Czy Cyberghost VPN jest dobry do torrentowania?

Czy Cyberghost to dobry VPN do anonimowego pobierania torrentów? Sprawdzamy tempo Cyberghost i sprawdzamy najlepsze (i najgorsze) rzeczy w serwisie, aby zdecydować, czy jest to dobra opcja dla szukających torrentów / p2p / dzielenia się plikami, aby zachować prywatność historii pobierania.

Szybkie spojrzenie na Cyberghost

Cyberghost to rumuńska firma VPN. Ich popularność stale rośnie (głównie dzięki oferowaniu BEZPŁATNEJ opcji VPN). Ich usługi są sprzedawane przede wszystkim ze względu na ich prywatność, bezpieczeństwo i oprogramowanie. Ich plany premium są w rozsądnej cenie (choć nie tak tanie jak niektóre sieci VPN).

Większość ich subskrybentów prawdopodobnie wybiera bezpłatny abonament, ale nie jest to opcja dla użytkowników p2p / torrent, ponieważ aktywność p2p została całkowicie zablokowana na wszystkich darmowych serwerach od 2014 roku. Niestety, darmowe VPN nie są realną opcją dla udostępnianie plików zgodnie z opisem w naszym bezpłatnym przewodniku VPN.

Uwaga: Cyberghost zakończył swoją „bezpłatną” warstwę od grudnia 2017 r. Zamiast tego oferują 30-dniowy 100% okres zwrotu pieniędzy.

Plany zaczynają się już od 2,75 USD / miesiąc.

Cyberghost VPN

Funkcje Cyberghost VPN

Wszystkie subskrypcje Cyberghost (w tym bezpłatne) mają dostęp do niestandardowego oprogramowania VPN. Ich oprogramowanie ma mnóstwo wbudowanych dodatkowych funkcji. Wiele z tych funkcji jest niezwykle przydatnych i sprawia, że ​​korzystanie z VPN jest znacznie bezpieczniejsze.

Inne funkcje (takie jak blokowanie reklam) mogą polepszyć przeglądanie Internetu, ale niektórzy użytkownicy mogą nie chcieć, aby ich dostawca VPN odgrywał tak aktywną rolę w „poprawianiu” swojej aktywności online.

Przyjrzymy się wyjątkowym funkcjom Cyberghost dogłębnie w poniższych sekcjach. Oto krótka lista:

  • Ochrona przed wyciekiem IP / DNS
  • Złośliwe oprogramowanie / blokowanie reklam
  • Zapora NAT
  • 256-bitowy szyfrowany tunel AES VPN
  • Zwiększone bezpieczeństwo sieci poprzez wymuszanie HTTP tam, gdzie jest to możliwe
  • Wspólne adresy IP
  • Brak dzienników aktywności

Cyberghost VPN Security

Cyberghost zaznacza wszystkie pola, jeśli chodzi o niezbędne funkcje bezpieczeństwa dla użytkowników bittorrent.

Podczas gdy większość dostawców VPN zawiera niektóre z tych funkcji, Cyberghost ma wszystkie 6, w tym NAT-Firewall za które niektóre sieci VPN faktycznie pobierają dodatkowe opłaty.

Funkcje bezpieczeństwa Cyberghost

Najważniejsze funkcje bezpieczeństwa (od Cyberghostvpn.com)

256-bitowe szyfrowanie OpenVPN AES:
Jest to branżowy standard szyfrowania o wysokim poziomie bezpieczeństwa. Zawiesi wszystkie przychodzące / wychodzące dane w warstwie szyfrowania, która jest uważana za wystarczająco bezpieczną, nawet do użytku wojskowego i rządowego.

Jeśli nie potrzebujesz tego poziomu bezpieczeństwa, możesz również wybrać protokoły PPTP lub L2TP / IPSec VPN, które mogą zapewnić nieco wyższe prędkości pobierania.

Ochrona przed wyciekiem IP:
Twój system operacyjny lub przeglądarka internetowa mogą powodować wyciek prawdziwego adresu IP przez VPN w pewnych okolicznościach lub konfiguracjach. Oprogramowanie Cyberghost ma wbudowaną ochronę, która eliminuje najczęstsze typy wycieków, w tym:

  • VPN Kill-Switch (chroni przed przypadkowym rozłączeniem)
  • Ochrona przed wyciekiem DNS (kieruj zapytania o witrynę przez prywatny serwer zamiast serwerów twojego dostawcy usług internetowych)
  • Ochrona IPv6 (upewnij się, że VPN nie przecieka adresu IPv6 twojego urządzenia (w przeciwieństwie do IPv4).

