بازگشت به وبلاگ

چگونه بررسی کنیم که آیا پروکسی ترافیک HTTPS و داده‌های حساب‌های شما را رهگیری می‌کند؟

هر ارائه‌دهنده پروکسی به‌طور عادلانه عمل نمی‌کند - برخی از سرورها به‌طور خاموش ترافیک شما را رهگیری کرده و گواهی‌های SSL را جایگزین می‌کنند. بررسی می‌کنیم که چگونه می‌توان این موضوع را در ۵ دقیقه بدون دانش فنی بررسی کرد.

📅۲۰ فروردین ۱۴۰۵
```html

شما به پروکسی متصل شده‌اید، همه چیز کار می‌کند — حساب‌ها باز می‌شوند، تبلیغات نمایش داده می‌شوند. اما از کجا می‌دانید که ارائه‌دهنده در حال حاضر نام‌های کاربری، کوکی‌ها و داده‌های حساب‌های تبلیغاتی شما را نمی‌خواند؟ برخی از پروکسی‌سرورهای نادرست حمله «انسان در میانه» (MITM) را به کار می‌برند — آنها گواهی‌های SSL را تغییر می‌دهند و به آرامی تمام ترافیک HTTPS شما را رمزگشایی می‌کنند. در این مقاله بررسی خواهیم کرد که چگونه در ۵–۱۰ دقیقه می‌توان هر پروکسی را بدون یک خط کد بررسی کرد.

حمله MITM از طریق پروکسی چیست و چرا خطرناک است

MITM به معنای «انسان در میانه» است. این وضعیت زمانی است که بین شما و سایتی که باز می‌کنید، یک طرف سوم قرار می‌گیرد و همه چیزهایی را که ارسال و دریافت می‌کنید، می‌خواند. در زندگی عادی، رمزنگاری HTTPS از این امر محافظت می‌کند: حتی اگر کسی بسته‌های داده را قطع کند، فقط یک سری حروف و اعداد رمزگذاری شده را می‌بیند.

اما پروکسی‌سرور دقیقاً همان «در میانه» است. تمام ترافیک شما به هر حال از آن عبور می‌کند. سوال فقط این است که آیا ارائه‌دهنده صادق است: آیا فقط داده‌های رمزگذاری شده را به جلو ارسال می‌کند — یا آنها را رمزگشایی کرده، می‌خواند و دوباره رمزگذاری می‌کند قبل از اینکه به شما ارسال کند.

سناریوی دوم به نام بازرسی SSL یا قطع SSL شناخته می‌شود. از نظر فنی این امکان‌پذیر است: پروکسی‌سرور یک گواهی جعلی برای هر سایتی که بازدید می‌کنید، تولید می‌کند و آن را به مرورگر شما به جای گواهی واقعی ارائه می‌دهد. مرورگر «فکر می‌کند» که مستقیماً با Facebook یا Wildberries صحبت می‌کند — در حالی که در واقع با پروکسی صحبت می‌کند.

⚠️ چه چیزی را مهاجم می‌تواند در هنگام قطع دریافت کند:

  • نام‌های کاربری و رمزهای عبور از Facebook Ads، Google Ads، TikTok Ads
  • کوکی‌های جلسه — با آنها می‌توان به حساب بدون رمز عبور وارد شد
  • داده‌های حساب‌های تبلیغاتی: بودجه‌ها، مخاطبان، خلاقیت‌ها
  • داده‌های پرداخت و اطلاعات کارت‌ها
  • داده‌های مشتریانی که شما به عنوان یک آژانس SMM مدیریت می‌کنید
  • حساب‌های بازارهای آنلاین: Wildberries، Ozon، Avito

بدترین قسمت این است که این اتفاق به آرامی می‌افتد. هیچ هشدار، هیچ اختلالی در کار. حساب‌ها به کار خود ادامه می‌دهند، تبلیغات نمایش داده می‌شوند. فقط کسی به طور موازی همه چیزهایی را که انجام می‌دهید می‌خواند.

چه کسانی در معرض خطر هستند: آربیتراژکنندگان، SMM و فروشندگان

به نظر می‌رسد که قطع ترافیک یک مشکل برای شرکت‌ها و بانک‌ها است. اما در عمل، متخصصان آربیتراژ، SMM و تجارت الکترونیک هدف‌های جذابی برای ارائه‌دهندگان نادرست می‌شوند. دلیل این امر ساده است: آنها از طریق پروکسی‌سرورها داده‌های بسیار ارزشمندی را عبور می‌دهند.

