Ce que votre fournisseur d'accès Internet sait de vous. Presse-papiers. Quelles données des Russes seront stockées par les opérateurs de télécommunications et d'Internet ? Combien de temps le fournisseur conserve-t-il les informations sur le trafic ?

Les légendes sur les employés des entreprises prestataires qui surveillent le trafic des clients par ennui ou par profit sont faciles à trouver sur Internet. Mais est-ce le cas ? Voyons ce que le fournisseur sait réellement de vous.

Comme grand frère te regarde

Les fournisseurs de la Fédération de Russie sont tenus d'analyser le trafic des utilisateurs pour vérifier leur conformité à la législation russe. En particulier, l'article 1.1 de la loi fédérale du 7 juillet 2003 N 126-FZ (telle que modifiée le 5 décembre 2017) « sur les communications » stipule :

Les opérateurs de télécommunications sont tenus de fournir aux organismes publics autorisés exerçant des activités d'enquête opérationnelle ou assurant la sécurité de la Fédération de Russie, des informations sur les utilisateurs des services de communication et sur les services de communication qui leur sont fournis, ainsi que d'autres informations nécessaires à l'accomplissement des tâches qui leur sont confiées. ces organismes, dans les cas prévus par les lois fédérales.

Bien entendu, le fournisseur lui-même ne stocke pas le trafic. Cependant, il le traite et le classe. Les résultats sont enregistrés dans des fichiers journaux.

L'analyse des informations de base est effectuée automatiquement. En règle générale, le trafic de l'utilisateur sélectionné est reflété sur les serveurs SORM (outils de mesures d'enquête opérationnelles), qui sont contrôlés par le ministère de l'Intérieur, le FSB, etc., et l'analyse y est effectuée.

Une partie intégrante des systèmes SORM-2 modernes est un tampon de stockage de données cyclique. Il doit stocker le trafic transitant par le fournisseur au cours des 12 dernières heures. SORM-3 est mis en œuvre depuis 2014. Sa principale différence réside dans le stockage supplémentaire, qui doit contenir une archive de trois ans de toutes les factures et de tous les journaux de connexion.

Comment lire le trafic en utilisant DPI

Exemple de diagramme de VAS Expert

DPI (Deep Packet Inspection) peut être utilisé dans le cadre de SORM ou séparément. Il s'agit de systèmes (généralement des systèmes matériels et logiciels - du matériel avec des logiciels spéciaux) qui fonctionnent à l'exception des premiers niveaux (physiques, binaires) du modèle de réseau OSI.

Dans le cas le plus simple, les prestataires utilisent le DPI pour contrôler l'accès aux ressources (en particulier aux pages de sites de la liste « noire » de Roskomnadzor en vertu de la loi fédérale n° 139 portant modification de la loi « sur la protection des enfants contre les informations préjudiciables à leur santé et leur développement » ou torrents) . Mais de manière générale, la solution peut également être utilisée pour lire votre trafic.

Les opposants au DPI affirment que le droit à la vie privée est inscrit dans la Constitution et que la technologie viole la neutralité du Net. Mais cela ne nous empêche pas d’utiliser la technologie dans la pratique.

DPI analyse facilement le contenu transféré via les protocoles HTTP et FTP non cryptés.

Certains systèmes utilisent également des heuristiques – des signes indirects qui permettent d'identifier un service. Il s'agit par exemple des caractéristiques temporelles et numériques du trafic, ainsi que des séquences d'octets spéciales.

C'est plus difficile avec HTTPS. Cependant, dans la couche TLS, à partir de la version 1.1, qui est aujourd'hui souvent utilisée pour le chiffrement en HTTPS, le nom de domaine du site est transmis en texte clair. De cette façon, le fournisseur pourra savoir quel domaine vous avez visité. Mais il ne saura pas ce qu’ils ont fait là-bas sans la clé privée.

De toute façon, les prestataires ne contrôlent pas tout le monde

C'est trop cher. Mais en théorie, ils peuvent surveiller le trafic de quelqu’un sur demande.

Ce que le système (ou le camarade major) a noté est généralement examiné manuellement. Mais le plus souvent le fournisseur (surtout s’il s’agit d’un petit fournisseur) ne dispose pas de SORM. Tout est recherché et trouvé par des employés ordinaires dans une base de données avec des journaux.

