Сколько должны храниться логи на почтовом сервере. Буфер обмена

Долго ли хранится в сети информация о человеке или сайте?

Любой пользователь персонального компьютера, хоть раз зарегистрировавшийся на любом сайте, так или иначе задался вопросом: а долго ли хранится информация о человеке в сети? Достаточно ли просто удалить страничку, стереть личные данные и забыться? Такой вопрос становится особенно насущным для тех, кому, продвигаясь по карьерной лестнице, стала предъявлять требования корпоративная этика.

Для тех, кто уже немного стесняется бурного прошлого, у меня нехорошие вести. Тем, кто только начинает свою сетевую деятельность, посоветую прислушаться: не стоит делать того, о чём, возможно, пожалеете. По крайней мере, под настоящим именем.

Потому что информация о человеке в интернете хранится вечно.

Сейчас я вам объясню, каким путём можно пойти, чтобы попасть в прошлое и настоящее, где все ещё молоды, безрассудны и немного наивны.

Интернет обладает возможностью вернуть прошлые годы, и глобальная сеть представляет собой настоящую машину времени, которую можно запустить с помощью нехитрых сервисов, без специальных навыков владения командами и сложными операндами поисковых систем.

Любая с момента появления оных хранится на серверах поисковых систем. И не только в них. Да и одних только поисковиков по всей сети наберётся десятка два – немало, правда. Среди них есть старожилы, возраст которых превышает возраст некоторых современных активных пользователей сети.

Это значит, как только поисковой робот обнаружил (проиндексировал) ваше появление, вы уже навечно остались в сетевой памяти. Причём некоторые интернет-сервисы могут напомнить вам пошагово, что появлялось на вашей страничке, что изменялось, а что вами стёрто. Будь это информация о человеке или веб-ресурсе, не важно.

Хватит лирики, переходим к делу.

Самый большой сетевой справочник и помощник «следователя» – это, конечно, поисковые системы. Для России самыми популярными из них являются Яндекс и Google. Яндекс наиболее популярен на просторах бывшего СССР, Google – просто самый популярный в мире. Есть и другие. И живут они за счёт того, что собирают любую уникальную информацию, которую мы нарочито или не специально выкладываем в сеть. Всё, эта информация уже серверы поисковика не покинет. Хотите вы этого или нет.

По объёму индексирования (читай – по объёму хранящейся о нас информации ) пальму первенства удерживает Google. C ней и будем работать.

«Но я не пользуюсь Google, я ищу в Яндексе!». Да неважно)) Вас, как в мультфильме про козлёнка, который умел считать, уже запомнили. Вот как эту информацию выудить…

Перед тем, как приступить к работе, вооружитесь специальным инструментом: . Он позволит вам анонимно гулять по сети и получать информацию со всех ресурсов, запрещённых в тех или иных странах.

Шаг первый. Операнды в поисковых системах.

Goggle помнит всё. Яндекс тоже помнит многое. Как и для браузера, в котором вы путешествуете по сети, так и для поисковика есть понятие кэша. Кэш (от англ. cache – тайник), та часть памяти, которая позволяет хранить данные, что, возможно, ещё понадобятся. В компьютере, в браузере, в Google. В полиции.

Как найти сайт, которого нет? Как посмотреть на него в том виде, каком он был месяц, год назад? Когда только появился?

Возможно, самая простая из задач.

Кэш Google доступен и вам. Вот что говорит об этом способе сам Google: про кэш Google . Откройте поисковик Google и наберите в строке адреса:

http://www.google.com/search?q=cache:адрес-интересующего-сайта

Адрес лучше указывать полным, с http:// . Трюк сработает, если Google успел заметить этот сайт. Или автор специально не подготовился и не запретил кэшировать страницы поисковым роботам . Например, через файл robots.txt .

Другое дело, если сайт на плаву, но страницы сайта удалены. Кэш Google отлично выручит вас. Вот, что выдал Google по запросу на мой блог:

Это снимок главной страницы сайта – той, что я попросил Google. Google всегда покажет последнюю версию кэша, и если сайт рабочий, она, эта версия, будет датирована не самым давним числом.

