جهات الاتصال

الحافظة. ما هي بيانات الروس التي سيحتفظ بها مشغلو الاتصالات والإنترنت. كم من الوقت يجب الاحتفاظ بالسجلات؟ ما هي مدة تخزين المعلومات في الموفر

ما هي مدة تخزين المعلومات حول شخص أو موقع على الشبكة؟

أي مستخدم للكمبيوتر الشخصي ، قام مرة واحدة على الأقل بالتسجيل في أي موقع ، بطريقة أو بأخرى سأل السؤال: ما هي مدة تخزين المعلومات الخاصة بشخص ما على الشبكة؟ هل يكفي مجرد حذف الصفحة ومسح بياناتك الشخصية والنسيان؟ يصبح هذا السؤال مُلحًا بشكل خاص بالنسبة لأولئك الذين ارتقوا السلم الوظيفي ، وبدأوا في المطالبة بأخلاقيات الشركة.

بالنسبة لأولئك الذين هم بالفعل خجولون قليلاً من الماضي المضطرب ، لدي أخبار سيئة. بالنسبة لأولئك الذين بدأوا للتو نشاطهم الشبكي ، أنصحك بالاستماع: يجب ألا تفعل ما قد تندم عليه. على الأقل تحت اسمي الحقيقي.

لأن المعلومات المتعلقة بشخص ما على الإنترنت مخزنة إلى الأبد.

الآن سوف أشرح لك الطريقة التي يمكنك اتباعها للوصول إلى الماضي والحاضر ، حيث لا يزالان شابين ، متهورين وساذجين إلى حد ما.

الإنترنت لديه القدرة على إعادة السنوات الماضية ، والشبكة العالمية هي آلة الوقت الحقيقي التي يمكن أن تبدأ باستخدام خدمات بسيطة ، دون مهارات خاصة في الأوامر والمعاملات المعقدة لمحركات البحث.

يتم تخزين أي من لحظة ظهورها على خوادم محركات البحث. وليس فقط فيها. نعم ، ولا يوجد سوى حوالي عشرين محرك بحث عبر الشبكة بأكملها - الكثير حقًا. من بينهم هناك كبار السن ممن هم أكبر سناً من بعض مستخدمي الإنترنت النشطين اليوم.

هذا يعنى، بمجرد العثور على روبوت البحث(مفهرس) مظهرك ، أنت بالفعل مدى الحياةبقي في ذاكرة الشبكة. علاوة على ذلك ، يمكن لبعض خدمات الإنترنت تذكيرك خطوة بخطوة بما ظهر على صفحتك وما تغير وما تم محوه. سواء كانت معلومات عن شخص أو مورد ويب ، لا يهم.

كلمات كافية ، دعنا نبدأ العمل.

أكبر دليل ومساعد "محقق" على الإنترنت هو بالطبع محركات البحث. بالنسبة لروسيا ، أشهرها هي Yandex و Google. Yandex هي الأكثر شهرة في الاتحاد السوفيتي السابق ، Google هي ببساطة الأكثر شهرة في العالم. وهناك آخرون. وهم يعيشون من خلال جمع أي معلومات فريدة ننشرها عمدًا أو لا ننشرها عمدًا على الشبكة. كل شيء ، هذه المعلومات لن تترك خوادم محرك البحث. سواء كنت تريد ذلك أم لا.

حسب حجم الفهرسة (قراءة - من خلال كمية المعلومات المخزنة عنا) جوجل يحمل راحة اليد. سنعمل معها.

"لكنني لا أستخدم Google ، فأنا أبحث في Yandex!" لا يهم)) لقد تم تذكرك بالفعل ، كما هو الحال في رسم كاريكاتوري عن طفل يمكن أن يعد. إليك كيفية الحصول على هذه المعلومات ...

قبل البدء في العمل ، تسلح بأداة خاصة :. سيسمح لك بتصفح الإنترنت بشكل مجهول وتلقي المعلومات من جميع الموارد المحظورة في بعض البلدان.

