Glypeの「匿名」プロキシはあなたの身元を隠さないかもしれません

スイスのセキュリティ研究者によると、匿名のWebサーフィンを提供すると考えられ、Facebookなどのサイトへのアクセスのネットワーク管理者による禁止を回避するために使用される広く使用されているプロキシサービスは、ユーザーに関する機密情報を頻繁に公開します。

Glypeは、ソフトウェアを実行している他のWebページを介してWebページの要求をルーティングする小さなPHPコードであると、Swiss SecurityBlogとZeusTrackerプロジェクトを実行している研究者は述べています。彼は匿名のままでいることを好みます。

[のインタラクティブなセキュリティiGuideでセキュリティをマスターしましょう。| のSecurityCentralニュースレターで、最新のセキュリティ開発に関する最新情報を入手してください。]

Glypeコードを使用すると、たとえば、トラフィックがプロキシを実行しているWebページから来ているように見えるため、そのページがブロックされている場合でも、誰かが職場のFacebookにアクセスできます。現在、多くの企業がFacebookなどのサイトをブロックしています。

Glypeのコードは無料で、誰でも自分のWebページにインストールできます。しかし、Glypeは頻繁に誤って構成されていると研究者は述べた。これにより、Glypeプロキシを実行している誰かがログをオンにすることができます。このログには、ユーザーのIP(インターネットプロトコル)アドレス、要求したサイト、および時刻が表示されます。

Glypeプロキシを実行している人々の多くは、そのログ機能をオフにしておらず、さらに悪いことに、Webに面しているため、URLを操作して完全なログを表示できます。

研究者は約20個のGlypeプロキシをチェックし、1,700個のログファイルと100万個を超える一意のIPアドレスを見つけました。「そのような「安全でない」プロキシは数十ある」と彼は金曜日のインスタントメッセージで述べた。

彼の調査によると、Glypeのトップユーザーの中には中国の人々がいます。Glypeを使用してアクセスした上位のサイトには、中国のポルノサイト、YouTube、Facebookがあります。

さらなる調査により、ページ要求を行うIPアドレスの多くは、世界中の政府機関および軍事機関内にあることが示されましたが、研究者はどの機関を指定することを拒否しました。

ある例では、研究者はFacebookにアクセスした政府のユーザーを見つけました。

「ログファイルは、外務省の従業員のプロフィールへのリンクを提供します」と研究者は書いています。「プロフィールを確認したところ、このユーザーは明らかに外務省のセキュリティサービスの従業員であることに気づきました。」

個人のFacebookページのプライバシー設定によっては、個人の詳細を表示して、Glypeを使用している特定のWebサーファーが誰を知っているかをより完全に把握できる場合があります。

「これが諜報収集活動だったとしたら、政府や軍の従業員の身元、彼の機関の名前、オンラインで共有されているすべての個人情報、そして彼のソーシャルネットワーク全体がわかるでしょう」とCEOのジェフリーカーは書いています。彼のブログIntelFusionのGreyLogicの。「オープンソースインテリジェンス(OSINT)の世界では、これほど良くなることはありません。」

研究者によると、Glypeのログ機能を誤って構成していなくても、サーバーを介してアクセスしたすべてのユーザーがWeb上のどこにアクセスしたかを確認できるという。人々はGlypeを実行しているランダムなWebページを信頼すべきではないと彼は言った。

研究者によると、オニオンルーターまたはTORと呼ばれる別の種類のプロキシサーバーは、はるかに高いレベルの匿名性を提供しますが、速度もはるかに遅くなります。

TORは、多くのサーバーを介してトラフィックをランダムにルーティングし、誰かの真のIP(インターネットプロトコル)アドレスなどの重要な情報をマスクすることにより、Webサーフィンを匿名にするために使用されるサーバーの世界的なネットワークです。TORサーバーは、ページ要求に使用されるTORサーバーの完全なチェーンを識別することもできません。