Переход же по ссылкам кэша сайта вас огорчит – они уведут в никуда (если страницы нет, так что поиском в прошлом кэш умеет пользоваться лишь ограниченно); если вам же известна конкретная страница сайта , смело используйте её после указанного адреса https://www.google.com/search?q=cache: и кэш Google отобразит страницу, которой нет. Вам может повезти.

Шаг второй. Специальные ресурсы.

Познакомлю с сайтами, коими пользуюсь сам. Это инструменты куда серьёзнее. Нашего внимания достойны:

CachedPages.com

(она использует сразу несколько сервисов, в том числе и второй, мною указанный ниже).

web.archive.org

Конкретно по трудностям, с которыми можно столкнуться.

  • Скорее всего, эти сайты в России заблокированы. Tor вам в помощь.
  • Скрипты социальных сетей (а копать чаще можно именно там), ведут теперь обычно в одно и то же место – на страницу регистрации. Она не имеет срока давности. Однако в некоторых случаях вам может повезти, если копнуть подальше.

Запустим Tor и заглянем, например, в прошлое одно из самых знаменитых сайтов знакомств mamba.ru. Заходим на web.archive.org и введём знакомый многим адрес:

нажимаем Enter, видим вот это:

Ресурс на буржуинском, однако всё интуитивно понятно. Стрелка 1 показывает, сколько сайт кэшировался раз в течение срока существования, а под цифрой 2 я указал дату появления этого сайта знакомств. Информация по сайту и появляющихся изменениях представлена в виде календаря. Окно интерактивно и вы можете не спеша “прогуляться” по старым страницам сайта, щёлкая по столбцам с годами или конкретным дням. Дальше сами Не зацикливайтесь только на указанном ресурсе, попробуйте и другие.

Эта информация будет полезна, скорее, тем, кто ищет авторов и участников конкретных ресурсов в сети. Если вас интересует информация о человеке, о котором вы уже что-то знаете, вам сюда.

Теперь информация о человеке .

Всё зависит от причин, по каким из них вы хотите его найти. Человек может быть вам только что представлен, вы знакомы с ним вживую и хотите узнать о нём больше. Тогда лучше социальных сетей и ресурсов государственных органов (штрафы, выигранные патенты, судебные решения) вам не найти. Однако, чтобы не тратить времени даром и не просто вбивать в строку поиска имя и фамилию, воспользуемся Google и Яндекс.

Напомню, что среди поисковых систем, наиболее обширной базой является Google. И операторы Google нам в помощь. Для начала откройте в браузере поисковую систему Google и вбейте имя жертвы, но в таком формате:

intext:иван сидоров

оператор intext заставит искать сочетание иван сидоров по всем сайтам, где встречается или встречалось это словосочетание. В поисковой выдаче сверху вниз пойдут самые ранжируемые сайты. Но…

Вся прелесть операторов Google заключается в том, что чем больше мы знаем о человеке, тем больше мы можем сузить район поиска человека. То есть операторами мы можем продолжить поиск, отсеивая или, наоборот, включая параметры поиска. Например, после команды intext:иван сидоров можно добавлять команду “-” (отсеять). Например, наш Иван Сидоров после поверхностной проверки точно не Дмитриевич. Значит, не выходя из страницы поисковой выдачи добавим оператор “-” с просьбой не учитывать Дмитриевичей:

Все результаты с ненужным человеком исчезнут. По мере отсева самых заядлых участников-однофамильцев интернет сообщества можно полностью исключить, минусуя (без пробела) их “характеристики”. Учтите, опять же, что множественные запросы Google встретит проверкой капчей, так что советую подготовить список исключений сразу.

Если вы помните название сайта, на котором вы встретили интересующую вас личность, то можете сузить поиск и до конкретного сайта. То есть, если вы уверены, что информация о человеке точно хранится на сайте Одноклассники.ру, попросите Google искать только на нём. Делается это просто: через оператор site: . Например, вводим в поле поиска команду site:ok.ru иван сидоров и видим информацию о человеке только на выбранном сайте:

Продолжение следует.

В минувшую субботу была опубликована инструкция Министерства связи, согласно которой с 1 января 2016 года провайдеры в течение года хранить историю посещения сайтов пользователями. Onliner.by попросил операторов, предоставляющих интернет-услуги, прокомментировать новую норму.

В «Белтелекоме» считают выполнение инструкции посильной задачей, для реализации которой надо провести подготовительные технические работы.

Директор компании «Атлант Телеком» Игорь Сукач уточнил корреспонденту Onliner.by, что большая часть требований, описанных в инструкции Минсвязи, в соответствии с существующими законами выполнялась и ранее. Главное отличие нового документа в том, что со следующего года провайдеры должны будут хранить объем переданных и принятых данных в привязке к каждому посещенному ресурсу с его IP-адресом.

«Фактически постановление напрямую указывает операторам использовать на своей сети протокол NetFlow и хранить результаты его работы в течение года. Данный протокол очень ресурсоемкий и в основном использовался на заре массового прихода интернета в Беларусь, когда объемы трафика были не сопоставимы с текущими. В настоящее время многие операторы отказались от этого протокола. Его использование на конкретном оборудовании увеличивает загрузку процессора на 50%. Это значит, что при включении протокола активное оборудование оператора должно быть удвоено. В случае с „Атлант Телекомом“ речь идет о разовой инвестиции, превышающей 1 миллион долларов», - отметил Игорь Сукач.

По его словам, абсолютно непонятно, как наличие информации об объеме переданного или принятого трафика к конкретному ресурсу может способствовать выполнению норм декрета президента Республики Беларусь №6 «О неотложных мерах по противодействию незаконного оборота наркотиков».

Игорь Сукач выразил сожаление, что Минсвязи не обсудило с представителями бизнеса новый документ. «Его нормы являются для нас полностью неожиданными и не соответствующими целям принятия данного документа. Бизнес был лишен возможности на предварительном этапе подготовки документа выразить свое отношение к нему, привести свои аргументы и услышать аргументы Министерства связи и информатизации», - подчеркнул директор «Атлант Телекома».

Представитель еще одного белорусского провайдера, пожелавший высказаться анонимно, подчеркнул, что для пользователей принятие новых норм означает, что «теперь у него не получится „затеряться в толпе“, даже если провайдер использует NAT». Источник Onliner.by добавил, что спрос на перечисленные в документе данные востребован среди клиентов - юридических лиц, которые хотят точно знать, какие сайты посещают сотрудники.

Сейчас все чаще и чаще мне приходиться слышать: «В Отделе «К» работают одни идиоты! Да… они нас никогда не посадят! Они ловят только сопливых мальчиков, стыривших пароль от Интернета у своего соседа ламера!» Это все говорит о весьма пренебрежительном отношении к российской правоохранительной системе в целом, и к отделу «К» в частности. А это плохо. Ведь закон и право в обществе должны
быть уважаемы.

Сравнительно недавно, бороздя просторы Интернета, я наткнулся на форум с очень интересным топом: «Логи – это не доказательства, можете их не удалять» (название изменено мной умышленно, дабы никого не обидеть… кто знает, тот и так поймет). Если честно, меня это ввело в ступор! Прочитав топ я понял, что писал его мальчик лет 15, который и понятия не имеет о том, как работают следователи. По сути, он даже не знает, что такое доказательства в суде. Основными аргументами, которыми этот новоявленный хакер защищал свою теорию были следующие слова: «Сами провы могут подделать логи. Ну или в крайнем случае это могут сделать следователи». Но ведь любые (ну … любые не любые, но многие) доказательства можно подделать! Так же он говорил, что log-файлы, полученные у провайдера, в дальнейшем не имеют доказательственной силы, поскольку в соответствии с Законом РФ «О связи» провайдер не имеет права предоставлять кому бы то ни было информацию о частной жизни граждан без судебного решения. Руководствуясь этими соображениями, нетрудно сделать ошибочный вывод, что доказать какое-либо преступление в сфере компьютерной информации в настоящее время практически невозможно. И, как результат, некоторые посетители такого рода форумов, не обладающие достаточной юридической подготовкой, нередко сами совершают правонарушения, после чего без особых сложностей привлекаются к уголовной ответственности. Весьма примечательно в данной ситуации заявление другого участника этого форума о том, что результаты исследования каких-либо компьютеров (в том числе и изъятых у подозреваемых лиц), произведенного экспертом, не имеют доказательственной силы, поскольку для производства подобных экспертиз эксперт должен использовать методики, сертифицированные Министерством юстиции и состоять на службе в специализированном экспертном учреждении. Фактически на данный момент в штате экспертных учреждений Министерства юстиции таких специалистов нет. Вот в общих словах теория, изложенная в вышеупомянутом форуме. Теперь попробуем разобраться как дела обстоят на самом деле!

