Dlaczego Mullvad VPN?
Jeśli powierzasz nam swoją prywatność, oczekujemy od Ciebie zadania tego pytania.

Nie prosimy o żadne dane osobowe — nawet o adres e–mail — i zachęcamy do anonimowych płatności gotówką lub kryptowalutą.
Prywatność jest wyłącznie Twoja, dlatego nie logujemy Twojej aktywności. Naszym długoterminowym celem jest nieprzechowywanie nawet szczegółów płatności.
Aby zapewnić przejrzystość i poprawiać nasze praktyki bezpieczeństwa, zamawiamy niezależne audyty naszej aplikacji i infrastruktury.
Prawa obowiązujące nas jako dostawcę usługi VPN z siedzibą w Szwecji zapewniają bezpieczne miejsce dla nas i Twojej prywatności.
Jeśli masz problemy z łącznością przy włączonym rozwiązaniu Mullvad VPN, wbudowany kill switch automatycznie zatrzyma cały ruch sieciowy.
Unikamy płatnych opinii i podmiotów powiązanych. Wolimy, aby nasze osiągnięcia mówiły same za siebie.
Nie przekazujemy Twoich problemów dalej. Nasz specjalny zespół pomocy technicznej współpracuje z naszymi programistami, aby udzielać kompetentnych odpowiedzi.
Konsekwentnie opracowujemy wiele technologii i funkcji zabezpieczeń, które są potem uznawane za standardowe praktyki usług VPN.
Nawet jeśli pierwszy raz kupujesz tego typu produkt, nie miej obaw. Nasza aplikacja jest łatwa w użyciu, dzięki czemu możesz zająć się ochroną prywatności.
Windows | macOS | Linux | Android | iOS | |
---|---|---|---|---|---|
Po zewnętrznych audytach | ✔ | ✔ | ✔ | ✔ | ✔ |
Kod jest otwarty | ✔ | ✔ | ✔ | ✔ | ✔ |
Dzielone tunelowanie | ✔ | ✔ | ✔ | ||
Niestandardowy serwer DNS | ✔ | ✔ | ✔ | ✔ | ✔ |
Wielokrotne przeskoki | ✔ | ✔ | ✔ | ||
Proxy Shadowsocks | ✔ | ✔ | ✔ | ||
Zgłaszanie problemu w aplikacji | ✔ | ✔ | ✔ | ✔ | ✔ |
Funkcje blokowania treści DNS | ✔ | ✔ | ✔ | ✔ | ✔ |
Automatyczna rotacja klucza WireGuard | ✔ | ✔ | ✔ | ✔ | ✔ |
Tunele odporne na ataki z użyciem komputerów kwantowych | ✔ | ✔ | ✔ |
Obsługujemy dwa protokoły tunelowania VPN: OpenVPN i WireGuard:
Do szyfrowania komunikacji z interfejsem API aplikacja używa protokołów TLS 1.2 lub 1.3, zaimplementowanych w Rustls*. Dzięki temu zapewniane są dwie funkcje:
Aplikacja zapobiega wyciekom i ma funkcję kill switch dzięki integracji z zaporą systemową (WFP w systemie Windows, nftables w systemie Linux oraz PF w systemie macOS). Dowiedz się więcej na naszej stronie na GitHub
Aby ograniczyć ilość kodu uruchamianego przez użytkownika uprzywilejowanego, aplikacja została podzielona na dwie części:
Na wszystkich naszych serwerach określiliśmy domyślne konfiguracje i kolejność priorytetów szyfrowania, aby zapewnić najsilniejsze szyfrowanie dostępne dla danego protokołu tunelowego.
Nasze serwery OpenVPN mają następujące cechy:
W najnowszych wersjach klienta OpenVPN oferujemy następujące szyfry, używane w określonej kolejności (chyba że użytkownik zastosuje inną konfigurację):
WireGuard jest konsekwentny i oferuje tylko jeden zestaw pierwotnych elementów kryptograficznych. Więcej informacji zawiera witryna internetowa WireGuard.
Nasze mosty ułatwiają łączenie się z naszą witryną internetową, API oraz serwerami OpenVPN i WireGuard w lokalizacjach, w których dostęp do nich jest blokowany. Nasze konfiguracje utrudniają lub uniemożliwiają dostęp do czegokolwiek niezaszyfrowanego za ich pośrednictwem, więc rodzaj używanego szyfrowania nie ma większego znaczenia.
Aby chronić siebie, naszych klientów i jakość naszych usług, zastrzegamy sobie prawo do zablokowania dowolnego adresu IP lub portów. Cały czas blokujemy ruch wychodzący do następujących portów: