ما المدة التي يقوم فيها المزود بتخزين المعلومات؟ ما المدة التي يجب الاحتفاظ بالسجلات فيها؟ كيف الأخ الأكبر يراقبك

ما هي مدة تخزين المعلومات المتعلقة بشخص أو موقع ويب على الإنترنت؟

أي مستخدم لجهاز كمبيوتر شخصي قام بالتسجيل مرة واحدة على الأقل في أي موقع ويب، يطرح السؤال بطريقة أو بأخرى: ما هي مدة تخزين المعلومات المتعلقة بالشخص عبر الإنترنت؟ هل يكفي مجرد حذف الصفحة ومسح البيانات الشخصية ونسيانها؟ يصبح هذا السؤال ملحًا بشكل خاص بالنسبة لأولئك الذين أصبحوا، أثناء صعودهم في السلم الوظيفي، خاضعين لمتطلبات أخلاقيات الشركات.

بالنسبة لأولئك الذين يشعرون بالحرج قليلاً بسبب ماضيهم المضطرب، لدي بعض الأخبار السيئة. بالنسبة لأولئك الذين بدأوا للتو أنشطة التواصل الخاصة بهم، أنصحك بالاستماع: لا يجب أن تفعل شيئًا قد تندم عليه. على الأقل باسمه الحقيقي.

لأن المعلومات المتعلقة بشخص ما على الإنترنت يتم تخزينها إلى الأبد.

والآن سأشرح لك أي طريق يمكنك اتباعه للوصول إلى الماضي والحاضر، حيث لا يزال الجميع صغارًا ومتهورين وساذجين بعض الشيء.

تتمتع شبكة الإنترنت بالقدرة على إعادة الماضي، والشبكة العالمية هي آلة الزمن الحقيقي التي يمكن إطلاقها باستخدام خدمات بسيطة، دون مهارات خاصة في الأوامر والمعاملات المعقدة لمحركات البحث.

يتم تخزين أي معلومات منذ ظهورها على خوادم محركات البحث. وليس فقط فيهم. وهناك ما يقرب من اثني عشر محرك بحث منفردًا عبر الشبكة بأكملها - وهو عدد كبير جدًا حقًا. من بينهم كبار السن الذين تزيد أعمارهم عن بعض مستخدمي الشبكة النشطين اليوم.

هذا يعنى، بمجرد العثور على روبوت البحث(مفهرسة) مظهرك، لقد قمت بذلك بالفعل للأبدبقي في ذاكرة الشبكة. علاوة على ذلك، يمكن لبعض خدمات الإنترنت أن تذكرك خطوة بخطوة بما ظهر على صفحتك، وما تم تغييره، وما قمت بمسحه. سواء كانت معلومات عن شخص أو مورد ويب، فلا يهم.

كفى من الكلمات، فلنبدأ العمل.

أكبر دليل على الإنترنت ومساعد "للمحقق" هو ​​بالطبع محركات البحث. بالنسبة لروسيا، الأكثر شعبية منهم ياندكس وجوجل. ياندكس هو الأكثر شعبية في مساحات شاسعة من الاتحاد السوفياتي السابق، جوجل هو ببساطة الأكثر شعبية في العالم. هناك آخرون أيضا. ويعيشون من خلال جمع أي معلومات فريدة نقوم بنشرها عمدًا أو بغير عمد على الإنترنت. هذا كل شيء، هذه المعلومات لن تترك خوادم محرك البحث. سواء كنت تريد ذلك أم لا.

عن طريق فهرسة الحجم (اقرأ – وفقا لكمية المعلومات المخزنة عنا) جوجل يحمل كف اليد. سوف نعمل معها.

"لكنني لا أستخدم Google، فأنا أبحث في Yandex!" لا يهم)) لقد تم بالفعل تذكرك، كما هو الحال في الرسوم المتحركة عن الماعز الصغير الذي يمكنه العد. إليك كيفية الحصول على هذه المعلومات...

قبل أن تبدأ العمل، سلح نفسك بأداة خاصة: . سيسمح لك بتصفح الإنترنت بشكل مجهول وتلقي المعلومات من جميع الموارد المحظورة في بعض البلدان.

الخطوةالاولى. المعاملات في محركات البحث.

