جهات الاتصال

ما هي مدة تخزين المعلومات الخاصة بشخص ما على الشبكة؟ الحافظة. ما هي بيانات الروس التي سيحتفظ بها مشغلو الاتصالات والإنترنت ، وكم يخزن المزود معلومات المرور؟

بدءًا من عام 2016 ، يتعين على مقدمي الخدمة جمع وتخزين المعلومات حول جميع المواقع التي زارها عملاؤهم لمدة عام.

1. لماذا نتحدث عن هذا؟

اعتبارًا من 1 يناير 2016 ، بدأ مقدمو الخدمات البيلاروسية ، وفقًا لمرسوم حكومي ، في تخزين معلومات حول مواقع الويب التي يزورها عملاؤهم. على مدار العام ، سيقومون بتسجيل الاسم الأول والأخير للعميل ، وتاريخ ووقت بدء ونهاية الاتصالات ، وعناوين IP الداخلية والخارجية والمنافذ (عنوان MAC للإنترنت عبر الهاتف المحمول) لجهاز المشترك الطرفي أو اسم المجال أو عنوان IP ومنفذ موقع الإنترنت الذي قام المستخدم بزيارته ، وكذلك كمية البيانات المرسلة والمستلمة.

2. كيف ستعمل مراقبة الإنترنت؟

في الواقع ، ستسجل قاعدة بيانات الموفر ، على سبيل المثال ، في 18 يناير 2016 ، المشترك إيفان إيفانوفيتش إيفانوفيتش (يتم تخزين بيانات جواز السفر من قبل المشغل عند إبرام العقد) من كمبيوتر معين وعنوان IP محدد في غضون ثلاث ساعات من من 16:00 إلى 19:00 تم تنزيل 10 جيجابايت من عنوان IP 188.93.174.78 المنفذ 443 الذي تستخدمه Google.

أو ، على سبيل المثال ، ذهب إيفانوف نفسه في 18 يناير 2016 الساعة 11:20 إلى موقع الويب belapan.by (عنوان IP 104.28.3.74) ، ومكث هناك لمدة خمس دقائق ، وقراءة الأخبار "أوصى البنك الوطني البنوك بالحد من تقلبات سعر صرف الروبل ".

وهكذا لكل اتصال.

إذا تم تثبيت wi-fi في مكتب أو شقة ، حيث يمكن للعديد من الأشخاص الاتصال بها في نفس الوقت ، فمن الصعب تحديد من زار موقعًا معينًا بالضبط. في هذه الحالة ، سيتم حفظ البيانات الموجودة على موارد الإنترنت التي تمت زيارتها باسم المشترك الذي أبرم الموفر اتفاقية معه.

3. هل سيتمكن مزود خدمة الإنترنت من رؤية التعليقات التي أرسلتها وتذكرها؟

إذا فتحت موقعًا من خلال اتصال https آمن (سيتم رسم قفل أخضر في شريط العناوين) ، فلن يرى الموفر الموقع الذي فتحته والوقت الذي قضيته فيه وكم المعلومات التي قمت بتنزيلها. يمكن مقارنتها بساعي البريد الذي يسلم الرسائل ، لكنه لا يفتحها. إذا كنت تتصفح الموقع من خلال اتصال http عادي ، فسيرى المزود كل هذه المعلومات ، بالإضافة إلى محتوى رسائلك واسم المستخدم وكلمة المرور من صندوق البريد.

ومع ذلك ، فإن مقدمي الخدمات ، حتى قبل دخول المرسوم الجديد حيز التنفيذ ، أصدروا إلى وكالات إنفاذ القانون المعلومات التي كانوا مهتمين بها حول المستخدمين. هناك حالات تمت فيها محاسبة أحد المعلقين على إهانة أحد المعلقين على الإنترنت.

4. ماذا عن منشورات وسائل التواصل الاجتماعي؟

إذا كانت الشبكة الاجتماعية تعمل من خلال https (وهذه هي الطريقة التي تعمل بها جميع الشبكات الاجتماعية الشائعة الآن) ، فلن يرى المزود رسائلك. وإذا كان من خلال http ، فيمكن للموفر رؤية جميع الرسائل التي تكتبها وتستقبلها ، بالإضافة إلى جميع الصور التي تقوم بتحميلها. وليس فقط المزود. أيضًا مسؤول النظام للشبكة التي تتصل بها. وأيضًا مستخدمي wi-fi المتقدمين ، إذا كان الوصول خاليًا من كلمة المرور ، كما هو الحال في المقهى أو المطار.

5. ما هي أسلم الرسل؟

تقوم جميع برامج المراسلة الفورية الحديثة تقريبًا بتشفير حركة المرور الخاصة بهم ، ولا يمكن للمزود قراءة محتوى الرسائل. يمكن العثور على مزيد من التفاصيل حول البرامج الأكثر شيوعًا في الجدول. إذا كان هناك مربع اختيار أخضر في العمود مشفر أثناء النقل ، فلن يتمكن مزود خدمة الإنترنت من قراءة محادثتك.

أسلم رسول هو الذي يحتوي على أكثر العلامات الخضراء في الجدول. هذا ، على سبيل المثال ، Signal ، وكذلك Telegram ، ولكن دائمًا مع خيار الدردشة السرية. تعمل هذه الوظيفة فقط من الهاتف الذكي إلى الهاتف الذكي. وإذا قمت بنقل الرسائل في الوضع السري ، فسيتم تشفير محتوى المحادثة بحيث لا يمكن رؤيته حتى على خوادم Telegram. سكايب وفايبر وواتساب ، المشهورة بين سكان بيلاروسيا ، أكثر عرضة "للمراقبة".

6. قرأت مواقع المعارضة. هل سأعاقب؟

ربما ، مع تبني القرار ، سيكون من الأنسب للأجهزة الخاصة وضع قوائم بالمواطنين الذين يقرؤون مصادر المعارضة. ومع ذلك ، لا توجد أية مسؤولية عن حقيقة قيامك بفتح مواقع تشارتر 97 أو بيلوروسكي بارتيزان أو مركز حقوق الإنسان فياسنا ، والتي تمت تصفيتها بقرار من المحكمة ، ولا يمكن ذلك. وإلا فستكون رقابة مباشرة محظورة بموجب الدستور.

7. هل من الممكن الابتعاد عن "مراقبة" المزود؟

يمكنك تثبيت برنامج على جهاز الكمبيوتر الخاص بك يسمح لك بالاتصال بالإنترنت بشكل مجهول. لن يرى الموفر المواقع التي تزورها وأي الرسائل ترسلها. النظام الأكثر شيوعًا في هذا القطاع هو TOR ، ويمكن تثبيته فعليًا على أي نظام تشغيل. ستكون حقيقة أنك تستخدم برنامج أمان اتصال مرئية لمزود خدمة الإنترنت ، ولكن ما تشاهده وتنقله بالضبط سيظل لغزا.

8. هل أحتاج إلى الإزعاج واستخدام أدوات إخفاء الهوية؟

بالنسبة لمعظم المستخدمين ، لن يكون للتنظيم الجديد أي تأثير على الإنترنت. افتح سجل المتصفح الخاص بك لمدة شهر. سيشاهد المزود كل هذه الروابط ، بما في ذلك المواقع التي تحتوي على محتوى إباحي. لكن لا توجد مسؤولية لعرض مثل هذا المحتوى في بيلاروسيا. لا يمكن إزالة أي شيء من "سجل الموفر". يتم تجميع المعلومات وتخزينها على مدار العام. إذا كان يزعجك أن يعرف شخص ما عن كل أنشطتك على الإنترنت ، فيمكنك إنشاء اتصال VPN أو متصفح TOR.

9. هل سيكون لدى مقدمي الخدمة القدرة الكافية على تذكر المعلومات لكل مستخدم؟

متى وما الموقع الذي قام المستخدم بزيارته لا يحتوي على الكثير من المعلومات ، بالنظر إلى أن محرك الأقراص الثابتة بسعة 1 تيرابايت يكلف 50 دولارًا. إذا كنا نتحدث عن الحفاظ على مراسلات المشتركين على الإنترنت ، فهذا سؤال أكثر تعقيدًا. ومع ذلك ، فإن اللوائح الحكومية لا تلزم مقدمي الخدمة بتخزين مثل هذه المعلومات.

يوم السبت الماضي ، تم نشر تعليمات من وزارة الاتصالات ، والتي بموجبها ، اعتبارًا من 1 يناير 2016 ، يحتفظ المزودون بسجل زيارات المستخدمين للمواقع لمدة عام. طلب موقع Onliner.by من المشغلين الذين يقدمون خدمات الإنترنت التعليق على اللائحة الجديدة.

تعتبر Beltelecom أن تنفيذ التعليمات مهمة مجدية ، ومن الضروري تنفيذها لتنفيذ الأعمال الفنية التحضيرية.

وأوضح مدير شركة Atlant Telecom Igor Sukach لـ Onliner. بواسطة المراسل أن معظم المتطلبات الموضحة في تعليمات وزارة الاتصالات ، وفقًا للقوانين الحالية ، قد تم الوفاء بها في وقت سابق. يتمثل الاختلاف الرئيسي في المستند الجديد في أنه اعتبارًا من العام المقبل ، سيتعين على مقدمي الخدمة تخزين كمية البيانات المرسلة والمستلمة فيما يتعلق بكل مورد تمت زيارته باستخدام عنوان IP الخاص به.

في الواقع ، يوجه المرسوم المشغلين مباشرةً إلى استخدام بروتوكول NetFlow على شبكتهم وتخزين نتائج عملها لمدة عام. هذا البروتوكول كثيف الاستخدام للموارد وكان يستخدم بشكل أساسي في فجر الوصول الهائل للإنترنت في بيلاروسيا ، عندما كانت أحجام حركة المرور غير قابلة للمقارنة مع الأحجام الحالية. حاليًا ، تخلى العديد من المشغلين عن هذا البروتوكول. يؤدي استخدامه على أجهزة معينة إلى زيادة حمل وحدة المعالجة المركزية بنسبة 50٪. هذا يعني أنه عند تشغيل البروتوكول ، يجب مضاعفة المعدات النشطة للمشغل. في حالة Atlant Telecom ، نتحدث عن استثمار لمرة واحدة يتجاوز مليون دولار "،- قال إيغور سوكاتش.

ووفقًا له ، فإنه من غير المفهوم تمامًا كيف يمكن لتوافر المعلومات عن حجم حركة المرور المرسلة أو المستلمة إلى مورد معين أن يساهم في الوفاء بقواعد المرسوم الصادر عن رئيس جمهورية بيلاروسيا رقم 6 "على وجه السرعة تدابير لمكافحة الاتجار بالمخدرات ".

أعرب إيغور سوكاتش عن أسفه لأن وزارة الاتصالات لم تناقش الوثيقة الجديدة مع ممثلي الأعمال. "معاييرها غير متوقعة تمامًا بالنسبة لنا ولا تتوافق مع أهداف اعتماد هذه الوثيقة. حُرمت الشركة من الفرصة في المرحلة الأولية لإعداد الوثيقة للتعبير عن موقفها منها ، وتقديم حججها والاستماع إلى حجج وزارة الاتصالات والإعلام "،- أكد مدير شركة اتلانت تيليكوم.

