No Image

Как провайдер следит за пользователем

СОДЕРЖАНИЕ
13 просмотров
16 декабря 2019

Легенды о сотрудниках компаний-провайдеров, которые от скуки или выгоды ради мониторят трафик клиентов, несложно найти в интернете. Но так ли это? Разбираемся, что действительно знает о вас провайдер.

Как большой брат следит за тобой

Провайдеры в РФ обязаны анализировать трафик пользователей на соответствие нормам российского законодательства. В частности, п. 1.1 Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 05.12.2017) «О связи» гласит:

Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.

Сам трафик провайдер, естественно, не хранит. Однако он выполняет его обработку и классификацию. Результаты записываются в лог-файлы.

Анализ основной информации ведётся в автоматическом режиме. Обычно трафик выбранного пользователя зеркалируется на СОРМ-сервера (средства оперативно-розыскных мероприятий), которые контролируют МВД, ФСБ и др., и анализ проводится уже там.

Составной частью современных систем СОРМ-2 является циклический буфер хранения данных. В нём должен храниться проходящий через провайдера трафик за последние 12 часов. С 2014 года внедряется СОРМ-3. Её главное отличие – дополнительное хранилище, в которое должен складываться трехлетний архив всего биллинга и всех логов соединений.

Как читают трафик с помощью DPI

Пример схемы от VAS Expert

В составе СОРМ либо отдельно могут использоваться DPI (Deep Packet Inspection). Это системы (обычно программно-аппаратные комплексы – железо со специальным ПО), которые работают на всех, кроме первого (физического, битового), уровнях сетевой модели OSI.

В простейшем случае провайдеры используют DPI для контроля доступа к ресурсам (в частности, к страницам сайтов из «черного» списка Роскомнадзора по ФЗ № 139 о внесении изменений в закон «О защите детей от информации, причиняющей вред их здоровью и развитию» или торрентам). Но, вообще говоря, решение могут применить и для чтения вашего трафика.

Противники DPI заявляют, что право на неприкосновенность переписки закреплено в конституции, к тому же технология нарушает сетевой нейтралитет. Но это не мешает задействовать технологию на практике.

DPI без проблем разбирает содержимое, которое передаётся по незашифрованным протоколам HTTP, FTP.

Некоторые системы также используют эвристику – косвенные признаки, которые помогают опознать сервис. Это, к примеру, временные и численные характеристики трафика, а также особые последовательности байт.

С HTTPS сложнее. Однако в уровне TLS, начиная с версии 1.1, который сегодня нередко используется для шифрования в HTTPS, доменное имя сайта передаётся в открытом виде. Таким образом, провайдер сможет узнать, на какой домен вы заходили. Но что там делали, он без закрытого ключа не узнает.

В любом случае провайдеры не проверяют всех подряд

Это слишком затратно. А вот мониторить чей-то трафик по запросу теоретически могут.

То, что отметила система (или товарищ майор), обычно исследуется вручную. Но чаще всего никакого СОРМ у провайдера (особенно если это мелкий провайдер) нет. Всё ищется и находится рядовыми сотрудниками в базе данных с логами.

Как отслеживают торренты

Торрент-клиент и трекер, как правило, обмениваются данными по протоколу HTTP. Это открытый протокол, а значит, смотрите выше: просмотр трафика пользователя с помощью атаки MITM, анализ, расшифровка, блокировка с помощью DPI. Провайдер может исследовать очень много данных: когда стартовало или завершилось скачивание, когда стартовала раздача, какое количество трафика было роздано.

Сидеров найти труднее. Чаще всего в таких случаях специалисты сами становятся пирами. Зная IP-адрес сидера, пир может направить провайдеру уведомление с именем раздачи, её адресом, временем начала раздачи, собственно, IP-адресом сидера и т.д.

