Come vengono intercettate le ricerche di Google quando devono essere crittografate con https?

2

In varie fonti di notizie leggo spesso che i termini di ricerca di Google sono intercettati e tracciati in massa. Mi chiedo come sia possibile ciò anche tecnicamente quando la comunicazione tra PC / telefono a Google è crittografata per impostazione predefinita con HTTPS, ovvero SSL, ovvero TLS? Ogni volta che leggo un tale reclamo non posso credere che sia vero perché questo di solito richiede una soluzione non tecnica come un tribunale che dice a Google: "Dacci i termini di ricerca di questo utente"

Esempio recente:
link

    
posta therealmarv 25.09.2015 - 13:04
fonte

1 risposta

2

Per il webmaster medio, il passaggio da Google a TLS ha reso il monitoraggio un po 'più difficile. Il problema, ovviamente, sta nel fatto che la connessione di riferimento è stata crittografata e quindi non è più possibile "vederla" come accadeva anni fa. Detto questo, il monitoraggio non è impossibile. Ad esempio, il webmaster medio può utilizzare servizi che incorporano essenzialmente cookie di tracciamento su molti siti sottoscritti ( Google stessi fanno questo ) . Google ti fornisce solo dati analitici sul tuo sito ma raccoglie comunque tutti questi dati (ne parleremo più avanti).

In via ipotetica, potresti anche creare il tuo tracker personale che incorpora semplicemente un po 'di codice su ogni sito Web che memorizza le informazioni dell'utente; tuttavia, questo è ovviamente irrealizzabile e non è necessario (anche se Google e altri ci provano)!

Se sei un'agenzia di polizia, un'agenzia di intelligence (GCHQ) o un hacker, hai potenzialmente accesso al canale attraverso il quale tutto questo traffico fluisce attraverso (ordini di tribunali o exploit) e inoltre è probabile che tu abbia accesso ai certificati TLS stessi (anche tramite ordini giudiziari o exploit).

Ovviamente, ci sono problemi legali e morali che circondano tutto questo, ma le motivazioni tecniche su come il traffico può essere monitorato è solido. Per quanto riguarda il tuo esempio GCHQ (non ho seguito il link perché sono al lavoro e contiene la parola "porno" - non riesco a rintracciarmi ora), l'agenzia probabilmente ha avuto una subpena per accedere alle informazioni (se 'ha hackerato' l'informazione, sarebbe stata la scarsa OPSEC a rivelare una tale impresa). Considerando che le 5 principali CA sono basate nel Regno Unito o negli Stati Uniti , questo non è un granché . Ad esempio Da una sezione ToS at 8.3:

Comodo will disclose information where required by a subpoena, interception order or other lawful process.

Se qualcuno può aggiungere alcuni esempi e riferimenti, sarebbe fantastico. Ho cercato di renderlo più che una semplice congettura, ma vedremo come viene ricevuto.

    
risposta data 25.09.2015 - 14:18
fonte

Leggi altre domande sui tag