Zapora NAT:
Zapora NAT to filtr pakietów, który zapewnia, że ​​złośliwe dane lub próby włamania nie dotrą do twojego komputera przez tunel VPN. Zapewnia to, że każdy bajt przesyłanych do Ciebie danych to taki, którego komputer zażądał bezpośrednio ze strony internetowej lub aplikacji.

Zasady rejestrowania Cyberghost & Ustawienia prywatności

Cyberghost to niezalogowana usługa VPN. Jest to wyraźnie zaznaczone na ich stronie internetowej, w ich polityce prywatności i zostało mi potwierdzone na piśmie (e-mail) przez członków zespołu Cyberghost. Nie widzieliśmy żadnych raportów ani postępowań sądowych dotyczących gwarancji prywatności Cyberghost, które byłyby niepokojące (w przeciwieństwie do innych VPN ostatnio).

Jedną rzeczą, o której należy pamiętać … Cyberghost istnieje od prawie dekady, a wcześniej sprawdziliśmy znacznie starszą (i nieco mroczną) wersję ich polityki prywatności. Ich obecna polityka jest znacznie jaśniejsza i prostsza. Zachowaliśmy starą wersję naszej recenzji, abyś mógł zobaczyć, jak duży postęp został osiągnięty.

Polityka rejestracyjna Cyberghost (z Polityki prywatności)

Polityka prywatności Cyberghost jest podzielona na 2 główne sekcje. Pierwszy dotyczy prywatności związanej z odwiedzającymi ich stronę internetową. Ważne jest, aby nie mylić technologii śledzenia na cyberghost.com (z której korzysta prawie każdy poważny dostawca VPN) ze wszystkim, co wiąże się ze śledzeniem Twojej aktywności VPN. Cyberghost to „Niezalogowana usługa VPN” i nie śledzą żadnych informacji o Twojej aktywności VPN, użyciu lub historii połączeń.
Poprzez naszą ścisłą politykę braku logów, zapewniamy, że NIE śledzimy ruchu użytkowników wykonywanego wewnątrz tunelu CyberGhost VPN, takiego jak: historia przeglądania, miejsce docelowe ruchu, preferencje wyszukiwania, zawartość danych, adresy IP lub zapytania DNS.
– Polityka prywatności Kyberghost
Cyberghost określa dalej, co ta zasada oznacza w praktyce:

Obrazek

  • Nie wiedzą, którzy użytkownicy odwiedzili określoną witrynę lub usługę
  • Nie mają dzienników, z których użytkownik łączy się / rozłącza w określonym czasie
  • Nie wiedzą, z którego adresu IP zostałeś przypisany (lub połączony)
  • Nie znają twojego „prawdziwego” adresu IP

Słowo wyjaśnienia: oznacza to, że nie mogą zrekonstruować tych informacji z dzienników (ponieważ nie istnieją). Nie oznacza to, że Cyberghost (lub inna sieć VPN) nie mogła uzyskać dostępu do tych informacji w czasie rzeczywistym. Każdy dostawca VPN będzie mógł wiedzieć, które konta są obecnie połączone i jakie adresy IP są w użyciu (jeśli tak zdecydują). Cyberghost obiecuje nie przechowywać ani nie rejestrować tych informacji po rozłączeniu.

Czy są jakieś czerwone flagi / powody do wątpliwości?
W polityce prywatności nie ma żadnych poważnych luk, a gwarancja obejmuje wszystkie najważniejsze funkcje, których nie zobaczymy w polityce prywatności dostawcy „nielogującego”. Nie rejestrują żadnej aktywności online, historii wyszukiwania ani użycia VPN. Nie rejestrują przychodzącego / wychodzącego adresu IP.

Innymi słowy, aktywność torrentów (w praktyce) powinna być niemożliwa dla osoby trzeciej do śledzenia na podstawie twojego adresu IP po podłączeniu do Cyberghost.

Ponadto nie widzieliśmy ani nie czytaliśmy żadnych raportów, które sugerowałyby, że Cyberghost udostępnia lub rejestruje dane użytkownika. Chociaż ostatnio miało miejsce kilka (1) różnych (2) skandali związanych z logowaniem VPN, reputacja Cyberghost jest czysta.

