Приховати від провайдера свою інтернет-активність. VPN: навіщо та як приховувати свій IP та шифрувати трафік. Як читають трафік за допомогою DPI

Безпека даних під час роботи в Глобальній мережі сьогодні не обмежується лише захистом користувача від вірусів чи шахраїв. Фактично, будь-яка дія - перегляд та завантаження контенту, залишення коментаря, перехід на веб-сторінку тощо - може використовуватися в комерційних цілях або зловмисниками. Як уникнути цього та забезпечити гідний рівень анонімності в Інтернеті? CHIP пропонує кілька варіантів вирішення проблеми.

Способи ідентифікації

Основним методом «обчислення» особистості користувача в Мережі є визначення його IP-адреси, яка дозволяє обчислити географічне розташування людини і навіть дізнатися точно, хто це такий. Цим способом активно користуються як правоохоронні органи через СОРМ (обов'язкова до встановлення на вимогу ФСБ система технічних засобів для забезпечення функцій оперативно-розшукових заходів, яка згідно із законом про зв'язок є у будь-якого телеком-оператора, який працює на території Росії), так і інші зацікавлені сторони через аналогічні пошуково-аналітичні системи збирання інформації. На обчислення користувача IP може піти зовсім небагато часу. Конкретна адреса знаходиться в пулі виданих певному оператору адрес, і правоохоронним органам достатньо зробити відповідний запит на розкриття персональних даних абонента зв'язку. Якщо IP динамічно призначається, потрібно трохи більше часу. У цьому випадку провайдер розкриє підмережу, що включає певний обмежений список адрес, перебір яких дозволить з кількох спроб обчислити потрібну людину.

Зрозуміти, де він знаходиться, ще простіше: всі IP пов'язані з MAC-адресами обладнання, на якому працює користувач, - ноутбуків, комп'ютерів, планшетів та смартфонів. Ті, у свою чергу, отримують доступ до мережі від телеком-обладнання, яке встановлено в конкретному місці на карті (розподільні маршрутизатори, вежі базових станцій, Wi-Fi-роутери тощо). Саме тому збір IP-адрес без відома користувачів не раз призводив до гучних скандалів, пов'язаних з приватністю. Так, екіпажі картографів Google примудрялися захоплювати дані домашніх бездротових мереж та створювали таким чином інтерактивну карту місцезнаходження користувачів, а компанія Apple стежила за власниками iOS-пристроїв, збираючи геолокаційні відомості навіть за відключеного GPS за базовими станціями операторів зв'язку. Нині ж інформація про дії в Мережі активно збирається правовласниками, які відстежують завантаження та обмін медіаконтентом в Інтернеті, правоохоронними органами та багатьма рекламно-маркетинговими службами, які складають на інтернет-користувачів «досьє», щоб потім нав'язливо пропонувати їм товари та послуги.

Крім IP-адреси в ідентифікації особистості допомагають і cookies - службові файли, в яких зберігається інформація про сеанси роботи користувача з веб-ресурсом (ОС, браузер, роздільна здатність екрана, регіональні налаштування, часовий пояс і т.д.), а також логіни та паролі, які також можуть вивести слід людини. Багато веб-сайтів ставлять в систему спеціальні стежать cookie, які моніторять активність відвідувачів не тільки на цьому ресурсі, а й на інших. Не останню роль відіграють і соціальні мережі, що накопичують зростаючий з кожною миттю масив інформації про майже кожну людину, яка коли-небудь була в них зареєстрована. Якщо ви не виходите зі свого облікового запису в соцмережі, коли працюєте в Інтернеті, то великий шанс, що в сервісі залишається історія перегляду сайтів, а якщо ви ще й активно «лайкаєте» матеріали на різних онлайн-ресурсах, ці дані зберігаються в соціальних мережах навіть після видалення анкети (якщо ви, звичайно, взагалі зможете її видалити).

