Dlaczego prywatność zapewniana przez VPN od dostawcy usług internetowych jest ważna?

Jednym z głównych powodów, dla których zwolennicy VPN używają, aby zachęcić do korzystania z VPN, jest to, że zapewnia to prywatność przed śledzącym Cię przez dostawcę usług internetowych. Nikt tak naprawdę nie wyjaśnia, co to oznacza, w jaki sposób Twój dostawca usług internetowych może Cię śledzić i dlaczego jest to złe. Niestety, choć można mieć nadzieję, że zagrożenie śledzeniem przez dostawców usług internetowych jest przesadzone, jest to bardzo realny problem, który dotknął użytkowników na całym świecie.

Jak dostawcy usług internetowych mogą Cię śledzić i jakie dane mogą uzyskać?

Wszyscy użytkownicy Internetu muszą wykupić połączenie internetowe od dostawcy usług internetowych lub ISP. Oznacza to, że cały ruch internetowy przechodzi przez jedną firmę. Twój dostawca usług internetowych może zatem monitorować, rejestrować, analizować i zarabiać na każdym działaniu, które podejmujesz w Internecie. Może zobaczyć każdą witrynę i stronę, którą przeglądasz, wprowadzone nazwy użytkownika i hasła oraz wszystko, czego szukasz. Twój dostawca usług internetowych może nawet modyfikować treść dowolnego żądania internetowego lub odpowiedzi, które wysyłasz i otrzymujesz, co oznacza, że ​​nie możesz być pewien, że widzisz żądaną stronę internetową. Jedyną ochroną, jaką możesz mieć z tej możliwości, jest szyfrowanie.

Wskazówka: Szyfrowanie to proces szyfrowania danych za pomocą szyfru i klucza szyfrowania, dzięki czemu mogą być odszyfrowane i odczytane tylko przez osobę z odpowiednim kluczem. Szyfrowanie uniemożliwia także innym osobom modyfikowanie ruchu internetowego.

Protokół HTTPS lub HyperText Transport Protocol Secure wykorzystuje szyfrowanie w celu zabezpieczenia treści komunikacji internetowej. Uniemożliwia to Twojemu usługodawcy internetowemu odczytanie danych, ponieważ dane są zaszyfrowane, a Twój dostawca usług internetowych nie ma klucza odszyfrowywania. Ze względu na sposób działania protokołu HTTPS i konstrukcję innych protokołów, takich jak DNS, dostawca usług internetowych nadal może śledzić, jakie witryny internetowe przeglądasz. HTTPS uniemożliwia jednak dostawcy usług internetowych wyświetlanie określonych stron internetowych, do których uzyskujesz dostęp, wszelkich wprowadzanych danych oraz uniemożliwia mu modyfikowanie zawartości strony internetowej.

Sieci VPN idą o krok dalej i tunelują cały ruch internetowy przez bezpieczne połączenie z serwerem VPN, co oznacza, że ​​Twój dostawca usług internetowych widzi tylko, jak wysyłasz dane do swojego dostawcy VPN. Ochrona prywatności zapewniana przez VPN uniemożliwia usługodawcy internetowemu śledzenie Twojego Internetu użytkowania i uniemożliwia usługodawcy internetowemu modyfikowanie kodu lub umieszczanie reklam na dowolnej stronie internetowej, odwiedzać.

Przykłady śledzenia i wstrzykiwania danych przez dostawców usług internetowych

W 2007 Ars Technica zgłoszone stwierdzono, że amerykański dostawca usług internetowych Comcast monitoruje aktywność swoich użytkowników. Po cichu kooptował również swoich użytkowników do wysyłania poleceń rozłączenia, aby uniemożliwić ludziom korzystanie z Bit Torrenta w swojej sieci. Były nawet dowody na to, że Comcast wysyłał te polecenia rozłączenia do użytkowników w innych sieciach dostawców usług.

Wskazówka: torrentowanie jest częstym celem narzędzi dostawców usług internetowych, ponieważ może stale wykorzystywać bardzo dużą przepustowość.

W 2011 roku Atlantyk zgłoszone że niedawno obalony prezydent Tunezji nakazał wszystkim tunezyjskim dostawcom usług internetowych wstrzyknięcie skryptu, który zbierał nazwę użytkownika i hasło wszystkich osób logujących się na Facebooku w Tunezji. Następnie rząd wykorzystał te dane uwierzytelniające do usunięcia stron i kont na Facebooku, które brały udział w protestach przeciwko rządom prezydenta. Ten ogólnokrajowy atak doprowadził do włączenia przez Facebooka protokołu HTTPS dla tunezyjskich, a następnie ogólnoświatowych użytkowników, ponieważ szyfrowanie zapobiega tego rodzaju wstrzykiwaniu skryptów i kradzieży danych uwierzytelniających.

W 2013 Ars Technica zgłoszone że firma reklamowa R66T (wymawiana jako Route 66) została zakontraktowana przez amerykańskiego dostawcę usług internetowych CMA na wstrzykiwanie reklam do ruchu internetowego swoich użytkowników Internetu.

W 2014 roku Ars Technica zgłoszone że Comcast wstrzykiwał JavaScript, aby wyświetlać autopromocyjne reklamy użytkownikom podłączonym do dowolnego z 3,5 miliona bezpłatnych publicznych hotspotów Wi-Fi.

W 2017 The Next Web zgłoszone że Comcast wciąż wstrzykuje autopromocyjne reklamy JavaScript na stronach internetowych swoich użytkowników.

w 2019 roku zgłoszone że państwowy indyjski dostawca usług internetowych BSNL wprowadzał reklamy do ruchu internetowego swoich użytkowników. Niektóre z tych reklam okazały się aktywnie złośliwe, wyświetlając oszustwa i złośliwe oprogramowanie niczego niepodejrzewającym użytkownikom.