Dlaczego sama sieć VPN nie ochroni Twojej prywatności – i co faktycznie to zrobi?
Najlepszy bezpieczny telefon 2025
Google Pixel 9 GrapheneOS VPN szyfrowany
Google Pixel 9a szyfrowany przez GrapheneOS VPN
Najlepszy bezpieczny router 2025
Przenośny router szyfrujący 4G VPN CryptHub V2
Przenośny router szyfrujący 4G VPN CryptHub V3
Zainstalowałeś VPN. Być może płacisz za jedną z dużych nazw – NordVPN, ExpressVPN, Surfshark. Widzisz małą ikonę kłódki, plakietkę “połączono” i myślisz: posortowane. Mój internet jest teraz prywatny.
Oto niewygodna prawda: sama sieć VPN nie zapewni Ci prywatności. Nie jest nawet blisko.
VPN robi jedną konkretną rzecz dobrze – szyfruje połączenie między Twoim urządzeniem a serwerem, ukrywając Twój ruch przed dostawcą usług internetowych i wszystkimi osobami w Twojej sieci lokalnej. To przydatne. Ale to tylko jedna warstwa w znacznie większym obrazie, a większość ludzi traktuje ją tak, jakby była całym rozwiązaniem.
Ten przewodnik wyjaśnia, co faktycznie chroni VPN, a czego nie, gdzie są prawdziwe luki i co dokładnie musisz zrobić, aby je wypełnić.
Pozbądźmy się marketingu i porozmawiajmy o tym, co naprawdę dzieje się, gdy włączasz VPN.
Wyobraź sobie swoje połączenie internetowe jako drogę między domem a każdą odwiedzaną witryną. Zwykle dostawca usług internetowych widzi każdy twój przystanek – każdą stronę internetową, każde wyszukiwanie, każde pobieranie. Jest właścicielem drogi.
VPN buduje prywatny tunel przez tę drogę. Twój dostawca usług internetowych widzi, że korzystasz z tunelu, ale nie może zobaczyć, co się w nim znajduje ani dokąd prowadzi. Ruch wychodzi z serwera VPN i stamtąd jest kontynuowany do strony internetowej.
To wszystko. To właśnie robi VPN. W szczególności:
- Ukrywa Twoje przeglądanie przed dostawcą usług internetowych – widzą oni zaszyfrowany ruch kierowany do serwera VPN. Nie mogą zobaczyć, które strony odwiedzasz.
- Maskuje Twój adres IP przed stronami internet owymi – strony internetowe widzą adres IP serwera VPN, a nie Twój. Utrudnia to podstawowe śledzenie lokalizacji.
- Szyfruje ruch w publicznych sieciach Wi-Fi – jeśli korzystasz z sieci w kawiarni lub na lotnisku, nikt w pobliżu nie może podsłuchać twojego ruchu.
Wszystko to jest naprawdę przydatne. Zauważ jednak, czego brakuje na tej liście – i tu zaczynają się problemy.
W tym miejscu większość ludzi się myli. Oto, czego twoja sieć VPN nie może zrobić:
Nie zatrzymuje śledzenia przez strony internetowe.
Google, Facebook, Amazon – nie potrzebują Twojego adresu IP, aby Cię śledzić. Używają plików cookie, odcisków palców przeglądarki, sesji logowania i pikseli śledzących. W momencie, gdy logujesz się do Gmaila przez VPN, Google dokładnie wie, kim jesteś. Twój adres IP uległ zmianie, ale Twoja tożsamość nie.
Nie chroni twoich zapytań DNS (zazwyczaj).
DNS to system, który konwertuje nazwy stron internetowych na adresy IP. Wiele aplikacji VPN przecieka zapytania DNS poza tunel, co oznacza, że Twój dostawca usług internetowych może nadal widzieć, które witryny odwiedzasz, nawet przy włączonej sieci VPN. Nazywa się to wyciekiem DNS i jest szokująco powszechne – nawet w przypadku płatnych sieci VPN.
Nie chroni innych urządzeń w Twojej sieci.
Aplikacja VPN na telefonie chroni Twój telefon. Twój inteligentny telewizor, kamery bezpieczeństwa, urządzenia IoT, laptop partnera – żadne z nich nie są objęte ochroną. Nadal są w pełni narażone na działanie dostawcy usług internetowych i każdego, kto naruszy Twój router.
Nie chroni Cię przed złośliwym oprogramowaniem ani phishingiem.
Jeśli klikniesz złośliwy link lub pobierzesz zainfekowane oprogramowanie, VPN nic nie zrobi. Złośliwe oprogramowanie działa na Twoim urządzeniu, wewnątrz zaszyfrowanego tunelu. To tak, jakbyś zamknął drzwi samochodu, gdy ktoś już siedzi na tylnym siedzeniu.
