Tuleohutuse entsüklopeedia

Kes mind võrgus jälgib. Kas teie Interneti-teenuse pakkuja jälgib teid? Eesti ja Islandi vabaim ​​internet

Täna räägime sellest, milliseid andmeid pakkuja kasutaja kohta salvestab, aga ka üldiselt sellest, mida ta saab teada ja mida mitte. Kas näete näiteks, milliseid saite külastate? Ja miks teenusepakkuja kasutajaid jälgib?

Üldiselt pakkujatega nii lihtne ei ole, nad peavad seaduse järgi kuulama kasutajaliiklust - kas nad rikuvad seadust, mis nad seal teevad, loomulikult ei vaata, aga põhiandmed salvestavad, inimesed ei tee kontrollige seda ilma põhjuseta režiimis).

  • Kui kasutaja avab teatud saidi, kas see on teenusepakkujale nähtav? Jah, enamikul juhtudel on nähtav domeeninimi, harva ainult IP-aadress. Samuti salvestab see saidile juurdepääsu aja. Samuti on näha veebilehe sisu
  • Mida teha, kui pääsen saidile turvalise https-protokolli abil? Siis näeb pakkuja ainult saidi nime või selle IP-aadressi ja see on kõik, sisu ta ei näe, kuna https on turvaline krüptimisega ühendus, mistõttu on soovitatav seda kasutada.
  • Kuidas saab teenusepakkuja tuvastada, et olen torrenti kaudu filmi või programmi alla laadinud? Asi on selles, et torrenti allalaadija suhtleb torrenti jälgijaga HTTP kaudu, nii et pakkuja näeb kõike, mida alla laadisite (lihtsalt analüüsides lehte, kust .torrent-fail alla laaditi) ja millal (alustas/lõpetas). Ühendust saab ka HTTPS-i kaudu, kuid millegipärast ei toeta isegi suurim SRÜ torrent sellist protokolli, aga miks, jääb mõistatuseks.
  • Kas teenusepakkuja salvestab kõik, mida ma alla laadin? Ei, see on füüsiliselt võimatu, ühestki kõvakettast ei piisaks. Liiklust töödeldakse käigu pealt, sorteeritakse ja peetakse statistikat, mis on täpselt see, mida talletatakse aastaid.
  • Kas Interneti-teenuse pakkuja saab teada, et olen alla laadinud .torrent-faili? Jah, võib-olla püüavad nad seda jälgida - torrent-kliendi ja serveri interaktsiooni, nad ei saa torrentivõrgus liiklust analüüsida, kuna see on väga-väga kallis.
  • Ja kui ma kasutan VPN-i, siis pakkuja ei näe midagi? Seal on lihtsalt selline asi, et VPN-iga näeb pakkuja jah segadust - see tähendab krüptitud andmeid ja analüüsib neid ning veelgi enam, see ei dekrüpteeri neid, sest see on peaaegu ebareaalne. Kuid IP-serverite abil teada saada, et see on spetsiaalselt liikluse krüptimiseks mõeldud VPN - see saab. See tähendab, et kasutajal on midagi varjata, tehke oma järeldused
  • Kui kasutan OpenVPN-i, kas kõik programmid, sealhulgas Windowsi värskendused, töötavad selle kaudu? Teoreetiliselt jah ja üldiselt peaks see nii olema. Kuid praktikas sõltub kõik seadetest.
  • Kas Interneti-teenuse pakkuja saab teada teatud saidi tegeliku IP-aadressi, kui pääsesin sellele VPN-i kaudu? Tegelikult ei, aga on veel üks punkt. Kui VPN äkki lakkab töötamast või ilmneb mingi tõrge, hakkab Windows lihtsalt töötama nagu tavaliselt, see tähendab ilma VPN-i kasutamata - lihtsalt otse. Selle parandamiseks tuleb esiteks seadistada OpenVPN ise ja teiseks kasutada lisatulemüüri (soovitan Outpost Firewalli), milles saab luua globaalseid liiklusreegleid.
  • See tähendab, et kui VPN on lollakas, siis teenusepakkuja näeb, millisel saidil ma olen? Kahjuks jah, kõik salvestatakse automaatselt.
