وقتی مباحث مربوط به VPN را جستجو می کنید ، بیشتر مقاله هایی را در مورد چگونگی استفاده از این خدمات به شما در دور زدن بلوک های جغرافیایی ، صرفه جویی در هزینه و تأمین اطلاعات خود می توانید پیدا کنید اما در مورد تاریخ VPN اطلاعات زیادی در دسترس نیست.

بنابراین ، من تصمیم گرفتم این مقاله 10 دقیقه ای اما عمیق را که در مورد مهمترین موارد در مورد آن بحث می کند – جمع کنیم – چگونه VPN ها شروع به کار کردند ، چگونه تغییر کردند سالهایی که پیشرفتهای جدید دارند و آینده ای که در آینده برای آنها وجود دارد.

تاریخچه VPN – از دولت و شرکت تا تجارت

فناوری VPN در پروژه های دولتی و شرکت ها شروع به کار کرد. در ابتدا ، آنها فقط به این منظور بودند كه به مقامات دولتی و كارمندان شركت راهی مطمئن برای دسترسی از راه دور پرونده ها از خانه ، شهر و یا در سفر به خارج از كشور ارائه دهند.

اما با گذشت سال ها ، VPN ها از آنجا رفتند. به خدمات تجاری بزرگ و موفقیت آمیز.

تعداد بیشتری از افراد بعد از سال 2000 به 300،000 میلیون و تا سال 2005 به اینترنت دسترسی پیدا کردند. به طور ناگهانی ، این فقط مهندسین ، برنامه نویسان ، مدیران پروژه و C- نبودند.

بنابراین ، تقاضا برای خدمات تجاری VPN در بین کاربران عادی آنلاین نیز افزایش یافته است.

4 چیزهایی که گذار را تشویق می کردند

در من نظر ، اینها عواملی هستند که VPN های تجاری را بسیار موفق می کنند:

1. رسوایی حریم خصوصی

ویکی لیکس شروع به نشان دادن به جهان نشان می دهد که چه اندازه از سایه های پشت پرده می رود و چقدر دولت ها دوست دارند وب سایت را در سال 2006 سانسور کنند.

علاوه بر این ، رسوایی های حریم خصوصی بسیاری در طول سال های گذشته اتفاق افتاد. مردم را متقاعد كرد كه اينترنت همانطور كه ​​همه ما دوست داريم فكر نكنيم امنيت آن نيست. 19659002] به همین دلیل ، VPN ها به یک روش محبوب برای کاربران اینترنت تبدیل شدند تا سازمان های دولتی ، هکرها و ISP ها را از جاسوسی بر روی آنها متوقف کنند.

2. سانسور اینترنت

چین یکی از نمونه های بارز آن است. این کشور سانسور اینترنت در سال 1997 آغاز شد ، و دولت این کشور بلافاصله سال آینده کار روی دیوار آتش بزرگ چین را آغاز کرد.

علاوه بر این ، کشورهای جنوب شرقی آسیا ، کشورهای خاورمیانه و همچنین روسیه به عنوان سانسور به شدت اینترنت را آغاز کردند.

بدیهی است ، مردم در آن مناطق و گردشگرانی که از آن کشورها بازدید می کنند ، با استفاده از VPN ها برای بدست آوردن سانسور دولت از استفاده کردند.

3. آگهی های ویدئویی ، Netflix ، Hulu – گزینه های بسیار زیادی داشتید.

متأسفانه ، این سرویس ها از محدودیتهای جغرافیایی استفاده کردند. بنابراین افرادی که در خارج از یک کشور خاص (معمولاً ایالات متحده) زندگی می کردند و یا مسافرت می کردند ، به تمام آن سرگرمی ها دسترسی پیدا نمی کردند – یعنی تا زمانی که آنها برای استفاده از VPN ها برای دور زدن بلوک های جغرافیایی شروع به کار نمی کردند.

