اخیراً در جایی خوانده ام که در سال 2019 بیش از 500 شرکت VPN در سطح جهان وجود دارد ، اما واقعاً چه چیزی یکی را از دیگری جدا می کند؟ چگونه می توانید مطمئن باشید کدام شرکت بهترین است؟ خوب ، دیروز من از وکالت Comparitech حریم خصوصی و رائول بیشوف ، که فکر می کنم بهترین توضیحی است که من تا به امروز دیده ام ، یافتم – به همین دلیل است که من امروز دوباره آنرا چاپ می کنم.
لطفا توجه داشته باشید. VPN ابزاری برای مجرمان نیست ، آنها ابزاری هستند که از طریق آن می توانید از حقوق اساسی خود برای آزادی و حفظ حریم خصوصی محافظت کنید – حقوقی که دولتها در سراسر جهان به آرامی اما مطمئناً سعی در از بین بردن ما دارند. بنابراین ، هنگامی که شما در مورد اشکال پرداخت ناشناس در زیر می خوانید ، این بدان معنا نیست که محققان در تلاشند چیزی تاریک یا غیرقانونی به شما نشان دهند ، بلکه به این نکته اشاره می کنند که کدام شرکت ها مایل هستند برای محافظت از داده ، هویت و حریم شخصی شما دورترین راه را بردارند – ایده آل هایی که باید در قلب هر شرکت خاص VPN باشد. از این گذشته ، این به معنای واقعی کلمه تنها هدفی است که VPN برای آن استفاده می کند.
1.) خط مشی ثبت ترافیک: سیاهههای مربوط به ترافیک به سوابق فعالیت کاربر و مطالبی که هنگام استفاده از VPN مشاهده می کنند ، اشاره می کنند. ارائه دهنده VPN نباید دارای هرگونه ترافیک از هر نوع دیگری باشد.
2.) خط مشی ورود به فراداده: این شامل گزارش هایی است که حاوی IP منبع کاربران است. عدم توجه به سیاهههای مربوط به پهنای باند یا Timestamp ، که حاوی اطلاعات مشخصی نیست.
3.) پروتکل VPN: باید از یک پروتکل VPN مطمئن مانند OpenVPN ، L2TP ، SSTP یا IKEv2 استفاده کنید.
4.) رمزگذاری کانال: باید از الگوریتم 128 بیتی AES یا بالاتر استفاده کنید.
5.) پروتکل تأیید اعتبار: باید SHA256 یا بهتر باشد. SHA1 دارای آسیب پذیری هایی است ، اما HMAC SHA1 احتمالاً هنوز هم ایمن است و از تصادف رنج نمی برد ، بنابراین امتیازات برای HMAC SHA1 کسر نمی شود.
6.) تبادل کلید: کلیدهای RSA و DH باید 2،048 باشد -bit یا بالاتر.
7.) پنهان کاری کامل پیش رو: کلیدهای جلسه نمی تواند به خطر بیفتد حتی اگر کلید خصوصی سرور به خطر بیفتد.
8.] DNS محافظت در برابر نشت: حفاظت نشت DNS باید در برنامه های ارائه دهنده قرار گیرد.
9.) پیشگیری از نشت WebRTC: پیشگیری از نشت WebRTC باید در برنامه های ارائه دهنده قرار گیرد.
10.) جلوگیری از نشت IPv6: پیشگیری از نشت IPv6 باید در برنامه های ارائه دهنده قرار گیرد.
11.) سوئیچ کشتن: Kill switch: VPN ها باید دارای سوئیچ kill باشند که هنگام قطع شدن VPN اتصال را متوقف می کند.
12.) سرور DNS خصوصی: ارائه دهنده باید سرورهای DNS مخصوص خود را کار کند و نه مسیر DNS Requ از طریق ISP پیش فرض یا ارائه دهنده عمومی مانند OpenDNS یا Google DNS.
13.) سرورها: سرور فیزیکی ارجح است.
14.] روش های پرداخت ناشناس : پذیرش بیت کوین به عنوان پرداخت ، این نکته را به دست می آورد ، بلکه باید به کسانی که کوپن هدیه و سایر ارزهای رمزپایه را قبول می کنند توجه کنید.
15.) خط مشی تورنت: بارگیری از طریق BitTorrent باید مجاز باشد.
[1945900616) کشور اختلاط: اگر یک VPN در خارج از 14 چشم گنجانیده شود ، توجه ویژه ای کنید: استرالیا ، کانادا ، نیوزلند ، انگلستان ، ایالات متحده ، دانمارک ، فرانسه ، هلند ، نروژ ، آلمان ، بلژیک ، ایتالیا ، سوئد و اسپانیا.
اطلاعات بیشتر – سرورهای داده v کشور مبدا: https://roguemedia.co/wp-content/uploads/2019/10/Data_v_Country.pdf
دكتر كامل را بخوانید:
Data_v_Country
** اگر نمی توانید اسناد را پیمایش كنید ، موس خود را روی آن سوار كنید پی دی اف (بالا) را ببینید و فلش های بالا و پایین را در پایین سمت چپ مشاهده کنید. این به شما کمک می کند که صفحات را بپردازید **
