Aktualizacja 1 grudnia 2025 r.: Zaktualizowaliśmy ten artykuł o linki do najnowszych audytów bezpieczeństwa przeprowadzonych przez niezależnego badacza bezpieczeństwa, Rubena Santamartę.

Cieszymy się, że jesteśmy pierwszym dostawcą VPN, który udostępnił kod źródłowy swoich aplikacji na wszystkich platformach (Windows, macOS, Android i iOS) i poddał się niezależnemu audytowi bezpieczeństwa. Przejrzystość, etyka i bezpieczeństwo są podstawą internetu, który chcemy budować, i powodem, dla którego w ogóle stworzyliśmy Proton VPN.

Uruchomiliśmy Proton VPN w 2017 roku, aby zapewnić użytkownikom Proton Mail godną zaufania usługę VPN, co było coraz bardziej konieczne w obliczu wzrostu cenzury internetowej. VPN był obszarem wymagającym szczególnej poprawy. Badania wykazały, że ponad jedna trzecia sieci VPN na Androida faktycznie zawiera złośliwe oprogramowanie(nowe okno), wiele sieci VPN cierpiało z powodu poważnych luk w zabezpieczeniach, a wiele darmowych usług VPN, które twierdziły, że chronią prywatność, potajemnie sprzedaje dane użytkowników stronom trzecim(nowe okno). Ogólnie rzecz biorąc, brakuje również przejrzystości i odpowiedzialności w kwestii tego, kto obsługuje usługi VPN, jakie są ich kwalifikacje w zakresie bezpieczeństwa i czy w pełni przestrzegają przepisów dotyczących prywatności, takich jak RODO(nowe okno).

Proton VPN zmienił to, zapewniając niezrównany poziom przejrzystości i odpowiedzialności. Od początku robiliśmy wszystko inaczej: mamy ścisłą politykę braku przechowywania logów (no-logs policy), mamy siedzibę w Szwajcarii, podlegamy jednemu z najsilniejszych na świecie praw dotyczących prywatności, mamy głębokie zaplecze w dziedzinie bezpieczeństwa, a nawet udostępniliśmy naszą technologię do inspekcji przez Mozillę(nowe okno). Jesteśmy regularnie audytowani przez niezależnych ekspertów ds. bezpieczeństwa, a wyniki naszego ostatniego audytu bezpieczeństwa potwierdzają naszą politykę braku przechowywania logów.

Udostępnienie kodu źródłowego wszystkich naszych aplikacji jest zatem naturalnym kolejnym krokiem. Jako byli naukowcy CERN(nowe okno), publikacja i wzajemna weryfikacja są kluczową częścią naszego etosu. Publikujemy również wyniki niezależnych audytów bezpieczeństwa obejmujących całe nasze oprogramowanie.

Otwarty kod źródłowy możesz znaleźć tutaj:

A oto najnowszy raport z audytu bezpieczeństwa(nowe okno).

Możesz również znaleźć najnowsze raporty z audytów bezpieczeństwa dla wszystkich usług Proton na naszej stronie społeczności wyjaśniającej, dlaczego priorytetowo traktujemy otwarty kod źródłowy(nowe okno).

Dlaczego ważne jest korzystanie z VPN o otwartym kodzie źródłowym

Kiedy decydujesz się na korzystanie z wirtualnej sieci prywatnej, pokładasz ogromne zaufanie w tym dostawcy usług. Oto dlaczego:

Gdy nie jesteś połączony z VPN, Twój niezaszyfrowany ruch internetowy (tj. taki, który nie jest chroniony przez TLS) może zostać przechwycony przez Twojego dostawcę Wi-Fi, przez Twojego dostawcę Internetu (ISP), przez hakerów monitorujących sieć lokalną lub przez organy rządowe w Twojej jurysdykcji. Twój adres IP (tj. tożsamość Twojego urządzenia i Twoja lokalizacja geograficzna) jest również ujawniony, w tym stronom internetowym, które odwiedzasz, co może posłużyć do śledzenia Cię w internecie. Nawet zaszyfrowany ruch sieciowy może być monitorowany w celu obserwowania stron internetowych, które odwiedzasz, a Twój adres IP pozostanie ujawniony.

Gdy łączysz się z VPN, Twój ruch internetowy jest szyfrowany między Twoim urządzeniem a serwerem VPN, chroniąc go przed inwigilacją w sieci lokalnej. Nawet Twoje zapytania DNS (nazwy domen internetowych, które odwiedzasz) są chronione. A Twój adres IP jest maskowany, aby pomóc chronić Twoją tożsamość i lokalizację. Jednakże, gdy łączysz się z jakimkolwiek VPN, dostawca VPN może widzieć ten sam rodzaj danych, co Twój ISP, gdy nie używasz VPN, w tym historię przeglądania i adres IP. Dlatego tak ważny jest wybór godnej zaufania usługi VPN(nowe okno).

