Что интернет-провайдер может узнать о тебе и почему VPN не спасает

bazzy88

New member
chto-vidit-provajder-3438744911.jpg

Есть два типа людей. Первые уверены, что провайдер сидит у них над плечом и читает каждое сообщение, каждую фотку. Вторые считают, что HTTPS решает все проблемы и делает их невидимыми. Оба ошибаются.


Провайдер не заглядывает в ваши чаты Telegram. Но он видит, что вы открыли Telegram, когда, сколько трафика ушло и на какой IP. И этих данных хватает, чтобы составить полный профиль.


Разберёмся без легенд - что реально видно провайдеру, что он хранит, и где ваша безопасность иллюзорна.


Что видно без шифрования


Если сайт использует HTTP вместо HTTPS - провайдер видит абсолютно всё: URL, содержимое страниц, формы, cookies. Да, в 2026 почти все сайты перешли на HTTPS, но старые форумы, панели админки, IoT-устройства до сих пор «болтают открытым текстом».


DNS без шифрования - та же история. Каждый запрос провайдер видит в чистом виде: какой домен, когда и сколько раз. Именно по этим данным блокируют сайты через DNS и IP.


Что видно с HTTPS


HTTPS скрывает содержимое: провайдер не видит, что вы пишете, какие файлы скачиваете. Но он видит метаданные:


  • IP сервера - к кому вы подключились
  • SNI (Server Name Indication) - имя сайта до шифрования
  • Объём трафика - сколько передали/скачали
  • Время и продолжительность сессии
  • DNS-запросы - если пользуетесь провайдерским DNS

Иными словами, он не знает, что вы делали на сайте, но знает, что вы были там в 23:47, сидели 12 минут и сожрали 3 МБ.


SNI - главный источник утечки. Encrypted Client Hello (ECH) решает это, но в 2026 массово пока не работает. Cloudflare поддерживает, но остальные сайты далеко не все.


СОРМ - как это работает


СОРМ (Система Оперативно-Розыскных Мероприятий) в России работает в трёх поколениях:


  • СОРМ-1 - телефонные звонки, с 90-х
  • СОРМ-2 - интернет-трафик: IP, email, данные сессий
  • СОРМ-3 - полный сбор метаданных: биллинг, NAT, RADIUS, DPI

По закону провайдер хранит метаданные 30 дней, содержимое - 6 месяцев. На практике данные хранят меньше, но метаданные - точно.


Оборудование СОРМ есть у каждого лицензированного провайдера. Установка за счёт провайдера, доступ к данным - у ФСБ, оператор уведомлен не будет. В СОРМ-3 попадает всё: кто, когда, куда, с какого устройства, сколько трафика. Профиль абонента целиком.


ТСПУ - блокировки на стероидах


ТСПУ (Технические Средства Противодействия Угрозам) - это DPI Роскомнадзора на провайдерских сетях. Он определяет:


  • Тип протокола: OpenVPN, WireGuard, Shadowsocks, VLESS, L2TP, SOCKS5
  • IP назначения
  • Поведение трафика - даже зашифрованный

На февраль 2026 ТСПУ уже заблокировал 469 VPN-сервисов. VLESS начали резать с декабря 2025 - протокол считался «невидимым», но ТСПУ научился вычислять его по косвенным признакам. В планах AI-система за 2,3 млрд рублей для автоматической блокировки VPN.


DPI - глубокий разбор пакетов


  • Нешифрованный трафик - всё открыто
  • Шифрованный - DPI видит: размер и распределение пакетов, тайминги, TLS-хендшейк, паттерны протоколов

OpenVPN определяется моментально, WireGuard чуть сложнее. Даже обфусцированные протоколы оставляют статистические отпечатки. Системы вроде Rohde & Schwarz PACE 2 умеют вычислять Tor через obfs4-мосты. Не идеально, но достаточно для флагирования.


VPN - что реально скрывает


VPN шифрует трафик между вами и сервером:


  • Провайдер видит факт подключения, IP VPN-сервера, время и объём трафика
  • НЕ видит сайты, скачанное, DNS-запросы (если нет утечек)

Но VPN - это перенос доверия: вместо провайдера ваш трафик видит VPN-провайдер. Логи ведутся? Разницы нет. Утечки WebRTC, DNS, IPv6, сбой kill switch - провайдер всё увидит. И ТСПУ определяет факт использования VPN.


Tor - лучше, но не панацея


Tor шифрует трафик в три слоя. Провайдер видит только подключение к входной ноде. Проблемы:


  • Подключение к Tor заметно
  • Guard-ноды публичны
  • DPI уровня ТСПУ вычисляет obfs4
  • Exit-нода видит трафик без HTTPS
  • Скорость страдает

Snowflake, WebTunnel и другие новые мосты сложнее выявить, но это вопрос времени.


DNS - тихие утечки


UDP DNS 53 порт - всё в открытом виде. Даже с HTTPS провайдер видит ваши запросы.


Решения:


  • DNS-over-HTTPS (DoH) - маскируется под обычный HTTPS
  • DNS-over-TLS (DoT) - шифрует DNS, но порт 853 виден

DoH предпочтительнее. VPN обычно закрывает DNS-трафик, если нет утечек.


Что реально защищает


  • От провайдера: HTTPS (содержимое), VPN (всё кроме факта подключения), Tor (всё кроме факта подключения), DoH (DNS)
  • От СОРМ/ТСПУ: обфусцированные протоколы, Tor через мосты, кастомные серверы за границей

Что не защищает


  • Режим инкогнито
  • Нешифрованные прокси
  • Бесплатные VPN (логи, продажа трафика)

Главное правило - провайдер всегда видит факт подключения. Полная невидимость невозможна. Задача - чтобы факт подключения не был привязан к конкретному действию.


Вопросы - кидайте, разберём по пунктам)
 

Columb

New member
Серьёзно, кто верит, что HTTPS делает невидимым - welcome в клуб наивных 😅 Главное минимизировать утечки, шифровать DNS и не верить, что трафик просто исчез.
 
Верх