جوجل يتذكر كل شيء. يتذكر ياندكس أيضًا الكثير. تمامًا كما هو الحال بالنسبة للمتصفح الذي تتصفح فيه الإنترنت، فبالنسبة لمحرك البحث يوجد مفهوم ذاكرة التخزين المؤقت. ذاكرة التخزين المؤقت (من ذاكرة التخزين المؤقت الإنجليزية - مكان للاختباء)، ذلك الجزء من الذاكرة الذي يسمح لك بتخزين البيانات التي قد لا تزال هناك حاجة إليها. على الكمبيوتر، في المتصفح، على جوجل. في الشرطة.

كيف تجد موقعا غير موجود؟ كيف تنظر إليه كما كان قبل شهر أو عام؟ متى ظهرت لأول مرة؟

ولعل أبسط المهام.

ذاكرة التخزين المؤقت لـ Google متاحة لك أيضًا. إليك ما تقوله Google نفسها عن هذه الطريقة: حول ذاكرة التخزين المؤقت لـ Google. افتح بحث Google واكتب في شريط العناوين:

http://www.google.com/search?q=cache:address-of-interesting-site

من الأفضل الإشارة إلى العنوان الكامل ب http://. ت سيعمل الخطاف إذا لاحظت Google هذا الموقع بالفعل. أو أن المؤلف لم يقم بالتحضير على وجه التحديد ولم يمنع روبوتات البحث من تخزين الصفحات مؤقتًا. على سبيل المثال، من خلال الملف ملف robots.txt.

إنها مسألة أخرى، إذا كان الموقع واقفا على قدميه، ولكن تم حذف صفحات الموقع. ستساعدك ذاكرة التخزين المؤقت لـ Google بشكل مثالي. هذا ما أعاده Google عند البحث عن مدونتي:

هذه لقطة من الصفحة الرئيسية للموقع - تلك التي طلبتها من Google. سيعرض Google دائمًا أحدث إصدار من ذاكرة التخزين المؤقت، وإذا كان الموقع يعمل، فلن يتم تأريخ هذا الإصدار مؤخرًا.

سيؤدي النقر فوق روابط ذاكرة التخزين المؤقت الخاصة بالموقع إلى إزعاجك - فهي لن تقودك إلى أي مكان (إذا لم تكن هناك صفحة، فيمكن لذاكرة التخزين المؤقت استخدام عمليات البحث في الماضي فقط إلى حد محدود)؛ اذا أنت صفحة موقع ويب معينة معروفة، فلا تتردد في استخدامه بعد العنوان المحدد https://www.google.com/search?q=cache:وستعرض ذاكرة التخزين المؤقت لـ Google صفحة غير موجودة. قد تكون محظوظا.

الخطوة الثانية. موارد خاصة.

سأعرفك على المواقع التي أستخدمها بنفسي. هذه أدوات أكثر جدية. تستحق اهتمامنا:

CachedPages.com

(إنها تستخدم العديد من الخدمات في وقت واحد، بما في ذلك الخدمة الثانية المذكورة أدناه).

web.archive.org

على وجه التحديد فيما يتعلق بالصعوبات التي قد تواجهها.

  • على الأرجح، هذه المواقع محظورة في روسيا. تور هنا لمساعدتك.
  • عادةً ما تؤدي البرامج النصية من الشبكات الاجتماعية (وهذا هو المكان الذي يمكنك البحث فيه غالبًا) إلى نفس المكان - إلى صفحة التسجيل. ليس لها قانون التقادم. ومع ذلك، في بعض الحالات، قد تكون محظوظًا إذا قمت بالحفر بشكل أعمق.

لنقم بتشغيل Tor وننظر، على سبيل المثال، إلى ماضي أحد أشهر مواقع المواعدة، mamba.ru. انتقل إلى web.archive.org وأدخل عنوانًا مألوفًا للكثيرين:

اضغط على Enter، نرى هذا:

المصدر باللغة البرجوازية، ولكن كل شيء بديهي. يوضح السهم 1 عدد المرات التي تم فيها تخزين الموقع مؤقتًا خلال حياته، وتحت الرقم 2 أشرت إلى تاريخ ظهور موقع المواعدة هذا. يتم عرض المعلومات المتعلقة بالموقع والتغييرات الناشئة في شكل تقويم. النافذة تفاعلية ويمكنك "التجول" على مهل عبر الصفحات القديمة للموقع من خلال النقر على الأعمدة لسنوات أو أيام محددة. استمر بنفسك، لا تركز فقط على المورد المحدد، بل جرب مصادر أخرى.

