Los motores de b√ļsqueda en l√≠nea ayudan a levantar la cobertura de la privacidad

Sentado en su computadora port√°til, Chris O’Ferrell escribe algunas palabras en el motor de b√ļsqueda de Google y aparece un enlace a lo que parece ser un documento militar que enumera a los presuntos miembros talibanes y de Al Qaeda, fecha de nacimiento, lugar de nacimiento, n√ļmeros de pasaporte y N√ļmeros de identificaci√≥n nacional.

Otra b√ļsqueda arroja una hoja de c√°lculo de nombres y n√ļmeros de tarjetas de cr√©dito.

“Todos los motores de b√ļsqueda te dar√°n esto”, dijo O’Ferrell, se√Īalando los archivos de bot√≠n que encontr√≥ en Internet: registros m√©dicos, n√ļmeros de cuentas bancarias, calificaciones de estudiantes y las ubicaciones de atraque de 804 barcos, submarinos y naves de la Marina de los EE. UU. destructores

Y todo es legal, utilizando el motor de b√ļsqueda en Internet m√°s poderoso del mundo.

Los expertos en ciberseguridad dicen que un n√ļmero cada vez mayor de documentos privados o supuestamente secretos est√°n en l√≠nea en rincones apartados de las computadoras en todo el mundo, dejando al gobierno, a las personas y a las empresas vulnerables a las violaciones de seguridad. En algunos sitios web y diversos grupos de mensajes, los aficionados a la tecnolog√≠a incluso ofrecen instrucciones sobre c√≥mo encontrar documentos confidenciales mediante una b√ļsqueda relativamente simple. Aunque t√©cnicamente no traspasa, la pr√°ctica a veces se llama “pirateo de Google”.

ANUNCIO

CONTINUAR LEYENDO ABAJO

“Hay toda una subcultura que est√° haciendo esto”, dijo O’Ferrell, un experto en pirater√≠a y director de tecnolog√≠a de la consultora de seguridad Netsec Inc., con sede en Herndon.

En la d√©cada que han existido, los motores de b√ļsqueda como Google se han vuelto m√°s poderosos. Al mismo tiempo, la Web se ha convertido en una fuente de informaci√≥n m√°s rica a medida que m√°s empresas y agencias gubernamentales conf√≠an en Internet para transmitir y compartir informaci√≥n. Todo se almacena en computadoras llamadas servidores, cada uno vinculado a Internet.

Por una variedad de razones (servidores mal configurados, agujeros en los sistemas de seguridad, errores humanos), una gran variedad de material que no est√° destinado a ser visto por el p√ļblico, de hecho, est√° disponible p√ļblicamente. Una vez que Google u otro motor de b√ļsqueda lo encuentra, es casi imposible volver a guardar el secreto.

Eso est√° dando lugar a una mayor actividad por parte de “Googledorks”, que busca informaci√≥n confidencial en Internet, dijeron ingenieros de seguridad.

“En cuanto a la cantidad de sitios afectados por esto, es de decenas de miles”, dijo Johnny Long, de 32 a√Īos, investigador y desarrollador de Computer Sciences Corp. y veterano hacker que mantiene un sitio web al que dice que lo mantiene conectado. La comunidad hacker. √Čl habl√≥ sobre el pirateo de Google en la convenci√≥n de hackers Def Con en Las Vegas el verano pasado, lo que ha llevado a una mayor conciencia de las vulnerabilidades, dijo.
Google se destaca por estas b√ļsquedas debido a su efectividad.

ANUNCIO

CONTINUAR LEYENDO ABAJO

“La raz√≥n por la que Google es bueno es que te dan m√°s informaci√≥n y te dan m√°s herramientas para buscar”, dijo O’Ferrell.

Su poderosa computadora “rastrea” en cada p√°gina web en Internet al menos cada dos semanas, lo que significa navegar por cada servidor p√ļblico del mundo, tomar cada p√°gina y cada enlace adjunto a cada p√°gina. Esos resultados se catalogan utilizando sistemas matem√°ticos complejos.

