Recensione Mullvad VPN Linux: prestazioni WireGuard e test privacy

Ultimo Aggiornamento 29/01/2026

Ho testato Mullvad per quattro settimane su Fedora e Debian, esaminando Reddit, LowEndTalk e il forum della community Mullvad. L'obiettivo: verificare se il modello senza account, i pagamenti in Monero e le prestazioni di WireGuard soddisfano gli utenti Linux attenti alla privacy.

Verdetto rapido: se desideri che il provider VPN sappia il meno possibile su di te, Mullvad è la mia scelta. Sei solo un numero, non esiste un programma affiliati e il team rifiuta pagamenti per recensioni—onestà rara in un mercato pieno di coupon.

Nessun link affiliato qui. Mullvad non gestisce programmi partner e questa recensione è completamente indipendente.

Ambiente di test Mullvad VPN su Linux con misurazioni delle prestazioni di WireGuard e verifica della privacy
Test indipendente in laboratorio Mullvad VPN su Linux, focalizzato su velocità di WireGuard, blocco firewall e controlli di anonimato.

Pro e contro di Mullvad

Punti di forza

  • Account veramente anonimi senza email o dati personali richiesti.
  • Pagamenti in Monero, Bitcoin e contanti mantengono la fatturazione off-grid.
  • Prezzo fisso di 5 €—niente upsell, niente trappole di rinnovo.
  • App open-source con build riproducibili e audit trasparenti.
  • Port forwarding e modalità bridge disponibili di default su Linux.
  • La CLI rispecchia le impostazioni GUI, facilitando deploy scriptati.
  • Cronologia audit, canary trasparenza e rapporti di mandato supportano la politica no-log.

Limitazioni

  • Nessuno sconto a lungo termine rispetto ai concorrenti.
  • Gli sblocchi streaming sono incoerenti senza server con profili dedicati.
  • Lo split tunneling richiede regole di routing manuali su Linux.
  • Gli account senza email richiedono di proteggere personalmente il numero a 16 cifre.
  • Il supporto non ha chat live; le risposte arrivano tramite ticket o forum.
  • Nessun extra in bundle come password manager o cloud storage.
  • Il recupero account è impossibile se perdi il numero—non esiste opzione di reset.

Configurazione test e fonti

Questa recensione Mullvad Linux combina i miei test WireGuard con post della community da r/VPN, r/selfhosted e il forum Mullvad. Ho privilegiato automazione reale e anonimato rispetto al marketing.

  • Postazione: Framework 13 AMD 7840U, Fedora 40, app Mullvad 2024.3
  • Server: Debian 12, Intel NUC 11, mullvad-daemon headless con policy systemd
  • Rete: fibra 1 Gbit/s, instradamento policy per split tunneling, foglio latenza crowd-sourced per verifiche
  • Strumenti: cattura pacchetti con tcpdump, log nftables, pagina stato API Mullvad, test Glasnost contro ISP locale
  • Dati community: oltre 50 thread Reddit (r/VPN, r/privacytoolsIO), bug tracker Mullvad e grafici velocità LowEndTalk

I log sono rimasti locali; la politica senza account di Mullvad ha evitato email o numeri di telefono. Ho ripetuto i test via Tor per confermare l'iscrizione anonima.

Ho analizzato anche le tendenze keyword (velocità WireGuard, VPN Monero, VPN senza email) e domande dei lettori per allineare le sezioni a ciò che cercano gli utenti attenti alla privacy.

Riepilogo prestazioni

Ecco i dati Linux più rilevanti abbinati a quanto riportato da altri utenti.

Punto di controllo Risultato Commento
Download (WireGuard, Berlino) 689 Mbps Entro il 10% dei valori del foglio comunitario r/VPN per la stessa città.
Upload (WireGuard, Berlino) 604 Mbps Costante durante il seeding di ISO Linux; nessun throttling rilevato.
Ping verso Stoccolma 32 ms Corrisponde ai grafici utenti LowEndTalk per rotte nordiche.
Test perdite DNS Nessuna perdita Solo resolver Mullvad; IPv6 disabilitato di default ma attivabile.
Test streaming (Netflix 1080p USA) Per lo più fluido Captcha occasionali; la community consiglia di ruotare gli IP di uscita.
Port forwarding Funziona Porta statica mantenuta attiva tra le riconnessioni; ottima per seedbox self-hosted.
Fallback OpenVPN (UDP) 278 Mbps Sufficiente per Wi-Fi hotel o captive portal che bloccano WireGuard.
Impatto CPU Minimo WireGuard ha mantenuto il 7840U a ~6% durante trasferimenti continui; ventole laptop silenziose.
Uptime (30 giorni) 99.9% Il daemon si è riconnesso automaticamente entro 5 secondi dopo interruzioni ISP e sospensioni.

