heim - Erholung
Google Docs-Dokumente sind jetzt öffentlich verfügbar. Google veröffentlichte: Warum Benutzerdokumente in Suchmaschinen verfügbar wurden

Das Erhalten privater Daten bedeutet nicht immer Hacking – manchmal werden sie veröffentlicht öffentlicher Zugang. Wissen Google-Einstellungen und mit ein wenig Einfallsreichtum können Sie viele interessante Dinge finden – von Kreditkartennummern bis hin zu FBI-Dokumenten.

WARNUNG

Alle Informationen dienen ausschließlich Informationszwecken. Weder die Herausgeber noch der Autor sind für mögliche Schäden verantwortlich, die durch die Materialien dieses Artikels verursacht werden.

Heutzutage ist alles mit dem Internet verbunden, und es gibt kaum Bedenken, den Zugang einzuschränken. Daher werden viele private Daten zur Beute von Suchmaschinen. Spider-Roboter sind nicht mehr auf Webseiten beschränkt, sondern indizieren alle im Internet verfügbaren Inhalte und fügen ihren Datenbanken ständig nicht-öffentliche Informationen hinzu. Diese Geheimnisse herauszufinden ist einfach – Sie müssen nur wissen, wie man danach fragt.

Auf der Suche nach Dateien

In kompetenten Händen findet Google schnell alles, was nicht im Internet zu finden ist, zum Beispiel persönliche Informationen und Dateien für den dienstlichen Gebrauch. Sie sind oft wie ein Schlüssel unter einem Teppich versteckt: Es gibt keine wirklichen Zugangsbeschränkungen, die Daten liegen einfach auf der Rückseite der Seite, wohin keine Links führen. Die Standard-Weboberfläche von Google bietet nur Grundeinstellungen erweiterte Suche, aber auch diese werden ausreichen.

Beschränken Sie die Suche auf Dateien bestimmter Typ In Google können Sie zwei Operatoren verwenden: filetype und ext . Der erste gibt das Format an, das die Suchmaschine anhand des Dateititels ermittelt hat, der zweite gibt die Dateierweiterung an, unabhängig von ihrem internen Inhalt. Bei der Suche müssen Sie in beiden Fällen nur die Erweiterung angeben. Anfangs war der ext-Operator praktisch in Fällen zu verwenden, in denen die Datei keine spezifischen Formatmerkmale aufwies (z. B. um nach Konfigurationen zu suchen). ini-Dateien und cfg, in denen sich alles befinden kann). Jetzt haben sich die Algorithmen von Google geändert und es gibt keinen sichtbaren Unterschied zwischen den Operatoren – in den meisten Fällen sind die Ergebnisse dieselben.


Filtern der Ergebnisse

Standardmäßig sucht Google in allen Dateien auf indizierten Seiten nach Wörtern und im Allgemeinen nach eingegebenen Zeichen. Sie können Ihre Suche nach Domain einschränken Höchststufe, an einer bestimmten Stelle oder an der Stelle der gewünschten Sequenz in den Dateien selbst. Für die ersten beiden Optionen verwenden Sie den Site-Operator, gefolgt vom Namen der Domain oder der ausgewählten Site. Im dritten Fall ermöglicht Ihnen eine ganze Reihe von Operatoren die Suche nach Informationen in Servicefeldern und Metadaten. Allinurl findet beispielsweise das angegebene im Textkörper der Links selbst, allinanchor im mit dem Tag versehenen Text , allintitle – in Seitentiteln, allintext – im Hauptteil der Seiten.

Für jeden Operator gibt es eine vereinfachte Version mit einem kürzeren Namen (ohne das Präfix all). Der Unterschied besteht darin, dass allinurl Links mit allen Wörtern findet und inurl nur Links mit dem ersten Wort. Das zweite und die folgenden Wörter der Abfrage können an einer beliebigen Stelle auf Webseiten erscheinen. Der Inurl-Operator unterscheidet sich auch von einem anderen Operator mit ähnlicher Bedeutung – Site. Mit der ersten Möglichkeit können Sie auch eine beliebige Zeichenfolge in einem Link zum durchsuchten Dokument finden (z. B. /cgi-bin/), die häufig zum Auffinden von Komponenten mit bekannten Schwachstellen verwendet wird.

Versuchen wir es in der Praxis. Wir nehmen den Allintext-Filter und veranlassen die Anfrage, eine Liste mit Nummern und Verifizierungscodes von Kreditkarten zu erstellen, die erst in zwei Jahren ablaufen (oder wenn ihre Besitzer es satt haben, alle zu ernähren).