  • Kas TOR võib tagada anonüümsuse? Võib-olla, kuid soovitav on seda veidi konfigureerida nii, et IP-aadressid kasutaksid kõike, välja arvatud SRÜ, ja ka seda, et aadressid muutuksid sagedamini, näiteks iga kolme minuti järel. Samuti soovitan parima efekti saavutamiseks kasutada repiitereid (sildu).
  • Mida näeb pakkuja, kui ma saan pakette pidevalt erinevatest IP-piirkondadest? Interneti-teenuse pakkujatel on süsteem TOR-i kasutamise tuvastamiseks, kuid ma pole kindel, kas see süsteem releedega töötab. Samuti salvestatakse TOR-i kasutamise fakt ja see annab teenusepakkujale teada, et see kasutaja võib midagi varjata
  • Kas Interneti-teenuse pakkuja näeb veebisaidi aadressi Tori või VPN-i kaudu? Ei, ainult VPN-i IP või Tori väljumissõlm.
  • Kas aadressi täisnimi on HTTPS-protokolli kasutamisel Interneti-teenuse pakkujale nähtav? Ei, nähtav on ainult domeeni aadress (st ainult site.com), ühenduse aeg ja ülekantud maht. Kuid need andmed pole pakkuja jaoks teabe osas eriti kasulikud. Kui kasutate HTTP-d, siis näete kõike, mis edastatakse - nii täielikku aadressi kui ka kõike, mida näiteks kirjas kirjutasite / saatsite, kuid see ei kehti Gmaili kohta - seal on liiklus krüptitud.
  • Ehk kui kasutan ühenduse krüptimist, siis võin juba kahtlusaluste nimekirjas olla? Ei ole tegelikult. Ühest küljest jah, kuid teisest küljest saavad andmete krüptimist ja isegi kogu võrgu globaalset krüptimist kasutada mitte ainult mõned häkkerid või kasutajad, vaid ka lihtsad organisatsioonid, kes on mures turvalise andmeedastuse pärast, mis on loogiline , eriti pangandussektoris.
  • Kas teenusepakkuja näeb I2P kasutamise fakti? Ta näeb, kuid seni on seda tüüpi võrke vähe tuntud pakkujatele nagu näiteks Tor, mis oma populaarsuse tõttu luureagentuuride tähelepanu üha enam äratab. Pakkuja näeb I2P-liiklust krüpteeritud ühendustena erinevate IP-aadressidega, mis näitab, et klient töötab P2P-võrguga.
  • Kuidas ma tean, kas olen SORM-i all? Seda lühendit dešifreeritakse järgmiselt – operatiivotsingu tegevuste tehniliste võimaluste süsteem. Ja kui teil on Vene Föderatsioonis Interneti-ühendus, siis olete juba vaikimisi järelevalve all. Samal ajal on see süsteem täiesti ametlik ja liiklus peab seda läbima, vastasel juhul tühistavad Interneti-pakkujad ja sideoperaatorid litsentsi.
  • Kuidas näha kogu liiklust oma arvutis nii, nagu pakkujad seda näevad? Selles aitab teid liikluse nuusutamise utiliit, parim omataoline on Wiresharki analüsaator.
  • Kas on kuidagi võimalik aru saada, et sind jälgitakse? Tänapäeval seda peaaegu pole, mõnikord võib-olla aktiivse rünnakuga nagu MitM (mees keskel). Kui kasutatakse passiivset jälgimist, on selle tuvastamine tehniliselt ebareaalne.
  • Aga mida siis teha, kas on võimalik jälitustegevust kuidagi keerulisemaks muuta? Saate jagada Interneti, st oma ühenduse sellega, kaheks osaks. Istuge sotsiaalvõrgustikes, tutvumissaitidel, vaadake meelelahutussaite, filme, tehke seda kõike tavalise ühenduse kaudu. Ja kasutage krüpteeritud ühendust eraldi ja samal ajal paralleelselt - installige selleks näiteks virtuaalmasin. Seega on teil nii-öelda enam-vähem loomulik keskkond, sest paljud saidid krüpteerivad liiklust ja Google oma teenustes ja teised suured ettevõtted. Kuid teisest küljest EI krüpteeri peaaegu kõik meelelahutussaidid liiklust. See tähendab, et see on norm – kui kasutajal on nii avatud kui ka krüpteeritud liiklus. Teine asi on see, kui pakkuja näeb, et kasutaja liiklus on ainult krüpteeritud, võib siin muidugi küsimusi tekkida.

