Что видит провайдер при использовании телеграмм
В закладки
Легенды о сотрудниках компаний-провайдеров, которые от скуки или выгоды ради мониторят трафик клиентов, несложно найти в интернете. Но так ли это? Разбираемся, что действительно знает о вас провайдер.
Как большой брат следит за тобой
Провайдеры в РФ обязаны анализировать трафик пользователей на соответствие нормам российского законодательства. В частности, п. 1.1 Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 05.12.2017) «О связи» гласит:
Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.
Сам трафик провайдер, естественно, не хранит. Однако он выполняет его обработку и классификацию. Результаты записываются в лог-файлы.
Анализ основной информации ведётся в автоматическом режиме. Обычно трафик выбранного пользователя зеркалируется на СОРМ-сервера (средства оперативно-розыскных мероприятий), которые контролируют МВД, ФСБ и др., и анализ проводится уже там.
Составной частью современных систем СОРМ-2 является циклический буфер хранения данных. В нём должен храниться проходящий через провайдера трафик за последние 12 часов. С 2014 года внедряется СОРМ-3. Её главное отличие – дополнительное хранилище, в которое должен складываться трехлетний архив всего биллинга и всех логов соединений.
Как читают трафик с помощью DPI
Пример схемы от VAS Expert
В составе СОРМ либо отдельно могут использоваться DPI (Deep Packet Inspection). Это системы (обычно программно-аппаратные комплексы – железо со специальным ПО), которые работают на всех, кроме первого (физического, битового), уровнях сетевой модели OSI.
В простейшем случае провайдеры используют DPI для контроля доступа к ресурсам (в частности, к страницам сайтов из «черного» списка Роскомнадзора по ФЗ № 139 о внесении изменений в закон «О защите детей от информации, причиняющей вред их здоровью и развитию» или торрентам). Но, вообще говоря, решение могут применить и для чтения вашего трафика.
Противники DPI заявляют, что право на неприкосновенность переписки закреплено в конституции, к тому же технология нарушает сетевой нейтралитет. Но это не мешает задействовать технологию на практике.
DPI без проблем разбирает содержимое, которое передаётся по незашифрованным протоколам HTTP, FTP.
Некоторые системы также используют эвристику – косвенные признаки, которые помогают опознать сервис. Это, к примеру, временные и численные характеристики трафика, а также особые последовательности байт.
С HTTPS сложнее. Однако в уровне TLS, начиная с версии 1.1, который сегодня нередко используется для шифрования в HTTPS, доменное имя сайта передаётся в открытом виде. Таким образом, провайдер сможет узнать, на какой домен вы заходили. Но что там делали, он без закрытого ключа не узнает.
В любом случае провайдеры не проверяют всех подряд
Это слишком затратно. А вот мониторить чей-то трафик по запросу теоретически могут.
То, что отметила система (или товарищ майор), обычно исследуется вручную. Но чаще всего никакого СОРМ у провайдера (особенно если это мелкий провайдер) нет. Всё ищется и находится рядовыми сотрудниками в базе данных с логами.
Как отслеживают торренты
Торрент-клиент и трекер, как правило, обмениваются данными по протоколу HTTP. Это открытый протокол, а значит, смотрите выше: просмотр трафика пользователя с помощью атаки MITM, анализ, расшифровка, блокировка с помощью DPI. Провайдер может исследовать очень много данных: когда стартовало или завершилось скачивание, когда стартовала раздача, какое количество трафика было роздано.
Сидеров найти труднее. Чаще всего в таких случаях специалисты сами становятся пирами. Зная IP-адрес сидера, пир может направить провайдеру уведомление с именем раздачи, её адресом, временем начала раздачи, собственно, IP-адресом сидера и т.д.
В России пока что это безопасно – все законы ограничивают возможности администрации трекеров и других распространителей пиратского контента, но не рядовых пользователей. Однако в некоторых европейских странах пользование торрентами чревато большими штрафами. Так что если едете за границу, не попадайтесь.
Что происходит, когда вы заходите на сайт
Провайдер видит URL, который вы открыли, если анализирует содержимое пакетов, которые вам приходят. Сделать это можно, к примеру, с помощью MITM-атаки (атака “man-in-the-middle”, человек посередине).
Из содержимого пакетов можно получить историю поиска, проанализировать историю запросов, даже прочитать переписку и логины с паролями. Если, конечно, сайт использует для авторизации нешифрованное HTTP-соединение. К счастью, такое встречается всё реже.
Если сайт работает с HTTPS, тогда провайдер видит только IP-адрес сервера и имя домена, а также время подключения к нему и объём трафика. Остальные данные проходят в зашифрованном виде, и без приватного ключа расшифровать их невозможно.
Что насчёт MAC-адреса
Ваш MAC-адрес провайдер видит в любом случае. Точнее, MAC-адрес устройства, которое подключается к его сети (а это может быть не компьютер, а роутер, например). Дело в том, что авторизация у многих провайдерах выполняется по логину, паролю и MAC-адресу.
Но MAC-адреса на многих роутерах можно подменять вручную. Да и на компьютерах MAC-адрес сетевого адаптера устанавливается вручную. Так что если сделать это до первой авторизации (или поменять позднее и попросить перепривязать аккаунт к новому MAC-адресу), истинный MAC-адрес провайдер видеть не будет.
Что происходит, если у вас включен VPN
Если вы используете VPN, то провайдер видит, что шифрованный трафик (с высоким коэффициентом энтропии) отправляется на определённый IP-адрес. Кроме того, он может узнать, что IP-адреса из этого диапазона продаются под VPN-сервисы.
Куда идёт трафик с VPN-сервиса, провайдер автоматически отследить не может. Но если сопоставить трафик абонента с трафиком любого сервера по временным меткам, можно выполнить дальнейшее отслеживание. Просто для этого нужны более сложные и дорогие технические решения. От скуки никто такое точно разрабатывать и использовать не будет.