Давайте представим ситуацию: совершено ограбление и убийство. Родственники потерпевшего обратились в милицию. Следователь выехал на место преступления. После осмотра, он вынул из трупа окровавленный нож со следами пальцев убийцы. Естественно, все это проходило с присутствием понятых и с соблюдением всех процессуальных норм. По отпечаткам пальцев убийца был установлен и задержан. Однако в свою защиту он заявляет, что отпечатки его пальцев на ноже были фальсифицированы следователем или родственниками убитого, а украденные из квартиры вещи подбросили ему работники милиции. То есть он невиновен и требует немедленного освобождения. Любой следователь может вспомнить многих «клиентов», которые рассказывали и более странные истории. На самом деле это верный способ получить максимальный срок. Следователь и суд оценивают собранные по делу доказательства на основании статей 87 и 88 Уголовно-процессуального кодекса РФ (далее УПК РФ). Подводя итог вышеописанной ситуации, хочу спросить: «Этот нож будет доказательством???» Правильно, будет! Так почему log-файлы не будут???!!! Ведь это такие же следы (улики) как и этот нож.

Это было очень простое, бытовое обоснование доказательственного значения log-файлов. Давайте попробуем подняться на уровень выше. Посмотреть на эту ситуацию с позиции тех людей, которые расследуют преступления в сфере компьютерной информации.
Итак, всем вам хорошо известна гл. 28 Уголовного кодекса РФ – «Преступления в сфере компьютерной информации». Большинство уголовных дел в отношении нашего брата возбуждается сейчас как раз по статьям этой главы (ст. 272-274).
Как показывает практика, в ходе раскрытия и расследования преступлений в сфере компьютерной информации следователь выстраивает цепочку доказательств: данные осмотра места происшествия – исследование – наведение справок – выявление и задержание преступника. На первом этапе в соответствии со статьями 164, 176 и 177 УПК РФ производится осмотр места происшествия, то есть ПК, подвергшегося атаке. В ходе этого осмотра следователь изымает и приобщает к делу различные файлы протоколов, в том числе с межсетевых экранов, журналы операционных систем и прикладных программ и т.п. Данные протоколы можно условно и очень обобщенно назвать log-файлами. Затем после их анализа специалистом определяется тактика дальнейшего расследования. В зависимости от конкретных обстоятельств дела данные получаются путем выемки или даже обыска файлы протоколов в провайдерских или хостинговых компаниях, компаниях, предоставляющих услуги связи, а также в некоторых других местах. На основании этих файлов устанавливается как минимум местонахождение (а иногда и такие сведения о личности, как данные паспорта или фотография) подозреваемого лица. В дальнейшем они используются как доказательство в суде.

Очевидно, что в ходе расследования уголовного дела о преступлении в сфере компьютерной информации следователь едва ли согласится признать недопустимым доказательством собственноручно изъятые им log-файлы. У привлеченного к уголовной ответственности злоумышленника остается единственный выход – заявить соответствующее ходатайство непосредственно в судебном заседании. В этом случае рассмотрение ходатайства будет осуществляться с соблюдением требований пункта 5 статьи 234 УПК РФ: «В случае, если стороной заявлено ходатайство об исключении доказательства, судья выясняет у другой стороны, имеются ли у нее возражения против данного ходатайства. При отсутствии возражений судья удовлетворяет ходатайство и выносит постановление о назначении судебного заседания, если отсутствуют иные основания для проведения предварительного слушания». Также стоит отметить, что изъятие доказательств производиться в соответствии со статьей 235 УПК РФ.

При осмотре места происшествия и изъятии log-файлов единственным новшеством по сравнению с раскрытием общеуголовных преступлений является необходимость обеспечить присутствие при осмотре достаточно компетентных понятых, которые понимали бы смысл действий следователя (и, возможно, приглашённого им специалиста) по изъятию log-файлов. В остальном же осмотр места происшествия является одним из наиболее стереотипных и отлично описанных в специальной литературе следственных действий. Поэтому, если проблема компетентности понятых решена, то какие-либо другие процессуальные нарушения крайне маловероятны. В результате оспорить доказательственное значение log-файлов, снятых с компьютера потерпевшего, как правило, не удается.