ستكون هذه المعلومات مفيدة لأولئك الذين يبحثون عن مؤلفين ومشاركين لموارد محددة على الشبكة. إذا كنت مهتمًا بمعلومات عن شخص تعرف عنه شيئًا بالفعل، فهذا هو المكان المناسب لك.

الآن معلومات عن الشخص .

كل هذا يتوقف على الأسباب التي تجعلك ترغب في العثور عليه. ربما تم تقديم شخص ما إليك للتو، فأنت تعرفه شخصيًا وتريد معرفة المزيد عنه. إذن لن تجد شبكات اجتماعية وموارد حكومية أفضل (الغرامات، براءات الاختراع المكتسبة، قرارات المحكمة). ومع ذلك، من أجل عدم إضاعة الوقت وليس فقط كتابة الاسم الأول والأخير في شريط البحث، سوف نستخدم Google وYandex.

اسمحوا لي أن أذكركم أنه من بين محركات البحث، فإن قاعدة البيانات الأكثر شمولاً هي Google. ويمكن لمشغلي Google مساعدتنا. أولا قم بفتح محرك بحث جوجل في متصفحك واكتب اسم الضحية ولكن بهذا التنسيق:

النص: إيفان سيدوروف

المشغل أو العامل في النصسوف يجبرك على البحث عن مزيج إيفان سيدوروفعلى جميع المواقع التي تظهر أو ظهرت فيها هذه العبارة. سيتم ترتيب المواقع الأكثر تصنيفًا من الأعلى إلى الأسفل في نتائج البحث. لكن…

إن جمال مشغلي Google هو أنه كلما زادت معرفتنا عن شخص ما، كلما تمكنا من تضييق نطاق البحث الخاص به. وهذا يعني أنه مع عوامل التشغيل يمكننا مواصلة البحث، أو التصفية، أو على العكس من ذلك، تضمين معلمات البحث. على سبيل المثال، بعد الأمر النص: إيفان سيدوروفيمكنك إضافة الأمر "-" (التخلص من الأعشاب الضارة). على سبيل المثال، إيفان سيدوروف، بعد فحص سطحي، ليس بالتأكيد دميترييفيتش. وهذا يعني أنه بدون مغادرة صفحة نتائج البحث، سنضيف عامل التشغيل "-" مع طلب تجاهل دميترييفيتش:

جميع النتائج مع شخص غير ضروري سوف تختفي. ومع استبعاد المشاركين الأكثر حماسًا الذين يحملون نفس الاسم، يمكن استبعاد المجتمعات عبر الإنترنت تمامًا من خلال طرح "خصائصها" (بدون مسافة). يرجى ملاحظة مرة أخرى أن Google ستلبي طلبات متعددة من خلال التحقق من كلمة التحقق، لذا أنصحك بإعداد قائمة بالاستثناءات على الفور.

إذا كنت تتذكر اسم الموقع الذي التقيت فيه بالشخص الذي تهتم به، فيمكنك تضييق نطاق البحث إلى موقع معين. أي إذا كنت متأكدًا من تخزين المعلومات المتعلقة بشخص ما بدقة على موقع Odnoklassniki.ru، فاطلب من Google البحث هناك فقط. ويتم ذلك ببساطة: من خلال المشغل موقع:. على سبيل المثال، أدخل الأمر في حقل البحث الموقع:ok.ru إيفان سيدوروف وشاهد معلومات عن الشخص فقط على الموقع المحدد:

يتبع.

"يريد FSB زيادة سعة الأقراص لتخزين المعلومات"، يوضح خبير الإنترنت والمدون الشهير ومدير الوسائط انطون نوسيك. - لماذا يحتاجون هذا؟ سوف يقومون بتخزين وعرض المواد الإباحية... لماذا قاموا بجمع وتخزين المعلومات لمدة 15 عامًا (طالما كان SORM موجودًا) وما زالوا غير قادرين على معالجتها؟ لا يقتصر الأمر على وجود عدد كبير جدًا من مستخدمي الإنترنت. حتى أن شخصًا واحدًا يشاهد العديد من مقاطع الفيديو، ويستمع إلى العديد من الملفات الصوتية، ويقرأ العديد من النصوص في يوم واحد فقط، مما سيستغرق الكثير من الوقت لدراسة كل هذا. طاقم FSB ليس كبيرًا بما يكفي لفحص كل شيء تم حفظه.

