Fexyn
Fexyn
All posts

Разбор мифов о VPN

Fexyn Team··11 min read

VPN-маркетинг засоряет разговор пятнадцать лет. Анонимный браузинг. Военное шифрование. Защита от хакеров. Больше серверов, чем у конкурента. Большинство этих заявлений в лучшем случае полуверны, в худшем — откровенно ложны, и они продолжают повторяться, потому что продают подписки.

Мы тоже продаём подписки. Нам тоже надоел шум. Ниже — пятнадцать VPN-мифов, в которые в 2026 всё ещё верят, с тем, что реально правда, откуда миф пришёл, и что с этой информацией делать.

1. «VPN делает тебя анонимным»

Ложь. VPN скрывает IP от сайтов, которые ты посещаешь. Это полезная, узкая штука. Анонимности она не даёт.

Если зайдёшь в Gmail через VPN — Google всё равно знает, что это ты. Если платишь за VPN кредиткой — VPN-провайдер знает, кто ты. Если у твоего браузера уникальный отпечаток (а он уникальный) — трекеры пере-идентифицируют тебя поверх смены IP. Если на каждом форуме пишешь одинаково — стилометрия тебя ловит.

Настоящая анонимность требует Tor, threat-моделирования, отдельных идентичностей и операционной безопасности, которой никто не достигает случайно. Коммерческий VPN — приватностная инфраструктура, не анонимизатор. Кто его продаёт как второе — врёт.

2. «VPN защищает от хакеров»

В основном ложь. VPN шифрует сетевой путь между тобой и VPN-сервером. Это блокирует один конкретный класс атак: оператор сети, атакующий в локальной Wi-Fi или провайдер, читающий твой трафик.

Не делает ничего против:

  • Фишинговых писем. Ссылка ведёт к атакующему вне зависимости от IP.
  • Malware. VPN не сканирует файлы и не остановит запуск трояна.
  • Account takeover из утёкшего пароля. Атакующий заходит как ты.
  • Эксплойтов в браузере. Эксплойт работает в твоём браузере, шифрованном или нет.
  • Социнженерии. Звонок всё равно проходит.

VPN — один слой defense-стека. Называть его «защитой от хакеров» — маркетинговый язык, заставляющий security-людей скрипеть зубами.

3. «Бесплатные VPN такие же хорошие»

В основном ложь, с узким исключением. Невысказанное правило бесплатных интернет-сервисов: если ты не платишь — ты продукт. У бесплатных VPN длинная история:

  • Продажа данных браузинга рекламным сетям и брокерам данных.
  • Инжект рекламы в страницы через перехват незашифрованного трафика.
  • Работа как residential proxy, где IP бесплатных пользователей сдают другим (инцидент Hola 2018 — каноничный случай).
  • Логирование connection-данных, несмотря на «no-logs».
  • Тихое закрытие бизнеса с обнажением данных пользователей при разборке.

Исключение: легитимные бесплатные тарифы от компаний, чей платный продукт субсидирует бесплатный. Windscribe даёт 10 ГБ/мес на реальном продукте. Бесплатный тариф ProtonVPN — безлимитный bandwidth на трёх локациях с пониженной скоростью. Это честные loss-leaders. Они не такие быстрые и фичастые, как платные, но не активно вредны.

Если VPN бесплатный без платной версии где-либо на сайте — предполагай худшее.

4. «Больше серверов — лучше VPN»

Ложь как обычно сформулирована. Цифры «5,400+ серверов» или «10,000+ серверов» в маркетинге — в основном vanity-метрики. Несколько причин:

  • Многие «серверы» — VM на общем железе. Один физический ящик может хостить пятьдесят рекламируемых «серверов» в разных странах.
  • Многие записи — тот же физический ящик с несколькими IP. NordVPN, рекламирующий 5,400+ серверов в 60 странах — это не 5,400 физических машин.
  • Горстка хорошо обеспеченных exit'ов в нужных тебе регионах бьёт тысячу congested exit'ов везде ещё.

