Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,372
- Points
- 113
Спойлер: нет
Провайдеры действительно собирают и хранят данные о пользователях. Но это вовсе не значит, что у них лежит огромная книга с записями в стиле: «12 марта в 11:58 Маша искала способы сделать приворот на котиках».
Но есть нюанс
чтобы не палить ваши данные, сайты должны иметь SSL-сертификат для шифрования и выглядеть так: https: // адрессайта . ру
Благодаря HTTPS, провайдер видит только IP-адрес сайта, домен и объем трафика. Поэтому Google точно не показывает провайдеру историю поисковых запросов.
Если в адресной строке HTTP, то о приватности можно забыть. При таком типе подключения данные не шифруются, и все действия пользователя становятся прозрачными.
Режим инкогнито ≠ полная анонимность. Браузер не будет сохранять историю, файлы cookie и данные сайтов. Но провайдер получит ту же саму информацию, что и в обычном режиме.
А как вообще данные передаются по сети?
В сети работают протоколы передачи данных — специальные наборы правил. Пользователь запрашивает веб-страничку, сервер ее показывает, а протокол объясняет, чо как, где тут у вас паролеприемник, как передавать тексты и картинки.
Стандартным протоколом аж с 1992 года является HTTP (HyperText Transfer Protocol). Но у него есть один косяк, о котором я уже говорила, — он передает в открытом виде. То есть они не защищены от перехвата, и делают ваш трафик уязвимым. Все, что вы делаете на сайтах с HTTP-протоколами, видят провайдеры. Поэтому они могут спалить, какие фильмы вы качаете с торрента. Да и киберзлодеям это упрощает задачу: достаточно перехватить трафик в беспроводной сети, не нужно заморачиваться с зашифрованными данными.
Но откуда 20 лет назад знали, что мы сейчас будем заказывать себе яйцеварка в виде тиранозавров с алиэкспресса и передавать по этому протоколу данные кредиток?! Ладно, не буду драматизировать, о безопасности позаботились еще в 2000 году, замутив HTTPS (HyperText Transfer Protocol Secure) безопасный протокол передачи гипертекста. Тут на сцену выходит SSL (SSL — Secure Sockets Layer).
Допустим, Анфиса хочет попасть на сайт по продаже скворечников, у которого есть SSL-сертификат.
Браузер Анфисы отправляет запрос к серверу.
Сервер ему в ответ — копию сертификата, а браузер проверяет его подлинность.
Если всё ок, браузер и сайт «договариваются» о секретном ключе, с помощью которого устанавливается соединение.
Сервер шифрует страницу и отдаёт браузеру.
Браузер показывает сайт Анфисе.
В 2014, правда, в SSL нашли уязвимость, из-за которой данные можно было расшифровать. Его благополучно заменили на TLS, но по привычке говорят «SSL-соединение».
Провайдеры действительно собирают и хранят данные о пользователях. Но это вовсе не значит, что у них лежит огромная книга с записями в стиле: «12 марта в 11:58 Маша искала способы сделать приворот на котиках».
Но есть нюанс

Благодаря HTTPS, провайдер видит только IP-адрес сайта, домен и объем трафика. Поэтому Google точно не показывает провайдеру историю поисковых запросов.
Если в адресной строке HTTP, то о приватности можно забыть. При таком типе подключения данные не шифруются, и все действия пользователя становятся прозрачными.
Режим инкогнито ≠ полная анонимность. Браузер не будет сохранять историю, файлы cookie и данные сайтов. Но провайдер получит ту же саму информацию, что и в обычном режиме.
А как вообще данные передаются по сети?
В сети работают протоколы передачи данных — специальные наборы правил. Пользователь запрашивает веб-страничку, сервер ее показывает, а протокол объясняет, чо как, где тут у вас паролеприемник, как передавать тексты и картинки.
Стандартным протоколом аж с 1992 года является HTTP (HyperText Transfer Protocol). Но у него есть один косяк, о котором я уже говорила, — он передает в открытом виде. То есть они не защищены от перехвата, и делают ваш трафик уязвимым. Все, что вы делаете на сайтах с HTTP-протоколами, видят провайдеры. Поэтому они могут спалить, какие фильмы вы качаете с торрента. Да и киберзлодеям это упрощает задачу: достаточно перехватить трафик в беспроводной сети, не нужно заморачиваться с зашифрованными данными.
Но откуда 20 лет назад знали, что мы сейчас будем заказывать себе яйцеварка в виде тиранозавров с алиэкспресса и передавать по этому протоколу данные кредиток?! Ладно, не буду драматизировать, о безопасности позаботились еще в 2000 году, замутив HTTPS (HyperText Transfer Protocol Secure) безопасный протокол передачи гипертекста. Тут на сцену выходит SSL (SSL — Secure Sockets Layer).
Допустим, Анфиса хочет попасть на сайт по продаже скворечников, у которого есть SSL-сертификат.
Браузер Анфисы отправляет запрос к серверу.
Сервер ему в ответ — копию сертификата, а браузер проверяет его подлинность.
Если всё ок, браузер и сайт «договариваются» о секретном ключе, с помощью которого устанавливается соединение.
Сервер шифрует страницу и отдаёт браузеру.
Браузер показывает сайт Анфисе.
В 2014, правда, в SSL нашли уязвимость, из-за которой данные можно было расшифровать. Его благополучно заменили на TLS, но по привычке говорят «SSL-соединение».
Last edited: