Microsoft перехватывает ссылки в Skype

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

15 мая 2013

Логотип Skype
Логотип Microsoft

Все ссылки, переданные в Skype, проверяются с IP-адреса в штаб-квартире корпорации Microsoft. К такому выводу пришли сотрудники немецкого интернет-издания Heise Security в результате эксперимента, который провели по «наводке» своего читателя.

Несмотря на то, что интернет-компании вовсю заявляют о безопасности и анонимности общения в Сети, как оказалось, те же корпорации сами нарушают свои правила.

Так, при передаче URL-адресов в службе видеозвонков Skype, компания Microsoft перехватывает их, даже в том случае, если они передаются по защищенному каналу HTTPS, и проверяет содержимое.

Впервые такое вмешательство владельца службы было замечено исследователем, пожелавшим остаться неизвестным, который обнаружил несоответствия при попытке симулировать атаку повторного воспроизведения, и передал полученные сведения компании Heise Security. Примечательно, что Microsoft сама объяснила принцип проведения подобной атаки.

Экспертам Heise Security удалось подтвердить перехват трафика со стороны Microsoft при помощи двух тестовых URL-адресов.

Они отправили один URL, содержащий учетные данные, и другой, указывающий на облачный сервис. В дальнейшем оба адреса посетил пользователь, IP-адрес компьютера которого принадлежит штаб-квартире Microsoft в Редмонде.

В Microsoft, куда Heise Security обратилось за комментариями, пояснили, что «следы» в логах оставила система, выявляющая спам и фишинговые ресурсы. Они объясняют происходящее одним из пунктов политики безопасности Skype, согласно которому Microsoft имеет право отслеживать спам-сообщения и вредоносные мошеннические ссылки. Издание не удовлетворилось этим комментарием, так как сочло, что мошеннические сайты обычно открываются по HTTP-, а не по HTTPS-ссылкам.

Heise Security сочло подозрительным и тот факт, что при доступе использовался метод HEAD. Он служит для получения метаданных страницы, но не позволяет просмотреть ее содержимое (для этого нужен метод GET).

Издание ZDNet, однако, указывает, что «следы» могут быть результатом работы системы SmartScreen, которая используется в продуктах Microsoft для выявления фишинга и вредоносного ПО. Для оценки «репутации» хоста SmartScreen опирается на набор маркеров, и информация о сервере, запрошенная через HEAD, могла быть одним из них.

Сервис Skype регулярно подозревают в «шпионаже» за пользователями. Так, в марте 2013 года ряд российских СМИ передали, что Microsoft предоставляет доступ к частным разговорам по Skype спецслужбам. Сама компания опровергла эти сообщения, заявив, что «перехватить» разговор без ключа шифрования нельзя.

 

Источники[править]

Creative Commons
Эта статья содержит материалы из статьи «Microsoft обвинили в чтении чужой переписки в Skype», опубликованной PanARMENIAN.Net и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported).
 
Комментарии[править]
Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.