В России пока что это безопасно – все законы ограничивают возможности администрации трекеров и других распространителей пиратского контента, но не рядовых пользователей. Однако в некоторых европейских странах пользование торрентами чревато большими штрафами. Так что если едете за границу, не попадайтесь.

Что происходит, когда вы заходите на сайт

Провайдер видит URL, который вы открыли, если анализирует содержимое пакетов, которые вам приходят. Сделать это можно, к примеру, с помощью MITM-атаки (атака “man-in-the-middle”, человек посередине).

Из содержимого пакетов можно получить историю поиска, проанализировать историю запросов, даже прочитать переписку и логины с паролями. Если, конечно, сайт использует для авторизации нешифрованное HTTP-соединение. К счастью, такое встречается всё реже.

Если сайт работает с HTTPS, тогда провайдер видит только IP-адрес сервера и имя домена, а также время подключения к нему и объём трафика. Остальные данные проходят в зашифрованном виде, и без приватного ключа расшифровать их невозможно.

Что насчёт MAC-адреса

Ваш MAC-адрес провайдер видит в любом случае. Точнее, MAC-адрес устройства, которое подключается к его сети (а это может быть не компьютер, а роутер, например). Дело в том, что авторизация у многих провайдерах выполняется по логину, паролю и MAC-адресу.

Но MAC-адреса на многих роутерах можно подменять вручную. Да и на компьютерах MAC-адрес сетевого адаптера устанавливается вручную. Так что если сделать это до первой авторизации (или поменять позднее и попросить перепривязать аккаунт к новому MAC-адресу), истинный MAC-адрес провайдер видеть не будет.

Что происходит, если у вас включен VPN

Если вы используете VPN, то провайдер видит, что шифрованный трафик (с высоким коэффициентом энтропии) отправляется на определённый IP-адрес. Кроме того, он может узнать, что IP-адреса из этого диапазона продаются под VPN-сервисы.

Куда идёт трафик с VPN-сервиса, провайдер автоматически отследить не может. Но если сопоставить трафик абонента с трафиком любого сервера по временным меткам, можно выполнить дальнейшее отслеживание. Просто для этого нужны более сложные и дорогие технические решения. От скуки никто такое точно разрабатывать и использовать не будет.

Бывает, что внезапно VPN «отваливается» – такое может произойти в любой момент и в любой операционной системе. После того, как VPN прекратил работу, трафик автоматически начинает идти открыто, и провайдер может его анализировать.

Важно, что даже если анализ трафика показывает, что слишком большой объём пакетов постоянно идёт на IP-адрес, который потенциально может принадлежать VPN, вы ничего не нарушите. Пользоваться VPN в России не запрещено – запрещено предоставлять такие услуги для обхода сайтов из «чёрного списка» Роскомнадзора.

Что происходит, когда вы включаете Tor

Когда вы подключаетесь через Tor, провайдер также видит зашифрованный трафик. И расшифровать, что вы делаете в интернете в данный момент, он не сможет.

В отличие от VPN, где трафик обычно направляется на один и тот же сервер в течение большого промежутка времени, Tor автоматически меняет IP-адреса. Соответственно, провайдер может определить, что вы, вероятно, пользовались Tor, по шифрованному трафику и частой смене адресов, а затем отразить это в логах. Но по закону вам за это тоже ничего не будет.

При этом вашим IP-адресом в сети Tor кто-то может воспользоваться, только если вы сконфигурировали Exit Node в настройках.

А как насчёт режима «инкогнито»

Этот режим не поможет скрыть ваш трафик от провайдера. Он нужен, чтобы сделать вид, что вы не пользовались браузером.

В режиме «инкогнито» не сохраняются файлы cookie, данные сайтов и история просмотров. Однако ваши действия видят провайдер, системный администратор и веб-сайты, на которые вы заходите.

Но есть и хорошая новость

Провайдер знает о вас многое, если не всё. Однако бюджет мелких компаний не позволяет купить оборудование DPI, установить СОРМ или настроить эффективную систему мониторинга.

