Всем ясно, что ваш провайдер в курсе всех ваших передвижений по Интернету, частенько встречаются истории о том, что сотрудники компаний мониторят трафик клиентов. Как это происходит, можно ли этого избежать?.

Как за тобой следят

Провайдеры в РФ обязаны анализировать трафик пользователей на соответствие нормам российского законодательства. В частности, п. 1.1 Федеральный закон от 07.07.2003 N 126-ФЗ (ред. от 05.12.2017) «О связи» гласит :

Операторы связи обязаны предоставлять уполномоченным государственным органам, осуществляющим оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации, информацию о пользователях услугами связи и об оказанных им услугах связи, а также иную информацию, необходимую для выполнения возложенных на эти органы задач, в случаях, установленных федеральными законами.

Сам трафик провайдер, естественно, не хранит. Однако он выполняет его обработку и классификацию. Результаты записываются в лог-файлы.

Анализ основной информации ведётся в автоматическом режиме. Обычно трафик выбранного пользователя зеркалируется на СОРМ-сервера (средства оперативно-розыскных мероприятий), которые контролируют МВД, ФСБ и др., и анализ проводится уже там.

Составной частью современных систем СОРМ-2 является циклический буфер хранения данных. В нём должен храниться проходящий через провайдера трафик за последние 12 часов. С 2014 года внедряется СОРМ-3. Её главное отличие – дополнительное хранилище, в которое должен складываться трехлетний архив всего биллинга и всех логов соединений.

Как читают трафик с помощью DPI

Пример схемы от VAS Expert

В составе СОРМ либо отдельно могут использоваться DPI (Deep Packet Inspection). Это системы (обычно программно-аппаратные комплексы – железо со специальным ПО), которые работают на всех, кроме первого (физического, битового), уровнях сетевой модели OSI.

В простейшем случае провайдеры используют DPI для контроля доступа к ресурсам (в частности, к страницам сайтов из «черного» списка Роскомнадзора по ФЗ № 139 о внесении изменений в закон «О защите детей от информации, причиняющей вред их здоровью и развитию» или торрентам). Но, вообще говоря, решение могут применить и для чтения вашего трафика.

Противники DPI заявляют, что право на неприкосновенность переписки закреплено в конституции, к тому же технология нарушает сетевой нейтралитет. Но это не мешает задействовать технологию на практике.

DPI без проблем разбирает содержимое, которое передаётся по незашифрованным протоколам HTTP, FTP.

Некоторые системы также используют эвристику – косвенные признаки, которые помогают опознать сервис. Это, к примеру, временные и численные характеристики трафика, а также особые последовательности байт.

С HTTPS сложнее. Однако в уровне TLS, начиная с версии 1.1, который сегодня нередко используется для шифрования в HTTPS, доменное имя сайта передаётся в открытом виде. Таким образом, провайдер сможет узнать, на какой домен вы заходили. Но что там делали, он без закрытого ключа не узнает.

В любом случае провайдеры не проверяют всех подряд

Это слишком затратно. А вот мониторить чей-то трафик по запросу теоретически могут.

То, что отметила система (или товарищ майор), обычно исследуется вручную. Но чаще всего никакого СОРМ у провайдера (особенно если это мелкий провайдер) нет. Всё ищется и находится рядовыми сотрудниками в базе данных с логами.

Как отслеживают торренты

Торрент-клиент и трекер, как правило, обмениваются данными по протоколу HTTP. Это открытый протокол, а значит, смотрите выше: просмотр трафика пользователя с помощью атаки MITM, анализ, расшифровка, блокировка с помощью DPI. Провайдер может исследовать очень много данных: когда стартовало или завершилось скачивание, когда стартовала раздача, какое количество трафика было роздано.

Сидеров найти труднее. Чаще всего в таких случаях специалисты сами становятся пирами. Зная IP-адрес сидера, пир может направить провайдеру уведомление с именем раздачи, её адресом, временем начала раздачи, собственно, IP-адресом сидера и т.д.

В России пока что это безопасно – все законы ограничивают возможности администрации трекеров и других распространителей пиратского контента, но не рядовых пользователей. Однако в некоторых европейских странах пользование торрентами чревато большими штрафами. Так что если едете за границу, не попадайтесь.

