Статья Интересно Как следит провайдер?

Emilio_Gaviriya

Пользователь
Когда встает вопрос о целесообразности использования TOR для повседневных нужд, стоит помнить, что все мы находимся под пристальным вниманием, и каждое наше действие в сети без использования анонимайзеров может быть отслежено и в случае необходимости использовано против нас.

Видит ли провайдер посещаемые сайты?

Давайте начнем с простой ситуации: Вы вводите в адресной строке, например, "blackbiz.club". С технической точки зрения этот адрес выглядит так: http://blackbiz.club. Это нешифрованный протокол передачи данных. Отсюда первый вывод: провайдер видит полные адреса нешифрованных доменов, то есть знает, где именно Вы "находитесь" в сети.

Более того, провайдер способен узнать ваш пароль на сайте и прочитать каждое слово вашей нешифрованной переписки в социальных сетях, каждую запятую, которую Вы отправляете своему другу. Также без шифрования идет скачивание через torrent – общение трекера с торрент-клиентом проходит по HTTP. Для провайдера это прозрачно: видны конкретные торренты (фильмы, игры) и вся статистика по ним (когда начато и завершено скачивание, когда и сколько Вы "раздавали").

Если же Вы заходите на сайт с использованием шифрования, например, https://blackbiz.club (HTTPS, а не HTTP) (или на любой онлайн-чат или интернет-магазин), то провайдеру известен только IP-адрес сервера, время подключения к нему, объем трафика на него и больше ничего. Все остальные данные передаются с вашего устройства (компьютера, смартфона) в зашифрованном виде.

Следует также помнить, что провайдер не хранит у себя весь ваш трафик, а зеркалирует его на серверы СОРМ (технические средства оперативно-розыскных мероприятий), которые контролируются ФСБ и МВД. В связи с огромным объемом трафика, проходящего через провайдера Интернета, можно предположить (так как достоверной информации о СОРМ в открытом доступе нет), что срок хранения данных на этих серверах не слишком большой.

Оператор связи только обрабатывает ваш трафик, классифицирует его и ведет о нем логи. Например, провайдер знает, что 26 июня в 10:10 пользователь с логином "The Knot Reality" включил компьютер, зашел в Интернет, соединился с узлом "blackbiz.club", передал на него трафик объемом 2 Гб, а в 11:00 отключился. Энтропия контента при этом составила 99% (этот термин означает, что данные передавались в зашифрованном виде). Указанные логи оператор обязан хранить в течение 3 лет и предоставлять органам ФСБ доступ к своим базам данных.

Как скрыть сайты и трафик от провайдера?

Рассмотрим более сложный случай: Вы используете VPN. В этом случае провайдер видит шифрованный трафик, отправленный на конкретный IP. По IP-адресу можно узнать многое, в том числе вычислить весь диапазон адресов, отданных под виртуальные сервера. Дальнейшее направление передаваемых данных отследить на оборудовании провайдера невозможно, только если не устраивать целенаправленную слежку за абонентом, сопоставляя трафик пользователя с трафиком сервера. Однако даже слежка требует не всегда, так как операционная система может внезапно "подставить". Когда VPN произвольно отключается, интернет-трафик начинает идти "напрямую" в открытом виде, и тогда провайдер тут же видит ваш реальный IP. Во избежание этого рекомендуется дополнительно настраивать операционную систему при использовании VPN. О таких настройках мы расскажем в ближайшее время.

Все сказанное о виртуальных сетях относится в полной мере и к популярным расширениям для браузеров. Они могут использовать разные технологии, но не исключается, что многие из них созданы для слежки за анонимными пользователями.

Напоследок разберем самый сложный вариант:

Вы используете TOR. В этом случае провайдер не увидит адрес сайта, на который Вы заходите. Он получит лишь IP-адрес, с которого идут потоки данных, при чем этот адрес меняется на новый автоматически. На сегодня нет технологии расшифровки TOR-трафика, но уже существуют системы его точного обнаружения. Использование TOR само по себе считается подозрительным действием, и этот факт, зафиксированный у провайдера в логах, может стать основанием для более тщательного наблюдения за пользователем.

