Le proxy `` anonyme '' de Glype peut ne pas masquer votre identité

Selon un chercheur suisse en sécurité, un service proxy largement utilisé, pensé pour fournir une navigation anonyme sur le Web et utilisé pour contourner les interdictions d'accès des administrateurs réseau à des sites comme Facebook, révèle fréquemment des informations sensibles sur ses utilisateurs.

Glype est un petit morceau de code PHP qui achemine les demandes de pages Web via d'autres pages Web exécutant son logiciel, a déclaré le chercheur, qui dirige le Swiss Security Blog et le projet Zeus Tracker. Il préfère rester anonyme.

[Maîtrisez votre sécurité avec l'iGuide de sécurité interactif. | Restez informé des derniers développements en matière de sécurité grâce à la newsletter Security Central. ]

Le code Glype permet, par exemple, à quelqu'un d'accéder à Facebook au travail même si cette page est bloquée, car il semble que le trafic provient de la page Web exécutant le proxy. De nombreuses entreprises bloquent désormais des sites tels que Facebook.

Le code de Glype est gratuit et n'importe qui peut l'installer sur sa page Web. Mais Glype est souvent mal configuré, a déclaré le chercheur. Il permet à une personne exécutant un proxy Glype d'activer un journal, qui montre l'adresse IP (protocole Internet) de l'utilisateur, le site qu'il a demandé et l'heure.

Beaucoup de ces personnes exécutant un proxy Glype n'ont pas désactivé cette fonction de journalisation, et pire encore, l'ont fait face au Web, ce qui signifie que les URL peuvent être manipulées pour révéler des journaux complets.

Le chercheur a vérifié environ 20 proxys Glype, trouvé 1700 fichiers journaux et plus d'un million d'adresses IP uniques. "Il existe des dizaines de mandataires de ce type" non sécurisés "", a-t-il déclaré vendredi par message instantané.

Parmi les principaux utilisateurs de Glype, il y a des personnes en Chine, selon ses recherches. Certains des principaux sites visités à l'aide de Glype étaient des sites pornographiques chinois, YouTube et Facebook.

Une enquête plus approfondie a montré que bon nombre des adresses IP faisant des demandes de page se trouvaient au sein d'agences gouvernementales et militaires du monde entier, bien que le chercheur ait refusé de spécifier quelles agences.

Dans un cas, le chercheur a trouvé un utilisateur gouvernemental qui a visité Facebook.

"Les fichiers journaux fournissent un lien vers le profil d'un employé du ministère des Affaires étrangères", a écrit le chercheur. "Quand j'ai vérifié le profil, je viens de constater que cet utilisateur est évidemment un employé du service de sécurité au ministère des Affaires étrangères."

En fonction des paramètres de confidentialité de la page Facebook d'une personne, il peut être possible d'afficher les détails personnels et d'obtenir une image plus complète de qui cet internaute particulier utilisant Glype connaît.

"S'il s'agissait d'une opération de collecte de renseignements, vous auriez maintenant l'identité d'un employé du gouvernement ou de l'armée, le nom de son agence, toutes ses informations personnelles qui ont été partagées en ligne ainsi que l'ensemble de son réseau social", a écrit Jeffrey Carr, PDG. de GreyLogic, sur son blog IntelFusion. "Il n'y a pas beaucoup mieux que cela dans le monde de l'intelligence open source (OSINT)."

Même si certaines personnes n'avaient pas mal configuré les fonctionnalités de journalisation de Glype, elles seraient toujours en mesure de voir où tous les utilisateurs qui sont passés par leur serveur sont allés sur le Web, a déclaré le chercheur. Les gens ne devraient pas faire confiance à une page Web aléatoire exécutant Glype, a-t-il déclaré.

Un autre type de serveur proxy appelé The Onion Router ou TOR fournit un niveau d'anonymat beaucoup plus élevé mais est également beaucoup plus lent, a déclaré le chercheur.

TOR est un réseau mondial de serveurs qui sont utilisés pour rendre la navigation Web anonyme en acheminant le trafic de manière aléatoire via de nombreux serveurs, masquant les informations critiques telles que la véritable adresse IP (Internet Protocol) de quelqu'un. Les serveurs TOR ne peuvent pas non plus identifier la chaîne complète des serveurs TOR utilisés pour une demande de page.