Comment les torrents sont suivis

Le client torrent et le tracker échangent généralement des données via le protocole HTTP. Il s'agit d'un protocole ouvert, ce qui signifie, voir ci-dessus : visualisation du trafic utilisateur à l'aide d'une attaque MITM, analyse, décryptage, blocage à l'aide du DPI. Le fournisseur peut examiner de nombreuses données : quand le téléchargement a commencé ou terminé, quand la distribution a commencé, quelle quantité de trafic a été distribuée.

Les Siders sont plus difficiles à trouver. Le plus souvent, dans de tels cas, les spécialistes eux-mêmes deviennent leurs pairs. Connaissant l'adresse IP du seeder, le peer peut envoyer une notification au fournisseur avec le nom de la distribution, son adresse, l'heure de début de la distribution, l'adresse IP du seeder, etc.

En Russie, c'est sûr pour l'instant - toutes les lois limitent les capacités d'administration des trackers et autres distributeurs de contenu piraté, mais pas les utilisateurs ordinaires. Cependant, dans certains pays européens, l’utilisation de torrents est passible de lourdes amendes. Alors si vous voyagez à l’étranger, ne vous faites pas prendre.

Que se passe-t-il lorsque vous visitez le site

Le fournisseur voit l'URL que vous avez ouverte s'il analyse le contenu des paquets que vous recevez. Cela peut se faire par exemple en utilisant une attaque MITM (attaque « man-in-the-middle »).

À partir du contenu des packages, vous pouvez obtenir l'historique des recherches, analyser l'historique des demandes, voire lire la correspondance et les connexions avec mots de passe. Si, bien entendu, le site utilise une connexion HTTP non cryptée pour l'autorisation. Heureusement, cela devient de moins en moins courant.

Si le site fonctionne avec HTTPS, le fournisseur ne voit que l'adresse IP et le nom de domaine du serveur, ainsi que le temps de connexion et le volume de trafic. Le reste des données est crypté et sans clé privée, il est impossible de les déchiffrer.

Qu'en est-il de l'adresse MAC

Le fournisseur voit dans tous les cas votre adresse MAC. Plus précisément, l'adresse MAC de l'appareil qui se connecte à son réseau (et ce n'est peut-être pas un ordinateur, mais un routeur par exemple). Le fait est que l'autorisation auprès de nombreux fournisseurs s'effectue à l'aide d'un identifiant, d'un mot de passe et d'une adresse MAC.

Mais les adresses MAC de nombreux routeurs peuvent être modifiées manuellement. Et sur les ordinateurs, l'adresse MAC de la carte réseau est définie manuellement. Donc, si vous faites cela avant la première autorisation (ou si vous la modifiez plus tard et demandez à réattribuer le compte à une nouvelle adresse MAC), le fournisseur ne verra pas la véritable adresse MAC.

Que se passe-t-il si le VPN est activé

Si vous utilisez un VPN, le fournisseur voit que le trafic crypté (avec un coefficient d'entropie élevé) est envoyé vers une adresse IP spécifique. De plus, il découvrira peut-être que les adresses IP de cette gamme sont vendues pour des services VPN.

Le fournisseur ne peut pas suivre automatiquement où va le trafic du service VPN. Mais si vous comparez le trafic de l'abonné avec le trafic de n'importe quel serveur à l'aide d'horodatages, vous pouvez effectuer un suivi plus approfondi. Cela nécessite simplement des solutions techniques plus complexes et plus coûteuses. Par ennui, personne ne développera et n'utilisera certainement quelque chose comme ça.

Il arrive que soudainement le VPN « tombe » - cela peut arriver à tout moment et sur n'importe quel système d'exploitation. Une fois que le VPN cesse de fonctionner, le trafic commence automatiquement à circuler ouvertement et le fournisseur peut l'analyser.

Il est important que même si l’analyse du trafic montre que trop de paquets sont constamment dirigés vers une adresse IP qui pourrait potentiellement appartenir au VPN, vous ne casserez rien. Il n'est pas interdit d'utiliser un VPN en Russie, il est interdit de fournir de tels services pour contourner les sites figurant sur la « liste noire » de Roskomnadzor.