Analiza starej polityki prywatności Cyberghost (dla przejrzystości)

Ważna uwaga: Przedstawiona poniżej analiza jest STAŁA i oparta na poprzedniej wersji polityki prywatności Cyberghost. Nowa polityka prywatności została znacznie ulepszona pod względem jasności, organizacji i przejrzystości. Nasza analiza obecnej polityki prywatności znajduje się w powyższej sekcji. Zachowaliśmy nasz stary komentarz w celu zachowania przejrzystości, a także aby pokazać, jak firma Cyberghost rozwinęła się jako firma.
Oto, gdzie zalety Cyberghost zaczynają być nieco mętniejsze. Chociaż Cyberghost używa wspólnych adresów IP (więc 1 adres IP nie jest równy 1 osobie), ich polityka prywatności pozostawia wiele do życzenia.

Udostępnione adresy IP:
Cyberghost używa wspólnych adresów IP, więc wielu (być może nawet setki) użytkowników będzie współużytkować ten sam adres IP jednocześnie. Zaletą tej strategii jest to, że żadnego użytkownika nie można łatwo zidentyfikować na podstawie wyłącznie przypisanego mu adresu IP VPN.

Dzienniki Cyberghost i zasady rejestrowania:
Cyberghost często wyświetlał na swojej stronie głównej oświadczenie o braku dzienników. Twierdzenia już nie ma, zastąpione obietnicą technologii „Anti-Fingerprinting”. Nie jestem pewien, co to oznacza, poszliśmy do ich polityki prywatności, aby zbadać:

Z polityki prywatności cyberghost…

Polityka prywatności Cyberghost część 1

Powyższe stwierdzenie wydaje się wskazywać, że Cyberghost analizuje wykorzystanie serwera, ale nie przechowuje żadnych danych statystycznych dotyczących tego, kto korzystał z którego serwera. Termin „można powiązać z kontem użytkownika” jest jednak nieco niejasny.

Omawiają także logi VPN nieco później, stwierdzając…

Zasady rejestrowania w cyberprzestrzeni

Ta sekcja jest również nieco myląca. Fraza "…brak dzienników, które umożliwiają ingerencję w twój adres IP…" jest bardzo niejasny i nie wskazuje, czy faktycznie rejestruje Twój adres IP, czy nie.

Wydaje się jednak, że Cyberghost bezpośrednio to stwierdza nie przechowują żadnych dzienników aktywności gdy stwierdzają „… nie zapisujemy w logach treści komunikacyjnych ani danych dotyczących odwiedzanych stron internetowych lub adresów IP …”. Przypuszczalnie w tym przypadku użycie „adresów IP” odnosi się do adresu IP witryny lub serwera, a nie do własnego adresu IP.

Realizują kolejną niejasną obietnicę:
W żadnym momencie nie stanowimy zagrożenia dla Twojej anonimowości…
Co, choć miła myśl, jest dość niejasne i wciąż nie pokazuje dokładnie, które metadane cyberghost robi i nie rejestruje.

IS Cyberghost to dobry wybór dla TOrrentów?

Na podstawie naszych analiz Cyberghost jest ponadprzeciętnym dostawcą VPN do pobierania torrentów. Są dostawcą zerowego dziennika i pozwalają na ruch sieciowy bittorrent (i inny p2p). Chcielibyśmy jednak, aby dołączyli do Twojej subskrypcji serwer proxy SOCKS5. Jest to przydatne narzędzie do dodania drugiego przeskoku IP dla twojego ruchu torrentowego i może być łatwo skonfigurowane w uTorrent, Vuze lub QBittorrent.

Oto nasza pełna analiza:

Plusy Cyberghost

Cyberghost ma doskonałą ochronę przed wyciekiem IP, dzięki wbudowanym funkcjom, takim jak ochrona przed wyciekiem IPv6 i ich technologia kill-switch.

Klient stacjonarny Cyberghost ma wbudowany „tryb anonimowego torrentowania”, który automatycznie połączy cię z lokalizacją serwera zoptymalizowaną pod kątem p2p. Opcjonalnie uruchomię również automatycznie twojego ulubionego klienta torrent (lub inną aplikację).

Pozwalają również w pełni torrentować na wszystkich planach premium (ale nie na planach bezpłatnych). Połącz to z 256-bitowym szyfrowaniem i szeroką gamą lokalizacji serwerów (w tym w krajach przyjaznych torrentom), a Cyberghost to solidny wybór.

Ich zasady rejestrowania i przejrzystość uległy znacznej poprawie w 2018 roku i mają wszystkie składniki, których potrzebujesz do naprawdę prywatnych torrentów.

