Podnoszenie zasłony - jak sprawdzić czy przeglądarka Cię szpieguje.

Wsparcie dla prywatności jest jednym z głównych kryteriów według których użytkownicy wybierają (lub przynajmniej powinni) przeglądarkę internetową. Opinie ludzi na temat prywatności przeglądarek są często oparte na założeniach, marketingu, lub polityce prywatności (która może być trudna do przeczytania i zrozumienia, nie zawierać wszystkich informacji lub nawet kłamać). Czy nie było by super gdybyśmy mogli udowodnić czy przeglądarka tak naprawdę wspiera Twoją prywatność, lub tylko udaje że wspiera? Tak się składa, że istnieje potężny przyrząd pozwalający na inspekcję tego, co naprawdę robi przeglądarka - I teraz Wam to narzędzie pokażę. Podnosimy zasłony!

Pobieranie, uruchamianie i konfiguracja narzędzia

Najpierw zainstaluj mitmproxy. Możesz to łatwo zrobić wpisując komendę pip3 install mitmproxy w terminalu (będziesz potrzebował pakietu python3 - powinien być dostępny w większości Linuksowych repozytoriów). Co to jest mitmproxy? Jest to lokalny serwer proxy do którego możesz skierować swoją przeglądarkę, co pozwoli Ci spojrzeć w jej połączenia (ma ono więcej funkcji, ale w tym artykule, tylko to nas obchodzi).

Podłączanie przeglądarki do mitmproxy

Uruchom mitmproxy wpisując komendę mitmproxy -p 3128 w terminalu. 3128 to port na którym serwer proxy będzie działał. Teraz wejdź to ustawień proxy Twojej przeglądarki i wpisz 127.0.0.1 jako adres IP, oraz 3128 jako port (upewnij się że rubryki HTTP oraz HTTPS są obie wypełnione). Przeglądarki oparte na Chrome mają trochę trudniej, gdyż nie wspierają ustawienia serwera proxy przez interfers graficzny. Musisz uruchomić je z terminala tak: nazwa_przeglądarki --proxy-server="127.0.0.1:3128". Oczywiście zastąp "nazwa_przeglądarki" jej nazwą, np iridium-browser --proxy-server="127.0.0.1:3128".

Deszyfrowanie SSL

Jeśli Twoja przeglądarka Cię szpieguje, powinieneś już zobaczyć niektóre z wysyłanych przez nią próśb w oknie terminala - ale zaczekaj, jeszcze nie koniec konfiguracji. Domyślnie, mitmproxy pokazuje jedynie prośby HTTP, ponieważ przeglądarki nie pozwolą odszyfrować połączeń SSL. Na szczęście można łatwo dodać certyfikat roota do Twojej przeglądarki, co pozwoli mitmproxy odszyfrować SSL ("mitm" w nazwie oznacza właśnie to). Wpisz w pasku adresu przeglądarki mitm.it, wybierz odpowiednią platformę i postępuj dalej według instrukcji. Jeśli Ci się uda, powinieneś móc odwiedzić jakąkolwiek stronę HTTPS i zobaczyć w mitmproxy połączenia z nią (będą one zaczynać się od GET https://). Co dalej?

Używanie mitmproxy

Po prostu czekaj!. Tak, to tyle. Cały proces ogranicza się do czekania i patrzenia na to jakie połączenia wykonuje Twoja przeglądarka bez Twojej ingerencji. Możesz przez nie przewijać używając klawiszy kursorów i robić dokładną inspekcję wciskając Enter na konkretnej prośbie. Pokaże Ci to WSZYSTKIE dane jakie przeglądarka wysyła oraz odbiera. Oczywiście, zrozumienie ich wymaga doświadczenia, ale przynajmniej masz teraz okazję podnieść kurtynę, jeśli chcesz. Możesz być zaskoczony tym, iż popularne przeglądarki wysyłają setki próśb bez Twojej wiedzy, nawet takie które są uważane za "szaunjące prywatność". Na przykład Waterfox wysłał 109 nieproszonych próśb przy samym jego uruchomieniu! I jest on reklamowany jako "oparty na prywatności" - ale dzięki mitmproxy, możemy podnieść zasłonę i obalić to kłamstwo. Czyż to nie podbudowywuje? Nie musimy już polegać na popularnych opiniach, oszukańczych reklamach czy gównianych politykach prywatności (które powinny nazywać się politykami szpiegostwa). Teraz wszystko jest do Twojego wglądu.

Oczywiście, nie zobaczysz całego szpiegostwa tylko czekając. Część ukrywa się w miejscach takich jak strony nowej karty lub wymaga odwiedzenia jakiejś strony (na przykład zbieranie historii przeglądania przez Operę). Niektóre prośby są także wysyłane tylko podczas pierwszego uruchomienia przeglądarki, gdy jeszcze nie jest podłączona do mitmproxy, co uniemożliwi spojrzenie w nie. Jak to ominąć?

Dla przeglądarek opartych na Chrome

Zamknij przeglądarkę. Teraz wejdź do jej folderu konfiguracji (np. /home/hackerman/.config/vivaldi/) i skasuj plik "First Run". Powinno wystarczyć. Użyj klawisza Z w mitmproxy aby usunąć wszystkie poprzednie prośby, dzięki czemu łatwiej będzie zobaczyć tylko te nowe. Uruchom ponownie przeglądarkę.

Dla przeglądarek opartych na Firefoxie

Tutaj będzie trochę trudniej. Także musisz wejść do folderu konfiguracji, ale nie będzie to .config lecz .mozilla (dla Firefoxa i IceCat), .waterfox (dla Waterfoxa), lub .moonchild productions (dla Pale Moon). Teraz ZAMKNIJ PRZEGLĄDARKĘ (jeśli masz ją otwartą), znajdź plik prefs.js, a w nim linię user_pref("network.proxy.http", "127.0.0.1");. Skopiuj wszystko od tej linii aż do user_pref("network.proxy.type", 1);. Skasuj wszystko inne w pliku i zapisz go. Twój prefs.js powinien wyglądać tak (może nie wszystko musi być skasowane, ale dla bezpieczeństwa...). Usuń także każdy inny plik z folderu oprócz prefs.js i cert8.db (zawiera informacje o certyfikacie mitmproxy) - to pozostawi Twoją opartą na Firefoxie przeglądarkę tylko z ustawieniami dotyczącymi serwera proxy różniącymi się od domyślnych.

Inne sposoby użycia mitmproxy

Jest ich nieskończenie wiele. Można sprawdzić czy wtyczka wykonuje niechciane połączenia. Niektóre z rzekomych rozszerzeń "wspierających prywatność" niszczą ją za Twoimi plecami. Powtarzanie próśb, modyfikacja zawartości stron internetowych. Można nawet hackować dzięki mitmproxy, na przykład wywęszać hasła, lub wysłać fałszywą stronę Twojej ofierze - ale to wyższa liga niż zwykłe sprawdzanie połączeń (temat na osobny artykuł). Pod mitmproxy można także podłączyć każdy program używający protokołu HTTP, np czytniki RSS. Miłej zabawy...

Kliknij aby wrócić do strony głównej