أكد ممثل عن مزود بيلاروسي آخر ، رغب في التحدث دون الكشف عن هويته ، أنه بالنسبة للمستخدمين ، فإن اعتماد القواعد الجديدة يعني أنه "الآن لن يكون قادرًا على" الضياع وسط الحشد "، حتى لو كان المزود يستخدم NAT." وأضاف المصدر Onliner.by أن الطلب على البيانات المدرجة في المستند مطلوب بين العملاء - الكيانات القانونية الذين يريدون معرفة المواقع التي يزورها الموظفون بالضبط.

أساطير حول موظفي الشركات الموردة الذين ، بدافع الملل أو من أجل الربح ، يراقبون حركة مرور العملاء ، ويسهل العثور عليهم على الإنترنت. لكن هل هو كذلك؟ دعنا نتعرف على ما يعرفه المزود حقًا عنك.

كيف الأخ الأكبر يراقبك

يُطلب من مقدمي الخدمة في الاتحاد الروسي تحليل حركة مرور المستخدمين للامتثال للتشريعات الروسية. على وجه الخصوص ، تنص الفقرة 1.1 من القانون الاتحادي الصادر في 07.07.2003 N 126-FZ (بصيغته المعدلة في 05.12.2017) "بشأن الاتصالات" على ما يلي:

يلتزم مشغلو الاتصالات بتزويد الهيئات الحكومية المصرح لها بتنفيذ أنشطة البحث التشغيلي أو ضمان أمن الاتحاد الروسي ، ومعلومات حول مستخدمي خدمات الاتصال وخدمات الاتصال المقدمة لهم ، فضلاً عن المعلومات الأخرى اللازمة لأداء المهام الموكلة إليهم هذه الهيئات ، في الحالات التي تحددها القوانين الاتحادية.

الموفر نفسه ، بالطبع ، لا يخزن حركة المرور. ومع ذلك ، فإنه يقوم بمعالجته وتصنيفه. النتائج مكتوبة لتسجيل الملفات.

يتم إجراء تحليل المعلومات الأساسية تلقائيًا. عادة ، يتم عكس حركة المستخدم المختار على خادم SORM (وسائل إجراءات البحث التشغيلي) ، والتي يتم التحكم فيها من قبل وزارة الشؤون الداخلية ، FSB ، وما إلى ذلك ، ويتم إجراء التحليل هناك.

جزء لا يتجزأ من أنظمة SORM-2 الحديثة هو مخزن مؤقت دائري لتخزين البيانات. يجب أن يخزن حركة المرور التي تمر عبر المزود لمدة 12 ساعة الماضية. منذ عام 2014 ، تم تقديم SORM-3. الاختلاف الرئيسي هو التخزين الإضافي ، والذي يجب أن يحتوي على أرشيف مدته ثلاث سنوات لجميع الفواتير وجميع سجلات الاتصال.

كيف تتم قراءة حركة المرور باستخدام DPI

مثال على مخطط من VAS Expert

يمكن استخدام DPI (فحص الحزمة العميق) كجزء من SORM أو بشكل منفصل. هذه هي الأنظمة (عادةً أنظمة الأجهزة والبرامج - الأجهزة ذات البرامج الخاصة) التي تعمل على الإطلاق ، باستثناء الطبقات الأولى (المادية ، بت) من نموذج شبكة OSI.

في أبسط الحالات ، يستخدم مقدمو الخدمة DPI للتحكم في الوصول إلى الموارد (على وجه الخصوص ، إلى صفحات المواقع من قائمة Roskomnadzor "السوداء" بموجب القانون الاتحادي رقم 139 بشأن التعديلات على القانون "بشأن حماية الأطفال من المعلومات الضارة بصحتهم والتنمية "أو السيول) ... ولكن ، بشكل عام ، يمكن تطبيق الحل لقراءة حركة المرور الخاصة بك.

يجادل معارضو إدارة شؤون الإعلام بأن الحق في خصوصية المراسلات مكرس في الدستور ، كما أن التكنولوجيا تنتهك حيادية الشبكة. لكن هذا لا يمنع استخدام التكنولوجيا في الممارسة العملية.

تقوم DPI بسهولة بتوزيع المحتوى الذي يتم إرساله عبر بروتوكولات HTTP و FTP غير المشفرة.

تستخدم بعض الأنظمة أيضًا الاستدلال - العلامات غير المباشرة التي تساعد في تحديد الخدمة. هذه ، على سبيل المثال ، الخصائص الزمنية والرقمية للحركة ، بالإضافة إلى متواليات البايت الخاصة.

HTTPS أصعب. ومع ذلك ، في مستوى TLS ، بدءًا من الإصدار 1.1 ، والذي غالبًا ما يستخدم اليوم للتشفير في HTTPS ، يتم إرسال اسم المجال الخاص بالموقع بنص واضح. وبالتالي ، سيتمكن المزود من معرفة المجال الذي قمت بزيارته. لكن ما كانوا يفعلونه هناك ، لن يعرفه بدون مفتاح خاص.

في أي حال ، لا يقوم مقدمو الخدمة بفحص كل شخص على التوالي

انه غالى جدا. لكن من الناحية النظرية يمكنهم مراقبة حركة مرور شخص ما عند الطلب.

عادة ما يتم فحص ما لاحظه النظام (أو الرفيق الرئيسي) يدويًا. ولكن في أغلب الأحيان لا يمتلك المزود (خاصة إذا كان مزودًا صغيرًا) أي SORM. يتم البحث عن كل شيء والعثور عليه من قبل الموظفين العاديين في قاعدة البيانات مع السجلات.

كيف يتم تعقب السيول

عادةً ما يتبادل عميل ومتعقب التورنت البيانات باستخدام بروتوكول HTTP. هذا بروتوكول مفتوح ، مما يعني ، انظر أعلاه: عرض حركة مرور المستخدم باستخدام هجوم MITM ، والتحليل ، وفك التشفير ، والحظر باستخدام DPI. يمكن للمزود فحص الكثير من البيانات: عند بدء التنزيل أو انتهائه ، ووقت بدء التوزيع ، ومقدار حركة المرور الموزعة.

من الصعب العثور على البذار. في أغلب الأحيان ، في مثل هذه الحالات ، يصبح المتخصصون أنفسهم أعيادًا. من خلال معرفة عنوان IP الخاص بالبذر ، يمكن للنظير إرسال إشعار إلى المزود باسم التوزيع وعنوانه ووقت بدء التوزيع ، في الواقع ، عنوان IP الخاص بالبذر ، إلخ.

في روسيا ، لا يزال الأمر آمنًا - فجميع القوانين تحد من قدرة إدارة أجهزة التتبع والموزعين الآخرين للمحتوى المقرصن ، ولكن ليس المستخدمين العاديين. ومع ذلك ، في بعض البلدان الأوروبية ، فإن أنشطة التورنت محفوفة بغرامات باهظة. لذلك إذا كنت مسافرًا إلى الخارج ، فلا يتم القبض عليك.

ماذا يحدث عند زيارة الموقع

يرى الموفر عنوان URL الذي فتحته إذا كان يحلل محتويات الحزم التي تأتي إليك. يمكن القيام بذلك ، على سبيل المثال ، باستخدام هجوم MITM (هجوم man-in-the-middle).

من محتويات الحزم ، يمكنك الحصول على محفوظات البحث ، وتحليل تاريخ الطلبات ، وحتى قراءة المراسلات وتسجيلات الدخول بكلمات المرور. ما لم يكن الموقع ، بالطبع ، يستخدم اتصال HTTP غير مشفر للحصول على إذن. لحسن الحظ ، هذا أقل شيوعًا.

إذا كان الموقع يعمل مع HTTPS ، فإن المزود يرى فقط عنوان IP الخاص بالخادم واسم المجال ، بالإضافة إلى وقت الاتصال به ومقدار حركة المرور. يتم تشفير باقي البيانات ، ومن المستحيل فك تشفيرها بدون مفتاح خاص.

ماذا عن عنوان MAC

يرى الموفر عنوان MAC الخاص بك على أي حال. بتعبير أدق ، عنوان MAC للجهاز الذي يتصل بشبكته (وقد لا يكون هذا جهاز كمبيوتر ، بل جهاز توجيه ، على سبيل المثال). الحقيقة هي أن التفويض للعديد من مقدمي الخدمة يتم عن طريق تسجيل الدخول وكلمة المرور وعنوان MAC.

ولكن يمكن تغيير عناوين MAC على العديد من أجهزة التوجيه يدويًا. وعلى أجهزة الكمبيوتر ، يتم تعيين عنوان MAC الخاص بمحول الشبكة يدويًا. لذلك إذا قمت بذلك قبل التفويض الأول (أو قمت بتغييره لاحقًا وطلب إعادة ربط الحساب بعنوان MAC الجديد) ، فلن يرى الموفر عنوان MAC الحقيقي.

ماذا يحدث إذا قمت بتمكين VPN

إذا كنت تستخدم شبكة ظاهرية خاصة ، يرى الموفر أن حركة المرور المشفرة (مع معامل إنتروبيا مرتفع) يتم إرسالها إلى عنوان IP محدد. بالإضافة إلى ذلك ، قد يكتشف أن عناوين IP من هذا النطاق تُباع لخدمات VPN.

لا يمكن للمزود تتبع مكان انتقال حركة المرور من خدمة VPN تلقائيًا. ومع ذلك ، إذا قارنت حركة المشترك بحركة مرور أي خادم بواسطة طوابع زمنية ، يمكنك إجراء مزيد من التتبع. إنه يتطلب فقط حلول تقنية أكثر تعقيدًا وتكلفة. بدافع الملل ، لن يطور أحد هذا ويستخدمه بالتأكيد.

يحدث أن "تنقطع" شبكة VPN فجأة - يمكن أن يحدث هذا في أي وقت وفي أي نظام تشغيل. بعد توقف VPN عن العمل ، تبدأ حركة المرور تلقائيًا بالفتح ، ويمكن للمزود تحليلها.

من المهم أنه حتى إذا أظهر تحليل حركة المرور أن عددًا كبيرًا جدًا من الحزم تنتقل باستمرار إلى عنوان IP من المحتمل أن ينتمي إلى VPN ، فلن تكسر أي شيء. لا يُحظر استخدام VPN في روسيا - يُحظر تقديم مثل هذه الخدمات لتجاوز المواقع المدرجة في "القائمة السوداء" لـ Roskomnadzor.

ماذا يحدث عند تشغيل Tor

عند الاتصال عبر Tor ، يرى مزود خدمة الإنترنت أيضًا حركة مرور مشفرة. ولن يكون قادرًا على فك شفرة ما تفعله على الإنترنت في الوقت الحالي.

على عكس شبكات VPN ، حيث يتم توجيه حركة المرور عادةً إلى نفس الخادم على مدار فترة زمنية طويلة ، يقوم Tor تلقائيًا بتغيير عناوين IP. وفقًا لذلك ، يمكن للمزود تحديد أنك ربما استخدمت Tor من خلال حركة المرور المشفرة وتغييرات العنوان المتكررة ، ثم عكس ذلك في السجلات. لكن وفقًا للقانون ، لن تحصل على أي شيء مقابل ذلك أيضًا.

في الوقت نفسه ، يمكن لأي شخص استخدام عنوان IP الخاص بك على شبكة Tor فقط إذا قمت بتكوين عقدة الخروج في الإعدادات.

ماذا عن وضع التصفح المتخفي

لن يساعد هذا الوضع في إخفاء حركة المرور الخاصة بك عن مزود خدمة الإنترنت الخاص بك. من الضروري التظاهر بأنك لا تستخدم متصفحًا.

ما هي مدة تخزين المعلومات حول شخص أو موقع على الشبكة؟

سأل أي مستخدم لجهاز كمبيوتر شخصي ، مرة واحدة على الأقل مسجلاً في أي موقع ، بطريقة أو بأخرى السؤال: ما هي مدة تخزين المعلومات الخاصة بشخص ما على الشبكة؟ هل يكفي مجرد حذف الصفحة ومسح بياناتك الشخصية والنسيان؟ يصبح هذا السؤال مُلحًا بشكل خاص بالنسبة لأولئك الذين ارتقوا السلم الوظيفي ، وبدأوا في المطالبة بأخلاقيات الشركة.

بالنسبة لأولئك الذين هم بالفعل خجولون قليلاً من الماضي المضطرب ، لدي أخبار سيئة. بالنسبة لأولئك الذين بدأوا للتو أنشطة شبكتهم ، أنصحك بالاستماع: يجب ألا تفعل ما قد تندم عليه. على الأقل تحت اسمي الحقيقي.

لأن المعلومات المتعلقة بشخص ما على الإنترنت مخزنة إلى الأبد.

الآن سوف أشرح لك الطريقة التي يمكنك اتباعها للوصول إلى الماضي والحاضر ، حيث لا يزالان شابين ، متهورين وساذجين إلى حد ما.

الإنترنت لديه القدرة على إعادة السنوات الماضية ، والشبكة العالمية هي آلة الوقت الحقيقي التي يمكن أن تبدأ باستخدام خدمات بسيطة ، دون مهارات خاصة في الأوامر والمعاملات المعقدة لمحركات البحث.

يتم تخزين أي من لحظة ظهورها على خوادم محركات البحث. وليس فقط فيها. نعم ، ولا يوجد سوى حوالي عشرين محرك بحث عبر الشبكة بأكملها - الكثير حقًا. من بينهم كبار السن الذين هم أكبر سناً من بعض مستخدمي الإنترنت النشطين اليوم.

هذا يعنى، بمجرد العثور على روبوت البحث(مفهرس) مظهرك ، أنت بالفعل مدى الحياةبقي في ذاكرة الشبكة. علاوة على ذلك ، يمكن لبعض خدمات الإنترنت تذكيرك خطوة بخطوة بما ظهر على صفحتك وما تغير وما تم محوه. سواء كانت معلومات عن شخص أو مورد ويب ، لا يهم.

كلمات كافية ، دعنا نبدأ العمل.

أكبر دليل ومساعد "محقق" على الإنترنت هو بالطبع محركات البحث. بالنسبة لروسيا ، أشهرها هي Yandex و Google. Yandex هي الأكثر شهرة في الاتحاد السوفيتي السابق ، Google هي ببساطة الأكثر شهرة في العالم. وهناك آخرون. وهم يعيشون من خلال جمع أي معلومات فريدة ننشرها عمدًا أو لا ننشرها عمدًا على الشبكة. كل شيء ، هذه المعلومات لن تترك خوادم محرك البحث. سواء كنت تريد ذلك أم لا.

حسب حجم الفهرسة (قراءة - من خلال كمية المعلومات المخزنة عنا) جوجل يحمل راحة اليد. سنعمل معها.

"لكنني لا أستخدم Google ، فأنا أبحث في Yandex!" لا يهم)) لقد تم تذكرك بالفعل ، كما هو الحال في رسم كاريكاتوري عن طفل يمكن أن يعد. إليك كيفية الحصول على هذه المعلومات ...

قبل البدء في العمل ، تسلح بأداة خاصة :. سيسمح لك بتصفح الإنترنت بشكل مجهول وتلقي المعلومات من جميع الموارد المحظورة في بعض البلدان.

الخطوةالاولى. يعمل في محركات البحث.

يتذكر Goggle كل شيء. يتذكر Yandex أيضًا الكثير. بالنسبة للمتصفح الذي تتصفح فيه الويب ، فهناك مفهوم ذاكرة التخزين المؤقت لمحرك البحث. ذاكرة التخزين المؤقت (من ذاكرة التخزين المؤقت باللغة الإنجليزية - مكان الاختباء) ، ذلك الجزء من الذاكرة الذي يسمح لك بتخزين البيانات التي قد لا تزال مطلوبة. على جهاز كمبيوتر ، في متصفح ، على Google. في الشرطة.

كيف تجد موقع غير موجود؟ كيف ننظر إليها كما كانت قبل شهر أو عام؟ متى ظهرت لأول مرة؟

ربما تكون أبسط المهام.

ذاكرة التخزين المؤقت لـ Google متاحة لك أيضًا. إليك ما تقوله Google نفسها حول هذه الطريقة: حول ذاكرة التخزين المؤقت لـ Google. افتح محرك بحث Google واكتب في شريط العناوين:

http://www.google.com/search؟q=cache: عنوان موقع الاهتمام

من الأفضل الإشارة إلى العنوان بالكامل بامتداد http: //... تي سيعمل ryuk إذا لاحظت Google هذا الموقع. أو أن المؤلف لم يجهز بشكل خاص ولم يحظر التخزين المؤقت للصفحات بواسطة روبوتات البحث... على سبيل المثال ، من خلال الملف ملف robots.txt.

