سیاست عدم ثبت لاگ در VPN چیست؟
شناخت هستهی اصلی حفاظت از حریم خصوصی و محدودیتهای آن



اشتراکگذاری
بسیاری از شبکههای خصوصی مجازی (VPNها) ادعای سیاستهای بدون گزارش یا بدون لاگ دارند تا به کاربران اطمینان دهند که هنگام استفاده از برنامه، سوابق ترافیک آنها ثبت نخواهد شد. اگر به دنبال یک VPN خصوصی در بازار هستید، این قطعاً یک ویژگی حیاتی است که باید به دنبال آن باشید. نبود چنین قابلیتی میتواند ریسک بزرگی باشد.
اما سیاستهای عدم ثبت گزارش، نشاندهندهی مشکل عمیقتری در VPNهای سنتی است. این سرویسها به دلیل زیرساختهای متمرکز خود کاملاً قادرند متادیتای کامل کاربران—از جمله اینکه چه کسی، چه زمانی و به کجا در اینترنت متصل شده—را ثبت کنند. بنابراین ادعای آنها مبنی بر عدم انجام این کار، در نهایت چیزی جز یک قول برای حفاظت از داده و حریم خصوصی ما نیست؛ و هر قولی نیازمند اعتماد کاربران است. با این حال، اعتماد به یک سرویس وب به هیچ وجه تضمین کننده حریم خصوصی نیست.
NymVPN بسیار متفاوت است: سیاست عدم ثبت گزارش Nym یک وعده نیست، بلکه بخشی از معماری شبکه است که بهطور ساختاری حریم خصوصی شما را تضمین میکند. Nym نمیتواند گزارشهای کامل ترافیک کاربران را نگه دارد، زیرا Nym یا سرورهای مستقلی که ترافیک کاربران را مسیریابی میکنند، نمیتوانند به آنها دسترسی داشته باشند. غیرمتمرکز بودن شبکه، نیاز به اعتماد را از معادله حذف میکند
اما برای درک اینکه چرا این تحول تا این اندازه برای حریم خصوصی آنلاین مهم است، این مقاله توضیح میدهد که «لاگ» در یک VPN دقیقاً چیست، چرا سیاستهای حریم خصوصی VPNهای سنتی ناکافیاند، و اینکه NymVPN چگونه راهحلی بهتر ارائه میدهد.
گزارش یا لاگ ترافیک چیست؟
هنگام استفاده از VPN، تمام ترافیک شما از طریق سرور(های) شرکت VPN هدایت میشود. معمولاً این یک سرور واحد است که یا متعلق به شرکت VPN است یا آن را اجاره کرده است. این سرور نقش پروکسی شما را در اتصال به وب عمومی ایفا میکند. بنابراین وقتی ارتباطات یا درخواستهای شما به مقصد وب میرسد، گویی که از طرف VPN ارسال شدهاند، نه از دستگاه شخصی شما.
اگر سرویس پروکسی VPN (https://nym.com/blog/proxy-vs-vpn) متمرکز باشد، تمام دادههای شما به دلیل عبور از سرورشان، به طور بالقوه در دست خود شرکت VPN خواهد بود. اما آنها چه چیزهایی را میتوانند در مورد ترافیک شما ببینند و چه چیزهایی را نمیتوانند؟ اینجاست که وعدههای «بدون ثبت گزارش یا لاگ» به کار میآیند.
انواع ترافیک
سه نوع ترافیک وب وجود دارد که باید در اینجا به خاطر داشته باشید:
-
ترافیک واضح (Cleartext): این دادهٔ خام فعالیتهای شما در فضای آنلاین است. میتواند یک ایمیل، یک فیلم پخش شده یا هر چیزی باشد که از طریق اینترنت ارسال و دریافت میشود. اگر محافظت نشود، هر شخص خارجی میتواند در صورت رهگیری یا دستکاری، محتوای آن را ببیند.
-
ترافیک رمزگذاریشده پیشفرض: خوشبختانه، بیشتر ترافیک آنلاین ما بهطور پیشفرض توسط سرویسهای وبی که به آنها متصل میشویم، رمزگذاری شده است. این اغلب با پروتکلهایی مانند HTTPS یا SSL/TLS انجام میشود. بنابراین حتی قبل از اینکه ترافیک شما از دستگاه شما خارج شود، لایهای از رمزگذاری دارد که از محتوای شما محافظت میکند، حتی از یک VPN.
-
ترافیک رمزگذاریشده VPN: یک VPN قبل از اینکه ترافیک را خارج کند، ابتدا باید دادهها را در داخل دستگاه شما رمزگذاری کند. این تونل رمزنگاریشدهٔ VPN علاوه بر لایهٔ (۲) رمزنگاری پیشفرض ایجاد شده توسط اتصال وب شما، خواهد بود. بنابراین در اغلب موارد، دادهٔ خام شما هنگام استفاده از VPN دو لایهٔ رمزنگاری خواهد داشت.