آربیتراژکنندگان و خریداران رسانه

آربیتراژکننده با ده‌ها حساب Facebook Ads، TikTok Ads و Google Ads کار می‌کند. هر حساب — به طور بالقوه هزاران دلار بودجه تبلیغاتی است. اگر پروکسی کوکی‌های جلسه را قطع کند، مهاجم به همه حساب‌ها به طور همزمان دسترسی پیدا می‌کند. سرقت حساب‌های تبلیغاتی از طریق پروکسی‌های آسیب‌پذیر یک عمل واقعی در بازار سیاه است.

متخصصان SMM و آژانس‌ها

اگر شما ۲۰–۵۰ حساب مشتری را در Instagram، TikTok یا VK از طریق مرورگرهای ضد شناسایی مانند Dolphin Anty یا AdsPower مدیریت می‌کنید، تمام ترافیک هر پروفایل از طریق پروکسی تعیین‌شده عبور می‌کند. از دست دادن دسترسی به حساب‌های مشتریان — آسیب به شهرت و مالی است که جبران آن دشوار است.

فروشندگان بازارهای آنلاین

کسانی که با Wildberries، Ozon یا Avito از طریق پروکسی کار می‌کنند، اغلب مستقیماً از طریق اتصال پروکسی به حساب‌های فروشنده وارد می‌شوند. این بدان معناست که نام‌های کاربری، رمزهای عبور و داده‌های فروشگاه ممکن است در صورت نادرست بودن ارائه‌دهنده به خطر بیفتند.

چگونه پروکسی گواهی‌های HTTPS را تغییر می‌دهد — به زبان ساده

زمانی که شما سایتی را از طریق HTTPS باز می‌کنید، اتفاقات زیر می‌افتد: مرورگر شما از سایت می‌خواهد که «شناسنامه» — گواهی SSL را نشان دهد. گواهی توسط یک مرکز صدور گواهی معتبر (مانند Let's Encrypt، DigiCert، Comodo) صادر شده است. مرورگر امضا را بررسی می‌کند و اگر همه چیز درست باشد، یک اتصال رمزگذاری‌شده به طور مستقیم با سرور سایت برقرار می‌کند.

در حمله MITM از طریق پروکسی، طرح تغییر می‌کند:

  1. مرورگر شما درخواست را از طریق پروکسی ارسال می‌کند.
  2. پروکسی‌سرور خود به facebook.com متصل می‌شود و گواهی واقعی را دریافت می‌کند.
  3. پروکسی یک گواهی جعلی برای facebook.com تولید می‌کند و آن را به شما ارسال می‌کند.
  4. مرورگر شما گواهی را می‌بیند و بررسی می‌کند که چه کسی آن را امضا کرده است.
  5. اگر توسط یک مرکز ناشناخته امضا شده باشد — مرورگر هشدار خواهد داد. اگر مهاجم به نوعی گواهی ریشه خود را در سیستم شما نصب کرده باشد — هشدار نخواهد بود.

به همین دلیل است که مهم است هرگز «گواهی‌های ریشه» را که ارائه‌دهنده پروکسی درخواست می‌کند، نصب نکنید. این یک پرچم قرمز اصلی است — یک سرویس پروکسی معتبر هرگز از شما نمی‌خواهد که این کار را انجام دهید.

بررسی از طریق مرورگر: ۳ روش بدون ابزار

خبر خوب: برای بررسی پروکسی به منظور قطع ترافیک، نیازی به برنامه‌نویس بودن نیست. در اینجا سه روش وجود دارد که مستقیماً در مرورگر کار می‌کنند.

روش ۱: بررسی گواهی به صورت دستی

به پروکسی متصل شوید و هر سایت بزرگ — مانند facebook.com یا google.com را باز کنید. روی قفل در سمت چپ نوار آدرس کلیک کنید. در Chrome روی «اتصال ایمن» → «جزئیات گواهی» کلیک کنید. یک پنجره با اطلاعات گواهی باز می‌شود.