إنها مسألة أخرى إذا كان الموقع طافيًا ، ولكن تتم إزالة صفحات الموقع. سوف يساعدك Google Cache بشكل رائع. هذا ما أعادته Google عند الطلب إلى مدونتي:

هذه لقطة من الصفحة الرئيسية للموقع - تلك التي سألتُها Google. ستعرض Google دائمًا أحدث إصدار من ذاكرة التخزين المؤقت ، وإذا كان الموقع يعمل ، فلن يتم تأريخ هذا الإصدار إلى أحدث تاريخ.

سيؤدي تصفح الروابط الموجودة في ذاكرة التخزين المؤقت للموقع إلى إزعاجك - لن يأخذك إلى أي مكان (إذا لم تكن هناك صفحة ، لذلك لا يمكن لذاكرة التخزين المؤقت استخدام البحث في الماضي إلا إلى حد محدود) ؛ اذا أنت صفحة معينة من الموقع معروفة، لا تتردد في استخدامه بعد العنوان المحدد https://www.google.com/search؟q=cache:وستعرض ذاكرة التخزين المؤقت لـ google الصفحة غير الموجودة. قد تكون محظوظا.

الخطوة الثانية. موارد خاصة.

سوف أقدم لكم المواقع التي أستخدمها بنفسي. هذه الأدوات أكثر جدية. جدير باهتمامنا:

CachedPages.com

(تستخدم عدة خدمات في وقت واحد ، بما في ذلك الخدمة الثانية التي ذكرتها أدناه).

web.archive.org

على وجه التحديد للصعوبات التي يمكن مواجهتها.

  • على الأرجح ، يتم حظر هذه المواقع في روسيا. تور لمساعدتك.
  • نصوص الشبكات الاجتماعية (وغالبًا ما يمكنك الحفر هناك) ، تؤدي الآن عادةً إلى نفس المكان - إلى صفحة التسجيل. ليس لديها قانون التقادم. ومع ذلك ، في بعض الحالات ، قد تكون محظوظًا إذا بحثت أكثر.

لنبدأ Tor ونلقي نظرة ، على سبيل المثال ، في الماضي على أحد أشهر مواقع المواعدة mamba.ru. نذهب إلى web.archive.org وأدخل العنوان المألوف للكثيرين:

اضغط على Enter ، نرى هذا:

المورد موجود في البرجوازية ، لكن كل شيء بديهي. يوضح السهم 1 عدد المرات التي تم فيها تخزين الموقع مؤقتًا خلال حياته ، وتحت الرقم 2 أشرت إلى تاريخ ظهور موقع المواعدة هذا. يتم تقديم المعلومات على الموقع والتغييرات التي تظهر في شكل تقويم. النافذة تفاعلية ويمكنك "السير" ببطء عبر الصفحات القديمة من الموقع ، والنقر على الأعمدة التي تحتوي على سنوات أو أيام محددة. المزيد عن نفسك لا أسهب في الحديث فقط عن المورد المحدد ، جرب الآخرين.

ستكون هذه المعلومات مفيدة ، بدلاً من ذلك ، لأولئك الذين يبحثون عن مؤلفين وأعضاء موارد محددة على الشبكة. إذا كنت مهتمًا بمعلومات عن شخص تعرف شيئًا عنه بالفعل ، فأنت هنا.

الآن معلومات عن الشخص .

كل هذا يتوقف على أسباب رغبتك في العثور عليه. ربما تم تقديم شخص ما إليك للتو ، فأنت تعرفه على قيد الحياة وتريد معرفة المزيد عنه. عندها لن تجد شبكات اجتماعية وموارد أفضل لهيئات الدولة (غرامات ، براءات اختراع فازت بها ، قرارات محكمة). ومع ذلك ، حتى لا نضيع الوقت سدى وليس فقط لدفع الاسم الأول والأخير إلى شريط البحث ، سنستخدم Google و Yandex.

دعني أذكرك أنه من بين محركات البحث ، فإن قاعدة البيانات الأكثر شمولاً هي Google. وسيساعدنا مشغلو Google. أولاً ، افتح محرك بحث Google في متصفحك واكتب اسم الضحية ، ولكن بهذا التنسيق:

إنتيكست: إيفان سيدوروف

المشغل أو العامل في النصسوف تجعلك تبحث عن مجموعة إيفان سيدوروففي جميع المواقع التي ظهرت فيها هذه العبارة أو تمت مواجهتها. ستنتقل المواقع ذات الترتيب الأعلى من أعلى إلى أسفل في نتائج البحث. لكن…

يكمن جمال مشغلي Google في أنه كلما عرفنا المزيد عن شخص ما ، كلما تمكنا من تضييق نطاق منطقة بحث الشخص. أي ، من خلال المشغلين ، يمكننا متابعة البحث أو التصفية أو ، على العكس من ذلك ، تضمين معلمات البحث. على سبيل المثال ، بعد الأمر إنتيكست: إيفان سيدوروفيمكنك إضافة الأمر "-" (استبعد). على سبيل المثال ، لدينا إيفان سيدوروف ، بعد فحص سطحي ، بالتأكيد ليس ديمترييفيتش. هذا يعني ، بدون مغادرة صفحة نتائج البحث ، إضافة عامل التشغيل "-" مع طلب عدم مراعاة Dmitrievichs:

ستختفي جميع النتائج مع شخص غير ضروري. في عملية استبعاد المشاركين الأكثر تأنيبًا في مجتمع الإنترنت ، يمكن للمرء استبعادهم تمامًا ، ناقصًا (بدون مسافة) "خصائصهم". ضع في اعتبارك ، مرة أخرى ، أن Google ستلتقي بطلبات بحث متعددة من خلال فحص captcha ، لذلك أنصحك بإعداد قائمة بالاستثناءات على الفور.

