Selon le site Web de Browsec , cette application peut être utilisée pour contourner les pare-feu. Ainsi, dans des pays comme l'Iran, cela semble un outil utile pour contourner la censure et le filtrage.
Pour commencer à utiliser cette application, deux versions sont disponibles, A " extension Chrome " et une version "Portable Firefox".
Ma question est la suivante: est-il sûr d'utiliser Chrome de ce logiciel? Peut-il causer des problèmes de sécurité lorsque je me connecte à Gmail et à d'autres sites Web protégés par mot de passe lorsque j'utilise cette extension?
Par exemple, cette application peut-elle voler secrètement mes mots de passe?
Vous mentionnez ici deux problèmes de confidentialité: Contournement de la censure et protection par mot de passe.
En ce qui concerne les pare-feu gouvernementaux , il est sage d'utiliser des logiciels largement répandus, car ils ont été testés et sont connus pour fonctionner en toute sécurité comme vous. peuvent trouver. La référence ici est Tor et est utilisée quotidiennement par les insurgés dans des pays célèbres pour leur accès Internet restreint comme la Syrie ou la Chine.
Pour la confidentialité de votre mot de passe , ce n'est pas un sujet que je connais très bien, mais je vous conseille de ne pas utiliser d'extension sur votre navigateur lorsque vous tapez un mot de passe. Je ne ferais même pas confiance au navigateur lui-même. Si tout ce que vous faites est très sensible, je vous suggère d'utiliser Tails fourni avec… Tor!
Pour votre application spécifique (Browsec), il y a plusieurs signes que vous ne devriez pas lui faire confiance:
Le principal risque d'utiliser une solution proxy telle que Browsec ou l'un des clients TOR est qu'ils poussent votre confiance de votre quartier de réseau local (votre employeur, votre FAI, votre gouvernement) vers un quartier de réseau distant inconnu (Russie? Finlande? Noir casquettes? GCHQ?). Le nœud de sortie contrôle efficacement la façon dont votre navigateur (ou un autre client) voit le réseau, de sorte qu'une variété d'attaques d'insertion de code et de surveillance deviennent possibles. Par exemple, le nœud de sortie malveillant peut remplacer une page par une autre, un script par une autre ou un téléchargement par une autre.
C'est ce qu'on appelle le modèle de menace réseau non approuvé. Afin d'atténuer un tel risque, TOUT le trafic envoyé sur le réseau non approuvé doit être authentifié et chiffré.