الخطوةالاولى. يعمل في محركات البحث.

يتذكر Goggle كل شيء. يتذكر Yandex أيضًا الكثير. بالنسبة للمتصفح الذي تتصفح فيه الويب ، فهناك مفهوم ذاكرة التخزين المؤقت لمحرك البحث. ذاكرة التخزين المؤقت (من ذاكرة التخزين المؤقت باللغة الإنجليزية - مكان الاختباء) ، ذلك الجزء من الذاكرة الذي يسمح لك بتخزين البيانات التي قد لا تزال مطلوبة. على جهاز كمبيوتر ، في متصفح ، على Google. في الشرطة.

كيف تجد موقع غير موجود؟ كيف ننظر إليها كما كانت قبل شهر أو عام؟ متى ظهرت لأول مرة؟

ربما تكون أبسط المهام.

ذاكرة التخزين المؤقت لـ Google متاحة لك أيضًا. هذا ما تقوله Google نفسها عن هذه الطريقة: حول ذاكرة التخزين المؤقت لـ Google. افتح محرك بحث Google واكتب في شريط العناوين:

http://www.google.com/search؟q=cache: عنوان موقع الاهتمام

من الأفضل الإشارة إلى العنوان بالكامل بامتداد http: //... تي سيعمل ryuk إذا لاحظت Google هذا الموقع. أو أن المؤلف لم يجهز بشكل خاص ولم يمنع التخزين المؤقت للصفحات بواسطة روبوتات البحث... على سبيل المثال ، من خلال الملف ملف robots.txt.

إنها مسألة أخرى إذا كان الموقع طافيًا ، ولكن تتم إزالة صفحات الموقع. سوف يساعدك Google Cache بشكل رائع. هذا ما أعادته Google عند الطلب إلى مدونتي:

هذه لقطة من الصفحة الرئيسية للموقع - تلك التي سألتُها Google. ستعرض Google دائمًا أحدث إصدار من ذاكرة التخزين المؤقت ، وإذا كان الموقع يعمل ، فلن يتم تأريخ هذا الإصدار إلى أحدث تاريخ.

سيؤدي تصفح الروابط الموجودة في ذاكرة التخزين المؤقت للموقع إلى إزعاجك - لن يأخذك إلى أي مكان (إذا لم تكن هناك صفحة ، لذلك لا يمكن لذاكرة التخزين المؤقت استخدام البحث في الماضي إلا إلى حد محدود) ؛ اذا أنت صفحة معينة من الموقع معروفة، لا تتردد في استخدامه بعد العنوان المحدد https://www.google.com/search؟q=cache:وستعرض ذاكرة التخزين المؤقت لـ google الصفحة غير الموجودة. قد تكون محظوظا.

الخطوة الثانية. موارد خاصة.

سوف أقدم لكم المواقع التي أستخدمها بنفسي. هذه الأدوات أكثر جدية. جدير باهتمامنا:

CachedPages.com

(تستخدم عدة خدمات في وقت واحد ، بما في ذلك الخدمة الثانية التي ذكرتها أدناه).

web.archive.org

على وجه التحديد للصعوبات التي يمكن مواجهتها.

  • على الأرجح ، هذه المواقع محظورة في روسيا. تور لمساعدتك.
  • نصوص الشبكات الاجتماعية (وغالبًا ما يمكنك الحفر هناك) ، تؤدي الآن عادةً إلى نفس المكان - إلى صفحة التسجيل. ليس لديها قانون التقادم. ومع ذلك ، في بعض الحالات ، قد تكون محظوظًا إذا بحثت أكثر.

