سیاست عدم ثبت لاگ در VPN چیست؟

شناخت هسته‌ی اصلی حفاظت از حریم خصوصی و محدودیت‌های آن

IMG_2055.jpg
کیسی فورد، دکتراسرپرست ارتباطات
۱۰ mins read
NymVPN - Device Connection.webp
اشتراک‌گذاری

بسیاری از شبکه‌های خصوصی مجازی (VPNها) ادعای سیاست‌های بدون گزارش یا بدون لاگ دارند تا به کاربران اطمینان دهند که هنگام استفاده از برنامه، سوابق ترافیک آنها ثبت نخواهد شد. اگر به دنبال یک VPN خصوصی در بازار هستید، این قطعاً یک ویژگی حیاتی است که باید به دنبال آن باشید. نبود چنین قابلیتی می‌تواند ریسک بزرگی باشد.

اما سیاست‌های عدم ثبت گزارش، نشان‌دهنده‌ی مشکل عمیق‌تری در VPNهای سنتی است. این سرویس‌ها به دلیل زیرساخت‌های متمرکز خود کاملاً قادرند متادیتای کامل کاربران—از جمله اینکه چه کسی، چه زمانی و به کجا در اینترنت متصل شده—را ثبت کنند. بنابراین ادعای آن‌ها مبنی بر عدم انجام این کار، در نهایت چیزی جز یک قول برای حفاظت از داده و حریم خصوصی ما نیست؛ و هر قولی نیازمند اعتماد کاربران است. با این حال، اعتماد به یک سرویس وب به هیچ وجه تضمین کننده حریم خصوصی نیست.

NymVPN بسیار متفاوت است: سیاست عدم ثبت گزارش Nym یک وعده نیست، بلکه بخشی از معماری شبکه است که به‌طور ساختاری حریم خصوصی شما را تضمین می‌کند. Nym نمی‌تواند گزارش‌های کامل ترافیک کاربران را نگه دارد، زیرا Nym یا سرورهای مستقلی که ترافیک کاربران را مسیریابی می‌کنند، نمی‌توانند به آنها دسترسی داشته باشند. غیرمتمرکز بودن شبکه، نیاز به اعتماد را از معادله حذف می‌کند

اما برای درک اینکه چرا این تحول تا این اندازه برای حریم خصوصی آنلاین مهم است، این مقاله توضیح می‌دهد که «لاگ» در یک VPN دقیقاً چیست، چرا سیاست‌های حریم خصوصی VPNهای سنتی ناکافی‌اند، و اینکه NymVPN چگونه راه‌حلی بهتر ارائه می‌دهد.

گزارش یا لاگ ترافیک چیست؟

هنگام استفاده از VPN، تمام ترافیک شما از طریق سرور(های) شرکت VPN هدایت می‌شود. معمولاً این یک سرور واحد است که یا متعلق به شرکت VPN است یا آن را اجاره کرده است. این سرور نقش پروکسی شما را در اتصال به وب عمومی ایفا می‌کند. بنابراین وقتی ارتباطات یا درخواست‌های شما به مقصد وب می‌رسد، گویی که از طرف VPN ارسال شده‌اند، نه از دستگاه شخصی شما.

اگر سرویس پروکسی VPN (https://nym.com/blog/proxy-vs-vpn) متمرکز باشد، تمام داده‌های شما به دلیل عبور از سرورشان، به طور بالقوه در دست خود شرکت VPN خواهد بود. اما آنها چه چیزهایی را می‌توانند در مورد ترافیک شما ببینند و چه چیزهایی را نمی‌توانند؟ اینجاست که وعده‌های «بدون ثبت گزارش یا لاگ» به کار می‌آیند.

انواع ترافیک

سه نوع ترافیک وب وجود دارد که باید در اینجا به خاطر داشته باشید:

  1. ترافیک واضح (Cleartext): این دادهٔ خام فعالیت‌های شما در فضای آنلاین است. می‌تواند یک ایمیل، یک فیلم پخش شده یا هر چیزی باشد که از طریق اینترنت ارسال و دریافت می‌شود. اگر محافظت نشود، هر شخص خارجی می‌تواند در صورت رهگیری یا دستکاری، محتوای آن را ببیند.

  2. ترافیک رمزگذاری‌شده پیش‌فرض: خوشبختانه، بیشتر ترافیک آنلاین ما به‌طور پیش‌فرض توسط سرویس‌های وبی که به آن‌ها متصل می‌شویم، رمزگذاری شده است. این اغلب با پروتکل‌هایی مانند HTTPS یا SSL/TLS انجام می‌شود. بنابراین حتی قبل از اینکه ترافیک شما از دستگاه شما خارج شود، لایه‌ای از رمزگذاری دارد که از محتوای شما محافظت می‌کند، حتی از یک VPN.

  3. ترافیک رمزگذاری‌شده VPN: یک VPN قبل از اینکه ترافیک را خارج کند، ابتدا باید داده‌ها را در داخل دستگاه شما رمزگذاری کند. این تونل رمزنگاری‌شدهٔ VPN علاوه بر لایهٔ (۲) رمزنگاری پیش‌فرض ایجاد شده توسط اتصال وب شما، خواهد بود. بنابراین در اغلب موارد، دادهٔ خام شما هنگام استفاده از VPN دو لایهٔ رمزنگاری خواهد داشت.

VPN دقیقاً چه ترافیکی را می‌تواند ببیند؟

وقتی VPN روشن است، تمام ترافیک ورودی و خروجی دستگاه شما از طریق آن هدایت می‌شود. این یعنی VPN تمام ترافیک شما را «می‌بیند» یا پردازش می‌کند. اما به چه بخش‌هایی از ترافیک شما دسترسی دارد؟

با فرض اینکه (2) رمزگذاری پیش‌فرض هنگام استفاده از VPN فعال باشد، VPN هرگز به (1) ترافیک واضح شما یا محتوای ترافیک شما دسترسی نخواهد داشت. در این حالت، VPN تنها (2) ترافیک رمزنگاری‌شدهٔ پیش‌فرض را دریافت و پردازش می‌کند.

نکته فنی: VPNها روی سرورهای خود لایهٔ (3) رمزنگاری‌شدهٔ VPN را بازگشایی می‌کنند تا بتوانند تعیین کنند داده باید به کدام مقصد در وب ارسال شود. با این حال، اگر (2) رمزگذاری پیش‌فرض برقرار باشد، محتوای شما همچنان از خود VPN محافظت خواهد شد.

بنابراین سیاست‌های «عدم ذخیرهٔ لاگ»—که ممکن است VPNها به آن پایبند باشند یا نباشند—در اصل به محتوای دادهٔ شما مربوط نمی‌شود؛ مگر در موارد نادری که لایهٔ (2) رمزنگاری پیش‌فرض وجود نداشته باشد. موضوع اصلی در بحث لاگ‌ها متادیتای ترافیک رمزنگاری‌شدهٔ شما است، نه محتوای آن.

  • یک استثنا زمانی است که شما Split Tunneling را در VPN فعال کرده باشید تا فقط بخشی از ترافیک از VPN عبور کند یا بالعکس.

ثبت متادیتا

حتی وقتی محتوای ترافیک شما رمزگذاری شده باشد، هنوز داده‌های زیادی در مورد این ترافیک وجود دارد که می‌تواند برای ردیابی فعالیت‌های شما جمع‌آوری شود. به این متادیتا می‌گویند. متادیتا شامل اطلاعاتی مانند موارد زیر است:

  • آدرس‌های IP مبدا و مقصد
  • Timing signatures
  • حجم بسته‌های داده
  • نوع رمزگذاری
  • دفعات و مدت اتصال

هیچ‌کدام از این اطلاعات رمزگذاری نشده‌اند: بلکه از رمزگذاری «نشت» می‌کنند، به عنوان داده‌هایی درباره داده‌های رمزگذاری شده.

وقتی متادیتاها جمع‌آوری می‌شوند، به خصوص در بازه‌های زمانی طولانی برای کاربران خاص، می‌توانند اطلاعات بسیار شخصی زیادی را فاش کنند:

  • تاریخچهٔ اتصال‌ها: در صورت استفاده از VPN، ارائه دهنده VPN می‌تواند هم به آدرس IP شخصی شما و هم به IP مقصد شما در وب دسترسی داشته باشد. این نشان می‌دهد که چه زمانی، با چه کسی، برای چه مدت و چند وقت یکبار ارتباط برقرار کرده‌اید. این را مانند افشای روابط واقعی و مهم شما در زندگی تصور کنید—نه ارتباطات تصادفی.

  • عادات وبگردی: سوابق اتصال طولانی‌مدت می‌توانند روند عادات وبگردی شما را نشان دهند و تصویری دقیق از عادات، خواسته‌ها و حتی گرایش‌های سیاسی شما ترسیم کنند. این داده‌ها در کنار هم چیزهایی را آشکار می‌کنند که شاید حتی خودتان هم از آن‌ها آگاه نباشید اما برای تبلیغ‌کنندگان، سودجویان یا کلاهبرداران می‌تواند بسیار ارزشمند باشد.

  • افشای اطلاعات حساس شخصی: تحلیل رکوردهای ترافیک می‌تواند اطلاعات فوق‌العاده حساسی را آشکار کند که در صورت افتادن به‌دست افراد نامناسب، خطرناک خواهد بود. برای مثال، اگر سوابق متادیتا نشان‌دهنده ارتباط مکرر با یک مرکز پزشکی یا توانبخشی آنلاین باشد، می‌توان استنباط کرد که شما یا یکی از اعضای خانواده‌تان یک بیماری پزشکی دارید، مثلاً به دنبال درمان اعتیاد هستید. اگر این اطلاعات به دست افراد نادرست بیفتد، می‌تواند برای هدف قرار دادن یا سوءاستفاده از شما مورد استفاده قرار گیرد.

این فقط یک لیست کوتاه است. اما کافی است تا نشان دهد چگونه متادیتا چیزی که اغلب ما هرگز به آن فکر نمی‌کنیم می‌تواند درگاهی پنهان برای نقض حریم خصوصی ما باشد؛ به‌خصوص در دورانی که بخش بزرگی از زندگی‌مان به یاری وب پیش می‌رود.

توجه: آدرس IP شما - که سرویس‌های وب، ISPها یا VPNهای سنتی به آن دسترسی مستقیم خواهند داشت - به خودی خود اطلاعاتی در مورد نام و آدرس شما فاش نمی‌کند. اما وقتی این IP با اطلاعاتی که ارائه‌دهندهٔ اینترنت (ISP) در اختیار دارد ترکیب شود، برای سامانه‌های نظارتی پیشرفته، پیوند IP به هویت واقعی شما کار دشواری نیست.

چرا VPNها نباید لاگ نگه دارند

لاگ‌های متادیتا می‌توانند اطلاعات زیادی را آشکار کنند؛ بنابراین اگر یک VPN این داده‌ها را ذخیره کند، داده‌های شخصی صدها میلیون کاربر در معرض خطر قرار می‌گیرد. اما این خطر از جانب چه کسانی یا چه چیزهایی است؟

  • نشت داده‌ها: حملات سایبری اغلب سرورهای متمرکز را هدف قرار می‌دهند که در آن‌ها مقادیر زیادی از داده‌های کاربران، از جمله سوابق مالی، حساب کاربری و متادیتا، نگهداری می‌شود. این داده‌ها در اقتصاد نظارتی و دنیای تبهکاری سایبری به کالاهایی ارزشمند تبدیل شده‌اند. اگر داده‌ها متمرکز یا قابل‌لاگ‌گیری باشند، سرورهای VPN می‌توانند اهدافی آسان برای چنین حملاتی باشند.

  • فروش متادیتا: بسیاری از VPNهای بی‌اعتبار، به‌ویژه صدها سرویس «رایگان» موجود، از طریق جمع‌آوری و فروش عمدی متادیتای کاربران به دلالان داده کسب درآمد می‌کنند.

  • نظارت دولتی: با در اختیار داشتن متادیتای کاربران، دولت‌ها یا نهادهای قضایی می‌توانند VPNها را مجبور کنند که رکوردهای ترافیک کاربران را تحویل دهند. اگرچه گاهی ممکن است دلیلی موجه برای این درخواست وجود داشته باشد (مثلاً جلوگیری از وقوع یک جرم خشونت‌آمیز)، همین فرایند به‌راحتی می‌تواند تبدیل به سوءاستفادهٔ حکومتی یا حقوقی شود. و برای مردم سراسر جهان، این کار توسط دولت‌های اقتدارگرا برای اعمال سانسور، جلوگیری از دسترسی به اطلاعات و هدف قرار دادن دشمنان سیاسی انجام شود.

خطرات تکیه بر اعتماد در VPNها

با توجه به این تهدیدات جهانی علیه داده‌های شخصی ما در فضای آنلاین، دانستن اینکه یک سرویس حفظ حریم خصوصی مانند VPN چگونه با داده‌های ما برخورد می‌کند، یک سوال اساسی است که باید از خود بپرسیم. تکرار می‌کنم، شرکت‌های VPN سنتی فقط به این دلیل سیاست‌های عدم ثبت گزارش ارائه می‌دهند که واقعاً به متادیتاهای ترافیک ما دسترسی دارند و می‌توانند سوابق آن را نگه دارند.

خطرات زیادی وجود دارد که باید در نظر داشته باشید:

  • حتی اگر یک VPN سیاست عدم ثبت وقایع داشته باشد، بسیاری از آنها «حداقل وقایع» را برای اهداف عملیاتی، مانند اطمینان از اتصال شبکه و ارزیابی عملکرد، نگه می‌دارند. یا ممکن است شرایط و ضوابط آنها تصریح کند که آنها فقط «گزارش‌های خاصی» را برای مواردی مانند اشتراک‌گذاری داده‌ها با «شرکای» وابسته (به معنای فروش داده‌ها به بازاریابان) نگه می‌دارند.

  • در سال‌های اخیر موارد بی‌شماری از نشت داده رخ داده است که اطلاعات اشتراک، حساب کاربری، و رکوردهای ترافیک میلیون‌ها کاربر VPN را فاش کرده است. چنین داده‌هایی فقط زمانی می‌توانند نشت کنند که در وهلهٔ اول ذخیره شده باشند.

  • VPNهای رایگانی که خود را مدافع حریم خصوصی معرفی می‌کنند، ریسکی بسیار بزرگ‌تر هستند. چنین سرویس‌هایی غالباً چیزی بیش از ماشین‌های جمع‌آوری متادیتا نیستند که اطلاعات شخصی ما را به تبلیغ‌کنندگان یا دلالان داده می‌فروشند.

  • و البته VPNهایی هم بوده‌اند که با وجود ادعای «عدم ذخیرهٔ لاگ»، بعدها مشخص شد که در پاسخ به احضاریه‌های دولتی رکوردهای کاربران را ارائه کرده‌اند.

حقیقت تأسف‌بار این است که صدها میلیون نفر که به دنبال حریم خصوصی هستند، فریب می‌خورند و گاهی اوقات، کسی که ادعا می‌شود از حریم خصوصی‌شان محافظت می‌کند، خود عامل این فریب است. وقتی صحبت از حریم خصوصی آنلاین ما می‌شود، اعتماد به تنهایی کافی نیست.

VPN هایی که مشکل اعتماد را برطرف می کنند

بسیاری از VPN ها این مشکل اعتماد را درک می‌کنند و اقدامات بیشتری را برای رفع آن برای کاربران خود انجام می‌دهند. این کار نیازمند اقداماتی فراتر از وعده‌های «بدون لاگ» است؛ اقداماتی که به‌جای تکیه بر اعتماد، ضمانت عملی ارائه دهند.

  • سرورهای RAM-only. برخی از VPNها سرورهای خود را به‌صورت کاملاً مبتنی بر RAM راه‌اندازی کرده‌اند. این یعنی هر زمان که سرور خاموش شود یا ریست گردد، تمام داده‌ها (از جمله رکوردهای ترافیک کاربران) به‌طور کامل پاک می‌شوند و قابل بازیابی نیستند.

  • ممیزی‌های خارجی. گزینهٔ دیگر برای VPNها، ارائهٔ سرورها و شبکهٔ خود به ممیزی‌های امنیتی مستقل است؛ ممیزی‌هایی که می‌توانند ادعاهای «عدم ذخیرهٔ لاگ» را نیز تأیید یا رد کنند.

سیاست‌های بدون لاگ بدون شک گامی درست در مسیر حفظ حریم خصوصی هستند، اما باید همراه با تضمین‌های عملی برای کاربران باشند؛ زیرا حریم خصوصی چیزی فراتر از یک وعده است.

اما راه‌حلی حتی ریشه‌ای‌تر نیز وجود دارد، بی‌نیاز کردن کامل شبکه از لاگ‌های ترافیک از طریق یک طراحی شبکهٔ نوآورانه و غیرمتمرکز. با NymVPN، چنین نیاز به اعتماد و نگرانی‌هایی از اساس حذف می‌شود.

سیاست بدون لاگ در Nym

Nym نوعی سیاست «بدون لاگ» ارائه می‌دهد که تعداد بسیار کمی از سرویس‌های VPN قادر به ارائهٔ آن هستند: در NymVPN، ذخیرهٔ کامل لاگ‌های ترافیک از اساس و به‌لحاظ معماری غیرممکن است. دلیل آن نیز شیوهٔ غیرمتمرکز بودن ساختاری شبکهٔ Nym است.

به‌بیان ساده: هیچ نقطهٔ واحدی در شبکهٔ Nym وجود ندارد که بتوان در آن، مبداً و مقصد ترافیک شما را به یکدیگر متصل کرد. با NymVPN، شما نسبت به ترافیک خود غیرقابل‌پیوند باقی می‌مانید.

برای آگاهی بیشتر از اینکه شبکهٔ Nym چگونه سیاست بدون لاگ پیش‌فرض را ضمانت می‌کند، بخش پرسش‌وپاسخ Nym را در «تراست سنتر» مطالعه کنید.

یا یک بررسی عمیق انجام دهید تا ببینید چطور میکس‌نت Nym خصوصی‌ترین VPN جهان را تولید می‌کند.

ضمن خواندن این مطلب، همین امروز ثبت نام کنید تا آن را به صورت رایگان امتحان کنید!

VPN no logs policies: FAQs

A no-logs policy means the VPN provider doesn’t store activity records like browsing history, IP addresses, or connection timestamps. However, some providers still keep metadata — which can reveal who you are or when you connect. A no log’s policy is just a promise, not a guarantee.

Look for independent audits, open-source code, and transparent privacy reports. Decentralized VPNs like NymVPN go further” they’re designed so no central entity can log or even access user connection data in the first place.

Many centralized VPNs log limited data for troubleshooting or compliance reasons. This creates potential vulnerabilities. Only decentralized systems like NymVPN eliminate the technical ability to log, not just the promise not to.

NymVPN’s mixnet shuffles and encrypts traffic across multiple independent nodes. This process removes identifying metadata, ensuring no single node or operator can trace who sent or received a specific connection.

درباره نویسندگان

IMG_2055.jpg

کیسی فورد، دکترا

سرپرست ارتباطات
Casey is the Head of Communications, lead writer, and editorial reviewer at Nym. او دارای مدرک دکترای فلسفه است و دربارهٔ هم‌پوشانی فناوری‌های غیرمتمرکز و زندگی اجتماعی پژوهش می‌کند.
Ania-Piotrowska.jpg

دکتر آنیا ام. پیوتروسکا

بازبین فنی
آنیا مدیر ارشد علمی Nym است. او بر امنیت، سیستم‌های توزیع‌شده و ارتباطات ناشناس، از جمله مسیریابی پیازی و شبکه‌های ترکیبی تمرکز دارد.

New low prices

خصوصی‌ترین VPN حال حاضر جهان

Try NymVPN for free

خواندن را ادامه دهید...

nym network.webp

Nym’s zero-knowledge network: No logging promises needed

Turning a VPN no log’s policy into a network design and guarantee

۱۰ دقیقه خوانده
nym network.webp

Nym فراتر از یک VPN است

The first app that protects you from AI surveillance thanks to a noise-generating mixnet

۲ دقیقه خوانده
Pablo: Improve quality

What is a VPN (Virtual Private Network)?

راهنمای ابزار محبوب حریم خصوصی با نسخه‌های متمرکز و غیرمتمرکز

۱ دقیقه خوانده