[go: up one dir, main page]

Przejdź do głównej zawartości

Informacje

Właścicielem Mullvad VPN AB jest firma macierzysta Amagicom AB. Nazwa Amagicom pochodzi od sumeryjskiego słowa ama-gi – najstarszego słowa oznaczającego „wolność” lub, dosłownie, „powrót do matki” w kontekście niewolnictwa – i jest skrótem oznaczającym komunikację. Amagicom znaczy „swobodna komunikacja”.

Założyciele

Mullvad VPN AB oraz jej firma macierzysta Amagicom AB są w 100% własnością założycieli, Fredrika Strömberga i Daniela Berntssona, którzy są nadal aktywnie zaangażowani w działalność firmy.

Zespół

Daniel, Fredrik, Robin, Simon, Linus, Richard, Sanny, Odd, Alexander, Stefan, David L, Oskar N, Joshua, Eric, Matilda, Emil, Rui, Grégoire, Douglas, Albin, Hank, Michal, Jonathan H, Emils, Marco, Jonatan R, Markus, Oscar, David G, Sebastian, Emma, Andrew, William, Joakim, Carl, Erik H, Nicklas, Jon, Karl, Jack, Emil S, Steffen, Tobias J, Elisabeth, Lars, Kevin, Daniel J, Tobias B, Alexander O, John, Martin and Thomas

Dla fanów historii

To tylko niektóre z kamieni milowych, z których jesteśmy szczególnie dumni:

2009

  • Marzec 2009 — uruchomienie usługi Mullvad VPN!

2010

  • Lipiec 2010 – zaczęliśmy akceptować płatności Bitcoinami.
  • Wrzesień 2010 – klienci mogli zacząć płacić gotówką!

2014

  • Kwiecień 2014 – szybko oceniliśmy i ograniczyliśmy lukę w zabezpieczeniach Heartbleed, a następnie udowodniliśmy naszą hipotezę o jej krytycznym wpływie na OpenVPN.
  • Wrzesień 2014 – zademonstrowaliśmy podatność OpenVPN na Shellshock, w wyniku czego uzyskaliśmy dostęp administratora i ostrzegliśmy naszych konkurentów przed publicznym ujawnieniem informacji.
  • Wrzesień 2014 – uruchomiliśmy obsługę protokołu IPv6

2017

2018

2019

  • Czerwiec 2019 – przedstawiliśmy nasz nowy projekt dot. przejrzystości systemów. Wezwaliśmy naszą społeczność do opracowania i wspierania przejrzystych systemów.
  • Lipiec 2019 – Mozilla zawiązała z nami partnerstwo w celu wykorzystania naszej globalnej sieci serwerów VPN do własnej aplikacji VPN.
  • Sierpień 2019 – udaje nam się, po raz pierwszy w historii, przenieść oprogramowanie firmware typu open source do standardowego serwera, co zbliża nas o krok do naszej wizji przejrzystości systemów.
  • Październik 2019 – dodaliśmy Malwarebytes jako kolejnego partnera korzystającego z naszej sieci serwerów.

2020

2021

2022

2023

2024

2025

  • Luty 2025 r. — wszystkie aplikacje na wszystkich platformach otrzymały obsługę protokołu WireGuard z [domyślnie włączoną odpornością kwantową] (/blog/quantum-resistant-tunnels-are-now-the-default-on-desktop).
  • Marzec 2025 r. — nasza aplikacja dla systemu Android [pomyślnie przeszła audyt] (/blog/successful-security-assessment-of-our-android-app) przeprowadzony przez NCC Group.
  • Maj 2025 r. — wprowadziliśmy [powtarzalne kompilacje] (/blog/reproducible-builds-verify-our-android-app-builds-bit-for-bit) naszej aplikacji dla systemu Android.
  • Sierpień 2025 r. — dodaliśmy obsługę sieci Bitcoin Lightning.
  • Sierpień 2025 r. — niezwłocznie naprawiliśmy wszystkie drobne błędy zgodnie z audytem naszej witryny internetowej.
  • Wrzesień 2025 r. — dodanie metod zaciemniania QUIC i LWO do wybranych serwerów WireGuard.
  • Grudzień 2025 r. — wprowadzenie GotaTun, naszego forka BoringTun; implementacja protokołu WireGuard napisana w języku Rust.

A potem? Wreszcie, aby podkreślić korupcję stojącą za propozycją Chat Control, przedstawiliśmy naszą kampanię wideo, „A potem?”, którą udostępniliśmy w wielu różnych kanałach.