Говоря же про необоснованность получение log-файлов у провайдерских и телекоммуникационных компаний, стоит отметить, что эти действия осуществляются в соответствии с Законами РФ «О милиции» и «Об оперативно-розыскной деятельности». Действительно, в Законе РФ «О связи» содержатся положения о тайне связи.
Так, в статье 31 этого закона говорится: «Информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти отправления и сообщения могут выдаваться только отправителям и адресатам или их законным представителям. Прослушивание телефонных переговоров, ознакомление с сообщениями электросвязи, задержка, осмотр и выемка почтовых отправлений и документальной корреспонденции, получение сведений о них, а также иные ограничения тайны связи допускаются только на основании судебного решения.» В большинстве случаев у провайдерских компаний запрашиваются данные, непосредственно касающиеся самого потерпевшего (такие как детализация соединений под его логином, звонков на его модемный пул и т.п.). Эти данные следователь получает у провайдерской компании с личного письменного согласия(!) самого потерпевшего, то есть с точки зрения Закона «О связи» фактически выступает в роли его законного представителя. Поэтому полученные данные никак не могут считаться недопустимым доказательством и могут быть использованы в суде и на предварительном следствии. В остальных случаях данные у телекоммуникационных компаний могут быть получены на основании судебного решения. Поскольку, как было рассмотрено выше, ранее полученные log-файлы все-таки имеют доказательственную силу, не усматривается никаких препятствий для положительного решения суда. Следует также учесть, что такие решения принимаются единолично судьей, без участия сторон. В результате, как показывает практика, суды удовлетворяют поступающие из правоохранительных органов ходатайства в 95 % случаев. Остальные 5 % приходятся на случаи явной халтуры при составлении документов и грубых ошибок отдельных оперативных сотрудников. Полученные по решению суда данные, разумеется, также используются в суде и на предварительном следствии. Таким образом, падает и второй аргумент нашего защитника прав хакеров…

Но вот личность злоумышленника установлена, используемая им техника изъята и отправлена на экспертизу. На этом этапе адвокаты обвиняемого вслед за общественностью поднимают вопрос: кто может выступить в качестве эксперта? К сожалению, и здесь спорить не о чем. Ответ на этот вопрос уже дан УПК РФ.

Статья 57 УПК, определяющая статус эксперта, гласит:

1. Эксперт - лицо, обладающее специальными знаниями и назначенное в порядке, установленном настоящим Кодексом, для производства судебной экспертизы и дачи заключения.

2. Вызов эксперта, назначение и производство судебной экспертизы осуществляются в порядке, установленном статьями 195 - 207, 269, 282 и 283 настоящего Кодекса.

3. Эксперт вправе:
1) знакомиться с материалами уголовного дела, относящимися к предмету судебной экспертизы;
2) ходатайствовать о предоставлении ему дополнительных материалов, необходимых для дачи заключения, либо привлечении к производству судебной экспертизы других экспертов;
3) участвовать с разрешения дознавателя, следователя, прокурора и суда в процессуальных действиях и задавать вопросы, относящиеся к предмету судебной экспертизы;
4) давать заключение в пределах своей компетенции, в том числе по вопросам, хотя и не поставленным в постановлении о назначении судебной экспертизы, но имеющим отношение к предмету экспертного исследования;
5) приносить жалобы на действия (бездействие) и решения дознавателя, следователя, прокурора и суда, ограничивающие его права;
6) отказаться от дачи заключения по вопросам, выходящим за пределы специальных знаний, а также в случаях, если представленные ему материалы недостаточны для дачи заключения.

4. Эксперт не вправе:
1) без ведома следователя и суда вести переговоры с участниками уголовного судопроизводства по вопросам, связанным с производством судебной экспертизы;
2) самостоятельно собирать материалы для экспертного исследования;
3) проводить без разрешения дознавателя, следователя, суда исследования, могущие повлечь полное или частичное уничтожение объектов либо изменение их внешнего вида или основных свойств;
4) давать заведомо ложное заключение;
5) разглашать данные предварительного расследования, ставшие известными ему в связи с участием в уголовном деле в качестве эксперта, если он был об этом заранее предупрежден в порядке, установленном статьей 161 настоящего Кодекса.

