La navigazione privata non è poi così privata, ma i ricercatori del MIT hanno una risposta

Alcune persone ripongono chiaramente molta fiducia nella piccola mascotte dell'investigatore privato per la modalità di navigazione in incognito di Chrome.

La navigazione privata non è poi così privata, ma i ricercatori del MIT hanno una risposta

La navigazione in incognito, ovviamente, ti consente di navigare in Internet senza creare una cronologia, se lo fai qualcosa per cui solo il computer ti giudicherà, ma ciò non significa che non lasci traccia qualunque cosa. Il browser Chrome te lo dice ogni volta che lo avvii, ricordandoti che le tue azioni potrebbero ancora essere visibili il tuo ISP, il tuo datore di lavoro o la tua scuola, i siti web che visiti e, ovviamente, chiunque abbia il tuo campo visivo schermo.

LEGGI SUCCESSIVO: Come eliminare la cronologia di navigazione di Google

Ma ci sono anche altri modi: i browser hanno vari vettori di leak spalancati per rivelare la tua identità: il file system, la cache del browser, la cache DNS così come i “riflessi su disco” di RAM come il file di scambio." Questi file possono rimanere sul tuo computer per giorni e, anche se i browser sapessero dove sono archiviati, non avrebbero necessariamente l’autorità per eliminarli loro.

Ciò è di particolare interesse per i ricercatori del MIT, che hanno trovato una soluzione per rendere la navigazione privata ancora più privata. La loro soluzione è un nuovo framework chiamato Veil.

"Veil è stato motivato da tutta questa ricerca condotta in precedenza nella comunità della sicurezza che diceva: "La navigazione privata le modalità perdono – Ecco dieci modi diversi in cui perdono”, ha detto lo studente laureato del MIT Frank Wang, il primo autore dello studio. carta.

LEGGI SUCCESSIVO: Come accedere al dark web

“Abbiamo chiesto: ‘Qual è il problema fondamentale?’ E il problema fondamentale è che [il browser] raccoglie queste informazioni e poi fa del suo meglio per risolverle. Ma alla fine, qualunque sia il massimo sforzo del browser, continua a raccoglierli. Potremmo anche non raccogliere tali informazioni in primo luogo.

Come funziona?private_browsing_isnt_private_but_mit_researchers_have_an_answer_-_2

Il pieno Documento di 15 pagine fornisce molti dettagli su come funziona Veil, ma l'essenza di base è che tutto ciò che è caricato nella memoria del tuo computer è crittografato fino al momento in cui appare sullo schermo. Per visualizzare un sito Web in questo modo, non digitare l'URL, ma visitare il sito Web Veil e digitare il URL presente: un server accecante trasmette una versione della pagina richiesta che è stata tradotta in Veil formato.

Sembra una normale pagina web ed è visibile in qualsiasi browser, ma nascosto al suo interno c'è un frammento di codice che esegue un algoritmo di decrittazione. Da lì viene caricato in memoria finché rimane sullo schermo. Normalmente, questo offrirebbe un’opportunità al ficcanaso determinato, ma Veil ha in atto altre misure di sicurezza. Il server accecante rilascia, ad esempio, un po' di codice senza senso su ogni pagina web servita. Non esistono due trasmissioni della stessa pagina che avranno lo stesso aspetto a livello di codice, e i ricercatori pensano che chiunque raccolga il codice decriptato sarebbe in grado di collegarlo a una pagina specifica.

Vedi correlati 

L'app di chat crittografata Signal riceve un'iniezione di denaro dal miliardario co-fondatore di WhatsApp, Brian Acton
Non fidatevi dei telefoni Huawei e ZTE, avverte l'FBI, senza apparentemente alcuna prova o motivo reale
I difensori della privacy sono in disaccordo con la VPN Onavo Protect di Facebook che traccia i tuoi dati, ma cosa si aspettavano?

Se ciò non sembra ancora abbastanza approfondito, Veil offre una soluzione ancora più sicura: l’utente può richiedere un’immagine del sito web, in modo che nessun codice eseguibile finisca sul suo computer. Se si clicca in un punto qualsiasi dell'immagine, il browser registra le coordinate cliccate e la riporta all'accecamento server che invia un'immagine aggiornata se la tua azione ha attivato qualcosa, ad esempio facendo clic su un collegamento interno.

Anche tutte queste misure di sicurezza non sembrano influenzare enormemente le prestazioni del dispositivo. “Gli esperimenti mostrano che i costi generali di Veil sono moderati: 1,25x–3,25x per Veil con archiviazione lato client crittografata, contenuto DOM mutato e heap walk; e 1.2x–2.1x per Veil in modalità nascosta DOM", si legge nel documento.

Qual è il problema?

Sembra una soluzione intelligente a un problema a cui gli attenti alla sicurezza si preoccuperanno profondamente, ma ci sono un paio di intoppi. Il primo è che il framework richiede agli sviluppatori web di creare una versione compatibile con Veil del loro sito web. I ricercatori hanno creato un compilatore che automatizza il processo, ma è comunque difficile immaginare che siti web ostili alla privacy si prendano il tempo per farlo a meno che la domanda degli utenti non diventi travolgente. Tuttavia, i ricercatori sono ottimisti sul fatto che coloro che desiderano essere conosciuti per le loro credenziali in materia di privacy lo accetteranno.

Quello che è un po’ più problematico è chi paga per la manutenzione dei server accecanti. Questi potrebbero potenzialmente essere ospitati da una rete di volontari o, a spese di, una società a scopo di lucro. In alternativa, i siti web potrebbero ospitare le proprie versioni dei siti web abilitate per Veil, il che potrebbe rivelarsi allettante per le aziende che vogliono sbandierare le proprie credenziali di privacy rispetto ai loro rivali.