Что происходит, когда вы заходите на сайт

Провайдер видит URL, который вы открыли, если анализирует содержимое пакетов, которые вам приходят. Сделать это можно, к примеру, с помощью MITM-атаки (атака “man-in-the-middle”, человек посередине).

Из содержимого пакетов можно получить историю поиска, проанализировать историю запросов, даже прочитать переписку и логины с паролями. Если, конечно, сайт использует для авторизации нешифрованное HTTP-соединение. К счастью, такое встречается всё реже.

Если сайт работает с HTTPS, тогда провайдер видит только IP-адрес сервера и имя домена, а также время подключения к нему и объём трафика. Остальные данные проходят в зашифрованном виде, и без приватного ключа расшифровать их невозможно.

Что насчёт MAC-адреса

Ваш MAC-адрес провайдер видит в любом случае. Точнее, MAC-адрес устройства, которое подключается к его сети (а это может быть не компьютер, а роутер, например). Дело в том, что авторизация у многих провайдерах выполняется по логину, паролю и MAC-адресу.

Но MAC-адреса на многих роутерах можно подменять вручную. Да и на компьютерах MAC-адрес сетевого адаптера устанавливается вручную. Так что если сделать это до первой авторизации (или поменять позднее и попросить перепривязать аккаунт к новому MAC-адресу), истинный MAC-адрес провайдер видеть не будет.

Что происходит, если у вас включен VPN

Если вы используете VPN, то провайдер видит, что шифрованный трафик (с высоким коэффициентом энтропии) отправляется на определённый IP-адрес. Кроме того, он может узнать, что IP-адреса из этого диапазона продаются под VPN-сервисы.

Куда идёт трафик с VPN-сервиса, провайдер автоматически отследить не может. Но если сопоставить трафик абонента с трафиком любого сервера по временным меткам, можно выполнить дальнейшее отслеживание. Просто для этого нужны более сложные и дорогие технические решения. От скуки никто такое точно разрабатывать и использовать не будет.

Бывает, что внезапно VPN «отваливается» – такое может произойти в любой момент и в любой операционной системе. После того, как VPN прекратил работу, трафик автоматически начинает идти открыто, и провайдер может его анализировать.

Важно, что даже если анализ трафика показывает, что слишком большой объём пакетов постоянно идёт на IP-адрес, который потенциально может принадлежать VPN, вы ничего не нарушите. Пользоваться VPN в России не запрещено – запрещено предоставлять такие услуги для обхода сайтов из «чёрного списка» Роскомнадзора.

Что происходит, когда вы включаете Tor

Когда вы подключаетесь через Tor, провайдер также видит зашифрованный трафик. И расшифровать, что вы делаете в интернете в данный момент, он не сможет.

В отличие от VPN, где трафик обычно направляется на один и тот же сервер в течение большого промежутка времени, Tor автоматически меняет IP-адреса. Соответственно, провайдер может определить, что вы, вероятно, пользовались Tor, по шифрованному трафику и частой смене адресов, а затем отразить это в логах. Но по закону вам за это тоже ничего не будет.

При этом вашим IP-адресом в сети Tor кто-то может воспользоваться, только если вы сконфигурировали Exit Node в настройках.

А как насчёт режима «инкогнито»

Этот режим не поможет скрыть ваш трафик от провайдера. Он нужен, чтобы сделать вид, что вы не пользовались браузером.

В режиме «инкогнито» не сохраняются файлы cookie, данные сайтов и история просмотров. Однако ваши действия видят провайдер, системный администратор и веб-сайты, на которые вы заходите.

Но есть и хорошая новость

Провайдер знает о вас многое, если не всё. Однако бюджет мелких компаний не позволяет купить оборудование DPI, установить СОРМ или настроить эффективную систему мониторинга.

Если совершать легальные действия в интернете открыто, а для действий, предполагающих конфиденциальность, пользоваться VPN, Tor или другими средствами обеспечения анонимности, вероятность «попасть на карандаш» к провайдеру и спецслужбам минимальна. Но 100% гарантию дают только 100% легальные действия.

Каждый житель планеты может подвергнуться слежке со стороны правительства. О том, как и зачем за нами следят и какие способы используют, читайте в нашей статье.

Благодаря информации, полученной от сотрудника спецслужб Эдварда Сноудена, стало известно, что Агентство национальной безопасности США прослушивало глав 35 стран мира.

Помимо представителей власти, прослушке подвергаются и обычные жители.

Так, например, жительница Нью-Йорка Мишель Каталано и ее муж, захотев приобрести скороварку и рюкзак через Интернет, стали жертвами слежки спецслужб. Подъехавшая к дому служба захвата попросила супругов медленно выйти из дома, тем самым сильно их напугав.

Причиной такого поведения со стороны спецслужб стал теракт в Бостоне, случившийся несколькими месяцами ранее. Террористы сделали бомбы, используя скороварки, и пронесли их на место трагедии в рюкзаках.

И этот случай — не единственный, который доказывает, что любые действия человека с легкостью могут быть отслежены специальными подразделениями.

Все антитеррористические методы, которые, по сути, должны быть правильно скоординированы, носят весьма беспорядочный характер. И под слежку очень часто попадают невинные люди.

По словам Эдварда Сноудена, существует масса программ, предназначенных для слежки за людьми. Одной из самых известных считается «Prism», которая сотрудничает с такими известными компьютерными компаниями, как Microsoft, Google и Facebook, операторами сотовой связи.

Они прослушивают разговоры, читают переписки, просматривают фото, видео и запросы в Интернете любого человека, который пользуется им. Другими словами, под слежку попадает чуть ли не каждый житель планеты.

Даже выключив телефон или компьютер, специальные программы позволят их включить удаленно и следить за любыми перемещениями человека, записывать его разговоры и действия.

Уйти от подобной слежки возможно, только достав батарейку из телефона. Но, например, у такого популярного телефона, как iPhone, такая функция отсутствует.

Общественной организации EPIC стало известно, что АНБ США создало список специальных слов для слежки.

Забив запрос в Google «Управление по борьбе с наркотиками», МВБ автоматически вносит человека в список тех, кто торгует ими, и начинает уделять особое внимание всем его действиям в Интернете.

Задав в чате вопрос: «Где можно приобрести «Нурофен» без рецепта?», с легкостью можете попасть в список потенциальных наркоманов.

Будучи самым безобидным человеком в мире, тот служащий, который захочет выявить в вас злоумышленника, сделает это.

При желании придраться можно к чему угодно. Вот и встает вопрос: что же делать, чтобы избежать слежки?

Чего точно не стоит делать, так это выбрасывать телефон и компьютер с шестого этажа.

Необходимо стараться следить за своим поведением в Интернете: какие страницы просматриваете, кому и о чем пишете, что за файлы скачиваете.

Конечно, можно устанавливать специальные программы, шифровать личные данные, посещать Интернет под анонимными профилями, но, возможно, это и привлечет к вам внимание спецслужб.

Даже самые профессиональные хакеры попадали в руки спецслужб, несмотря на их шифры и коды.

Кстати, интересный факт. Однажды Эдвард Сноуден спросил президента России Владимира Путина о том, следят ли российские спецслужбы за своими жителями. Ответ президента был отрицательный.

Все российские службы находятся под контролем государства, и никто не позволит им вести беспорядочную слежку в стране.


Забирай себе, расскажи друзьям!

Читайте также на нашем сайте:

Показать еще

Со временем аккумуляторы мобильных устройств теряют свою эффективность и выходят из строя, но насколько быстро это произойдет, зависит от нашего подхода к их ежедневной эксплуатации. А вы уверены, что знаете, как правильно заряжать смартфон? Советы специалистов по этому поводу читайте далее.

наташа федоренко

Сидение в Соцсетях может быть травматичным. Ирландские исследователи выяснили, что 25 % опрошенных ими пользователей подвержены «фейсбук-депрессии» из-за зависти другим пользователям или опыта кибербуллинга. Широко обсуждается и (fear of missing out) - навязчивый страх того, что жизнь других людей в фейсбуке гораздо лучше и интереснее. Но дело не в самих социальных сетях, а в том, как их используют. Ещё в 2015 году исследователи Университета Миссури выяснили , что больше всего фрустрации приходится не на долю тех, кто не может вылезти из чатов на работе, а на любителей «невинного сталкинга».