إذا كنت تتذكر اسم الموقع الذي قابلت فيه الشخص الذي تهتم به ، فيمكنك تضييق نطاق البحث إلى موقع معين. بمعنى ، إذا كنت متأكدًا من تخزين المعلومات المتعلقة بشخص ما بدقة على موقع Odnoklassniki.ru ، فاطلب من Google البحث عنها فقط. يتم ذلك ببساطة: من خلال المشغل موقع:... على سبيل المثال ، أدخل الأمر في حقل البحث الموقع: ok.ru إيفان سيدوروف ونرى معلومات حول شخص فقط على الموقع المحدد:

يتبع.

مرحباً بالجميع عندما عملت في دعم مقدم خدمة ، اتصلوا بي أحيانًا وطرحوا السؤال التالي: هل يمكن لمزود الإنترنت رؤية المواقع التي قمت بزيارتها؟ حسنا ماذا يمكن أن أقول. ثم ، من خلال العمل في الدعم ، بالطبع ، أجبت بأنه لا ، هذا مستحيل وأن مقدم الخدمة لا يرى أي شيء من هذا القبيل. حسنًا ، هذا هو ، قال إنه يرى فقط عندما تكون متصلاً بالإنترنت وهذا كل شيء ... لكن من الواضح أنني قلت أنه حتى لا يتمرد المستخدمون ، لا تسأل المزيد من الأسئلة .. حسنًا ، هذا هو ، حتى يكونوا هادئين

ما الذي يمكن للمزود رؤيته بالفعل؟ سأحاول أن أشرح بلغة بسيطة ما يمكنه رؤيته وما لا يمكنه رؤيته.

دعونا نفهم أولاً ما هو المزود. حسنًا ، بطريقة بسيطة. الموفر عبارة عن مبنى ، يوجد منه أسلاك ، كل أنواع اللوحات ما زالت جالسة عليه ، حسنًا ، الأقمار الصناعية ، وفي الداخل توجد مكاتب نقود للدفع ، وكل شيء آخر ظلام وغابة مظلمة ..

الموفر هو في الأساس عقدة تبيع الإنترنت بسعر أعلى ، والتي تشتري بسعر أقل. بسعر أرخص ، يمكن القول أنه العمود الفقري للإنترنت ، هناك سرعات عالية جدًا.

قد يكون لدى المزود عشرات الآلاف من المستخدمين ، أو حتى المئات .. هذا ، كما كان ، يشير إلى أنه لا يستطيع متابعة الجميع ، لكنه في نفس الوقت لا ينكر ذلك.

المتابعة أم لا هي مسألة شرف. نكتة. هذه مسألة على مستوى الدولة. هناك بعض القوانين التي تلزم مقدمي الخدمة بتمرير حركة المرور من خلال جهاز خاص. على أي حال ، يلتزم المزود بإصدار جميع البيانات المتعلقة بالمشترك المشتبه في ارتكابه جريمة على الشبكة بناءً على طلب الشرطة. ببساطة ، هناك عدد من القواعد التي يجب على المزود الالتزام بها من أجل الحصول على ترخيص وتقديم الخدمات.

  • هل يمكن للمزود رؤية المواقع التي أزورها؟ إذا لزم الأمر ، يمكن للمزود في معظم الحالات الحصول على قائمة بجميع المواقع التي تمت زيارتها. ولكن كقاعدة عامة ، هذه قائمة بعناوين IP أو المجالات لبعض الفترة الزمنية الأخيرة. يمكن أن يكون شهرًا أو ثلاثة أشهر أو ستة أشهر أو سنة ...
  • إذا كنت أستخدم VPN ، فلن يعرف المزود ما الذي أستخدمه مع التورنت؟ حسنًا ، هذه هي اللحظة. نعم ، إذا فعلت كل شيء بشكل صحيح ، أعني اتصال VPN ، فلن يرى كل ما سيكون فيه. سيتم أيضًا إخفاء السيول. لكن خادم VPN نفسه سيكون مرئيًا. وسترى أيضًا أنه من خلال عنوان IP واحد يتم إجراء تبادل كبير لحركة المرور بشكل مريب (أي مع خادم VPN). وإذا قام المسؤول بخرق عنوان IP ، ونظر ، ورأى أن هذا هو عنوان IP الخاص بهولندا ، على سبيل المثال ، وإذا استمر النشاط لساعات أو أيام ، فسيثير هذا بالطبع شكوكًا. ولكن هذا إذا كان هناك سبب للبحث عن شيء ما. عادة ، لا أحد يهتم بالمكان الذي تذهب إليه وما تقوم بتنزيله هناك ..

