你花了錢買 VPN,覺得自己的隱私終於有保障了。
真相是——不一定。
我是小鹿,前 KPMG 資安顧問,現在是獨立資安部落客。之前寫過一篇免費 VPN 的隱私風險,很多人看完跑來問我:「那我買付費的就安全了吧?」
答案讓你失望了:付費 VPN 照樣可能在偷記你的瀏覽紀錄。 而且有些還被抓個正著。
這篇文章要教你 7 個具體的方法,幫你判斷手上的 VPN 到底有沒有在偷偷記錄你的一舉一動。
什麼是 No-Log 政策?為什麼大部分是空話
幾乎每一家 VPN 都會在官網寫上斗大的「No-Log Policy」或「零日誌政策」。意思是:我們不記錄你的連線時間、不記錄你造訪的網站、不記錄你的 IP 位址、不記錄任何東西。
聽起來很棒對吧?問題在於——這句話沒有任何法律約束力。
你可能不知道,「No-Log」這個詞沒有法律定義,也沒有標準規範。任何一家 VPN 公司都可以在網站上寫「我們不記錄日誌」,然後在隱私政策的第 47 頁用 8 號字體補一句「我們可能收集某些連線數據以改善服務品質」。
No-Log 政策本質上是一個自我宣稱,就像餐廳門口掛個牌子說「全台最好吃」一樣——你不能因為它寫了就當真。真正有意義的是:有沒有人去驗證這件事?驗證的結果是什麼?
那些宣稱 No-Log 但被抓包的 VPN
在教你怎麼檢查之前,先看幾個「說一套做一套」的經典案例。這不是在嚇你,這些都是有據可查的真實事件。
UFO VPN:2020 年的 2,000 萬筆資料裸奔
UFO VPN 在官網白紙黑字寫著「We do not track user activities」。結果 2020 年 7 月,資安研究團隊 Comparitech 發現 UFO VPN 的 Elasticsearch 資料庫完全沒設密碼,直接暴露在公網上,裡面有超過 2,000 萬筆用戶日誌——包括明文密碼、連線 IP、session token、甚至造訪的網站。
更慘的是,同一個研究還發現 FAST VPN、Free VPN、Super VPN、Flash VPN、Secure VPN、Rabbit VPN 等 6 家 VPN 共用同一個後端伺服器,全部中招。這些 App 看似不同品牌,骨子裡是同一家公司換了個皮。
IPVanish:跟 FBI 合作交出用戶資料
IPVanish 也宣稱嚴格的 No-Log 政策。但在 2016 年,美國國土安全部(DHS)調查一起兒童剝削案件時,IPVanish 主動提供了嫌疑人的連線日誌,包括 IP 位址和連線時間戳記。
法庭文件清楚記載:IPVanish 不僅有日誌,而且配合得非常積極。後來公司被收購、換了管理層,宣稱「現在真的不記錄了」——但信任一旦破裂,要怎麼重建?
PureVPN:「零日誌」卻幫 FBI 定位嫌犯
2017 年,FBI 調查一起網路跟蹤案,PureVPN 向 FBI 提供了嫌疑人的真實 IP 位址和連線時間記錄。當時 PureVPN 的隱私政策明確寫著「We do NOT keep any logs」。
事後 PureVPN 辯解說他們記錄的是「連線日誌」而不是「活動日誌」——但對用戶來說,能透過日誌找到你的真實身份,差別在哪?