Спосіб перший: приватні режими браузерів

В останні два роки провідні розробники інтернет-браузерів (Mozilla Firefox, Internet Explorer, Google Chrome, Opera) почали оснащувати свої продукти спеціальною функцією роботи інкогніто. Цей режим передбачає запуск сесії користувача, протягом якої в історії пошуку і в журналі відвідувань не з'являється посилань на відвідувані сайти. Також браузер самостійно видалить усі cookies, тимчасові файли та введені в реєстраційних формах дані після завершення сесії (закриття всіх вікон та вкладок у режимі інкогніто) – залишаться лише створені закладки та завантажені файли. Цей режим також вимикає розширення браузера, які використовують особисті дані користувача. Якщо потрібно, їх доведеться активувати окремо вручну у відповідних розділах налаштувань.

На хвилі розглядів з рекламними службами, що відслідковують активність користувачів у Мережі за cookies, щоб потім нав'язливо пропонувати їм товари та послуги, в сучасних браузерах реалізовано й інший механізм приватності, пов'язаний із забороною спостереження за активністю користувача за заголовками веб-сторінок. Технологія Do not track зараз застосовується у Mozilla Firefox, Google Chrome, Internet Explorer та Safari. У деяких версіях цих браузерів вона включена спочатку, а в інших випадках її треба активувати самостійно. На мобільних пристроях режим приватності реалізований тільки в публічній бета-версії Google Chrome для Android. Порти інших браузерів немає такої функції.

Анонімайзери та проксі

Ще один дієвий метод забезпечення приватності в Мережі – застосування засобів анонімізації та робота з інтернет-сервісами через проксі-сервери. Це вимагає певного налаштування комп'ютера і найчастіше призводить до уповільнення швидкості обміну даними, відключає певні функції (наприклад, не працюватимуть Flash-анімація та ActiveX-вміст) та обмежує активність користувача (у браузері не можна буде відкривати файли для перегляду та завантажувати їх через вбудований) менеджер завантажень) через необхідність дотримання приватності. Крім того, цілком ймовірно, що робота під проксі буде недовгою: адреси цих серверів активно блокуються для запобігання масовим розсиланням спаму, DDoS-атак, несанкціонованих проникнень і т.д.

«Анонімізуватися» можна і шляхом підміни IP-адреси – такі програми були особливо популярні кілька років тому, проте зараз вони менш затребувані з перерахованих вище причин. У своєму описі їх творці заявляють про «приховування IP» - під цим розуміється зміна та переадресація на один із списків проксі, який менш «засвічений» у Глобальній мережі, ніж усі інші. Більш надійний спосіб - використання спеціальних клієнтів, які пропонують організувати розподілений P2P-обмін трафіком, в якому не буде можливості знайти кінці. Такі рішення сьогодні більш актуальні, оскільки в них використовується не певний список серверів, а інші IP-адреси конкретних користувачів Інтернету, які, природно, дуже швидко змінюють один одного, передаючи розбиту на фрагменти інформацію. Звинуватити їх усіх у нелегальній діяльності буде вкрай важко (але можливо, оскільки прецеденти обчислення користувачів BitTorrent, які задіяли анонімайзери, мали місце). До таких програм належать Tor, I2P та JAP.

Існують способи перехоплення та аналізу трафіку в публічних мережах. Знаючи, з якими адресами в Інтернеті ви встановлюєте з'єднання, можна як мінімум дізнатися про ваші уподобання та поведінку. Найкращий засіб від «підглядання» за вашим трафіком – Tor, децентралізована мережа проксі-серверів. У складі програми є анонімайзер TCP/IP-трафіку та проксі-фільтр вмісту веб-сторінок, який додатково забезпечує анонімність. Весь трафік шифрується, і його неможливо перехопити на стороні провайдера, оскільки маршрути пересилання пакетів поділяються на ланцюжки переходів між вузлами мережі, які постійно змінюються (кожні десять хвилин). В даний час Tor функціонує за рахунок близько 2500 розподілених серверів, до яких проводиться поперемінне «багатошарове» підключення з шифруванням. За замовчуванням кожен пакет даних усередині мережі проходить через три територіально віддалені ноди, що вибираються випадковим чином, будучи зашифрований трьома ключами безпеки. На кожному ноді відповідний захист знімається у тому, щоб програма знала, у якому напрямі далі відправляється фрагмент даних - це схоже те, як чистять цибулину чи капусту.