به فیلد «کسی که صادر کرده» (Issuer) نگاه کنید. برای facebook.com باید چیزی شبیه به «DigiCert SHA2 High Assurance Server CA» یا یک مرکز صدور گواهی معتبر مشابه باشد. اگر نام ناشناخته‌ای را مشاهده می‌کنید — به ویژه چیزی شبیه به «ProxyCA»، «NetFilter»، «Squid» یا هر نام غیرمعمول دیگر — این نشانه‌ای از قطع ترافیک است.

📋 مرحله به مرحله در Chrome:

  1. پروکسی را در مرورگر یا پروفایل ضد شناسایی فعال کنید
  2. facebook.com یا google.com را باز کنید
  3. روی قفل در نوار آدرس کلیک کنید
  4. «اتصال ایمن» → «گواهی معتبر است» را انتخاب کنید
  5. فیلد «کسی که صادر کرده» (Issued by) را بررسی کنید
  6. با آنچه که همان سایت بدون پروکسی نشان می‌دهد مقایسه کنید

روش ۲: مقایسه اثر انگشت گواهی

هر گواهی SSL یک «اثر انگشت» (fingerprint) منحصر به فرد دارد — رشته‌ای از کاراکترها که به طور واضح یک گواهی خاص را شناسایی می‌کند. google.com را بدون پروکسی باز کنید و اثر انگشت گواهی را یادداشت کنید (در پنجره گواهی — برگه «جزئیات»، فیلد «اثر انگشت SHA-256»). سپس پروکسی را فعال کنید و همان سایت را بررسی کنید. اثر انگشت‌ها باید مطابقت داشته باشند. اگر متفاوت باشند — پروکسی گواهی‌ها را تغییر می‌دهد.

روش ۳: بررسی زنجیره گواهی‌ها

در پنجره گواهی، برگه «مسیر صدور گواهی» یا «Certification Path» وجود دارد. آنجا زنجیره نشان داده می‌شود: مرکز ریشه → میانجی → گواهی سایت. برای سایت‌های بزرگ، مراکز ریشه شامل DigiCert، Comodo، GlobalSign، Let's Encrypt، Sectigo هستند. اگر در زنجیره یک مرکز ریشه ناشناخته ظاهر شود — این یک دلیل جدی برای نگرانی است.

بررسی از طریق خدمات آنلاین و ابزارها

علاوه بر بررسی دستی در مرورگر، خدمات خاصی وجود دارند که به طور خودکار اتصال SSL را تحلیل کرده و نشانه‌های قطع ترافیک را شناسایی می‌کنند. در اینجا راحت‌ترین آنها آورده شده است.

SSL Labs (ssllabs.com/ssltest)

سرویس Qualys SSL Labs امکان بررسی گواهی SSL هر دامنه‌ای را فراهم می‌کند. اما برای هدف ما، چیز دیگری مهم‌تر است: از طریق پروکسی به badssl.com بروید. این سایت به طور خاص برای آزمایش امنیت SSL ایجاد شده است. در آن صفحات با گواهی‌های «بد» عمدی وجود دارد — به عنوان مثال، گواهی‌های خودامضا شده یا با نام میزبان نادرست. مرورگر باید در این صفحات خطاها را نشان دهد. اگر به جای خطاها، صفحه به طور عادی بارگذاری شود — پروکسی در SSL دخالت می‌کند.

سرویس howsmyssl.com

howsmyssl.com را از طریق پروکسی باز کنید. این سرویس اطلاعات دقیقی درباره اتصال TLS شما نشان می‌دهد: نسخه پروتکل، رمزهای استفاده شده، وجود آسیب‌پذیری‌ها. اگر اتصال از طریق پروکسی با بازرسی SSL عبور کند، پارامترهای جلسه TLS با استانداردهای مرورگر شما متفاوت خواهد بود.

سرویس browserleaks.com

Browserleaks.com — یک ابزار جامع برای بررسی نشت‌ها است. بخش «SSL/TLS» نشان می‌دهد که مرورگر شما در اتصال فعلی چه پارامترهای رمزنگاری را استفاده می‌کند. نتایج را با پروکسی و بدون آن مقایسه کنید. تفاوت‌های قابل توجه در مجموعه‌های رمزگذاری (cipher suites) می‌تواند نشان‌دهنده این باشد که بین شما و سایت یک واسطه وجود دارد.

