Encyclopédie de la sécurité incendie

Qui me suit en ligne. Votre FAI vous surveille-t-il ? L'internet le plus gratuit d'Estonie et d'Islande

Aujourd'hui, nous parlerons des données que le fournisseur stocke sur l'utilisateur, ainsi que, en général, de ce qu'il peut savoir et de ce qu'il ne sait pas. Par exemple, pouvez-vous voir quels sites vous visitez ? Et pourquoi le fournisseur surveille-t-il les utilisateurs ?

En général, ce n'est pas si simple avec les fournisseurs, ils doivent par la loi écouter le trafic des utilisateurs - violent-ils la loi, que font-ils là-bas, bien sûr ils ne regardent pas, mais ils enregistrent les données principales, les gens ne le font pas vérifiez-le en mode sans raison).

  • Si l'utilisateur ouvre un certain site, est-il visible pour le fournisseur ?. Oui, dans la plupart des cas c'est le nom de domaine qui est visible, rarement juste l'adresse IP. Il enregistre également l'heure à laquelle vous avez accédé au site. Le contenu du site Web est également visible
  • Que se passe-t-il si j'accède au site en utilisant le protocole sécurisé https ? Ensuite, le fournisseur ne voit que le nom du site ou son adresse IP et c'est tout, il ne voit pas le contenu, car https est une connexion sécurisée avec cryptage, c'est pourquoi il est recommandé de l'utiliser.
  • Comment le fournisseur peut-il détecter que j'ai téléchargé un film ou un programme via torrent ? Le fait est que le téléchargeur torrent communique avec le tracker torrent via HTTP, de sorte que le fournisseur peut voir tout ce que vous avez téléchargé (juste en analysant la page à partir de laquelle le fichier .torrent a été téléchargé) et quand (démarré/terminé). Il est également possible de se connecter via HTTPS, mais pour une raison quelconque, même le plus grand torrent CIS ne prend pas en charge un tel protocole, mais pourquoi est-ce un mystère.
  • Le fournisseur enregistre-t-il tout ce que je télécharge ? Non, c'est physiquement impossible, aucun disque dur ne suffirait. Le trafic est traité à la volée, trié et des statistiques sont conservées, ce qui est exactement ce qu'il est stocké pendant des années.
  • Le FAI peut-il savoir que j'ai téléchargé un fichier .torrent ? Oui, c'est peut-être ce qu'ils essaient de suivre - l'interaction entre le client torrent et le serveur, ils ne peuvent pas analyser le trafic au sein du réseau torrent, car cela coûte très, très cher.
  • Et si j'utilise un VPN, le fournisseur ne voit rien ? Il y a une telle chose qu'avec un VPN, oui, le fournisseur voit un gâchis - c'est-à-dire des données cryptées et les analyse, et plus encore, il ne les décryptera pas, car c'est presque irréaliste. Mais pour découvrir par les serveurs IP qu'il s'agit d'un VPN spécifiquement pour le cryptage du trafic - c'est possible. Cela signifie que l'utilisateur a quelque chose à cacher, tirez vos propres conclusions
  • Si j'utilise OpenVPN, tous les programmes fonctionneront-ils, y compris les mises à jour Windows ? En théorie, oui, et en général, il devrait en être ainsi. Mais en pratique tout dépend des réglages.
  • Le FAI peut-il connaître la véritable adresse IP d'un certain site si j'y ai accédé via VPN ? En fait, non, mais il y a un autre point. Si soudainement le VPN cesse de fonctionner, ou s'il y a une sorte d'erreur, Windows commencera simplement à fonctionner comme d'habitude, c'est-à-dire sans utiliser le VPN - juste directement. Pour résoudre ce problème, premièrement, vous devez configurer OpenVPN lui-même, et deuxièmement, utiliser un pare-feu supplémentaire (je recommande Outpost Firewall), dans lequel vous pouvez créer des règles de trafic globales.
  • Autrement dit, si le VPN est bogué, le fournisseur verra sur quel site je suis ? Malheureusement, oui, tout sera automatiquement enregistré.
  • TOR peut-il fournir l'anonymat ? Peut-être, mais il est souhaitable de le configurer un peu pour utiliser les adresses IP pour tout sauf le CIS, et aussi que les adresses changent plus souvent, par exemple toutes les trois minutes. Aussi, pour le meilleur effet, je vous conseille d'utiliser des répéteurs (ponts).