Что важно: exit-серверы в странах, к/из которых ты подключаешься, доступный bandwidth на пользователя на этих серверах, и маршрутный путь между тобой и exit'ом. Fexyn держит четыре exit'а сегодня (Франкфурт, Хельсинки, Кипр, Ashburn). Это мало. Мы про это честны. Если нужен low-latency Singapore exit — мы не подходим. Цифра на главной конкурента не делает их Singapore exit лучше нашего: их реальное железо в Сингапуре делает.

5. «Военное шифрование»

Бессмысленный маркетинг. Нет такой штуки как «военное» AES. AES-256 — это AES-256. Тот же алгоритм защищает твой VPN-туннель, твои iMessage и зашифрованные тома на ноуте Пентагона.

Назвать AES-256 «военным шифрованием» — как назвать водопроводную воду «астронавтским водородно-кислородным соединением». Технически не неправда, полностью неинформативно, продаётся как будто что-то значит.

Что реально варьируется между VPN — криптографический протокол вокруг шифра (Noise framework у WireGuard vs TLS handshake у OpenVPN), механизм обмена ключами, схема аутентификации, как реализация работает с edge cases вроде ротации ключей и replay-защиты. Это реальные инженерные решения. Ни одно из них не суммируется фразой «военное шифрование».

6. «VPN сильно замедляет интернет»

Устарело. Это было в основном правда в эпоху OpenVPN-на-плохо-настроенном-железе 2014. С современными протоколами на хорошо обеспеченных серверах — куда меньше правда.

Реальные цифры в 2026: WireGuard обычно теряет меньше 5% throughput на близком exit'е со здоровым подключением. VLESS Reality (наш Stealth) теряет 5–10% из-за TLS overhead. OpenVPN теряет 10–25% в зависимости от шифра и MTU.

Замедление случается, когда exit далеко (физика: свет медленный в интернет-масштабах), когда exit congested (проблема провайдера) или когда твой провайдер троттлит VPN-форму трафика (некоторые делают). Для большинства пользователей на большинстве exit'ов влияние на скорость незаметно для браузинга, видеозвонков и 4K-стриминга.

7. «VPN — только для нелегальной активности»

Ложь, и устарело. Модальный VPN-юзер в 2026 — человек, стримящий шоу, гео-блокированное в его стране, удалённый работник в отельном Wi-Fi, журналист или активист в стране с цензурой, геймер, обходящий троттлинг, или кто-то, насмотревшийся документалок про брокеров данных.

Опросы индустрии ставят долю легитимного использования сильно выше 90%. Рамка «VPN = пиратство» — в основном остаток VPN-маркетинга 2010-х, нацеленного на торрент-юзеров, плюс предсказуемый взгляд сетевых операторов, не любящих, когда пользователи прячут трафик.

8. «Мой провайдер меня не отслеживает»

Ложь в большинстве юрисдикций. Провайдеры в США продают данные браузинга рекламодателям (это легально на федеральном уровне с отмены FCC privacy rules в 2017). Британские провайдеры обязаны хранить connection metadata 12 месяцев по Investigatory Powers Act. Австралийские — 2 года. Российские реализуют DPI на масштабе. Большинство ЕС-провайдеров хранит хотя бы connection records по member-state реализациям data retention.

Твой провайдер знает каждый домен, который ты резолвишь через их DNS, каждый TLS SNI, каждый IP, к которому подключаешься, когда подключился, как долго и сколько данных передал. Продают, хранят, отдают law enforcement или просто анализируют для capacity planning — зависит от провайдера и страны. Предполагать обратное — wishful thinking.

9. «Все VPN-протоколы примерно одинаковые»

Ложь. WireGuard, OpenVPN и VLESS Reality решают принципиально разные задачи.