VPN دقیقاً چه ترافیکی را میتواند ببیند؟
وقتی VPN روشن است، تمام ترافیک ورودی و خروجی دستگاه شما از طریق آن هدایت میشود. این یعنی VPN تمام ترافیک شما را «میبیند» یا پردازش میکند. اما به چه بخشهایی از ترافیک شما دسترسی دارد؟
با فرض اینکه (2) رمزگذاری پیشفرض هنگام استفاده از VPN فعال باشد، VPN هرگز به (1) ترافیک واضح شما یا محتوای ترافیک شما دسترسی نخواهد داشت. در این حالت، VPN تنها (2) ترافیک رمزنگاریشدهٔ پیشفرض را دریافت و پردازش میکند.
نکته فنی: VPNها روی سرورهای خود لایهٔ (3) رمزنگاریشدهٔ VPN را بازگشایی میکنند تا بتوانند تعیین کنند داده باید به کدام مقصد در وب ارسال شود. با این حال، اگر (2) رمزگذاری پیشفرض برقرار باشد، محتوای شما همچنان از خود VPN محافظت خواهد شد.
بنابراین سیاستهای «عدم ذخیرهٔ لاگ»—که ممکن است VPNها به آن پایبند باشند یا نباشند—در اصل به محتوای دادهٔ شما مربوط نمیشود؛ مگر در موارد نادری که لایهٔ (2) رمزنگاری پیشفرض وجود نداشته باشد. موضوع اصلی در بحث لاگها متادیتای ترافیک رمزنگاریشدهٔ شما است، نه محتوای آن.
- یک استثنا زمانی است که شما Split Tunneling را در VPN فعال کرده باشید تا فقط بخشی از ترافیک از VPN عبور کند یا بالعکس.
ثبت متادیتا
حتی وقتی محتوای ترافیک شما رمزگذاری شده باشد، هنوز دادههای زیادی در مورد این ترافیک وجود دارد که میتواند برای ردیابی فعالیتهای شما جمعآوری شود. به این متادیتا میگویند. متادیتا شامل اطلاعاتی مانند موارد زیر است:
- آدرسهای IP مبدا و مقصد
- Timing signatures
- حجم بستههای داده
- نوع رمزگذاری
- دفعات و مدت اتصال
هیچکدام از این اطلاعات رمزگذاری نشدهاند: بلکه از رمزگذاری «نشت» میکنند، به عنوان دادههایی درباره دادههای رمزگذاری شده.
وقتی متادیتاها جمعآوری میشوند، به خصوص در بازههای زمانی طولانی برای کاربران خاص، میتوانند اطلاعات بسیار شخصی زیادی را فاش کنند:
-
تاریخچهٔ اتصالها: در صورت استفاده از VPN، ارائه دهنده VPN میتواند هم به آدرس IP شخصی شما و هم به IP مقصد شما در وب دسترسی داشته باشد. این نشان میدهد که چه زمانی، با چه کسی، برای چه مدت و چند وقت یکبار ارتباط برقرار کردهاید. این را مانند افشای روابط واقعی و مهم شما در زندگی تصور کنید—نه ارتباطات تصادفی.
-
عادات وبگردی: سوابق اتصال طولانیمدت میتوانند روند عادات وبگردی شما را نشان دهند و تصویری دقیق از عادات، خواستهها و حتی گرایشهای سیاسی شما ترسیم کنند. این دادهها در کنار هم چیزهایی را آشکار میکنند که شاید حتی خودتان هم از آنها آگاه نباشید اما برای تبلیغکنندگان، سودجویان یا کلاهبرداران میتواند بسیار ارزشمند باشد.
-
افشای اطلاعات حساس شخصی: تحلیل رکوردهای ترافیک میتواند اطلاعات فوقالعاده حساسی را آشکار کند که در صورت افتادن بهدست افراد نامناسب، خطرناک خواهد بود. برای مثال، اگر سوابق متادیتا نشاندهنده ارتباط مکرر با یک مرکز پزشکی یا توانبخشی آنلاین باشد، میتوان استنباط کرد که شما یا یکی از اعضای خانوادهتان یک بیماری پزشکی دارید، مثلاً به دنبال درمان اعتیاد هستید. اگر این اطلاعات به دست افراد نادرست بیفتد، میتواند برای هدف قرار دادن یا سوءاستفاده از شما مورد استفاده قرار گیرد.