  • Que voit le fournisseur lorsque je reçois des paquets provenant de zones IP constamment différentes ? Les FAI ont un système pour détecter l'utilisation de TOR, mais je ne sais pas si ce système fonctionne avec des relais. Le fait d'utiliser TOR est également enregistré et indique également au fournisseur que cet utilisateur cache peut-être quelque chose
  • Le FAI voit-il l'adresse du site Web via Tor ou VPN ? Non, juste le nœud de sortie IP VPN ou Tor.
  • Le nom complet de l'adresse est-il visible par le FAI lors de l'utilisation du protocole HTTPS ? Non, seule l'adresse du domaine est visible (c'est-à-dire uniquement site.com), le temps de connexion et le volume transféré. Mais ces données ne sont pas particulièrement utiles pour le fournisseur en termes d'informations. Si vous utilisez HTTP, vous pouvez voir tout ce qui est transmis - à la fois l'adresse complète et tout ce que vous avez écrit/envoyé dans un message par courrier, par exemple, mais encore une fois, cela ne s'applique pas à Gmail - le trafic y est crypté.
  • C'est-à-dire que si j'utilise le cryptage de connexion, je peux déjà figurer sur la liste des suspects ? Non, pas vraiment. D'une part, oui, mais d'autre part, le cryptage des données et même le cryptage global de l'ensemble du réseau peuvent être utilisés non seulement par certains pirates ou utilisateurs, mais aussi par de simples organisations soucieuses de sécuriser le transfert de données, ce qui est logique , notamment dans le secteur bancaire.
  • Le fournisseur voit-il le fait d'utiliser I2P ? Il voit, mais jusqu'à présent, ce type de réseau est peu connu des fournisseurs comme, par exemple, Tor, qui, en raison de sa popularité, attire de plus en plus l'attention des agences de renseignement. Le fournisseur considère le trafic I2P comme des connexions cryptées vers différentes adresses IP, ce qui indique que le client travaille avec un réseau P2P.
  • Comment savoir si je suis sous SORM ? Cette abréviation se décrypte comme suit - Système de capacités techniques pour les activités de recherche opérationnelle. Et si vous êtes connecté à Internet en Fédération de Russie, vous êtes déjà sous surveillance par défaut. En même temps, ce système est tout à fait officiel et le trafic doit passer par lui, sinon les fournisseurs d'accès Internet et les opérateurs télécoms annuleront tout simplement la licence.
  • Comment voir tout le trafic sur votre ordinateur comme le voient les fournisseurs ? Un utilitaire de reniflage de trafic vous y aidera, le meilleur du genre est l'analyseur Wireshark.
  • Y a-t-il un moyen de comprendre que vous êtes suivi ? Aujourd'hui il n'y en a presque plus, parfois, peut-être avec une attaque active comme MitM (Man in the middle). Si la surveillance passive est utilisée, il est techniquement irréaliste de la détecter.
  • Mais que faire alors, est-il possible de compliquer en quelque sorte la surveillance ? Vous pouvez diviser Internet, c'est-à-dire votre connexion, en deux parties. Asseyez-vous sur les réseaux sociaux, sur les sites de rencontres, regardez des sites de divertissement, des films, faites tout cela via une connexion normale. Et utilisez une connexion cryptée séparément et en même temps en parallèle - par exemple, installez une machine virtuelle pour cela. Ainsi, vous aurez un environnement plus ou moins naturel, pour ainsi dire, car de nombreux sites cryptent le trafic, et Google dans leurs services, et d'autres grandes entreprises. Mais d'un autre côté, presque tous les sites de divertissement ne cryptent PAS le trafic. Autrement dit, c'est la norme - lorsqu'un utilisateur a à la fois un trafic ouvert et crypté. Une autre chose est que lorsque le fournisseur voit que le trafic de l'utilisateur n'est que crypté, bien sûr, des questions peuvent se poser ici.