Loodetavasti leidsite mõned kasulikud vastused

Viimastel aastatel on Venemaal Interneti-kontrolli aktiivselt karmistatud: veebisaite blokeeritakse, inimesi hinnatakse sotsiaalvõrgustikes ja ajaveebi postituste pärast, käivitati SORM 3, vastu on võetud seadus "Wi-Fi passiga" ja "Yarovaya pakett" on jõustunud. Kõik need meetmed võetakse elanikkonna turvalisuse parandamiseks.

Valitsusametnikud armastavad sageli mainida, et internetivabadust pole kuskil. Aga mida need tähendavad? Vaatame võrgukontrolli statistikat maailmas.

1. Internetti kasutab vaid 46% kõigist inimestest

Kui loed seda teksti praegu, siis on sul vedanud. Lõppude lõpuks on Maal 3,5 miljardit inimest, kes ei saa sellele saidile juurde pääseda, ja veel 3,5 miljardit inimest, kes seda ei soovi (töötame selle nimel). Põhja-Ameerikas ja Lääne-Euroopas on We Are Social andmetel internetikasutajate osakaal 85-90% ning Aafrikas vaid 29%.

Venemaal oli 2016. aastal Interneti levik 71,3% (internetlivestats.com andmetel). Seda on isegi veidi rohkem kui Kreekas, Itaalias ja Portugalis.

2. 2/3 maailma internetikasutajatest on valitsuse kontrolli all

Freedom House on Ameerika Ühendriikide valitsusväline organisatsioon, mis uurib inimõiguste järgimist maailmas. Igal aastal avaldab ta aruandeid erinevate eluvaldkondade statistikaga. Sealhulgas aruanne vabadusest Internetis, nn FOTN (Freedom of the Net).

Selle aruande kohaselt allus 2016. aastal 64% kõigist maailma Interneti-kasutajatest mitmesuguse riigi kontrolli oma tegevuse üle võrgus. Kaardil (galeriis teine ​​pilt) on näha, millised riigid kuuluvad kategooriasse “tasuta”, millised on “poolvabad” ja millised “mitte vabad”.

3. Eesti ja Islandi vabaim ​​internet

FOTN-i aruanne sisaldab andmeid 65 riigi kohta. Iga osariigi jaoks arvutatakse Interneti-vabaduse hinnang punktides. Madalaim Eestis ja Islandil.

4. Enamik Interneti-kontrollist Hiinas, Iraanis ja Süürias

Ja siin on TOP riigid, kus riigi Interneti-kontroll on kõrgeim. Nimekirja 10-st osariigist seitsmes tunnistab elanikkond islamit. See asjaolu mõjutab tsensuuri tõesti. Näiteks Iraanis on keelatud veebisaidid, mis sisaldavad teavet naiste õiguste kohta, sotsiaalvõrgustikud ja vihjed pornograafilisele materjalile.

5. Internetis vabaduse reitingul on üheksa parameetrit

Ja nüüd vaatame, millest Freedom House'i reitingu hinded koosnevad. Seal on 9 peamist parameetrit:

  • Suhtlusvõrgustike ja rakenduste blokeerimine;
  • poliitilise ja religioosse sisu blokeerimine;
  • IT-sektori arengu piiramine ja allasurumine riigis;
  • Tasulised kommentaatorid foorumites, mis osalevad poliitilistes aruteludes;
  • Uute blokeerivate seaduste hiljutine ilmumine;
  • Uute meetmete esilekerkimine Interneti-kasutajate deanonüümseks muutmiseks;
  • Blogijate või lihtsalt kasutajate olemasolu, kes on arreteeritud sisu Internetti postitamise eest;
  • Blogijate või lihtsalt Interneti-kasutajate olemasolu, kes on Internetti sisu postitamise eest tapetud või väärkoheldud (sh vanglas);
  • Tehnilised rünnakud riigivõimu kriitikute vastu (näited: ddos'i rünnak opositsionääri ajaveebi vastu).