Los expertos en seguridad dijeron que la forma m√°s b√°sica de evitar que Google llegue a la informaci√≥n en un servidor web es establecer un controlador digital en forma de una hoja de instrucciones para el rastreador del motor de b√ļsqueda. Ese archivo, que se llama robots.txt, define qu√© est√° abierto para el rastreador y qu√© no. Pero si el archivo robots.txt no est√° configurado correctamente, o si se deja inadvertidamente, se abre un agujero donde entra Google. Y como los rastreadores de Google son legales, no se activar√°n las alarmas.

“Lo m√°s aterrador es que esto podr√≠a estar ocurriendo al gobierno y es posible que nunca sepan que estaba sucediendo”, dijo Long. “Si hay una grieta en la armadura, [the hackers] lo encontrar√° “.

Google y otros funcionarios de motores de b√ļsqueda dijeron que son sensibles al problema, pero que no est√°n en condiciones de controlarlo.

Con un vasto sistema de m√°s de 10,000 sistemas inform√°ticos que recopilan constantemente informaci√≥n nueva en m√°s de 3 mil millones de sitios web, la compa√Ī√≠a no puede ni quiere vigilar o censurar lo que est√° en la Web, dijo Craig Silverstein, director de tecnolog√≠a de Google.

“Creo que los maestros web deben tener cuidado”, dijo. “El problema b√°sico es que con 3 mil millones [Web sites], hay mucha informaci√≥n por ah√≠ “. Ofrece una herramienta en su propio sitio web, “Directrices para webmasters”, sobre c√≥mo eliminar sitios web del sistema de Google, incluida la gran tienda de p√°ginas en cach√© de Google que puede que ya no est√©n disponibles en l√≠nea, dijo Silverstein.

Para los expertos en piratería, la piratería de Google tiene una especie de atractivo populista: cualquiera con acceso a Internet puede hacerlo si conoce la forma correcta de buscar.

“Es el hackeo m√°s f√°cil de apuntar y hacer clic: es divertido, es nuevo, peculiar y, sin embargo, puede lograr resultados poderosos”, dijo Edward Skoudis, consultor de seguridad de INS Inc., que ayuda a los clientes gubernamentales y comerciales a monitorear lo que es visible. de la web. “Este concepto de usar un motor de b√ļsqueda para piratear ha existido por un tiempo, pero ha despegado en los √ļltimos meses”, probablemente debido a un nuevo entusiasmo en la comunidad de pirater√≠a clandestina, dijo.
Las cadenas de b√ļsqueda que incluyen “xls”, “cc” o “ssn” a menudo muestran hojas de c√°lculo, n√ļmeros de tarjetas de cr√©dito y n√ļmeros de Seguro Social vinculados a una lista de clientes. Agregar la palabra “total” en las b√ļsquedas a menudo muestra hojas de c√°lculo financieras que totalizan cifras en d√≥lares. Un hacker con suficiente tiempo y experiencia para reconocer contenido confidencial puede encontrar una cantidad alarmante de informaci√≥n supuestamente privada.

ANUNCIO

CONTINUAR LEYENDO ABAJO

“En un [client‚Äôs] En el sitio del banco, encontr√© una hoja de c√°lculo Excel con 10,000 n√ļmeros de seguro social y tarjetas de cr√©dito ‚ÄĚ, dijo Skoudis, de una de sus exitosas b√ļsquedas del tesoro.

El servidor web del banco se configur√≥ correctamente para mantener dichos documentos privados, pero alguien coloc√≥ la informaci√≥n por error en el lado equivocado de la cerca, dijo. “Google encontr√≥ la puerta abierta y entr√≥”.

Skoudis confront√≥ a los “ejecutivos con la cara roja” con sus hallazgos, dijo, y le dijeron: “Solo arr√©glalo, maldici√≥n”.

Google y otros operadores de motores de b√ļsqueda no pueden medir con qu√© frecuencia se accede a los documentos privados utilizando sus sitios, o cu√°ntos se eliminan por razones de seguridad.