  • WireGuard — минимальный, быстрый, современный UDP-протокол. Около 4,000 строк kernel-кода. Быстрый handshake, низкий overhead, легко аудитить. Тривиально fingerprint-уется и блокируется в цензурируемых сетях. Лучший, когда важна скорость и сеть дружелюбная.
  • OpenVPN — 20-летний протокол, работает над UDP или TCP, использует TLS для handshake, тяжеловесен по современным меркам. Шире совместимость, больше сложности конфигурации. Разумно сложен для fingerprint в TCP-режиме на 443 с TLS-Crypt, но DPI-системы всё равно ловят его в большинстве случаев.
  • VLESS Reality — анти-цензурный протокол, спроектированный, чтобы выглядеть неотличимо от настоящего TLS-соединения к крупному сайту (Apple, Microsoft, Google). Имитирует TLS 1.3 handshake cover-сайта так близко, что DPI не может сказать, идёт ли трафик к нему или к VPN. Это то, что работает в Китае, Иране и России в 2026.

Мы назвали их Bolt (WireGuard), Secure (OpenVPN) и Stealth (VLESS Reality) в десктопе, потому что технические имена не user-friendly. Те же протоколы. Разные threat model. Выбирай по сети, в которой ты, не по generic-заявлению «лучший протокол».

10. «Мне нечего скрывать, поэтому VPN не нужен»

Слабая логика. По той же логике тебе не нужны шторы, не нужен конверт вокруг налоговой декларации, не нужен пароль на почту. Все мы где-то проводим линию приватности. Вопрос — где, не — нужна ли.

Приватность — состояние по умолчанию хорошо спроектированных систем, не виноватое признание. Ты шифруешь диск ноутбука, потому что не хочешь, чтобы вор его читал, не потому что прячешь преступление. Закрываешь дверь в туалет по той же причине. VPN — то же самое для сетевого слоя. Рамка «нечего скрывать» — категориальная ошибка: путает «я не совершаю преступления» с «я не ценю приватность».

Если ты искренне не ценишь приватность на сетевом слое — это нормально. Куча людей не ценит. Аргумент должен быть «я не ценю этот вид приватности», а не «те, кто ценят, что-то прячут».

11. «VPN защищает всё, что ты делаешь онлайн»

Ложь. VPN скрывает сетевую метадату от провайдера и сети назначения. Не защищает:

  • Логин-идентичность. Твой Google-аккаунт — всё ещё твой Google-аккаунт.
  • Cookies и трекеры. VPN меняет IP. Cookies всё равно идентифицируют тебя в ad-сети.
  • Browser fingerprinting. Canvas, WebGL, список шрифтов, размер экрана, timezone (если не меняешь), audio context. Трекеры пере-идентифицируют тебя поверх сессий.
  • DNS, если не настроено правильно. Плохо настроенный клиент утечёт DNS провайдеру даже с поднятым туннелем.
  • WebRTC. Браузеры могут утечь твой реальный локальный IP через WebRTC, если не блокировать.
  • Активный malware на устройстве. Уже внутри trust boundary.

VPN сдвигает trust boundary с провайдера на VPN. Это полезное изменение. Не силовое поле.

12. «Tor лучше VPN»

Ложь как сформулирована. Tor и VPN решают разные задачи. Tor построен ради анонимности от провайдера, локальной сети и exit-ноды, ценой скорости и блокировки многими сайтами exit-IP. VPN построен ради общей приватности и разблокировки, ценой доверия одному провайдеру.

Используй Tor когда:

  • Ты журналист, активист, исследователь с реальным противником, и нужно разорвать связь между тобой и назначением.
  • Назначение явно поддерживает onion-сервисы.
  • Скорость не важна.

Используй VPN когда:

  • Хочешь смотреть гео-блокированный контент.
  • Ты в отельном Wi-Fi.
  • Нужно стабильное, быстрое, low-latency соединение, которое стримеры и банки принимают.
  • Хочешь скрыть метадату от провайдера, не сломав всё остальное.

Можно их сцепить (Tor over VPN, VPN over Tor) для конкретных threat model, но большинству это не нужно.

13. «Все коммерческие VPN тайно логируют твой трафик»

Ложь как обобщение. Правда грязнее: некоторые VPN независимо аудированы и устояли против судебных повесток без выдачи пользовательских данных, некоторые пойманы на логировании несмотря на заявления, большинство — не верифицированы ни так, ни эдак.