L'infrastruttura piatta di Mullvad ha evitato picchi di congestione nelle ore serali europee, apprezzata da molti utenti Reddit.

Funzionalità Linux-first e automazione

L'app Mullvad per Linux è completamente open source. Ho controllato il repo GitHub e confermato che la GUI incapsula lo stesso mullvad-daemon usato sul server.

Aspetti salienti

  • CLI e GUI condividono lo stesso backend di configurazione, facilitando il backup dei dotfile.
  • Blocco firewall disponibile senza necessità di script helper OpenVPN.
  • La modalità bridge (multihop) ha funzionato in modo affidabile con combinazioni WireGuard + OpenVPN.

Cosa osservare

  • Nessuna UI per split tunneling su Linux; l'instradamento policy richiede configurazione manuale.
  • Le chiavi WireGuard ruotano ogni 18 ore, quindi i peer persistenti necessitano di scripting.
  • Nessun profilo streaming dedicato; alcune piattaforme richiedono rotazione IP.

Nota automazione: ho usato systemd per riavviare mullvad-daemon al cambio rete e inviato lo stato Mullvad a Prometheus. Script community su GitHub seguono questo metodo.

Posizione sicurezza e audit

Mullvad pubblica regolarmente report di audit e rende open source ogni client. Ho verificato le istruzioni di build riproducibile e confrontato le somme SHA dalla pagina download.

Protezione rete

  • Blocco firewall predefinito (kill switch) attivo anche prima del login.
  • Nessun tracker o crash reporter nella build Linux secondo il confronto binario.
  • Le configurazioni OpenVPN evitano cifrari deboli; le chiavi WireGuard ruotano automaticamente.

Audit e aspetti legali

  • L'audit Cure53 2023 ha coperto infrastruttura e app; le vulnerabilità sono state risolte rapidamente.
  • Politica no-log supportata dal rapporto visita polizia 2020 e aggiornamenti trasparenza.
  • La giurisdizione svedese esclude leggi di conservazione dati per il traffico VPN.

Per modelli di minaccia che temono pressioni legali, il design senza account e pagamenti in contanti/Monero riducono al minimo i collegamenti.

Trasparenza, log e giurisdizione

Mullvad afferma ripetutamente di non conservare log di attività o connessione. La polizia ha visitato l'azienda nel 2020 senza trovare nulla; il rapporto è pubblico e linkato nel centro trasparenza.

  • I server operano da RAM con minimo storage locale; le configurazioni sono gestite centralmente per evitare log residui.
  • La giurisdizione svedese non prevede conservazione dati per VPN, e Mullvad non acquista dati utenti per marketing.
  • Audit indipendenti di Cure53 e Assured AB hanno coperto app, infrastruttura e persino il flusso di pagamento.
  • I risultati bug bounty e changelog sono pubblicati senza fronzoli PR, in linea con la politica no-affiliati.

Questo approccio trasparente si sposa bene con l'iscrizione anonima: puoi verificare i binari, leggere la traccia audit e restare un numero nel sistema.

Anonimato e pagamenti

L'iscrizione a Mullvad è radicalmente diversa: ricevi un numero account casuale e non inserisci mai nome, email o telefono.

Requisiti di registrazione

  • Nessun dato personale richiesto; conserva al sicuro il tuo numero account a 16 cifre.
  • La telemetria opzionale dell'app è disattivata di default e può rimanere tale.
  • La creazione account funziona via Tor e non attiva captcha nei miei test.

Opzioni di pagamento supportate

  • Accettati Monero e Bitcoin senza collegare alcun nome di fatturazione.
  • Buste con contanti ancora supportate per la massima negabilità.
  • Carte e PayPal esistono ma non sbloccano sconti—prezzo fisso per tutti.

Verdetto anonimato: Mullvad resta la via più semplice per un abbonamento VPN senza identificatori, confermato da utenti che attestano zero raccolta dati personali.

Modelli di minaccia e strategie di anonimato

Se vuoi che il provider sappia quasi nulla di te, Mullvad è la mia raccomandazione. Nessun programma affiliati, nessun pagamento per recensioni positive, e l'azienda scoraggia apertamente il tracciamento.

Passi pratici

  • Crea il numero account via Tor, conservalo offline e ricarica con Monero o contanti.
  • Attiva il blocco firewall prima della prima connessione per evitare fughe di traffico durante il login.
  • Ruota le chiavi WireGuard settimanalmente e rigenera il token port-forward per evitare identificatori persistenti.

