Статья Интересно Как следит провайдер?

Emilio_Gaviriya

Moderator
Original poster
Moderator
Сообщения
104
Реакции
21
Cuba, Habana
t.me
Когда встает вопрос о целесообразности использования TOR для повседневных нужд, стоит помнить, что все мы находимся под пристальным вниманием, и каждое наше действие в сети без использования анонимайзеров может быть отслежено и в случае необходимости использовано против нас.
Обложка Эскобар.jpg
Видит ли провайдер посещаемые сайты?

Давайте начнем с простой ситуации: Вы вводите в адресной строке, например, "blackbiz.club". С технической точки зрения этот адрес выглядит так:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Это нешифрованный протокол передачи данных. Отсюда первый вывод: провайдер видит полные адреса нешифрованных доменов, то есть знает, где именно Вы "находитесь" в сети.

Более того, провайдер способен узнать ваш пароль на сайте и прочитать каждое слово вашей нешифрованной переписки в социальных сетях, каждую запятую, которую Вы отправляете своему другу. Также без шифрования идет скачивание через torrent – общение трекера с торрент-клиентом проходит по HTTP. Для провайдера это прозрачно: видны конкретные торренты (фильмы, игры) и вся статистика по ним (когда начато и завершено скачивание, когда и сколько Вы "раздавали").

Если же Вы заходите на сайт с использованием шифрования, например,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(HTTPS, а не HTTP) (или на любой онлайн-чат или интернет-магазин), то провайдеру известен только IP-адрес сервера, время подключения к нему, объем трафика на него и больше ничего. Все остальные данные передаются с вашего устройства (компьютера, смартфона) в зашифрованном виде.

Следует также помнить, что провайдер не хранит у себя весь ваш трафик, а зеркалирует его на серверы СОРМ (технические средства оперативно-розыскных мероприятий), которые контролируются ФСБ и МВД. В связи с огромным объемом трафика, проходящего через провайдера Интернета, можно предположить (так как достоверной информации о СОРМ в открытом доступе нет), что срок хранения данных на этих серверах не слишком большой.

Оператор связи только обрабатывает ваш трафик, классифицирует его и ведет о нем логи. Например, провайдер знает, что 26 июня в 10:10 пользователь с логином "The Knot Reality" включил компьютер, зашел в Интернет, соединился с узлом "blackbiz.club", передал на него трафик объемом 2 Гб, а в 11:00 отключился. Энтропия контента при этом составила 99% (этот термин означает, что данные передавались в зашифрованном виде). Указанные логи оператор обязан хранить в течение 3 лет и предоставлять органам ФСБ доступ к своим базам данных.

Как скрыть сайты и трафик от провайдера?

Рассмотрим более сложный случай: Вы используете VPN. В этом случае провайдер видит шифрованный трафик, отправленный на конкретный IP. По IP-адресу можно узнать многое, в том числе вычислить весь диапазон адресов, отданных под виртуальные сервера. Дальнейшее направление передаваемых данных отследить на оборудовании провайдера невозможно, только если не устраивать целенаправленную слежку за абонентом, сопоставляя трафик пользователя с трафиком сервера. Однако даже слежка требует не всегда, так как операционная система может внезапно "подставить". Когда VPN произвольно отключается, интернет-трафик начинает идти "напрямую" в открытом виде, и тогда провайдер тут же видит ваш реальный IP. Во избежание этого рекомендуется дополнительно настраивать операционную систему при использовании VPN. О таких настройках мы расскажем в ближайшее время.

Все сказанное о виртуальных сетях относится в полной мере и к популярным расширениям для браузеров. Они могут использовать разные технологии, но не исключается, что многие из них созданы для слежки за анонимными пользователями.

Напоследок разберем самый сложный вариант:

Вы используете TOR. В этом случае провайдер не увидит адрес сайта, на который Вы заходите. Он получит лишь IP-адрес, с которого идут потоки данных, при чем этот адрес меняется на новый автоматически. На сегодня нет технологии расшифровки TOR-трафика, но уже существуют системы его точного обнаружения. Использование TOR само по себе считается подозрительным действием, и этот факт, зафиксированный у провайдера в логах, может стать основанием для более тщательного наблюдения за пользователем.

В заключение, хочy снизить градус паранойи:

Провайдер может следить за Вами, но маловероятно, что он это сделает по своему желанию. Да, операторы сотрудничают с «органами», да, операторы записывают логи, но до того момента, пока Вы действительно не совершите противоправные действия в Интернете, никто не будет за Вами наблюдать. Это, как правило, никому не нужно, плюс требует больших денежных затрат. Из логов оперативно высчитывается только то, что для операторов коммерчески выгодно: например, данные о том, что Вы часто заходите на сайт другого провайдера. Попробуйте это сделать, и, возможно, уже на следующий день ваш оператор связи позвонит и поинтересуется, довольны ли Вы их сервисом.
 