5. За дачу заведомо ложного заключения эксперт несет ответственность в соответствии со статьей 307 Уголовного кодекса Российской Федерации.

6. За разглашение данных предварительного расследования эксперт несет ответственность в соответствии со статьей 310 Уголовного кодекса Российской Федерации.

Разумеется, в суде обвиняемый или его адвокат могут заявить ходатайство об отводе эксперта по мотивам его некомпетентности или требовать приглашения собственного эксперта. Однако до сих пор автору неизвестно ни одного случая, когда такие ходатайства удовлетворялись бы судом. Дело в том, что следователи поручают производство экспертизы достаточно компетентным специалистам, которые к тому же передают друг другу некоторую общую методику производства подобных исследований (разработана Следственным комитетом МВД РФ и несколько модернизирована НИП «Информзащита»), обеспечивающую доказательственное значение результата экспертизы.

Вот по сути и все!

Давайте подведем итоги, log-файл – это одно из самых весомых доказательств, которое можно было вообще придумать! По сути, это все что имеет следователь на начальном этапе расследования. И если вы ему не сделает такого подарка, он вас никогда не найдет. Не зря ведь журнал «][акер» предупреждал не раз: «ЧИСТИМ ЛОГИ, Господа!»

Да прибудет с вами сила!

Всем привет Когда я работал в поддержке провайдера, то иногда мне звонили и задавали такой вопрос: может интернет провайдер видеть на какие сайты я заходил? Ну что тут могу сказать. Тогда, работая в поддержке я конечно отвечал что нет, это невозможно и что провайдер ничего такого не видит. Ну то есть говорил что видит только когда вы подключались к интернету и все… Но понятное дело что я так говорил, чтобы юзеры не бунтовались, не задавали еще больше вопросов.. ну то есть чтобы были спокойны

Что может видеть провайдер на самом деле? Я постараюсь простым языком обьяснить что он может видеть и что не может.

Давайте сначала разберемся с тем что такое провайдер. Ну так, по простому. Провайдер это здание, от которого идут провода, на нем еще тарелки всякие сидят, ну спутниковые, а внутри бывают кассы по оплате, а все что остальное это тьма и темнейший лес..

Провайдер по сути это узел, который продает интернет подороже, который покупает подешевле. Подешевле это можно сказать магистральный интернет, там очень большие скорости.

У провайдера может быть десятки тысяч пользователей а то и сотни.. Это я как бы намекаю, что он не может следить за всеми, но при этом он себе в этом не отказывает.

Следить или нет — это дело чести. Шутка. Это дело государственного уровня. Есть какие-то там законы, которые обязывают провайдеров пропускать трафик через специальное устройство. В любом случае провайдер обязан выдать по запросу полицаев все данные о абоненте, который подозревается в совершении преступления в сети. Проще говоря есть ряд норм, которые провайдеру нужно выполнить, чтобы получить лицензию и предоставлять услуги

  • Может ли увидеть провайдер какие сайты я посещаю? При необходимости провайдер в большинстве случаев может получить список всех посещаемых сайтов. Но как правило это список IP-адресов или доменов за какой-то последний промежуток времени. Это может быть месяц, три месяца, полгода, год…
  • Если я буду пользоваться VPN, то провайдер не узнает что я использую торрентом? Ну тут такой момент. Да, если вы все сделаете грамотно, я имею ввиду подключение VPN, то все что будет в нем он не увидит. Торренты также будут скрыты. Но сам VPN-сервер будет виден. А также будет видно то, что именно с одним IP-адресом идет подозрительно большой обмен трафика (то есть с VPN сервером). И если админ пробьет IP, смотрит, и видит что это IP например Нидерландов, и если активность длится часами, днями, то это конечно наведет подозрения. Но это если будет причина что-то искать. Обычно всем плевать где вы там ходите и что вы там качаете..

Что видит провайдер?