Если совершать легальные действия в интернете открыто, а для действий, предполагающих конфиденциальность, пользоваться VPN, Tor или другими средствами обеспечения анонимности, вероятность «попасть на карандаш» к провайдеру и спецслужбам минимальна. Но 100% гарантию дают только 100% легальные действия.

Читайте также:  Как правильно выбрать варочную панель электрическую

(4.92 из 5, оценили: 13)

  • Твитнуть
  • Поделиться
  • Рассказать

Ксения Шестакова

Живу в будущем. Разбираю сложные технологии на простые составляющие.

Кажется, это финальный дизайн Samsung Galaxy S9

36 тысяч полицейских Нью-Йорка бесплатно меняют Nokia Lumia на iPhone 7

👀 Читайте также . Всё по теме

Новая уязвимость Android-смартфонов позволяет тайно записывать видео с камеры

Volkswagen и Audi показали новые электрокары. За ними будущее

В крышке 16-дюймового MacBook Pro нашли новый странный датчик. Для чего он нужен

Как построить умный дом за копейки своими руками

Apple работает над секретными приложениями для Windows

Почему Telegram не защищает приватность вашей переписки

Российские хакеры модифицируют Chrome и Firefox для отслеживания трафика пользователей

Данные 9 млн клиентов Билайна слили в интернет

🙈 Комментарии 24

@Ксения, спасибо – кратко, чётко, без лишнего Бла-Бла-Бла, по делу…

Самый дешевый DPI сейчас стоит 140000₽, его все могут себе позволить

@sergxmr , возможно, только на что он будет способен и через сколько он умрет?)

@tov.Polkovnik , 106000₽ даже на сегодня, это я про Cisco sce2020, может все что и старшие, но только 4гигабита в секунду (грубо говоря 2 вход/2 выход) если надо 10г порты, то это уже sce8000, а это уже 719000₽. Все равно терпимо даже для мелкого оператора

@sergxmr , вы только забыли добавить в стоимость сервера под агрегаторы и коллекторы, дисковые массивы под хранение данных, сеть для транспорта с отдельным VRF’ом, стойко-место и электричество я даже не считаю.

@Menzoberonzan , да я ни чего не забыл, я темой владею. DPI это не дорого на данный момент (вот годе в 2009 было больно, когда DPI стоил 3 мульта о дороговизне серверов как то не думали)
P/S/ электричество обязательно

@sergxmr , ну приведите пример спецификации на закрытие потребностей оператора милда, а то чё-то ваши кОллеги, владеющие темой так хорошо ей владеют, что ухитряются семь нулей в ценник пихать.

P.S. Понравитесь может у вас купим.

@sergxmr , + к написанному.
Просто всё дело в том, что одной железки для оператора – мало, нужно минимум две, плюс набивка, плюс гарантия и поддержка и сумма увеличивается в три раза. Дальше больше, потому что сейчас идёт централизация операторов все покупают всех и даже если вас эти 4 Гб/с удовлетворят на пару микрорайонов, то вам или придётся ставить их везде или как-то агрегировать, или же придётся делать на стыке агрегация – ядро, а там уже совершенно другой поток данных и той же 2020 там не факт что хватит, даже наверняка не хватит, а значит другие железки за другие деньги. Ну и да, дисковое пространство я не просто так упомянул, для хранения нужны СХД сервера – коллекторы, а их во-первых где угодно не поставишь, во-вторых это тоже деньги.

@Menzoberonzan , в общем можно написать еще много емких комментов, но реалии от этого не поменяются, DPI в наше время абсолютно доступная вещь для любого оператора. Вы описываете целые бизнес планы, зачем? Чем беднее оператор, тем меньше у него трафика, значит ему хватит 2020 и одного сервака для CM и более того, для управления трафиком (нарезать скорости подписчикам, подрезать URL из реестра, подрезать торренты и т.д.) сервер CM вообще не требуется, а требуется небольшой сервак для скриптов (ДНС и Биллинг даже у мелкого оператора есть).

@sergxmr , вот именно, реалии не поменяются, поэтому операторы связи как испытывали трудности с внедрением DPI, так продолжают их испытывать. А емкие коментарии показывают владение вопросом, потому что недостаточно просто сказать оно вот так, неплохо было бы привести веские доводы и доказательства, например спецификацию на оборудование, хоть было бы что пообсуждать:)
Кстати, я вот сейчас посмотрел прайсы от Дисти, я не знаю где вы такие цены, я про 100к, берёте, я хз, может это нулёвый 2020 с одним БП и без набивки, и в таком случае её просто ставить нельзя, особенно “в разрез”.
Ну а насчёт – сервер коллектора не нужен, но это очень ржачно, потому что это звучит так как будто вы вообще не представляете себе как работает DPI и для чего нужен Коллектор, подсказка – пакет Яровой, ага.
Отройте документацию у Циски их навалом и посмотрите, подумайте почему одной железки недостаточно и что произойдёт если она откажет.

Что касается операторов, то сейчас мелких скупают крупные (минимум региональные) совсем мелких не осталось почти что и внедрять DPI это совсем недёшево, правда и билинг и трафик шейпинг/рейт лимит тут совсем не в кассу и про скрипты я хз зачем вспомнили.

@Menzoberonzan , я сдаюсь, вы правы по всем статьям

@sergxmr , что за продукт?

это же сколько из логов порнухи и отборного вконтактика приходится анализировать майорам – их страховка покрывает виагру. =)

Какую интересную и сложную (не слишком ли сложную для себя?) тему вы затронули 🙂
СОРМ в разрезе контроля трафика – это не средства, а системы. Они подключаются к сети провайдера и самостоятельно анализируют трафик без дальнейшего участия собственно провайдера, потому как последнему не требуется знать, что анализируют, как анализируют, в отношении кого анализируют и т.д.
Первый уровень модели OSI – физический, действительно, но не очень понятно, почему вы называете его “битовым”. Он описывает способы передачи (сигналы, модуляцию, синхронизацию и пр.) бита, а не сам бит. Отсюда и понятно, почему СОРМ не работает на первом уровне – ловить там нечего). DPI совершенно не нужен для выполнения требований законодательства. Самый простейший способ – блокировка доступа на весь ресурс сразу.
Как я уже сказал, провайдер мониторить чей-то трафик не может по закону. Этим занимаются службы через управляемые ими железки СОРМ (-2,-3), которые подключены к сети оператора. Никакими рядовыми сотрудниками ни в каких БД логов ничего руками не ищется. Во-первых, это бред, во-вторых, исполнение требования СОРМ обязательно для всех операторов связи, обладающих соответствующими лицензиями. Органы подключаются даже к БД операторов с данными клиентов, хотя чаще всего запрашивают информацию по ним отдельно: персональные данные, контакты, биллинговую информацию, информацию о соединениях (смс-ки, звонки и пр.).
MITM-атака не имеет ничего общего с DPI, который может использоваться оператором, разве что и там, и там между оператором и клиентом есть АПК для разбора трафика, но атакой это не является.

Статья ничего, неграмотным в вопросе людям зайдет, но попытка простого описания и поверхностное знание вопроса приводят к ошибкам и серьезным неточностям 🙂

@tov.Polkovnik ,
“Первый уровень модели OSI – физический, действительно, но не очень понятно, почему вы называете его “битовым”. ”
Возможно потому что на этом уровне осуществляется передача битового потока, типа как raw bits, ммм?

“Как я уже сказал, провайдер мониторить чей-то трафик не может по закону. Этим занимаются службы через управляемые ими железки СОРМ (-2,-3), которые подключены к сети оператора. Никакими рядовыми сотрудниками ни в каких БД логов ничего руками не ищется.”