Tabelis näete üksikasjalikult, millistes riikides on teatud nähtused.

6. Venemaa ja Ukraina internetitsensuuri karmistamise poolest 5 aasta jooksul tippriikides

Freedom House on selliseid raporteid teinud juba mitu aastat. On riike, kus Interneti-tsensuuri karmistamine on palju intensiivsem kui teistes. Nende hulgas on Venemaa ja Ukraina.

Meie riigis on interneti kontrollimiseks kõik meetmed, välja arvatud sotsiaalvõrgustike blokeerimine ja IT-sektori arengu mahasurumine (nii näeb olukorda Ameerika firma Freedom House).

Ukrainat on hiljuti enam peetud tasuta internetiga riigiks. Sellel on kolm põhjust: poliitilise sisuga veebisaitide blokeerimine, blogijate arreteerimine ja küberrünnakud valitsuse kriitikute vastu (rõhutan veel kord, et need tuvastati Ameerika inimõigusaktivistide sõltumatute uuringute tulemusena).

7. Aga Valgevenes ja Kasahstanis on internetikontroll rangem

Freedom House’i reitingus on Valgevenel kolm punkti vähem kui meie riigil. Esiteks ei olnud ühtegi blogijate vastu suunatud vägivalla ja nende mõrva juhtumit. Ka seal 2016. aastal uusi olulisi internetitsensuuri seadusi vastu ei võetud. Nad alustasid veebisaitide blokeerimist juba 2001. aastal ja nende meetmete õiguslik alus kujunes juba ammu.

Ja reeglid on väga karmid. Näiteks vastavalt dekreet nr 60, peavad kõik lubatud saidid asuma Valgevene territooriumil ja ülejäänud peavad olema blokeeritud. Aga see seadus on täheldatud vaid osaliselt.

2015. aastal võttis Minsk kasutusele meetodid piirangutest kõrvalehoidmiseks. Võimud on alustanud Tor-võrgu sisenemissõlmede blokeerimist ja on ka teateid VPN-i pakkujate võimaliku blokeerimise kohta.

8. Põhja-Korea on konkurentsist väljas

Kogu riigis on kaks pakkujat, kes varustavad välisriikide saatkondi ja valitsusasutusi Internetiga. Neil on ruuterite kasutamine keelatud ning nende isikute nimekirja, kellel on õigus võrku pääseda, vaatab riigipea isiklikult.

2013. aastal pääsesid põhjakorealased Internetti vaid 1500 IP-aadressilt, kuigi riigis elab 25 miljonit inimest. Ülejäänud korealased kasutavad üleriigilist Gwangmyeongi võrku, kuid isegi 100 000 inimesel on sellele alaline juurdepääs. Käivad jutud, et seal avaldatakse võltsuudiseid koondise MM-võitude kohta ja et USA-s süüakse koeri.

Ka Koreas on kõik operatsioonisüsteemid keelatud, välja arvatud tema enda toodetud Red Star. Üks versioonidest (pildil) näeb välja väga sarnane MacOS-iga.

9. Riigitsensori põhirelv on filtrimull

Isegi kui riigis ei aktsepteerita vastumeelsete saitide blokeerimist, ei tähenda see, et elanikkond neile pääseb. Lõppude lõpuks ei pruugi nad neid lihtsalt leida.

Igal aastal eemaldatakse osariikide valitsuste või eraettevõtete nõudmisel Google'i otsingutulemustest kümneid tuhandeid saite. Tavaliselt on need pornot alaealistega ja saidid, mis rikuvad autoriõigusi.

10. "Võrguanomaaliaid" esineb riikides, kus on ametlikult tasuta Internet

OONI Explorer on sõltumatu Tor Projecti loodud uurimistööriist. Ta suudab tuvastada võrgu anomaaliad» - saitide blokeerimine, vahendid liikluse jälgimiseks, piiramiseks ja veebilehtede sisu võltsimiseks. OONI Exploreri andmetel esineb selliseid nähtusi 71 riigis üle maailma.