To nie czyni cię anonimowym.
Jest to największe nieporozumienie. VPN przenosi zaufanie z Twojego dostawcy usług internetowych na dostawcę VPN. Jeśli Twoja sieć VPN przechowuje dzienniki (a wiele z nich to robi, mimo że twierdzą inaczej), mają pełny zapis każdego miejsca, w którym byłeś online. Nie jesteś anonimowy – po prostu zmieniłeś, kto może Cię zobaczyć.
To jest pytanie, którego nikt nie chce zadawać. Płacisz firmie za kierowanie całego ruchu internetowego przez jej serwery. Wszystko. Każda odwiedzana witryna, każda wiadomość wysyłana niezaszyfrowanym kanałem, każdy pobierany plik. To ogromna ilość zaufania.
Więc kto na to zasługuje?
Większość komercyjnych sieci VPN tego nie robi. Oto dlaczego:
- NordVPN – w 2018 r. doszło do naruszenia bezpieczeństwa serwera, które zostało ujawnione dopiero w 2019 r. Naruszony serwer mógł zostać wykorzystany do przechwytywania ruchu.
- HideMyAss – w 2011 r. przekazał FBI logi użytkowników, mimo że reklamował się jako usługa bez logów. Jeden z użytkowników został aresztowany na podstawie tych logów.
- PureVPN – Twierdził, że “zero logów”, ale dostarczył FBI dzienniki połączeń, które pomogły zidentyfikować cyberstalkera w 2017 roku.
- Darmowe VPN – Hola VPN została przyłapana na sprzedawaniu przepustowości użytkowników jako botnet. Onavo VPN Facebooka zbierał wszystkie dane przeglądania użytkowników. Jeśli nie płacisz, jesteś produktem.
Dwóch dostawców, którym naprawdę ufamy:
Mullvad – Z siedzibą w Szwecji. Do rejestracji nie jest wymagany adres e-mail, wystarczy losowo wygenerowany numer konta. Akceptuje gotówkę pocztą. Wielokrotnie poddawana niezależnym audytom. Kiedy szwedzka policja przeprowadziła nalot na ich biura w kwietniu 2023 r., nic nie znalazła – ponieważ naprawdę nie było nic do znalezienia. Nie istniały żadne dzienniki.
iVPN – Z siedzibą na Gibraltarze. Aplikacje open-source, niezależne audyty, przejrzysta własność, brak śledzenia. Akceptuje również gotówkę i kryptowaluty.
Jeśli twój dostawca VPN wydaje więcej na sponsoring YouTube niż na audyty bezpieczeństwa, to mówi ci wszystko, co musisz wiedzieć.
Marketing VPN sprawia, że brzmi to kuloodpornie. Rzeczywistość się z tym nie zgadza.
Wycieki DNS narażają twoje przeglądanie
W 2020 roku badacze z Comparitech przetestowali 20 popularnych aplikacji VPN i odkryli, że sześć z nich wyciekało zapytania DNS. Użytkownicy myśleli, że są chronieni, podczas gdy ich dostawcy usług internetowych mogli zobaczyć każdą odwiedzaną witrynę. Sieć VPN była podłączona. Ikona była zielona. I nie działała.
Wycieki WebRTC ujawniają twoje prawdziwe IP
WebRTC to funkcja przeglądarki używana do połączeń wideo. Może ona całkowicie ominąć Twoją sieć VPN, ujawniając Twój prawdziwy adres IP każdej witrynie, która o to poprosi. Większość aplikacji VPN nie blokuje tego domyślnie. Nigdy byś się o tym nie dowiedział, gdybyś tego nie przetestował.
Awarie wyłącznika awaryjnego
Gdy połączenie VPN zostanie przerwane (co zdarza się regularnie), Twoje urządzenie powinno zatrzymać cały ruch. To właśnie robi wyłącznik awaryjny. Ale wiele aplikacji VPN ma wadliwe wyłączniki awaryjne, które pozwalają na wyciek ruchu przez kilka sekund podczas ponownego łączenia – wystarczająco dużo czasu, aby Twoje prawdziwe IP i zapytania DNS zostały ujawnione.
Napady na dostawców VPN i nakazy sądowe
Jeśli Twoja sieć VPN działa w kraju Five Eyes (USA, Wielka Brytania, Kanada, Australia, Nowa Zelandia) lub w jurysdykcji UE podlegającej przepisom o retencji danych, może zostać prawnie zmuszona do rozpoczęcia rejestrowania lub przekazania danych – często na podstawie nakazów kneblowania, które uniemożliwiają im poinformowanie Cię o tym.