J'espère que vous avez trouvé des réponses utiles

Ces dernières années, le contrôle d'Internet s'est activement renforcé en Russie : les sites Web sont bloqués, les personnes sont jugées pour leurs publications sur les réseaux sociaux et les blogs, le SORM 3 a été lancé, la loi sur le "Wi-Fi par passeport" a été adoptée, et la Le «paquet Yarovaya» est entré en vigueur. Toutes ces mesures sont prises pour améliorer la sécurité de la population.

Les représentants du gouvernement aiment souvent mentionner qu'il n'y a nulle part de liberté sur Internet. Mais que signifient-ils ? Regardons les statistiques de contrôle du réseau dans le monde.

1. Seulement 46% de toutes les personnes utilisent Internet

Si vous lisez ce texte en ce moment, alors vous avez de la chance. Après tout, il y a 3,5 milliards de personnes sur Terre qui ne peuvent pas accéder à ce site et 3,5 milliards qui ne veulent pas (nous y travaillons). Selon We Are Social, en Amérique du Nord et en Europe de l'Ouest, la part des internautes est de 85 à 90 %, et en Afrique de seulement 29 %.

En Russie en 2016, la pénétration d'Internet était de 71,3 % (selon internetlivestats.com). C'est même un peu plus qu'en Grèce, en Italie et au Portugal.

2. 2/3 des internautes dans le monde sont sous contrôle gouvernemental

Freedom House est une organisation non gouvernementale américaine qui étudie le respect des droits de l'homme dans le monde. Chaque année, elle publie des rapports avec des statistiques sur divers domaines de la vie. Y compris un rapport sur la liberté sur Internet, le soi-disant FOTN (Freedom of the Net).

Selon ce rapport, en 2016, 64% de tous les internautes dans le monde étaient soumis à diverses formes de contrôle étatique de leur activité sur le réseau. Sur la carte (deuxième photo de la galerie), vous pouvez voir quels pays entrent dans la catégorie « libre », lesquels sont « semi-libres » et lesquels ne sont « pas libres ».

3. L'internet le plus gratuit d'Estonie et d'Islande

Le rapport FOTN fournit des données pour 65 pays. Pour chaque état, la note de la liberté d'Internet en points est calculée. Le plus bas en Estonie et en Islande.

4. La plupart des contrôles d'Internet en Chine, en Iran et en Syrie

Et voici les pays TOP avec le plus haut niveau de contrôle d'Internet par l'État. Dans 7 des 10 États de la liste, la population professe l'islam. Ce fait affecte vraiment la censure. Par exemple, en Iran, les sites Web contenant des informations sur les droits des femmes, les réseaux sociaux et toute allusion à du matériel pornographique sont interdits.

5. Il y a neuf paramètres d'évaluation de la liberté sur Internet

Et maintenant, voyons de quoi sont composés les scores du classement de Freedom House. Il existe 9 paramètres principaux :

  • Blocage des réseaux sociaux et des applications de communication ;
  • Blocage du contenu politique et religieux ;
  • Restriction et suppression du développement du secteur informatique dans le pays ;
  • Des commentateurs rémunérés sur des forums qui participent à des discussions politiques ;
  • L'émergence récente de nouvelles lois de blocage ;
  • L'émergence de nouvelles mesures pour désanonymiser les internautes ;
  • La présence de blogueurs ou simplement d'utilisateurs arrêtés pour avoir publié des contenus sur Internet ;
  • La présence de blogueurs ou simplement d'internautes qui ont été tués ou abusés (y compris en prison) pour avoir posté du contenu sur Internet ;
  • Attaques techniques contre les détracteurs du pouvoir étatique (exemples : attaque ddos ​​sur le blog d'un opposant).