Разница между стыдливой онлайн-слежкой и сталкингом, то есть формой насилия, очевидна: агрессивный сталкер звонит с незнакомых номеров, оставляет угрожающие комментарии, изводит родственников объекта слежки или как минимум активно даёт знать о себе после блокировки и просьб оставить в покое. «Бытовой» сталкер выдаст себя разве что случайно поставленным лайком на фотографии трёхгодичной давности, который он уберёт как можно быстрее.

Случайно поставить лайк, отправить заявку в друзья, нечаянно просмотреть сториз с настоящего аккаунта, а не созданного специально для этих целей на пару с подругой, - всё это не столько злой умысел, сколько злоупотребление технологиями. Кажется, что такого рода сталкинг больше вредит самому «детективу», чем жертве. Разбираемся, что можно понять о себе, признав, что интерес к тысячнице из инстаграма стал напоминать маниакальный, и стоит ли гуглить человека перед первым свиданием.

Километр за каждого бывшего

И всё же самый популярный объект для сталкинга - прошлые партнёры. Одно из исследований Pew Research Center 2013 года показало, что 47 % миллениалов следят за своими бывшими в социальных сетях - The Atlantic, опубликовавшие разбор исследования, шутливо отметили, что 53 % опрошенных просто соврали. В любом случае с появлением соцсетей отгородиться от окружающих стало гораздо сложнее - и всех интересует, как перестать рассматривать твиттер экс-партнёра перед сном.

Стандартные тьюториалы по успешному расставанию предлагают не просто заблокировать конкретного человека, но ещё и удалить из друзей всех его родственников, знакомых и коллег. Если это ожидаемо не помогает, есть и изощрённые способы отвадить себя от вредной привычки: проходить километр за каждый лишний заход на страницу, ставить реалистичные сроки (например, для начала не посещать фейсбук бывшей хотя бы один день), написать список своих положительных качеств и просматривать их каждый раз, когда захочется сорваться или же покупать себе что-то в награду в обмен на хорошее поведение.

О том, насколько может быть тяжело отойти от брейкапа, сегодня понимают и разработчики. Так, в фейсбуке можно отказаться от всех обновлений бывшего партнёра, не удаляя его из друзей. Можно пользоваться и, к примеру, AppDetox и блокировать инстаграм в то время, когда он не нужен по работе, а обычно используется для ночного сеанса сталкинга.

Есть ситуации, в которых рассматривание чужой страницы может помочь пережить эмоции
или события

Однако учёные говорят, что не всё так просто. Например, исследование Университета Конкордия показало, что наша эндорфиновая зависимость от человека не прекращается вместе с расставанием: у людей, которым показывали фотографии бывших партнёров, происходил такой же выброс эндорфинов в крови, как и у тех, кому показывали фото нынешних парней и девушек. Так что даже дисциплинированное рассматривание профиля в фейсбуке ведёт к пагубному привыканию.

При этом специалисты призывают не паниковать на первых порах - возможно, желание отпадёт само собой. «Я не сторонница радикального ограждения себя от чего-либо вообще. К тому же есть ситуации, в которых рассматривание чужой страницы может помочь пережить эмоции или события. Но если становится, понятно, что человек зависает на этом, не отпускает бывшего партнёра, а начинает обрастать новыми эмоциями, нужно работать с этой проблемой», - считает психотерапевт Анна Нечаева. Она предлагает обращать внимание, какие чувства возникают при этом - возможно, какие-то из них можно будет преодолеть, извинившись или высказав партнёру что-то при личной встрече.

Зачастую, однако, дело банально в том, что принять конец отношений бывает тяжело и сталкинг становится способом продолжать прервавшееся общение, не вступая в реальный контакт, говорит Анна Нечаева. Стоить обратить внимание, что люди с большей склонностью к созависимым отношениям увлекаются слежкой за бывшими партнёрами заметно чаще, и, возможно, такой звоночек станет лишним поводом разобраться с поведением в отношениях в принципе.