Що треба знати про TOR?

Tor допомагає запобігти відстеженню маршруту даних, що передаються. Програмне забезпечення будує ланцюжки шифрованих з'єднань.

Підготовка

Для налаштування Tor на комп'ютері краще завантажити готові збірки анонімайзера разом із проксі-сервером та браузером Aurora (форк-версія Firefox) із сайту проекту torproject.org. Після встановлення програми (найкраще на флеш-накопичувач) запуститься клієнт для проксі-сервера та браузер, у якому вже будуть активовані всі параметри анонімізації.

Додатково

Інші сервіси

JAP (anon.inf.tu-dresden.de) приховує вашу особистість, пропускаючи трафік через ланцюжок мікс-серверів доти, доки вашу адресу не стає неможливо відстежити. У піринговій мережі Netsukuku (netsukuku.freaknet.org) замість звичної для IP-мереж DNS створено власну ANDNA, яка робить кожен вузол маршрутизатором трафіку.

Мобільна анонімність

Для мобільних пристроїв на базі Андроїд створено програму, яка використовує технологію та код проекту Tor, - Orbot. Це консоль Tor для підключення програм та сервісів для пристроїв з root-доступом. Інші апарати можуть працювати з Tor через браузер Orweb. Також проксі-мережа підтримує месенджер Gibberbot.

Сліди в Мережі

Про середньостатистичного користувача в Мережі сьогодні відомо «по той бік екрану» навіть більше, ніж він може собі уявити. На сайті youhavedownloaded.com можна побачити, які IP-адреси копіювали торрент-файли та файли з файлообмінних хостингів (використовуються відомості з DHT, де зберігаються мітки комп'ютерів, що беруть участь у роздачі, та тимчасові ліміти). Втім, ця інформація не завжди призводить до кінцевого користувача, оскільки часто IP-адреса вказує на цілу локальну мережу. На сайті можна переглянути статистику і за власною адресою.

Паралельний Інтернет

I2P - це проект створення шифрованої мережі, аналогічної за змістом піринговим, але не залежить від IP-адрес та DNS-адресації (сайти мають URL виду sitename.i2p). Вона децентралізована, як і звичайний торрент-трекер (подібність посилюється за рахунок системи розподілу імен по DHT), при цьому не вимагає підключення або оренди будь-якого серверного обладнання, а сам трафік, як і Tor, є транзитним і ділиться між усіма відвідувачами . Формально всі користувачі ПО-ретранслятора, яке розшифровує та зашифровує вхідний та вихідний трафік у I2P, можуть використовувати свої комп'ютери в ролі веб-сервера та відкрити анонімний сайт у I2P за пару хвилин (є міні-веб-сервер з підтримкою CGI-скриптів та Perl ). За великим рахунком, мережа нагадує реалізацію жартів програмістів про завантаження програм з localhost - дійсно, всі дані замикаються на конкретній робочій станції, яка виходить в I2P, але яку при цьому неможливо обчислити ззовні. Після встановлення кроссплатформенного клієнтського програмного забезпечення відвідувати сайти в I2P можна через звичайний веб-браузер. Для цього необхідно задати адресу проксі 127.0.0.1:4444. Також потрапити на ці сайти можна через кілька публічних проксі. Найбільш відомий і стабільний з них - awxcnx.de (tinyurl.com/8x9okb2).

Що можна знайти у 2P?