لنبدأ Tor ونبحث ، على سبيل المثال ، في الماضي عن أحد أشهر مواقع المواعدة mamba.ru. نذهب إلى web.archive.org وأدخل العنوان المألوف للكثيرين:

اضغط على Enter ، نرى هذا:

المورد موجود في البرجوازية ، لكن كل شيء بديهي. يوضح السهم 1 عدد المرات التي تم فيها تخزين الموقع مؤقتًا خلال حياته ، وتحت الرقم 2 ، أشرت إلى تاريخ ظهور موقع المواعدة هذا. يتم تقديم المعلومات الموجودة على الموقع والتغييرات التي تظهر في شكل تقويم. النافذة تفاعلية ويمكنك "السير" ببطء عبر الصفحات القديمة من الموقع ، والنقر على الأعمدة التي تحتوي على سنوات أو أيام محددة. المزيد عن نفسك لا أسهب في الحديث فقط عن المورد المحدد ، جرب الآخرين.

ستكون هذه المعلومات مفيدة ، بدلاً من ذلك ، لأولئك الذين يبحثون عن مؤلفين وأعضاء موارد محددة على الشبكة. إذا كنت مهتمًا بمعلومات عن شخص تعرف شيئًا عنه بالفعل ، فأنت هنا.

الآن معلومات عن الشخص .

كل هذا يتوقف على أسباب رغبتك في العثور عليه. ربما يكون قد تم تقديم شخص ما إليك للتو ، فأنت تعرفه على قيد الحياة وتريد معرفة المزيد عنه. عندها لن تجد شبكات اجتماعية وموارد أفضل لهيئات الدولة (غرامات ، براءات اختراع فازت بها ، قرارات محكمة). ومع ذلك ، حتى لا نضيع الوقت سدى وليس فقط لدفع الاسم الأول والأخير إلى شريط البحث ، سنستخدم Google و Yandex.

دعني أذكرك أنه من بين محركات البحث ، فإن قاعدة البيانات الأكثر شمولاً هي Google. وسيساعدنا مشغلو Google. أولاً ، افتح محرك بحث Google في متصفحك واكتب اسم الضحية ، ولكن بهذا التنسيق:

إنتيكست: إيفان سيدوروف

المشغل أو العامل في النصسوف تجعلك تبحث عن مجموعة إيفان سيدوروففي جميع المواقع التي ظهرت فيها هذه العبارة أو تمت مواجهتها. ستنتقل المواقع ذات الترتيب الأعلى من أعلى إلى أسفل في نتائج البحث. لكن…

يكمن جمال مشغلي Google في أنه كلما عرفنا المزيد عن شخص ما ، كلما تمكنا من تضييق نطاق منطقة بحث الشخص. أي ، من خلال المشغلين ، يمكننا متابعة البحث أو التصفية أو ، على العكس من ذلك ، تضمين معلمات البحث. على سبيل المثال ، بعد الأمر إنتيكست: إيفان سيدوروفيمكنك إضافة الأمر "-" (استبعد). على سبيل المثال ، لدينا إيفان سيدوروف ، بعد فحص سطحي ، بالتأكيد ليس ديمترييفيتش. هذا يعني ، بدون مغادرة صفحة نتائج البحث ، إضافة عامل التشغيل "-" مع طلب عدم مراعاة Dmitrievichs:

ستختفي جميع النتائج مع شخص غير ضروري. في عملية استبعاد المشاركين الأكثر اعتدالًا في مجتمع الإنترنت ، يمكن للمرء استبعادهم تمامًا ، ناقص (بدون مسافة) "خصائصهم". ضع في اعتبارك ، مرة أخرى ، أن Google ستتم تلبية طلبات البحث المتعددة من خلال فحص captcha ، لذلك أنصحك بإعداد قائمة بالاستثناءات على الفور.

إذا كنت تتذكر اسم الموقع الذي قابلت فيه الشخص الذي تهتم به ، فيمكنك تضييق نطاق البحث إلى موقع معين. بمعنى ، إذا كنت متأكدًا من تخزين المعلومات المتعلقة بشخص ما بدقة على موقع Odnoklassniki.ru ، فاطلب من Google البحث عنها فقط. يتم ذلك ببساطة: من خلال المشغل موقع:... على سبيل المثال ، أدخل الأمر في حقل البحث الموقع: ok.ru إيفان سيدوروف ونرى معلومات حول شخص فقط على الموقع المحدد:

يتبع.