4. WiFi آسیب پذیر

WiFi ممکن است مفید باشد ، اما خطرات آن بسیار جدی است. آنچه در اثر نقص هایی که می تواند شبکه ها و تهدیدهای مربوط به هکر ایجاد کند ، سرانجام با حمله KRACK به پایان رسید – حمله سایبری که می تواند رمزگذاری WPA2 را شکست (استاندارد امنیتی WiFi فعلی).

به علاوه ، حتی جانشین WPA2 (WPA3) 100٪ نیست. بدون نقص.

در کل ، WiFi بارها و بارها ثابت کرد که این سالها چقدر غیرقابل اعتماد است. بنابراین ، کاربران آنلاین هر وقت از WiFi برای تأمین ترافیک خود استفاده می کردند ، شروع به اجرای اتصالات VPN می کردند.

Timeline History VPN – توسعه بیش از سال ها

برای ساده تر کردن کارها ، فکر می کنم بهتر است که بیشتر روی پروتکل های VPN هنگام صحبت در مورد دستاوردهای فناوری. از این گذشته ، آنها مسئول ایجاد تونل رمزگذاری شده VPN هستند.

همچنین ، به خاطر داشته باشید که ارائه دهندگان VPN کسانی نیستند که به ایده پروتکل های VPN رسیدند. برخی از آنها پروژه های دولتی هستند و برخی دیگر کار تیم های مستقلی هستند که از کد منبع باز استفاده می کنند.

اگر می خواهید در مورد پروتکل های VPN بیشتر بدانید ، و مقایسه عمیق تری از بیشترین آنها را ببینید. راهنماي ما در مورد آن موضوع را مطالعه كنيد.

1995 – PPTP & IPSec

تاريخچه VPN از زماني آغاز مي شود كه اين پروتكل ها رسماً در روز 1995 نور روز را ديدند. اما آنها در سال هاي توسعه قبل از آن تاريخ بودند.

PPTP (پروتکل تونلینگ نقطه به نقطه) مغز مجامع شرکت های مختلف بود – مایکروسافت برجسته ترین. هدف اصلی آن برقراری اتصالات از راه دور با رایانه های کار و خانه بود.

امروزه ، PPTP دیگر به اندازه گسترده ای توسط ارائه دهندگان VPN استفاده نمی شود. اگرچه خیلی سریع است ، بسیار خطرناک است NSA در واقع می تواند آن را رمزگشایی کند ، و در برابر حملات تلخ و تلخ و حمله های فرهنگ لغت آسیب پذیر است. بعلاوه ، فایروال ها می توانند ترافیک PPTP را به راحتی مسدود کنند.

IPSec (امنیت پروتکل اینترنت) به عنوان یک پروژه DARPA در اوایل دهه 1970 آغاز شد و بین سالهای 1986 و 1991 به یک پروژه تحت حمایت NSA تبدیل شد. برای ایجاد پروتکل های امنیتی برای اینترنت.

پس از تغییر نام زیاد و شرکت های مختلفی که روی آن کار می کنند ، سرانجام پروتکل IPSec نامگذاری شد. مانند PPTP ، هدف آن این بود كه رایانه ها بتوانند با ایمن از طریق وب ارتباط برقرار كنند.

به طور كلی ، IPSec بسیار ایمن است ، اما اخیراً فهمیدیم كه پروتكل نقص بسیار جدی دارد. خبر خوب این است که اتصالات IPSec VPN فقط در صورت استفاده از IKEv1 به جای IKEv2 آسیب پذیر هستند.

هنوز هم بسیاری از ارائه دهندگان اتصالات مستقل IPSec را ارائه نمی دهند. معمولاً ، آنها آن را با L2TP و IKEv2 جفت می کنند.

1998 – IKE

IKE (تبادل کلید اینترنتی ، با نام IKEv1) پروتکل مورد استفاده در IPSec برای ایجاد یک انجمن امنیتی است – اساساً مبادله کلیدهای رمزگذاری برای اطمینان حاصل شود.

