Spårar din internetleverantör dig? Webbläsarens privata surfläge: Hur man ser till att ingen vet vad du gör på internet

Det är tydligt för alla att din leverantör är medveten om alla dina rörelser på Internet. Det finns ofta berättelser om företagsanställda som övervakar kundtrafik. Hur går det till, kan det undvikas?

Hur blir du bevakad?

Leverantörer i Ryska federationen är skyldiga att analysera användartrafik för efterlevnad av rysk lagstiftning. I synnerhet klausul 1.1 i den federala lagen av den 7 juli 2003 N 126-FZ (som ändrad den 5 december 2017) "Om kommunikation" säger:

Teleoperatörer är skyldiga att tillhandahålla auktoriserade statliga organ som utför operativa utredningsaktiviteter eller säkerställer säkerheten Ryska Federationen, information om användare av kommunikationstjänster och om kommunikationstjänster som tillhandahålls dem, samt annan information som är nödvändig för att utföra de uppgifter som tilldelats dessa organ, i fall som fastställts av federala lagar.

Leverantören själv lagrar naturligtvis inte trafiken. Men den bearbetar och klassificerar den. Resultaten registreras i loggfiler.

Analys av basinformation genomförs i automatiskt läge. Vanligtvis speglas den valda användarens trafik på SORM-servrar (verktyg för operativa utredningsåtgärder), som kontrolleras av Inrikesdepartementet, FSB etc. och analysen görs där.

En integrerad del moderna system SORM-2 är en cyklisk datalagringsbuffert. Den ska lagra trafik som passerar genom leverantören under de senaste 12 timmarna. SORM-3 har implementerats sedan 2014. Dess huvudsakliga skillnad är den extra lagringen, som bör innehålla ett treårigt arkiv över all fakturering och alla anslutningsloggar.

Hur man läser trafik med DPI

Exempeldiagram från VAS Expert

DPI (Deep Packet Inspection) kan användas som en del av SORM eller separat. Dessa är system (vanligtvis hård- och mjukvarusystem - hårdvara med speciell programvara) som fungerar överhuvudtaget utom de första (fysiska, bit) nivåerna av OSI-nätverksmodellen.

I det enklaste fallet använder leverantörer DPI för att kontrollera åtkomst till resurser (särskilt till sidor på webbplatser från den "svarta" listan i Roskomnadzor enligt federal lag nr 139 om lagändringar "Om skydd av barn från information som är skadlig för deras hälsa och utveckling” eller torrents). Men generellt sett kan lösningen också användas för att läsa din trafik.

Motståndare till DPI säger att rätten till privatliv är inskriven i konstitutionen, och att tekniken bryter mot nätneutralitet. Men det hindrar oss inte från att använda tekniken i praktiken.

DPI analyserar enkelt innehåll som överförs via okrypterade HTTP- och FTP-protokoll.

Vissa system använder också heuristik - indirekta tecken som hjälper till att identifiera en tjänst. Dessa är till exempel tidsmässiga och numeriska egenskaper för trafik, samt speciella bytesekvenser.

Med HTTPS är det svårare. Men i TLS-lagret, från och med version 1.1, som idag ofta används för kryptering i HTTPS, Domän namn av webbplatsen sänds i klartext. På så sätt kommer leverantören att kunna ta reda på vilken domän du besökte. Men han kommer inte att veta vad de gjorde där utan den privata nyckeln.

I alla fall kontrollerar inte leverantörerna alla

Det är för dyrt. Men teoretiskt sett kan de övervaka någons trafik på begäran.

Det som systemet (eller kamrat major) har noterat undersöks vanligtvis manuellt. Men oftast har leverantören (särskilt om det är en liten leverantör) ingen SORM. Allt söks och hittas av vanliga anställda i en databas med loggar.

Hur torrenter spåras

Torrentklienten och spåraren utbyter vanligtvis data via HTTP-protokollet. Detta är ett öppet protokoll, vilket betyder, se ovan: visa användartrafik med en MITM-attack, analys, dekryptering, blockering med DPI. Leverantören kan undersöka mycket data: när nedladdningen startade eller slutade, när distributionen startade, hur mycket trafik distribuerades.