Que se passe-t-il lorsque vous activez Tor

Lorsque vous vous connectez via Tor, le fournisseur voit également le trafic crypté. Et il ne pourra pas déchiffrer ce que vous faites sur Internet pour le moment.

Contrairement à un VPN, où le trafic est généralement acheminé vers le même serveur sur une longue période, Tor change automatiquement les adresses IP. En conséquence, le fournisseur peut déterminer que vous utilisiez probablement Tor sur la base du trafic crypté et des changements d'adresse fréquents, puis refléter cela dans les journaux. Mais selon la loi, rien ne vous arrivera non plus.

Dans le même temps, quelqu'un ne peut utiliser votre adresse IP sur le réseau Tor que si vous avez configuré Exit Node dans les paramètres.

Et le mode navigation privée ?

Ce mode ne vous aidera pas à cacher votre trafic à votre FAI. Il est nécessaire de faire semblant que vous n'avez pas utilisé le navigateur.

Samedi dernier, des instructions du ministère des Communications ont été publiées, selon lesquelles, à partir du 1er janvier 2016, les fournisseurs doivent conserver l'historique des visites des utilisateurs sur les sites Web pendant un an. Onliner.by a demandé aux opérateurs fournissant des services Internet de commenter la nouvelle norme.

Beltelecom considère que l'exécution des instructions est une tâche réalisable, pour la mise en œuvre de laquelle il est nécessaire d'effectuer des travaux techniques préparatoires.

Le directeur d'Atlant Telecom, Igor Sukach, a précisé au correspondant d'Onliner.by que la plupart des exigences décrites dans les instructions du ministère des Communications étaient remplies conformément aux lois en vigueur auparavant. La principale différence du nouveau document est qu'à partir de l'année prochaine, les fournisseurs devront stocker le volume de données transmises et reçues en relation avec chaque ressource visitée et son adresse IP.

« En effet, le décret demande directement aux opérateurs d'utiliser le protocole NetFlow sur leurs réseaux et de stocker les résultats de ses travaux pendant un an. Ce protocole est très gourmand en ressources et a été principalement utilisé à l’aube de l’arrivée massive d’Internet en Biélorussie, lorsque les volumes de trafic n’étaient pas comparables à ceux actuels. Actuellement, de nombreux opérateurs ont abandonné ce protocole. Son utilisation sur du matériel spécifique augmente la charge CPU de 50 %. Cela signifie que lorsque le protocole est activé, l'équipement actif de l'opérateur doit être doublé. Dans le cas d'Atlant Telecom, nous parlons d'un investissement ponctuel dépassant 1 million de dollars »,- a noté Igor Sukach.

Selon lui, il est absolument incompréhensible que la disponibilité d'informations sur le volume du trafic transmis ou reçu vers une ressource spécifique puisse contribuer à la mise en œuvre des normes du décret du Président de la République de Biélorussie n° 6 « Sur les mesures urgentes ». pour lutter contre le trafic de drogue.

Igor Sukach a regretté que le ministère des Communications n'ait pas discuté du nouveau document avec les représentants des entreprises. «Ses normes sont totalement inattendues pour nous et ne correspondent pas aux objectifs de l'adoption de ce document. Les entreprises ont été privées de la possibilité, au stade préliminaire de la préparation du document, d'exprimer leur attitude à son égard, de présenter leurs arguments et d'entendre les arguments du ministère des Communications et de l'Information.- a souligné le directeur d'Atlant Telecom.

Le représentant d'un autre fournisseur biélorusse, qui a souhaité s'exprimer de manière anonyme, a souligné que pour les utilisateurs, l'adoption des nouvelles normes signifie que « désormais, ils ne pourront plus se perdre dans la foule, même si le fournisseur utilise le NAT ». La source Onliner.by a ajouté que les données répertoriées dans le document sont demandées par les clients - des entités juridiques qui souhaitent savoir exactement quels sites leurs employés visitent.

Depuis 2016, les prestataires sont tenus de collecter et de stocker des informations sur tous les sites visités par leurs clients pendant un an.