Dans le tableau, vous pouvez voir en détail dans quels pays il y a certains phénomènes.

6. La Russie et l'Ukraine dans le top des pays en termes de renforcement de la censure sur Internet sur 5 ans

Freedom House fait de tels rapports depuis plusieurs années. Il y a des pays dans lesquels le durcissement de la censure sur Internet est beaucoup plus intense que dans d'autres. La Russie et l'Ukraine en font partie.

Dans notre pays, il existe toutes les mesures pour contrôler Internet, à l'exception du blocage des réseaux sociaux et de la suppression du développement du secteur informatique (c'est ainsi que la société américaine Freedom House voit la situation).

L'Ukraine a cessé d'être considérée comme un pays avec Internet gratuit tout récemment. Il y a trois raisons à cela : le blocage de sites Web à contenu politique, les arrestations de blogueurs et les cyberattaques contre les détracteurs du gouvernement (je souligne une fois de plus qu'ils ont été identifiés grâce à des recherches indépendantes menées par des militants américains des droits de l'homme).

7. Mais en Biélorussie et au Kazakhstan, le contrôle d'Internet est plus strict

Dans le classement de Freedom House, la Biélorussie a trois points de moins que notre pays. Premièrement, il n'y a pas eu de cas de violence contre des blogueurs et leur assassinat. Là aussi, en 2016, aucune nouvelle loi importante sur la censure d'Internet n'a été adoptée. Ils ont commencé à bloquer les sites Web en 2001, et la base juridique de ces mesures a été établie il y a longtemps.

Et les règles sont très strictes. Par exemple, selon Décret n° 60, tous les sites autorisés doivent être situés sur le territoire de la Biélorussie et les autres doivent être bloqués. Mais cette loi est observé que partiellement.

En 2015, Minsk a adopté des méthodes pour contourner les restrictions. Les autorités ont commencé à bloquer les nœuds d'entrée du réseau Tor et des rapports font également état d'un blocage possible des fournisseurs de VPN.

8. La Corée du Nord est hors compétition

Il existe deux fournisseurs à travers le pays qui équipent les ambassades étrangères et les agences gouvernementales avec Internet. Il leur est interdit d'utiliser des routeurs et la liste des personnes autorisées à accéder au réseau est consultée personnellement par le chef de l'État.

En 2013, les Nord-Coréens ont accédé à Internet à partir de seulement 1 500 adresses IP, bien que 25 millions de personnes vivent dans le pays. Le reste des Coréens utilisent le réseau national de Gwangmyeong, mais même 100 000 personnes y ont un accès permanent. Il y a des rumeurs selon lesquelles de fausses nouvelles y sont publiées sur les victoires de l'équipe nationale en Coupe du monde et que des chiens sont mangés aux États-Unis.

Toujours en Corée, tous les systèmes d'exploitation sont interdits à l'exception de Red Star de sa propre production. L'une des versions (photo) ressemble beaucoup à MacOS.

9. L'arme principale des censeurs d'État est la bulle filtrante

Même s'il n'est pas accepté dans le pays de bloquer les sites répréhensibles, cela ne signifie pas que la population peut y accéder. Après tout, ils peuvent tout simplement ne pas les trouver.

Chaque année, des dizaines de milliers de sites sont supprimés des résultats de recherche Google à la demande de gouvernements d'États ou d'entreprises privées. Habituellement, il s'agit de porno avec des mineurs et de sites qui violent les droits d'auteur.

10. Des « anomalies de réseau » existent dans les pays où Internet est officiellement gratuit

OONI Explorer est un outil de recherche créé par le projet indépendant Tor. Il est capable d'identifier anomalies du réseau» - bloquer des sites, des outils pour surveiller le trafic, le limiter et falsifier le contenu des pages Web. Selon OONI Explorer, de tels phénomènes se produisent dans 71 pays à travers le monde.