“El desaf√≠o es que a medida que la herramienta de motor de b√ļsqueda evolucion√≥, las personas se volvieron m√°s laxas sobre lo que pusieron en un servidor web disponible al p√ļblico”, dijo Tom Wilde, vicepresidente y gerente general de los 19 motores de b√ļsqueda de Terra Lycos. “Ser√≠a imposible monitorear” las decenas de millones de b√ļsquedas que tienen lugar todos los d√≠as, dijo Wilde, y agreg√≥ que nunca se le ha notificado una violaci√≥n de seguridad en sus sitios.

ANUNCIO

CONTINUAR LEYENDO ABAJO

Funcionarios del gobierno dijeron que estaban familiarizados con el pirateo de Google y que estaban trabajando con agencias gubernamentales y empresas para asegurar documentos confidenciales en servidores web.

“Es un problema que conocemos y rastreamos”, dijo Amit Yoran, director de la divisi√≥n de seguridad cibern√©tica del Departamento de Seguridad Nacional. Por ley, cada agencia es responsable de su propia seguridad y, aunque se informan a Homeland Security de pirater√≠a o violaciones de seguridad, la divisi√≥n de ciberseguridad no supervisa el contenido de la Web, dijo.

No está claro quién tiene la culpa cuando alguien desentierra un documento confidencial.

“No s√© qu√© ley ha sido violada solo por buscar” en un motor de b√ļsqueda disponible p√ļblicamente, dijo Paul Bresson, un portavoz del FBI, y se√Īal√≥ que la oficina a√ļn no ha tomado medidas contra las personas que han encontrado documentos seguros utilizando motores de b√ļsqueda. . “Si lo usan para alg√ļn prop√≥sito siniestro, ese es otro problema”.

La disponibilidad de informaci√≥n privada contribuye a aumentar la incidencia del robo de identidad, que durante los √ļltimos cuatro a√Īos ha sido el problema de consumo n√ļmero uno para la Comisi√≥n Federal de Comercio. El a√Īo pasado, la FTC recibi√≥ casi 215,000 quejas sobre robo de identidad, en comparaci√≥n con las 152,000 en 2002.

ANUNCIO

CONTINUAR LEYENDO ABAJO

Desde 2001, la FTC ha resuelto casos con Eli Lilly & Co., Microsoft Corp. y el fabricante de ropa Guess Inc. por no tomar medidas “razonables” para mantener segura la informaci√≥n m√©dica o financiera, dijo Jessica Rich, directora asistente de la oficina de la comisi√≥n. protecci√≥n al Consumidor. Permitir que la informaci√≥n del cliente resida en un servidor no seguro puede abrir una empresa a dicha responsabilidad.

“Hay vulnerabilidades √ļnicas debido a las bases de datos a las que se puede acceder a trav√©s de la Web”, dijo Rich, y agreg√≥ que la FTC prev√© traer m√°s casos relacionados con la seguridad en el futuro.

Una vez que se encuentran p√°ginas confidenciales, no es f√°cil recuperarlas en secreto.

Incluso despu√©s de que un documento ha sido retirado de un servidor web, como fue el caso cuando MTV retir√≥ de su sitio web un comunicado de prensa previo al Super Bowl que promet√≠a “momentos impactantes” en el espect√°culo de medio tiempo, los documentos a menudo permanecen en cach√©, o almacenados, en las computadoras de otros motores de b√ļsqueda para que a√ļn se pueda acceder a ellas.

“Una vez que se coloca en l√≠nea, es muy dif√≠cil recuperar el caballo digital en el establo electr√≥nico”, dijo Marc Rotenberg, director ejecutivo del Centro de Informaci√≥n de Privacidad Electr√≥nica. “Es casi imposible recuperarlo”.

ANUNCIO

CONTINUAR LEYENDO ABAJO

Fuente: Washington Post

Gracias a Montreal Web Design por el consejo.

Publicado por Serge.