Ars和NPR合作打造了袖珍版的NSA互聯(lián)網(wǎng)監(jiān)視設(shè)施。他們在NPR記者Steve Henn家中安裝了專業(yè)滲透測試工具 PwnPlug R2,攔截來自家用電腦和智能手機(jī)的互聯(lián)網(wǎng)流量,模擬NSA的流量捕獲。實(shí)驗(yàn)持續(xù)了一周。
Henn在家辦公,他使用NPR的VPN加密網(wǎng)絡(luò)訪問企業(yè)郵箱和撥打VOIP。
但流量監(jiān)測發(fā)現(xiàn),加密并不能完全阻止監(jiān)聽。
加密實(shí)現(xiàn)的不一致,以及訪問未保護(hù)網(wǎng)站的數(shù)據(jù)泄露,提供了足夠的信息繪制出Henn網(wǎng)上活動的完整畫面。
在測試中,他們發(fā)現(xiàn)NPR的VPN和Google的加密搜索都存在漏洞,會向外泄漏信息。
在收到記者的報(bào)告之后,Google和NPR都解決了各自的問題。
除了少數(shù)網(wǎng)站默認(rèn)啟用加密,互聯(lián)網(wǎng)上的大部分網(wǎng)站都是不加密的,當(dāng)你訪問這些網(wǎng)站,你的瀏覽器會向它們發(fā)送識別身份的cookie,這些信息就能幫助曝光用戶身份。