Бывает, что внезапно VPN «отваливается» – такое может произойти в любой момент и в любой операционной системе. После того, как VPN прекратил работу, трафик автоматически начинает идти открыто, и провайдер может его анализировать.
Важно, что даже если анализ трафика показывает, что слишком большой объём пакетов постоянно идёт на IP-адрес, который потенциально может принадлежать VPN, вы ничего не нарушите. Пользоваться VPN в России не запрещено – запрещено предоставлять такие услуги для обхода сайтов из «чёрного списка» Роскомнадзора.
Что происходит, когда вы включаете Tor
Когда вы подключаетесь через Tor, провайдер также видит зашифрованный трафик. И расшифровать, что вы делаете в интернете в данный момент, он не сможет.
В отличие от VPN, где трафик обычно направляется на один и тот же сервер в течение большого промежутка времени, Tor автоматически меняет IP-адреса. Соответственно, провайдер может определить, что вы, вероятно, пользовались Tor, по шифрованному трафику и частой смене адресов, а затем отразить это в логах. Но по закону вам за это тоже ничего не будет.
При этом вашим IP-адресом в сети Tor кто-то может воспользоваться, только если вы сконфигурировали Exit Node в настройках.
А как насчёт режима «инкогнито»
Этот режим не поможет скрыть ваш трафик от провайдера. Он нужен, чтобы сделать вид, что вы не пользовались браузером.
В режиме «инкогнито» не сохраняются файлы cookie, данные сайтов и история просмотров. Однако ваши действия видят провайдер, системный администратор и веб-сайты, на которые вы заходите.
Но есть и хорошая новость
Провайдер знает о вас многое, если не всё. Однако бюджет мелких компаний не позволяет купить оборудование DPI, установить СОРМ или настроить эффективную систему мониторинга.
Если совершать легальные действия в интернете открыто, а для действий, предполагающих конфиденциальность, пользоваться VPN, Tor или другими средствами обеспечения анонимности, вероятность «попасть на карандаш» к провайдеру и спецслужбам минимальна. Но 100% гарантию дают только 100% легальные действия.
В закладки
Ксения Шестакова
Живу в будущем. Разбираю сложные технологии на простые составляющие.
Читайте также . Всё по теме
iPadOS 16 позволит производителям и разработчикам создавать драйверы для сторонних аксессуаров
Видеоплеер в iOS 16 позволяет менять скорость воспроизведения видео в приложениях
Список всех виджетов, которые можно установить на экране блокировки iOS 16
Ремейк The Last of Us, геймплей CoD: MW 2 и многое другое. Что показали на Summer Game Fest 2022
Вышла macOS Big Sur 11.6.7 с исправлением приложения Почта
Магистральный провайдер Cogent отключит сегодня оборудование в России. Зарубежные сайты могут работать со сбоями
Француз поставил глушилку и случайно отключил интернет во всем городе. Ему грозит тюрьма
Как выбрать домашний роутер без глюков и разрывов. Спойлер: такие больше не продают
Комментарии 24
@Ксения, спасибо – кратко, чётко, без лишнего Бла-Бла-Бла, по делу…
Самый дешевый DPI сейчас стоит 140000₽, его все могут себе позволить
@sergxmr , возможно, только на что он будет способен и через сколько он умрет?)
@tov.Polkovnik , 106000₽ даже на сегодня, это я про Cisco sce2020, может все что и старшие, но только 4гигабита в секунду (грубо говоря 2 вход/2 выход) если надо 10г порты, то это уже sce8000, а это уже 719000₽. Все равно терпимо даже для мелкого оператора
@sergxmr , вы только забыли добавить в стоимость сервера под агрегаторы и коллекторы, дисковые массивы под хранение данных, сеть для транспорта с отдельным VRF’ом, стойко-место и электричество я даже не считаю.
@Menzoberonzan , да я ни чего не забыл, я темой владею. DPI это не дорого на данный момент (вот годе в 2009 было больно, когда DPI стоил 3 мульта о дороговизне серверов как то не думали)
P/S/ электричество обязательно
@sergxmr , ну приведите пример спецификации на закрытие потребностей оператора милда, а то чё-то ваши кОллеги, владеющие темой так хорошо ей владеют, что ухитряются семь нулей в ценник пихать.
P.S. Понравитесь может у вас купим.
@sergxmr , + к написанному.
Просто всё дело в том, что одной железки для оператора – мало, нужно минимум две, плюс набивка, плюс гарантия и поддержка и сумма увеличивается в три раза. Дальше больше, потому что сейчас идёт централизация операторов все покупают всех и даже если вас эти 4 Гб/с удовлетворят на пару микрорайонов, то вам или придётся ставить их везде или как-то агрегировать, или же придётся делать на стыке агрегация – ядро, а там уже совершенно другой поток данных и той же 2020 там не факт что хватит, даже наверняка не хватит, а значит другие железки за другие деньги. Ну и да, дисковое пространство я не просто так упомянул, для хранения нужны СХД сервера – коллекторы, а их во-первых где угодно не поставишь, во-вторых это тоже деньги.
@Menzoberonzan , в общем можно написать еще много емких комментов, но реалии от этого не поменяются, DPI в наше время абсолютно доступная вещь для любого оператора. Вы описываете целые бизнес планы, зачем? Чем беднее оператор, тем меньше у него трафика, значит ему хватит 2020 и одного сервака для CM и более того, для управления трафиком (нарезать скорости подписчикам, подрезать URL из реестра, подрезать торренты и т.д.) сервер CM вообще не требуется, а требуется небольшой сервак для скриптов (ДНС и Биллинг даже у мелкого оператора есть).