В I2P-мережі розміщуються переважно торрент-трекери, а також сайти з базами персональних даних. До останніх відноситься, наприклад, сервіс Rusleaks, що публікує інформацію про різні інтернет-скандали. Звичайно ж, у цій мережі присутні й ресурси з «сірим» і нелегальним контентом, серед яких різноманітні електронні бібліотеки, контент-портали тощо.

Осягаємо ази «анонімності» у мережі.

Стаття допоможе вам визначитися чи потрібен VPN конкретно вам і вибрати провайдера, а також розповість про підводні камені цієї технології та альтернативи їй.

Цей матеріал – просто розповідь про VPN з оглядом провайдерів, призначений для загального розвитку та вирішення дрібних побутових проблем. Як досягти повної анонімності в мережі та 100% приватності трафіку вона вас не навчить.

Що таке VPN?

Virtual Private Network(Віртуальна приватна мережа) – мережа з пристроїв, яка створюється поверх іншої та всередині якої, завдяки технологіям шифрування, створюються захищені канали для обміну даними.

VPN-сервер керує обліковими записами користувачів цієї мережі та служить для них точкою входу в інтернет. Через нього передається зашифрований трафік.

Нижче ми розповімо про провайдерів, які надають доступ до VPN-серверів у різних країнах. Але спочатку розберемося, навіщо це потрібно?

Вигоди від використання VPN

1. Зміна «адреси»

У яких випадках законослухняному росіянину потрібен інший IP?

2. Захист від дрібної нечисті

Від переслідувань влади VPN-провайдер вас не врятує, але захистить від:

  • Адміна офісної мережі, який збирає на вас компромат чи просто любить читати чужі листи;
  • Школярів, які бавляться прослуховуванням трафіку публічної WiFi точки.

Мінуси використання VPN

Швидкість

Швидкість доступу інтернету під час використання VPN провайдера може бути нижчою, ніж без нього. Насамперед це стосується безкоштовних VPN. До того ж, вона може бути нестабільною: залежати від часу доби або розташування вибраного сервера.

Технічні неполадки

VPN-провайдер може мати перебої в роботі. Особливо, якщо він невеликий та маловідомий.

Найпоширеніша проблема: vpn відключився і нікому нічого не сказав. Треба простежитиза тим, щоб ваше з'єднання блокувалося у разі проблем із сервером.

Інакше може бути так: пишеш злісні коментарі до статті свого сусіда по квартирі, а VPN помалу відключився і в адмінці засвітився реальний IP, ти це пропустив, а сусід помітив і готує план помсти.

Уявна анонімність

Інформація про ваш трафік передається третій стороні. VPN-провайдерів часто питають в інтерв'ю: "А ви зберігаєте логи?". Вони відповідають: "Ні, ні, звичайно ні!". Але їм ніхто не вірить. І на те є причини.

У ліцензійних угодах багатьох VPN-провайдерів відкрито написано, що користувач не має права порушувати авторські права, запускати хакерські програми, розсилати спам і в разі порушення його обліковий запис блокується без повернення коштів. Приклад: ExpressVPN Term of Service. З цього випливає, що дії користувача в мережі контролюються.

А деякі спритні VPN-провайдери, наприклад Astrill, вимагають SMS докази для активації облікового запису (для російських номерів не працює). Хочеш приховувати свій IP та шифрувати трафік? Ок, але номерок про всяк випадок залиш.

А анкети під час реєстрації облікових записів іноді напружують зайвими питаннями. Наприклад, для чого VPN-провайдеру поштовий індекс людини? Надсилати посилки на Новий Рік?

Особистість користувача також може бутиідентифікована за банківськими картками (чи через гаманці платіжних систем, якими поповнюються віртуальні картки). Деякі VPN-провайдери приманюють користувачів тим, що приймають як оплату криптовалюти. Це плюс до анонімності.