Социальные сети против любви

Разумеется, сталкинг может негативно отражаться не только на прошлых отношениях, но и на только-только завязывающихся. Согласно исследованию сервиса знакомств match.com, в котором участвовали более пяти тысяч человек, 48 % женщин изучают фейсбук потенциального партнёра перед свиданием. «Думаю, большинство людей смотрят социальные сети перед свиданием из банального желания себя обезопасить. Это абсолютно нормально, особенно если вы познакомились в условном тиндере», - считает Анна Нечаева.

Благодаря технологиям людям легче отсеивать неподходящих кандидатов, таким образом выбор партнёра начинает напоминать поход
по магазинам

«Благодаря технологиям людям легче отсеивать неподходящих кандидатов, таким образом выбор партнёра начинает напоминать поход по магазинам», - считает Николь Эллисон, специалист по медиаисследованиям Университета Мичигана. Смайлики с обезьянкой с закрытыми глазами, слишком много восклицательных знаков, бесконечные перепосты своих оценок на «Кинопоиске», фотографии еды, ежедневные селфи - поводом сказать «Следующий!» может быть всё что угодно. При этом очевидно, что фотографии из модного книжного в инстаграме не обещают интересной беседы о Гегеле, а снимок пресса в зеркале не значит, что интересы человека ограничены только спортзалом.

Хотя и до интернета отношения редко начинались в чистом поле, и те, кто склонен к идеализации партнёра или, напротив, категоричности, реализует это и без социальных сетей, считает Анна Нечаева: «Мы в принципе склонны создавать готовый образ человека заранее, во многом ориентироваться на первое впечатление. Бывают люди, очень склонные к идеализации - до такой степени, что когда отношения становятся слишком близкими и образ партнёра неизбежно ломается, им становится страшно и невозможно находиться в этих отношениях дальше. Ну а социальные сети только подчёркивают эту индивидуальную склонность».

Залипание и интимность

Если с бывшими, нынешними и будущими всё понятно, то иногда сталкинг принимает откровенно нелепые формы. Бывшая одноклассница с ребёнком, блогерша с конвенционально красивым бойфрендом, хамоватый коллега с прошлой работы, сокурсница, которая бросила карьеру инженера и стала флористкой, тысячник с фотографиями на фоне абсурдно дорогих автомобилей - список людей, чей аккаунт «ВКонтакте» можно в сотый раз пересмотреть, сидя за завтраком, легко продолжать бесконечно. Но почему-то страницу одних можно равнодушно пролистнуть, тогда как другая захватывает получше нового сериала Netflix.

Сталкинг далёких от нас людей также может сигнализировать о потребности в интимности или общении

Однако Паукова подчёркивает, что стоит задуматься о своём увлечении, если оно начинает мешать обычной жизни или становится одним из главных занятий. «Концентрация на социальных сетях конкретного пользователя может говорить о трудностях в жизни самого человека, о какой-то нехватке. И здесь важно проследить, какие именно аспекты чужой жизни нас интересуют, удовлетворены ли мы в тех сферах, на которые обращаем внимание в инстаграме другого человека - что именно нас цепляет», - считает Анна Нечаева. В общем, стоит задуматься, почему так интересно брезгливо смотреть на профайлы пар в одинаковых свитерах, когда есть проблемы с своих отношениях, и зачем посмеиваться над популярным йогом, когда нервный тик не проходит уже около полугода.

Сталкинг далёких от нас людей может сигнализировать и о потребности в интимности или общении, которых не хватает в реальной жизни. «Можно надеяться почувствовать духовную близость с кем-то через социальные сети и установить общение с этим человеком, просто просматривая его новые фотографии», - считает Анна Паукова. Правда, часто эта близость оказывается иллюзией: колумнистка американского Cosmopolitan описывала, как следила за своей школьной подругой в инстаграме, представляя, как здорово они смогут поладить, но после реальной встречи расфолловила её окончательно - сойтись они так и не смогли.