@sergxmr , вот именно, реалии не поменяются, поэтому операторы связи как испытывали трудности с внедрением DPI, так продолжают их испытывать. А емкие коментарии показывают владение вопросом, потому что недостаточно просто сказать оно вот так, неплохо было бы привести веские доводы и доказательства, например спецификацию на оборудование, хоть было бы что пообсуждать:)
Кстати, я вот сейчас посмотрел прайсы от Дисти, я не знаю где вы такие цены, я про 100к, берёте, я хз, может это нулёвый 2020 с одним БП и без набивки, и в таком случае её просто ставить нельзя, особенно “в разрез”.
Ну а насчёт – сервер коллектора не нужен, но это очень ржачно, потому что это звучит так как будто вы вообще не представляете себе как работает DPI и для чего нужен Коллектор, подсказка – пакет Яровой, ага.
Отройте документацию у Циски их навалом и посмотрите, подумайте почему одной железки недостаточно и что произойдёт если она откажет.
Что касается операторов, то сейчас мелких скупают крупные (минимум региональные) совсем мелких не осталось почти что и внедрять DPI это совсем недёшево, правда и билинг и трафик шейпинг/рейт лимит тут совсем не в кассу и про скрипты я хз зачем вспомнили.
@Menzoberonzan , я сдаюсь, вы правы по всем статьям
@sergxmr , что за продукт?
это же сколько из логов порнухи и отборного вконтактика приходится анализировать майорам – их страховка покрывает виагру. =)
Какую интересную и сложную (не слишком ли сложную для себя?) тему вы затронули
СОРМ в разрезе контроля трафика – это не средства, а системы. Они подключаются к сети провайдера и самостоятельно анализируют трафик без дальнейшего участия собственно провайдера, потому как последнему не требуется знать, что анализируют, как анализируют, в отношении кого анализируют и т.д.
Первый уровень модели OSI – физический, действительно, но не очень понятно, почему вы называете его “битовым”. Он описывает способы передачи (сигналы, модуляцию, синхронизацию и пр.) бита, а не сам бит. Отсюда и понятно, почему СОРМ не работает на первом уровне – ловить там нечего). DPI совершенно не нужен для выполнения требований законодательства. Самый простейший способ – блокировка доступа на весь ресурс сразу.
Как я уже сказал, провайдер мониторить чей-то трафик не может по закону. Этим занимаются службы через управляемые ими железки СОРМ (-2,-3), которые подключены к сети оператора. Никакими рядовыми сотрудниками ни в каких БД логов ничего руками не ищется. Во-первых, это бред, во-вторых, исполнение требования СОРМ обязательно для всех операторов связи, обладающих соответствующими лицензиями. Органы подключаются даже к БД операторов с данными клиентов, хотя чаще всего запрашивают информацию по ним отдельно: персональные данные, контакты, биллинговую информацию, информацию о соединениях (смс-ки, звонки и пр.).
MITM-атака не имеет ничего общего с DPI, который может использоваться оператором, разве что и там, и там между оператором и клиентом есть АПК для разбора трафика, но атакой это не является.
Статья ничего, неграмотным в вопросе людям зайдет, но попытка простого описания и поверхностное знание вопроса приводят к ошибкам и серьезным неточностям
@tov.Polkovnik ,
“Первый уровень модели OSI – физический, действительно, но не очень понятно, почему вы называете его “битовым”. ”
Возможно потому что на этом уровне осуществляется передача битового потока, типа как raw bits, ммм?
“Как я уже сказал, провайдер мониторить чей-то трафик не может по закону. Этим занимаются службы через управляемые ими железки СОРМ (-2,-3), которые подключены к сети оператора. Никакими рядовыми сотрудниками ни в каких БД логов ничего руками не ищется.”
Я вот прямо сейчас могу сделать выгрузку DNS-кеша и посмотреть кто куда ходил и это самый примитивный вариант, другой вопрос, что мне это нахрен не нужно.
@Menzoberonzan , делайте выгрузку, но это даст вам разве что знание, какой ресурс кто-то (что-то?) посещал. А так вы сами сказали, что это вам на хрен не нужно Как и органам, потому что они делают это сами и в автоматическом режиме – мол, зачем хороших работников отвлекать?)
“Возможно потому что на этом уровне осуществляется передача битового потока, типа как raw bits, ммм?” – в целом согласен, но для меня дело в том, что хоть там и передаются биты как единица информации, вы не знаете, в каком случае передается 0, а в каком – 1, т.е. разобрать этот поток, вклинившись в него, вы вряд ли сможете, в отличие уже от L2/L3. А если это вдруг окажется E1, то вы вообще удивитесь выдаче Но это риторика)
@tov.Polkovnik , органы это органы, им не только надо дамп снять, но и в суде если что доказывать, задачи разные.
Оператору достаточно уметь зарезать или ограничить доступ куда-либо, поэтому аппаратные DPI они больше для нужд самих провайдеров.
“в целом согласен, но для меня дело в том, что хоть там и передаются биты как единица информации, вы не знаете, в каком случае передается 0, а в каком – 1, т.е. разобрать этот поток, вклинившись в него, вы вряд ли сможете, в отличие уже от L2/L3.” А почему собственно нет? Есть даже термин такой – “сесть на кабель”, если заворачивать поток через своё устройство или зеркалить поток, то потребуется обычный приёмник/передачик, аналогичные тем, что используются в той же медиа среде, декодирование будет осуществлено точно так же как это делают оригинальные приёмник/передатчик. ERSPAN, например, использует L3, при этом никаких проблем у устройства его реализующего с L1 не возникает.
Что знает о тебе твой интернет провайдер?
Вообще с провайдерами не все так просто, они по закону должны прослушивать трафик пользователей — не нарушают ли они закон, что они там делают они конечно не смотрят, но записывают основные данные, люди их без причины не проверяют (то есть это все записывается в автоматическом режиме).
Если пользователь открывает определенный сайт, то видно ли это провайдеру?.
