Ars和NPR合作打造了袖珍版的NSA互联网监视设施。他们在NPR记者Steve Henn家中安装了专业渗透测试工具 PwnPlug R2,拦截来自家用电脑和智能手机的互联网流量,模拟NSA的流量捕获。实验持续了一周。Henn在家办公,他使用NPR的VPN加密网络访问企业邮箱和拨打VOIP。但流量监测发现,加密并不能完全阻止监听。加密实现的不一致,以及访问未保护网站的数据泄露,提供了足够的信息绘制出Henn网上活动的完整画面。在测试中,他们发现NPR的VPN和Google的加密搜索都存在漏洞,会向外泄漏信息。在收到记者的报告之后,Google和NPR都解决了各自的问题。除了少数网站默认启用加密,互联网上的大部分网站都是不加密的,当你访问这些网站,你的浏览器会向它们发送识别身份的cookie,这些信息就能帮助曝光用户身份。
via Solidot
via Solidot
没有评论:
发表评论