ليس لدى الخبير أي شك في أنه سيتم تنفيذ مبادرة FSB وسيتعين على مقدمي الخدمات (الذين سيعوضون بالضرورة تكاليفهم على حساب المستخدمين) دفع ثمن "أهواء" جهاز المخابرات: "لم يتم تنفيذ مبادرات FSB "أعاقتهم لفترة طويلة أي قوانين تناقضها ..." "لماذا يجب على القطعان أن تقدم هدايا الحرية؟ يجب أن يتم قصها أو قطعها،" كرر المدون اقتباسه المفضل لبوشكين.

أذكر أن صحيفة كوميرسانت نشرت اليوم، بالإشارة إلى رسالة من شركة VimpelCom إلى وزارة الاتصالات والإعلام، معلومات حول أمر FSB بشأن أنشطة التحقيق التشغيلية على الإنترنت. وفقًا للمادة، يخطط FSB للتحكم في جميع المعلومات التي يتبادلها المستخدمون على الإنترنت، مما يلزم مقدمي الخدمة بتسجيل وتخزين حركة المرور على الإنترنت لمدة 12 ساعة. وبالتالي، سيتم التحكم في أرقام الهواتف وعناوين IP وأسماء الحسابات ورسائل البريد الإلكتروني لمستخدمي الشبكات الاجتماعية. ويقول مشغلو الاتصالات أن بعض أحكام مشروع الأمر تتعارض مع الدستور، لأنها تتطلب جمع وتخزين البيانات في انتظار قرار المحكمة. ويجب تسجيل الأمر الخاص بأنشطة البحث التشغيلي على الإنترنت لدى وزارة العدل ومن المتوقع أن يدخل حيز التنفيذ قبل نهاية العام.

"لا أعتقد أن خدمات مزودي الإنترنت ستصبح أكثر تكلفة بكثير"، علق المدير التنفيذي لمؤسسة المساعدة في تطوير التقنيات والبنية التحتية للإنترنت على الوضع لـ Expert Online. ماتفي ألكسيف. - هذه تكاليف الأجهزة لمرة واحدة. حسنًا، ليست حقيقة أنه سيتم قبول (مبادرة FSB – Expert Online)”.

من السهل العثور على الأساطير حول موظفي الشركات المزودة الذين يراقبون حركة العملاء بدافع الملل أو الربح على الإنترنت. ولكن هل هو كذلك؟ دعنا نتعرف على ما يعرفه مقدم الخدمة عنك حقًا.

كيف الأخ الأكبر يراقبك

يُطلب من مقدمي الخدمة في الاتحاد الروسي تحليل حركة مرور المستخدم للتأكد من امتثالها للتشريعات الروسية. على وجه الخصوص، تنص المادة 1.1 من القانون الاتحادي الصادر في 7 يوليو 2003 رقم 126-FZ (بصيغته المعدلة في 5 ديسمبر 2017) "بشأن الاتصالات" على ما يلي:

يلتزم مشغلو الاتصالات بتزويد الهيئات الحكومية المعتمدة التي تقوم بأنشطة التحقيق التشغيلية أو ضمان أمن الاتحاد الروسي، بمعلومات حول مستخدمي خدمات الاتصالات وخدمات الاتصالات المقدمة لهم، بالإضافة إلى المعلومات الأخرى اللازمة لأداء المهام الموكلة إليهم. هذه الهيئات، في الحالات التي تحددها القوانين الفيدرالية.

وبطبيعة الحال، لا يقوم المزود نفسه بتخزين حركة المرور. ومع ذلك، فإنه يقوم بمعالجتها وتصنيفها. يتم تسجيل النتائج في ملفات السجل.

يتم تحليل المعلومات الأساسية تلقائيًا. عادة، يتم عكس حركة مرور المستخدم المحدد على خوادم SORM (أدوات لإجراءات التحقيق التشغيلي)، والتي تسيطر عليها وزارة الشؤون الداخلية، FSB، وما إلى ذلك، ويتم إجراء التحليل هناك.

