Jednym z głównych powodów, dla których zwolennicy VPN używają, aby zachęcić do korzystania z VPN, jest to, że zapewnia to prywatność przed śledzącym Cię przez dostawcę usług internetowych. Nikt tak naprawdę nie wyjaśnia, co to oznacza, w jaki sposób Twój dostawca usług internetowych może Cię śledzić i dlaczego jest to złe. Niestety, choć można mieć nadzieję, że zagrożenie śledzeniem przez dostawców usług internetowych jest przereklamowane, jest to bardzo realny problem, który dotknął użytkowników na całym świecie.
Jak dostawcy usług internetowych mogą Cię śledzić i jakie dane mogą uzyskać?
Wszyscy użytkownicy Internetu muszą wykupić połączenie internetowe od dostawcy usług internetowych lub ISP. Oznacza to, że cały Twój ruch internetowy przechodzi przez jedną firmę. Twój dostawca usług internetowych może zatem monitorować, rejestrować, analizować i zarabiać na każdym działaniu, które podejmujesz w Internecie. Może zobaczyć każdą witrynę i stronę, którą przeglądasz, wprowadzone nazwy użytkownika i hasła oraz wszystko, czego szukasz. Twój dostawca usług internetowych może nawet modyfikować treść każdego żądania internetowego lub odpowiedzi, które wysyłasz i otrzymujesz, co oznacza, że nie możesz być pewien, że widzisz żądaną stronę internetową. Jedyną ochroną, jaką możesz mieć z tej możliwości, jest szyfrowanie.
Wskazówka: Szyfrowanie to proces szyfrowania danych za pomocą szyfru i klucza szyfrowania, dzięki czemu mogą być odszyfrowane i odczytane tylko przez osobę z odpowiednim kluczem. Szyfrowanie uniemożliwia także innym osobom modyfikowanie ruchu internetowego.
Protokół HTTPS lub HyperText Transport Protocol Secure wykorzystuje szyfrowanie w celu zabezpieczenia treści komunikacji internetowej. Uniemożliwia to usługodawcy internetowemu odczytanie danych, ponieważ dane są zaszyfrowane, a usługodawca internetowy nie ma klucza odszyfrowywania. Ze względu na sposób działania protokołu HTTPS i konstrukcję innych protokołów, takich jak DNS, dostawca usług internetowych nadal może śledzić, jakie witryny internetowe przeglądasz. HTTPS uniemożliwia jednak dostawcy usług internetowych wyświetlanie określonych stron internetowych, do których uzyskujesz dostęp, wszelkich wprowadzanych danych oraz uniemożliwia mu modyfikowanie zawartości strony internetowej.
Sieci VPN idą o krok dalej i tunelują cały ruch internetowy przez bezpieczne połączenie z serwerem VPN, co oznacza, że Twój dostawca usług internetowych widzi tylko, jak wysyłasz dane do swojego dostawcy VPN. Ochrona prywatności zapewniana przez VPN uniemożliwia usługodawcy internetowemu śledzenie korzystania z Internetu i uniemożliwia usługodawcy internetowemu modyfikowanie kodu lub umieszczanie reklam w dowolnej odwiedzanej witrynie.
Przykłady śledzenia i wstrzykiwania danych przez dostawców usług internetowych
W 2007 roku Ars Technica poinformowała, że amerykański ISP Comcast monitoruje aktywność swoich użytkowników. Po cichu kooptował również swoich użytkowników do wysyłania poleceń rozłączenia, aby uniemożliwić ludziom korzystanie z Bit Torrent w swojej sieci. Były nawet dowody na to, że Comcast wysyłał te polecenia rozłączenia do użytkowników w innych sieciach dostawców usług.
Wskazówka: torrentowanie jest częstym celem narzędzi dostawców usług internetowych, ponieważ może stale wykorzystywać bardzo dużą przepustowość.
W 2011 roku The Atlantic poinformował, że niedawno obalony prezydent Tunezji nakazał wszystkim tunezyjskim dostawcom usług internetowych wstrzyknięcie skryptu, który zbierał nazwę użytkownika i hasło wszystkich osób logujących się na Facebooku w Tunezji. Następnie rząd wykorzystał te dane uwierzytelniające do usunięcia stron i kont na Facebooku, które brały udział w protestach przeciwko rządom prezydenta. Ten ogólnokrajowy atak doprowadził do włączenia przez Facebooka protokołu HTTPS dla tunezyjskich, a następnie ogólnoświatowych użytkowników, ponieważ szyfrowanie zapobiega tego rodzaju wstrzykiwaniu skryptów i kradzieży danych uwierzytelniających.
W 2013 r. Ars Technica poinformowała, że firma reklamowa R66T (wymawiana jako Route 66) została zakontraktowana przez amerykańskiego dostawcę usług internetowych CMA na wstrzykiwanie reklam do ruchu internetowego swoich użytkowników.
W 2014 r. firma Ars Technica poinformowała, że Comcast wstrzykuje JavaScript, aby wyświetlać autopromocyjne reklamy użytkownikom podłączonym do dowolnego z 3,5 miliona bezpłatnych publicznych hotspotów Wi-Fi.
W 2017 r. The Next Web poinformował, że Comcast nadal wstrzykuje autopromocyjne reklamy JavaScript na strony internetowe swoich użytkowników.
W 2019 r. Appuals poinformował, że indyjski państwowy dostawca usług internetowych BSNL wprowadzał reklamy do ruchu internetowego swoich użytkowników. Niektóre z tych reklam okazały się aktywnie złośliwe, wyświetlając oszustwa i złośliwe oprogramowanie niczego niepodejrzewającym użytkownikom.