Приложение Т—Ж
В нем читать удобнее

Видит ли провайдер, на какой странице сайта я сижу?

52
Аватар автора

Иван

спросил в Сообществе

Знаю, что провайдеры могут отслеживать трафик абонентов. Значит ли это, что они видят и сайт, на котором я сижу, и конкретную страницу?

Аватар автора

Антон Курилов

разобрался в вопросе

Страница автора

Интернет-провайдеры действительно способны отслеживать некоторые характеристики трафика своих абонентов. Конкретный объем информации зависит от того, используется ли шифрование при передаче данных между вашим устройством и сайтом.

Подавляющее большинство современных сайтов и приложений обмениваются данными с пользователями по защищенному протоколу HTTPS. По данным Google, в начале октября 2025 года 96% загруженных из России веб-страниц обменивались трафиком именно через HTTPS.

Но все еще можно наткнуться на ресурсы, которые передают информацию в открытом виде через протокол HTTP. Впрочем, даже в случае HTTPS-соединения провайдер все равно видит часть характеристик. Расскажу подробнее.

Рассылка о том, как жить и богатеть
Лучшая статья недели — в вашей почте раз в месяц по средам. Бесплатно

Как отличить HTTP от HTTPS

Современные браузеры помечают соединения по открытому протоколу HTTP как небезопасные. Например, Chrome отображает напротив адреса треугольник с восклицательным знаком, а Firefox — перечеркнутый замок.

С приложениями все сложнее: без дополнительных инструментов не получится выяснить, использует ли программа зашифрованное соединение. Но актуальные версии iOS и Android по умолчанию запрещают подключение по HTTP, за редкими исключениями.

Если кликнуть на предупреждение, можно узнать подробности
Если кликнуть на предупреждение, можно узнать подробности

Что видит провайдер в HTTP-трафике

HTTP не шифрует передаваемые данные. Это означает, что ваш запрос к сайту и ответ от него идут в открытом виде. В том числе для интернет-провайдера, который пропускает трафик через свое оборудование. Вот что он может отслеживать:

  • полный URL-адрес — не только доменное имя сайта, к которому вы обращаетесь, но и конкретную страницу;
  • содержимое страницы: текст, изображения, видео, размещенные на загружаемом сайте, а также его код;
  • отправляемые данные — все, что вы передадите сайту: логины, пароли, заполненные формы и так далее.

Именно поэтому HTTP неприемлем для сайтов, которые подразумевают передачу личных данных: социальных сетей, личных кабинетов банков и операторов и вообще любых ресурсов, где пользователь может что-то ввести и отправить.

Что видит провайдер в HTTPS-трафике

Перед тем как ваш компьютер и веб-сайт устанавливают защищенное соединение, они обмениваются первоначальным сообщением Client Hello, которое также известно как «рукопожатие». По умолчанию это сообщение передается в открытом виде — благодаря этому интернет-провайдер может узнать, к какому сайту вы подключаетесь. Он видит только доменное имя, включая поддомен, но не конкретную страницу.

Из-за этой особенности государства могут блокировать сайты, которые работают по протоколу HTTPS, только целиком, даже если закон нарушает отдельная страница. Например, в 2015 году Роскомнадзор на несколько часов заблокировал доступ ко всей «Википедии» из-за одной статьи с информацией, запрещенной к распространению на территории РФ.

Существует технология Encrypted Client Hello, ECH, которая шифрует и «рукопожатие». В России блокируют сайты, которые используют ECH: Роскомнадзор считает эту технологию «средством обхода ограничений доступа к запрещенной в России информации».

Помимо доменного имени провайдер способен определить техническую информацию: IP-адрес сервера и порт назначения, объем трафика и продолжительность подключения к ресурсу. В остальном HTTPS-трафик для провайдера непрозрачен: он не может отследить, какие конкретно данные вы получаете и отправляете сайту.

Какие характеристики может увидеть интернет-провайдер

HTTPHTTPS
Доменное имя
Полный адрес страницы
IP-адрес
Содержимое страницы
Объем трафика и время подключения

Какие характеристики может увидеть интернет-провайдер

Доменное имя
HTTP
HTTPS
Полный адрес страницы
HTTP
HTTPS
IP-адрес
HTTP
HTTPS
Содержимое страницы
HTTP
HTTPS
Объем трафика и время подключения
HTTP
HTTPS

Как предотвратить небезопасные подключения

В современных браузерах есть функция, которая блокирует HTTP-соединения или, если это возможно, переключает их на защищенный протокол HTTPS. Расскажу, как ее активировать.