Sidor är svårare att hitta. Oftast, i sådana fall, blir specialister själva kamrater. Genom att känna till såarens IP-adress kan kamraten skicka ett meddelande till leverantören med namnet på distributionen, dess adress, starttiden för distributionen, IP-adressen för såaren, etc.

I Ryssland är det säkert för tillfället - alla lagar begränsar kapaciteten för administration av spårare och andra distributörer av piratkopierat innehåll, men inte vanliga användare. Men i vissa europeiska länder är användning av torrents fyllt med höga böter. Så om du reser utomlands, bli inte fast.

Vad händer när du besöker sidan

Leverantören ser webbadressen som du öppnade om den analyserar innehållet i paketen som du tar emot. Detta kan till exempel göras med en MITM-attack (”man-in-the-middle”-attack).

Från innehållet i paketen kan du hämta sökhistoriken, analysera förfrågningshistoriken, till och med läsa korrespondens och inloggningar med lösenord. Om, naturligtvis, webbplatsen använder en okrypterad HTTP-anslutning för auktorisering. Lyckligtvis blir detta mindre och mindre vanligt.

Om webbplatsen fungerar med HTTPS, ser leverantören endast serverns IP-adress och domännamn, samt anslutningstiden till den och trafikvolymen. Resten av data är krypterad, och utan en privat nyckel är det omöjligt att dekryptera det.

Hur är det med MAC-adressen

Leverantören ser din MAC-adress i alla fall. Mer exakt, MAC-adressen för enheten som ansluter till sitt nätverk (och det här kanske inte är en dator, utan en router, till exempel). Faktum är att auktorisering hos många leverantörer utförs med inloggning, lösenord och MAC-adress.

Men MAC-adresser på många routrar kan ändras manuellt. Ja, och på datorer MAC-adressen nätverksadapter installeras manuellt. Så om du gör detta före den första auktoriseringen (eller ändrar den senare och ber om att tilldela kontot till en ny MAC-adress), kommer leverantören inte att se den sanna MAC-adressen.

Vad händer om du har VPN aktiverat

Om du använder ett VPN ser leverantören att krypterad trafik (med en hög entropikoefficient) skickas till en specifik IP-adress. Dessutom kan han få reda på att IP-adresser från detta sortiment säljs för VPN-tjänster.

Leverantören kan inte automatiskt spåra var trafiken från VPN-tjänsten går. Men om du jämför abonnentens trafik med trafiken på vilken server som helst som använder tidsstämplar, kan du utföra ytterligare spårning. Det kräver bara mer komplext och dyrt tekniska lösningar. Av tristess kommer ingen definitivt att utvecklas och använda något sådant här.

Det händer att VPN plötsligt "faller av" - detta kan hända när som helst och när som helst. operativ system. När VPN slutar fungera börjar trafiken automatiskt flöda öppet och leverantören kan analysera den.

Det är viktigt att även om trafikanalys visar att för många paket hela tiden går till en IP-adress som potentiellt kan tillhöra VPN:n så kommer du inte att bryta något. Det är inte förbjudet att använda ett VPN i Ryssland det är förbjudet att tillhandahålla sådana tjänster för att kringgå webbplatser på Roskomnadzors "svarta lista".

Vad händer när du aktiverar Tor

När du ansluter via Tor ser leverantören även krypterad trafik. Och dechiffrera vad du gör på Internet i det här ögonblicket, han kommer inte att kunna.

Till skillnad från ett VPN, där trafik vanligtvis dirigeras till samma server under en lång tidsperiod, byter Tor automatiskt IP-adresser. Följaktligen kan leverantören avgöra att du sannolikt använde Tor baserat på krypterad trafik och frekventa adressändringar, och sedan återspegla detta i loggarna. Men enligt lagen kommer inget att hända dig för detta heller.

I det här fallet, din IP-adress i Tor-nätverk någon kan bara använda den om du har konfigurerat Exit Node i inställningarna.

Hur är det med inkognitoläget?

Det här läget hjälper inte att dölja din trafik från din internetleverantör. Det behövs för att låtsas att du inte använde webbläsaren.

I inkognitoläge sparas de inte småkakor, webbplatsdata och webbhistorik. Dina åtgärder är dock synliga för leverantören, Systemadministratör och de webbplatser du besöker.

Men det finns goda nyheter

Leverantören vet mycket, om inte allt, om dig. Men budgeten för små företag tillåter dem inte att köpa DPI-utrustning, installera SORM eller sätta upp ett effektivt övervakningssystem.

Om du utför rättsliga åtgärder på Internet öppet, och för åtgärder som kräver konfidentialitet, använder VPN, Tor eller andra sätt att säkerställa anonymitet, är sannolikheten minimal för att bli föremål för din ISP och underrättelsetjänster. Men endast 100% rättsliga åtgärder ger en 100% garanti.

1993 publicerade tidningen New Yorker en berömd tecknad serie om en hund som använder en dator. "Ingen på internet vet att du är en hund", sa bildtexten. Mer än tjugo år senare är det precis tvärtom. På dagens internet vet vilken hund som helst vem du är - och ibland till och med bättre än du gör.

Internet klarar sig inte bra med hemligheter, och integritet är inget undantag. Varje klick som görs i webbläsaren måste per definition vara känt för två parter: klienten och servern. Detta är det bästa scenariot. Faktum är att där det finns två finns det tre, eller till och med, om vi tar Hacker-webbplatsen som exempel, alla tjugoåtta.

Till exempel

För att verifiera detta, aktivera bara utvecklarverktygen inbyggda i Chrome eller Firefox. Mer än hälften av dessa förfrågningar har ingenting att göra med dokument som finns på "Hacker"-servrarna. Istället leder de till 27 olika domäner som ägs av flera utländska företag. Det är dessa förfrågningar som äter upp 90 % av tiden när en webbplats laddas.

Vilka är dessa domäner? Annonsnätverk, flera webbanalyssystem, sociala media, en betaltjänst, Amazon-moln och ett par marknadsföringswidgets. En liknande uppsättning, och ofta ännu mer omfattande, finns tillgänglig på alla kommersiella webbplatser. Inte bara vi känner till dem (det är självklart), utan också ägarna till dessa 27 domäner.

Många av dem vet inte bara. De tittar på dig med det mest intensiva intresset. Ser du banderollen? Den laddas från servern för Doubleclick, ett stort annonsnätverk som ägs av Google. Om bannern inte hade funnits där, skulle den ha hittat ett annat sätt. Samma data kan hämtas med en tracker Google Analytics eller via AdSense, genom att komma åt teckensnitt från Google Fonts eller jQuery på Google CDN. Åtminstone en ledtråd kan hittas på en betydande del av sidorna på Internet.

Att analysera historien om en användares rörelser på Internet hjälper Google att med god noggrannhet avgöra hans intressen, kön, ålder, inkomst, civilstånd och till och med hälsostatus. Detta är nödvändigt för att kunna välja annonser mer exakt. Även en liten ökning av inriktningsnoggrannheten i Googles skala är värd miljarder dollar, men andra tillämpningar är möjliga. Enligt dokument som publicerats av Edward Snowden, avlyssnade amerikanska och brittiska underrättelsetjänster Googles spårare för att identifiera misstänkta.


Du blir bevakad - det här är ett faktum som du måste förlika dig med. Det är bättre att fokusera på andra frågor. Hur gör dom det? Är det möjligt att gömma sig från övervakning? Och är det värt det?

Hitta och dölj

För att kunna följa en person måste du kunna identifiera honom. Den enklaste och mest välstuderade identifieringsmetoden är en cookie. Problemet är att det är mest sårbart för attacker från integritetsförespråkare. Både användare och till och med politiker känner till dem. I EU finns det till exempel en lag som tvingar sajter att varna användare om farorna med cookies. Det är ingen mening, men faktumet i sig är alarmerande.