يوم السبت الماضي ، تم نشر تعليمات من وزارة الاتصالات ، والتي بموجبها ، اعتبارًا من 1 يناير 2016 ، يحتفظ المزودون بسجل زيارات المستخدمين للمواقع لمدة عام. طلب موقع Onliner.by من المشغلين الذين يقدمون خدمات الإنترنت التعليق على اللائحة الجديدة.

تعتبر Beltelecom أن تنفيذ التعليمات مهمة مجدية ، ومن الضروري تنفيذها لتنفيذ الأعمال الفنية التحضيرية.

وأوضح مدير شركة Atlant Telecom Igor Sukach لـ Onliner. بواسطة المراسل أن معظم المتطلبات الموضحة في تعليمات وزارة الاتصالات ، وفقًا للقوانين الحالية ، قد تم الوفاء بها في وقت سابق. يتمثل الاختلاف الرئيسي في المستند الجديد في أنه اعتبارًا من العام المقبل ، سيتعين على مقدمي الخدمة تخزين كمية البيانات المرسلة والمستلمة فيما يتعلق بكل مورد تمت زيارته باستخدام عنوان IP الخاص به.

في الواقع ، يوجه المرسوم المشغلين مباشرةً إلى استخدام بروتوكول NetFlow على شبكتهم وتخزين نتائج عملها لمدة عام. هذا البروتوكول كثيف الاستخدام للموارد وكان يستخدم بشكل أساسي في فجر الوصول الهائل للإنترنت في بيلاروسيا ، عندما كانت أحجام حركة المرور غير قابلة للمقارنة مع الأحجام الحالية. حاليًا ، تخلى العديد من المشغلين عن هذا البروتوكول. يؤدي استخدامه على أجهزة معينة إلى زيادة حمل وحدة المعالجة المركزية بنسبة 50٪. هذا يعني أنه عند تشغيل البروتوكول ، يجب مضاعفة المعدات النشطة للمشغل. في حالة Atlant Telecom ، نتحدث عن استثمار لمرة واحدة يتجاوز مليون دولار "،- قال إيغور سوكاتش.

ووفقًا له ، فإنه من غير المفهوم تمامًا كيف يمكن لتوافر المعلومات عن حجم حركة المرور المرسلة أو المستلمة إلى مورد معين أن يساهم في الوفاء بقواعد المرسوم الصادر عن رئيس جمهورية بيلاروسيا رقم 6 "على وجه السرعة تدابير لمكافحة الاتجار بالمخدرات ".

أعرب إيغور سوكاتش عن أسفه لأن وزارة الاتصالات لم تناقش الوثيقة الجديدة مع ممثلي الأعمال. "معاييرها غير متوقعة تمامًا بالنسبة لنا ولا تتوافق مع أهداف اعتماد هذه الوثيقة. حُرمت الشركة من الفرصة في المرحلة الأولية لإعداد الوثيقة للتعبير عن موقفها منها ، وتقديم حججها والاستماع إلى حجج وزارة الاتصالات والإعلام "،- أكد مدير شركة اتلانت تيليكوم.

أكد ممثل عن مزود بيلاروسي آخر ، رغب في التحدث دون الكشف عن هويته ، أنه بالنسبة للمستخدمين ، فإن اعتماد القواعد الجديدة يعني أنه "الآن لن يكون قادرًا على" الضياع وسط الحشد "، حتى لو كان المزود يستخدم NAT." وأضاف المصدر Onliner.by أن الطلب على البيانات المدرجة في المستند مطلوب بين العملاء - الكيانات القانونية الذين يريدون معرفة المواقع التي يزورها الموظفون بالضبط.

