الأخبار التكنولوجية والاستعراضات والنصائح!

تساعد محركات البحث عبر الإنترنت في رفع غطاء الخصوصية

ستساعدك المقالة التالية: تساعد محركات البحث عبر الإنترنت في رفع غطاء الخصوصية

يجلس كريس أوفيريل أمام حاسوبه المحمول، ويكتب بضع كلمات في محرك بحث جوجل، ويظهر رابط لما يبدو أنه وثيقة عسكرية تضم أعضاء مشتبه بهم في حركة طالبان والقاعدة، وتاريخ الميلاد، ومكان الميلاد، وأرقام جوازات السفر وأرقام جوازات السفر. أرقام الهوية الوطنية.

ينتج عن بحث آخر جدول بيانات بالأسماء وأرقام بطاقات الائتمان.

وقال أوفيريل: “جميع محركات البحث ستوصلك إلى هذا”، مشيراً إلى ملفات الغنائم التي وجدها على الإنترنت: السجلات الطبية، وأرقام الحسابات المصرفية، ودرجات الطلاب، ومواقع إرساء 804 سفن تابعة للبحرية الأمريكية، وغواصات وسفن حربية. مدمرات.

وكل ذلك قانوني باستخدام أقوى محرك بحث على الإنترنت في العالم.

يقول خبراء الأمن السيبراني إن عددًا متزايدًا من المستندات الخاصة أو التي يُفترض أنها سرية موجودة على الإنترنت في زوايا بعيدة من أجهزة الكمبيوتر في جميع أنحاء العالم، مما يترك الحكومة والأفراد والشركات عرضة للانتهاكات الأمنية. وفي بعض مواقع الويب ومجموعات الرسائل المختلفة، يقدم هواة التكنولوجيا أيضًا إرشادات حول كيفية العثور على المستندات الحساسة باستخدام بحث بسيط نسبيًا. على الرغم من أنها لا تعد تعديًا على ممتلكات الغير من الناحية الفنية، إلا أن هذه الممارسة تسمى أحيانًا “اختراق جوجل”.

وقال أوفيريل، خبير القرصنة منذ فترة طويلة وكبير مسؤولي التكنولوجيا في شركة الاستشارات الأمنية Netsec Inc، ومقرها هيرندون: “هناك ثقافة فرعية كاملة تفعل ذلك”.

وفي العقد الذي مضى، أصبحت محركات البحث مثل جوجل أكثر قوة. وفي الوقت نفسه، أصبحت الويب مصدرًا أكثر ثراءً للمعلومات حيث يعتمد المزيد من الشركات والوكالات الحكومية على الإنترنت لنقل المعلومات ومشاركتها. ويتم تخزين كل ذلك على أجهزة كمبيوتر تسمى الخوادم، كل منها مرتبط بالإنترنت.

لعدة أسباب – خوادم تم تكوينها بشكل غير صحيح، أو ثغرات في أنظمة الأمان، أو خطأ بشري – فإن مجموعة واسعة من المواد التي لا يُقصد أن يراها الجمهور هي في الواقع متاحة للجمهور. بمجرد عثور جوجل أو أي محرك بحث آخر عليه، يكاد يكون من المستحيل العودة إلى السرية.

وقال مهندسو الأمن إن هذا يؤدي إلى مزيد من النشاط من جانب “Googledorks”، الذين يتصفحون الإنترنت بحثًا عن سلع سرية.

قال جوني لونج، 32 عاماً، الباحث والمطور في شركة Computer Sciences Corp. والمتسلل المخضرم الذي يحتفظ بموقع ويب يقول إنه يبقيه على اتصال بشبكة الإنترنت: “فيما يتعلق بعدد المواقع المتأثرة بهذا، فهو يصل إلى عشرات الآلاف”. مجتمع الهاكر. وتحدث عن اختراق جوجل في مؤتمر Def Con hacker في لاس فيغاس الصيف الماضي، مما أدى إلى مزيد من الوعي بنقاط الضعف، على حد قوله.
يتم اختيار Google لعمليات البحث هذه بسبب فعاليتها.

وقال أوفيريل: “السبب وراء تميز جوجل هو أنها توفر لك المزيد من المعلومات وتوفر لك المزيد من الأدوات للبحث”.

يقوم جهاز الكمبيوتر القوي الخاص به “بالزحف” على كل صفحة ويب على الإنترنت كل أسبوعين على الأقل، مما يعني تصفح كل خادم عام في العالم، والاستيلاء على كل صفحة، وكل رابط مرتبط بكل صفحة. ويتم بعد ذلك فهرسة تلك النتائج باستخدام أنظمة رياضية معقدة.

