Fexyn
Fexyn
All posts

Провайдер смотрит: что твой провайдер реально видит

Fexyn Team··7 min read

Твой интернет-провайдер сидит между тобой и каждым посещённым сайтом. Каждый байт обрабатывается дважды — на пути туда и обратно. Они знают всё про метадату твоей интернет-жизни. Большинство юзеров не понимают, насколько.

Это что они реально видят, что им юридически разрешено с этим делать, и как это варьируется по странам.

Что твой провайдер может видеть

Три категории. Стоит понять различие.

1. DNS-запросы. Каждый раз, когда ты вводишь домен (или кликаешь ссылку), компьютер спрашивает DNS-сервер про IP. Большинство юзеров используют DNS провайдера по умолчанию. Провайдер видит каждый домен — google.com, твой банк, твой dating-профиль, медицинский сайт, на который зашёл в 3 ночи.

DNS-запросы по умолчанию нешифрованы. Даже если используешь сторонний резолвер (Cloudflare 1.1.1.1, Google 8.8.8.8), провайдер видит destination-IP этих запросов и понимает, что это DNS-lookup. Шифрованный DNS — DoH или DoT — прячет запросы от провайдера, но adoption неравномерное.

2. SNI в TLS handshake. Каждое HTTPS-соединение начинается с TLS handshake. Поле Server Name Indication говорит серверу, к какому hostname клиент подключается — и шлётся в plaintext. Так что даже когда остальной трафик зашифрован, провайдер видит hostname каждого посещённого сайта в начале каждого соединения.

Encrypted Client Hello (ECH) — стандарт, чинящий это. Развёртывается Cloudflare и поддерживается Firefox и Chrome за флагом. Большая часть трафика в 2026 всё ещё с plaintext SNI. Провайдер знает, какие сайты ты посещаешь, даже если не знает, что ты на них читаешь.

3. Connection metadata. Source IP (твой), destination IP (сервера), таймстемпы, размеры пакетов, паттерны таймингов. Из этого провайдеры идентифицируют протоколы (BitTorrent, видео-стриминг, VoIP), сервисы (Netflix vs YouTube vs Zoom по форме трафика), поведение (когда спишь, когда работаешь, какие устройства активны).

Чего провайдеры не видят: контент зашифрованного трафика. HTTPS, шифрованный мессенджинг, твой VPN-туннель — нечитаемы. Видят, что ты подключился, когда, как долго, к какому IP. Не что сказал.

Что провайдеры делают с этими данными

Три вещи, примерно по частоте:

Операционное использование. Capacity planning, traffic management, abuse handling, law-enforcement compliance. Каждый провайдер делает это. Не опционально.

Коммерческая монетизация. Продажа browsing-данных рекламным сетям, брокерам данных и аналитическим фирмам. Разрешено ли — зависит от страны.

Государственный compliance. Хранение данных на фиксированные периоды для запросов органов. Обязательно ли — зависит от страны.

США: провайдеры могут продавать твои данные

В США нет всеобъемлющего федерального закона о приватности. Провайдеры регулируются как common carriers, но broadband privacy rules FCC 2016 — которые требовали opt-in согласия перед продажей browsing-данных — отменены в марте 2017 Конгрессом.

С тех пор US-провайдерам юридически разрешено продавать browsing-данные без opt-in согласия. У большинства крупных (Comcast, Verizon, AT&T, T-Mobile, Charter/Spectrum) есть программы монетизации данных. «Custom Experience» у Verizon и «Internet Preferences» у AT&T — явные имена; opt-out существует, но похоронен в настройках, куда большинство не заходит.

Для US-юзеров предположение должно быть: если конкретно не сделал opt-out, провайдер монетизирует твои browsing-данные. Opt-out существует; найти требует осознанного усилия.

Великобритания: 12 месяцев обязательного хранения

Investigatory Powers Act 2016 («Snoopers' Charter») обязывает UK-провайдеров хранить «internet connection records» 12 месяцев. ICR включают source IP, destination IP, время, длительность. Органы могут запрашивать без ордера в некоторых категориях; с ордером — больше деталей.

IPA также авторизует bulk-перехват для разведки. Court of Appeal в 2018 признал части акта 2016 незаконными; правительство фундаментально не переписало рамку.

Для UK-юзеров предположение: 12-месячное rolling-окно метадаты сидит у провайдера, доступное разным гос-структурам по разным уровням авторизации.

Австралия: 2 года обязательного хранения

Telecommunications (Interception and Access) Amendment (Data Retention) Act 2015 обязывает австралийских провайдеров хранить метадату 2 года. Source/destination, время, длительность, информация аккаунта, локация. Доступ 21 определённой агенцией, включая AFP и ASIO, без ордера для самой метадаты.

В Австралии нет всеобъемлющего privacy-закона для коммерческого использования провайдер-данных. Провайдеры под Privacy Act 1988 плюс telecom-специфичными правилами; рамка критикуется за под-защиту юзеров.

Россия: SORM real-time доступ

Россия эксплуатирует Систему оперативно-розыскных мероприятий (СОРМ) — оборудование, установленное в каждом российском провайдере с СОРМ-2 (1995). ФСБ имеет прямой real-time доступ к российскому интернет-трафику без показа провайдеру судебного решения.

Закон Яровой (2016, расширен 2019) обязывает провайдеров и мессенджеры хранить метадату пользователей 6 месяцев и контент до 6 месяцев, и предоставлять ключи дешифровки органам безопасности по запросу.

Для российских юзеров предположение: каждый внутренний провайдер — прямой канал слежки. VPN до нероссийского exit'а перемещает вопрос слежки с «что ФСБ может видеть напрямую» на «что разрешает юрисдикция VPN-провайдера».

