مراجعة Mullvad VPN لنظام Linux: أداء WireGuard واختبار الخصوصية

آخر تحديث 10‏‏/8‏‏/1447 بعد الهجرة

اختبرت Mullvad لمدة أربعة أسابيع على Fedora وDebian مع متابعة مجتمعات Reddit وLowEndTalk ومنتدى Mullvad. الهدف: التأكد من فعالية نموذج عدم الحساب، ودفع Monero، وأداء WireGuard لمستخدمي Linux المهتمين بالخصوصية.

الحكم السريع: إذا كنت ترغب في مزود VPN يعرف أقل قدر ممكن عنك، فإن Mullvad هو خياري. أنت مجرد رقم، لا يوجد برنامج شركاء، والفريق يرفض دفع مقابل المراجعات—صراحة منعشة في سوق مليء بالقسائم.

لا توجد روابط شركاء هنا. Mullvad لا يدير برنامج شركاء، وهذه المراجعة مستقلة تمامًا.

بيئة اختبار Mullvad VPN على نظام Linux مع قياسات أداء WireGuard والتحقق من الخصوصية
اختبار مختبري مستقل لـ Mullvad VPN على Linux يركز على سرعة WireGuard، قفل الجدار الناري، وفحوصات إخفاء الهوية.

مزايا وعيوب Mullvad

نقاط القوة

  • حسابات مجهولة حقًا بدون الحاجة إلى بريد إلكتروني أو بيانات شخصية.
  • مدفوعات Monero وBitcoin والنقد تحافظ على سرية الفواتير.
  • تسعير ثابت 5 يورو—لا عروض إضافية، ولا فخاخ تجديد.
  • تطبيقات مفتوحة المصدر مع بناءات قابلة لإعادة الإنتاج وتدقيقات شفافة.
  • إعادة توجيه المنافذ ووضع الجسر متوفران على Linux بشكل افتراضي.
  • تتطابق إعدادات CLI مع GUI، مما يسهل عمليات النشر النصية.
  • تاريخ التدقيق، إشعارات الشفافية، وتقارير الأوامر القضائية تدعم ادعاء عدم الاحتفاظ بالسجلات.

القيود

  • لا توجد خصومات طويلة الأمد مقارنة بالمنافسين.
  • فتح البث غير متسق بدون خوادم مخصصة للملفات الشخصية.
  • تقسيم النفق يتطلب قواعد توجيه يدوية على Linux.
  • الحسابات بدون بريد إلكتروني تعني أنه يجب عليك حماية رقم الـ16 خانة بنفسك.
  • الدعم يفتقر إلى الدردشة المباشرة؛ الردود تصل عبر التذاكر أو المنتدى.
  • لا توجد إضافات مدمجة مثل مديري كلمات المرور أو التخزين السحابي.
  • لا يمكن استعادة الحساب إذا فقدت الرقم—لا يوجد خيار إعادة تعيين.

إعداد الاختبار والمصادر

تجمع هذه المراجعة لـ Mullvad Linux بين تجاربي مع WireGuard ومنشورات المجتمع في r/VPN وr/selfhosted ومنتدى Mullvad، مع التركيز على الأتمتة الواقعية ومطالبات إخفاء الهوية بدلاً من النسخ التسويقية.

  • محطة العمل: Framework 13 AMD 7840U، Fedora 40، تطبيق Mullvad 2024.3
  • الخادم: Debian 12، Intel NUC 11، mullvad-daemon بدون واجهة مع سياسات systemd
  • الشبكة: ألياف بسرعة 1 جيجابت/ث، توجيه سياسات للتقسيم، جدول بيانات تأخير من مصادر متعددة للمراجعة
  • الأدوات: التقاط الحزم باستخدام tcpdump، سجلات nftables، صفحة حالة API الخاصة بـ Mullvad، واختبارات Glasnost ضد مزود الإنترنت المحلي
  • بيانات المجتمع: أكثر من 50 موضوعًا في Reddit (r/VPN، r/privacytoolsIO)، متتبع أخطاء Mullvad، ورسوم سرعة LowEndTalk

سجلات الملفات بقيت محلية فقط؛ سياسة Mullvad بعدم الحاجة لحساب تعني عدم استخدام بريد إلكتروني أو رقم هاتف في الإعداد. كررت الاختبارات عبر Tor لتأكيد التسجيل المجهول.

راجعت أيضًا اتجاهات الكلمات المفتاحية (سرعة WireGuard، VPN Monero، VPN بدون بريد إلكتروني) وأسئلة القراء لمواءمة الأقسام أدناه مع ما يبحث عنه المستخدمون المهتمون بالخصوصية.

لمحة عن الأداء

هذه أهم الأرقام المتعلقة بـ Linux مع تقارير المستخدمين الآخرين.

