ما يراه ISP خاصتك فعلاً بدون VPN (وماذا يفعل به)
مزود الإنترنت خاصتك يجلس بينك وبين كل شيء آخر على الإنترنت. كل حزمة يرسلها laptop خاصتك تمر عبر شبكتهم. يرون كل ذلك — لكن مع HTTPS، الذي يغطي الآن معظم الويب، "يرون كل شيء" أكثر دقة مما كان عليه. إليك النسخة الدقيقة.
ماذا يستطيع ISP أن يرى في 2026
كل استعلام DNS تقوم به
عندما تكتب example.com في المتصفح، يسأل جهازك أولاً خادم DNS "ما IP الخاص بـ example.com؟". بدون VPN أو DNS-over-HTTPS، يمر هذا السؤال علناً إلى DNS resolver الخاص بـ ISP. ISP يرى:
- الدومين الذي تبحث عنه
- الوقت الدقيق للبحث
- التكرار الذي تبحث به عنه
- ما إذا كنت بحثت عنه من قبل
مزودو الإنترنت عادةً يحفظون سجلات استعلامات DNS. مدة الاحتفاظ تختلف حسب الاختصاص والمزود، لكن التسجيل الافتراضي هو القاعدة، ليس الاستثناء. في كثير من البلدان العربية، البنية التحتية للمراقبة تتطلب من مزودي الإنترنت تقديم وصول لوكالات الحكومة.
كل دومين تزوره، حتى عبر HTTPS
HTTPS يشفّر المحتوى، لكن ليس الوجهة. TLS handshake يتضمن حقل Server Name Indication (SNI) — header علني يقول "أريد الاتصال بـ www.example.com"، حتى يعرف الخادم أي شهادة يقدم. SNI ضروري — مواقع متعددة تتشارك عناوين IP على shared hosting، والخادم يحتاج معرفة أيها تريد.
هذا الـ SNI مرئي لأي شخص يراقب السلك، بما فيهم ISP خاصتك. حتى مع HTTPS الكامل، ISP يعرف بالضبط أي مواقع تزور — هو فقط لا يعرف ماذا تفعل عليها.
بعض المتصفحات تدعم Encrypted SNI (ESNI) وEncrypted Client Hello (ECH)، لكن الدعم غير منتظم، وتصفية ISP تلتقط كثيراً من edge-cases. عملياً، SNI مرئي لـ ISP اليوم.
بيانات تعريف الاتصال
ISP يرى:
- IP المصدر والوجهة. يعرفون IP خاصتك (هم أصدروه) وIP الوجهة لكل اتصال.
- البروتوكول والمنفذ. سواء كنت تستخدم HTTP، HTTPS، SSH، RDP، BitTorrent، VPN. يستطيعون عادةً تحديد البروتوكول من أنماط الحزم، حتى لو غيّرت المنفذ.
- التوقيت. متى تحدث الاتصالات، كم تستمر، كم مرة تتكرر.
- حجم البيانات. كم أرسلت واستلمت في كل اتجاه.
معاً، يكفي هذا لبناء صورة مفصلة. مزودو الإنترنت يعرفون متى تبث فيديو، متى أنت في مكالمة فيديو، متى تنزل ملفات كبيرة، وأي خدمات تستخدم تقريباً.
ما هو خاص فعلاً بدون VPN
داخل جلسة HTTPS، ISP لا يرى:
- مسار URL الكامل (الدومين فقط)
- محتوى الصفحة
- إرسال النماذج
- ملفات تعريف الارتباط
- طلبات API داخل الصفحة
لذا يعرفون أنك دخلت لموقع البنك، لكن ليس على أي صفحة. يعرفون أنك استخدمت دردشة، لكن ليس مع من تتحدث ولا عن ماذا. هذا الحد الأدنى لما يقدمه HTTPS.
ما يفعله مزودو الإنترنت فعلياً بهذه البيانات
يبيعونها للمعلنين
في الولايات المتحدة، قواعد broadband privacy التابعة لـ FCC أُلغيت في 2017. مزودو الإنترنت يستطيعون بيع تاريخ تصفحك للمعلنين بدون موافقة صريحة، وعدد منهم يفعلون. Verizon وAT&T وComcast جميعهم لديهم برامج إعلانات مستهدفة تستخدم بيانات تصفح على مستوى ISP. البيانات "مجهولة الهوية" قبل البيع، لكن جعل بيانات التصفح مجهولة في الأبحاث ينعكس مرة بعد مرة.
في المملكة المتحدة، مزودو الإنترنت ملزمون بحفظ سجلات الاتصال 12 شهراً بموجب Investigatory Powers Act وتقديمها لوكالات الحكومة عند الطلب. الحفظ إلزامي؛ الوصول غير مُعلَن لكنه موثق جيداً في تقارير الشفافية.
في الاتحاد الأوروبي، GDPR يعطي حماية أقوى، لكن مزودي الإنترنت لا يزالون يحتفظون بالسجلات التشغيلية ويستجيبون لطلبات law enforcement وفقاً للتشريع الوطني المتغير حسب الدولة.
في كثير من البلدان العربية، السلطات لديها وصول واسع إلى سجلات المزود عبر متطلبات قانونية. الإطار القانوني يختلف، لكن الاتجاه العام هو احتفاظ موسع بالبيانات.