من واقعاً ندیده ام که ارائه دهندگان VPN اتصالات IKEv1 مستقل ارائه دهند – حتی اتصالات IKEv1 / IPSec ، در واقع. این احتمالاً به این دلیل است که IKEv1 به اندازه جانشین آن امن نیست.

2000 – L2TP

L2TP (پروتکل تونلینگ لایه 2) پروتکل است که از اتصالات VPN پشتیبانی می کند ، و همچنین به ISP ها کمک می کند تا خدمات خود را ارائه دهند. این پروتکل منشاء آن در دو پروتکل مختلف است – پروتکل L2F (Layer 2 Forwarding) Cisco و پروتکل PPTP مایکروسافت.

این پروتکل با استفاده از پورت UDP سعی در حل مسئله ذوب TCP داشت. در حالی که ثبات بهتری ارائه می داد ، هنوز یک مشکل بزرگ وجود داشت – تونل L2TP رمزگذاری صفر را در اختیار داشت .

به همین دلیل ، L2TP همیشه (و همچنان ادامه دارد) با IPSec جفت شد. بنابراین ، شما فقط ارائه دهندگان VPN را مشاهده می کنید که اتصالات L2TP / IPSec را ارائه می دهند ، نه اتصالات L2TP. امنیت بسیار مناسب است زیرا شما در محوطه سازی دو برابر هستید – ابتدا مانند اتصال PPTP و سپس مانند اتصال IPSec.

2001 – OpenVPN

جیمز یونان OpenVPN را توسعه داد و از GPL (مجوز عمومی عمومی گنو) برای انتشار آن استفاده کرد.

به راحتی می توان گفت كه این یک نقطه عطف در تاریخ VPN بود زیرا این اولین پروتكل منبع باز VPN بود. همچنین ، OpenVPN امکان تأیید اعتبار یکدیگر را برای همسالان فراهم آورده است:

  • کلیدهای از قبل مشترک ،
  • نام کاربری و رمزعبورها ؛
  • و گواهی های دیجیتالی.

OpenVPN امنیت بسیار خوبی را ارائه داد ، و با اختلاط TLS و SSL. همچنین تحت بازرسی های امنیتی قرار گرفت و نتایج خوب بود. منظور من این است که یک حسابرسی دو آسیب پذیری را پیدا کرده است ، اما آنها به سرعت برطرف شدند.

تقریباً همه ارائه دهندگان VPN امروزه اتصالات OpenVPN را ارائه می دهند ، اما شما می توانید سرور خود را نیز تنظیم کنید.

اگر می خواهید اطلاعات بیشتری کسب کنید پروتکل OpenVPN ، این لینک را دنبال کنید.

2005 – IKEv2

2005 زمانی است که IKEv1 به طور رسمی در IKEv2 به روز شد. این آسیب پذیری های امنیتی IKEv1 را برطرف کرده ، و همچنین قابلیت های مفیدتری را نیز به آن اضافه کرده است – به ویژه MOBIKE (IKEv2 تحرک و پروتکل Multihoming) ، که به اتصال VPN کمک کرد تا در برابر تغییرات شبکه مقاومت کند.

اساساً ، این بدان معنی بود که اتصال VPN شما نبوده است. اگر از یک شبکه WiFi به داده های تلفن همراه در محل تبدیل شده باشید ، پایین بروید.

علاوه بر این ، IKEv2 محافظت بهتری از DoS به همراه داشت. و حتی با وجود منبع بسته ، پیاده سازی های متن باز آن نیز مانند OpenIKEv2 و Openswan وجود دارد.

2008 – SSTP

مایکروسافت SSTP (پروتکل تونینگ امن سوکت) را توسعه داد و آن را با ویندوز سرور 2008 و ویستا معرفی کرد. SP1 در حالی که هنوز بسته های داده را با PPTP رمزگذاری کرده است ، اطمینان حاصل کرد که آنها با رعایت هدر SSTP که از رمزگذاری SSL استفاده می کند ، ایمن باقی بمانند.