12 osariigis paljastati täieliku kontrolli ja liikluse võltsimise tööriistade olemasolu - Blue Coat, Squid ja Privoxy. Nende hulgas on Myanmar, Uganda, Iraak, USA ja Ühendkuningriik.

Nagu näete, on meie internetitsensuur "natuke rangem" kui teiste riikide keskmine. Meil on veel ruumi "kasvada" Iraani ja Hiinani, aga palju on juba ellu viidud...

1993. aastal trükkis ajakiri New Yorker kuulsa multifilmi koerast arvuti ees. "Internetis ei tea keegi, et sa oled koer," seisis pealdises. Rohkem kui kakskümmend aastat hiljem on asjad täpselt vastupidised. Tänapäeva Internetis teab iga koer, kes sa oled – ja mõnikord isegi paremini kui sina ise.

Internet ei sobi hästi salastatuse hoidmiseks ja privaatsus pole erand. Iga brauseris tehtud kliki peab definitsiooni järgi teadma kaks osapoolt: klient ja server. See on parimal juhul. Tegelikult on seal, kus neid on kaks, kolm või isegi, kui võtta näiteks Hackeri veebisait, siis kõik kakskümmend kaheksa.

Näiteks

Selle kontrollimiseks piisab Chrome'i või Firefoxi sisseehitatud arendaja tööriistade lubamisest.Enam kui pooltel neist päringutest pole mingit pistmist dokumentidega, mis asuvad Hackeri serverites. Selle asemel viivad need 27 erineva domeenini, mis kuuluvad mitmele välisettevõttele. Just need taotlused söövad saidi laadimisel 90% ajast.

Mis need domeenid on? Reklaamivõrgustikud, mitmed veebianalüütikasüsteemid, sotsiaalvõrgustikud, makseteenus, Amazoni pilv ja paar turundusvidinat. Sarnane ja sageli veelgi ulatuslikum komplekt on saadaval igal kaubanduslikul saidil .. Nendest ei tea mitte ainult meie (see on ütlematagi selge), vaid ka nende 27 domeeni omanikud.

Paljud neist lihtsalt ei tea. Nad jälgivad sind suure huviga. Kas näete bännerit? See on alla laaditud Google'ile kuuluva suure reklaamivõrgustiku DoubleClicki serverist. Kui bännerit poleks olnud, oleks ta leidnud muu võimaluse. Samu andmeid saab hankida Google Analyticsi jälgija või AdSense'i kaudu, pääsedes juurde Google'i CDN-i Google Fontsi või jQuery fontidele. Märkimisväärsel osal Interneti-lehtedest leiab vähemalt mingi vihje.

Kasutaja Internetis liikumise ajaloo analüüsimine aitab Google'il väga täpselt kindlaks teha nende huvid, soo, vanuse, jõukuse, perekonnaseisu ja isegi tervisliku seisundi. See on vajalik reklaamide täpsemaks valimiseks. Isegi väike kogu Google'i sihtimise täpsuse suurenemine on väärt miljardeid dollareid, kuid võimalikud on ka muud rakendused. Edward Snowdeni avaldatud dokumentide kohaselt püüdsid Ameerika ja Briti luureagentuurid kahtlusaluste tuvastamiseks kinni Google'i jälitajad.


Sind jälgitakse, see on fakt, millega pead leppima. Parem keskenduda muudele probleemidele. Kuidas nad seda teevad? Kas on võimalik end jälitustegevuse eest varjata? Ja kas see on seda väärt?

Otsige ja peidake

Selleks, et inimest jälgida, pead suutma teda tuvastada. Lihtsaim ja enim uuritud tuvastamismeetod on küpsis. Probleem on selles, et see on privaatsuskaitsjate rünnakute suhtes kõige haavatavam. Kasutajad ja isegi poliitikud teavad neist. Näiteks Euroopa Liidus kehtib seadus, mis sunnib veebisaite hoiatama kasutajaid küpsiste ohtude eest. Null mõtet, aga fakt ise on murettekitav.