Верифицированные примеры:

  • Mullvad аудирован несколько раз, принимает наличку, и знаменито не имел ничего отдать при обыске шведской полицией в 2023.
  • ProtonVPN публикует аудиты и transparency report. Кейс Riseup 2019 показал, что они залогировали одного пользователя по предписанию швейцарских судов (что их политика приватности и раскрывала).
  • PureVPN в 2017 был пойман на предоставлении логов FBI в деле Lin несмотря на маркетинг «no-logs». Они обновили политику и с тех пор аудированы, но изначальный маркетинг был ложью.

У нас нет независимого стороннего аудита. Планируем на 2026 и опубликуем отчёт полностью. До этого — относись к нашим заявлениям с тем же скептицизмом, что и к любому неаудированному провайдеру.

14. «Браузерных встроенных VPN достаточно»

В основном ложь. Браузерные фичи, маркетируемые как VPN (VPN у Brave, бесплатный VPN у Opera, «secure network» у Edge), имеют оговорки:

  • Только browser scope. Защищают трафик через этот браузер. Другие приложения (почтовый клиент, Steam, фоновый бекап, VoIP) утекают как обычно.
  • Часто это прокси, не VPN. Бесплатный «VPN» Opera исторически был HTTPS-прокси, что не то же самое. Не шифрует так, как VPN-туннель, и не блокирует обязательно DNS-утечки.
  • Ограниченные локации и скорости. Полезно для casual-разблокировки, не как primary privacy tool.

Если только браузеришь и больше ничего онлайн не делаешь — браузерный VPN это реальная штука. Большинству он покрывает треть сетевого следа и даёт ложное ощущение полного покрытия. Реальный системный VPN — другая категория.

15. «Kill switch — опциональная фича»

Ложь. Kill switch — разница между VPN, который fail closed (трафик не утечёт во время обрыва туннеля), и VPN, который fail open (твой реальный IP и трафик утекают на несколько секунд, пока идёт переподключение).

Туннели падают. Смены сети (Wi-Fi на Ethernet, sleep ноута, переключение сетей) рутинно ломают VPN-туннели. Серверы изредка падают. Провайдеры иногда глитчат. Без kill switch твой реальный IP появляется в логах назначения во время обрыва. Твои DNS-запросы идут провайдеру. Твой видеозвонок live подключается без шифрования на секунды, нужные клиенту, чтобы детектить обрыв и переподключиться.

Kernel-level kill switch (WFP-фильтры на Windows, pf на macOS, nftables на Linux) блокирует весь не-VPN трафик на уровне ОС, так что даже если VPN-клиент крашится, файрвольные правила остаются. Application-level kill switch лучше, чем ничего, но имеет latency детектирования.

В любом случае: не покупай VPN без него. Если у твоего текущего провайдера его нет или он не включён по умолчанию — это значимый пробел.

Что с этим делать

Большинство VPN-мифов существуют, потому что продают подписки. Здоровая рамка: VPN — конкретный инструмент для конкретных задач. Скрывает сетевую метадату от провайдера, шифрует трафик в враждебных сетях, позволяет выглядеть будто ты из другой страны, и сопротивляется цензуре, если протокол правильный. Это реальный, полезный набор возможностей.

Это не анонимность. Это не «защита от хакеров» в широком смысле. Это не магия.

Если выбираешь провайдера — наш как выбрать VPN — отправная точка. Если ещё решаешь, нужен ли вообще — Что провайдер видит без VPN — более честный взгляд, чем большинство подборок.

Мы предлагаем 7-дневный бесплатный триал, потому что единственный способ узнать, заслужил ли VPN место в твоей жизни — использовать его. Зарегистрируйся, погоняй на сетях, которыми ты реально пользуешься, посмотри, помогает ли. Отмена в течение семи дней, если нет. Это честная сделка.

Разбор мифов о VPN | Fexyn VPN