Ett annat problem är att vissa webbläsare som standard blockerar cookies som ställts in av en tredje part - till exempel en webbanalystjänst eller annonsnätverk. Denna begränsning kan kringgås genom att skicka användaren genom en kedja av omdirigeringar till en tredjepartsserver och tillbaka, men detta är för det första inte särskilt bekvämt, och för det andra är det osannolikt att rädda någon på lång sikt. Förr eller senare kommer en mer tillförlitlig identifieringsmetod att krävas.

Det finns många fler ställen i webbläsaren där du kan dölja identifieringsinformation än vad utvecklarna tänkt sig. Det krävs bara lite uppfinningsrikedom. Genom DOM-egenskapen window.name kan du till exempel överföra upp till två megabyte data till andra sidor, och till skillnad från cookies, som endast är tillgängliga för skript från samma domän, är data i window.name även tillgänglig från andra domäner . Det enda som hindrar oss från att ersätta cookies med window.name är den tillfälliga egenskapen. Det behåller inte sitt värde efter att sessionen är slut.

För några år sedan blev det modernt att lagra identitetsinformation med hjälp av så kallade Local Shared Objects (LSOs), som Flash tillhandahåller. Två faktorer spelade till LSO:s fördel. För det första, till skillnad från cookies, kunde användaren inte radera dem med hjälp av webbläsaren. För det andra, om varje webbläsare har sina egna cookies, så är LSO, liksom Flash själv, samma för alla webbläsare på en dator. På grund av detta är det möjligt att identifiera en användare som växelvis arbetar i olika webbläsare.

Fortsättning är endast tillgänglig för prenumeranter

Alternativ 1. Prenumerera på Hacker för att läsa allt material på sajten

Prenumeration gör att du kan läsa ALLT betalmaterial på webbplatsen inom den angivna perioden. Vi accepterar betalning bankkort, elektroniska pengar och överföringar från mobiloperatörskonton.

Du behöver rekrytera kandidater via sociala nätverk, om så bara för att du vet exakt vilken typ av person som sitter framför dig och vill arbeta för dig, säger Victoria Sorochinskaya, Spice Recruitment-expert.

Rysk rekrytering har alltid utvecklats snabbt och energiskt. Om man på 90-talet letade efter kandidater med hjälp av en svårbehandlad revisor eller en dyster personaltjänsteman i en av mapparna "Personlig fil nr...", så ersatte metoder och verktyg varandra snabbare och radikalt under det nya millenniet.

Teknologiska framsteg, global datorisering och anpassning har lett till att vägen till att hitta en medarbetare har blivit enklare, men också svårare ur etisk synvinkel.

Nuförtiden är det lättare att hitta en person på internet än på gammaldags sätt med hjälp av en arbetsbörs eller en bekant HR-anställd. Men många kandidater förstår uppriktigt inte varför deras profiler på sociala nätverk eller aktivt deltagande i tematiska forum och gemenskaper kan bli ett hinder för en ljus framtid och utmärkta karriärmöjligheter. Och han ställs inför den knepiga frågan "Är det nödvändigt att välja en person till ett team baserat på information från sociala nätverk?" – eller är det bättre att förlita sig på personliga möten och kandidatens CV?

Låt oss mentalt återgå till den period då jag arbetade med att underlätta urvalet av chefer och högsta ledning i företaget. Det var härliga tider! Arbetsförmedlingen publicerade meritförteckningar av exceptionellt högnivåmedarbetare, det var enkelt och bra för rekryteraren, koordinatsystemet var etablerat och strukturerat. Förresten, det är därför HeadHunter har ett sådant namn (översatt som "en person som lockar bort kvalificerad personal"). Men med tiden blev HH populär och ökade sin publik: chefer och specialister på olika nivåer dök upp här. Ribban har sjunkit.

Högt kvalificerade kandidater vägrade att gå med i "klubben" och lämnade plattformen och föredrar att söka arbete genom rekommendationer från kollegor, vänner och bekanta.