يخنقون حركة معينة
مزودو الإنترنت يعطون أولوية لبعض الحركة على أخرى. الأهداف الأكثر شيوعاً:
- BitTorrent وP2P آخر
- بث الفيديو في ساعات الذروة، خاصة في الباقات منخفضة المستوى
- أحياناً حركة الألعاب على الخطط الاستهلاكية
- أي شيء يتعرفون عليه كخدمة منافسة (مثلاً، مزود يملك خدمة فيديو قد يخنق Netflix)
هذا تقنياً انتهاك لـ net neutrality حيث ينطبق net neutrality، وقانوني تقنياً حيث لا ينطبق. في الولايات المتحدة، الخنق قانوني إذا كُشف؛ كثير من المزودين يكشفون بخط صغير ويفترضون أنك لن تقرأ.
يلتزمون بطلبات الحكومة
طلبات law enforcement لمزودي الإنترنت روتين. دول Five Eyes (الولايات المتحدة، المملكة المتحدة، كندا، أستراليا، نيوزيلندا) يتشاركون المخابرات، بما فيها بيانات تعريف الاتصالات. حجم الطلبات مئات الآلاف سنوياً لكل مزود كبير. معظمها يُعالَج بدون اعتراض.
Subpoena أو search warrant أو NSL (في الولايات المتحدة) يسمح لـ law enforcement بالحصول على سجلات subscriber خاصتك، تاريخ تخصيص IP، سجلات الاتصال وسجلات استعلامات DNS من المزود. لا يحتاجون لاختراق حاسوبك؛ يستطيعون سؤال المزود.
يحقنون الإعلانات (أقل الآن، لكن لا يزال)
قبل عصر HTTPS-في-كل-مكان، بعض مزودي الإنترنت كانوا يحقنون إعلانات في ردود HTTP. AT&T وعدة مزودين أصغر ضُبطوا بهذا في أوائل 2010s. الممارسة أقل الآن لأن معظم الصفحات HTTPS، لكنها لا تزال تحدث على أطراف cleartext (ردود DNS تعيد التوجيه إلى صفحات "search assist" مثلاً).
كيف يغيّر VPN الصورة
VPN يشفّر كل شيء بين جهازك وخادم VPN. ISP يرى:
- نفق مشفّر إلى IP واحد (خادم VPN)
- بروتوكول ومنفذ النفق
- كم بيانات أرسلت
- كم استمر النفق مرفوعاً
لا يرون:
- أي مواقع زرت
- استعلامات DNS (تحدث داخل النفق، تُحلّ بـ DNS الخاص بـ VPN)
- محتوى أي حركة
- الوجهات التي وصلت إليها بعد خادم VPN
يعرفون أنك تستخدم VPN. يعرفون كم نطاق ترددي استهلك VPN خاصتك. لا يعرفون ماذا فعلت به.
هذا يزيل مخاوف المراقبة وtraffic-shaping على مستوى المزود. ينقل الثقة من المزود إلى مزود VPN — ولهذا سياسة تسجيل مزود VPN تهم. VPN يسجل كل شيء هو فقط مزود آخر باختصاص آخر.
Fexyn لا يسجل تاريخ التصفح أو استعلامات DNS أو محتوى الحركة. هذا التزام دقيق، بالخط الصغير.
VLESS Reality يذهب خطوة أبعد
VPN قياسي يخبر مزودك "أنت تستخدم VPN" بنمط البروتوكول. حزم WireGuard تبدو مثل WireGuard. حزم OpenVPN تبدو مثل OpenVPN. المزود يعرف أنك تنفق، حتى لو لم يعرف ماذا بالضبط.
VLESS Reality (Fexyn Stealth) مختلف. ينشئ اتصال TLS 1.3 حقيقي إلى موقع عام حقيقي مثل microsoft.com. للمزود، الحركة تبدو كجلسة HTTPS إلى microsoft.com. نفس SNI، شهادة حقيقية من CA حقيقي، ملف bandwidth معقول.
في البلدان حيث "استخدام VPN" بحد ذاته علامة، هذا يهم. المزود لا يستطيع القول إنك تنفق دون false-positive حجب الحركة لمواقع عامة شرعية.
قناة جانبية عبر تسريبات DNS
VPN لا ينفق DNS بالكامل يترك قناة جانبية مفتوحة. حتى مع نفق مرفوع، استعلامات DNS قد تتسرب للمزود عبر OS-level shortcuts (Smart Multi-Homed Name Resolution على Windows، IPv6 fallback paths، IPv4-mapped queries). حينها المزود يرى الدوميناتت عبر DNS، حتى لو أخفى النفق كل شيء آخر.
اختبر تسريبات DNS بغض النظر عن أي VPN تستخدم. إذا ظهرت تسريبات — أصلحها.
Fexyn يفرض كل DNS عبر النفق من خلال قواعد NRPT على مستوى نظام التشغيل بالإضافة إلى تكوين DNS لكل بروتوكول. التركيبة تزيل مسارات التسريب الشائعة.
قراءة ذات صلة
- كيف تكشف تسريبات DNS الموقع
- VLESS Reality / XRay على Fexyn
- Deep packet inspection، شرح
- سياسة عدم التسجيل
- تحقق من IP الحالي
جرّب Fexyn مجاناً لمدة 7 أيام. المزود سيستمر برؤية أنك متصل — سيتوقف عن رؤية ما تفعل.