Dans 12 États, la présence d'outils de contrôle total et de falsification du trafic a été révélée - Blue Coat, Squid et Privoxy. Parmi eux figurent le Myanmar, l'Ouganda, l'Irak, les États-Unis et le Royaume-Uni.

Comme vous pouvez le constater, notre censure sur Internet est "un peu plus stricte" que la moyenne des autres pays. Nous avons encore de la place pour "grandir" vers l'Iran et la Chine, mais beaucoup de choses ont déjà été mises en œuvre...

En 1993, le magazine New Yorker a publié le célèbre dessin animé sur un chien devant un ordinateur. "Sur Internet, personne ne sait que vous êtes un chien", disait la légende. Plus de vingt ans plus tard, c'est exactement le contraire. Dans l'Internet d'aujourd'hui, n'importe quel chien sait qui vous êtes - et parfois même mieux que vous-même.

L'Internet n'est pas bien adapté au secret, et la vie privée ne fait pas exception. Chaque clic effectué dans le navigateur, par définition, doit être connu de deux parties : le client et le serveur. C'est au mieux. En fait, là où il y en a deux, il y en a trois, voire, si l'on prend l'exemple du site Hacker, tous les vingt-huit.

Par example

Pour le vérifier, il suffit d'activer les outils de développement intégrés à Chrome ou Firefox, plus de la moitié de ces requêtes n'ont rien à voir avec des documents qui se trouvent sur les serveurs de Hacker. Au lieu de cela, ils mènent à 27 domaines différents appartenant à plusieurs sociétés étrangères. Ce sont ces requêtes qui consomment 90 % du temps de chargement du site.

Quels sont ces domaines ? Des réseaux publicitaires, plusieurs systèmes d'analyse Web, des réseaux sociaux, un service de paiement, un cloud Amazon et quelques widgets marketing. Un ensemble similaire, et souvent même plus étendu, est disponible sur n'importe quel site marchand.. Non seulement nous les connaissons (cela va sans dire), mais aussi les propriétaires de ces 27 domaines.

Beaucoup d'entre eux ne savent pas seulement. Ils vous regardent avec le plus vif intérêt. Voir la bannière? Il est téléchargé depuis le serveur de Doubleclick, un grand réseau publicitaire qui appartient à Google.S'il n'y avait pas de bannière, il aurait trouvé un autre moyen. Les mêmes données peuvent être récupérées à l'aide du tracker Google Analytics ou via AdSense, en accédant aux polices de Google Fonts ou jQuery sur le CDN Google. Au moins quelques indices seront trouvés sur une proportion importante des pages sur Internet.

L'analyse de l'historique des déplacements d'un utilisateur sur Internet aide Google à déterminer avec une bonne précision ses centres d'intérêt, son sexe, son âge, sa richesse, son état civil et même son état de santé. Cela est nécessaire pour sélectionner plus précisément les annonces. Même une petite augmentation de la précision du ciblage à l'échelle de Google vaut des milliards de dollars, mais d'autres applications sont possibles. Selon des documents publiés par Edward Snowden, les agences de renseignement américaines et britanniques ont intercepté des traceurs Google pour identifier des suspects.


Vous êtes surveillé, c'est un fait avec lequel vous devez vous réconcilier. Mieux vaut se concentrer sur d'autres problèmes. Comment font-ils? Est-il possible de se soustraire à la surveillance ? Et est-ce que ça vaut le coup ?

Rechercher et masquer

Pour suivre une personne, vous devez être en mesure de l'identifier. Le moyen d'identification le plus simple et le plus étudié est le cookie. Le problème est qu'il est le plus vulnérable aux attaques des défenseurs de la vie privée. Les utilisateurs et même les politiciens les connaissent. Dans l'Union européenne, par exemple, il existe une loi qui oblige les sites Web à avertir les utilisateurs des dangers des cookies. Zéro sens, mais le fait en lui-même est alarmant.