Да, в большинстве случаев видно именно доменное имя, редко — просто его IP-адрес. Также записывается время и, когда вы заходили на сайт. Содержимое сайтов также видно
А если я захожу на сайт по защищенному протоколу https?
Тогда провайдер видит только имя сайта или его ip-адрес и все, содержимое он не видит, так как это защищенное соединение https с шифрованием, поэтому и рекомендуется его использовать.
Как провайдер может просечь что я скачал фильм или программу через торрент?
Дело Все в том, что торрент-качалкя общается с торрентр-трекером по протоколу НТТР, поэтому провайдер может увидеть все что вы качали (просто при помощи анализа страницы, откуда был скачан .торрент-файл) и когда (начали/закончили). Возможно и подключение по протоколу https, но почему-то даже крупнейший торрент СНГ не поддерживает такой протокол, но вот почему — загадка.
Провайдер сохраняет все то что я качаю?
Нет, это просто физически невозможно, не хватило бы никаких жестких дисков. Обрабатывается Трафик на лету, сортируется и ведется статистика, вот как раз она то и складируется годами.
Может ли провайдер узнать что я скачал .torrent файл?
Да, может, именно это и они стараются отслеживать — взаимодействие между торрент-клиентом и сервером, анализировать трафик внутри торрент-сети они не могут, ибо это очень и очень накладно.
А если я использую vpn то провайдер ничего не видит?
Тут как раз штука такая, что при vpn таки да, провайдер видит кашу — то есть зашифрованные данные и анализировать их, а уж тем более расшифровать он не станет, ибо это почти нереально. Но вот узнать по ip серверам, что это vpn специально для шифрования трафика — он может. Это означает, что пользователю есть что скрывать, делайте выводы сами
Если я буду использовать программу openvpn, то через него будет работать все программы в том числе и обновление окна?
В теории да, и вообще так должно быть. Но на практике все зависит от настроек.
Может ли провайдер узнать реальный ip адрес определенного сайта, если я зашел на него через vpn?
Вообще-то нет, но тут есть другой момент. Если вдруг vpn перестанет работать, или если какая-то ошибка, то окна просто начнет работать в обычном режиме, то есть без использования vpn — просто напрямую. Чтобы исправить это, во-первых нужно настроить сам клиент openvpn, а во-вторых использовать дополнительно фаервол (рекомендую Outpost Firewall), в котором можно создать глобальные правила движения трафика.
То есть если vpn глюканул, провайдер увидит на каком сайте я сижу?
К сожалению да, при этом автоматически будет все записано.
Может ли обеспечить анонимность ТОР?
Может, но желательно его немного настроить на использование с IP-адресов кроме все СНГ, а также чтобы адреса менялись чаще, например каждые три минуты. Также для лучшего эффекта советую использовать ретрансляторы (мосты).
Что провайдер видит, когда я получаю пакеты постоянно с разных ip адресов?
У провайдеров есть система обнаружения использования ТОР, но, я не уверен работает ли эта система при наличии ретрансляторов. Факт использования ТОР также записывается и также говорит провайдеру о том, что этот пользователь может что-то скрывать.
Видит ли провайдер адрес сайта через Тор или vpn?
Нет, только ip-адрес vpn или выходной узел сети Tor.
Видно ли провайдеру полное имя адреса при использовании протокола https-протокола?
Нет, видно только адрес домена (то есть только site.com), время подключения и переданный обьем. Но эти данные не особо полезны для провайдера в плане инфы. Если использовать протокол http, то видно что передается все — и полный адрес и все что вы написали/отправили в сообщение по почте например, но опять же, вот к Gmail, что это не относится — там трафик шифруется.
То есть если я использую шифрование соединения, то я уже могу быть в списке подозреваемых?
Нет, не совсем так. С одной стороны — да, но с другой шифрование данных а то и глобальное шифрование всей сети могут использовать не только какие-то хакеры или пользователи — но простые и организации, которые обеспокоены безопасной передачей данных, что логично и, особенно в банковской сфере.
Видит ли провайдер факт использования сети i2p?
Видит, но пока этот вид сети мало знакома провайдерам так, как например Тор, который из-за своей популярности привлекает все больше внимания со стороны спецслужб. Трафик в i2p провайдер видит как шифрованные подключения к разным по IP-адресам, что говорит о том, что клиент работает с Р2Р сетью.
Как узнать, нахожусь ли я под СОРМ?
Расшифровывается эта аббревиатура так — Система технических возможностей для оперативно-розыскных мероприятий. И если вы подключены к интернету в РФ, то вы уже пол умолчанию под надзором. При это эта система полностью официальная и трафик обязан проходить через нее, иначе у провайдеров интернета и операторов связи просто аннулируют лицензию.
Как увидеть весь трафик на компе так, как его видят провайдеры?
В этом вам поможет утилита для сниффинга трафика, лучшая в своем роде это анализатор сетевого трафика.
Можно ли как то понять, что за тобой следят?
На сегодняшний почти нет, иногда, возможно при активной атаке типа атаки (человек посередине). Если применяется пассивная слежка, то обнаружить ее нереально чисто технически.
Но что делать тогда, можно ли как-то затруднить слежку?
Можно разделить интернет, то есть ваше подключение к нему, на две части. Сидите в соцсетях, на сайтах знакомств, смотрите развлекательные сайты, фильмы, все это делайте по обычному подключению. А зашифрованное соединение используйте отдельно и при этом параллельно — например установите для этого виртуальную машину. Таким образом у вас будет более-менее естественная среда так сказать бы, ибо, шифруют трафик многие сайты, и Гугл в своих сервисах, и другие крупные компании. Но с другой стороны, почти все развлекательные сайты трафик НЕ шифруют.
Сейчас все больше сайтов его используют, для больших сайтов где есть авторизация — это прямо таки требуемая опция.
