Ars和NPR合作打造了袖珍版的NSA互聯網監視設施。他們在NPR記者Steve Henn家中安裝了專業滲透測試工具 PwnPlug R2,攔截來自家用電腦和智能手機的互聯網流量,模擬NSA的流量捕獲。實驗持續了一周。
Henn在家辦公,他使用NPR的VPN加密網絡訪問企業郵箱和撥打VOIP。
但流量監測發現,加密并不能完全阻止監聽。
加密實現的不一致,以及訪問未保護網站的數據泄露,提供了足夠的信息繪制出Henn網上活動的完整畫面。
在測試中,他們發現NPR的VPN和Google的加密搜索都存在漏洞,會向外泄漏信息。
在收到記者的報告之后,Google和NPR都解決了各自的問題。
除了少數網站默認啟用加密,互聯網上的大部分網站都是不加密的,當你訪問這些網站,你的瀏覽器會向它們發送識別身份的cookie,這些信息就能幫助曝光用戶身份。