Вибираємо VPN-сервіс

VPN-провайдерів - хоч хоч греблю гати. Адже це прибутковий бізнес із низькими порогом входження. Якщо поставити таке питання на форумі, то збігуться власники сервісів та завалять своєю рекламою.

Для допомоги у виборі було створено сайт bestvpn.com, де публікуються рейтинги та огляди VPN-провайдерів.

Коротко розповімо про найкращі VPN-сервіси (за даними bestvpn.com) у яких є програма для iOS.

ExpressVPN

96 міст у 78 країнах. 30-денна гарантія повернення грошей у разі перебоїв у роботі з сервісом. Є програми для OS X, Windows, iOSта Android. Можна працювати з 5 пристроями одночасно.

Ціна:від $9.99 до $12.95 на місяць (залежить від періоду оплати).

Private Internet Access

25 країн. Є програми для OS X, Windows, сайті проекту.

Ціна:від $2.50 до $6.95 на місяць (залежить від періоду оплати).

IP Vanish VPN

Понад 60 країн. Є VPN-клієнти для iOS, Android, Windows, Mac, Ubuntu, Chromebook та роутерів. Є можливість працювати одночасно з кількома пристроями.

Оптимістичним параноїкам

Дуже цікавий маркетинговий хід. Вони пропонують проганяти зашифрований трафік не через один, а через два чи три сервери.

Моя думка з цього приводу така: якщо VPN потрібен тільки щоб приховувати з якої ти країни, то це не має сенсу. А якщо справді є, що приховувати сенс передавати це відразу через три чужі сервери?

Альтернативи

Власний OpenVPN сервер

Tor

Трафік у мережі Tor передається через кілька незалежних серверів у різних точках землі у зашифрованому вигляді. Це ускладнює визначення вихідної IP-адреси користувача. Але повчальна історія Росса Ульбріхта (власника Silk Road) нагадує нам про те, що американські спецслужби здатні багато на що.

Плюси:

  • Безкоштовно;
  • Доступ до onion-мережі («даркнету»). Є ціла низка сайтів, доступних тільки з Tor Browser. Це свої пошукові системи (Grams), магазини, бібліотеки, біржі криптовалют, системи контекстної реклами, енциклопедія Onion Wiki. Але для законослухняного росіянина у цій мережі немає нічого цікавого.

Мінуси:

  • Повільна швидкість.

А що думає Роскомнагляд?

Працівники відомства вкрай незадоволені тим, що росіяни прагнуть анонімності в мережі. Нещодавно прес-секретар Роскомнагляду назвав користувачів Tor «соціальними покидьками», а відомство виступає за заборону анонімайзерів. Але росіяни не прислухаються до подібних думок. Єгор Мінін (засновник RuTracker), стверджує, що половина користувачів його ресурсу вміє обходити блокування.

Сьогодні по всьому світу з'являється все більше різних обмежень у мережі Інтернет. Уряди стурбовані використанням OpenVPN і нам доводиться обходити їх та шукати способи підключати сервіси як завжди. Великий Китайський Файрвол, наприклад, блокує деякі VPN-мережі як у самому Китаї, так і за його межами.

Звичайно ж, дані, що проходять VPN-тунелями побачити неможливо. Однак складні брандмауери ефективно використовують DPI-техніки, що дозволяють дешифрувати пакети, навіть ті, при шифруванні яких використовувалося SSL-шифрування.

Існують різні способи вирішення проблеми, проте більшість із них передбачає зміну налаштувань самого сервера. У цій статті ми розглядаємо різні способи, доступні для вас. Якщо ви хочете приховати сигнали VPN і у вас відсутня переадресація порту 443, вам потрібно зв'язатися з провайдером VPN і уточнити, чи готові вони надати вам якесь рішення з наведених нижче.

Переадресація через порт TCP 443

Це один із найпростіших способів. Вам не потрібне складне налаштування сервера, щоб переадресувати VPN-трафік через порт 443.