نقطة التحقق النتيجة التعليق
التحميل (WireGuard، برلين) 689 Mbps ضمن 10% من قيم جدول بيانات مجتمع r/VPN لنفس المدينة.
الرفع (WireGuard، برلين) 604 Mbps ثابت أثناء مشاركة ملفات Linux ISO؛ لم يُلاحظ أي تقييد.
زمن الاستجابة إلى ستوكهولم 32 ms يتطابق مع رسوم مستخدمي LowEndTalk لمسارات الشمال الأوروبي.
اختبار تسرب DNS لا تسريبات محللو Mullvad فقط؛ IPv6 معطل افتراضيًا ويمكن تفعيله.
اختبار البث (Netflix 1080p الولايات المتحدة) سلس إلى حد كبير مطالبات CAPTCHA متقطعة؛ يقترح المجتمع تدوير عناوين IP للخروج.
إعادة توجيه المنافذ يعمل المنفذ الثابت يبقى نشطًا عبر إعادة الاتصال؛ مثالي لصناديق البذور المستضافة ذاتيًا.
الرجوع إلى OpenVPN (UDP) 278 Mbps جيد لشبكات Wi-Fi الفندقية أو البوابات المحجوزة حيث يتم حظر WireGuard.
تأثير المعالج ضئيل حافظ WireGuard على استخدام 7840U عند ~6% أثناء النقل المستمر؛ ومراوح اللابتوب بقيت هادئة.
مدة التشغيل (30 يومًا) 99.9% عاد الاتصال تلقائيًا خلال 5 ثوانٍ بعد انقطاعات مزود الإنترنت ودورات الإيقاف/الاستئناف.

البنية التحتية المسطحة لـ Mullvad تجنبت ذروات الازدحام خلال ساعات المساء الأوروبية، وهو ما أشاد به عدة مستخدمين في Reddit.

ميزات Linux أولاً والأتمتة

تطبيق Mullvad لنظام Linux مفتوح المصدر بالكامل. راجعت مستودع GitHub وتأكدت أن الواجهة الرسومية تغلف نفس mullvad-daemon المستخدم على الخادم.

ما لفت الانتباه

  • تشارك CLI وGUI نفس قاعدة الإعدادات، مما يسهل نسخ ملفات التكوين الاحتياطية.
  • تتوفر خاصية قفل جدار الحماية دون الحاجة إلى سكريبتات مساعدة لـ OpenVPN.
  • وضع الجسر (متعدد القفزات) عمل بثبات مع تركيبات WireGuard + OpenVPN.

ما يجب مراقبته

  • لا توجد واجهة تقسيم النفق على Linux؛ توجيه السياسات يتطلب إعدادًا يدويًا.
  • مفاتيح WireGuard تتغير كل 18 ساعة، لذا يحتاج الأقران الدائمون إلى سكريبتات.
  • لا توجد ملفات تعريف بث مخصصة؛ بعض المنصات تحتاج إلى تدوير عناوين IP.

ملاحظة أتمتة: استخدمت systemd لإعادة تشغيل mullvad-daemon عند تغييرات الشبكة وربطت حالة Mullvad بـ Prometheus. سكريبتات المجتمع على GitHub اتبعت نفس النهج.

الوضع الأمني والتدقيقات

تنشر Mullvad تقارير تدقيق منتظمة وتصدر شفرة كل عميل كمصدر مفتوح. تحققت من تعليمات البناء القابلة لإعادة الإنتاج وطابقت مجموعات SHA من صفحة التنزيل.

حماية الشبكة

  • يتم تطبيق حظر جدار الحماية الافتراضي (مفتاح الإيقاف) حتى قبل تسجيل الدخول.
  • لا توجد متتبعات أو تقارير أعطال في نسخة Linux حسب الفرق الثنائي.
  • تتجنب إعدادات OpenVPN التشفيرات الضعيفة؛ مفاتيح WireGuard تتغير تلقائيًا.

التدقيقات والجوانب القانونية

  • تدقيق Cure53 لعام 2023 شمل البنية التحتية والتطبيقات؛ وتم إصلاح الملاحظات بسرعة.
  • موقف عدم الاحتفاظ بالسجلات مدعوم بتقرير زيارة الشرطة لعام 2020 وتحديثات الشفافية.
  • الاختصاص القضائي السويدي يعني عدم وجود قانون احتفاظ بالبيانات يطبق على حركة VPN.

للنماذج التهديدية التي تخشى الضغوط القانونية، تصميم عدم الحساب مع الدفع نقدًا أو بـ Monero يقلل الارتباط بشكل كبير.

الشفافية والسجلات والاختصاص القضائي

تؤكد Mullvad مرارًا أنها لا تحتفظ بسجلات نشاط أو اتصال. زارت الشرطة الشركة في 2020 وغادرت دون شيء؛ التقرير متاح للجمهور ومرتبط في مركز الشفافية.