  • Видит ли провайдер HTTPS? Он видит только факт использования защищенного соединения, но само содержимое он не видит.
  • Ну а что тогда по поводу HTTP? Тут провайдер видит почти все, ибо нет никакого шифрования. Заголовки пакетов, что и куда вы отправляли. Может увидеть например что вы посещали торрент-трекер, и у него будет список всех страниц.
  • Видит ли провайдер TOR? Провайдер видит только сервер TOR, расшифровать что вы там делаете он вряд сможет, если нужно то придут домой. Но чтобы это случилось, вы должны захватить планету Земля в интернете.
  • Видит ли провайдер МАК-адрес? Да, это ему видно. Благодаря маку часто у провайдеров идет привязка к оборудованию пользователя. Ну то есть чтобы кто-то не смог воспользоваться вашим интернетом, даже если он знает логин и пароль.
  • Видит ли провайдер поисковые запросы? Ну тут на самом деле вот какое дело. Он в принципе может видеть. Сами адреса он видит, это все заносится в лог, то есть все это записывается. Но вот чтобы увидеть запросы, это нужно подключат дополнительную технологию, которая будет обрабатывать пакеты и вытягивать с них запросы. Это я все к тому что это большие мощности нужны, чтобы так следить и поэтому провайдер не видит поисковые запросы.
  • Видит ли провайдер прокси? Он может только видеть, что вы соединены с каким-то сервером (который на самом деле является прокси). То есть по факту видит, но еще нужно выяснить, прокси это или просто сервер, с которым работает какая-то программа. Хотя, по большему счету это одно и тоже.
  • Так видит ли провайдер куда я захожу? Да, видит. То есть если у провайдера сотни тысяч клиентов, которые могут в сутки генерировать миллион, а то и больше заходов на те или иные сайты, то все это провайдер видит как большую гору трафика. Разумеется что он специально ничего не будет смотреть. Это для статистики и не более.
  • Видит ли провайдер что я качаю? Тут я даже не знаю что сказать. Информация о том, что вы качаете и откуда в первую очередь содержится в первом пакете, который отправляется на сервер для запуска процесса скачивания. А так провайдер видит только что вы принимаете данные с определенного IP-адреса.
  • Видит ли провайдер что я делаю в интернете? Ну, как я уже сказал, то в общем можно сказать что он видит что вы там делаете. Он может даже составить картинку, ну то есть понять что вы за пользователь, чем интересуетесь, куда заходите и так далее. Провайдер видит всю историю посещения. Но просто так это никому не интересно.
  • Хорошо, а видит ли провайдер какие сайты я посещаю в режиме инкогнито в браузере? Режим инкогнито это режим не для провайдера в первую очередь, а для других людей и для сайтов. То есть режим инкогнито позволяет сделать так, будто вы не пользовались браузером. Этим можно обмануть сайты, чтобы они не собирали о вас конфиденциальную информацию ну и знакомых, чтобы они не могли посмотреть на какие сайты вы заходили.


Когда я писал видит ли, это я имел ввиду провайдера, но с точки зрения не человека а машины! Человек видит там мало что. Ибо работников страшно мало по сравнению с количеством юзеров и их трафиком. Человек может увидеть все, но только по запросу свыше…

Но на самом деле провайдеру побарабану что вы делаете за компом. Нет такого понятия что кто-то там спецом сидит в комнате и смотрит, а что это там качают.. Пользователей просто очень много и следить за всеми вручную невозможно, все записывается. И записывается по минимуму, ибо трафика очень много и даже тут нужно экономить, хотя это всего лишь текст.. Если вы просто пользуетесь сайтами то нечего вам боятся. Даже если вы постоянно будете пользоваться VPN или Tor, то никто ничего вам не скажет, ну если вы конечно не будете делать какие-то там коварные дела

Но в чем вообще прикол в с фильмами? Прикол вот в чем. В Германии есть закон какой-то там, короче что типа нельзя качать фильмы не заплатив. Ну так вот. Как работает эта схема? Вы качаете торрент. И его же начинает качать какой-то там полицай. И он видит в самом торренте с кого он качает фильм. И тут анализируя эту статистику он и может понять, с кого можно потянуть штраф. Ну то есть вы понимаете, что тут как раз VPN будет уместным.

На этом все, надеюсь что написал все понятно и доступно. Если что не так, то извините, удачи вам и всего хорошего

18.07.2016