Пам'ятайте, що за умовчанням VPN використовує TCP-порт 80. Зазвичай брандмауери перевіряють порт 80 і не пропускають зашифрований трафік через нього. HTTPS за промовчанням перенаправляє дані через порт 443. Цей порт також використовується веб-гігантами, такими як Twitter, Gmail, також з ним працюють банки та інші ресурси.

OpenVPN використовує SSL-шифрування, як і HTTPS, і його досить складно засікти при використанні порту 443. Блокування його не дозволить використовувати інтернет, тому воно не підходить інтернет-цензорам.

Переадресація підтримується практично будь-яким клієнтом VPN, так що ви легко зможете переключитися на порт 443. Якщо ваш VPN-провайдер не пропонує такої можливості в клієнті, вам потрібно зв'язатися з ним негайно.

На жаль, OpenVPN не використовує стандартний метод SSL, тому якщо буде використано метод поглибленої перевірки пакетів, як, наприклад, відбувається в Китаї, можна буде розпізнати зашифрований трафік. У цьому випадку вам знадобляться додаткові засоби захисту.

Obfsproxy

Сервер шифрує дані за допомогою обфускації, заплутує код та не дозволяє визначити використання OpenVPN. Ця стратегія використовується Tor, щоб уникнути блокування в Китаї. Шифрування доступне для OpenVPN

Obfsproxy вимагає встановлення як на комп'ютер клієнта, так і сервер VPN. Звичайно ж, це не так безпечно, як методи тунелювання, трафік не кодується, проте канал не надто перевантажений. Це чудово підходить для користувачів у таких країнах, як Сирія або Ефіопія, де існують проблеми з доступом до Інтернету. Obfsproxy досить просто налаштувати та встановити, що є безумовною перевагою.

SSL тунелювання для OpenVPN

Протокол захисту сокетів (SSL) можна використовувати як ефективна заміна OpenVPN. Багато проксі-серверів використовують його для захисту підключення. Крім того, цей протокол повністю приховує використання VPN. Оскільки OpenVPN ґрунтується на шифруванні TLS або SSL, цей протокол дуже відрізняється від стандартних каналів SSL і його неважко виявити за допомогою глибинного аналізу пакетів. Щоб уникнути цього, можна додати додатковий рівень шифрування, оскільки самостійні шари SSL-каналів DPI не розпізнає.

Висновок

Звичайно ж, без глибинного аналізу OpenVPN не відрізняється від стандартного трафіку SSL. Захист можна підвищити шляхом переадресації через порт 443. Однак у таких країнах, як Китай чи Іран, цього буде недостатньо. Уряди таких країн розробили складні комплекси заходів для відстеження інтернет-трафіку. Обов'язково зважайте на ці фактори, щоб уникнути зайвих неприємностей.

Всім зрозуміло, що ваш провайдер в курсі всіх ваших пересувань через Інтернет, часто зустрічаються історії про те, що співробітники компаній моніторять трафік клієнтів. Як це відбувається, чи можна цього уникнути?

Як за тобою стежать

Провайдери до зобов'язані аналізувати трафік користувачів на відповідність нормам російського законодавства. Зокрема, п. 1.1 Федеральний закон від 07.07.2003 N 126-ФЗ (ред. від 05.12.2017) «Про зв'язок» говорить:

Оператори зв'язку зобов'язані надавати уповноваженим державним органам, які здійснюють оперативно-розшукову діяльність або забезпечення безпеки Російської Федерації, інформацію про користувачів послугами зв'язку та про надані їм послуги зв'язку, а також іншу інформацію, необхідну для виконання покладених на ці органи завдань, у випадках, встановлених федеральними законами.

Сам трафік провайдер, звичайно, не зберігає. Однак він виконує його обробку та класифікацію. Результати записуються у лог-файли.