  • الخوادم تعمل من الذاكرة العشوائية مع تخزين محلي محدود؛ الإعدادات تُدار مركزيًا لتجنب السجلات المتناثرة.
  • الاختصاص القضائي السويدي لا يفرض احتفاظًا بالبيانات على VPN، وMullvad لا تشتري بيانات المستخدمين للتسويق.
  • شملت التدقيقات المستقلة من Cure53 وAssured AB التطبيقات والبنية التحتية وحتى تدفق المدفوعات.
  • تُنشر نتائج مكافآت الأخطاء وسجلات التغييرات بدون مبالغة دعائية، متماشية مع موقف عدم وجود شركاء.

يتناغم هذا النهج الذي يركز على الشفافية مع التسجيل المجهول: يمكنك التحقق من الملفات الثنائية، وقراءة سجل التدقيق، مع البقاء مجرد رقم في نظامهم.

إخفاء الهوية والمدفوعات

التسجيل في Mullvad مختلف جذريًا: تحصل على رقم حساب عشوائي ولا تدخل اسمًا أو بريدًا إلكترونيًا أو رقم هاتف.

متطلبات التسجيل

  • لا حاجة لبيانات شخصية؛ احتفظ برقم حسابك المكون من 16 رقمًا بأمان.
  • بيانات التتبع الاختيارية للتطبيق معطلة افتراضيًا ويمكن إبقاؤها كذلك.
  • إنشاء الحساب يعمل عبر Tor ولا يفعّل CAPTCHA في اختباري.

خيارات الدفع المدعومة

  • يُقبل Monero وBitcoin دون ربط أي اسم فواتير.
  • لا تزال الأظرف النقدية مدعومة لتحقيق إنكار نهائي.
  • تتوفر بطاقات الدفع وPayPal لكنها لا تفتح خصومات—التسعير ثابت للجميع.

حكم الإخفاء: Mullvad تبقى أسهل طريق لاشتراك VPN بدون معرفات، مدعومة بتقارير المستخدمين التي تؤكد عدم جمع بيانات شخصية.

نماذج التهديد ودليل إخفاء الهوية

إذا كنت تريد أن يعرف المزود القليل جدًا عنك، فـ Mullvad هو توصيي. لا يوجد برنامج شركاء، ولا دفع مقابل المراجعات الإيجابية، والشركة تمنع تتبع العملاء بتصميمها.

خطوات عملية

  • أنشئ رقم الحساب عبر Tor، خزنه دون اتصال، واملأه بـ Monero أو نقدًا.
  • فعّل قفل جدار الحماية قبل الاتصال الأول حتى لا يهرب أي بيانات أثناء تسجيل الدخول.
  • دوّر مفاتيح WireGuard أسبوعيًا وأعد إنشاء رمز إعادة توجيه المنفذ لتجنب المعرفات طويلة الأمد.

متى يكون Mullvad الخيار المناسب

  • الصحفيون والباحثون الذين لا يمكنهم مشاركة بريد إلكتروني مع المزود.
  • مستخدمو Linux الذين يفضلون العملاء مفتوحة المصدر والبناءات القابلة لإعادة الإنتاج على مزايا العلامة التجارية.
  • أي شخص سئم من المراجعات المعتمدة على القسائم—Mullvad لا تدفع مقابل التقييمات وتحافظ على تسعير ثابت.

لإخفاء هوية صارم، استخدم النقد أو Monero، عطل تتبع التطبيق، وتجنب تسجيل الدخول إلى حسابات شخصية أثناء استخدام عقد الخروج. رفض Mullvad لبرامج الشركاء يقلل من تحيز التغطية، وتقارير الشفافية تدعم هذا الموقف.

مقارنة WireGuard وOpenVPN على Mullvad

ينصح معظم المستخدمين باستخدام WireGuard لسرعته واستهلاكه المنخفض للمعالج، لكن OpenVPN لا يزال مهمًا في الشبكات المقيدة.

  • تتغير مفاتيح WireGuard كل 18 ساعة؛ أضف مؤقت systemd لإعادة تصدير رمز إعادة توجيه المنفذ إذا كنت تستضيف خدمات بنفسك.
  • تجاوز OpenVPN عبر TCP جدران الحماية الفندقية في رحلتين؛ انخفضت السرعات لكن تحسنت الموثوقية.
  • يجمع وضع الجسر بين البروتوكولين لسلاسل متعددة القفزات، مفيد عند الخروج من مناطق صديقة للخصوصية.

يمكن للمستخدمين المتقدمين أيضًا دفع DNS مخصص (بما في ذلك Unbound المستضاف ذاتيًا) عبر CLI وقفل IPv6 لتجنب التسريبات على أجهزة التوجيه القديمة.