у меня к этому закону вообще двойственное отношение.
с одной стороны — нафига это пользователям? качать с сайтов запрещенных организаций разную муть и пилить под собой сук, ибо на них первых упадет та куча гавна которую они помогут заварить? тут я понимаю и поддерживаю ибо то гавно случись че разхлебывать и мне тоже, а мне этого делать ой как неохота.
но тогда, когда дело о пиратских сайтах, но при этом не ведется речи об информации экстремистско-подрывного толка, то я не поддерживаю, ибо доступ к информации у меня должен быть, даже к той которую себе под жопу спрятали всякого рода копирасты.
вопчим если запрещать негативную политоту и чайлдпорн — то я за. однозначно. и я не поддерживаю анонимайзеры и готов их выгрызать волком.
но в том же пространстве прячутся и библиотеки с нужными полезными, но не представляющими опасности для общества (разве что для общества анонимных копирастов и лиц к ним приближенных). вот в чем неприятность.
можно сказать и наоборот — негативная политота и неправильный прон прячется ровно там же где спрятались библиотеки.
и по хорошему библиотекарям объединяться и самим бороться с говно-контентом который провоцирует власть на репрессалии в их отношении.
WP: ЦРУ опубликовало инструкции на русском языке для передачи данных разведке США
ВАШИНГТОН, 4 мая — РИА Новости. Газета Washington Post со ссылкой на официальные лица сообщает, что ЦРУ якобы опубликовало инструкции на русском языке, следуя которым можно тайно связаться с разведкой США и передать ей информацию.
Как пишет издание, ЦРУ распространило в социальных сетях подробные инструкции, как информаторы могут обеспечить безопасность передачи данных и якобы «не оказаться пойманными». В частности, ЦРУ рекомендовало пользоваться интернет-браузером Tor, который позволяет заходить в сеть анонимно, а также VPN. Кроме того, агентство просит не использовать в этих целях домашний или офисный компьютер.
Согласно инструкциям, информаторы должны указать свое полное имя, страну, из которой они пишут, официальную должность, а также уточнить, «какой доступ у них есть к информации, представляющей интерес» для разведки США. По словам бывших сотрудников ЦРУ, все эти сведения затем тщательно изучаются и проверяются.
Как отмечает газета, с помощью такого «нового подхода» ЦРУ надеется «привлечь разведданные», а также получить больший доступ к официальной секретной информации РФ.
Альтернатива TOR
В этом месяце начали блокировать TOR на территории России.
Тор с настройками по умолчанию уже не подключается.
Запросил мосты в самом тор-браузере, мосты появились, соединение — нет
Запросил мосты отправив пустое письмо, пока работают
Опасаюсь, что завтра останусь без рутрекера и флибусты
Какие альтернативы порекомендуете без установки серверов в других странах?
Вечная альтернатива Opera VPN (Windows & Linux)
Сейчас, когда Роскомнадзор повсеместно начал блокировать VPN сервисы, очень остро стоит вопрос поиска долгоиграющих альтернатив. Единственный, как мне кажется, вариант, который никогда не смогут заблокировать — это сервис Tor. Давайте попробуем подружить его с нашим любимым браузером (необязательно Opera). Но Opera в качестве примера я взял ради своего удобства.
Я буду использовать отдельный пакет Opera Beta, чтобы была возможность одновременного запуска Opera без VPN и Opera с VPN (так как новые экземпляры Opera из одного пакета запускаются с настройками уже запущенного экземпляра; ну а ещё у Opera Beta прикольный логотип, отражающий, как мне кажется, идею VPN). Покажу настройку на примере Windows 10 и Linux Mint.
Итак, для Windows нам понадобятся:
2) пакет Tor Expert Bundle (просто сервис Tor без браузера)
Сначала устанавливаем Opera Beta в каталог по умолчанию. Следом распаковываем архив с Tor Bundle в директорию, куда установилась Opera. Скорее всего это будет такой путь: C:\Users\<USER>\AppData\Local\Programs\Opera beta, где <USER> — это имя вашего конкретного пользователя. На всякий случай распакуем архив в подкаталог Tor.
Теперь создадим в каталоге с установленными Opera Beta и Tor Bundle BATCH-скрипт, который будет запускать службу Tor только тогда, когда мы будем запускать Opera с VPN по ярлыку с Рабочего стола. Назовём его launcher.bat и он будет с таким содержимым:
В нём происходит последовательный запуск службы Tor, а затем Opera с переданным адресом прокси-сервера Tor.
В итоге содержимое каталога должно получиться примерно такое:
В конце концов создадим ярлык к этому скрипту на Рабочем столе. Для этого кликнем правой кнопкой мыши по launcher.bat и выберем:
Идём на Рабочий стол, переименовываем ярлык, например, в OperaTor и в свойствах ярлыка меняем иконку на иконку от Opera Beta, вот так:
В Linux Mint всё еще проще:
1) так же, качаем и устанавливаем deb или rpm пакет Opera Beta
2) затем ставим пакет tor командой sudo apt install tor
После этого заходим в Меню системы, ищем в приложениях ярлык Opera Beta, вызываем для него контекстное меню и выбираем Добавить на Рабочий стол.
И, наконец, идём на Рабочий стол, заходим в свойства ярлыка Opera Beta, чтобы изменить название на OperaTor и в поле Команда добавить опцию использования прокси-сервера —proxy-server=»socks://127.0.0.1:9050″
Вот и всё! Теперь, когда вы запускаете OperaTor с Рабочего стола, запускается Opera, использующая прокси-сервер Tor. На мой взгляд это даже удобнее, чем был встроенный Opera VPN. Пользуйтесь на здоровье. Свободу интернету!
Как я и говорил в начале, выбор браузера не ограничивается Opera. То же самое можно сделать и для Google Chrome, у которого так же есть возможность задать прокси-сервер через опцию командной строки: google-chrome —proxy-server=»socks://127.0.0.1:9050″
Tor или как жить без Opera VPN / VyprVPN
Tor — это свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.