در حالی که SSTP امن ، پایدار و انعطاف پذیر است ، برخی از افراد به دلیل کار بسته بودن آن شک دارند. منبع همچنین ، تنها مایکروسافت مالک آن است ، و این شرکت بخشی از برنامه نظارت PRISM است.

البته ، هنگامی که SSTP بیرون آمد ، چنین مسئله ای نبود زیرا این نوع اطلاعات نبود. دانش عمومی.

2014 – SoftEther & Chameleon

SoftEther به عنوان تحقیق برای پایان نامه کارشناسی ارشد دایوو نوبوری در دانشگاه Tsukuba آغاز شد. اما طولی نکشید که بتواند به موفقیت آمیز پروتکل VPN تبدیل شود. به سرعت به لطف آن محبوبیت زیادی پیدا کرد:

و SoftEther فقط یک پروتکل نبود. این سرور همچنین قادر به پشتیبانی از پروتکل های دیگر (SSTP ، L2TP / IPSec ، IPSec و OpenVPN) بود.

در مورد Chameleon ، بسیار منحصر به فرد است زیرا تنها پروتکل موجود در این لیست است. در واقع توسط یک ارائه دهنده VPN (VyprVPN) ساخته شده است و فقط متعلق به آنها است. با این وجود ، بازرسی برای آن باز نیست.

با وجود آن ، من هنوز هم آفتاب پرست بخش قابل توجه تاریخ VPN را می دانم زیرا این تنها پروتکل (به دانش من) است که از نوعی مانع استفاده می کند ، به این معنی که ترافیک VPN شما ، نه فقط ترافیک منظم شما را نیز مخفی می کند. بنابراین ، ISP یا دولت شما نمی داند که از VPN استفاده می کنید.

در مکانهایی که استفاده از VPN می تواند منجر به ایجاد مشکلات قانونی شود یا کشورهایی که اتصالات VPN به طور معمول از بین می روند یا مسدود می شوند ، واقعاً مفید است.

2019 – WireGuard

نوشته شده توسط جیسون A. دونفیلد ، WireGuard جدیدترین پروتکل VPN تا کنون است. براساس مستندات آن ، این هدف از پیشی گرفتن از پروتکل های OpenVPN و IPSec از نظر عملکرد است. WireGuard درست مانند OpenVPN ، تحت عنوان GPL منتشر شد.

اگرچه درون هسته لینوکس کار می کند ، WireGuard با کراس پلت فرم سازگار است. علاوه بر این ، استفاده از OpenVPN یا SoftEther نیز ساده تر است زیرا کد آن خیلی پیچیده نیست (فقط حدود 3،700 خط دارد).

در مورد امنیت ، WireGuard قصد دارد فقط بهترین و جدیدترین اقدامات را ارائه دهد:

  • رمزگذاری ChaCha20 ؛
  • تأیید اعتبار پیام Poly1305 ؛
  • Curve25519 برای توافق نامه کلیدی ECDH (منحنی بیضوی Diffie-Hellman) ؛
  • 1.5-RTT (1.5 Round Time Trip) دستی ارائه می دهد PFS ؛
  • BLAKE2s

اما در حال حاضر ، WireGuard هنوز یک کار در حال انجام است. بنابراین ، ممکن است در آینده نزدیک شاهد ویژگی های جدید و پیشرفت های بیشتری باشیم (مانند اینکه بتوان از پورت TCP 443 استفاده کرد).

سایر پیشرفت های قابل توجه

این به سرعت یک پیشرفت سریع دیگر پیشرفت های مهم است که اتفاق افتاد. دوره تاریخچه اخیر VPN. من واقعاً نمی توانم آنها را بطور دقیق سازماندهی کنم ، زیرا تقریباً غیرممکن است که دقیقاً بگوییم چه کسی مسئولیت هر توسعه را بر عهده داشته است ، و چه زمانی VPN ها شروع به استفاده از آن کردند.

