Utilizatorii de reţele VPN, vizaţi de o breşă de securitate care permite aflarea adresei IP

Utilizarea reţelelor VPN pentru comunicaţii securizate şi accesarea anonimă a diverse website-uri şi reţele de file-sharing oferă din păcate doar un fals sentiment de siguranţă. Potrivit unor dezvăluiri recente vizând Guvernul Canadian, o breşă de securitate existentă în componenta WebRTC folosită de versiunile pentru Windows a Mozilla Firefox şi Google Chrome a permis agenţiilor guvernamentale să monitorizeze activităţile vizitatorilor a zeci de website-uri specializate în file-sharing, chiar dacă aceştia au apelat la reţele VPN pentru ascunderea adresei IP.

Utilizatorii de reţele VPN, vizaţi de o breşă de securitate care permite aflarea adresei IP

Numit LEVITATION şi condus de Communications Security Establishment (CSE), echivalentul canadian pentru agenţia americană NSA, proiectul desfăşoară activităţi de monitorizare la scară largă în mediul online, vizând peste 100 reţele publice de tip peer-to-peer, printre care şi BitTorrent. Departe de a se limita la reţele publice, autorităţile vizează inclusiv canalele de comunicaţie securizate, infiltrate folosind breşe de securitate existente în structura aplicaţiilor sau tehnologiile folosite pentru conectare, scopul declarat fiind cel de demascare a activităţilor extremiste.

Pe măsură ce aceste practici au intrat în atenţia publicului, interesul acordat tehnicilor de anonimizare a conexiunii a crescut spectaculos, reţelele VPN ajungând să fie folosite chiar şi în timpul sesiunilor obişnuite de navigare web de utilizatori care pur şi simplu nu agreează idea de a fi spionaţi de cineva. Din păcate potrivit unei dezvăluiri recente, nici cele mai bune servicii VPN nu pot garanta siguranţa absolută a comunicaţiilor. Mai exact, o vulnerabilitate prezentă în tehnologiile WebRTC folosită de versiunile pentru Windows a Mozilla Firefox şi Google Chrome forţează divulgarea adresei IP reale şi adresa IP din reţeaua locală folosind doar câteva linii de cod strecurate în structura website-urilor vizitate, anulând protecţia oferită de reţeaua VPN.

Odată făcută publică, vulnerabilitatea WebRTC poate fi remediată relativ uşor instalând extensiile WebRTC block sau ScriptSafe pentru Google Chrome, respectiv extensia NoScript pentru Firefox. Alternativ, utilizatorii Firefox pot tasta about:config în bara de adrese şi modifica parametrul media.peerconnection.enabled alegând opţiunea false.