Tunnelbear to "kliencka" wersja VPN dla Windows. Ukrywa Twój prawdziwy adres IP i lokalizację, dzięki czemu umożliwia dostęp do zasobów internetowych zablokowanych przez dostawców usług internetowych i stron ograniczających "dostęp dla Twojego regionu". Wspiera możliwość łączenia się poprzez serwery w 21 krajach, w tym przekierowywanie ruchu z jednego serwera na drugi.
Wyposażony w zintegrowany analizator podatności, który "resetuje" transmisję/odbiór ruchu w przypadku wykrycia zagrożenia dla użytkownika. Nie jest prowadzone żadne rejestrowanie aktywności ani "logowanie", co uniemożliwia analizę/deanalizę ruchu w sposób "fizyczny", w tym za pomocą specjalnych narzędzi. Szyfruje ruch przy użyciu AES-256 i "bardziej złożonych" algorytmów kryptograficznych.
Funkcjonalność Tunnelbear
- Tworzy zamkniętą bramę informacyjną pomiędzy częścią "klienta" i "serwera", "rozciągając" ją "łańcuchowo" poprzez określoną przez użytkownika liczbę serwerów w określonym przez użytkownika kraju;
- Zastępuje prawdziwy adres IP fikcyjnym, odpowiadającym serwerom w kraju, który użytkownik określa przy inicjowaniu połączenia;
- Szyfruje ruch "wychodzący" przy użyciu wybranego algorytmu szyfrowania (domyślnie AES-256), odszyfrowuje i interpretuje "przychodzące" pakiety danych;
- Analizuje łączność internetową w trybie automatycznym i "resetuje" ruch odbiorczy/nadawczy po wykryciu luk w zabezpieczeniach;
- Blokuje i "odcina" żądania deanonimizacji, aby zapobiec identyfikacji użytkownika, jego przeglądarki, systemu operacyjnego lub komputera;
- Odbudowuje "łańcuch" serwerów, w przypadku "nadmiernego spowolnienia" prędkości połączenia internetowego.
Cechy VPN
- Tworzenie zamkniętego "wielołańcuchowego" kanału komunikacyjnego "jednym kliknięciem";
- Możliwość łączenia się poprzez łańcuch serwerów kilku krajów;
- Potężne algorytmy szyfrowania ruchu (od AES-256 i "wyżej");
- Brak jakichkolwiek logów;
- Funkcja automatycznego "resetowania" połączenia po wykryciu ataków i/lub podatności w dowolnym punkcie "łańcucha" serwerów;
- Inteligentne i elastyczne wykrywanie i blokowanie żądań deanonimizacji (do zakończenia transferu danych włącznie, gdy użytkownik próbuje określić czas ustawiony w systemie);
- "Samoświadome" ponowne połączenie w przypadku "zauważalnego" spadku prędkości połączenia.
Wady
- Tworzenie "wieloliniowego" łańcucha połączeń zmniejsza prędkość połączenia wprost proporcjonalnie do liczby "linków";
- Zautomatyzowane systemy wykrywania i blokowania ataków/podatności/żądań deanonimizacji nie zawsze prawidłowo "reagują na sytuację";
- Część funkcji zasobów internetowych może stać się niedostępna, gdy są one aktywnie połączone przez VPN.