با این کار از راه خارج ، در اینجا آنها هستند:

  • تونل تقسیم – تونل زنی تقسیم شده به شما اجازه می دهد تنها بخشی از ترافیک خود را از طریق تونل VPN مسیریابی کنید. اگر می خواهید به محتوای خارجی و محلی دسترسی داشته باشید ، برای مثال بسیار مفید است.
  • Kill Switch – یک ویژگی عالی که اگر اتصال VPN شما کاهش یابد ، دسترسی به اینترنت شما را قطع می کند. بعد از برقراری مجدد اتصال ، می توانید آنلاین شوید. برخی از سوئیچ Kill در سطح برنامه کار می کنند – به این معنی که به شما اجازه می دهند وقتی اتصال شما خاموش شود ، کدام برنامه را خاموش کنید.
  • Obfuscation – همانطور که هنگام بحث درباره پروتکل آفتاب پرست اشاره کردم ، انسداد راهی برای VPN ها است که بتوانند ترافیک خود را مخفی کنند. اما آنها آن را تغییر نمی دهند. در عوض ، انسداد فقط آن را ماسک می کند. این یک راه عالی برای جلوگیری از ریزش پهنای باند از ISP ها ، دور زدن سانسور VPN ، و در کشورهایی است که مجازات استفاده از VPN را مجازات می کنند ، ایمن هستند.
  • Double VPN / VPN Chains – یک VPN دوتایی است که همزمان از دو سرور VPN استفاده می کنید. یک زنجیره VPN زمانی است که به بیش از دو سرویس دهنده VPN به طور همزمان وصل می شوید. برخی از ارائه دهندگان (مانند NordVPN) حتی شروع به ارائه ویژگی های VPN مضاعف کردند که بطور خودکار ترافیک شما را از طریق چندین سرور ارسال می کنند.
  • رمزنگاری پیشرفته – خدمات VPN استفاده از رمزگذاری بیشتر و قوی تر را در طی سالهای گذشته ، مانند AES ، کاملیا ، ChaCha20 و RSA ، در کنار کلیدهای رمزگذاری بزرگتر (128 بیتی و 256 بیتی) آغاز کردند.
  • DNS Leak Protection – نشت DNS زمانی است که ISP شما هنوز می تواند درخواستهای DNS شما (به چه وب سایتهایی دسترسی داشته باشد) حتی اگر از VPN استفاده می کنید را مشاهده کنید. بنابراین ، برخی از ارائه دهندگان VPN اخیراً اضافه کردن محافظت داخلی در برابر نشت DNS در مشتریان خود را آغاز کرده اند.
  • Tor Over VPN – "Tor over VPN" فقط به این معنی است که ارائه دهنده VPN از ترافیک Tor روی سرورهای خود پشتیبانی می کند. اگرچه من Tor را امن یا خصوصی نمی دانم ، استفاده از آن به همراه VPN می تواند سطح مناسبی از حریم خصوصی را ارائه دهد.

اولین برنامه VPN چه بود؟

تا آنجا که می توانم بگویم ، اولین تجارت رسمی برنامه VPN برای رسیدن به بازار StrongVPN بود. شرکتی که در پشت آن قرار دارد به سال 1994 باز می گردد و در کار فروش قطعات کامپیوتر بود. آنها رسماً تاریخچه VPN را با راه اندازی StrongVPN در 2005 ساخته اند.

 آرم StrongVPN

طبق برخی بررسی های قدیمی که من موفق به حفاری کردن شدم ، StrongVPN 440 سرور داشت (چند یا چند باره) ، شماره 7- ضمانت بازگشت روزانه و پهنای باند نامحدود در طول زمان راه اندازی. آنها همچنین روترهای از پیش تنظیم شده ، پشتیبانی 24/7 و سرعت بسیار سریع را ارائه دادند.

