Ars和NPR测试互联网监视 发现加密并不能完全阻止监听

  Ars和NPR合作打造了袖珍版的NSA互联网监视设施。他们在NPR记者Steve Henn家中安装了专业渗透测试工具 PwnPlug R2,拦截来自家用电脑和智能手机的互联网流量,模拟NSA的流量捕获。实验持续了一周。

 
  Henn在家办公,他使用NPR的VPN加密网络访问企业邮箱和拨打VOIP。
 
  但流量监测发现,加密并不能完全阻止监听。
 
  加密实现的不一致,以及访问未保护网站的数据泄露,提供了足够的信息绘制出Henn网上活动的完整画面。
 
  在测试中,他们发现NPR的VPN和Google的加密搜索都存在漏洞,会向外泄漏信息。
 
  在收到记者的报告之后,Google和NPR都解决了各自的问题。
 
  除了少数网站默认启用加密,互联网上的大部分网站都是不加密的,当你访问这些网站,你的浏览器会向它们发送识别身份的cookie,这些信息就能帮助曝光用户身份。

上一篇:智能无惧挑战 山石网科轰动RSA2015

下一篇:2014中国软件百强企业:华为居首 小米第38位