وافقت الحكومة الروسية على قواعد تخزين البيانات لمشغلي الهواتف المحمولة ومقدمي خدمات الإنترنت "من أجل منع الجرائم وتوفير تدابير إضافية للحماية من الإرهاب".

ما هي البيانات التي سيوفرها المشغلون؟

وفقًا للوثيقة ، سيتعين على مشغلي الهاتف المحمول تخزين جميع "الرسائل النصية للمستخدمين والمعلومات الصوتية والصور والأصوات والفيديو ورسائل المستخدمين الأخرى" وموفري الإنترنت ومنظمي نشر المعلومات على الإنترنت (السعاة ومنتديات الإنترنت و خدمات البريد الإلكتروني) - جميع رسائل البريد الإلكتروني.

كما لوحظ كبير المحللين في الرابطة الروسية للاتصالات الإلكترونية (RAEC) كارين غزاريان، يقدم القرار المعتمد أقصى فترة تخزين ممكنة للرسائل ولا يحد من الحجم الأقصى لتخزين المعلومات.

"في الوقت الحالي ، يجب على منظم نشر المعلومات (ORI ، أي شركة الإنترنت) تخزين جميع بيانات المستخدم لمدة ستة أشهر. يجب على مشغلي الاتصالات الاحتفاظ بجميع المعلومات الصوتية وحركة المرور على الإنترنت في حدود مبلغ معين لمدة شهر. في الوقت الحالي ، يخضع وقت التخزين للقوانين واللوائح الحكومية. بالنسبة لمشغلي الاتصالات ، تم نقل شروط حركة المرور على الإنترنت إلى 1 أكتوبر من أجل التمكن من العمل على تقنيات التخزين "، كما يقول غزاريان.

كما علقت شركة Megafon على AiF.ru ، اعتبارًا من 1 أكتوبر ، سيُطلب من المشغلين ومزودي الإنترنت تخزين حركة مرور الإنترنت لمدة 30 يومًا.

"بالنسبة للمشغلين ، تمت الموافقة على تاريخ بدء تخزين المعلومات في وقت سابق من قبل الحكومة ولم يتغير. وقالت الخدمة الصحفية لميجافون ان المشغلين سيبدأون اعتبارا من الاول من يوليو تخزين حركة الصوت اعتبارا من الاول من اكتوبر - حركة الانترنت ".

تم إلزام مزودي خدمة الإنترنت اعتبارًا من أكتوبر بتخزين حركة مرور المستخدمين لمدة 30 يومًا. على وجه الخصوص ، سيتعين على مقدمي الخدمة تخزين الرسائل النصية والمعلومات الصوتية والصور والأصوات ومقاطع الفيديو الخاصة بالمستخدمين. وفقًا لخبير الإنترنت أنطون ميركوروف ، سيعمل القانون بشكل انتقائي. أما بالنسبة لمتطلبات مزودي خدمة الإنترنت ، فلن تعمل. سيكون هذا القانون انتقائيًا ، ليس للجميع. وسيختار مزودو خدمات الإنترنت لأنفسهم ما يخزنونه. بطبيعة الحال ، لن يقوموا بتخزين كل الموسيقى ، لأن الإنترنت سيكلف ملايين الدولارات شهريًا "، كما يقول ميركوروف.

لا تمتلك العديد من شركات النقل حتى الآن أنظمة التخزين اللازمة للتعامل مع كل حركة المرور. في الوقت الحالي ، يمكن للمشغلين الكبار فقط العثور على الأموال والوفاء بطريقة ما بمتطلبات القانون. "الشيء الرئيسي المطلوب الآن من مزودي خدمة الإنترنت هو أن المعلومات المحفوظة ، والتي تم نقلها عبر الإنترنت ، تظل على الويب. سيتم تخزين المعلومات في مخازن الخادم ، والتي يعتمد حجمها على حجم المعلومات المرسلة "، كما يقول Andrey Sukhodolskiy ، الرئيس التنفيذي لمزود SMART Telecom.

من سيكون له حق الوصول إلى البيانات؟

لن يكون الوصول إلى البيانات متاحًا إلا للهيئات التي تنفذ أنشطة البحث العملياتي والأمن: وزارة الشؤون الداخلية ، و FSB ، وجهاز المخابرات الخارجية (SVR) ، وخدمة الأمن الفيدرالية (FSO) ، وخدمة السجون الفيدرالية (FSIN). ) ، دائرة الجمارك الفيدرالية (FCS) على أساس قرار محكمة.

أساطير حول موظفي الشركات الموردة الذين ، بدافع الملل أو من أجل الربح ، يراقبون حركة مرور العملاء ، ويسهل العثور عليهم على الإنترنت. لكن هل هو كذلك؟ دعنا نتعرف على ما يعرفه المزود حقًا عنك.

كيف الأخ الأكبر يراقبك

يُطلب من مقدمي الخدمة في الاتحاد الروسي تحليل حركة مرور المستخدمين للامتثال للتشريعات الروسية. على وجه الخصوص ، تنص الفقرة 1.1 من القانون الاتحادي الصادر في 07.07.2003 N 126-FZ (بصيغته المعدلة في 05.12.2017) "بشأن الاتصالات" على ما يلي:

يلتزم مشغلو الاتصالات بتزويد الهيئات الحكومية المصرح لها بتنفيذ أنشطة البحث التشغيلي أو ضمان أمن الاتحاد الروسي ، ومعلومات حول مستخدمي خدمات الاتصال وخدمات الاتصال المقدمة لهم ، فضلاً عن المعلومات الأخرى اللازمة لأداء المهام الموكلة إليهم هذه الهيئات ، في الحالات التي تحددها القوانين الاتحادية.

الموفر نفسه ، بالطبع ، لا يخزن حركة المرور. ومع ذلك ، فإنه يقوم بمعالجته وتصنيفه. النتائج مكتوبة لتسجيل الملفات.

يتم إجراء تحليل المعلومات الأساسية تلقائيًا. عادة ، يتم عكس حركة المستخدم المختار على خادم SORM (وسائل إجراءات البحث التشغيلي) ، والتي يتم التحكم فيها من قبل وزارة الشؤون الداخلية ، FSB ، وما إلى ذلك ، ويتم إجراء التحليل هناك.

جزء لا يتجزأ من أنظمة SORM-2 الحديثة هو مخزن مؤقت دائري لتخزين البيانات. يجب أن يخزن حركة المرور التي تمر عبر المزود لمدة 12 ساعة الماضية. منذ عام 2014 ، تم تقديم SORM-3. الاختلاف الرئيسي هو التخزين الإضافي ، والذي يجب أن يحتوي على أرشيف مدته ثلاث سنوات لجميع الفواتير وجميع سجلات الاتصال.

كيف تتم قراءة حركة المرور باستخدام DPI

مثال على مخطط من VAS Expert

يمكن استخدام DPI (فحص الحزمة العميق) كجزء من SORM أو بشكل منفصل. هذه هي الأنظمة (عادةً أنظمة الأجهزة والبرامج - الأجهزة ذات البرامج الخاصة) التي تعمل على الإطلاق ، باستثناء الطبقات الأولى (المادية ، بت) من نموذج شبكة OSI.

في أبسط الحالات ، يستخدم مقدمو الخدمة DPI للتحكم في الوصول إلى الموارد (على وجه الخصوص ، إلى صفحات المواقع من قائمة Roskomnadzor "السوداء" بموجب القانون الاتحادي رقم 139 بشأن التعديلات على القانون "بشأن حماية الأطفال من المعلومات الضارة بصحتهم والتنمية "أو السيول) ... ولكن ، بشكل عام ، يمكن تطبيق الحل لقراءة حركة المرور الخاصة بك.

يجادل معارضو إدارة شؤون الإعلام بأن الحق في خصوصية المراسلات مكرس في الدستور ، كما أن التكنولوجيا تنتهك حيادية الشبكة. لكن هذا لا يمنع استخدام التكنولوجيا في الممارسة العملية.