В заключение, хочy снизить градус паранойи:

Провайдер может следить за Вами, но маловероятно, что он это сделает по своему желанию. Да, операторы сотрудничают с «органами», да, операторы записывают логи, но до того момента, пока Вы действительно не совершите противоправные действия в Интернете, никто не будет за Вами наблюдать. Это, как правило, никому не нужно, плюс требует больших денежных затрат. Из логов оперативно высчитывается только то, что для операторов коммерчески выгодно: например, данные о том, что Вы часто заходите на сайт другого провайдера. Попробуйте это сделать, и, возможно, уже на следующий день ваш оператор связи позвонит и поинтересуется, довольны ли Вы их сервисом.
 
У

Удалённый пользователь 9137

Закон Яровой (пакет Яровой).​
Требования к операторам связи и провайдерам

С июля 2018 года сотовые операторы и интернет-компании должны хранить до 6 месяцев весь пользовательский интернет-трафик — переписку в мессенджерах, социальных сетях и электронной почте, аудиозаписи звонков.
Также закон обязывает в течение 3 лет хранить метаданные — информацию о том, кому и когда звонил или пересылал файлы пользователь.
Правоохранительные органы могут получить эту информацию по запросу.
Метаданные должны сохранять и «организаторы распространения информации». К ним относятся мессенджеры, сервисы электронной почты, форумы и т. д.
Если интернет-сервис поддерживает шифрование данных, то его владелец обязан помочь ФСБ с расшифровкой сообщений.
ps. Собственно говоря по этой причине и произошёл скачок цен на предоставление услуг у операторов связи и провайдеров, на тот момент, до 30%.
Так что уважаемые джентльмены кибер удачи, если вы думаете что удалили письмо с электронки или сообщение с мессенджера в смарте и его не существует это не так. Оно надёжно хранится на серваке в течение 3-ёх лет.
И не смотря на все технические достижения в сфере информационных технологий, самым аннонимным и надёжным средством обмена информации, на сегодняшний день, является отправка почтовым голубем, ну или личная встреча тэ та тэт где-нибудь в поле или в лесу. :)
 
Похожие темы
V Как узнать, что смартфон следит за вами Новости в сети 0
L Как распознать что за вами кто-то следит Полезные статьи 1
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0
Admin Интересно Кавычки решают всё. Как одна забытая проверка в коде подставила четверть миллиона владельцев сайтов. Новости в сети 0
Admin Интересно Спутники за миллиарды долларов боятся батарейки из супермаркета. Как военные и хулиганы «выключают» космос одной кнопкой. Новости в сети 0
Admin Интересно Anthropic запустила сервис для проверки кода, который работает как опытный разработчик. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Фишинговая кампания перед выборами в Армении: как злоумышленники обошли защиту. Новости в сети 0
Admin Интересно Живые нейроны играют в «Doom»: как ученые заставили кусок плоти из пробирки расстреливать кибердемонов. Новости в сети 0
Admin Интересно Слишком сложно для Microsoft. Как три разработчика сделали сайт npm лучше, чем целая корпорация. Новости в сети 0
Admin Интересно Киберпреступники используют ICE как прикрытие для фишинговой кампании. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Claude AI демонстрирует, как технологии опережают правила и этику. Новости в сети 0
Admin Интересно Пчелиные соты, 24 измерения и нейросеть. Как ИИ проверил главную математическую работу десятилетия. Новости в сети 0
Admin Интересно Защита образования: как MDR может помочь школам в борьбе с киберугрозами. Новости в сети 0
Admin Интересно Укол вместо скальпеля. Ученые из MIT придумали, как вырастить «запасную» печень без операции. Новости в сети 0
Admin Интересно Робот стоит — лицо как живое. Улыбается — жуть. Пришлось собрать 200 тысяч 3D-лиц, чтобы научить машины мимике. Новости в сети 0

Название темы