Lanseringen av Odnoklassniki blev en vändpunkt i rekryteringen. Det är dags för sociala nätverk. De som nyligen lämnade arbetstjänster dök upp på de allt mer populära Odnoklassniki, VKontakte och Twitter. Rekryterare och jägare fick tillgång till en enorm mängd information och öppen kontaktinformation: varifrån en person studerade, till hans religiösa åsikter och inställning till institutionen för äktenskap.

Och här är ett fantastiskt faktum. Rekryterare som ännu inte använder sociala nätverk när de rekryterar personal, enligt våra uppskattningar, förlorar upp till 70 % av användbara kontakter.

Kandidaterna själva insåg inte direkt att publicering av information om sig själva i det offentliga rummet ibland har motsatt effekt. Inte den de ursprungligen förväntade sig.

Med hjälp av öppna data från sociala nätverk skapar rekryteraren ett porträtt av en person. Vid intervjun, intresserad av yrkeserfarenhet, studerar han lugnt profiler på Facebook och Twitter. Rekryteraren vet redan att personen som sitter framför honom är förtjust i sport, han är en familjefar och älskar att resa. Och han förstår mycket väl att ett företag som vill ha en introvert i sitt lag inte kommer att vara nöjd med den här kandidaten.

Ja, bara med hjälp av sociala nätverk är det omöjligt att skapa en komplett bild, inklusive arbetslivserfarenhet, yrkeskunskaper och karriärmöjligheter för en specialist. Men Facebook, Twitter och Instagram kommer att ge Ytterligare information en tankeställare och hjälper dig att välja någon som passar harmoniskt in i teamet och som inte kommer att vara en barlast i de vanliga affärsprocesserna.

När vi bjuder in en kandidat till Spice, kollar vi alltid sociala nätverk efter oväntade överraskningar. Så, till exempel, när vi letade efter rekryterare, stötte vi på en tjej som var en religiös sekterisk, en ung man som poserade i päls och solglasögon från olika vinklar och miljöer, och en tjej som var en professionell videobloggare. Enligt henne har hon nått toppen av berömmelse, men efter att ha tittat på hennes sociala nätverk fann vi att hon sedan skapandet av kanalen har laddat upp 5 videor med en total räckvidd på 20 visningar.

En gång kom en trevlig kvinna (och ett bra proffs) för en intervju, men i henne personlig blogg På LiveJournal lade hon upp långa inlägg om alkoholism och konstant depression.

Om rekryteraren som hanterade den här lediga tjänsten inte hade kontaktat kandidaten via sociala nätverk, kanske vi nu arbetar tillsammans. Det är inte ett faktum att det var lyckat.

Kontrollera alltid personen som arbetar med dig för att undvika att få en "gris i säcken". Och det finns 3 uppenbara fördelar med att göra detta.

  • Enorma mängd information

Människor publicerar status om att byta jobb, flytta upp på karriärstegen, dela prestationer, certifikat och diplom för avancerad utbildning. Profilerna indikerar gastronomiska, musikaliska och politiska preferenser. Genom att samla in all information, titta på de senaste bilderna – och läsa kandidatens aktuella inlägg om allmänna ämnen, kommer du att börja bättre förstå personen som vill bära statusen som din kollega.

  • Brett täckning av kandidater

En stor täckning av potentiella anställda underlättar avsevärt arbetet med att hitta en specifik person som kanske inte är tillgänglig på jobbtjänster. Och det erbjuder ett brett urval av specialister med olika färdigheter, förmågor, erfarenhet och bakgrund.

  • Aktuell och aktuell information

Samhället lever i en miljö med väldigt högt tempo, och det är inte alltid personen du behöver som uppdaterar sitt CV på HH eller SuperJob i samma ögonblick som de omedelbart byter jobb. En Facebook-profil kommer till undsättning, som eftertänksamt erbjuder att meddela alla om de senaste karriärbytena.