يقول خبراء الأمن إن الطريقة الأساسية لمنع جوجل من الوصول إلى المعلومات الموجودة على خادم الويب هي إعداد حارس البوابة الرقمية في شكل ورقة تعليمات لزاحف محرك البحث. يحدد هذا الملف، الذي يسمى ملف robots.txt، ما هو مفتوح للزاحف وما هو غير مفتوح. ولكن إذا لم يتم تكوين ملف robots.txt بشكل صحيح، أو تم تركه عن غير قصد، فسيتم فتح فجوة حيث يدخل Google. ولأن برامج زحف Google قانونية، فلن يتم إطلاق أي إنذارات.

وقال لونج: “الأمر الأكثر رعباً هو أن هذا قد يحدث للحكومة، وقد لا تعلم أبداً بحدوثه”. “إذا كان هناك ثغرة في الدرع، [the hackers] سوف تجده.”

وقال جوجل ومسؤولون آخرون في محركات البحث إنهم حساسون لهذه المشكلة، ولكنهم ليسوا في وضع يسمح لهم بالسيطرة عليها.

وقال كريج سيلفرستاين، كبير مسؤولي التكنولوجيا في جوجل، إنه مع وجود نظام ضخم يضم أكثر من 10.000 نظام كمبيوتر يجمع باستمرار معلومات جديدة على أكثر من 3 مليارات موقع ويب، لا تستطيع الشركة، ولا تريد، مراقبة أو فرض رقابة على ما يجري على الويب.

وقال: “أعتقد أن على أساتذة الويب توخي الحذر”. “المشكلة الأساسية هي أنه مع 3 مليارات [Web sites]، هناك الكثير من المعلومات هناك.” وقال سيلفرشتاين إنها توفر أداة على موقعها الإلكتروني الخاص، “إرشادات مشرفي المواقع”، حول كيفية إزالة مواقع الويب من نظام جوجل، بما في ذلك مخزن جوجل الضخم للصفحات المخزنة مؤقتًا والتي ربما لم تعد متاحة على الإنترنت.

بالنسبة لخبراء القرصنة، فإن القرصنة على موقع جوجل تنطوي على نوع من الجاذبية الشعبية: حيث يستطيع أي شخص لديه إمكانية الوصول إلى الإنترنت أن يفعل ذلك إذا كان يعرف الطريقة الصحيحة للبحث.

قال إدوارد سكوديس، المستشار الأمني ​​لشركة INS Inc.، التي تساعد العملاء الحكوميين والشركات على مراقبة ما هو مرئي: “إنها أسهل عملية اختراق بالتوجيه والنقر – إنها ممتعة، إنها جديدة وغريبة، ومع ذلك يمكنك تحقيق نتائج قوية”. من الويب. وقال: “لقد كان مفهوم استخدام محرك بحث للقرصنة موجودًا منذ فترة، لكنه انطلق في الأشهر القليلة الماضية،” ربما بسبب الحماس المكتشف حديثًا في مجتمع القرصنة السري.
غالبًا ما تؤدي سلاسل البحث بما في ذلك “xls” أو “cc” أو “ssn” إلى ظهور جداول البيانات وأرقام بطاقات الائتمان وأرقام الضمان الاجتماعي المرتبطة بقائمة العملاء. غالبًا ما تؤدي إضافة كلمة “إجمالي” في عمليات البحث إلى سحب جداول البيانات المالية التي يبلغ مجموع أرقامها بالدولار. يمكن للمتسلل الذي يتمتع بالوقت الكافي والخبرة في التعرف على المحتوى الحساس العثور على قدر مثير للقلق من المعلومات التي يُفترض أنها خاصة.

“على [client’s] “موقع البنك، عثرت على جدول بيانات Excel يحتوي على 10000 رقم ضمان اجتماعي وأرقام بطاقات ائتمان،” قال سكوديس، عن إحدى عمليات البحث الناجحة عن الكنوز.

وأضاف أن خادم الويب الخاص بالبنك تم تكوينه بشكل صحيح للحفاظ على خصوصية مثل هذه المستندات، لكن شخصًا ما وضع المعلومات عن طريق الخطأ على الجانب الخطأ من السياج. “وجد Google الباب المفتوح وزحف إلى الداخل.”

وقال إن سكوديس واجه “المسؤولين التنفيذيين ذوي الوجوه الحمراء” بالنتائج التي توصل إليها، وقيل له: “فقط أصلح الأمر، اللعنة”.