جدول: ابزارهای بررسی و آنچه نشان می‌دهند

ابزار چه چیزی را بررسی می‌کند سختی نتیجه
قفل در مرورگر چه کسی گواهی را صادر کرده است ⭐ آسان بررسی اولیه سریع
badssl.com واکنش به گواهی‌های بد ⭐ آسان شناسایی تغییر گواهی‌ها
howsmyssl.com پارامترهای اتصال TLS ⭐⭐ متوسط نقص‌ها در رمزنگاری
browserleaks.com نشت داده‌ها، پروفایل TLS ⭐⭐ متوسط بررسی جامع
مقایسه اثر انگشت‌ها شناسایی گواهی ⭐⭐ متوسط نتیجه ۱۰۰٪ دقیق

چگونه پروکسی را در Dolphin Anty، AdsPower و GoLogin بررسی کنیم

اگر شما با مرورگرهای ضد شناسایی کار می‌کنید، بررسی باید دقیقاً در داخل پروفایل مرورگر انجام شود — زیرا هر پروفایل از پروکسی خود استفاده می‌کند و تمام ترافیک حساب از طریق آن عبور می‌کند.

Dolphin Anty

در Dolphin Anty پروفایل مورد نیاز را باز کنید. پس از راه‌اندازی پروفایل، در مرورگر باز شده به badssl.com/dashboard بروید. روی لینک «self-signed» کلیک کنید — مرورگر باید هشدار خطای گواهی را نشان دهد. اگر صفحه بدون هشدار باز می‌شود و قفل سبز را نشان می‌دهد — پروکسی ترافیک را قطع کرده و گواهی‌ها را «اصلاح» می‌کند. همچنین قفل را در هر سایتی باز کنید و ناشر گواهی را بررسی کنید، همانطور که در بالا توضیح داده شد.

AdsPower

در AdsPower روند مشابهی وجود دارد. پروفایل را با پروکسی مورد نظر راه‌اندازی کنید، مرورگر داخلی را باز کنید و به howsmyssl.com بروید. به بخش «Given Cipher Suites» توجه کنید — مجموعه رمزها باید با موتور مرورگر شما (معمولاً Chrome) مطابقت داشته باشد. اگر رمزهای غیرمعمول یا قدیمی را مشاهده کردید — این نشانه‌ای از این است که اتصال توسط پروکسی‌سرور رمزگشایی و دوباره ایجاد می‌شود.

GoLogin و Multilogin

در GoLogin و Multilogin بررسی پروکسی هنگام افزودن آن وجود دارد — اما فقط در دسترسی و جغرافیای آن بررسی می‌کند، نه امنیت SSL. بنابراین پس از راه‌اندازی پروفایل، بررسی دستی را انجام دهید: به browserleaks.com/ssl بروید و اثر انگشت JA3 مرورگر را با مقدار مرجع برای Chrome/Firefox مقایسه کنید. اگر JA3 با استاندارد مرورگر شما متفاوت باشد — بین شما و سایت یک واسطه وجود دارد که در TLS handshake دخالت می‌کند.

💡 چک‌لیست سریع برای مرورگر ضد شناسایی:

  • پروفایل را با پروکسی مورد بررسی راه‌اندازی کنید
  • به badssl.com بروید → روی «self-signed» کلیک کنید → باید خطا وجود داشته باشد
  • به google.com بروید → قفل را کلیک کنید → «کسی که صادر کرده» را بررسی کنید
  • به howsmyssl.com بروید → نسخه TLS را بررسی کنید (باید ۱.۲ یا ۱.۳ باشد)
  • اثر انگشت گواهی google.com را با پروکسی و بدون آن مقایسه کنید

پرچم‌های قرمز: نشانه‌های یک ارائه‌دهنده پروکسی خطرناک

گاهی اوقات نیازی به انتظار بررسی فنی نیست — می‌توان یک ارائه‌دهنده خطرناک را در مرحله مطالعه سرویس شناسایی کرد. در اینجا نشانه‌هایی وجود دارد که باید شما را نگران کند.

🚩 درخواست نصب گواهی ریشه

این پرچم قرمز اصلی است. اگر ارائه‌دهنده در دستورالعمل‌های تنظیمات از شما بخواهد که «گواهی ریشه» یا «گواهی CA» خود را در سیستم یا مرورگر نصب کنید — فوراً خارج شوید. پروکسی‌های شرکتی (مانند در دفاتر) گاهی این کار را برای نظارت بر کارکنان انجام می‌دهند، اما یک ارائه‌دهنده پروکسی تجاری هیچ دلیل قانونی برای این کار ندارد.