متأسفانه ، از نظر امنیتی فاقد آن بود. شما عمدتا پروتکل PPTP را در اختیار داشتید (برخی از مرورگرها L2TP و IPSec را نیز ذکر کردند) و دسترسی محدود به OpenVPN (واقعاً بستگی به طرحی که شما انتخاب کرده اید و در دسترس بودن سرور بستگی دارد). StrongVPN همچنین از آدرس های IP ثابت استفاده کرده است – دقیقاً بهترین انتخاب برای حفظ حریم خصوصی نیست.

به علاوه ، قیمت گذاری بسیار شیب دار بود ، و شما باید برای حداقل مدت سه ماه ثبت نام کنید. اوه ، و برخی از بازرسان نگرانی در مورد نگه داشتن "سوابق" در مورد StrongVPN را ذکر کردند.

این چیز زیادی نبود ، اما بهترین چیزی بود که از آن زمان به بعد از طریق VPN های تجاری بدست آوردید.

امروزه ، این سرویس ظاهراً متفاوت تر است. این سرویس دهنده دارای تعداد بیشتری سرور است ، 30 روز ضمانت پس انداز پول ، ثبت صفر را حفظ می کند و از پروتکل بهتری پشتیبانی می کند – OpenVPN (اکنون به طور گسترده در سرورهای آنها موجود است) ، IKEv2 ، L2TP / IPSec ، IPSec ، WireGuard و SSTP. [19659002] در صورت تمایل به خواندن بررسی جدیدتر در مورد StrongVPN ، بررسی ما را بررسی کنید.

پس از StrongVPN ، این برنامه های بعدی بودند که به بازار راه می یابند:

چند سرویس VPN وجود دارد. اکنون بازار است؟

حقیقت ساده این است که هیچ شماره دقیقی وجود ندارد که بتوانم به شما بدهم. سرویس های جدید VPN دائماً در بازار ظاهر می شوند و مارک تجاری خود را تغییر می دهند.

بنابراین ، پیگیری همه آنها تقریباً غیرممکن است.

اما من می توانم تخمینی به شما بدهم – به احتمال زیاد در حال حاضر صدها نفر وجود دارند. ارائه دهندگان VPN در بازار.

VPN های غیر متمرکز – یک واقعیت؟

ایده یک اینترنت غیر متمرکز و خدمات آنلاین طی سال های گذشته بسیار رایج شد. به طور کلی ، کاربران معمولی که قدرت کار کردن به جای یک مرجع مرکزی را دارند ، جذاب هستند.

بنابراین ، خیلی تعجب آور نیست که ما ممکن است در آینده نزدیک VPN های غیر متمرکز را ببینیم یا نبینیم.

در واقع ، در حال حاضر یک کار در حال پیشرفت است ، و آن را پروتکل تاچیون نامیدند.

من آن را در بخش "Timeline History VPN – Development over the Years" ذکر نکردم ، زیرا دقیقاً فقط یک مورد نیست پروتکل VPN. در عوض ، این یک پروتکل کامل اینترنتی است که ظاهراً از همه نوع فناوری پشتیبانی می کند – VPN ، IoT ، ذخیره سازی ، DNS و غیره.

از اینجا ، مشخص است که چرا یک VPN غیر متمرکز خوب به نظر می رسد:

  • این امر به هیچ وجه وجود ندارد که یک سرویس VPN بتواند از پشت شما عقب بماند و ترافیک خود را ثبت کند.
  • همچنین خطر نقض اطلاعات و نشت ، یا کارکنان سرکش را از بین می برد.
  • سانسور نیز مشکلی نخواهد بود. به عنوان مثال ، مانند VPN که مانع ترافیک تورنت می شود.

علاوه بر این ، تاچون همچنین قول می دهد اتصالات سریع تر و با ثبات تری برقرار کند. و ادعا می کند با ترکیب PPTP با فناوری blockchain به این سطح از عدم تمرکز دست می یابد.

از آنجا که PPTP به هیچ وجه امن نیست ، به نظر می رسد که کمی امن باشد ، اما گفته می شود پروتکل Tachyon از رمزگذاری ECDHE-ECDSA پایان برای تأمین امنیت استفاده می کند.