Un autre problème est que certains navigateurs bloquent par défaut les cookies définis par un tiers, tel qu'un service d'analyse Web ou un réseau publicitaire. Cette restriction peut être contournée en conduisant l'utilisateur à travers une chaîne de redirections vers un serveur tiers et inversement, mais cela, premièrement, n'est pas très pratique, et deuxièmement, il est peu probable qu'il sauve qui que ce soit à long terme. Tôt ou tard, une méthode d'identification plus fiable sera nécessaire.

Il y a beaucoup plus d'endroits dans le navigateur où vous pouvez masquer les informations d'identification que prévu par les développeurs. Il faut juste un peu d'ingéniosité. Par exemple, via la propriété DOM window.name, jusqu'à deux mégaoctets de données peuvent être transmis à d'autres pages, et contrairement aux cookies, qui ne sont accessibles qu'aux scripts du même domaine, les données de window.name sont également disponibles à partir d'autres domaines. . Seul le caractère éphémère de cette propriété interfère avec le remplacement des cookies par window.name. Il ne persiste pas après la fin de la session.

Il y a quelques années, il est devenu à la mode de stocker des informations d'identité à l'aide des soi-disant objets locaux partagés (LSO) fournis par Flash. Deux facteurs ont joué en faveur du LSO. Premièrement, contrairement aux cookies, l'utilisateur ne peut pas les supprimer à l'aide du navigateur. Deuxièmement, si les cookies sont différents dans chaque navigateur, alors LSO, comme Flash lui-même, est le même pour tous les navigateurs de l'ordinateur. De ce fait, il est possible d'identifier un utilisateur qui travaille alternativement dans différents navigateurs.

Suite disponible uniquement pour les membres

Option 1. Rejoignez la communauté "site" pour lire tous les documents sur le site

L'adhésion à la communauté pendant la période spécifiée vous donnera accès à TOUS les matériaux Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !

Il est clair pour tout le monde que votre fournisseur est au courant de tous vos mouvements sur Internet, il y a souvent des histoires selon lesquelles les employés de l'entreprise surveillent le trafic des clients. Comment cela se produit-il, peut-il être évité ?

Comment êtes-vous surveillé

Les fournisseurs de la Fédération de Russie sont tenus d'analyser le trafic des utilisateurs pour se conformer à la législation russe. En particulier, la clause 1.1 de la loi fédérale du 7 juillet 2003 N 126-FZ (telle que modifiée le 5 décembre 2017) "Sur les communications" se lit comme suit :

Les opérateurs de communication sont tenus de fournir aux organismes publics autorisés engagés dans des activités de recherche opérationnelle ou assurant la sécurité de la Fédération de Russie des informations sur les utilisateurs des services de communication et sur les services de communication qui leur sont fournis, ainsi que d'autres informations nécessaires à l'exécution des tâches assignées à ces organismes, dans les cas établis par les lois fédérales.

Le fournisseur lui-même, bien sûr, ne stocke pas le trafic. Cependant, il effectue son traitement et sa classification. Les résultats sont écrits dans des fichiers journaux.

L'analyse des informations de base est effectuée automatiquement. Habituellement, le trafic de l'utilisateur sélectionné est mis en miroir sur des serveurs SORM (moyens de mesures de recherche opérationnelle), qui sont contrôlés par le ministère de l'Intérieur, le FSB, etc., et l'analyse y est déjà effectuée.

Une partie intégrante des systèmes SORM-2 modernes est un tampon de stockage de données cyclique. Il doit stocker le trafic transitant par le fournisseur au cours des 12 dernières heures. SORM-3 a été introduit depuis 2014. Sa principale différence est un stockage supplémentaire, qui devrait contenir une archive de trois ans de toutes les factures et de tous les journaux de connexion.