VPNpro 調查:97 家 VPN 背後只有 23 家母公司
2019 年 VPNpro 的研究揭露了另一個問題:市面上 97 家 VPN 品牌,實際上只屬於 23 家母公司。很多看起來獨立的 VPN 品牌,背後是同一個老闆。這意味著你以為自己在比較不同產品,其實只是在同一家公司的不同包裝之間選擇。
7 個檢查方法:你的 VPN 到底有沒有在偷記錄
好,案例看完了。接下來教你實際操作——拿出你正在用的 VPN,逐項對照。
方法 1:用放大鏡讀隱私政策,找「紅旗詞」
沒錯,你要去讀隱私政策。我知道沒人想讀那種東西,但這是最直接的方式。
重點不是看它說了什麼,而是看它沒說什麼、以及用了什麼模糊詞彙。
以下是常見的紅旗詞:
- 「may collect」(可能收集)——「可能」就是「會」
- 「aggregated data」(彙總數據)——聽起來無害,但彙總數據加上時間戳記就能反推個人身份
- 「improve our services」(改善服務品質)——萬用藉口,什麼數據都能塞進這個理由
- 「connection logs」vs「activity logs」——這個區分是文字遊戲。連線日誌(IP、時間戳記、連線時長)足以讓執法機構定位到你
- 「third-party analytics」(第三方分析工具)——代表你的行為數據會送到 Google Analytics、Firebase 等外部平台
如果隱私政策裡找不到「what we do NOT collect」的明確清單,或者全篇都是模糊的法律用語,那就是紅旗。
方法 2:查公司註冊地和管轄法律
VPN 公司註冊在哪個國家,決定了它受什麼法律管轄——也就是決定了政府能不能合法要求它交出你的資料。
高風險管轄區(情報共享聯盟):
- 五眼聯盟(美國、英國、加拿大、澳洲、紐西蘭):成員國之間共享情報,法律可強制要求企業提供用戶資料
- 九眼聯盟:加上丹麥、法國、荷蘭、挪威
- 十四眼聯盟:再加上德國、比利時、義大利、瑞典、西班牙
相對友善的管轄區:
- 巴拿馬:NordVPN 註冊地,沒有強制數據保留法律
- 英屬維京群島(BVI):ExpressVPN 註冊地,不屬於任何情報聯盟
- 瑞士:Proton VPN 註冊地,有嚴格的隱私保護法
- 瑞典:Mullvad 註冊地,雖在十四眼但瑞典法律不強制 VPN 留存日誌
注意:管轄區不是唯一因素,但絕對是重要的第一道篩選。如果你的 VPN 註冊在美國,它再怎麼宣稱 No-Log,美國政府一張法院令下來,它也只能乖乖配合(IPVanish 就是活生生的例子)。
方法 3:確認是否通過第三方獨立審計
這是目前最可靠的驗證方式。獨立審計意味著有一家外部的、有公信力的會計或資安事務所,實際進入 VPN 公司的伺服器和系統,檢查它到底有沒有在記錄用戶資料。
已通過獨立審計的 VPN(截至 2026 年):
| VPN |
審計機構 |
審計次數 |
備註 |
| NordVPN |
Deloitte |
4 次 |
最新一次 2024 年,確認無日誌 |
| ExpressVPN |
KPMG、Cure53 |
多次 |
TrustedServer 架構經 KPMG 審計 |
| Surfshark |
Deloitte |
2 次 |
2023 年完成第二次審計 |
| Mullvad |
Assured AB |
多次 |
2023 年瑞典警方搜索其辦公室,確認找不到任何用戶資料 |
| Proton VPN |
Securitum |
2 次 |
開源客戶端,透明度高 |
| Private Internet Access (PIA) |
Deloitte |
1 次 |
2023 年首次審計通過 |
沒有通過審計不代表一定在記錄,但通過審計至少是一個可驗證的客觀事實,而不是一句空洞的行銷口號。
方法 4:看伺服器架構——是 RAM-only 還是硬碟
這個比較技術,但非常關鍵。
傳統的 VPN 伺服器使用硬碟儲存,資料寫入硬碟後即使重開機也不會消失。如果伺服器被查扣,硬碟上的資料可以被鑑識工具還原。