Я вот прямо сейчас могу сделать выгрузку DNS-кеша и посмотреть кто куда ходил и это самый примитивный вариант, другой вопрос, что мне это нахрен не нужно.

Читайте также:  Как восстановить телефон хуавей после сброса настроек

@Menzoberonzan , делайте выгрузку, но это даст вам разве что знание, какой ресурс кто-то (что-то?) посещал. А так вы сами сказали, что это вам на хрен не нужно 🙂 Как и органам, потому что они делают это сами и в автоматическом режиме – мол, зачем хороших работников отвлекать?)
“Возможно потому что на этом уровне осуществляется передача битового потока, типа как raw bits, ммм?” – в целом согласен, но для меня дело в том, что хоть там и передаются биты как единица информации, вы не знаете, в каком случае передается 0, а в каком – 1, т.е. разобрать этот поток, вклинившись в него, вы вряд ли сможете, в отличие уже от L2/L3. А если это вдруг окажется E1, то вы вообще удивитесь выдаче 😀 Но это риторика)

@tov.Polkovnik , органы это органы, им не только надо дамп снять, но и в суде если что доказывать, задачи разные.
Оператору достаточно уметь зарезать или ограничить доступ куда-либо, поэтому аппаратные DPI они больше для нужд самих провайдеров.

“в целом согласен, но для меня дело в том, что хоть там и передаются биты как единица информации, вы не знаете, в каком случае передается 0, а в каком – 1, т.е. разобрать этот поток, вклинившись в него, вы вряд ли сможете, в отличие уже от L2/L3.” А почему собственно нет? Есть даже термин такой – “сесть на кабель”, если заворачивать поток через своё устройство или зеркалить поток, то потребуется обычный приёмник/передачик, аналогичные тем, что используются в той же медиа среде, декодирование будет осуществлено точно так же как это делают оригинальные приёмник/передатчик. ERSPAN, например, использует L3, при этом никаких проблем у устройства его реализующего с L1 не возникает.

Всем ясно, что ваш провайдер в курсе всех ваших передвижений по Интернету, частенько встречаются истории о том, что сотрудники компаний мониторят трафик клиентов. Как это происходит, можно ли этого избежать? .

Как за тобой следят

Провайдеры в РФ обязаны анализировать трафик пользователей на соответствие нормам российского законодательства. В частности, п. 1.1 Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 05.12.2017) «О связи» гласит:

Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.

Сам трафик провайдер, естественно, не хранит. Однако он выполняет его обработку и классификацию. Результаты записываются в лог-файлы.

Анализ основной информации ведётся в автоматическом режиме. Обычно трафик выбранного пользователя зеркалируется на СОРМ-сервера (средства оперативно-розыскных мероприятий), которые контролируют МВД, ФСБ и др., и анализ проводится уже там.

Составной частью современных систем СОРМ-2 является циклический буфер хранения данных. В нём должен храниться проходящий через провайдера трафик за последние 12 часов. С 2014 года внедряется СОРМ-3. Её главное отличие – дополнительное хранилище, в которое должен складываться трехлетний архив всего биллинга и всех логов соединений.

Как читают трафик с помощью DPI

Пример схемы от VAS Expert

В составе СОРМ либо отдельно могут использоваться DPI (Deep Packet Inspection). Это системы (обычно программно-аппаратные комплексы – железо со специальным ПО), которые работают на всех, кроме первого (физического, битового), уровнях сетевой модели OSI.

В простейшем случае провайдеры используют DPI для контроля доступа к ресурсам (в частности, к страницам сайтов из «черного» списка Роскомнадзора по ФЗ № 139 о внесении изменений в закон «О защите детей от информации, причиняющей вред их здоровью и развитию» или торрентам). Но, вообще говоря, решение могут применить и для чтения вашего трафика.

Противники DPI заявляют, что право на неприкосновенность переписки закреплено в конституции, к тому же технология нарушает сетевой нейтралитет. Но это не мешает задействовать технологию на практике.

