Il tuo provider VPN può, tecnicamente, "vedere" il tuo traffico, e così anche il loro ISP dopo che è stato "riciclato" attraverso la VPN stessa.
In questo esempio, parlerò di OpenVPN perché sono più familiare e la maggior parte delle VPN lo usano. Suppongo anche che stiamo parlando di traffico non-https (come la normale posta HTTP o SMTP). Quando il traffico VPN lascia il computer tramite l'adattatore VPN, viene crittografato, ovvero i dati vengono trasformati in rumore pseudocasuale e allora viene inserito un wrapper in modo che l'ISP possa indirizzare correttamente il traffico. I pacchetti devono essere instradabili alla VPN, il che significa che il tuo ISP deve avere alcune informazioni
Quindi, il tuo ISP vede che hai dati (che sembrano spazzatura non intelligente). Il tuo ISP vede che stai inviando traffico, ma non ha idea di cosa sia o dove sia la sua destinazione finale. Semplicemente sa "Devo inviare questo a x.y.z.a" che è il provider VPN.
Una volta che il pacchetto arriva al provider VPN, possono decodificare il pacchetto con la loro chiave privata. A questo punto, potrebbero nasconderlo, registrarlo, tenerlo, esaminarlo, ecc ... Ma una VPN stimabile si farebbe un disservizio per fare ciò poiché viola la fiducia del cliente e una tale rivelazione li metterebbe fuori mercato. Inoltre, la maggior parte di loro desidera la capacità di comunicare all'autorità governativa "non possiamo aiutarti perché non abbiamo registri".
Ora, dopo aver decrittografato il traffico che hai inviato, inoltrano il traffico ovunque sia destinato. A QUESTO PUNTO, il traffico è visibile da parte dei giocatori.
Tuttavia, poiché stai "emergendo" su Internet dall'indirizzo IP del provider VPN invece che dal tuo, abbiamo effettivamente "riciclato" il tuo traffico nascondendo il suo indirizzo IP sorgente attraverso il provider VPN. Terze parti, incluso il server web remoto, non conoscono la fonte originale del traffico. Quando rispondono, lo rimandano al VPN, quindi il VPN lo ricodifica e lo inoltra a te. Quindi, tu ora la festa remota, ma la parte remota non ti conosce.
Quindi, supponendo che il server VPN del provider abbia una grande connessione in fibra di grasso, l'ISP non può leggere i pacchetti in entrata da voi, ma può leggere completamente i pacchetti in uscita che sono destinati al server remoto. (Più tardi, durante il viaggio di ritorno, può leggere i pacchetti "in entrata" dal server web al provider VPN, ma non può leggere i pacchetti "in uscita" dal provider VPN).
Quindi sembra:
You < ---- Encrypted --- > VPN Provider < --- in the clear --- > webserver
Ora, se stai visitando un sito HTTPS (SSL / TLS), assomiglia a questo:
you < === double encrypted === > VPN provider < --- single encrypted --- >
Poiché la sessione HTTPS crittografa i tuoi dati end-to-end. Quindi, il wrapping nella VPN crittografa i dati crittografati mentre è in rotta da te al provider VPN. Quando il provider VPN lo scartoffia per re-inoltrarlo, i payload che vede sono blob crittografati di dati che sono inutili per loro. Solo il computer remoto può decodificare tali dati.
Quindi, con https (SSL / TLS) il tuo ISP non può vedere i dati indipendentemente dalla presenza della VPN; tuttavia, la doppia crittografia VPN crittografa i dati dove viene indirizzata a loro e nasconde chi sei al server remoto. Quindi, c'è ancora una protezione aggiunta qui.
Una nota sul DNS
La tua connessione VPN dovrebbe anche essere configurata per fornire una protezione aggiuntiva per il tuo DNS. La VPN dovrebbe crittografare le richieste DNS al provider VPN e consentire la ricerca DNS di effettuare presso il provider VPN o dal provider VPN offrendoti una credibilità plausibile che tu abbia mai ho persino cercato il sito che hai visitato.