Идем по сслыке, выбираем папку (версию) без буковок «a» и качаем tor-win32-XXX.zip или tor-win64-XXX.zip (зависит от вашей операционной системы). Архив распаковываем, создаем рядом пустой фал torrc и запускем cmd (от имени администратора). В cmd переходим в папку куда все распаковали и даем команды:
tor.exe —service install -options -f «C:\Path\Path\torrc»
tor.exe —service stop
tor.exe —service start
С этого самого момента у Вас на компьютере появился свой личный tor-proxy-server.
Подключиться к нему можно указав хост (127.0.0.1), порт (9050) и тип (SOCKSv5).
Далее можете прописать его хоть в стандартных настройках браузера, хоть во всей системе, хоть в спец. дополнениях.
Вот как это выглядит в Google Chrome с дополнением FoxyProxy (умеет много браузеров).
А вот уже в самом FoxyProxy можем написать что-то вроде правила (https?|wss?)://([^/]+[.])?kinozal\.tv/.* и больше не беспокоиться как ходить на kinozal.tv
P.S. А ведь забавно. tor это не совсем про прокси в классическом его понимании. через него люди ходят в ONION (привет даркнет).
Новый браузер Tor стал «непробиваемым» для хакеров и спецслужб
На фоне всей этой ситуации, когда власти многих стран мира активно борются с анонимностью в сети Интернет, был выпущен совершенно новый браузер Tor, который стал «непробиваемым» для хакеров и различных спецслужб, которые могли получить доступ к его более ранним версиям из-за определенных уязвимостей. По словам разработчиков, в новой версии они применили самые последние технологии и разработки, а также изменили способ маршрутизации, что собьет с толку абсолютно любого человека.
Так, в частности, новый веб-браузер Tor, обновленный сегодня, содержит в себе самые последние и новые криптографические алгоритмы, технологию улучшенной и более надежной авторизации, а также полностью переосмысленную маршрутизацию. Все эти особенности делают «луковые» адреса полностью зашифрованными и известными только пользователям, которые их посещают. Никто посторонний не сможет отследить, на какую страницу зашел пользователь и делал ли он это вообще.
Более ранние версии Tor, который были доступны до сегодняшнего дня, содержали в себе некоторые уязвимости перед хакерами и спецслужбами, что делало пользователей сервиса анонимного веб-серфинга The Tor Project беззащитными. Чаще всего, этот веб-браузер используют для обхода блокировок в сети Интернет, поскольку обозреватель позволяет выходить в сеть при сохранении полной анонимности. Скрывается и подменяется буквально все, начиная от IP-адреса и заканчивая местоположением.
Тем не менее, более ранние версии Tor из-за своей несовершенности были скомпилированы, то есть некоторым хакерам и спецслужбам удавалось получить доступ к защищенной информации. В новой версии самого защищенного в мире веб-браузера этого произойти не должно, поскольку его создатели предусмотрели абсолютно все способы получения информации и построили обновленный обозреватель таким образом, чтобы его было невозможно взломать.
Насколько все эти слова окажутся правдой – покажет время, а пока любой желающий может скачать новый браузер Tor с официального сайта разработчиков. Клиент доступен для компьютеров на базе операционных системы Windows, macOS и Linux, причем совершенно бесплатно.
Что знает провайдер о своих пользователях
Многим не нравится, когда “стоят над душой” и никто не безразличен к чувству некой скрытой слежки. В связи с тем, что провайдер является поставщиком услуг Интернет связи, значительное число пользователей интересуются, что вообще видит провайдер у своих абонентов. И в этой статье мы разберём самые популярные вопросы.
Видит ли провайдер посещаемые сайты
Да, но только не в том виде, в котором это представляют себе пытливые умы. Нет какого-то человека, который наблюдает, что вы делаете на том или ином сайте. Провайдер видит посещаемые сайты в образе URL и IP-адресов. Здесь ни в коем случае не подразумевается целенаправленный шпионаж, а хранение данных за определённый период времени, что компании по оказанию услуг связи обязаны делать на законодательном уровне.
Тем не менее, если сайт который вы посещаете не имеет SSL сертификата (не защищённое соединение по HTTP), то все действия на этом сайте очень прозрачны, и не только для провайдера. О сайтах с шифрованием по HTTPS известен только сам факт пребывания на нём.
В общем, провайдеры знают на какие сайты заходят их абоненты, но только адреса и в рамках закона (не забывайте про нашумевший “пакет Яровой”, благодаря которому может писаться dump трафика целиком, то есть все его изменения). Для нужд защиты от DDoS может фиксироваться статистика по числу соединений и объемам трафика (как с IP-адреса, так и на IP-адрес). Обычно собирается NetFlow: IP, порты, объём.
А что насчёт запросов в поиске
На вопрос, видят ли провайдеры ваши поисковые запросы, можем однозначно ответить, что не видят. Все значимые поисковики используют HTTPS — это раз. И для провайдеров в принципе нет в этом никакой практической необходимости — это два (если конечно не обяжут на законодательном уровне).
Конкретно мы в своей работе можем оценивать и измерять совокупные объемы трафика в сторону поисковиков (это важно для надежной и бесперебойной работы сервиса), но информации о том, что именно ищут наши абоненты, не получаем. Эта доступно только самим поисковым системам.
Браузер Tor и VPN: что видит провайдер
При использовании VPN, провайдер видит лишь факт подключения к VPN-серверу, время осуществления соединения и объёмы переданных данных. То же самое касается браузера Tor — шифрованный трафик и постоянная смена IP-адресов.
Отследить такие соединения в теории, конечно, можно, но спешим вас заверить, что интернет-провайдерам это точно не интересно. Пользоваться VPN в принципе не запрещено, другое дело, если так вы открываете заблокированные Роскомнадзором сайты.