Allintext: Ablaufdatum der Kartennummer / Lebenslauf 2017

Wenn Sie in den Nachrichten lesen, dass ein junger Hacker „in die Server des Pentagons oder der NASA gehackt“ und geheime Informationen gestohlen hat, sprechen wir in den meisten Fällen von einer solchen grundlegenden Technik der Verwendung von Google. Angenommen, wir interessieren uns für eine Liste der NASA-Mitarbeiter und deren Kontaktinformationen. Sicherlich liegt eine solche Liste in elektronischer Form vor. Der Einfachheit halber oder aus Gründen der Übersichtlichkeit kann die Angabe auch auf der Website der Organisation selbst erfolgen. Es ist logisch, dass in diesem Fall keine Links darauf vorhanden sind, da es für den internen Gebrauch bestimmt ist. Welche Wörter können in einer solchen Datei enthalten sein? Zumindest das Feld „Adresse“. Es ist einfach, alle diese Annahmen zu testen.


Inurl:nasa.gov Dateityp:xlsx „Adresse“


Wir nutzen Bürokratie

Funde wie dieser sind eine nette Geste. Einen wirklich soliden Fang liefert eine genauere Kenntnis der Google-Betreiber für Webmaster, des Netzwerks selbst und der Besonderheiten der Struktur des Gesuchten. Wenn Sie die Details kennen, können Sie die Ergebnisse einfach filtern und die Eigenschaften der erforderlichen Dateien verfeinern, um im Übrigen wirklich wertvolle Daten zu erhalten. Komisch, dass hier die Bürokratie Abhilfe schafft. Es erstellt Standardformulierungen, die sich für die Suche nach geheimen Informationen eignen, die versehentlich ins Internet gelangt sind.

Beispielsweise bedeutet der vom US-Verteidigungsministerium geforderte Stempel „Distribution Statement“ standardisierte Einschränkungen für die Verteilung eines Dokuments. Der Buchstabe A bezeichnet öffentliche Veröffentlichungen, die nichts Geheimnisvolles enthalten. B – nur für den internen Gebrauch bestimmt, C – streng vertraulich usw. bis F. Der Buchstabe X sticht gesondert hervor, der besonders wertvolle Informationen kennzeichnet, die ein Staatsgeheimnis auf höchstem Niveau darstellen. Lassen Sie diejenigen, die dies im Dienst tun sollen, nach solchen Dokumenten suchen, und wir beschränken uns auf Dateien mit dem Buchstaben C. Gemäß der DoDI-Richtlinie 5230.24 wird diese Kennzeichnung Dokumenten zugewiesen, die eine Beschreibung kritischer Technologien enthalten, die unter die Exportkontrolle fallen . Solche sorgfältig geschützten Informationen finden Sie auf Websites in der Top-Level-Domain .mil, die der US-Armee zugewiesen ist.

„VERTEILERKLÄRUNG C“ inurl:navy.mil

Es ist sehr praktisch, dass die .mil-Domain nur Websites des US-Verteidigungsministeriums und seiner Vertragsorganisationen enthält. Suchergebnisse mit einer Domain-Einschränkung sind außergewöhnlich sauber und die Titel sprechen für sich. Auf diese Weise nach russischen Geheimnissen zu suchen ist praktisch sinnlos: In den Domains.ru und.rf herrscht Chaos, und die Namen vieler Waffensysteme klingen wie botanische (PP „Kiparis“, selbstfahrende Waffen „Akatsia“) oder sogar fabelhafte ( AGB „Buratino“).


Wenn Sie jedes Dokument einer Website in der .mil-Domain sorgfältig studieren, können Sie andere Markierungen sehen, um Ihre Suche zu verfeinern. Beispielsweise ein Verweis auf die Exportbeschränkungen „Sec 2751“, der auch für die Suche nach interessanten technischen Informationen praktisch ist. Von Zeit zu Zeit wird es von den offiziellen Websites entfernt, auf denen es einmal aufgetaucht ist. Wenn Sie also einem interessanten Link in den Suchergebnissen nicht folgen können, verwenden Sie den Cache (Cache-Operator) von Google oder die Website des Internetarchivs.