Google Chrome: нажмите на кнопку с тремя точками справа от адресной строки → «Настройки» → «Конфиденциальность и безопасность» → «Безопасность» → «Всегда использовать безопасные соединения».

Mozilla Firefox: нажмите на кнопку с тремя точками справа от адресной строки → «Настройки» → «Приватность и защита» → «Включить режим „Только HTTPS“ во всех окнах».

Safari: нажмите на название приложения в строке меню → «Настройки» → «Безопасность» → «Предупреждать перед подключением к сайту через протокол HTTP».

Microsoft Edge: нажмите на кнопку с тремя точками справа от адресной строки → «Параметры» → «Конфиденциальность, поиск и службы» → «Безопасность» → «Получение оповещений о небезопасных подключениях».

Возможность подключиться к сайтам по HTTP останется, но Chrome заранее предупредит о небезопасности соединения
Возможность подключиться к сайтам по HTTP останется, но Chrome заранее предупредит о небезопасности соединения

Что еще почитать:

Антон КуриловРасскажите, как обычно заботитесь о своей безопасности в сети?
  • Ноунейм Ноунеймович Ноунеймов36
  • ИгорьНоунейм, обязательно!3
  • ИгорьНикак. Пусть РКН заботиться о моей безопасности;)1
  • Helg SvartАлександр, тем не менее протокол "рукопожатия" в зашифрованном виде блокируют как раз по той причине, что он скрывает кто куда заходит и мешает шпионить за пользователем. Так что за каждым следить вроде и нет нужды, но вот возможности укрыться за слежкой закрывают. В итоге, даже на безобидные сайты не зайти без танцев с бубном11
  • Денис НосовHTTPS не работает на сайтах российских судов. И Судебный департамент при ВС знает об этой проблеме5
  • qНедавно была новость про то, что какого-то парня задержали за поиск экстремистских материалов как раз по наводке оператора мобильной связи. Как это может произойти? У меня был вариант, что он Яндексом пользовался, но его адвокат заявляет, что именно оператор передал данные в федеральную службу21
  • Alexanderни слова почему-то про 1) прекрасный открытый DNS (слов DoH в статье нет) 2) что некоторые сайты светят страничку через встраивание пикселя типа https://{md5($request_uri)}.stat.somesite.yyy/1px.gif 3) а ещё внутри инфраструктуры сертификатов есть протокол их проверки OCSP где чистый HTTP и по какой-то логике завязанной на policy сертификата заголовок Referer: (я честно потратил пару часов изучая исходники Firefox и сделал ровно 0 обоснованных выводов) . Любому интересующемуся рекомендую посмотреть wireshark-ом что откуда и куда дёргается, просто для понимая что в открытом виде ходит а что нет.15
  • AlexanderДенис, всё правильно в ответе написали. SSL-сертификат выдан на *.sudrf.ru, msk.sudrf.ru под это попадает, но не koptevsky.msk.sudrf.ru Браузер об этом и говорит This server could not prove that it is koptevsky.msk.sudrf.ru; its security certificate is from *.sudrf.ru. типа нам предъявлен для koptevsky.msk.sudrf.ru валидный сертификат *.sudrf.ru, дорогой пользователь сам реши насколько это ок. 1) Действительно, нет пока таких массовых ЦС которые могут выдать сертификат на *.*.sudrf.ru 2) включение в сертификат большого числа т.н. wildcard доменов типа *.msk.sudrf.ru *.spb.sudrf.ru и далее по регионам -- нетривиальная операция и её скорее всего опять же очень мало кто делает. Технических ограничений для п.1 и .п.2 никаких нет (сам так много раз делал для внутренних корпоративных ЦС, хоть *.*.*.*.test.local) но очень мало мейнстримных признаваемых удостоверяющих центров такое делают фактически. Уважаемый суд мог бы вместо koptevsky.msk.sudrf.ru делать koptevsky-msk.sudrf.ru и тогда бы в плане сертификатов *.sudrf.ru вполне канало, но вероятно есть причины так не делать. Ну и есть конечно же решения "выпустить по сертификату на каждый суд" или пачками по 40-50 или какой-нить Letsencrypt, но что-то мне кажется проще так оставить. Ну и конечно же они могут перейти на ЦС минцифры, там такое думаю вручную сделают. Никогда бы не подумал что буду защищать публично в интернете управление информатизации судебных органов, но тут я довольно точно понимаю их нежелание что-то с этим делать.5