О использовании прокси
Если вы используете прокси, провайдер видит соединение с неким сервером. И не углубляясь в подробности, не ясно обычный это сервер или прокси-сервер.
Со своей стороны, мы не используем прокси в сети. У нас честный белый адрес и прямой роутинг без затей и NAT. Работе других сервисов мы не препятствуем, если их адреса не в чёрном списке Роскомнадзора.
Скрыт ли трафик в режиме инкогнито
Нет. В режиме инкогнито в браузере не сохраняются cookie, история посещений и другие данные с сайтов. Информация же о ваших действиях будет известна провайдерам в том же объёме, что и и при обычном посещении.
Знает ли провайдер MAC-адреса устройств
Да. И это нужно, чтобы у ваших устройств была возможность подключиться к Интернету. Привязка оборудования через MAC-адреса необходимость протокола Ethernet (подробнее о данной технологии и подключении абонентов).
В частности, мы в своей работе используем MAC-адреса для автоматической выдачи настроек, нужд биллинга и контроля за безопасной работой сети. В случае смены устройства (как правило, роутера) необходимо позвонить в поддержку и попросить поменять этот адрес в биллинге. Время настройки примерно 5-10 минут.
Что известно провайдеру о скачиваемой вами информации
Если очень захочется, то у интернет-провайдеров есть возможность посмотреть статистику по соединениям:
- объём переданных данных;
- IP-адреса источника и назначения;
- номера портов.
Уверяем, что имена файлов и содержимое не интересует ни одного провайдера, это ответственность пользователей. И конечно, тут тоже действуют принципы шифрования. Если сайт использует HTTPS, доступна только статистика по объёму переданных данных, и только за небольшой промежуток времени. Поэтому, безопасность передачи содержимого зависит от сервиса.
Знает ли провайдер, какие видео вы смотрите в Youtube
Конечно нет. Это запрещено статьёй номер 63 Федерального закона “О связи” (операторы и провайдеры его уж точно соблюдают). Плюс ко всему, Youtube — сервис компании Google, а они тщательно следят, что бы никто не вмешивался в их работу.
Лично мы измеряем только совокупный объём трафика в сторону сервисов Google от всех абонентов сразу, поскольку это один из крупнейший источников трафика в сети, а качество работы Youtube имеет важное значение для комфорта пользователей.
Стоит ли о чём-то беспокоиться
Резюмируя всё вышесказанное, отметим, что под словами “видит/знает провайдер” подразумевается не осведомлённость какого-то конкретного человека о вашей личной жизни, а обработка, классификация машиной трафика от своих абонентов. Это делается для корректной работы сети и для выполнения некоторых обязательств перед государством.
Если конкретнее, мы используем систему DPI (Deep Packet Inspection) для выполнения требований РКН по блокировкам. Без данной технологии нам пришлось бы непрерывно вести тяжбы с регулятором.
Помимо блокировок система DPI — это:
- регулирование полосы;
- приоритезация трафика;
- уведомления о заканчивающемся балансе.
Как минимум, каждый провайдер обязан знать клиента, подключенного на определенной точке и с определенным IP в своём диапазоне. Именно поэтому требуется при оформлении договора предъявлять паспорт.
Что видит провайдер, если я использую VPN в 2023 году
Многие пользователи интересуются, способен ли провайдер, предоставляющий доступ в интернет, просматривать историю запросов своих клиентов или отслеживать их действия на различных сайтах. Как правило, среднестатистический пользователь не заморачивается над тем, чтобы использовать специализированные протоколы шифрования.
Однако в последнее время все больше людей посещают сайты через анонимайзер ВПН. В нашей статье мы решили разобраться в том, что может видеть провайдер при использовании юзерами VPN и какая информация доступна ему об абоненте и его действиях в сети, а также дать несколько советов по защите персональных данных.
Может ли провайдер видеть, какие сайты я посещаю при подключении через VPN в 2022 году
После посещения какого-либо интернет-магазина и поисках конкретной категории товаров, вы наверняка обращали внимание на то, что в браузере начинала выскакивает реклама именно этого товара. Отрицать тот факт, что за действиями пользователей следят различные интернет-сервисы и рекламные сети, нет никакого смысла.
Конечно же, эти данные не являются скрытыми, и поэтому подобная «слежка» не запрещена законом, но, к сожалению, как-то ей противодействовать и скрыть абсолютно все свои шаги в сети практически невозможно.
Интернет-провайдер безусловно обладает техническими возможностями для отслеживания поисковых запросов любого абонента, в том числе просмотра сайтов, которые он посещает, скачанных файлов и прочее.
Однако это не означает, что слежка действительно ведется, ведь, как правило, провайдер не получит от этого особой выгоды, да и в таком случае компаниям бы приходилось набирать в штат огромное количество сотрудников, чтобы приставлять их к каждому своему клиенту.
В последнее время все больше пользователей обходят ограничения с помощью различных анонимайзеров, вроде VPN. Но защищает ли их это от “цепкого глаза” провайдера?
Провайдеру доступны сведения о посещаемых вами сайтах в виде URL и IP-адресов, а не в том формате, как многие себе представляют. Провайдер лишь обрабатывает и классифицирует ваш трафик, а также ведёт соответствующие логи.
Операторы связи обязаны хранить данные на протяжении определенного периода времени, ведь это даже зафиксировано на законодательном уровне. Нужно это в том числе для того, чтобы при поступлении запроса от соответствующих органов, к примеру, ФСБ, поставщик интернет-услуг предоставил им доступ к своим базам данных.
Что же касается использования VPN, в таком случае провайдер увидит сам факт подключения к VPN-серверу, длительность соединения и объем переданных данных. В теории, получить более детальную информацию всё же возможно, однако для этого должны быть какие-то серьезные основания и причины.