Teine probleem on see, et mõned brauserid blokeerivad vaikimisi kolmanda osapoole (nt veebianalüütikateenuse või reklaamivõrgu) seatud küpsised. Sellest piirangust saab mööda minna, ajades kasutaja läbi ümbersuunamiste ahela kolmanda osapoole serverisse ja tagasi, kuid see pole esiteks kuigi mugav ja teiseks ei päästa see tõenäoliselt kedagi pikemas perspektiivis. Varem või hiljem on vaja usaldusväärsemat tuvastamismeetodit.

Brauseris on palju rohkem kohti, kus saab identifitseerimisinfot peita, kui arendajad plaanisid. See nõuab lihtsalt leidlikkust. Näiteks atribuudi window.name DOM kaudu saab teistele lehtedele edastada kuni kaks megabaiti andmeid ja erinevalt küpsistest, mis on ligipääsetavad ainult sama domeeni skriptidele, on aknas.name andmed saadaval ka teistest domeenidest . Ainult selle atribuudi lühiajalisus segab küpsiste asendamist failiga window.name. Pärast seansi lõppu see ei püsi.

Mõni aasta tagasi sai moes identiteediinfo salvestamine nn kohalike jagatud objektide (LSO) abil, mida Flash pakub. LSO kasuks mängis kaks tegurit. Esiteks, erinevalt küpsistest ei saanud kasutaja neid brauseriga kustutada. Teiseks, kui küpsised on igas brauseris erinevad, siis LSO, nagu ka Flash ise, on kõigi arvuti brauserite jaoks sama. Tänu sellele on võimalik tuvastada kasutaja, kes vaheldumisi erinevates brauserites töötab.

Jätkuvalt saadaval ainult liikmetele

Võimalus 1. Liituge saidi kogukonnaga, et lugeda kõiki saidil olevaid materjale

Kommuuni kuulumine määratud perioodi jooksul annab teile juurdepääsu KÕIGILE häkkerite materjalidele, suurendab teie isiklikku kumulatiivset allahindlust ja võimaldab teil koguda professionaalset Xakep Score'i reitingut!

Kõigile on selge, et teie pakkuja on kursis kõigi teie liikumistega Internetis, sageli on lugusid, et ettevõtte töötajad jälgivad kliendi liiklust. Kuidas see juhtub, kas seda on võimalik vältida?

Kuidas sind jälgitakse

Vene Föderatsiooni teenuseosutajad peavad analüüsima kasutajaliiklust, et tagada vastavus Venemaa õigusaktidele. Eelkõige on 7. juuli 2003. aasta föderaalseaduse N 126-FZ (muudetud 5. detsembril 2017) "Side kohta" punkt 1.1:

Sideoperaatorid on kohustatud andma operatiivotsingutegevusega või Vene Föderatsiooni julgeolekut tagavatele volitatud riigiasutustele teavet sideteenuste kasutajate ja neile osutatavate sideteenuste kohta, samuti muud teavet, mis on vajalik neile pandud ülesannete täitmiseks. nendele asutustele föderaalseadustega kehtestatud juhtudel.seadustega.

Pakkuja ise muidugi liiklust ei salvesta. Kuid see teostab oma töötlemist ja klassifitseerimist. Tulemused kirjutatakse logifailidesse.

Põhiteabe analüüs toimub automaatselt. Tavaliselt peegeldatakse valitud kasutaja liiklust SORM-serverites (operatiivsete otsingumeetmete vahendid), mida kontrollivad Siseministeerium, FSB jne ning analüüs juba tehakse seal.

Kaasaegsete SORM-2 süsteemide lahutamatuks osaks on tsükliline andmesalvestuspuhver. See peaks salvestama teenusepakkujat viimase 12 tunni jooksul läbinud liikluse. SORM-3 on kasutusele võetud alates 2014. aastast. Selle peamine erinevus on täiendav salvestusruum, mis peaks sisaldama kõigi arvelduste ja ühenduse logide kolmeaastast arhiivi.