RAM-only(純記憶體)伺服器 則不同:所有資料都在記憶體中運行,伺服器一重開機,所有數據就永久消失。就算有人搬走整台伺服器,拔掉電源的瞬間資料就沒了。
目前採用 RAM-only 架構的 VPN:
- ExpressVPN(TrustedServer):業界最早推行,2019 年開始
- NordVPN:2020 年開始全面轉換
- Surfshark:所有伺服器已轉為 RAM-only
- Mullvad:全 RAM-only
如果你的 VPN 官網找不到任何關於 RAM-only 或 diskless server 的說明,大機率它還在用傳統硬碟——這意味著它在技術上有能力保留你的日誌。
方法 5:搜尋 Warrant Canary(金絲雀條款)
Warrant canary 是一個聰明的法律技巧。在美國等國家,企業收到國家安全信函(NSL)時,法律禁止它公開這件事。但法律沒有規定企業必須說謊。
所以有些 VPN 會在官網放一個聲明:「截至目前,我們沒有收到任何政府機關的秘密資料索取要求。」這就是 warrant canary——如果哪天這個聲明消失了,就代表它們收到了,只是不能說。
怎麼查:
1. 到你的 VPN 官網搜尋「warrant canary」或「transparency report」
2. 確認聲明有定期更新(帶日期的)
3. 如果曾經有但現在消失了——那就是紅旗
目前有 warrant canary 的 VPN 包括 NordVPN、Surfshark、Private Internet Access 等。ExpressVPN 和 Mullvad 則選擇以透明度報告取代。
方法 6:做一次 DNS 洩漏測試
就算 VPN 宣稱 No-Log,如果它有 DNS 洩漏,你的瀏覽紀錄照樣會被你的 ISP(網路服務提供商)看光光。
測試步驟:
1. 連上你的 VPN
2. 打開 dnsleaktest.com 或 ipleak.net
3. 點擊「Extended Test」
看結果:
- 如果 DNS 伺服器顯示的是你 VPN 供應商的伺服器——OK,沒有洩漏
- 如果顯示的是你的 ISP(中華電信、遠傳、台灣大等)——代表有 DNS 洩漏,你的 ISP 知道你在看什麼網站
DNS 洩漏是很多 VPN 的通病,尤其是比較小眾或技術力不足的 VPN。就算隱私政策寫得天花亂墜,DNS 一洩漏,什麼 No-Log 都白搭。
方法 7:查看 App 要求的權限和嵌入的追蹤器
最後一招,直接看這款 VPN App 的底細。
權限檢查(Android 用戶):
- 到設定 → 應用程式 → 你的 VPN App → 權限
- VPN 合理的權限:網路存取、VPN 連線
- 不合理的權限:通訊錄、簡訊、相機、麥克風、位置(精確位置)、電話狀態
- 如果它要存取你的通訊錄或簡訊,直接刪掉
追蹤器檢查:
- 到 Exodus Privacy,搜尋你的 VPN App 名稱
- 這個工具會列出 App 內嵌了多少個追蹤器
- 0-2 個追蹤器算正常(可能只是 crash reporting)
- 超過 5 個?你可能不知道,但它們正在追蹤你的使用行為、裝置資訊、甚至地理位置——然後把這些數據賣給廣告商
哪些情境下 VPN 日誌最可能害到你?
你可能會想:「就算 VPN 有記錄,能怎樣?我又沒做壞事。」
真相是,日誌的風險不只是「被抓」:
- 資料外洩事件:就像 UFO VPN 那樣,資料庫被駭,你的瀏覽紀錄、IP 位址、帳號密碼全部流到暗網
- 政府跨境調閱:你以為你的 VPN 在國外就管不到?五眼聯盟國家之間的情報共享不是開玩笑的
- 公司被收購:你今天信任的 VPN 公司,明天可能被一家數據公司收購,而你的歷史日誌就是收購標的的一部分
- 在中國翻牆:如果你的 VPN 有日誌,而且伺服器在五眼聯盟國家或中國有管轄權的地區——風險不言自明。想了解翻牆的法律風險,可以看翻牆違法嗎?