Что еще видит провайдер при использовании VPN абонентами
Давайте детальнее рассмотрим тот случай, когда при использовании VPN ваш провайдер может увидеть лишь шифрованный трафик, который отправляется на конкретный IP. Безусловно, по IP-адресу можно вычислить весь диапазон адресов, используемых виртуальными серверами. Однако отследить дальнейшее направление передаваемых данных не представляется возможным, ведь провайдеры не обладают подобным оборудованием.
Важно учитывать, что иногда операционная система вашего компьютера, смартфона или планшета может давать сбой, в результате чего происходит самопроизвольное отключение VPN, в результате чего трафик снова становится видимым, а оператор связи увидит ваш реальный IP.
Если вы используете браузер TOR, тогда провайдеру будет доступна информация лишь об IP-адресе, с которого поступают потоки данных. При этом сам адрес будет периодически меняться на новый.
Технологий, позволяющих расшифровать TOR-трафик пока еще не существует, однако с помощью определенных систем его можно обнаружить.
Стоит отметить, что регулярное использование TOR может вызывать определенные подозрения, особенно учитывая, что ваш провайдер сможет зафиксировать этот факт в логах, поэтому подобная скрытая активность иногда может сыграть злую шутку и за пользователем действительно начнут вести более тщательное и целенаправленное наблюдение.
По схеме видно, что передаваемые по трафику данные остаются зашифрованными для поставщика услуг, то есть провайдера
С нашей точки зрения, особых причин для того, чтобы поддаваться паранойе, нет, и хоть возможностью следить за пользователем и его действиями на сайтах владеют многие сервисы, включая самого поставщика услуг в лице провайдера. Однако записанная в логах информация может быть вычислена, только если она представляет собой коммерческий интерес для оператора.
Что касается других данных, к примеру поисковых запросов, то можно смело утверждать, что провайдеры их не видят, ведь, во-первых, все востребованные поисковики используют HTTPS, а во-вторых, для поставщика интернет-услуг это не несет какой-либо практической пользы.
Однако провайдеры видят MAC-адреса устройств, так как это необходимо для подключения к сети по протоколу Ethernet.
При желании оператор также может посмотреть статистику по скачанным данным и соединениям, получив следующую информацию:
- номера портов;
- объём переданных данных;
- IP-адреса отправителя и получателя.
Название самих файлов и их содержимое остаются зашифрованными, при этом уровень безопасности содержимого во многом зависит именно от сервиса, с которого оно было загружено.
Существует теория, что провайдер даже может узнать, какие видео просматривает абонент на Youtube.
Спешим сразу ответить, что это совершенно не соответствует действительности, ведь подобные действия не только запрещены на законодательном уровне, но и тщательно отслеживаются непосредственно компанией Google, которая крайне негативно относится к любым нарушениям пользовательской конфиденциальности.
Измерить же можно лишь совокупный объем трафика по сервисам Google, исходящий сразу от всех абонентов. И то это делается исключительно для сбора статистических данных, которые необходимы для повышения комфорта самих пользователей и качественной работы не только Youtube, но и других сервисов.
Существует стереотип, будто провайдер может видеть даже просматриваемые пользователями услуг ролики. И хоть к каким-то данным поставщик действительно имеет доступ, этот вид информации сюда не входит
Как скрыть историю посещений и личную информацию от провайдера при использовании ВПН и не только
Тем не менее свойственное многим юзерам желание обезопасить свои личные данные и скрыть собственные действия в сети от слежки вполне обосновано.
Для этого существует следующие методы защиты:
- шифрование трафика через протокол HTTPS, таким образом вы защитите передачу данных от просмотра посторонними субъектами;
- использование VPN – виртуальной сети, обеспечивающей анонимность с скрытие IP-адреса;
- установка браузера TOR, которые способен предоставить полную анонимность пользователи в интернете, по аналогии с ВПН-сервисами.
Если оператор всё же решит отследить ваши подключения, то при использовании анонимайзера ему будет доступен лишь набор непонятных символов. Единственное, что удастся разузнать провайдеру, это то, что вы подключились в VPN-серверу, и больше ничего.
Таким образом можно защититься не только от слежки провайдера, но и от рекламных-сервисов и различных шпионских программ, отслеживающих, какие сайты вы посещаете. Важно, чтобы виртуальная сеть была включена всегда, когда вы выходите в интернет, ведь при отключении, зашифрованные таким образом данные станут вновь видимыми.
Поставщики услуг действительно могут знать определенную информацию о своих абонентах, однако под этим подразумевается отнюдь не осведомленность конкретного человека (в данном случае подразумеваются сотрудники компании), а обработка и классификация трафика.
Данная необходимость обусловлена обеспечением стабильной работы сети, а вовсе не банальным интересом. Но даже если это вас беспокоит, то с помощью VPN вы можете свести объем доступной провайдеру информации к минимуму, став полностью анонимным.
Что видит провайдер, когда я пользуюсь мессенджером?
Прошу прощения за, вероятно, дилетантский вопрос, но что видит провайдер, когда я пользуюсь мессенджером (скажем, Telegram)? Видно ли в логах, что я пользуюсь именно им? Или он просто видит объем данных, отправленных на какой-то сервер? Если это крипто-мессенджер (типа silent text, wickr и т.д.) — будет ли ощутимая разница?
Что изменится, если я включу VPN?
Спасибо!
- Вопрос задан более трёх лет назад
- 7796 просмотров
- Вконтакте
- Вконтакте
- Вконтакте
Как вам уже ответили, возьмите wireshark и посмотрите.
Если сервера, используемые мессенджером, имеют какие-то особенности (имена хостов, PTR-записи, BGP AS, анонсирующие префиксы, включающие их адреса), то на основе логов можно заключить, пользуетесь ли вы этим мессенджером.