Kuidas lugeda liiklust DPI abil

VAS Experti vooluahela näide

DPI-d (Deep Packet Inspection) saab kasutada SORM-i osana või eraldi. Need on süsteemid (tavaliselt riist- ja tarkvarasüsteemid – eritarkvaraga riistvara), mis töötavad kõigil peale OSI võrgumudeli esimeste (füüsiliste, bittide) tasemete.

Lihtsamal juhul kasutavad pakkujad DPI-d, et kontrollida juurdepääsu ressurssidele (eelkõige Roskomnadzori "musta" nimekirja saitide lehtedele vastavalt föderaalseadusele nr 139, mis käsitleb seaduse "Laste kaitsmise kohta kahjuliku teabe eest". nende tervisele ja arengule" või torrentid). Kuid üldiselt saab lahendust kasutada teie liikluse lugemisel.

DPI vastased väidavad, et õigus privaatsusele on põhiseaduses kirjas ja tehnoloogia rikub võrguneutraalsust. Kuid see ei takista tehnoloogia kasutamist praktikas.

DPI analüüsib hõlpsalt sisu, mis edastatakse krüptimata HTTP- ja FTP-protokollide kaudu.

Mõned süsteemid kasutavad ka heuristikat, kaudseid märke, mis aitavad teenust tuvastada. Need on näiteks liikluse ajalised ja numbrilised karakteristikud, aga ka spetsiaalsed baidijadad.

HTTPS on keerulisem. Kuid TLS-i tasemel, alates versioonist 1.1, mida tänapäeval kasutatakse sageli HTTPS-i krüptimiseks, edastatakse saidi domeeninimi selge tekstina. Seega saab pakkuja teada, millist domeeni te külastasite. Kuid mida nad seal tegid, ei saa ta ilma privaatvõtmeta teada.

Igal juhul ei kontrolli pakkujad kõiki

See on liiga kulukas. Kuid teoreetiliselt saavad nad kellegi liiklust nõudmisel jälgida.

Seda, mida süsteem (või seltsimees major) märkis, uuritakse tavaliselt käsitsi. Kuid enamasti pole pakkujal SORM-i (eriti kui see on väike pakkuja). Kõik otsivad ja asuvad tavatöötajate poolt logidega andmebaasis.

Kuidas torrente jälgitakse

Torrent-klient ja jälgija vahetavad reeglina andmeid HTTP-protokolli abil. See on avatud protokoll, mis tähendab, vt ülal: kasutajaliikluse vaatamine MITM-i rünnaku abil, analüüs, dekrüpteerimine, blokeerimine DPI abil. Pakkuja saab uurida palju andmeid: millal allalaadimine algas või lõppes, millal levitamine algas, kui palju liiklust jaotati.

Sidereid on raskem leida. Enamasti saavad spetsialistid sellistel juhtudel eakaaslasteks. Teades külvaja IP-aadressi, saab partner saata pakkujale teatise distributsiooni nime, selle aadressi, levitamise algusaja, külvaja tegeliku IP-aadressi jms.

Siiani on see Venemaal turvaline - kõik seadused piiravad jälgijate ja teiste piraatsisu levitajate, kuid mitte tavakasutajate haldusvõimalusi. Mõnes Euroopa riigis on torrentide kasutamine aga täis suuri trahve. Nii et kui lähete välismaale, ärge jääge vahele.

Mis juhtub saidi külastamisel

Pakkuja näeb teie avatud URL-i, kui ta sõelub vastuvõetud pakettide sisu. Seda saab teha näiteks MITM-i rünnaku abil (“man-in-the-middle” rünnak, mees keskel).

Pakettide sisust saab hankida otsinguajaloo, analüüsida päringuajalugu, lugeda isegi paroolidega kirjavahetust ja sisselogimisi. Välja arvatud juhul, kui sait kasutab autoriseerimiseks krüptimata HTTP-ühendust. Õnneks on seda järjest harvem.

Kui sait töötab HTTPS-iga, näeb pakkuja ainult serveri IP-aadressi ja domeeninime, samuti sellega ühenduse aega ja liikluse mahtu. Ülejäänud andmed on krüptitud ja neid ei saa ilma privaatvõtmeta dekrüpteerida.