Podsumowując: VPN to pojedynczy punkt awarii. Jeśli zawiedzie, wycieknie, zaloguje się lub zostanie naruszony, cały twój model prywatności upadnie. Dlatego nigdy nie powinien być twoją jedyną ochroną.
VPN to tylko jedna warstwa. Oto jak zbudować prawdziwy stos prywatności – zaczynając od najbardziej znaczących zmian.
Krok 1: Zdobądź VPN, któremu możesz zaufać
Przełącz się na Mullvad lub iVPN. Anuluj dowolną sieć VPN sponsorowaną przez influencerów, z której korzystasz. Ustaw go na zawsze włączony z włączonym wyłącznikiem awaryjnym. W systemie Android użyj wbudowanego ustawienia “Blokuj połączenia bez VPN”. Bez wyjątków.
Krok 2: Napraw swoje DNS
Nawet z VPN, skonfiguruj szyfrowany DNS oddzielnie. Użyj DNS-over-HTTPS (DoH) lub DNS-over-TLS (DoT) z Quad9 (9.9.9.9) lub Mullvad DNS. Chroni to twoje zapytania DNS, nawet jeśli VPN wycieknie lub spadnie. Ustaw to na poziomie routera, jeśli to możliwe – obejmuje to każde urządzenie.
Krok 3: Chroń całą sieć, a nie tylko jedno urządzenie
Zainstaluj VPN na poziomie routera, aby każde urządzenie w Twojej sieci było objęte siecią – inteligentne telewizory, kamery, urządzenia IoT, telefony gości. Aplikacja VPN na telefonie nie pomoże Twojemu dzwonkowi do drzwi Ring ani tabletowi Twojego dziecka. Nasze routery CryptHub mają to wbudowane.
Krok 4: Zablokuj wycieki WebRTC
W Firefoksie: przejdź do about:config i ustaw media.peerconnection.enabled na false. W Brave: jest domyślnie zablokowany. W Chrome: potrzebujesz rozszerzenia takiego jak WebRTC Leak Prevent. Albo po prostu nie używaj Chrome.
Krok 5: Regularnie testuj swoją sieć VPN
Odwiedź ipleak.net lub dnsleaktest.com z włączoną siecią VPN. Sprawdź, czy nie pojawia się Twój prawdziwy adres IP. Sprawdź, czy zapytania DNS przechodzą przez VPN, a nie przez dostawcę usług internetowych. Rób to co miesiąc – aktualizacje i zmiany konfiguracji mogą po cichu zepsuć działanie.
Krok 6: Zatrzymaj śledzenie przeglądarki
VPN ukrywa Twój adres IP. Nie zatrzymuje plików cookie, odcisków palców ani śledzenia opartego na logowaniu. Używaj Vanadium (na GrapheneOS), Brave lub Firefox z uBlock Origin. Regularnie czyść pliki cookie. Używaj oddzielnych profili przeglądarki do różnych działań. Nigdy nie przeglądaj stron zalogowany do Google.
Krok 7: Zaszyfruj swoje urządzenia
Jeśli ktoś fizycznie uzyska dostęp do Twojego urządzenia, historia VPN będzie najmniejszym z Twoich problemów. Pełne szyfrowanie dysku na każdym urządzeniu – BitLocker na Windows, FileVault na Mac, LUKS na Linux, silny PIN na Android. To nie podlega negocjacjom.
Krok 8: Użyj GrapheneOS na swoim telefonie
Standardowy Android wycieka dane do Google na poziomie systemu – lokalizacja, użycie aplikacji, aktywność sieciowa. VPN nie może tego powstrzymać, ponieważ problemem jest sam system operacyjny. GrapheneOS usuwa to wszystko i zapewnia kontrolę sieci dla poszczególnych aplikacji, kontrolę czujników i izolację profili. To największe ulepszenie prywatności, jakiego możesz dokonać na urządzeniach mobilnych.
Krok 9: Wzmocnij swój router
Wymień router dostawcy usług internetowych. Zainstaluj OpenWRT. Skonfiguruj szyfrowany DNS, VPN na poziomie routera, wyłącz WPS i UPnP, podziel urządzenia IoT na osobne sieci. Lub kup router CryptHub, który robi to wszystko po wyjęciu z pudełka.
Krok 10: Zminimalizuj to, co udostępniasz
Najlepsze szyfrowanie na świecie nie ochroni danych, które już udostępniłeś. Usuń nieużywane konta. Przestań rejestrować się przy użyciu prawdziwego adresu e-mail. Używaj SimpleLogin lub AnonAddy dla adresów jednorazowych. Jeśli to możliwe, płać kryptowalutą lub gotówką. Im mniej danych znajduje się na serwerach, tym mniej jest możliwości ich wycieku, sprzedaży lub wezwania do sądu.