一張表格:快速判斷你的 VPN 隱私等級
| 檢查項目 |
安全 |
警戒 |
危險 |
| 隱私政策 |
明確列出不收集的項目 |
用語模糊、大量「may collect」 |
找不到隱私政策或全是法律套話 |
| 管轄地 |
巴拿馬、BVI、瑞士 |
十四眼聯盟國家 |
中國、俄羅斯、未揭露 |
| 獨立審計 |
多次通過知名事務所審計 |
只審計過一次 |
從未審計 |
| 伺服器架構 |
RAM-only |
未明確說明 |
確認使用硬碟 |
| Warrant Canary |
有,且定期更新 |
有但很久沒更新 |
從未有過 / 曾經有但消失了 |
| DNS 洩漏測試 |
無洩漏 |
偶爾洩漏 |
持續洩漏 |
| App 追蹤器 |
0-2 個 |
3-5 個 |
超過 5 個 |
如果你的 VPN 在大部分項目都落在「警戒」或「危險」——認真考慮換一家吧。
(工商時間)說到不記錄日誌這件事,Sunset Browser 內建的 VPN 採取的做法很直接:不記錄你的瀏覽紀錄、不記錄連線日誌、不收集可識別個人身份的資料。伺服器架構從設計層面就排除了日誌儲存的可能性。打開 App 一鍵連線,不需要註冊帳號就能使用免費方案。如果你正在找一個真正把隱私當回事的翻牆工具,可以參考中國 VPN 推薦裡的完整評測。工商結束。
常見問題 FAQ
VPN 的 No-Log 政策可信嗎?
不能只看它怎麼說,要看有沒有第三方獨立審計來驗證。歷史上 UFO VPN、IPVanish、PureVPN 都曾宣稱 No-Log 但被證實有記錄。通過 Deloitte、KPMG、Cure53 等知名機構審計的 VPN 相對可信。
付費 VPN 一定比免費 VPN 安全嗎?
不一定。付費只代表你花了錢,不代表它的隱私政策就比較可靠。IPVanish 是付費 VPN,照樣配合 FBI 交出用戶日誌。關鍵是看管轄地、審計報告、伺服器架構這些客觀指標,而不是看價格。更多免費 vs 付費的比較,可以看免費 VPN 安全嗎?。
怎麼知道 VPN 有沒有 DNS 洩漏?
連上 VPN 後,打開 dnsleaktest.com 或 ipleak.net,執行 Extended Test。如果 DNS 伺服器顯示的是你的 ISP 而不是 VPN 供應商,就代表有洩漏。有 DNS 洩漏的話,你的網路服務商還是看得到你瀏覽了哪些網站。
Mullvad 被瑞典警方搜索後真的沒有資料嗎?
是的。2023 年 4 月,瑞典警方持搜索令搜查了 Mullvad 的辦公室,要求取得用戶資料。Mullvad 表示他們沒有任何用戶資料可以提供,警方最終空手而歸。這是目前為止最有力的「No-Log 實戰驗證」案例之一。
為什麼 VPN 公司會在隱私政策裡用模糊語言?
因為完全不收集任何數據在技術上很難做到(例如伺服器負載監控),而且模糊語言給了法律緩衝空間。但好的 VPN 會明確區分「完全不收集」和「收集但不關聯到個人」,並用獨立審計來證明自己說到做到。如果一家 VPN 的隱私政策全是模糊語言、沒有任何具體承諾,那就是紅旗。
結語:信任要靠驗證,不是靠行銷
VPN 隱私這件事,最大的問題不是技術,而是信任。
每一家 VPN 都說自己最安全、最隱私、絕對不記錄——但從 UFO VPN 到 IPVanish 到 PureVPN,歷史一再證明:光靠嘴巴說的不算數。
好消息是,你現在有了 7 個具體的方法可以自己驗證。不需要相信任何人的行銷話術,你可以自己查隱私政策、查管轄地、查審計報告、跑 DNS 洩漏測試。
免費的最貴,但花了錢的也不一定安全。能保護你隱私的,只有你自己的判斷力。