VnReview
Hà Nội

Dịch vụ quảng cáo của Google đang tiếp tay cho NSA nghe lén

Tháng 12 vừa qua, các tài liệu bị rò rỉ cho thấy NSA sử dụng các cookie theo dõi quảng cáo của Google để theo dõi các trình duyệt web trên toàn cầu, biến các mạng lưới quảng cáo trở thành một mạng gián điệp khổng lồ.

Tháng 12, các tài liệu bị rò rỉ cho thấy NSA sử dụng các cookie theo dõi quảng cáo của Google để theo dõi các trình duyệt web trên toàn cầu, biến các mạng lưới quảng cáo trở thành một mạng nghe lén khổng lồ.  Tài liệu mới từ các nhà khoa học máy tính tại Đại học Princeton cho thấy ngay cả khi không có tài nguyên và khả năng truy cập dữ liệu rộng lớn như NSA, hacker vẫn có thể thực hiện theo dõi qua cookie. Cụ thể hơn, các nhà nghiên cứu này đã có thể tái tạo lại tới 90% hoạt động trên web của người dùng chỉ với các dữ liệu từ các mạng theo dõi quảng cáo như DoubleClick của Google. Quan trọng nhất, các nhà nghiên cứu này không cần phải có quyền yêu cầu đặc biệt nào mới có thể khai thác được dữ liệu trên. Họ chỉ cần theo dõi lưu lượng công khai truyền tải qua mạng máy tính mà thôi. Điều đáng lo ngại nhất mà các nhà nghiên cứu này phát hiện ra là lượng dữ liệu do các mạng quảng cáo để lộ là rất lớn. Mỗi mạng quảng cáo cấp cho người dùng một số ID (định danh riêng), và bằng cách theo dõi cùng một phiên làm việc (session) trên trình duyệt từ hệ thống này sang hệ thống khác qua cookie, họ có thể phát hiện ra các gói tin yêu cầu gửi qua web của số định danh nói trên. Bằng cách theo dõi các cookie này tới các dịch vụ có thể định danh người dùng như Facebook và Google+, các nhà nghiên cứu có thể phát hiện ra tên thật của người bị theo dõi. Kết quả là, với một lượng xem nhất định, việc phát hiện ra danh tính thật của một người chỉ dựa trên hoạt động web là rất dễ dàng. Các biện pháp bảo mật như HTTPS có thể khiến các nhà nghiên cứu gặp một chút khó khăn, song số lượng các cookie quảng cáo khiến công việc của họ lại trở nên thực sự dễ dàng. Hiện tại, biện pháp bảo vệ chắc chắn nhất là Tor, một giao thức có thể xáo trộn các địa chỉ IP đủ tốt để giúp nạn nhân vượt qua mạng theo dõi bằng cookie.

Tài liệu mới từ các nhà khoa học máy tính tại Đại học Princeton cho thấy ngay cả khi không có tài nguyên và khả năng truy cập dữ liệu rộng lớn như NSA, các hacker vẫn có thể thực hiện theo dõi qua cookie. Cụ thể hơn, các nhà nghiên cứu tại Princeton đã có thể tái tạo lại tới 90% hoạt động trên web của người dùng chỉ với các dữ liệu từ các mạng theo dõi quảng cáo như DoubleClick của Google. Quan trọng nhất, các nhà nghiên cứu này không cần phải có quyền truy xuất đặc biệt nào mới có thể khai thác được dữ liệu trên. Họ chỉ cần theo dõi lưu lượng công khai truyền tải qua mạng máy tính mà thôi.

Điều đáng lo ngại nhất mà các nhà nghiên cứu này phát hiện ra là lượng dữ liệu do các mạng quảng cáo để lộ là rất lớn. Mỗi mạng quảng cáo cấp cho người dùng một số ID (định danh riêng), và bằng cách theo dõi cùng một phiên làm việc (session) trên trình duyệt từ hệ thống này sang hệ thống khác qua cookie, họ có thể phát hiện ra các gói tin yêu cầu gửi qua web của số định danh nói trên. Bằng cách theo dõi các cookie này tới các dịch vụ có thể định danh người dùng như Facebook và Google+, các nhà nghiên cứu có thể phát hiện ra tên thật của người bị theo dõi.

Kết quả là, với một lượng xem nhất định, việc phát hiện ra danh tính thật của một người chỉ dựa trên hoạt động web là rất dễ dàng. Các biện pháp bảo mật như HTTPS có thể khiến các nhà nghiên cứu gặp một chút khó khăn, song số lượng các cookie quảng cáo khiến công việc của họ lại trở nên thực sự dễ dàng. Hiện tại, biện pháp bảo vệ chắc chắn nhất là Tor, một giao thức có thể xáo trộn các địa chỉ IP đủ tốt để giúp nạn nhân vượt qua mạng theo dõi bằng cookie.

Lê Hoàng

Theo Verge

Chủ đề khác