تقوم DPI بسهولة بتوزيع المحتوى الذي يتم إرساله عبر بروتوكولات HTTP و FTP غير المشفرة.

تستخدم بعض الأنظمة أيضًا الاستدلال - العلامات غير المباشرة التي تساعد في تحديد الخدمة. هذه ، على سبيل المثال ، الخصائص الزمنية والرقمية للحركة ، بالإضافة إلى متواليات البايت الخاصة.

HTTPS أصعب. ومع ذلك ، في طبقة TLS ، بدءًا من الإصدار 1.1 ، والذي غالبًا ما يستخدم اليوم للتشفير في HTTPS ، يتم إرسال اسم المجال الخاص بالموقع بنص واضح. وبالتالي ، سيتمكن المزود من معرفة المجال الذي قمت بزيارته. لكن ما كانوا يفعلونه هناك ، لن يعرفه بدون مفتاح خاص.

على أي حال ، لا يقوم مقدمو الخدمة بفحص كل شخص على التوالي

انه غالى جدا. لكن من الناحية النظرية يمكنهم مراقبة حركة مرور شخص ما عند الطلب.

عادة ما يتم فحص ما لاحظه النظام (أو الرفيق الرئيسي) يدويًا. ولكن في أغلب الأحيان لا يمتلك المزود (خاصة إذا كان مزودًا صغيرًا) أي SORM. يتم البحث عن كل شيء والعثور عليه من قبل الموظفين العاديين في قاعدة البيانات مع السجلات.

كيف يتم تعقب السيول

عادةً ما يتبادل عميل ومتعقب التورنت البيانات عبر بروتوكول HTTP. هذا بروتوكول مفتوح ، مما يعني ، انظر أعلاه: عرض حركة مرور المستخدم باستخدام هجوم MITM ، والتحليل ، وفك التشفير ، والحظر باستخدام DPI. يمكن للمزود فحص الكثير من البيانات: عند بدء التنزيل أو انتهائه ، ووقت بدء التوزيع ، ومقدار حركة المرور الموزعة.

من الصعب العثور على البذار. في أغلب الأحيان ، في مثل هذه الحالات ، يصبح المتخصصون أنفسهم أعيادًا. من خلال معرفة عنوان IP الخاص بالبذر ، يمكن للنظير إرسال إشعار إلى المزود باسم التوزيع وعنوانه ووقت بدء التوزيع ، في الواقع ، عنوان IP الخاص بالبذر ، إلخ.

في روسيا ، لا يزال الأمر آمنًا - فجميع القوانين تحد من إمكانيات إدارة أجهزة التتبع والموزعين الآخرين للمحتوى المقرصن ، ولكن ليس المستخدمين العاديين. ومع ذلك ، في بعض البلدان الأوروبية ، فإن أنشطة التورنت محفوفة بغرامات باهظة. لذلك إذا كنت مسافرًا إلى الخارج ، فلا يتم القبض عليك.

ماذا يحدث عند زيارة الموقع

يرى الموفر عنوان URL الذي فتحته إذا كان يحلل محتويات الحزم التي تأتي إليك. يمكن القيام بذلك ، على سبيل المثال ، باستخدام هجوم MITM (هجوم man-in-the-middle).

من محتويات الحزم ، يمكنك الحصول على محفوظات البحث ، وتحليل تاريخ الطلبات ، وحتى قراءة المراسلات وتسجيلات الدخول بكلمات المرور. ما لم يكن الموقع ، بالطبع ، يستخدم اتصال HTTP غير مشفر للحصول على إذن. لحسن الحظ ، هذا أقل شيوعًا.

إذا كان الموقع يعمل مع HTTPS ، فإن المزود يرى فقط عنوان IP الخاص بالخادم واسم المجال ، بالإضافة إلى وقت الاتصال به ومقدار حركة المرور. يتم تشفير باقي البيانات ، ومن المستحيل فك تشفيرها بدون مفتاح خاص.