DPI без проблем разбирает содержимое, которое передаётся по незашифрованным протоколам HTTP, FTP.

Некоторые системы также используют эвристику – косвенные признаки, которые помогают опознать сервис. Это, к примеру, временные и численные характеристики трафика, а также особые последовательности байт.

С HTTPS сложнее. Однако в уровне TLS, начиная с версии 1.1, который сегодня нередко используется для шифрования в HTTPS, доменное имя сайта передаётся в открытом виде. Таким образом, провайдер сможет узнать, на какой домен вы заходили. Но что там делали, он без закрытого ключа не узнает.

В любом случае провайдеры не проверяют всех подряд

Это слишком затратно. А вот мониторить чей-то трафик по запросу теоретически могут.

То, что отметила система (или товарищ майор), обычно исследуется вручную. Но чаще всего никакого СОРМ у провайдера (особенно если это мелкий провайдер) нет. Всё ищется и находится рядовыми сотрудниками в базе данных с логами.

Как отслеживают торренты

Торрент-клиент и трекер, как правило, обмениваются данными по протоколу HTTP. Это открытый протокол, а значит, смотрите выше: просмотр трафика пользователя с помощью атаки MITM, анализ, расшифровка, блокировка с помощью DPI. Провайдер может исследовать очень много данных: когда стартовало или завершилось скачивание, когда стартовала раздача, какое количество трафика было роздано.

Сидеров найти труднее. Чаще всего в таких случаях специалисты сами становятся пирами. Зная IP-адрес сидера, пир может направить провайдеру уведомление с именем раздачи, её адресом, временем начала раздачи, собственно, IP-адресом сидера и т.д.

В России пока что это безопасно – все законы ограничивают возможности администрации трекеров и других распространителей пиратского контента, но не рядовых пользователей. Однако в некоторых европейских странах пользование торрентами чревато большими штрафами. Так что если едете за границу, не попадайтесь.

Что происходит, когда вы заходите на сайт

Провайдер видит URL, который вы открыли, если анализирует содержимое пакетов, которые вам приходят. Сделать это можно, к примеру, с помощью MITM-атаки (атака “man-in-the-middle”, человек посередине).

Из содержимого пакетов можно получить историю поиска, проанализировать историю запросов, даже прочитать переписку и логины с паролями. Если, конечно, сайт использует для авторизации нешифрованное HTTP-соединение. К счастью, такое встречается всё реже.

Если сайт работает с HTTPS, тогда провайдер видит только IP-адрес сервера и имя домена, а также время подключения к нему и объём трафика. Остальные данные проходят в зашифрованном виде, и без приватного ключа расшифровать их невозможно.

Что насчёт MAC-адреса

Ваш MAC-адрес провайдер видит в любом случае. Точнее, MAC-адрес устройства, которое подключается к его сети (а это может быть не компьютер, а роутер, например). Дело в том, что авторизация у многих провайдерах выполняется по логину, паролю и MAC-адресу.

Но MAC-адреса на многих роутерах можно подменять вручную. Да и на компьютерах MAC-адрес сетевого адаптера устанавливается вручную. Так что если сделать это до первой авторизации (или поменять позднее и попросить перепривязать аккаунт к новому MAC-адресу), истинный MAC-адрес провайдер видеть не будет.

Что происходит, если у вас включен VPN

Если вы используете VPN, то провайдер видит, что шифрованный трафик (с высоким коэффициентом энтропии) отправляется на определённый IP-адрес. Кроме того, он может узнать, что IP-адреса из этого диапазона продаются под VPN-сервисы.

Куда идёт трафик с VPN-сервиса, провайдер автоматически отследить не может. Но если сопоставить трафик абонента с трафиком любого сервера по временным меткам, можно выполнить дальнейшее отслеживание. Просто для этого нужны более сложные и дорогие технические решения. От скуки никто такое точно разрабатывать и использовать не будет.