Ёшкин_кот

Moderator
Сообщения
278
Реакции
104
Посетить сайт
Закон Яровой (пакет Яровой).​
Требования к операторам связи и провайдерам

С июля 2018 года сотовые операторы и интернет-компании должны хранить до 6 месяцев весь пользовательский интернет-трафик — переписку в мессенджерах, социальных сетях и электронной почте, аудиозаписи звонков.
Также закон обязывает в течение 3 лет хранить метаданные — информацию о том, кому и когда звонил или пересылал файлы пользователь.
Правоохранительные органы могут получить эту информацию по запросу.
Метаданные должны сохранять и «организаторы распространения информации». К ним относятся мессенджеры, сервисы электронной почты, форумы и т. д.
Если интернет-сервис поддерживает шифрование данных, то его владелец обязан помочь ФСБ с расшифровкой сообщений.
ps. Собственно говоря по этой причине и произошёл скачок цен на предоставление услуг у операторов связи и провайдеров, на тот момент, до 30%.
Так что уважаемые джентльмены кибер удачи, если вы думаете что удалили письмо с электронки или сообщение с мессенджера в смарте и его не существует это не так. Оно надёжно хранится на серваке в течение 3-ёх лет.
И не смотря на все технические достижения в сфере информационных технологий, самым аннонимным и надёжным средством обмена информации, на сегодняшний день, является отправка почтовым голубем, ну или личная встреча тэ та тэт где-нибудь в поле или в лесу. :)
 
  • Like
Реакции: Emilio_Gaviriya
Название темы
Автор Заголовок Раздел Ответы Дата
V Как узнать, что смартфон следит за вами Новости в сети 0
L Как распознать что за вами кто-то следит Полезные статьи 1
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0
Support81 5 лет до точки невозврата: как квантовые компьютеры обрушат мировые банки Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
Support81 Обмани себя сам: как ИИ-трейдеры ведут подписчиков к финансовому краху Новости в сети 0
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 CAPTCHA + PDF: как мошенники превратили Webflow в орудие фишинга Новости в сети 0
Support81 $16 млн и 1000 жертв: как хакеры Phobos попались в ловушку спецслужб Новости в сети 0
Support81 Мечта хакеров: как CVE-2024-52875 стала идеальным инструментом для кибератак Новости в сети 0
Support81 StarkRDP теперь LakeVPS: как злоумышленники возрождают подпольные рынки за считанные дни Новости в сети 0
Support81 Дешевле – не значит лучше: как уязвимости DeepSeek уничтожают защиту бизнеса Новости в сети 1
Support81 Важно!!! MMS возвращается: как устаревший протокол стал оружием криптомошенников Новости в сети 0
Support81 Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров Новости в сети 0
Support81 Майнеры в облаке: как хакеры годами добывают криптовалюту за чужой счёт Новости в сети 0
Ёшкин_кот Статья Как скрыть цифровой след в интернете: практическое руководство. Полезные статьи 0
Support81 Из одной банды ‒ сотня новых: как полицейские облавы укрепили армию шантажистов Новости в сети 0
Support81 Машина против машины: как MintsLoader избегает обнаружения Новости в сети 0
wrangler65 Интересно Как удалить информацию о себе из интернета: подробная инструкция Полезные статьи 0
Support81 Банки, логистика и мошенники: как работает фишинговая «Premium Panel» Новости в сети 0
Support81 Тайны кода: как спецслужбы США используют ошибки в ПО Новости в сети 0
Support81 GhostGPT: как Telegram-бот из новичков делает профи криминального ИИ Новости в сети 1
Support81 UI-TARS: ByteDance научила ИИ работать с компьютером как человек Новости в сети 0
Support81 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду Новости в сети 0
Support81 12 недель на решение: как Великобритания планирует побороть кибервымогательство Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $787 тысяч исчезли за секунды: как хакеры обошли защиту Orange Finance Новости в сети 0
Support81 LockBit 4.0: как вымогатели планируют возвращать утраченные позиции Новости в сети 0
Support81 Личное в публичное: как простой вызов такси оборачивается потерей данных Новости в сети 0
Support81 Жертвы жадности: как работает новая схема кражи криптовалют на YouTube Новости в сети 0
Support81 Лица на распродаже: как утечки данных помогают хакерам обходить проверки личности Новости в сети 0
Support81 Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения Новости в сети 0
Support81 DoS, RCE и утечки данных: как Prometheus становится оружием хакеров Новости в сети 0
Support81 $88 миллионов добычи: как IT-воины КНДР шесть лет водили США за нос Новости в сети 0
Support81 BadRAM: как взломать облака Amazon, Google и Microsoft за $10 Новости в сети 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 Rockstar 2FA: как хакеры обходят многофакторную защиту в два клика Новости в сети 0
Support81 Эксплойт дня: как баг в кsthunk.sys превращается в цифровое оружие Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
Support81 12 месяцев в тени: как Salt Typhoon разоблачил агентурную сеть США Новости в сети 0
Support81 Ошибка в Windows Registry: как получить права администратора домена Новости в сети 0
Support81 План Си Цзиньпина: как превратить хакеров в государственный актив Новости в сети 0
Support81 Смартфон-стукач: как спецслужбы США использовали лазейку в законе для шпионажа Новости в сети 0
Support81 Самолюбие ценой в 15 лет: как геймер сливал гостайны США в Discord Новости в сети 0
Support81 Хакеры требуют $15 000 000: как 1win борется за сохранность данных 100 млн клиентов? Новости в сети 0
Support81 От Git до черного рынка: как заработать миллион на слабой защите Новости в сети 0
Support81 Phish 'n' Ships: как поддельные интернет-магазины обманули Google Новости в сети 0
Support81 CryptoAITools: как трейдерский ИИ-инструмент обокрал всех пользователей до нитки Новости в сети 0

Название темы