Wady Cyberghost (bez proxy)

Główny błąd, jaki możemy znaleźć, jest niewielki. Cyberghost VPN nie jest dostarczany z dołączoną usługą proxy SOCKS5. To narzędzie jest używane tylko przez niewielki procent społeczności p2p (większość korzysta po prostu z VPN). Niemniej jednak jest to miła funkcja, a kilku największych konkurentów Cyberghost oferuje bezpłatną usługę proxy Socks.

Inne uwagi

Najlepsze alternatywy Cyberghost

Jeśli głównym powodem korzystania z VPN jest anonimowe pobieranie torrentów, każdy z poniższych dostawców VPN jest doskonałym wyborem. Każdy z nich ma zasady „Brak dzienników” i wysoko w rankingu na naszej karcie wyników Torrent-Friendlyility.

Co najważniejsze, większość z tych opcji kosztuje mniej niż plan premium Cyberghost.

Prywatny dostęp do Internetu

Prywatny dostęp do Internetu a Cyberghost

cennik

  • 1 miesiąc – 6,95 USD
  • Najlepsza oferta – 3,33 USD

Odwiedź stronę

Prywatny dostęp do Internetu jest naszym zalecanym numerem 1 torrent VPN 3 lata z rzędu! Naszym zdaniem oferują niezrównane połączenie prywatności, bezpieczeństwa i ceny.

Naszą ulubioną funkcją (oprócz zasad „Zero Logs”) jest to, że każdy pakiet VPN obejmuje nieograniczony dostęp do holenderskiego serwera proxy SOCKS5 (którego można użyć do dalszej anonimizacji twoich torrentów).

Mamy instrukcje konfiguracji proxy SOCKS5 dla uTorrent, Vuze, Deluge, Qbittorrent i Flud.

Mamy również dedykowany przewodnik, który krok po kroku pokazuje, jak skonfigurować PIA dla maksymalnej prywatności torrentów.

Przeczytaj naszą recenzję prywatnego dostępu do Internetu, aby uzyskać pełne testy prędkości, szczegóły bezpieczeństwa i zasady ich rejestrowania.

NordVPN

Torguard vs Cyberghost

Cennik:
1 miesiąc – 10 USD / m
1 rok – 6,99 USD / m

Odwiedź stronę

NordVPN to najszybciej rozwijająca się sieć VPN wśród odwiedzających tę witrynę, a obserwujemy wzrost zainteresowania w 2018 r. Jest tak, ponieważ oferują niesamowitą liczbę funkcji (w tym kompatybilność z Netflix) w bardzo konkurencyjnej cenie.

Nasze ulubione funkcje to:

  • zoptymalizowane serwery p2p (dla szybkości i bezpieczeństwa)
  • Serwery proxy SOCKS5 zawarte w 10 lokalizacjach przyjaznych torrentowi.
  • Aplikacje VPN na Windows, Mac, iOS, Android
  • Może być zainstalowany na routerach zgodnych z VPN (chroń całą sieć)
  • Odblokowuje US-Netflix i ponad 50 innych usług przesyłania strumieniowego (takich jak HBO GO)

Czytać: Nasz przegląd NordVPN (i przewodnik konfiguracji torrenta)

Sprawdź także nasze szczegółowe porównania, w tym: NordVPN vs. PIA i NordVPN vs. IPVanish

Dodatkowe zasoby

Na tej stronie mamy mnóstwo przewodników, recenzji i zasobów, które pomogą Ci znaleźć idealną sieć VPN. Mamy również samouczki z instrukcjami krok po kroku, jak używać wszystkich ulubionych klientów torrentów w sposób anonimowy. Dziękujemy za przeczytanie i bezpieczne torrentowanie!

Przewodniki

  • Jak korzystać z uTorrent z VPN lub proxy
  • Konfiguracja QBittorrent VPN + Proxy
  • Konfiguracja Vuze VPN + Proxy
  • Zalej konfigurację VPN + proxy
  • Jak pobierać torrenty anonimowo za pomocą Androida
  • Jak zapłacić za usługę VPN za pomocą Bitcoin

Porównania i recenzje VPN

  • VPN vs. proxy: Który jest lepszy (i jak korzystać z obu)
  • Prywatny dostęp do Internetu vs. Torguard
  • Prywatny dostęp do Internetu a IPVanish
  • Prywatny dostęp do Internetu a ExpressVPN
  • Torguard vs. BTGuard (porównanie proxy SOCKS5)
  • Przegląd prywatnego dostępu do Internetu

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me