Aga MAC-aadress

Pakkuja näeb teie MAC-aadressi igal juhul. Täpsemalt selle seadme MAC-aadress, mis ühendub selle võrku (ja see ei pruugi olla arvuti, vaid näiteks ruuter). Fakt on see, et paljude pakkujate autoriseerimine toimub sisselogimise, parooli ja MAC-aadressi järgi.

Kuid paljude ruuterite MAC-aadresse saab käsitsi muuta. Jah, ja arvutites määratakse võrguadapteri MAC-aadress käsitsi. Nii et kui teete seda enne esimest autoriseerimist (või muudate seda hiljem ja palute konto uuesti siduda uue MAC-aadressiga), ei näe teenusepakkuja tegelikku MAC-aadressi.

Mis juhtub, kui VPN on lubatud?

Kui kasutate VPN-i, näeb pakkuja, et krüpteeritud liiklus (kõrge entroopiakoefitsiendiga) saadetakse kindlale IP-aadressile. Lisaks saab ta teada, et selle vahemiku IP-aadresse müüakse VPN-teenuste jaoks.

Kuhu VPN-teenuse liiklus läheb, ei saa pakkuja automaatselt jälgida. Kuid kui võrrelda abonendi liiklust ajatemplite järgi mis tahes serveri liiklusega, saate teha täiendavat jälgimist. See nõuab lihtsalt keerukamaid ja kallimaid tehnilisi lahendusi. Igavusest ei hakka keegi sellist asja kindlasti välja arendama ja kasutama.

Juhtub, et äkki VPN "kukkub ära" - see võib juhtuda igal ajal ja mis tahes operatsioonisüsteemis. Pärast VPN-i töötamise lõpetamist hakkab liiklus automaatselt avanema ja pakkuja saab seda analüüsida.

On oluline, et isegi kui liiklusanalüüs näitab, et IP-aadressile, mis võib potentsiaalselt kuuluda VPN-ile, läheb pidevalt liiga palju pakette, ei riku te midagi. Venemaal pole VPN-i kasutamine keelatud - keelatud on selliseid teenuseid osutada Roskomnadzori "musta nimekirja" saitidest mööda hiilimiseks.

Mis juhtub Tori sisselülitamisel

Kui loote ühenduse Tori kaudu, näeb Interneti-teenuse pakkuja ka krüptitud liiklust. Ja see ei suuda dešifreerida, mida te praegu Internetis teete.

Erinevalt VPN-idest, kus liiklus suunatakse tavaliselt pika aja jooksul samasse serverisse, muudab Tor IP-aadresse automaatselt. Sellest lähtuvalt saab pakkuja krüptitud liikluse ja sagedaste aadressimuutuste põhjal kindlaks teha, et kasutasite tõenäoliselt Tori, ning kajastada seda siis logides. Aga juriidiliselt ei saa ka selle eest midagi.

Samal ajal saab keegi teie IP-aadressi Tor võrgus kasutada ainult siis, kui olete seadistustes konfigureerinud Exit Node.

Aga inkognito režiim?

See režiim ei aita teie liiklust Interneti-teenuse pakkuja eest varjata. Seda on vaja teeselda, et te ei kasutanud brauserit.

Inkognito režiim ei salvesta küpsiseid, saidiandmeid ega sirvimisajalugu. Teie toiminguid näevad aga teenusepakkuja, süsteemiadministraator ja külastatavad veebisaidid.

Kuid on ka häid uudiseid.

Teenusepakkuja teab teist palju, kui mitte kõike. Väikeettevõtete eelarve ei võimalda aga osta DPI seadmeid, paigaldada SORM-i ega luua tõhusat monitooringusüsteemi.

Kui sooritate Internetis avalikult juriidilisi toiminguid ja kasutate konfidentsiaalsusega seotud toimingute puhul VPN-i, Tori või muid anonüümsuse vahendeid, on pakkuja ja eriteenuste "pliiatsi otsa sattumise" tõenäosus minimaalne. Kuid ainult 100% õigustoimingud annavad 100% garantii.

Sarnased postitused