Eller en annan situation som kan gynna rekryteraren. Du har länge och hopplöst velat locka en kandidat från någon annans företag till ditt, men han är nöjd med allt, han vill inte ändra någonting och i princip mår han bra. Och efter att ha läst en solig dag att han var trött på allt, vägrade hans överordnade att befordra honom - och i allmänhet var alla omkring honom otillräckliga och förstod inte den känsliga själen hos en stor specialist... Du förstår: här är den.

Nu kan du tryggt ringa och erbjuda dig själv som någon som inte kommer att kränka, tar hand om dig och uppmuntrar arbetsiver på alla möjliga sätt.

Hej alla När jag arbetade för att stödja en ISP ringde de mig ibland och ställde följande fråga: kan internetleverantören se vilka webbplatser jag besökte? Vad kan jag säga. Sedan, som support, svarade jag givetvis att nej, detta är omöjligt och att leverantören inte ser något sådant. Jo, det vill säga, han sa att han bara ser när man ansluter till internet och det är det... Men det är klart att jag sa det för att användarna inte skulle göra uppror, inte ställa ännu fler frågor... ja, det vill säga , så att de skulle vara lugna

Vad kan leverantören se egentligen? Jag ska försöka förklara på ett enkelt språk vad han kan se och vad han inte kan se.

Låt oss först förstå vad en leverantör är. Tja, för att uttrycka det enkelt. Leverantören är en byggnad från vilken sladdar kommer, det finns också alla möjliga diskgods på den, ja, satelliter, och inuti finns det kassadiskar för betalning, och allt annat är mörker och den mörkaste skogen.

En leverantör är i grunden en nod som säljer Internet till ett högre pris och köper det till ett lägre pris. Billigare, kan man säga, ryggraden Internet, det finns mycket höga hastigheter.

En leverantör kan ha tiotusentals användare, eller till och med hundratals.. Jag antyder att han inte kan övervaka alla, men samtidigt förnekar han sig inte detta.

Att följa med eller inte är en hedersfråga. Skämt. Detta är en fråga på statlig nivå. Det finns vissa lagar som ålägger leverantörer att skicka trafik genom en speciell enhet. Leverantören är i alla fall skyldig att på polisens begäran tillhandahålla alla uppgifter om en abonnent som misstänks ha begått brott i nätet. Enkelt uttryckt finns det ett antal standarder som en leverantör måste följa för att få en licens och tillhandahålla tjänster

  • Kan min leverantör se vilka webbplatser jag besöker? Vid behov kan leverantören i de flesta fall få en lista över alla besökta webbplatser. Men som regel är detta en lista över IP-adresser eller domäner för en ny tidsperiod. Det kan vara en månad, tre månader, sex månader, ett år...
  • Om jag använder ett VPN, kommer inte leverantören att veta att jag torrentar? Nåväl, det här är ögonblicket. Ja, om du gör allt korrekt, jag menar att ansluta till ett VPN, då kommer han inte att se allt som finns i det. Torrents kommer också att döljas. Men själva VPN-servern kommer att synas. Det kommer också att stå klart att det finns ett misstänkt stort trafikutbyte med bara en IP-adress (det vill säga med VPN-servern). Och om administratören tittar igenom IP:n, tittar och ser att det är en IP, till exempel från Nederländerna, och om aktiviteten pågår i timmar, dagar, så kommer detta givetvis att väcka misstankar. Men detta är om det finns en anledning att leta efter något. Vanligtvis bryr sig ingen vart du går eller vad du laddar ner där..

Vad ser leverantören?