Comment lire le trafic en utilisant DPI

Exemple de circuit de VAS Expert

DPI (Deep Packet Inspection) peut être utilisé dans le cadre de SORM ou séparément. Ce sont des systèmes (généralement des systèmes matériels et logiciels - du matériel avec un logiciel spécial) qui fonctionnent à tous les niveaux, sauf au premier (physique, bit) du modèle de réseau OSI.

Dans le cas le plus simple, les fournisseurs utilisent DPI pour contrôler l'accès aux ressources (en particulier, aux pages des sites de la liste "noire" de Roskomnadzor conformément à la loi fédérale n ° 139 sur les modifications de la loi "Sur la protection des enfants contre les informations préjudiciables à leur santé et à leur développement" ou torrents) . Mais, de manière générale, la solution peut s'appliquer à la lecture de votre trafic.

Les opposants au DPI affirment que le droit à la vie privée est inscrit dans la constitution et que la technologie viole la neutralité du net. Mais cela n'empêche pas l'utilisation de la technologie dans la pratique.

DPI analyse facilement le contenu transmis via les protocoles HTTP et FTP non cryptés.

Certains systèmes utilisent également des heuristiques, des signes indirects qui aident à identifier le service. Il s'agit, par exemple, des caractéristiques temporelles et numériques du trafic, ainsi que des séquences d'octets particulières.

HTTPS est plus difficile. Cependant, au niveau TLS, à partir de la version 1.1, qui est aujourd'hui souvent utilisée pour le chiffrement en HTTPS, le nom de domaine du site est transmis en clair. Ainsi, le fournisseur pourra savoir quel domaine vous avez visité. Mais ce qu'ils ont fait là-bas, il ne le saura pas sans la clé privée.

De toute façon, les prestataires ne vérifient pas tout le monde

C'est trop cher. Mais théoriquement, ils peuvent surveiller le trafic de quelqu'un à la demande.

Ce que le système (ou le camarade major) a noté est généralement examiné manuellement. Mais le plus souvent le fournisseur n'a pas de SORM (surtout s'il s'agit d'un petit fournisseur). Tout est recherché et localisé par des employés ordinaires dans une base de données avec des journaux.

Comment les torrents sont suivis

Le client torrent et le tracker échangent généralement des données à l'aide du protocole HTTP. Il s'agit d'un protocole ouvert, ce qui signifie, voir ci-dessus : visualisation du trafic utilisateur à l'aide d'une attaque MITM, analyse, décryptage, blocage à l'aide de DPI. Le fournisseur peut examiner de nombreuses données : quand le téléchargement a commencé ou s'est terminé, quand la distribution a commencé, combien de trafic a été distribué.

Les siders sont plus difficiles à trouver. Le plus souvent, dans de tels cas, les spécialistes deviennent eux-mêmes des pairs. Connaissant l'adresse IP du seeder, le pair peut envoyer une notification au fournisseur avec le nom de la distribution, son adresse, l'heure de début de la distribution, l'adresse IP réelle du seeder, etc.

Jusqu'à présent, c'est sûr en Russie - toutes les lois limitent les possibilités d'administration des trackers et autres distributeurs de contenu piraté, mais pas les utilisateurs ordinaires. Cependant, dans certains pays européens, l'utilisation de torrents est passible d'amendes importantes. Donc, si vous partez à l'étranger, ne vous faites pas prendre.

Que se passe-t-il lorsque vous visitez le site

Le fournisseur voit l'URL que vous avez ouverte s'il analyse le contenu des paquets que vous recevez. Cela peut être fait, par exemple, en utilisant une attaque MITM (attaque "man-in-the-middle", un homme au milieu).

À partir du contenu des packages, vous pouvez obtenir l'historique des recherches, analyser l'historique des requêtes, même lire la correspondance et les connexions avec des mots de passe. À moins, bien sûr, que le site n'utilise une connexion HTTP non cryptée pour l'autorisation. Heureusement, cela devient de moins en moins courant.

Si le site fonctionne avec HTTPS, le fournisseur ne voit que l'adresse IP du serveur et le nom de domaine, ainsi que le temps de connexion et la quantité de trafic. Le reste des données est chiffré et ne peut pas être déchiffré sans la clé privée.