يعد المخزن المؤقت لتخزين البيانات الدوري جزءًا لا يتجزأ من أنظمة SORM-2 الحديثة. يجب أن يقوم بتخزين حركة المرور التي تمر عبر الموفر خلال الـ 12 ساعة الماضية. تم تنفيذ SORM-3 منذ عام 2014. والفرق الرئيسي بينهما هو التخزين الإضافي، الذي يجب أن يحتوي على أرشيف مدته ثلاث سنوات لجميع الفواتير وسجلات الاتصال.

كيفية قراءة حركة المرور باستخدام DPI

مثال على الرسم التخطيطي من خبراء خدمات القيمة المضافة (VAS Expert).

يمكن استخدام DPI (الفحص العميق للحزم) كجزء من SORM أو بشكل منفصل. هذه هي الأنظمة (عادةً أنظمة الأجهزة والبرامج - الأجهزة ذات البرامج الخاصة) التي تعمل على الإطلاق باستثناء المستويات الأولى (المادية، البت) لنموذج شبكة OSI.

في أبسط الحالات، يستخدم مقدمو الخدمة DPI للتحكم في الوصول إلى الموارد (على وجه الخصوص، إلى صفحات المواقع من القائمة "السوداء" لـ Roskomnadzor بموجب القانون الاتحادي رقم 139 بشأن تعديلات قانون "حماية الأطفال من المعلومات الضارة بالأطفال" صحتهم ونموهم "أو السيول). ولكن، بشكل عام، يمكن أيضًا استخدام الحل لقراءة حركة المرور الخاصة بك.

ويقول معارضو DPI إن الحق في الخصوصية منصوص عليه في الدستور، وأن التكنولوجيا تنتهك الحياد الصافي. لكن هذا لا يمنعنا من استخدام التكنولوجيا عمليا.

تقوم DPI بسهولة بتحليل المحتوى الذي يتم نقله عبر بروتوكولات HTTP وFTP غير المشفرة.

تستخدم بعض الأنظمة أيضًا الاستدلال - وهي علامات غير مباشرة تساعد في تحديد الخدمة. وهي، على سبيل المثال، الخصائص الزمنية والعددية لحركة المرور، بالإضافة إلى تسلسلات البايتات الخاصة.

الأمر أكثر صعوبة مع HTTPS. ومع ذلك، في طبقة TLS، بدءًا من الإصدار 1.1، والذي يُستخدم غالبًا اليوم للتشفير في HTTPS، يتم نقل اسم المجال الخاص بالموقع بنص واضح. بهذه الطريقة، سيتمكن المزود من معرفة النطاق الذي قمت بزيارته. لكنه لن يعرف ماذا فعلوا هناك بدون المفتاح الخاص.

على أية حال، لا يقوم مقدمو الخدمة بفحص الجميع

انه غالى جدا. لكن من الناحية النظرية يمكنهم مراقبة حركة مرور شخص ما عند الطلب.

ما لاحظه النظام (أو الرفيق الرائد) يتم عادةً فحصه يدويًا. ولكن في أغلب الأحيان لا يكون لدى الموفر (خاصة إذا كان موفرًا صغيرًا) أي SORM. يتم البحث عن كل شيء والعثور عليه بواسطة الموظفين العاديين في قاعدة بيانات تحتوي على سجلات.

كيف يتم تعقب السيول

عادةً ما يتبادل عميل التورنت والمتعقب البيانات عبر بروتوكول HTTP. هذا بروتوكول مفتوح، مما يعني، انظر أعلاه: عرض حركة مرور المستخدم باستخدام هجوم MITM، والتحليل، وفك التشفير، والحظر باستخدام DPI. يمكن للموفر فحص الكثير من البيانات: متى بدأ التنزيل أو انتهى، ومتى بدأ التوزيع، وكم حركة المرور التي تم توزيعها.

من الصعب العثور على Siders. في أغلب الأحيان، في مثل هذه الحالات، يصبح المتخصصون أنفسهم أقرانهم. من خلال معرفة عنوان IP الخاص بالبذر، يمكن للنظير إرسال إشعار إلى الموفر باسم التوزيع وعنوانه ووقت بدء التوزيع وعنوان IP الخاص بالبذر وما إلى ذلك.

في روسيا، أصبح الأمر آمنا في الوقت الحالي - جميع القوانين تحد من إمكانيات إدارة المتتبعين وغيرهم من موزعي المحتوى المقرصن، ولكن ليس المستخدمين العاديين. ومع ذلك، في بعض الدول الأوروبية، فإن استخدام السيول محفوف بغرامات باهظة. لذا، إذا كنت مسافرًا إلى الخارج، فلا يتم القبض عليك.