أجهزة التوجيه، NAS، والاستضافة الذاتية

توفر Mullvad إعدادات جاهزة لـ OpenWrt وpfSense. اختبرت نقاط النهاية في برلين وأمستردام على جدار حماية x86 وRaspberry Pi 4.

ما نجح جيدًا

  • التوجيه القائم على السياسات يبقي حركة IoT والتلفزيونات الذكية خارج النفق.
  • رمز إعادة توجيه المنفذ يبقى صالحًا عند إعادة استخدام نفس مفتاح WireGuard على أجهزة التوجيه.
  • نجحت نسخ NAS الاحتياطية إلى Backblaze B2 بزمن استجابة ثابت أقل من 40 مللي ثانية.

القيود

  • لا يوجد تطبيق رسمي لـ AsusWRT-Merlin—الإعدادات اليدوية مطلوبة.
  • حد WireGuard على Raspberry Pi حوالي 170 ميجابت/ث بدون تسريع عتادي.
  • التعدد القفزي على أجهزة التوجيه منخفضة الطاقة يضيف تأخيرًا ملحوظًا (أكثر من 80 مللي ثانية).

انطباعات الاستخدام اليومي

في العمل اليومي، بقي Mullvad غير مزعج. أيقونة النظام في Linux عرضت حالة النفق بدقة، وإعادة اتصال WireGuard كانت فورية بعد الإيقاف المؤقت.

يعمل البث لمعظم المكتبات لكنه يفتقر إلى خوادم متخصصة؛ NordVPN وProton VPN أفضل إذا كان فك الحجب أولوية.

في التورنت، قلل إعادة توجيه المنفذ الثابت من انتهاء مهلة DHT مقارنة بالمنافذ العشوائية. كما لاحظت أداءً مستقرًا في مكالمات Matrix وSignal مع تأخير منخفض.

تحسنت سهولة استخدام سطح المكتب بعد تفعيل الوضع الداكن؛ التطبيق يعرض سجلات نشاط واضحة ويسمح بتغيير IP جديد دون إعادة الاتصال بالنفق بالكامل.

أبرز ما في الاستخدام اليومي

  • الاتصال التلقائي عند التشغيل يعمل بثبات مع systemd، لذا تبقى الحواسيب المحمولة محمية على شبكات Wi-Fi العامة.
  • مفتاح مشاركة الشبكة المحلية يحافظ على إمكانية الوصول إلى الطابعات وNAS دون تعطيل النفق.
  • يمكن تفعيل دعم IPv6 لمزودي الإنترنت ذوي التكديس المزدوج؛ اختبارات تسرب IPv6 ظلت نظيفة.

أمور يجب ملاحظتها

  • لا توجد استعادة للحساب—اطبع أو احفر الرقم إذا كنت تعتمد على Mullvad يوميًا.
  • تظهر CAPTCHAs على بعض عناوين IP للخروج؛ التبديل بين المدن عادةً يحل المشكلة خلال دقائق.
  • تطبيقات الهواتف تعكس ميزات Linux، مما يجعل الإعدادات عبر المنصات متسقة.

التسعير والقيمة

تفرض Mullvad سعرًا ثابتًا 5 يورو شهريًا بدون عروض طويلة الأمد. هذا منعش ويزيل البحث عن القسائم، لكن لا توجد خصومات لعدة سنوات.

لعدم وجود نظام شركاء، تبقى هذه المراجعة غير متحيزة وتدفع نفس السعر الذي دفعته أثناء الاختبار.

ما تحصل عليه

  • خمس اتصالات متزامنة مع تساوي كامل الميزات عبر المنصات.
  • إعادة توجيه المنافذ، التعدد القفزي، وحجب الإعلانات متضمنة—بدون مستويات مميزة.
  • عملاء مفتوحو المصدر وبناءات قابلة لإعادة الإنتاج بنفس السعر الثابت.

منظور التكلفة

  • لا حزم مثل مديري كلمات المرور أو التخزين—VPN نقي مقابل 5 يورو.
  • الدفع الشهري يحافظ على مرونتك إذا انخفض الأداء في منطقتك.
  • المدفوعات النقدية تكلف رسوم معالجة صغيرة، لكنها تستحق لأقصى درجات إخفاء الهوية.

بدائل إذا كنت تحتاج إضافات

إذا كنت تريد إضافات مثل مديري كلمات المرور، التخزين السحابي، أو فتحات بث متقدمة، اطلع على هؤلاء المزودين.

الأسئلة الشائعة حول Mullvad لنظام Linux

اعثر على إجابات لأكثر الأسئلة شيوعًا حول Mullvad من وجهة نظر مستخدمي Linux.