1. Pourquoi parlons-nous de cela ?

Depuis le 1er janvier 2016, les prestataires biélorusses, conformément au décret gouvernemental, ont commencé à stocker des informations sur les sites visités par leurs clients. Tout au long de l'année, les nom et prénom du client, la date, l'heure de début et de fin des connexions, les adresses IP et ports internes et externes (adresse MAC pour l'Internet mobile) du terminal de l'abonné, le nom de domaine ou l'adresse IP et le port du Le site Internet visité par l'utilisateur sera enregistré la ressource, ainsi que la quantité de données transmises et reçues.

2. Comment fonctionnera la « surveillance » sur Internet ?

En fait, la base de données du fournisseur enregistrera que, par exemple, le 18 janvier 2016, l'abonné Ivan Ivanovich Ivanov (les données du passeport sont stockées chez l'opérateur lors de la conclusion du contrat) à partir d'un certain ordinateur et d'une certaine IP dans les trois heures à compter de 16 :00 à 19h00 téléchargé 10 gigaoctets à partir de l'adresse IP 188.93.174.78 du port 443, que Google utilise.

Ou, par exemple, le même Ivanov le 18 janvier 2016 à 11h20 s'est rendu sur le site belapan.by (adresse IP 104.28.3.74), y est resté cinq minutes, a lu l'actualité « La Banque nationale a recommandé aux banques de limiter les fluctuations dans le taux de change du rouble.

Et ainsi de suite pour chaque connexion.

Si le Wi-Fi est installé dans un bureau ou un appartement, auquel plusieurs personnes peuvent se connecter en même temps, il est problématique de déterminer qui a exactement visité un site particulier. Dans ce cas, les données sur les ressources Internet visitées seront enregistrées au nom de l'abonné avec lequel le fournisseur a conclu un accord.

3. Le fournisseur pourra-t-il voir et se souvenir des commentaires que je publie ?

Si vous ouvrez un site via une connexion https sécurisée (un cadenas vert sera dessiné dans la barre d'adresse), le fournisseur ne voit pas quel site vous avez ouvert, combien de temps vous y avez passé et quelle quantité d'informations vous avez téléchargée. Cela peut être comparé à un facteur qui distribue des lettres mais ne les ouvre pas. Si vous consultez le site via une connexion http classique, le fournisseur voit toutes ces informations ainsi que le contenu de vos messages, votre identifiant et votre mot de passe pour votre boîte aux lettres.

Cependant, avant même l’entrée en vigueur du nouveau décret, les fournisseurs fournissaient aux forces de l’ordre les informations sur les utilisateurs qui les intéressaient. Il existe des cas connus où un commentateur a été tenu responsable d'avoir insulté quelqu'un en ligne.

4. Qu'en est-il des messages sur les réseaux sociaux ?

Si un réseau social fonctionne via https (et c'est ainsi que fonctionnent désormais tous les réseaux sociaux populaires), alors le fournisseur ne voit pas vos messages. Et si via http, le fournisseur peut voir tous les messages que vous écrivez et recevez, ainsi que toutes les photos que vous téléchargez. Et pas seulement le fournisseur. Également l'administrateur système du réseau auquel vous êtes connecté. Et aussi les utilisateurs Wi-Fi avancés, si l'accès se fait sans mot de passe, comme c'est le cas dans un café ou un aéroport.

5. Quels messagers sont les plus sécurisés ?

Presque toutes les messageries instantanées modernes chiffrent leur trafic et le fournisseur ne peut pas lire le contenu des messages. Plus de détails sur les programmes les plus populaires peuvent être trouvés dans le tableau. S'il y a un oiseau vert dans la colonne Crypté en transit, cela signifie que le fournisseur ne peut pas lire votre conversation.

Le messager le plus sécurisé est celui qui comporte le plus de marques vertes dans le tableau. Il s'agit par exemple de Signal, ainsi que de Telegram, mais toujours avec l'option de chat secret. Cette fonctionnalité ne fonctionne que de smartphone à smartphone. Et si vous envoyez des messages en mode secret, le contenu de la conversation sera crypté afin qu'il ne soit pas vu même sur les serveurs Telegram. Skype, Viber et WhatsApp, très populaires parmi les Biélorusses, sont beaucoup plus sensibles à la « surveillance ».