ЕС: GDPR ограничивает, но data retention варьируется

GDPR ограничивает коммерческое использование персональных данных, включая browsing-данные провайдеров, строже, чем US-закон. Провайдеры не могут продавать без явного согласия.

Обязательное хранение для law-enforcement сложнее. Data Retention Directive 2006 отменена Европейским судом в 2014 (дело Digital Rights Ireland) за чрезмерную широту. С тех пор страны-члены реализовали свои законы. Германский закон тоже отменён в 2010.

Текущее состояние варьируется: Франция хранит 1 год, Италия — разные периоды, Нидерланды отодвинуты от ранних режимов судами. Общее направление — к более ограничительному, чем US/UK/Australia.

Другие заметные случаи

Китай. Интернет-трафик идёт через государственно-обязательную инфраструктуру с всеобъемлющим мониторингом. Провайдеры — прямые расширения гос-слежки. Great Firewall — фильтрационный слой; мониторинг шире.

Иран. Всеобъемлющий мониторинг под Кибер-советом и Filtering Committee. Задокументированные преследования диссидентов на основе провайдер-метадаты.

Сингапур. PDPA ограничивает коммерческое; Computer Misuse Act и другие авторизуют широкий следственный доступ.

Большая часть Латинской Америки и Африки. Менее формальное обязательное хранение; коммерческая монетизация варьируется; гос-доступ варьируется огромно по политической среде.

Что VPN реально меняет

VPN шифрует подключение между устройством и VPN-провайдером. С точки зрения провайдера весь трафик становится одним зашифрованным туннелем к одному IP — exit-серверу VPN.

Что провайдер видит с активным VPN:

  • Source: твой IP
  • Destination: exit-IP VPN
  • Объём: сколько данных
  • Длительность: когда туннель был поднят

Чего не видит:

  • Какие сайты ты посещал (нет SNI, DNS не утекает)
  • Какие протоколы (BitTorrent, стриминг, гейминг — всё одинаково)
  • Что писал, смотрел, скачивал

Это сдвигает вопрос доверия. Вместо доверия провайдеру ты доверяешь VPN-провайдеру. VPN-провайдер видит то, что раньше видел провайдер: DNS-запросы, SNI, назначения. Релевантные вопросы:

  • Логирует ли VPN-провайдер эти данные? Реально no-logs провайдер — нет.
  • В какой юрисдикции? Некоторые юрисдикции могут принудить логи.
  • Верифицирован ли no-logs независимо? Аудиты есть для некоторых.
  • Какой платёжный след? Криптоплатежи ограничивают связь аккаунта с реальной идентичностью.

VPN не убирает доверие. Перемещает. Стоит ли — зависит от того, заслуживает ли VPN-провайдер большего доверия, чем провайдер, под твою threat model.

Чего VPN не меняет

Стоит честно:

  • Логин-сервисы всё ещё знают, кто ты. Google, Facebook, банк — идентифицируют по логину, не IP. VPN не анонимизирует тебя сервисам, в которые ты залогинен.
  • Browser fingerprinting всё ещё работает. Tracking-пиксели, cookies, характеристики браузера — все идентифицируют через сайты. VPN — network-layer инструмент, не application-layer.
  • Локальная сеть остаётся локальной сетью. Любой в твоей домашней Wi-Fi видит DNS-запросы до того, как они попадут в VPN-туннель (зависит от конфигурации). Kill switch важен здесь.

Для большинства юзеров релевантный scope VPN: провайдер не может видеть твою активность. Это что большинство хочет, и это что VPN даёт.

Где сидит Fexyn

Мы — VPN-провайдер. Предвзяты насчёт того, стоит ли использовать — мы продаём. Честны про то, что можем и не можем:

  • Нет логов истории браузинга, нет логов DNS, нет логов содержания трафика
  • Криптоплатежи как опция для тех, кто хочет минимальную связку аккаунта с идентичностью
  • Юрисдикция Wyoming (US) — мы признаём, что это Five Eyes; no-logs структура — митигация
  • WFP-based kernel kill switch на Windows, чтобы DNS-запросы никогда не утекали мимо туннеля
  • VLESS Reality с Vision flow для юзеров в странах, где стандартные VPN-протоколы заблокированы

Сторонний аудит ещё не сделан. Запланирован на 2026. Кому нужна валидация третьей стороной сегодня — у ProtonVPN и Mullvad есть аудированные заявления, которым мы пока не соответствуем. Говорим открыто.

Часто спрашивают

Может ли провайдер видеть, что я делаю на HTTPS?

Частично. Видит hostname (через SNI), destination IP, паттерны трафика. Не видит контент страницы. ECH развёртывается; большая часть трафика в 2026 всё ещё утекает SNI.

Может ли провайдер видеть, что я делаю над VPN?

Нет, кроме самого факта VPN-туннеля. Видит зашифрованный трафик к IP VPN-провайдера. Не видит, что внутри.

Может ли провайдер блокировать VPN?

Некоторые пытаются. Большинство — нет. Провайдеры в цензурированных странах (Китай, Иран, Россия, ОАЭ) активно блокируют известные VPN-протоколы. В большинстве демократий — не блокируют, хотя некоторые троттлят при peering-спорах.

Продаёт ли провайдер мои данные?

В США — скорее да, если конкретно не сделал opt-out. В UK и Австралии — меньше коммерческого, больше обязательного гос-хранения. В ЕС — GDPR ограничивает.

Стоит ли использовать VPN дома?

Если важна видимость провайдера — да. Если нет — не нужно ради ISP-приватности. Могут быть другие причины (гео-обход, защита публичной Wi-Fi, обход цензуры).


Попробуй Fexyn бесплатно 7 дней — карта для триала не нужна.

Последняя проверка 2026-05-09.

Провайдер смотрит: что твой провайдер реально видит | Fexyn VPN