Qu'en est-il de l'adresse MAC

Le fournisseur voit votre adresse MAC dans tous les cas. Plus précisément, l'adresse MAC de l'appareil qui se connecte à son réseau (et cela peut ne pas être un ordinateur, mais un routeur, par exemple). Le fait est que l'autorisation pour de nombreux fournisseurs est effectuée par identifiant, mot de passe et adresse MAC.

Mais les adresses MAC de nombreux routeurs peuvent être modifiées manuellement. Oui, et sur les ordinateurs, l'adresse MAC de la carte réseau est définie manuellement. Donc, si vous le faites avant la première autorisation (ou si vous le modifiez plus tard et demandez à réassocier le compte à une nouvelle adresse MAC), le fournisseur ne verra pas la véritable adresse MAC.

Que se passe-t-il si vous avez un VPN activé

Si vous utilisez un VPN, le fournisseur voit que le trafic crypté (avec un coefficient d'entropie élevé) est envoyé à une adresse IP spécifique. De plus, il peut découvrir que les adresses IP de cette plage sont vendues pour les services VPN.

Où va le trafic du service VPN, le fournisseur ne peut pas suivre automatiquement. Mais si vous comparez le trafic de l'abonné avec le trafic de n'importe quel serveur par horodatage, vous pouvez effectuer un suivi supplémentaire. Cela nécessite simplement des solutions techniques plus complexes et coûteuses. Par ennui, personne ne développera et n'utilisera définitivement une telle chose.

Il arrive que soudainement le VPN "tombe" - cela peut arriver à tout moment et sur n'importe quel système d'exploitation. Une fois que le VPN a cessé de fonctionner, le trafic commence automatiquement à s'ouvrir et le fournisseur peut l'analyser.

Il est important que même si l'analyse du trafic montre que trop de paquets vont constamment vers une adresse IP qui pourrait potentiellement appartenir au VPN, vous ne casserez rien. Il n'est pas interdit d'utiliser un VPN en Russie - il est interdit de fournir de tels services pour contourner les sites de la "liste noire" de Roskomnadzor.

Que se passe-t-il lorsque vous activez Tor

Lorsque vous vous connectez via Tor, le FAI voit également le trafic crypté. Et il ne pourra pas déchiffrer ce que vous faites sur Internet en ce moment.

Contrairement aux VPN, où le trafic est généralement dirigé vers le même serveur sur une longue période, Tor change automatiquement les adresses IP. En conséquence, le fournisseur peut déterminer que vous utilisiez probablement Tor à partir du trafic crypté et des changements d'adresse fréquents, puis en tenir compte dans les journaux. Mais légalement, vous n'obtiendrez rien non plus.

Dans le même temps, quelqu'un ne peut utiliser votre adresse IP dans le réseau Tor que si vous avez configuré le nœud de sortie dans les paramètres.

Qu'en est-il du mode navigation privée ?

Ce mode n'aidera pas à cacher votre trafic au FAI. Il est nécessaire de prétendre que vous n'avez pas utilisé le navigateur.

Le mode navigation privée ne stocke pas de cookies, de données de site ou d'historique de navigation. Cependant, vos actions sont vues par le fournisseur, l'administrateur système et les sites Web que vous visitez.

Mais il y a aussi de bonnes nouvelles.

Le fournisseur en sait beaucoup sur vous, sinon tout. Cependant, le budget des petites entreprises ne permet pas d'acheter du matériel DPI, d'installer des SORM ou de mettre en place un système de surveillance efficace.

Si vous effectuez ouvertement des actions en justice sur Internet et pour des actions impliquant la confidentialité, utilisez VPN, Tor ou d'autres moyens d'anonymat, la probabilité de "monter sur le crayon" au fournisseur et aux services spéciaux est minime. Mais seules les actions en justice à 100% donnent une garantie à 100%.

Messages similaires