Аналіз основної інформації ведеться автоматичному режимі. Зазвичай трафік обраного користувача дзеркається на СОРМ-сервера (засоби оперативно-розшукових заходів), які контролюють МВС, ФСБ та ін., та аналіз проводиться вже там.

Складовою сучасних систем СОРМ-2 є циклічний буфер зберігання даних. У ньому повинен зберігатися трафік, що проходить через провайдера за останні 12 годин. З 2014 року запроваджується СОРМ-3. Її головна відмінність – додаткове сховище, в яке має складатися трирічний архів всього білінгу та всіх ліг з'єднань.

Як читають трафік за допомогою DPI

Приклад схеми від VAS Expert

У складі СОРМ або окремо можна використовувати DPI (Deep Packet Inspection). Це системи (зазвичай програмно-апаратні комплекси – залізо зі спеціальним ПЗ), які працюють на всіх, крім першого (фізичного, бітового) рівнях мережної моделі OSI.

У найпростішому випадку провайдери використовують DPI для контролю доступу до ресурсів (зокрема, до сторінок сайтів із «чорного» списку Роскомнагляду за ФЗ № 139 про внесення змін до закону «Про захист дітей від інформації, що завдає шкоди їхньому здоров'ю та розвитку» або торрентам) . Але взагалі кажучи, рішення можуть застосувати і для читання вашого трафіку.

Противники DPI заявляють, що право на недоторканність листування закріплено в конституції, до того ж, технологія порушує мережевий нейтралітет. Але це не заважає використовувати технологію на практиці.

DPI без проблем розбирає вміст, який передається за незашифрованими протоколами HTTP, FTP.

Деякі системи також використовують евристику - непрямі ознаки, які допомагають упізнати сервіс. Це, наприклад, тимчасові та чисельні показники трафіку, і навіть спеціальні послідовності байт.

З HTTPS складніше. Однак на рівні TLS, починаючи з версії 1.1, який сьогодні нерідко використовується для шифрування в HTTPS, доменне ім'я сайту передається у відкритому вигляді. Таким чином, провайдер зможе дізнатися на який домен ви заходили. Але що там робили, він без закритого ключа не впізнає.

У будь-якому випадку провайдери не перевіряють усіх підряд.

Це надто затратно. А ось моніторити чийсь трафік на запит теоретично можуть.

Те, що відзначила система (або товариш майор), зазвичай досліджується вручну. Але найчастіше ніякого СОРМ у провайдера (особливо якщо це дрібний провайдер) немає. Все шукається і перебуває рядовими співробітниками у базі даних із логами.

Як відстежують торенти

Торрент-клієнт та трекер, як правило, обмінюються даними за протоколом HTTP. Це відкритий протокол, а значить дивіться вище: перегляд трафіку користувача за допомогою атаки MITM, аналіз, розшифровка, блокування за допомогою DPI. Провайдер може дослідити дуже багато даних: коли стартувало або завершилося скачування, коли стартувала роздача, скільки трафіку було роздано.

Сидерів знайти важче. Найчастіше у таких випадках фахівці самі стають бенкетами. Знаючи IP-адресу сидера, бенкет може направити провайдеру повідомлення з ім'ям роздачі, її адресою, часом початку роздачі, власне, IP-адресою сидера і т.д.

У Росії це поки що безпечно – всі закони обмежують можливості адміністрації трекерів та інших розповсюджувачів піратського контенту, але не пересічних користувачів. Однак у деяких європейських країнах користування торентами загрожує великими штрафами. Тож якщо їдете за кордон, не трапляйтеся.

Що відбувається, коли ви заходите на сайт

Провайдер бачить URL, який ви відкрили, якщо аналізує вміст пакетів, які вам надходять. Зробити це можна, наприклад, за допомогою MITM-атаки (атака "man-in-the-middle", людина посередині).

Зі вмісту пакетів можна отримати історію пошуку, проаналізувати історію запитів, навіть прочитати листування та логіни з паролями. Якщо, звичайно, сайт використовує для авторизації нешифроване з'єднання HTTP. На щастя, таке трапляється все рідше.