Читайте также:  Как делать пометки в pdf

Бывает, что внезапно VPN «отваливается» – такое может произойти в любой момент и в любой операционной системе. После того, как VPN прекратил работу, трафик автоматически начинает идти открыто, и провайдер может его анализировать.

Важно, что даже если анализ трафика показывает, что слишком большой объём пакетов постоянно идёт на IP-адрес, который потенциально может принадлежать VPN, вы ничего не нарушите. Пользоваться VPN в России не запрещено – запрещено предоставлять такие услуги для обхода сайтов из «чёрного списка» Роскомнадзора.

Что происходит, когда вы включаете Tor

Когда вы подключаетесь через Tor, провайдер также видит зашифрованный трафик. И расшифровать, что вы делаете в интернете в данный момент, он не сможет.

В отличие от VPN, где трафик обычно направляется на один и тот же сервер в течение большого промежутка времени, Tor автоматически меняет IP-адреса. Соответственно, провайдер может определить, что вы, вероятно, пользовались Tor, по шифрованному трафику и частой смене адресов, а затем отразить это в логах. Но по закону вам за это тоже ничего не будет.

При этом вашим IP-адресом в сети Tor кто-то может воспользоваться, только если вы сконфигурировали Exit Node в настройках.

А как насчёт режима «инкогнито»

Этот режим не поможет скрыть ваш трафик от провайдера. Он нужен, чтобы сделать вид, что вы не пользовались браузером.

В режиме «инкогнито» не сохраняются файлы cookie, данные сайтов и история просмотров. Однако ваши действия видят провайдер, системный администратор и веб-сайты, на которые вы заходите.

Но есть и хорошая новость

Провайдер знает о вас многое, если не всё. Однако бюджет мелких компаний не позволяет купить оборудование DPI, установить СОРМ или настроить эффективную систему мониторинга.

Если совершать легальные действия в интернете открыто, а для действий, предполагающих конфиденциальность, пользоваться VPN, Tor или другими средствами обеспечения анонимности, вероятность «попасть на карандаш» к провайдеру и спецслужбам минимальна. Но 100% гарантию дают только 100% легальные действия.

С 1 января 2016 года белорусские провайдеры начали хранить сведения о сайтах, которые посещают их клиенты.

1. Почему мы об этом говорим?

С 1 января 2016 года белорусские провайдеры в соответствии с постановлением правительства начали хранить сведения о сайтах, которые посещают их клиенты. На протяжении года будут записывать имя и фамилию клиента, дату, время начала и окончания соединений, внутренний и внешний IP-адреса и порты (MAC-адрес для мобильного интернета) оконечного абонентского устройства, доменное имя или IP-адрес и порт посещаемого пользователем интернет-ресурса, а также объем переданных и принятых данных.

2. Как будет работать «слежка» в интернете?

Фактически в базе данных провайдера будет записано, что, например, 18 января 2016 года абонент Иванов Иван Иванович (паспортные данные хранятся у оператора при заключении договора) с определенного компьютера и определенного IP в течение трех часов с 16:00 до 19:00 скачал 10 гигабайт с IP-адреса 188.93.174.78 порт 443, который использует Google.

Или, к примеру, тот же Иванов 18 января 2016 года в 11:20 зашел на сайт belapan.by (IP-адрес 104.28.3.74), пробыл там пять минут, прочитал новость «Нацбанк рекомендовал банкам ограничить колебания курса рубля» .

И так по каждому соединению.

Если в офисе или квартире установлен wi-fi, к которому одновременно могут подключиться несколько человек, установить, кто именно заходил на конкретный сайт, проблематично. В таком случае данные о посещенных интернет-ресурсах будут сохранены на имя абонента, с которым провайдер заключал договор.

3. Сможет ли провайдер увидеть и запомнить комментарии, которые я отправляю?