The Problem

پروتکل به IPX ، cryptocurrency که به عنوان نشانه ای برای شبکه عمل می کند ، پیوند می یابد ، و به چیزهایی مانند مشوق ها و تأیید هویت کمک می کند.

مسئله من با آن بسیار ساده است – این اتفاق اغلب در بیت کوین و حتی بیشتر با ارزهای رمزنگاری دیگر – به ویژه موارد جدید مانند IPX اتفاق می افتد.

و معمولاً ، نحوه نوسان قیمت بر توسعه محصول یا خدمات پشتیبانی شده تأثیر می گذارد.

همچنین ، Tachyon VPN نیست. الان واقعاً در حالت تمام شده این در مرحله آلفا است و فقط دو سرور عمومی وجود دارد که می توانید از آنها استفاده کنید.

فعلاً ، به سختی می توان گفت آیا ما واقعاً در سالهای آینده یک VPN غیرمتمرکز واقعی و قابل اعتماد خواهیم گرفت. طبق نقشه راه ، انتشار VPN GA (در دسترس بودن عمومی) باید در جایی در سال 2020 اتفاق بیفتد ، احتمالاً بین ژوئیه و اکتبر.

در حال حاضر ، من می گویم که یک VPN غیر متمرکز واقعاً امکان پذیر نیست. اگر در آینده مردم از دیدن ارزهای رمزنگاری به عنوان یک طرح سریع ثروتمند دست بردارند ، ممکن است به واقعیت تبدیل شود.

اگرچه ، من برای تاچیون بسیار خوشحال می شوم که وعده های خود را دنبال کرده و به من ثابت کنند. [19659003آیندهدرفروشگاههایVPNچیست؟

طبق آماری که توانستم پیدا کنم – خیلی زیاد.

بازار تا سال 2022 – تقریبا 35.73 میلیارد دلار رشد قابل توجهی خواهد کرد. و شرکتهای بزرگ متوجه می شوند که از آنجا که آنها به طور عمده خدمات VPN را خریداری کرده اند.

علاوه بر این ، استفاده از VPN به احتمال زیاد ادامه خواهد یافت در درجه اول در آسیا و اقیانوس آرام ، آمریکای لاتین و خاورمیانه رشد می کند. این مناطق در حال حاضر بالاترین میزان استفاده از VPN را دارند.

در واقع ، صحبت از استفاده – در سالهای گذشته کاملاً رشد کرده است. 2017 شاهد افزایش 185٪ نسبت به سال 2016 بود و استفاده در سال 2018 نیز 165٪ رشد داشته است. با این سرعت ، به نظر من به راحتی می توان گفت كه در آینده نزدیک تعداد بیشتری از افراد به طور منظم استفاده از VPN ها را آغاز می كنند. [19659002] همچنین ، به نظر می رسد VPN ها به جایی افزایش یافته اند که ارائه دهندگان سازمان های خود را تشکیل دهند. این اتفاقی است که در دسامبر 2019 افتاد – NordVPN ، VyprVPN ، ExpressVPN ، NetProtect و Surfshark VTI (VPN Trust Initiative Initiative) را به رهبری i2Coociation تشکیل دادند.

هدف VTI ارتقاء ایمنی آنلاین ، بهبود و تقویت استانداردهای صنعت و ترویج مقررات با هدایت صنعت. این که آیا این امر می تواند برای حفظ حریم خصوصی و آزادی کاربران آنلاین مفید باشد یا فقط به این ارائه دهندگان کمک می کند تا بازار VPN را انحصار کنند ، دیده می شود.

به طور کلی ، تاریخچه VPN قطعاً در سالهای بعد جالب خواهد شد.

درباره شما ، چه؟

نظر شما در مورد تغییر صنعت VPN در آینده چیست؟ یا به نظر شما چه بخش های دیگری از تاریخچه VPN را سزاوار توجه قرار می دهد؟

به ما در نظرات زیر اطلاع دهید.