Aplikacja VPN ma zatem duży uprzywilejowany dostęp do Twojego urządzenia i Twojej aktywności online. Otwarty kod źródłowy pozwala badaczom bezpieczeństwa i globalnej społeczności bezpieczeństwa na sprawdzenie, w jaki sposób wdrażamy szyfrowanie i jak obsługujemy Twoje dane, dając Ci większą pewność, że przestrzegamy naszej ścisłej polityki prywatności. Otwarty kod źródłowy zapewnia bezpieczeństwo poprzez przejrzystość, co oznacza, że ponieważ kod jest wnikliwie badany, potencjalne luki są szybko wykrywane i naprawiane. Zmniejsza to ryzyko, że luka w zabezpieczeniach aplikacji VPN narazi Cię na niebezpieczeństwo.

W przeciwieństwie do tego, kod własnościowy opiera się na „bezpieczeństwie przez niejasność”, co oznacza, że luki są trudniejsze do wykrycia. Lub co gorsza, te luki mogą być znane tylko złośliwym podmiotom, które potajemnie je wykorzystują bez wiedzy użytkowników.

Jeśli chodzi o prywatność online i oprogramowanie zabezpieczające, wierzymy, że darmowe i otwarte oprogramowanie jest lepsze dla bezpieczeństwa i zapewnia lepszą odpowiedzialność wobec naszej społeczności użytkowników. Otwarty kod źródłowy od dawna jest podstawą Proton, a nasze oprogramowanie o otwartym kodzie źródłowym obejmuje aplikację internetową Proton Mail(nowe okno), aplikację iOS(nowe okno), aplikację Android(nowe okno) oraz aplikację desktopową Bridge(nowe okno).

Oznacza to, że wszystkie aplikacje Proton, które wyszły z fazy beta, mają otwarty kod źródłowy.

Utrzymujemy również biblioteki szyfrowania o otwartym kodzie źródłowym, takie jak OpenPGPjs(nowe okno), które zasilają znaczną część zaszyfrowanych aplikacji w sieci i służą dziesiątkom milionów użytkowników.

Audyty bezpieczeństwa stron trzecich

Inną unikalną cechą Proton VPN jest nasze zobowiązanie do poddawania naszego oprogramowania inspekcji przez niezależnych badaczy bezpieczeństwa przed jego publicznym udostępnieniem. Wcześniej Mozilla dokonała przeglądu naszych wdrożeń, struktury organizacyjnej i technologii w ramach due diligence przed nawiązaniem z nami współpracy.

Od tego czasu zainicjowaliśmy bardziej szczegółowe audyty bezpieczeństwa dla wszystkich naszych klientów. Zatrudniliśmy Rubena Santamartę(nowe okno), wiodącego niezależnego badacza bezpieczeństwa, do przeprowadzenia audytów. Chociaż takie audyty są kosztowne i czasochłonne, uważamy, że są one kluczowym krokiem, który musi iść w parze z udostępnianiem naszego kodu. W przyszłości będziemy nadal przeprowadzać audyty na bieżąco, aby mieć ciągłe niezależne kontrole bezpieczeństwa naszych aplikacji.

Współpraca ze społecznością Proton

Inną ważną korzyścią z udostępniania naszego oprogramowania jako open source jest to, że wspiera ono naszą ogólną misję budowania internetu, który jest bezpieczniejszy, bardziej prywatny i wolny, poprzez wykorzystanie siły społeczności. Ulepszenia bezpieczeństwa mogą być teraz zgłaszane przez deweloperów z całego świata za pośrednictwem naszego programu premii za wykrycie błędów. A w niektórych przypadkach nawet ulepszenia funkcji ze społeczności mogą zostać włączone do oficjalnych aplikacji Proton VPN, podobnie jak zrobiliśmy to wcześniej z oficjalnym klientem Proton VPN na Linuxa.

Jako organizacja wspierana przez społeczność, mamy obowiązek być tak przejrzyści, odpowiedzialni i dostępni, jak to tylko możliwe. Przejście na otwarty kod źródłowy pomaga nam to robić i jednocześnie lepiej Ci służyć.

Twoje opinie i sugestie stały się dla nas istotnym źródłem pomysłów i inspiracji, i będziemy nadal pracować, aby spełnić Twoje oczekiwania w 2025 roku i później. Będziemy uruchamiać nowe serwery na całym świecie, poprawiać bezpieczeństwo i wydawać nowe funkcje, aby zapewnić Ci bezpieczeństwo i pomóc ominąć cenzurę. Nic z tego, co osiągnęliśmy do tej pory, nie mogłoby zostać zrobione bez naszej społeczności.

Dziękujemy za wsparcie!

Z pozdrowieniami,
Zespół Proton VPN

Obserwuj nas w mediach społecznościowych, aby być na bieżąco z najnowszymi wiadomościami Proton VPN:

Twitter(nowe okno) | Facebook(nowe okno) | Reddit(nowe okno) | Instagram(nowe okno)

Aby uzyskać darmowe konto szyfrowanej poczty elektronicznej Proton Mail, odwiedź: proton.me/mail(nowe okno)