Если вы открываете сайт через защищенное соединение https (в адресной строке будет нарисован зеленый замочек), провайдер не видит, какой сайт вы открыли, сколько времени там провели и сколько информации скачали. Это можно сравнить с почтальоном, который разносит письма, но не вскрывает их. Если же вы просматриваете сайт через обычное соединение http, то провайдер видит всю эту информацию плюс содержание ваших сообщений, логин и пароль от почтового ящика.

Однако провайдеры и до вступления в силу нового постановления выдавали правоохранительным органам интересующую их информацию о пользователях. Известны случаи, когда за оскорбление в сети комментатора привлекали к ответственности.

4. А сообщения в соцсетях?

Если социальная сеть работает через https (а так сейчас работают все популярные соцсети), то провайдер не видит ваши сообщения. А если через http, то провайдер может видеть все сообщения, которые вы пишите и получаете, а также все фото, которые вы загружаете. И не только провайдер. Также системный администратор сети, к которой вы подключены. А еще продвинутые пользователи wi-fi, если доступ беспарольный, как это бывает в кафе или аэропорту.

5. Какие мессенджеры самые безопасные?

Почти все современные мессенджеры шифруют свой трафик, и провайдер не может прочитать содержание сообщений. Подробнее о наиболее популярных программах можно посмотреть в таблице . Если в столбце Encrypted in transit стоит зеленая птичка, значит, провайдер не может прочитать вашу беседу.

Но часто переписку может прочитать тот, кто предоставляет сервис. Например, Microsoft может видеть содержание сообщений, отправляемых через Skype. То же самое касается и Viber.

Самый безопасный мессенджер — тот, у кого больше всего зеленых отметок в таблице . Это, к примеру, Signal, а также Telegram, но обязательно с опцией secret chat. Эта функция работает только со смартфона на смартфон. И если вы передаете сообщения в секретном режиме, содержание беседы будет зашифровано так, что его не увидят даже на серверах Telegram. Популярные среди белорусов Skype, Viber и WhatsApp гораздо больше подвержены «слежке».

6. Я читаю оппозиционные сайты. Меня накажут?

Возможно, с принятием постановления , спецслужбам будет удобнее составлять списки граждан, которые читают оппозиционные ресурсы. Однако ответственности за то, что вы открываете сайты «Хартии’97», «Белорусского партизана» или ликвидированного по решению суда правозащитного центра «Весна», нет и быть не может. Иначе это было бы прямой цензурой, которая запрещена, согласно Конституции.

7. Можно ли уйти от «слежки» провайдера?

Вы можете установить на свой компьютер программу, которая позволит вам анонимно подключаться к интернету. Провайдер не увидит, на какие сайты вы заходите и какие сообщения отправляете. Самая популярная система в этом сегменте — TOR, ее можно установить фактически на любую операционную систему. Сам факт, что вы используете программу защиты соединения, будет виден провайдеру, но что именно вы просматриваете и передаете, останется тайной.

8. Нужно ли заморачиваться и использовать анонимайзеры?

Для большинства пользователей новое постановление никак не отразится на работе в интернете. Откройте историю своего браузера за месяц. Все эти ссылки будет видеть и провайдер, в том числе сайты порнографического содержания. Но за просмотр такого контента ответственность в Беларуси не предусмотрена. Удалить из «истории провайдера» ничего не получится. Информация накапливается и хранится в течение года. Если вас напрягает, что кто-то знает о всей вашей активности в интернете, можно установить VPN-подключение или TOR-браузер.

9. А хватит ли у провайдеров мощностей запоминать информацию за каждым пользователем?

Когда и на какой сайт заходил пользователь, — не так уж и много информации, учитывая, что жесткий диск на 1 терабайт стоит 50 долларов. Если речь идет о сохранении еще и переписки абонентов в интернете, то это вопрос посложнее. Однако правительственное постановление не обязывает провайдеров хранить такие сведения.

Комментировать
13 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
Adblock detector