این فقط یک لیست کوتاه است. اما کافی است تا نشان دهد چگونه متادیتا چیزی که اغلب ما هرگز به آن فکر نمیکنیم میتواند درگاهی پنهان برای نقض حریم خصوصی ما باشد؛ بهخصوص در دورانی که بخش بزرگی از زندگیمان به یاری وب پیش میرود.
توجه: آدرس IP شما - که سرویسهای وب، ISPها یا VPNهای سنتی به آن دسترسی مستقیم خواهند داشت - به خودی خود اطلاعاتی در مورد نام و آدرس شما فاش نمیکند. اما وقتی این IP با اطلاعاتی که ارائهدهندهٔ اینترنت (ISP) در اختیار دارد ترکیب شود، برای سامانههای نظارتی پیشرفته، پیوند IP به هویت واقعی شما کار دشواری نیست.
چرا VPNها نباید لاگ نگه دارند
لاگهای متادیتا میتوانند اطلاعات زیادی را آشکار کنند؛ بنابراین اگر یک VPN این دادهها را ذخیره کند، دادههای شخصی صدها میلیون کاربر در معرض خطر قرار میگیرد. اما این خطر از جانب چه کسانی یا چه چیزهایی است؟

-
نشت دادهها: حملات سایبری اغلب سرورهای متمرکز را هدف قرار میدهند که در آنها مقادیر زیادی از دادههای کاربران، از جمله سوابق مالی، حساب کاربری و متادیتا، نگهداری میشود. این دادهها در اقتصاد نظارتی و دنیای تبهکاری سایبری به کالاهایی ارزشمند تبدیل شدهاند. اگر دادهها متمرکز یا قابللاگگیری باشند، سرورهای VPN میتوانند اهدافی آسان برای چنین حملاتی باشند.
-
فروش متادیتا: بسیاری از VPNهای بیاعتبار، بهویژه صدها سرویس «رایگان» موجود، از طریق جمعآوری و فروش عمدی متادیتای کاربران به دلالان داده کسب درآمد میکنند.
-
نظارت دولتی: با در اختیار داشتن متادیتای کاربران، دولتها یا نهادهای قضایی میتوانند VPNها را مجبور کنند که رکوردهای ترافیک کاربران را تحویل دهند. اگرچه گاهی ممکن است دلیلی موجه برای این درخواست وجود داشته باشد (مثلاً جلوگیری از وقوع یک جرم خشونتآمیز)، همین فرایند بهراحتی میتواند تبدیل به سوءاستفادهٔ حکومتی یا حقوقی شود. و برای مردم سراسر جهان، این کار توسط دولتهای اقتدارگرا برای اعمال سانسور، جلوگیری از دسترسی به اطلاعات و هدف قرار دادن دشمنان سیاسی انجام شود.
خطرات تکیه بر اعتماد در VPNها
با توجه به این تهدیدات جهانی علیه دادههای شخصی ما در فضای آنلاین، دانستن اینکه یک سرویس حفظ حریم خصوصی مانند VPN چگونه با دادههای ما برخورد میکند، یک سوال اساسی است که باید از خود بپرسیم. تکرار میکنم، شرکتهای VPN سنتی فقط به این دلیل سیاستهای عدم ثبت گزارش ارائه میدهند که واقعاً به متادیتاهای ترافیک ما دسترسی دارند و میتوانند سوابق آن را نگه دارند.
خطرات زیادی وجود دارد که باید در نظر داشته باشید:
-
حتی اگر یک VPN سیاست عدم ثبت وقایع داشته باشد، بسیاری از آنها «حداقل وقایع» را برای اهداف عملیاتی، مانند اطمینان از اتصال شبکه و ارزیابی عملکرد، نگه میدارند. یا ممکن است شرایط و ضوابط آنها تصریح کند که آنها فقط «گزارشهای خاصی» را برای مواردی مانند اشتراکگذاری دادهها با «شرکای» وابسته (به معنای فروش دادهها به بازاریابان) نگه میدارند.
-
در سالهای اخیر موارد بیشماری از نشت داده رخ داده است که اطلاعات اشتراک، حساب کاربری، و رکوردهای ترافیک میلیونها کاربر VPN را فاش کرده است. چنین دادههایی فقط زمانی میتوانند نشت کنند که در وهلهٔ اول ذخیره شده باشند.
-
VPNهای رایگانی که خود را مدافع حریم خصوصی معرفی میکنند، ریسکی بسیار بزرگتر هستند. چنین سرویسهایی غالباً چیزی بیش از ماشینهای جمعآوری متادیتا نیستند که اطلاعات شخصی ما را به تبلیغکنندگان یا دلالان داده میفروشند.
-
و البته VPNهایی هم بودهاند که با وجود ادعای «عدم ذخیرهٔ لاگ»، بعدها مشخص شد که در پاسخ به احضاریههای دولتی رکوردهای کاربران را ارائه کردهاند.