🚩 قیمت بسیار پایین بدون توضیحات

پروکسی‌های مقیم و موبایل هزینه دارند — ارائه‌دهنده برای آدرس‌های IP واقعی پرداخت می‌کند. اگر کسی پروکسی‌های مقیم را با قیمت ۱۰ برابر کمتر از بازار پیشنهاد دهد، سوالی پیش می‌آید: آنها از چه چیزی درآمد کسب می‌کنند؟ یکی از پاسخ‌ها — کسب درآمد از داده‌های کاربران از طریق قطع ترافیک است.

🚩 عدم وجود اطلاعات درباره شرکت و حوزه قضایی

یک ارائه‌دهنده معتبر همیشه شخصیت حقوقی، کشور ثبت، و اطلاعات تماس را مشخص می‌کند. خدمات ناشناس بدون هیچ گونه اطلاعات حقوقی — ریسک است. در صورت بروز حادثه، هیچ کس برای ارائه شکایت وجود نخواهد داشت.

🚩 عدم وجود سیاست حریم خصوصی واضح

سیاست حریم خصوصی باید به وضوح توصیف کند: چه داده‌هایی جمع‌آوری می‌شوند، چگونه ذخیره می‌شوند، آیا به اشخاص ثالث منتقل می‌شوند یا خیر. اگر سیاست وجود ندارد یا به طور مبهم نوشته شده است — این یک دلیل برای تفکر است.

🚩 درخواست نصب نرم‌افزار شخص ثالث

برای کار با پروکسی نیازی به نصب هیچ نرم‌افزار اضافی نیست — فقط باید داده‌ها (میزبان، پورت، نام کاربری، رمز عبور) را در تنظیمات مرورگر یا ابزار ضد شناسایی وارد کنید. اگر ارائه‌دهنده بر نصب برنامه کلاینت اصرار دارد — اعتبار آن را به دقت بررسی کنید.

کدام نوع پروکسی‌ها ایمن‌تر هستند و چرا

ریسک قطع ترافیک برای هر نوع پروکسی وجود دارد — این به ارائه‌دهنده بستگی دارد، نه به فناوری. با این حال، برخی از انواع پروکسی به طور طبیعی سخت‌تر از دیگران به خطر می‌افتند.

پروکسی‌های مقیم

پروکسی‌های مقیم از آدرس‌های IP واقعی کاربران خانگی استفاده می‌کنند. ترافیک از طریق دستگاه‌های افراد واقعی مسیریابی می‌شود، که از نظر فنی قطع مرکزی را پیچیده‌تر می‌کند — ارائه‌دهنده به اندازه سرورهای خود، گره‌های پایانی را کنترل نمی‌کند. با این حال، این به معنای امنیت کامل نیست: بخشی از ترافیک همچنان از طریق زیرساخت ارائه‌دهنده عبور می‌کند.

پروکسی‌های موبایل

پروکسی‌های موبایل از طریق سیم‌کارت‌های واقعی اپراتورهای موبایل کار می‌کنند. این آدرس‌های IP از نظر پلتفرم‌ها «زنده‌ترین» هستند — Facebook، Instagram و TikTok به آنها بیشتر اعتماد دارند. از نظر امنیت ترافیک، وضعیت مشابه پروکسی‌های مقیم است: همه چیز به صداقت ارائه‌دهنده بستگی دارد.

پروکسی‌های مرکز داده

پروکسی‌های مرکز داده — آدرس‌های IP سروری هستند که به طور کامل تحت کنترل ارائه‌دهنده قرار دارند. از یک سو، این بدان معناست که ارائه‌دهنده از نظر فنی کنترل کامل بر ترافیک دارد. از سوی دیگر، ارائه‌دهندگان بزرگ مرکز داده به شهرت خود اهمیت می‌دهند و به قطع ترافیک نمی‌پردازند. برای کارهایی که نیاز به احراز هویت ندارند (خزیدن، نظارت بر قیمت‌ها)، این بهترین انتخاب از نظر قیمت و سرعت است.