  • Ser leverantören HTTPS? Han ser bara faktumet att använda en säker anslutning, men han ser inte själva innehållet.
  • Hur är det med HTTP då? Här ser leverantören nästan allt, eftersom det inte finns någon kryptering. Paketrubriker, vad du skickade och vart. Den kan till exempel se att du har besökt en torrent tracker, och den kommer att ha en lista över alla sidor.
  • Ser leverantören TOR? Leverantören ser bara TOR-servern han kommer sannolikt inte att kunna tyda vad du gör där, de kommer hem. Men för att detta ska hända måste du ta över planeten Jorden på Internet.
  • Ser din internetleverantör din MAC-adress? Ja, han kan se det. Tack vare Mac är leverantörer ofta bundna till användarens utrustning. Jo, det vill säga så att någon inte kan använda ditt internet, även om han känner till inloggningen och lösenordet.
  • Ser leverantören sökfrågor? Tja, det är den verkliga affären här. Han kan i princip se. Han ser själva adresserna, allt detta skrivs in i loggen, det vill säga allt detta registreras. Men för att se förfrågningar måste du ansluta ytterligare teknik som kommer att behandla paket och hämta förfrågningar från dem. Allt jag menar är att det krävs mycket kraft för att hålla reda på detta och det är därför leverantören inte ser sökfrågor.
  • Ser leverantören proxyn? Den kan bara se att du är ansluten till någon server (som faktiskt är en proxy). Det vill säga, den ser det faktiskt, men du måste fortfarande ta reda på om det är en proxy eller bara en server som något program fungerar med. Även om det i stort sett är samma sak.
  • Så ser leverantören vart jag är på väg? Ja, han ser det. Det vill säga, om en leverantör har hundratusentals kunder som kan generera en miljon eller till och med fler besök på vissa sajter per dag, då ser leverantören allt detta som ett stort berg av trafik. Naturligtvis kommer han inte att titta på något med flit. Detta är för statistik och inget mer.
  • Ser leverantören vad jag laddar ner? Jag vet inte ens vad jag ska säga här. Information om vad du laddar ner och var det kommer ifrån i första hand finns i det första paketet, som skickas till servern för att starta nedladdningsprocessen. Och så ser leverantören bara att du tar emot data från en specifik IP-adress.
  • Ser leverantören vad jag gör på internet? Tja, som jag redan sa, i allmänhet kan vi säga att han ser vad du gör där. Det kan till och med skapa en bild, det vill säga förstå vilken typ av användare du är, vad du är intresserad av, vart du går och så vidare. Leverantören ser hela besökshistoriken. Men det är helt enkelt inte intressant för någon.
  • Okej, men ser leverantören vilka webbplatser jag besöker i inkognitoläge i webbläsaren? Inkognitoläge är inte ett läge för leverantören i första hand, utan för andra personer och webbplatser. Det vill säga, inkognitoläget låter dig få det att se ut som om du inte använde webbläsaren. Detta kan lura sajter så att de inte samlar in konfidentiell information om dig och dina bekanta, så att de inte kan se vilka sajter du besökt.


När jag skrev, förstår du, jag menade leverantören, men inte ur en persons synvinkel, utan en maskin! En person ser lite där. För det är fruktansvärt få anställda jämfört med antalet användare och deras trafik. En person kan se allt, men bara på begäran från ovan...

Men i själva verket kommer leverantören inte att bry sig om vad du gör vid datorn. Det finns inget som heter att någon speciellt sitter i ett rum och tittar på vad de laddar ner där... Det finns helt enkelt många användare och det är omöjligt att övervaka alla manuellt, allt spelas in. Och det registreras till ett minimum, eftersom det är mycket trafik och även här behöver du spara pengar, även om det bara är text.. Om du bara använder webbplatser, har du inget att frukta. Även om du ständigt använder VPN eller Tor, kommer ingen att berätta något för dig, såvida du inte gör något lurigt.

Men vad är grejen med filmer? Det roliga är det här. I Tyskland finns det någon form av lag, kort sagt, att du inte kan ladda ner filmer utan att betala. Så. Hur fungerar detta upplägg? Du laddar ner en torrent. Och någon polis börjar pumpa honom. Och han ser i själva torrenten vem han laddar ner filmen från. Och sedan, genom att analysera denna statistik, kan han förstå vem som kan bötfällas. Tja, det vill säga, du förstår att en VPN skulle vara lämplig här.

Det är allt, jag hoppas att jag skrev allt tydligt och lättillgängligt. Om något är fel, förlåt, lycka till och allt gott

18.07.2016