HTTPS, ovvero SSL, protegge solo i dati in transito. Google passa automaticamente da HTTP a HTTPS significa che la query di ricerca dal tuo browser al server di Google viene crittografata. Ma sul server di Google, il tunnel SSL termina e viene decodificato. Ciò impedirà lo spionaggio solo nelle due condizioni seguenti:
- Le spie stavano effettivamente esaminando il traffico tra la macchina client e il server di Google (invece di richiedere semplicemente a Google una copia dei dati).
- L'utente si accorge effettivamente che Google reindirizza all'URL HTTPS e "si offende" se il reindirizzamento non avviene.
Il secondo caso è contro spie attive che farebbero un Man-in -il-attacco medio , che è altamente fattibile su HTTP (senza SSL). Poiché il reindirizzamento verso HTTPS avviene a livello HTTP, prima (ovviamente) qualsiasi SSL si verifica effettivamente, quindi il MitM può certamente bloccarlo e mantenere l'illusione di un server Google non SSL.
In ogni caso, per una grande agenzia governativa americana come la NSA, chiedere l'aiuto di alcune persone a Google, per ottenere una copia dei dati della query, sarebbe probabilmente molto più facile ed efficiente del lavoro riluttante di spiare linee di rete. Google, essendo una società con sede negli Stati Uniti, si conformerebbe o si sarebbe dovuta conformare per una (piccola) frazione del costo implicato dallo spionaggio generalizzato. Recuperare da sé i dati delle query da Google funzionerebbe anche per le query che sono scomode da spiare, ad es. per una connessione da un paese non statunitense a un server Google non statunitense.
Pertanto, trovo poco plausibile che l'abilitazione dell'HTTPS sia davvero pertinente alla presunta spionaggio della NSA. "HTTPS per tutti" è più una mossa di marketing / pubbliche relazioni che un effettivo miglioramento della sicurezza, nel contesto di Google e presupponendo che il "nemico" sia l'NSA.