Obfuskacja jest jedną z najbardziej niezrozumianych funkcji w branży VPN. Podczas gdy większość VPN-ów szyfruje ruch, obfuskacja idzie o krok dalej — maskuje ten ruch, aby wyglądał jak zwykły HTTPS, co znacznie utrudnia systemom głębokiej inspekcji pakietów (DPI), administratorom sieci i rządowym zaporom sieciowym wykrycie lub zablokowanie połączenia VPN. Ma to największe znaczenie w krajach z restrykcyjnym dostępem do internetu, takich jak Chiny, Iran czy Rosja, ale jest równie istotne dla użytkowników sieci szkolnych lub firmowych, które aktywnie blokują protokoły VPN.

Przy ocenie VPN-ów pod kątem obfuskacji kryteria wykraczają poza samą prędkość. Jaki protokół jest obfuskowany i jak niezawodnie działa wobec nowoczesnych systemów DPI? Czy obfuskacja jest dostępna na wszystkich platformach, czy ukryta za ręczną konfiguracją? Czy dostawca posiada zweryfikowaną politykę braku logów, tak aby nawet w przypadku wykrycia obfuskowanego połączenia nie było niczego do przekazania? Istotna jest również jurysdykcja — VPN z siedzibą poza sojuszami wywiadowczymi, takimi jak Five Eyes czy Nine Eyes, zapewnia realną ochronę prawną.

Pięć VPN-ów na tej liście zostało wybranych na podstawie solidności implementacji obfuskacji, niezależnie audytowanych polityk prywatności, zmierzonych prędkości połączeń oraz ogólnej wiarygodności dostawcy. hide.me zajmuje pierwsze miejsce dzięki własnemu protokołowi Bolt, jurysdykcji malezyjskiej i niezależnie audytowanej polityce braku logów — to połączenie, które w zastosowaniach obfuskacyjnych jest naprawdę trudne do pobicia. ExpressVPN zajmuje drugie miejsce dzięki sprawdzonemu w boju protokołowi Lightway i 23 niezależnym audytom, natomiast obfuskowane serwery NordVPN i sześć audytów przeprowadzonych przez Deloitte czynią go wszechstronnym rozwiązaniem. Surfshark i ProtonVPN zamykają listę z własnymi skutecznymi implementacjami i solidnymi podstawami prywatności.

Żaden VPN nie jest doskonały i lista ta uczciwie to odzwierciedla. Obawy dotyczące własności, kompromisy jurysdykcyjne i brakujące funkcje są odnotowane tam, gdzie występują, ponieważ te szczegóły mają znaczenie, gdy celem jest zachowanie prywatności pod rzeczywistą presją.