Якщо сайт працює з HTTPS, тоді провайдер бачить лише IP-адресу сервера та ім'я домену, а також час підключення до нього та обсяг трафіку. Інші дані проходять у зашифрованому вигляді, і без приватного ключа розшифрувати їх неможливо.

Що щодо MAC-адреси

Ваша MAC-адреса провайдер бачить у будь-якому випадку. Точніше, MAC-адреса пристрою, який підключається до його мережі (а це може бути не комп'ютер, а роутер, наприклад). Справа в тому, що авторизація у багатьох провайдерах виконується за логіном, паролем та MAC-адресою.

Але MAC-адреси на багатьох роутерах можна замінювати вручну. Та й на комп'ютерах MAC-адреса мережевого адаптера встановлюється вручну. Так що якщо зробити це до першої авторизації (або змінити пізніше і попросити переприв'язати акаунт до нової MAC-адреси), дійсна MAC-адреса провайдера бачити не буде.

Що відбувається, якщо у вас увімкнено VPN

Якщо ви використовуєте VPN, то провайдер бачить, що шифрований трафік (з високим коефіцієнтом ентропії) відправляється на певну IP-адресу. Крім того, він може дізнатися, що IP-адреси цього діапазону продаються під VPN-сервіси.

Куди йде трафік із VPN-сервісу, провайдер автоматично відстежити не може. Але якщо зіставити трафік абонента з трафіком будь-якого сервера за тимчасовими мітками, можна виконати подальше відстеження. Просто для цього потрібні складніші та дорогі технічні рішення. Від нудьги ніхто таке точно розробляти і не використовуватиме.

Буває, що раптово VPN «відвалюється» - таке може статися будь-якої миті і в будь-якій операційній системі. Після того, як VPN припинив роботу, трафік автоматично починає йти відкрито і провайдер може його аналізувати.

Важливо, що навіть якщо аналіз трафіку показує, що занадто великий обсяг пакетів постійно йде на IP-адресу, яка потенційно може належати VPN, ви нічого не порушите. Користуватися VPN у Росії не заборонено – заборонено надавати такі послуги для обходу сайтів із «чорного списку» Роскомнагляду.

Що відбувається, коли ви включаєте Tor

Коли ви підключаєтеся через Tor, провайдер також бачить зашифрований трафік. І розшифрувати, що ви робите в інтернеті зараз, він не зможе.

На відміну від VPN, де трафік зазвичай спрямовується на той самий сервер протягом великого проміжку часу, Tor автоматично змінює IP-адреси. Відповідно, провайдер може визначити, що ви, ймовірно, користувалися Tor, за шифрованим трафіку та частою зміною адрес, а потім відобразити це в логах. Але згідно із законом вам за це теж нічого не буде.

При цьому вашою IP-адресою в мережі Tor хтось може скористатися тільки якщо ви налаштували Exit Node в налаштуваннях.

А як щодо режиму «інкогніто»

Цей режим не допоможе сховати ваш трафік від провайдера. Він потрібний, щоб зробити вигляд, що ви не користувалися браузером.

У режимі інкогніто не зберігаються файли cookie, дані сайтів та історія переглядів. Однак ваші дії бачать провайдер, системний адміністратор та веб-сайти, на які ви заходите.

Але є й хороша новина

Провайдер знає про вас багато чого, якщо не все. Однак бюджет дрібних компаній не дозволяє купити обладнання DPI, встановити СОРМ або настроїти ефективну систему моніторингу.

Якщо здійснювати легальні дії в інтернеті відкрито, а для дій, що передбачають конфіденційність, користуватися VPN, Tor або іншими засобами забезпечення анонімності, ймовірність «потрапити на олівець» до провайдера та спецслужб мінімальна. Але 100% гарантію дають лише 100% легальні дії.

Планшети