Quando Mullvad è la scelta giusta

  • Giornalisti e ricercatori che non possono condividere un'email con il provider.
  • Utenti Linux che apprezzano client open-source e build riproducibili più di vantaggi di marca.
  • Chi è stanco di recensioni basate su coupon—Mullvad non paga per valutazioni e mantiene prezzi fissi.

Per anonimato rigoroso, usa contanti o Monero, disattiva telemetria app ed evita login in account personali su nodi di uscita. Il rifiuto di Mullvad di avere affiliati riduce incentivi a copertura di parte, supportato dai report di trasparenza.

WireGuard vs OpenVPN su Mullvad

La maggior parte degli utenti dovrebbe preferire WireGuard per velocità e minor uso CPU, ma OpenVPN resta utile in reti restrittive.

  • I peer WireGuard ruotano ogni 18 ore; aggiungi un timer systemd per riesportare il token port-forward se ospiti servizi.
  • OpenVPN su TCP ha bypassato firewall hotel in due viaggi; velocità calano ma affidabilità migliora.
  • La modalità bridge combina entrambi i protocolli per catene multihop, utile uscendo da regioni privacy-friendly.

Gli utenti avanzati possono impostare DNS personalizzati (incluso Unbound self-hosted) via CLI e bloccare IPv6 per evitare perdite su router datati.

Router, NAS e self-hosting

Mullvad offre configurazioni pronte per OpenWrt e pfSense. Ho testato endpoint Berlino e Amsterdam su firewall x86 e Raspberry Pi 4.

Cosa ha funzionato bene

  • L'instradamento basato su policy mantiene il traffico IoT e smart-TV fuori dal tunnel.
  • Il token port forwarding resta valido riutilizzando la stessa chiave WireGuard su router.
  • Backup NAS su Backblaze B2 riusciti con latenza costante sotto i 40 ms.

Limitazioni

  • Nessuna app ufficiale AsusWRT-Merlin—configurazioni manuali richieste.
  • WireGuard su Raspberry Pi limitato a ~170 Mbps senza offload hardware.
  • Il multihop su router a bassa potenza introduce latenza evidente (oltre 80 ms).

Impressioni d'uso quotidiano

Nell'uso quotidiano Mullvad è rimasto discreto. L'icona tray Linux mostrava correttamente lo stato del tunnel, e WireGuard si riconnetteva subito dopo la sospensione.

Lo streaming funziona per la maggior parte delle librerie ma manca di server specializzati; NordVPN e Proton VPN sono migliori per sbloccare cataloghi.

Per il torrenting, il port forwarding statico ha ridotto i timeout DHT rispetto a porte casuali. Ho anche notato prestazioni stabili in chiamate Matrix e Signal con basso jitter.

L'usabilità desktop è migliorata attivando la modalità scura; l'app mostra log attività chiari e permette di forzare un nuovo IP senza riconnettere tutto il tunnel.

Punti salienti quotidiani

  • L'auto-connessione all'avvio funziona affidabilmente con systemd, proteggendo i laptop su Wi-Fi pubbliche.
  • L'interruttore per condivisione rete locale mantiene stampanti e NAS raggiungibili senza disabilitare il tunnel.
  • Il supporto IPv6 può essere attivato per ISP dual-stack; i test di perdita IPv6 sono risultati puliti.

Cose da notare

  • Non esiste recupero account—stampa o incidi il numero se usi Mullvad quotidianamente.
  • I captcha compaiono su alcuni IP di uscita; cambiare città di solito risolve in pochi minuti.
  • Le app mobili rispecchiano le funzionalità Linux, rendendo coerenti le configurazioni cross-platform.

Prezzi e valore

Mullvad applica una tariffa fissa di 5 € al mese senza upsell a lungo termine. È una novità che elimina la caccia ai coupon, ma non ci sono sconti pluriennali.

Poiché non esiste un sistema affiliati, questa recensione è imparziale e paghi la stessa tariffa che ho pagato io durante i test.

Cosa ottieni

  • Cinque connessioni simultanee con piena parità di funzionalità su tutte le piattaforme.
  • Port forwarding, multihop e blocco pubblicità inclusi—nessun livello premium.
  • Client open-source e build riproducibili allo stesso prezzo fisso.

Prospettiva costi

  • Nessun pacchetto con password manager o storage—solo VPN pura a 5 €.
  • Pagare mensilmente ti mantiene flessibile in caso di cali di prestazioni nella tua zona.
  • I pagamenti in contanti prevedono una piccola commissione, ma valgono la pena per la massima anonimato.

Alternative se cerchi extra

Se vuoi extra in bundle come password manager, cloud storage o sblocchi streaming aggressivi, dai un'occhiata a questi provider.

FAQ Mullvad Linux

Trova risposte alle domande più frequenti su Mullvad dal punto di vista Linux.