إن شركة جوجل وغيرها من مشغلي محركات البحث غير قادرين على قياس عدد المرات التي يتم فيها الوصول إلى المستندات الخاصة باستخدام مواقعهم، أو عدد المستندات التي تتم إزالتها لأسباب أمنية.

يقول توم وايلد، نائب الرئيس والمدير العام لمحركات البحث التسعة عشر التابعة لشركة Terra Lycos: “يتمثل التحدي في أنه مع تطور أداة محرك البحث، أصبح الأشخاص أكثر تراخيًا فيما يتعلق بما يضعونه على خادم ويب متاح للعامة”. وقال وايلد: “سيكون من المستحيل مراقبة” عشرات الملايين من عمليات البحث التي تتم كل يوم، مضيفًا أنه لم يتم إخطاره مطلقًا بحدوث خرق أمني على مواقعه.

وقال مسؤولون حكوميون إنهم على دراية بقرصنة جوجل، وإنهم يعملون مع الوكالات الحكومية والشركات لتأمين المستندات الحساسة على خوادم الويب.

وقال أميت يوران، مدير قسم الأمن السيبراني بوزارة الأمن الداخلي: “إنها مشكلة نحن على علم بها ونتابعها”. وقال إنه بموجب القانون، تكون كل وكالة مسؤولة عن أمنها الخاص، وعلى الرغم من الإبلاغ عن القرصنة أو الخروقات الأمنية إلى وزارة الأمن الداخلي، فإن قسم الأمن السيبراني لا يراقب محتوى الويب.

ليس من الواضح من هو المخطئ عندما يقوم شخص ما بالتنقيب عن وثيقة سرية.

وقال بول بريسون، المتحدث باسم مكتب التحقيقات الفيدرالي: “لا أعرف ما هو القانون الذي تم انتهاكه لمجرد البحث” على محرك بحث متاح للجمهور، مشيراً إلى أن المكتب لم يتخذ بعد إجراءات ضد الأفراد الذين عثروا على وثائق آمنة باستخدام محركات البحث. . “إذا استخدموها لغرض شرير، فهذه مشكلة أخرى.”

يساهم توفر المعلومات الخاصة في زيادة حالات سرقة الهوية، والتي كانت على مدى السنوات الأربع الماضية هي مشكلة المستهلك الأولى بالنسبة للجنة التجارة الفيدرالية. وفي العام الماضي تلقت لجنة التجارة الفيدرالية ما يقرب من 215 ألف شكوى بشأن سرقة الهوية، ارتفاعًا من حوالي 152 ألف شكوى في عام 2002.

وقالت جيسيكا ريتش، المدير المساعد لمكتب لجنة التجارة الفيدرالية، إنه منذ عام 2001، قامت لجنة التجارة الفيدرالية بتسوية القضايا مع شركة Eli Lilly & Co. وشركة Microsoft Corp وشركة Guess Inc لصناعة الملابس لعدم اتخاذ إجراءات “معقولة” للحفاظ على أمان المعلومات الطبية أو المالية. حماية المستهلك. إن ترك معلومات العميل على خادم غير آمن يمكن أن يعرض الشركة لمثل هذه المسؤولية.

وقال ريتش: “هناك نقاط ضعف فريدة بسبب قواعد البيانات التي يمكن الوصول إليها عبر الويب”، مضيفًا أن لجنة التجارة الفيدرالية تتوقع جلب المزيد من القضايا المتعلقة بالأمن في المستقبل.

بمجرد العثور على الصفحات السرية، ليس من السهل استعادتها مرة أخرى.

حتى بعد سحب مستند من خادم ويب، كما كان الحال عندما أزالت قناة MTV من موقعها على الويب بيانًا صحفيًا قبل مباراة Super Bowl يعد بـ “لحظات صادمة” في عرض نهاية الشوط الأول، غالبًا ما تظل المستندات مخبأة أو مخزنة في أجهزة الكمبيوتر الخاصة بمحركات البحث الأخرى حتى يظل من الممكن الوصول إليها.

وقال مارك روتنبرغ، المدير التنفيذي لمركز معلومات الخصوصية الإلكترونية: “بمجرد وضعه على الإنترنت، سيكون من الصعب للغاية إعادة الحصان الرقمي إلى الحظيرة الإلكترونية”. “إن استعادتها أقرب إلى المستحيل.”

مصدر: واشنطن بوست

شكرًا لشركة Montreal Web Design على النصيحة.

أرسلت بواسطة سيرجي.