ماذا يرى المزود؟

  • هل يرى المزود HTTPS؟ يرى فقط حقيقة استخدام اتصال آمن ، لكنه لا يرى المحتوى نفسه.
  • إذن ماذا عن HTTP إذن؟ يرى الموفر هنا كل شيء تقريبًا ، لأنه لا يوجد تشفير. رؤوس الحزم ، ماذا وأين أرسلت. على سبيل المثال ، يمكنك أن ترى أنك قمت بزيارة متتبع سيل ، وسيكون لديه قائمة بجميع الصفحات.
  • هل يرى المزود TOR؟ يرى المزود فقط خادم TOR ، ولن يكون قادرًا على فك تشفير ما تفعله هناك ، إذا لزم الأمر ، سيعودون إلى المنزل. ولكن لكي يحدث هذا ، يجب أن تسيطر على كوكب الأرض على الإنترنت.
  • هل يرى المزود عنوان MAC؟ نعم ، يمكنه رؤيتها. بفضل نظام Mac ، غالبًا ما يرتبط المزودون بأجهزة المستخدم. حسنًا ، هذا يعني أنه لا يمكن لأي شخص استخدام الإنترنت الخاص بك ، حتى لو كان يعرف اسم المستخدم وكلمة المرور.
  • هل يرى المزود استعلامات البحث؟ حسنًا ، هذا هو الحال بالفعل. من حيث المبدأ ، يمكنه أن يرى. يرى العناوين نفسها ، يتم إدخال كل هذا في السجل ، أي يتم تسجيل كل هذا. ولكن لمشاهدة الطلبات ، تحتاج إلى توصيل تقنية إضافية تعالج الحزم وتسحب الطلبات منها. كل هذا أعنيه أنه يحتاج إلى قدر كبير من القوة للمراقبة بهذه الطريقة وبالتالي لا يرى المزود استعلامات البحث.
  • هل يرى المزود الوكيل؟ يمكنه فقط رؤية أنك متصل بنوع من الخادم (وهو في الواقع وكيل). هذا هو ، في الواقع ، كما يراه ، لكنك لا تزال بحاجة إلى معرفة ما إذا كان وكيلاً أو مجرد خادم يعمل معه بعض البرامج. على الرغم من أن هذا هو الشيء نفسه إلى حد كبير.
  • فهل يرى المزود أين أذهب؟ نعم يفعل. بمعنى ، إذا كان لدى مقدم الخدمة مئات الآلاف من العملاء الذين يمكنهم إنشاء مليون أو حتى أكثر من الزيارات إلى مواقع معينة يوميًا ، فإن المزود يرى كل هذا على أنه جبل كبير من حركة المرور. بالطبع ، لن يشاهد أي شيء عن قصد. هذا من أجل الإحصاء وليس أكثر.
  • هل يرى الموفر ما أقوم بتنزيله؟ أنا هنا لا أعرف حتى ماذا أقول. يتم تضمين معلومات حول ما تقوم بتنزيله ومن أين بشكل أساسي في الحزمة الأولى ، والتي يتم إرسالها إلى الخادم لبدء عملية التنزيل. وهكذا يرى المزود أنك تتلقى بيانات من عنوان IP محدد.
  • هل يرى المزود ما أفعله على الإنترنت؟ حسنًا ، كما قلت ، بشكل عام يمكننا القول إنه يرى ما تفعله هناك. يمكنه حتى تكوين صورة ، حسنًا ، أي فهم نوع المستخدم الذي أنت عليه ، وما الذي تهتم به ، وأين تذهب ، وما إلى ذلك. يرى المزود التاريخ الكامل للزيارة. لكن لا أحد يهتم بها تمامًا من هذا القبيل.
  • حسنًا ، ولكن هل يرى المزود المواقع التي أزورها في وضع التصفح المتخفي في المتصفح؟ لا يعد وضع التصفح المتخفي وضعًا للموفر في المقام الأول ، ولكن للأشخاص والمواقع الأخرى. وهذا يعني أن وضع التصفح المتخفي يسمح لك بجعله يبدو كما لو كنت لا تستخدم متصفحًا. يمكن أن يؤدي ذلك إلى خداع المواقع بحيث لا تجمع معلومات سرية عنك وعن معارفك ، حتى لا يتمكنوا من الاطلاع على المواقع التي قمت بزيارتها.


عندما كتبت ما إذا كان يرى ، كنت أعني المزود ، ولكن من وجهة نظر ليس شخصًا بل آلة! هناك شخص يرى القليل. لأن عدد الموظفين مخيف مقارنة بعدد المستخدمين وحركة المرور الخاصة بهم. يمكن لأي شخص أن يرى كل شيء ، ولكن فقط عند الطلب من أعلى ...

ولكن في الواقع ، سوف يقوم الموفر بتجميع ما تفعله على الكمبيوتر. لا يوجد مفهوم مفاده أن شخصًا ما هناك متخصص يجلس في الغرفة وينظر إلى ما يتم ضخه هناك .. يوجد ببساطة الكثير من المستخدمين ومن المستحيل تتبع كل شيء يدويًا ، يتم تسجيل كل شيء. ويتم تسجيله كحد أدنى ، لأن هناك الكثير من حركة المرور وحتى هنا تحتاج إلى توفير المال ، على الرغم من أن هذا مجرد نص .. إذا كنت تستخدم المواقع فقط ، فلا داعي للخوف. حتى إذا كنت تستخدم VPN أو Tor باستمرار ، فلن يخبرك أحد بأي شيء ، حسنًا ، ما لم تفعل بالطبع بعض الأشياء الخبيثة هناك.

لكن ما الفائدة في الأفلام؟ ها هي الفائدة. يوجد في ألمانيا قانون من نوع ما ، باختصار ، لا يمكنك تحميل الأفلام بدون دفع. وبالتالي. كيف يعمل هذا المخطط؟ أنت تقوم بتنزيل سيل. ويبدأ بعض رجال الشرطة في تأرجحها. ويرى في السيل نفسه من ينزل الفيلم منه. وبعد ذلك بتحليل هذه الإحصائيات ، يمكنه أن يفهم من الذي يمكنك دفع الغرامة منه. حسنًا ، هذا يعني أنك تدرك أن VPN ستكون مناسبة هنا.

هذا كل شيء ، أتمنى أن أكون كتبت كل شيء بوضوح وسهولة. إذا حدث خطأ ما ، فأنا آسف ، ونتمنى لك التوفيق وكل التوفيق.

18.07.2016
هل أعجبك المقال؟ أنشرها