6. Je lis des sites d'opposition. Vais-je être puni ?

Peut-être qu'avec l'adoption de la résolution, il sera plus pratique pour les services spéciaux de dresser des listes de citoyens qui lisent les ressources de l'opposition. Cependant, il n'y a aucune responsabilité et ne peut pas être engagée pour le fait que vous ouvrez les sites Internet de « Charter'97 », « Belarusian Partisan » ou du centre des droits de l'homme « Viasna » liquidé par décision de justice. Dans le cas contraire, il s’agirait d’une censure directe, interdite par la Constitution.

7. Est-il possible d'échapper à la « surveillance » du prestataire ?

Vous pouvez installer un programme sur votre ordinateur qui vous permettra de vous connecter de manière anonyme à Internet. Le fournisseur ne verra pas quels sites vous visitez ni quels messages vous envoyez. Le système le plus populaire dans ce segment est TOR ; il peut être installé sur pratiquement n'importe quel système d'exploitation. Le fait même que vous utilisiez un programme de protection de connexion sera visible pour le fournisseur, mais ce que vous visualisez et transmettez exactement restera un secret.

8. Dois-je m'embêter et utiliser des anonymiseurs ?

Pour la plupart des utilisateurs, la nouvelle réglementation n'affectera en rien leur travail sur Internet. Ouvrez l'historique de votre navigateur pendant un mois. Tous ces liens seront vus par le fournisseur, y compris les sites à contenu pornographique. Mais il n'y a aucune responsabilité pour la visualisation d'un tel contenu en Biélorussie. Il n'y a aucun moyen de supprimer quoi que ce soit de « l'historique du fournisseur ». Les informations sont accumulées et stockées pendant un an. Si vous craignez que quelqu'un soit au courant de toutes vos activités sur Internet, vous pouvez installer une connexion VPN ou un navigateur TOR.

9. Les prestataires ont-ils suffisamment de capacité pour mémoriser les informations de chaque utilisateur ?

Quand et quel site l'utilisateur a visité ne fournit pas beaucoup d'informations, étant donné qu'un disque dur de 1 téraoctet coûte 50 $. Si nous parlons de préserver la correspondance des abonnés sur Internet, la question est plus compliquée. Cependant, les réglementations gouvernementales n'obligent pas les prestataires à stocker ces informations.

"Le FSB veut augmenter la capacité des disques pour stocker des informations", explique l'expert Internet, célèbre blogueur et gestionnaire de médias. Anton Nosik. - Pourquoi ont-ils besoin de ça ? Ils stockeront et visionneront du porno... Pourquoi collectent-ils et stockent-ils depuis 15 ans (aussi longtemps que SORM existe) qu'ils ne peuvent toujours pas traiter ? Ce n’est pas seulement qu’il y a trop d’utilisateurs d’Internet. Même une seule personne regarde tellement de vidéos, écoute tellement de fichiers audio, lit tellement de textes en une seule journée qu'il lui faudra beaucoup de temps pour étudier tout cela. Les effectifs du FSB ne sont pas suffisamment nombreux pour examiner tout ce qui a été sauvegardé.»

L'expert n'a aucun doute sur le fait que l'initiative du FSB sera mise en œuvre et que les prestataires (qui compenseront nécessairement leurs coûts aux dépens des utilisateurs) devront payer pour les « caprices » des services de renseignement : « La mise en œuvre des initiatives du FSB n'a pas été longtemps gênés par des lois qu'ils contredisaient… » « Pourquoi les troupeaux devraient-ils offrir la liberté ? Il faut les couper ou les couper », a répété le blogueur sa citation préférée de Pouchkine.

Rappelons que le journal Kommersant a publié aujourd'hui, en référence à une lettre de la société VimpelCom au ministère des Télécommunications et des Communications de masse, des informations sur l'ordonnance du FSB sur les activités d'enquête opérationnelles sur Internet. Selon le document, le FSB prévoit de contrôler toutes les informations que les utilisateurs échangent sur Internet, obligeant les fournisseurs à enregistrer et à stocker le trafic Internet pendant 12 heures. Ainsi, les numéros de téléphone, les adresses IP, les noms de comptes et les e-mails des utilisateurs des réseaux sociaux seront sous contrôle. Les opérateurs de télécommunications estiment que certaines dispositions du projet d'ordonnance sont contraires à la Constitution, dans la mesure où elles exigent la collecte et le stockage de données dans l'attente d'une décision de justice. L'arrêté sur les activités opérationnelles de recherche sur Internet doit être enregistré auprès du ministère de la Justice et devrait entrer en vigueur avant la fin de l'année.

"Je ne pense pas que les services des fournisseurs d'accès Internet deviendront beaucoup plus chers", a commenté la situation auprès d'Expert Online, le directeur exécutif de la Fondation d'aide au développement des technologies et des infrastructures Internet. Matvey Alekseev. - Il s'agit de coûts ponctuels pour le matériel. Eh bien, ce n’est pas un fait que (l’initiative du FSB – Expert Online) sera acceptée.»

Le gouvernement russe a approuvé des règles de stockage de données pour les opérateurs mobiles et les fournisseurs Internet « afin de prévenir les délits et de prévoir des mesures supplémentaires de protection contre le terrorisme ».

Quelles données les opérateurs stockeront-ils ?

Selon le document, les opérateurs mobiles devront stocker tous « les messages texte des utilisateurs, les informations vocales, les images, les sons, les vidéos et autres messages des utilisateurs », ainsi que les fournisseurs d'accès Internet et les organisateurs de diffusion d'informations sur Internet (messagers, forums Internet et services de messagerie) - tous les e-mails.

Comme indiqué Karen Kazaryan, analyste en chef de l'Association russe des communications électroniques (RAEC), la résolution adoptée introduit la durée de stockage maximale possible des messages et ne limite pas la taille maximale de stockage des informations.

«À l'heure actuelle, l'organisateur de la diffusion de l'information (ORI, c'est-à-dire une société Internet) doit conserver toutes les données des utilisateurs pendant six mois. Les opérateurs de télécommunications doivent stocker toutes les informations vocales et le trafic Internet dans une certaine limite pendant un mois. Actuellement, les périodes de conservation des informations sont réglementées par les lois et réglementations gouvernementales. Pour les opérateurs de télécommunications, les délais pour le trafic Internet ont été reportés au 1er octobre afin que les technologies de stockage puissent être élaborées », explique Kazaryan.

Comme Megafon l'a commenté sur AiF.ru, à partir du 1er octobre, les opérateurs et les fournisseurs Internet seront tenus de stocker le trafic Internet pendant 30 jours.

« Pour les opérateurs, la date de début du stockage des informations a été approuvée plus tôt par le gouvernement et n'a pas changé. À partir du 1er juillet, les opérateurs commenceront à stocker le trafic vocal et à partir du 1er octobre, le trafic Internet», a indiqué le service de presse Megafon.

Depuis octobre, les fournisseurs d'accès Internet sont tenus de stocker le trafic des utilisateurs pendant 30 jours. Les fournisseurs seront notamment tenus de stocker les messages texte, les informations vocales, les images, les sons et les vidéos des utilisateurs. Selon l'expert Internet Anton Merkurov, la loi fonctionnera de manière sélective. « Quant aux exigences imposées aux fournisseurs Internet, elles ne fonctionneront pas. Cette loi sera sélective et ne conviendra pas à tout le monde. Et les fournisseurs d’accès Internet choisiront eux-mêmes ce qu’ils souhaitent stocker. Naturellement, ils ne stockeront pas toute la musique, car notre Internet coûterait alors des millions de dollars par mois », explique Merkurov.

De nombreux opérateurs ne disposent pas encore des systèmes de stockage nécessaires pour gérer tout le trafic. À l’heure actuelle, seuls les grands opérateurs peuvent trouver des fonds et se conformer d’une manière ou d’une autre aux exigences de la loi. «La principale chose qui est désormais exigée des fournisseurs d'accès Internet est que les informations stockées transmises sur le réseau restent sur Internet. Les informations seront stockées sur le serveur, dont le volume dépend de la quantité d'informations transmises », explique PDG du fournisseur SMART Telecom Andrey Sukhodolsky.

Qui aura accès aux données ?

Seuls les organismes menant des activités d'enquête opérationnelles et assurant la sécurité auront accès aux données : le ministère de l'Intérieur, le FSB, le Service de renseignement extérieur (SVR), le Service fédéral de sécurité (OFS), le Service fédéral des pénitenciers (FSIN), le Service fédéral des douanes (SFC) sur la base d'une décision de justice.