حقیقت تأسفبار این است که صدها میلیون نفر که به دنبال حریم خصوصی هستند، فریب میخورند و گاهی اوقات، کسی که ادعا میشود از حریم خصوصیشان محافظت میکند، خود عامل این فریب است. وقتی صحبت از حریم خصوصی آنلاین ما میشود، اعتماد به تنهایی کافی نیست.
VPN هایی که مشکل اعتماد را برطرف می کنند
بسیاری از VPN ها این مشکل اعتماد را درک میکنند و اقدامات بیشتری را برای رفع آن برای کاربران خود انجام میدهند. این کار نیازمند اقداماتی فراتر از وعدههای «بدون لاگ» است؛ اقداماتی که بهجای تکیه بر اعتماد، ضمانت عملی ارائه دهند.
-
سرورهای RAM-only. برخی از VPNها سرورهای خود را بهصورت کاملاً مبتنی بر RAM راهاندازی کردهاند. این یعنی هر زمان که سرور خاموش شود یا ریست گردد، تمام دادهها (از جمله رکوردهای ترافیک کاربران) بهطور کامل پاک میشوند و قابل بازیابی نیستند.
-
ممیزیهای خارجی. گزینهٔ دیگر برای VPNها، ارائهٔ سرورها و شبکهٔ خود به ممیزیهای امنیتی مستقل است؛ ممیزیهایی که میتوانند ادعاهای «عدم ذخیرهٔ لاگ» را نیز تأیید یا رد کنند.
سیاستهای بدون لاگ بدون شک گامی درست در مسیر حفظ حریم خصوصی هستند، اما باید همراه با تضمینهای عملی برای کاربران باشند؛ زیرا حریم خصوصی چیزی فراتر از یک وعده است.
اما راهحلی حتی ریشهایتر نیز وجود دارد، بینیاز کردن کامل شبکه از لاگهای ترافیک از طریق یک طراحی شبکهٔ نوآورانه و غیرمتمرکز. با NymVPN، چنین نیاز به اعتماد و نگرانیهایی از اساس حذف میشود.
سیاست بدون لاگ در Nym
Nym نوعی سیاست «بدون لاگ» ارائه میدهد که تعداد بسیار کمی از سرویسهای VPN قادر به ارائهٔ آن هستند: در NymVPN، ذخیرهٔ کامل لاگهای ترافیک از اساس و بهلحاظ معماری غیرممکن است. دلیل آن نیز شیوهٔ غیرمتمرکز بودن ساختاری شبکهٔ Nym است.
بهبیان ساده: هیچ نقطهٔ واحدی در شبکهٔ Nym وجود ندارد که بتوان در آن، مبداً و مقصد ترافیک شما را به یکدیگر متصل کرد. با NymVPN، شما نسبت به ترافیک خود غیرقابلپیوند باقی میمانید.
برای آگاهی بیشتر از اینکه شبکهٔ Nym چگونه سیاست بدون لاگ پیشفرض را ضمانت میکند، بخش پرسشوپاسخ Nym را در «تراست سنتر» مطالعه کنید.
یا یک بررسی عمیق انجام دهید تا ببینید چطور میکسنت Nym خصوصیترین VPN جهان را تولید میکند.
ضمن خواندن این مطلب، همین امروز ثبت نام کنید تا آن را به صورت رایگان امتحان کنید!
VPN no logs policies: FAQs
A no-logs policy means the VPN provider doesn’t store activity records like browsing history, IP addresses, or connection timestamps. However, some providers still keep metadata — which can reveal who you are or when you connect. A no log’s policy is just a promise, not a guarantee.
Look for independent audits, open-source code, and transparent privacy reports. Decentralized VPNs like NymVPN go further” they’re designed so no central entity can log or even access user connection data in the first place.
Many centralized VPNs log limited data for troubleshooting or compliance reasons. This creates potential vulnerabilities. Only decentralized systems like NymVPN eliminate the technical ability to log, not just the promise not to.
NymVPN’s mixnet shuffles and encrypts traffic across multiple independent nodes. This process removes identifying metadata, ensuring no single node or operator can trace who sent or received a specific connection.
درباره نویسندگان

کیسی فورد، دکترا
سرپرست ارتباطات
دکتر آنیا ام. پیوتروسکا
بازبین فنیفهرست مطالب
خواندن را ادامه دهید...

Nym’s zero-knowledge network: No logging promises needed
Turning a VPN no log’s policy into a network design and guarantee

Nym فراتر از یک VPN است
The first app that protects you from AI surveillance thanks to a noise-generating mixnet

What is a VPN (Virtual Private Network)?
راهنمای ابزار محبوب حریم خصوصی با نسخههای متمرکز و غیرمتمرکز