نوع پروکسی مناسب برای ریسک قطع توصیه
مقیم Facebook Ads، Instagram، احراز هویت پایین (در ارائه‌دهندگان معتبر) ✅ برای حساب‌های با احراز هویت
موبایل TikTok Ads، فارم حساب‌ها پایین (در ارائه‌دهندگان معتبر) ✅ برای شبکه‌های اجتماعی و تبلیغات
مرکز داده خزیدن، نظارت بر قیمت‌ها، SEO بستگی به ارائه‌دهنده دارد ✅ برای کارهایی بدون احراز هویت
عمومی رایگان 🔴 بسیار بالا ❌ هرگز برای احراز هویت استفاده نکنید

به طور جداگانه باید درباره پروکسی‌های عمومی رایگان صحبت کرد — استفاده از آنها برای هر حسابی که نیاز به احراز هویت دارد به شدت توصیه نمی‌شود. بیشتر این سرورها به طور خاص برای جمع‌آوری داده‌ها ایجاد شده‌اند: اپراتورها از نام‌های کاربری، کوکی‌ها و داده‌های پرداختی که قطع می‌کنند، درآمد کسب می‌کنند.

قوانین کلی ایمنی هنگام کار با پروکسی

  • فقط از پروکسی‌های معتبر و پرداختی با شهرت عمومی استفاده کنید
  • هرگز به درخواست ارائه‌دهنده گواهی‌های ریشه را نصب نکنید
  • پروکسی‌ها را بر اساس وظایف تقسیم کنید: برخی برای احراز هویت، برخی برای خزیدن
  • پروکسی جدید را قبل از استفاده برای حساب‌های ارزشمند بررسی کنید
  • به طور منظم رمزهای عبور حساب‌های تبلیغاتی را تغییر دهید و احراز هویت دو مرحله‌ای را فعال کنید
  • از ورود به حساب‌ها از طریق پروکسی‌هایی که به آنها ۱۰۰٪ اعتماد ندارید، خودداری کنید
  • برای مشتریان مختلف در آژانس SMM از پروکسی‌های مختلف استفاده کنید

نتیجه‌گیری و چک‌لیست ایمنی

امنیت پروکسی — این یک پارانویا نیست، بلکه بخشی ضروری از فرآیند کاری برای همه کسانی است که با حساب‌های ارزشمند کار می‌کنند: حساب‌های تبلیغاتی Facebook Ads و TikTok Ads، پروفایل‌های مشتری در Instagram، حساب‌های شخصی در Wildberries و Ozon. بررسی گواهی‌های SSL ۵ دقیقه طول می‌کشد و می‌تواند ماه‌ها کار و هزاران دلار بودجه تبلیغاتی را نجات دهد.

✅ چک‌لیست نهایی: چگونه پروکسی را برای قطع ترافیک بررسی کنیم

  • سایت را از طریق پروکسی باز کنید → قفل را کلیک کنید → گواهی را بررسی کنید که «کسی که صادر کرده»
  • اثر انگشت SHA-256 گواهی google.com را با پروکسی و بدون پروکسی مقایسه کنید
  • به badssl.com/dashboard بروید → روی «self-signed» کلیک کنید → باید خطای مرورگر وجود داشته باشد
  • به howsmyssl.com بروید → اطمینان حاصل کنید که TLS نسخه ۱.۲ یا ۱.۳ است
  • به browserleaks.com/ssl بروید → اثر انگشت JA3 را با مرجع مقایسه کنید
  • اطمینان حاصل کنید که ارائه‌دهنده از شما نخواسته است که گواهی ریشه را نصب کنید
  • وجود سیاست حریم خصوصی و اطلاعات حقوقی درباره ارائه‌دهنده را بررسی کنید

اگر شما قصد دارید با حساب‌های تبلیغاتی کار کنید، پروفایل‌های مشتری را در شبکه‌های اجتماعی مدیریت کنید یا به حساب‌های بازارهای آنلاین وارد شوید — ارائه‌دهندگان با سیاست شفاف و شهرت خوب را انتخاب کنید. برای چنین کارهایی، پروکسی‌های مقیم بهترین گزینه هستند — آنها سطح بالایی از اعتماد را از طرف پلتفرم‌ها فراهم می‌کنند و خطر مسدود شدن را به حداقل می‌رسانند، و در ارائه‌دهندگان معتبر ترافیک SSL هرگز بازرسی نمی‌شود.

```