ماذا يحدث عند زيارتك للموقع

يرى الموفر عنوان URL الذي فتحته إذا قام بتحليل محتويات الحزم التي تتلقاها. يمكن القيام بذلك، على سبيل المثال، باستخدام هجوم MITM (هجوم "الرجل في الوسط").

من محتويات الحزم، يمكنك الحصول على سجل البحث، وتحليل سجل الطلب، وحتى قراءة المراسلات وتسجيلات الدخول باستخدام كلمات المرور. إذا كان الموقع يستخدم بالطبع اتصال HTTP غير مشفر للحصول على الترخيص. ولحسن الحظ، أصبح هذا أقل شيوعًا.

إذا كان الموقع يعمل مع HTTPS، فإن الموفر يرى فقط عنوان IP للخادم واسم المجال، بالإضافة إلى وقت الاتصال به وحجم حركة المرور. يتم تشفير بقية البيانات، وبدون مفتاح خاص، من المستحيل فك تشفيرها.

ماذا عن عنوان MAC

يرى الموفر عنوان MAC الخاص بك في أي حال. بتعبير أدق، عنوان MAC الخاص بالجهاز الذي يتصل بشبكته (وقد لا يكون هذا جهاز كمبيوتر، بل جهاز توجيه، على سبيل المثال). الحقيقة هي أن الترخيص مع العديد من مقدمي الخدمة يتم باستخدام تسجيل الدخول وكلمة المرور وعنوان MAC.

ولكن يمكن تغيير عناوين MAC الموجودة على العديد من أجهزة التوجيه يدويًا. وعلى أجهزة الكمبيوتر، يتم تعيين عنوان MAC الخاص بمحول الشبكة يدويًا. لذا، إذا قمت بذلك قبل التفويض الأول (أو قمت بتغييره لاحقًا وطلبت إعادة تعيين الحساب إلى عنوان MAC جديد)، فلن يرى الموفر عنوان MAC الحقيقي.

ماذا يحدث إذا قمت بتمكين VPN

إذا كنت تستخدم VPN، يرى المزود أن حركة المرور المشفرة (ذات معامل إنتروبيا مرتفع) يتم إرسالها إلى عنوان IP محدد. بالإضافة إلى ذلك، قد يكتشف أن عناوين IP من هذا النطاق يتم بيعها لخدمات VPN.

لا يمكن للموفر أن يتتبع تلقائيًا أين تذهب حركة المرور من خدمة VPN. ولكن إذا قمت بمقارنة حركة مرور المشترك مع حركة مرور أي خادم باستخدام الطوابع الزمنية، فيمكنك إجراء المزيد من التتبع. إنه يتطلب فقط حلولًا تقنية أكثر تعقيدًا وباهظة الثمن. من الملل، لن يقوم أحد بالتأكيد بتطوير واستخدام شيء من هذا القبيل.

يحدث أن "شبكة VPN" "تسقط" فجأة - يمكن أن يحدث هذا في أي وقت وعلى أي نظام تشغيل. بعد توقف VPN عن العمل، تبدأ حركة المرور تلقائيًا في التدفق بشكل مفتوح، ويمكن للمزود تحليلها.

من المهم أنه حتى إذا أظهر تحليل حركة المرور أن عددًا كبيرًا جدًا من الحزم تتجه باستمرار إلى عنوان IP الذي من المحتمل أن ينتمي إلى شبكة VPN، فلن تكسر أي شيء. لا يُحظر استخدام VPN في روسيا، ويُحظر تقديم مثل هذه الخدمات لتجاوز المواقع المدرجة في "القائمة السوداء" لـ Roskomnadzor.

ماذا يحدث عند تمكين Tor

عند الاتصال عبر Tor، يرى الموفر أيضًا حركة مرور مشفرة. ولن يتمكن من فك رموز ما تفعله على الإنترنت في الوقت الحالي.

على عكس VPN، حيث يتم توجيه حركة المرور عادةً إلى نفس الخادم على مدى فترة طويلة من الزمن، يقوم Tor تلقائيًا بتغيير عناوين IP. وفقًا لذلك، يمكن للموفر تحديد أنك من المحتمل أنك تستخدم Tor استنادًا إلى حركة المرور المشفرة والتغييرات المتكررة في العنوان، ثم يعكس ذلك في السجلات. ولكن بموجب القانون، لن يحدث لك شيء أيضًا.