“Skoro mam już aplikację VPN, to po co mi router do ochrony prywatności?”. Słuszne pytanie. Oto różnica:
| Ochrona | Aplikacja VPN | Router prywatności |
|---|---|---|
| Objęte urządzenia | Tylko urządzenie, na którym się znajduje | Każde urządzenie w Twojej sieci |
| Zawsze aktywny | Tylko wtedy, gdy pamiętasz o włączeniu | 24/7, nie wymaga żadnych działań |
| Ochrona DNS | Często wycieki | Szyfrowany DNS na poziomie sieci |
| Urządzenia IoT | Brak ochrony | W pełni chronione |
| Widoczność dostawcy usług internetowych | Ukryty na jednym urządzeniu | Ukryte dla całego gospodarstwa domowego |
| Niezawodność wyłącznika awaryjnego | Różna, często zawodzi | Na poziomie sieci, bez luk |
Aplikacja VPN jest jak kamizelka kuloodporna. Router zapewniający prywatność jest jak zbroja wokół całego domu. Oba mają swoje miejsce – ale router jest podstawą.
Najlepsza konfiguracja: Router do ochrony prywatności CryptHub w domu dla pełnej ochrony sieci oraz aplikacja Mullvad lub iVPN na telefonie, gdy jesteś poza domem.
Przenośny router szyfrujący 4G VPN CryptHub V2
Przenośny router szyfrujący 4G VPN CryptHub V3
Router szyfrujący CryptHub V1 Home VPN
Czy korzystanie z darmowej sieci VPN jest bezpieczne?
Nie. Darmowe sieci VPN muszą jakoś zarabiać, a tym “jakoś” prawie zawsze są Twoje dane. Hola VPN sprzedawała przepustowość użytkowników jako botnet. Onavo VPN Facebooka zbierał wszystkie dane przeglądania. Wiele darmowych sieci VPN wstawia reklamy, śledzi Twoją aktywność i sprzedaje ją stronom trzecim. Jeśli nie płacisz za produkt, jesteś produktem. Skorzystaj z usług Mullvad lub iVPN – obie kosztują około 5 euro miesięcznie i zostały poddane niezależnemu audytowi.
Czy mój dostawca usług internetowych może zobaczyć, że korzystam z VPN?
Twój dostawca usług internetowych może zobaczyć, że jesteś połączony z serwerem VPN i ile danych przepływa. Nie widzą jednak tego, co znajduje się wewnątrz tunelu – żadnych adresów URL witryn, żadnych treści, żadnych zapytań DNS (jeśli są prawidłowo skonfigurowane). Niektórzy dostawcy usług internetowych ograniczają ruch VPN; użycie WireGuard na porcie 443 może pomóc tego uniknąć. Aby uzyskać pełną ślepotę ISP, skonfiguruj VPN na poziomie routera, aby cały ruch domowy był szyfrowany, a nie tylko jedno urządzenie.
Czy nadal potrzebuję VPN, jeśli korzystam z GrapheneOS?
Tak, jak najbardziej. GrapheneOS chroni Twoje urządzenie i kontroluje, jakie aplikacje mają do niego dostęp. VPN chroni Twój ruch sieciowy przed dostawcą usług internetowych, publicznymi szpiegami Wi-Fi i każdym, kto monitoruje połączenie między Tobą a Internetem. Rozwiązują one różne problemy i najlepiej działają razem. W systemie GrapheneOS ustaw Mullvad lub iVPN jako zawsze włączoną sieć VPN z włączoną opcją “Blokuj połączenia bez VPN”, aby uzyskać maksymalną ochronę.
VPN to przydatne narzędzie. Nie mówimy ci, abyś przestał go używać. Ale jeśli jest to jedyna rzecz, która stoi między tobą a inwigilacją, jesteś narażony w sposób, z którego prawdopodobnie nie zdajesz sobie sprawy.
Prawdziwa prywatność to nie jedna aplikacja lub jedna subskrypcja. To warstwy – szyfrowany DNS, wzmocniony router, bezpieczny system operacyjny, inteligentne nawyki przeglądania i tak, godna zaufania sieć VPN. Każda warstwa wychwytuje to, czego brakuje innym.
Zacznij od przejścia na VPN, któremu możesz zaufać. Następnie wykonaj kroki opisane w tym przewodniku. Nie musisz robić wszystkiego dzisiaj – ale zrób coś. Ponieważ ikona VPN na ekranie nie jest tarczą, za którą ją uważasz.
Zbuduj warstwy. Zacznij od fundamentów.