В 1993 году журнал «Нью-Йоркер» напечатал знаменитую карикатуру про пса за компьютером. «В интернете никто не знает, что ты собака», - сообщала подпись. Спустя двадцать с лишним лет дела обстоят с точностью до наоборот. В сегодняшнем интернете любая собака знает, кто ты такой, - и порой даже лучше, чем ты сам.

Интернет плохо совместим с тайнами, и тайна частной жизни - не исключение. О каждом клике, сделанном в браузере, по определению должны знать две стороны: клиент и сервер. Это в лучшем случае. На самом деле где двое, там и трое, а то и, если взять в качестве примера сайт «Хакера», все двадцать восемь.

На примере

Чтобы убедиться в этом, достаточно включить встроенные в Chrome или Firefox инструменты разработчика.. Больше половины этих запросов не имеют ни малейшего отношения к документам, которые расположены на серверах «Хакера». Вместо этого они ведут к 27 различным доменам, принадлежащим нескольким иностранным компаниям. Именно эти запросы съедают 90% времени при загрузке сайта.

Что это за домены? Рекламные сети, несколько систем веб-аналитики, социальные сети, платежный сервис, облако Amazon и пара маркетинговых виджетов. Похожий набор, и зачастую даже более обширный, имеется на любом коммерческом сайте.. О них знаем не только мы (это само собой), но и обладатели этих 27 доменов.

Многие из них не просто знают. Они наблюдают за тобой с самым пристальным интересом. Видишь баннер? Он загружен с сервера Doubleclick, крупной рекламной сети, которая принадлежит Google.. Если бы баннера не было, он нашел бы другой способ. Те же данные можно извлечь с помощью трекера Google Analytics или через AdSense, по обращению к шрифтам с Google Fonts или к jQuery на CDN Google. Хоть какая-то зацепка найдется на значительной доле страниц в интернете.

Анализ истории перемещений пользователя по интернету помогает Google с неплохой точностью определить его интересы, пол, возраст, достаток, семейное положение и даже состояние здоровья. Это нужно для того, чтобы точнее подбирать рекламу. Даже незначительное увеличение точности таргетинга в масштабах Google - это миллиарды долларов, но возможны и другие применения. Согласно документам, которые опубликовал Эдвард Сноуден, американские и британские спецслужбы перехватывали трекеры Google для идентификации подозреваемых.


За тобой следят - это факт, с которым нужно смириться. Лучше сосредоточиться на других вопросах. Как они это делают? Можно ли скрыться от слежки? И стоит ли?

Найти и перепрятать

Для того чтобы следить за человеком, нужно уметь его идентифицировать. Самый простой и хорошо изученный способ идентификации - это cookie. Проблема заключается в том, что он уязвимее всего для атак со стороны поборников privacy. О них знают и пользователи, и даже политики. В Евросоюзе, к примеру, действует закон, вынуждающий сайты предупреждать пользователей о вреде кук. Толку ноль, но сам факт настораживает.

Другая проблема связана с тем, что некоторые браузеры по умолчанию блокируют cookie, установленные третьей стороной - например, сервисом веб-аналитики или рекламной сетью. Такое ограничение можно обойти, прогнав пользователя через цепочку редиректов на сервер третьей стороны и обратно, но это, во-первых, не очень удобно, а во-вторых, вряд ли кого-то спасет в долгосрочной перспективе. Рано или поздно потребуется более надежный метод идентификации.

В браузере куда больше мест, где можно спрятать идентификационную информацию, чем планировали разработчики. Нужна лишь некоторая изобретательность. Например, через свойство DOM window.name другим страницам можно передать до двух мегабайт данных, причем в отличие от кук, доступных лишь скриптам с того же домена, данные в window.name доступны и из других доменов. Заменить куки на window.name мешает лишь эфемерность этого свойства. Оно не сохраняет значение после завершения сессии.

Несколько лет назад в моду вошло хранение идентификационной информации при помощи так называемых Local Shared Objects (LSO), которые предоставляет Flash. В пользу LSO играли два фактора. Во-первых, в отличие от кук, пользователь не мог их удалить средствами браузера. Во-вторых, если куки в каждом браузере свои, то LSO, как и сам Flash, один для всех браузеров на компьютере. За счет этого можно идентифицировать пользователя, попеременно работающего в разных браузерах.

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.