVPN i ProtonVPN.
Co ciekawe, o ile aż 80 proc. poddanych badaniu usług chwali się tym, że nie zbiera żadnych informacji na temat użytkowników (w tym logów), o tyle jedynie 17 proc. zgodziło się na przeprowadzenie zewnętrznego audytu, który zweryfikowałby te twierdzenia.
VPN to skrót od virtual private network, czyli wirtualnej sieci prywatnej. W ramach VPN tworzony jest wirtualny tunel, który bezpośrednio łączy komputer odbiorcy (internauty) z siecią nadawcy (firmy odpowiedzialnej za dane rozwiązanie VPN). Tunel ten - choć w rzeczywistości znajduje się w sieci publicznej (internecie) - jest prywatnym połączeniem między odbiorcą i nadawcą, dlatego też teoretycznie nikt z zewnątrz nie jest w stanie podejrzeć, jakie dane są nim przekazywane. Pod warunkiem oczywiście, że połączenie jest odpowiednio zabezpieczone (szyfrowane).
Dopiero serwery dostawcy VPN łączą się z serwerami danej witryny w sieci, którą użytkownik chce odwiedzić w internecie (to połączenie również może być szyfrowane protokołem HTTPS). Analogicznie jest w drugą stronę. Dane trafiają w pierwszej kolejności do dostawcy danego rozwiązania VPN, a następnie do użytkownika końcowego.