Pourquoi la confidentialité fournie par un VPN depuis votre FAI est-elle importante ?

click fraud protection

L'une des principales raisons que les partisans des VPN utilisent pour encourager l'utilisation des VPN est qu'il vous offre la confidentialité de votre FAI qui vous suit. Personne n'explique vraiment ce que cela signifie, comment votre FAI peut vous suivre et pourquoi c'est mauvais. Malheureusement, même si vous pouvez espérer que la menace du suivi des FAI est exagérée, il s'agit d'un problème très réel et il a affecté les utilisateurs du monde entier.

Comment les FAI peuvent-ils vous suivre et quelles données peuvent-ils obtenir ?

Tous les internautes doivent acheter une connexion Internet auprès d'un fournisseur d'accès Internet ou FAI. Cela signifie que tout votre trafic Internet passe par une seule entreprise. Votre FAI peut donc surveiller, enregistrer, analyser et monétiser chaque action que vous effectuez sur Internet. Il peut voir tous les sites et pages sur lesquels vous naviguez, les noms d'utilisateur et les mots de passe que vous entrez et tout ce que vous recherchez. Votre FAI peut même modifier le contenu de toute demande ou réponse Web que vous envoyez et recevez, ce qui signifie que vous ne pouvez pas être sûr de voir la page Web que vous vouliez. La seule protection que vous pouvez avoir contre cette possibilité est le cryptage.

Astuce: Le chiffrement est un processus de brouillage des données avec un chiffrement et une clé de chiffrement afin qu'elles ne puissent être déchiffrées et lues que par une personne disposant de la clé correspondante. Le cryptage empêche également quiconque d'autre de pouvoir modifier votre trafic Internet.

HTTPS ou HyperText Transport Protocol Secure utilise le cryptage pour sécuriser le contenu de vos communications Internet. Cela empêche votre FAI de pouvoir lire les données car les données sont cryptées et votre FAI n'a pas la clé de décryptage. En raison du fonctionnement de HTTPS et de la conception d'autres protocoles tels que DNS, il est toujours possible pour votre FAI de suivre les sites Web sur lesquels vous naviguez. HTTPS empêche toutefois votre FAI de voir les pages Web spécifiques auxquelles vous accédez, toutes les données que vous saisissez et l'empêche de modifier le contenu de la page Web.

Les VPN vont encore plus loin et tunnelisent tout votre trafic Internet via une connexion sécurisée à un serveur VPN, ce qui signifie que votre FAI ne peut voir que vous envoyer des données à votre fournisseur VPN. La protection de la vie privée fournie par un VPN empêche votre FAI de suivre votre Internet et empêche votre FAI de modifier le code ou d'injecter des publicités sur tout site Web que vous visite.

Exemples de suivi et d'injection de données par les FAI

En 2007 Ars Technica signalé que le FAI américain Comcast surveillait l'activité de ses utilisateurs. Il cooptait également discrètement ses utilisateurs à envoyer des commandes de déconnexion pour empêcher les gens d'utiliser Bit Torrent sur son réseau. Il y avait même des preuves que Comcast envoyait ces commandes de déconnexion aux utilisateurs sur d'autres réseaux de fournisseurs de services.

Astuce: le torrent est une cible courante des outils des FAI, car il peut constamment utiliser une très grande quantité de bande passante.

En 2011, l'Atlantique signalé que le président tunisien récemment renversé avait récemment ordonné à tous les FAI tunisiens d'injecter un script qui collectait le nom d'utilisateur et le mot de passe de toutes les personnes se connectant à Facebook en Tunisie. Le gouvernement a ensuite utilisé ces informations d'identification pour supprimer des pages et des comptes Facebook impliqués dans les manifestations contre le régime présidentiel. Cette attaque à l'échelle nationale a conduit Facebook à activer HTTPS pour les utilisateurs tunisiens, puis mondiaux, car le cryptage empêche ce type d'injection de script et de vol d'informations d'identification.

En 2013 Ars Technica signalé que la société de publicité R66T (prononcé Route 66) était engagée par le FAI américain CMA pour injecter des publicités dans le trafic Internet de ses internautes.

En 2014 Ars Technica signalé que Comcast injectait JavaScript pour diffuser des publicités auto-promotionnelles aux utilisateurs connectés à l'un de ses 3,5 millions de points d'accès Wi-Fi publics gratuits.

En 2017 Le prochain Web signalé que Comcast injectait toujours des publicités JavaScript d'auto-promotion dans les pages Web de ses utilisateurs.

En 2019 signalé que le fournisseur d'accès Internet indien BSNL, appartenant à l'État, injectait des publicités dans le trafic Internet de ses utilisateurs. Certaines de ces publicités se sont révélées activement malveillantes, servant des escroqueries et des logiciels malveillants à des utilisateurs sans méfiance.