  • ЛолШТО?Проблема неа том, какие сайты ты посещаешь, проблема В ТЕХ, КТО ПРИДУМЫВАЕТ, ЧТО Правильно ПОСЕЩАТЬ, А ЧТО НЕТ. В них проблема97
  • Malen KyhrenНоунейм, хуже! Ютуб смотрю!33
  • Malen KyhrenИгорь, и себе?3
  • Сергей КарповНоунейм, это самое прикольное в этой статье....4
  • Ашот ОганесянЯ думаю никто не следит, но уверен, что есть ключевые слова, при запросе которых автоматически начинается слежка за пользователем и это не только в РФ. Ничего не защитит юзера, но опять же, береженого бог бережет, возможно вы будете искать рецепт борща и наткнетесь на какой нибудь сайт, который не входит в милость ркн или государства😁9
  • Максим ЧижиковАлександр, аватарка з, большое количество смайликов и упоминание говна Хмм 😇15
  • brainstormingЯ удивлён, что ночью планшет гаснет, когда я читаю... но...🤪 иногда работает почему-то, когда я давно отвернулся, и уснул 🤔0
  • Игорь Глущенкоbrainstorming, это он скучает по тебе)5
  • Максим Лунеговq, в одной из новостей показывали скриншот его телефона с кучей страниц на запрещённую тематику (заголовки, не адреса). Возможно, как подтверждение (хотя из скринов умысел не понятен), а возможно, что ключевой момент, что ехал он в общественном транспорте во время поиска этой информации.2
  • art_litОбъясняю с "что-то на техническом" на обычный человеческий: провайдер всегда знает, в какую библиотеку (домен сайта) вы зашли, но если там HTTPS, он не видит, какую именно книгу (конкретную страницу) вы читаете0
  • art_lituser2619284, лично может быть и нафиг не нужно, но по закону он обязан установить на своей сети оборудование для СОРМ. И уже это оборудование, а не сотрудники провайдера, анализирует трафик и предоставляет доступ к нему спецслужбам. Провайдер просто обеспечивает работу этой системы10
  • Анна КоробковаО вас куда больше знают сам сайт с его счетчиками, ваш браузер с синхронизацией, поисковик, который привел вас на страницу, и операционная система Провайдер на этом фоне - самый скучающий и наименее заинтересованный наблюдатель)3
  • Анна КоробковаЛолШТО?, хех, раньше мы беспокоились что корпорации собирают наши данные для рекламы, теперь беспокоимся что государство собирает их для контроля7
  • Анна КоробковаAlexander, в общем для обычного пользователя вывод простой: даже если кажется, что https всё защитил, есть ещё куча скрытых каналов, по которым данные могут утекать0
  • Юрий КолесникАнна, https не гарантия :) там есть способ смотреть ваши данные :) ни когда не замечали что сертификаты при подключении через туннель и при выходе на прямую часто отличаются? Особенно когда у нас куча приложений вкатывает сейчас сертификаты при установках свои, подменить сертификат по дороге и не получить аларм уже не так сложно стало :)0
  • ИгорьMalen, рехулярно!1
  • Alex Ts.Ноунейм, Иисус всё видит 👀👀0
  • Александр ПрокудинAlex, а ютуб почему блокируют? звонки через вотсап и телеграм почему?6
  • Маргарита ГудиAlex, а может гуглят "как перевезти что-то незаконное" для общей информации. Это всякие структуры знают что да как, их этому обучали, а обычный человек просто хочет ЗНАТЬ. Может чтобы разбираться, чтобы никто не подставил. Да просто хочет почитать! Настоящий преступник не будет гуглить как ему делать свое "дело".19
  • Роман РомановAlexander, а если тупо с ВПН, все равно отслеживают?0
  • Маргарита ГудиAlex, тупизны везде полно - согласна абсолютно. Но раз вся эта информация про ядерные объекты и тд находится по запросу в гугле... хм... значит, она есть в общем доступе. А сайты с советами как что варить стараться блокировать. На одного реального будущего террориста найдётся тысяча тех, кто ваш пост почитает и захочет просто так прочитать обо всем 😀0
  • Ноунейм Ноунеймович НоунеймовAlex, отлично же!0
  • AlexanderАнна, да, в статье рассмотрен только один (хоть и довольно значительный) аспект. Каналы не то чтобы скрытые, просто "так сложилось исторически". и скорее всего сложилось за периметром "тарегтинга для".0
  • AlexanderРоман, при подключении к VPN VPN-сервер передаёт клиенту пользователя список сетей которые нужно пустить через VPN (обычно "все") и какие не нужно (список исключений где разумно может быть текущая локальная сеть чтобы работали к примеру сетевые принтеры, всякие multicast/broadcast и ещё к этому отдельно какие-то сети). Часто в списках исключений как раз популярные DNS и всё что там в голову придёт оператору VPN-сервера. Почему так -- хз Короткий ответ "в зависимости от настроек VPN-сервера".1
  • AlexanderЮрий, >> при подключении через туннель и при выходе на прямую часто отличаются тут опять нужно внимательно смотреть что за сертификат, как выдан и как интегрирован. и у меня нет ответа как это делать массовому пользователю. Я вполне понимаю почему предъявляемый сертификат может использоваться разный в зависимости от гео с вполне нормальными целями. еще на вполне нормальный сертификат может негативно в зависимости от региона пользователя отвечать упомянутый выше OCSP-сервер. Но и да, SSL-bumping вполне имеет место быть.0
  • Роман РомановAlexander, спасибо большое за ответ. Никакие запрещённые материалы искать не собираюсь. Но все равно не очень приятен сам факт отслеживания. Поэтому всегда включен на автомате VPN. Но оказывается VPN один другому рознь)))2
  • Дмитрий ВласенкоВы намеренно не договариваете, чтобы создать ложное понимание у абонентов или действительно не понимаете? Дело в том, что оператору в действительности вообще пофиг на каких сайтах сидит абонент. А вот спецслужбам нет. И поэтому уже несколько лет ФСБ обязывает всех операторов устанавливать на своем оборудовании т.н. средства СОРМ - это оборудование и ПО ч-з которое идёт абсолютно весь трафик оператора и через которое ФСБ может идентифицировать каждого пользователя в сети оператора и видеть его трафик как в режиме реального времени, так и течение 3 лет с момента посещения, а ещё копии всех страниц, а также фото и видео-контента хранятся в течение года. Так вот, несмотря на то, что устанавливается это оборудование на сети оператора и за его же счёт, но сам оператор доступа к этому оборудованию и информации в нем не имеет (для него это просто "черный ящик"), а вот ФСБ имеет полностью. Вот это правильный ответ на заданный Вами вопрос.6
  • Гуманойд АлёшенькаКогда я работал в Qwerty, предоставить биллинг с посещаемыми абоном сайтами не было для меня проблемой. Так что да, пров видит все куда вы лазаете в инете. Предоставлялось эта инфа по запросу правоохранительных органов или суда.1
  • Веб разработчикАвтор ты не прав. Https это тот же протокол только с защищенным соединением и имеет просто дополнительно сертификат владельца домена. Его так же отслеживают и провайдер видит все посещенные тобой сайты.1
  • Веб разработчикbrainstorming, Верное замечание и не только планшет2
  • Веб разработчикart_lit, Всё он видит1
  • Kommunist-odinochkaМаргарита, 'как что варить' есть в обычных вузовских учебниках. А вот для политической информации нужен вектор, она в рамках двух сил: госпропаганды и контрпропаганды, и именно последняя "мешает первой". Поэтому и рассматривается государством в качестве главной 'вражеской' силы, недопустимой для распространения в массах. И именно по этому речь и идёт про поиск "заведомо экстремистских материалов, включенных в опубликованный федеральный список": только политическое, как элемент социально-культурного, нельзя вывести из официально 'одобренных' или нейтральных учебников, справочных материалов и т. п., без отрезвляющей 'подсказки' извне.0
  • user6299821Естественно провайдер видит кто куда шарится и с какого айпи. Как дети ей богу. А если в корпоративной сети сидишь, то и сисадмин знает по какой порнухе ты лазиешь;)3
  • Мерзкий СкуфМда, больше не буду искать в поиске bestiality2
  • VmV13Мерзкий, погуглил конечно же этот ваш термин)1
  • user2619284При этом сам провайдер смотреть не может. Так что ответ на названия поста "не видит".0
Сообщество