ماذا عن عنوان MAC

يرى الموفر عنوان MAC الخاص بك على أي حال. بتعبير أدق ، عنوان MAC للجهاز الذي يتصل بشبكته (وقد لا يكون هذا جهاز كمبيوتر ، بل جهاز توجيه ، على سبيل المثال). الحقيقة هي أن التفويض للعديد من مقدمي الخدمة يتم عن طريق تسجيل الدخول وكلمة المرور وعنوان MAC.

ولكن يمكن تغيير عناوين MAC على العديد من أجهزة التوجيه يدويًا. وعلى أجهزة الكمبيوتر ، يتم تعيين عنوان MAC لمحول الشبكة يدويًا. لذلك إذا قمت بذلك قبل التفويض الأول (أو قمت بالتغيير لاحقًا وطلب إعادة ربط الحساب بعنوان MAC الجديد) ، فلن يرى الموفر عنوان MAC الحقيقي.

ماذا يحدث إذا قمت بتمكين VPN

إذا كنت تستخدم VPN ، فسوف يرى المزود أن حركة المرور المشفرة (مع معامل إنتروبيا مرتفع) يتم إرسالها إلى عنوان IP محدد. بالإضافة إلى ذلك ، يمكنه معرفة أن عناوين IP من هذا النطاق تُباع لخدمات VPN.

لا يمكن للمزود تتبع مكان انتقال حركة المرور من خدمة VPN تلقائيًا. ومع ذلك ، إذا قارنت حركة المشترك بحركة مرور أي خادم عن طريق الطوابع الزمنية ، يمكنك إجراء مزيد من التتبع. إنه يتطلب فقط حلول تقنية أكثر تعقيدًا وتكلفة. بدافع الملل ، لن يطور أحد هذا ويستخدمه بالتأكيد.

يحدث أن "تنقطع" شبكة VPN فجأة - يمكن أن يحدث هذا في أي وقت وفي أي نظام تشغيل. بعد توقف VPN عن العمل ، تبدأ حركة المرور تلقائيًا بالفتح ، ويمكن للمزود تحليلها.

من المهم أنه حتى إذا أظهر تحليل حركة المرور أن عددًا كبيرًا جدًا من الحزم تنتقل باستمرار إلى عنوان IP من المحتمل أن ينتمي إلى VPN ، فلن تكسر أي شيء. لا يُحظر استخدام VPN في روسيا - يُحظر تقديم مثل هذه الخدمات لتجاوز المواقع المدرجة في "القائمة السوداء" لـ Roskomnadzor.

ماذا يحدث عند تشغيل Tor

عند الاتصال عبر Tor ، يرى مزود خدمة الإنترنت أيضًا حركة مرور مشفرة. ولن يكون قادرًا على فك شفرة ما تفعله على الإنترنت في الوقت الحالي.

على عكس VPN ، حيث يتم توجيه حركة المرور عادةً إلى نفس الخادم على مدار فترة زمنية طويلة ، يقوم Tor تلقائيًا بتغيير عناوين IP. وفقًا لذلك ، يمكن للمزود تحديد أنك ربما استخدمت Tor من خلال حركة المرور المشفرة وتغييرات العنوان المتكررة ، ثم عكس ذلك في السجلات. لكن وفقًا للقانون ، لن تحصل على أي شيء مقابل ذلك أيضًا.

في الوقت نفسه ، يمكن لأي شخص استخدام عنوان IP الخاص بك على شبكة Tor فقط إذا قمت بتكوين عقدة الخروج في الإعدادات.

ماذا عن وضع التصفح المتخفي

لن يساعد هذا الوضع في إخفاء حركة المرور الخاصة بك عن مزود خدمة الإنترنت الخاص بك. من الضروري التظاهر بأنك لا تستخدم متصفحًا.

هل أعجبك المقال؟ أنشرها