„Anonimowe” proxy Glype może nie maskować Twojej tożsamości

Według szwajcarskiego badacza bezpieczeństwa, szeroko stosowana usługa proxy, która ma zapewniać anonimowe surfowanie po sieci i służy do omijania zakazów dostępu do witryn takich jak Facebook przez administratora sieci, często ujawnia poufne informacje o swoich użytkownikach.

Glype to mały fragment kodu PHP, który kieruje żądania stron internetowych przez inne strony internetowe, na których działa jego oprogramowanie, powiedział badacz, który prowadzi Swiss Security Blog i projekt Zeus Tracker. Woli pozostać anonimowy.

[Opanuj swoje bezpieczeństwo dzięki interaktywnemu iGuide bezpieczeństwa. | Bądź na bieżąco z najnowszymi osiągnięciami w dziedzinie bezpieczeństwa dzięki biuletynowi Security Central. ]

Kod Glype umożliwia na przykład dostęp do Facebooka w pracy, nawet jeśli ta strona jest zablokowana, ponieważ wygląda na to, że ruch pochodzi ze strony internetowej, na której działa proxy. Wiele firm blokuje teraz witryny takie jak Facebook.

Kod Glype jest bezpłatny i każdy może go zainstalować na swojej stronie internetowej. Jednak Glype jest często błędnie skonfigurowany, powiedział badacz. Umożliwia to osobie korzystającej z proxy Glype włączenie dziennika, który pokazuje adres IP (protokół internetowy) użytkownika, żądaną witrynę i godzinę.

Wiele osób korzystających z serwera proxy Glype nie wyłączyło tej funkcji logowania, a co gorsza, udostępniło je w Internecie, co oznacza, że ​​można manipulować adresami URL w celu ujawnienia pełnych dzienników.

Badacz sprawdził około 20 serwerów proxy Glype, znalazł 1700 plików dzienników i ponad milion unikalnych adresów IP. „Istnieją dziesiątki takich„ niepewnych ”serwerów proxy” - powiedział w piątek w wiadomości błyskawicznej.

Według jego badań, wśród największych użytkowników Glype są ludzie w Chinach. Niektóre z najczęściej odwiedzanych witryn za pomocą Glype to chińskie strony pornograficzne, YouTube i Facebook.

Dalsze dochodzenie wykazało, że wiele adresów IP, z których wysyłano żądania stron, pochodziło z agencji rządowych i wojskowych na całym świecie, chociaż badacz odmówił określenia, które agencje.

W jednym przypadku badacz znalazł użytkownika rządowego, który odwiedził Facebooka.

„Pliki dziennika zawierają link do profilu pracownika Ministerstwa Spraw Zagranicznych” - napisał badacz. „Kiedy sprawdzałem profil, właśnie zauważyłem, że ten użytkownik jest oczywiście pracownikiem służby bezpieczeństwa w Ministerstwie Spraw Zagranicznych”.

W zależności od ustawień prywatności strony na Facebooku danej osoby może być możliwe wyświetlenie danych osobowych i uzyskanie pełniejszego obrazu tego, kogo zna dany internauta korzystający z Glype.

„Gdyby to była operacja zbierania danych wywiadowczych, miałbyś teraz tożsamość pracownika rządu lub wojska, nazwę jego agencji, wszystkie jego dane osobowe, które zostały udostępnione online oraz całą jego sieć społecznościową” - napisał Jeffrey Carr, dyrektor generalny GreyLogic, na swoim blogu IntelFusion. „Nie ma nic lepszego niż w świecie inteligencji open source (OSINT)”.

Naukowiec powiedział, że nawet gdyby niektórzy ludzie nie błędnie skonfigurowali funkcje rejestrowania Glype, nadal byliby w stanie zobaczyć, gdzie wszyscy użytkownicy przechodzący przez ich serwer przechodzą do sieci. Powiedział, że ludzie nie powinni ufać przypadkowej stronie internetowej, na której działa Glype.

Badacz powiedział, że alternatywny rodzaj serwera proxy o nazwie The Onion Router lub TOR zapewnia znacznie wyższy poziom anonimowości, ale także jest znacznie wolniejszy.

TOR to ogólnoświatowa sieć serwerów, które pomagają uczynić surfowanie po sieci anonimowym poprzez losowe kierowanie ruchu przez wiele serwerów, maskując krytyczne informacje, takie jak czyjś prawdziwy adres IP (protokół internetowy). Serwery TOR nie mogą również zidentyfikować całego łańcucha serwerów TOR używanych do żądania strony.