وفي الوقت نفسه، لا يمكن لأي شخص استخدام عنوان IP الخاص بك على شبكة Tor إلا إذا قمت بتكوين Exit Node في الإعدادات.

ماذا عن وضع التصفح المتخفي؟

لن يساعد هذا الوضع في إخفاء حركة المرور الخاصة بك عن مزود خدمة الإنترنت. من الضروري التظاهر بأنك لم تستخدم المتصفح.

يوم السبت الماضي، تم نشر تعليمات من وزارة الاتصالات، والتي بموجبها، اعتبارًا من 1 يناير 2016، يجب على مقدمي الخدمة تخزين سجل زيارات الموقع الإلكتروني للمستخدمين لمدة عام. طلب موقع Onliner.by من المشغلين الذين يقدمون خدمات الإنترنت التعليق على المعيار الجديد.

تعتبر شركة Beltelecom أن تنفيذ التعليمات مهمة مجدية، ومن الضروري لتنفيذها القيام بالأعمال الفنية التحضيرية.

وأوضح مدير شركة أتلانت تيليكوم إيجور سوكاتش لمراسل Onliner.by أن معظم المتطلبات الموضحة في تعليمات وزارة الاتصالات تم استيفاؤها وفقًا للقوانين المعمول بها من قبل. يتمثل الاختلاف الرئيسي في الوثيقة الجديدة في أنه بدءًا من العام المقبل، سيتعين على مقدمي الخدمة تخزين حجم البيانات المرسلة والمستقبلة فيما يتعلق بكل مورد تمت زيارته وعنوان IP الخاص به.

"في الواقع، يوجه المرسوم المشغلين بشكل مباشر لاستخدام بروتوكول NetFlow على شبكاتهم وتخزين نتائج عمله لمدة عام. يعد هذا البروتوكول كثيف الاستخدام للموارد وقد تم استخدامه بشكل أساسي في فجر الوصول الهائل للإنترنت إلى بيلاروسيا، عندما لم تكن أحجام حركة المرور قابلة للمقارنة بالأحجام الحالية. حاليًا، تخلى العديد من المشغلين عن هذا البروتوكول. يؤدي استخدامه على أجهزة معينة إلى زيادة حمل وحدة المعالجة المركزية بنسبة 50%. وهذا يعني أنه عند تمكين البروتوكول، يجب مضاعفة المعدات النشطة للمشغل. وفي حالة شركة أتلانت تيليكوم، فإننا نتحدث عن استثمار لمرة واحدة يتجاوز المليون دولار.- لاحظ إيجور سوكاتش.

ووفقا له، فإنه من غير المفهوم على الإطلاق كيف يمكن لتوافر المعلومات حول حجم الحركة المرسلة أو المستقبلة إلى مورد معين أن يسهم في تنفيذ قواعد مرسوم رئيس جمهورية بيلاروسيا رقم 6 "بشأن التدابير العاجلة" لمكافحة تهريب المخدرات."

وأعرب إيجور سوكاتش عن أسفه لأن وزارة الاتصالات لم تناقش الوثيقة الجديدة مع ممثلي قطاع الأعمال. "إن معاييرها غير متوقعة تمامًا بالنسبة لنا ولا تتوافق مع أهداف اعتماد هذه الوثيقة. وقد حُرمت الشركات من الفرصة في المرحلة الأولية لإعداد الوثيقة للتعبير عن موقفها منها وتقديم حججها والاستماع إلى حجج وزارة الاتصالات والمعلومات.- أكد مدير شركة أتلانت تيليكوم.

وأكد ممثل مزود آخر في بيلاروسيا، والذي رغب في التحدث دون الكشف عن هويته، أنه بالنسبة للمستخدمين، فإن اعتماد المعايير الجديدة يعني أنهم "لن يتمكنوا الآن من الضياع وسط الزحام، حتى لو كان المزود يستخدم NAT". وأضاف مصدر Onliner.by أن الطلب على البيانات المدرجة في المستند مطلوب بين العملاء - الكيانات القانونية التي ترغب في معرفة المواقع التي يزورها موظفوها بالضبط.