In die Wolken klettern

Zusätzlich zu versehentlich freigegebenen Regierungsdokumenten tauchen gelegentlich Links zu persönlichen Dateien von Dropbox und anderen Datenspeicherdiensten im Cache von Google auf, die „private“ Links zu öffentlich veröffentlichten Daten erstellen. Bei alternativen und hausgemachten Dienstleistungen ist es noch schlimmer. Die folgende Abfrage findet beispielsweise Daten für alle Verizon-Kunden, die einen FTP-Server installiert haben und ihren Router aktiv nutzen.

Allinurl:ftp:// verizon.net

Mittlerweile gibt es mehr als vierzigtausend solcher klugen Köpfe, und im Frühjahr 2015 waren es noch viel mehr. Anstelle von Verizon.net können Sie auch den Namen eines beliebigen bekannten Anbieters verwenden. Je bekannter dieser ist, desto größer kann der Haken sein. Über den integrierten FTP-Server können Sie Dateien auf einem externen Speichergerät anzeigen, das mit dem Router verbunden ist. Normalerweise ist dies ein NAS für Remote-Arbeit, eine persönliche Cloud oder eine Art Peer-to-Peer-Datei-Download. Alle Inhalte solcher Medien werden von Google und anderen Suchmaschinen indiziert, sodass Sie über einen direkten Link auf Dateien zugreifen können, die auf externen Laufwerken gespeichert sind.

Schauen Sie sich die Konfigurationen an

Vor der flächendeckenden Migration in die Cloud herrschten einfache FTP-Server als Remote-Speicher vor, die ebenfalls viele Schwachstellen aufwiesen. Viele davon sind auch heute noch relevant. Das beliebte Programm WS_FTP Professional speichert beispielsweise Konfigurationsdaten, Benutzerkonten und Passwörter in der Datei ws_ftp.ini. Es ist leicht zu finden und zu lesen, da alle Datensätze im Textformat gespeichert werden und Passwörter nach minimaler Verschleierung mit dem Triple DES-Algorithmus verschlüsselt werden. In den meisten Versionen reicht es aus, einfach das erste Byte zu verwerfen.

Es ist einfach, solche Passwörter mit dem Dienstprogramm WS_FTP Password Decryptor oder einem kostenlosen Webdienst zu entschlüsseln.

Wenn man vom Hacken einer beliebigen Website spricht, meint man damit meist das Erhalten eines Passworts aus Protokollen und Backups von Konfigurationsdateien von CMS- oder E-Commerce-Anwendungen. Wenn Sie deren typische Struktur kennen, können Sie die Schlüsselwörter leicht angeben. Zeilen wie die in ws_ftp.ini sind äußerst häufig. Beispielsweise gibt es in Drupal und PrestaShop immer eine Benutzerkennung (UID) und ein entsprechendes Passwort (pwd) und alle Informationen werden in Dateien mit der Erweiterung .inc gespeichert. Sie können wie folgt danach suchen:

"pwd=" "UID=" ext:inc

Offenlegung von DBMS-Passwörtern

In den Konfigurationsdateien von SQL-Servern Namen und Adressen Email Benutzer werden im Klartext gespeichert und anstelle von Passwörtern werden ihre MD5-Hashes aufgezeichnet. Streng genommen ist es unmöglich, sie zu entschlüsseln, aber Sie können eine Übereinstimmung zwischen den bekannten Hash-Passwort-Paaren finden.

Es gibt immer noch DBMS, die nicht einmal Passwort-Hashing verwenden. Die Konfigurationsdateien von jedem von ihnen können einfach im Browser angezeigt werden.

Intext:DB_PASSWORD Dateityp:env

Mit dem Erscheinen auf den Servern Windows-Ort Konfigurationsdateien wurden teilweise von der Registry übernommen. Sie können die Zweige auf genau die gleiche Weise durchsuchen, indem Sie reg als Dateityp verwenden. Zum Beispiel so:

Dateityp:reg HKEY_CURRENT_USER „Passwort“=

Vergessen wir nicht das Offensichtliche

Manchmal ist es möglich, mit Hilfe versehentlich geöffneter und im Sichtfeld gefangener Personen an Verschlusssachen zu gelangen Google-Daten. Die ideale Option besteht darin, eine Liste von Passwörtern in einem gängigen Format zu finden. Kontoinformationen in einer Textdatei speichern, Word-Datei oder Kalkulationstabelle Nur verzweifelte Menschen können Excel nutzen, aber davon gibt es immer genug.

Dateityp:xls inurl:passwort

Einerseits gibt es viele Möglichkeiten, solche Vorfälle zu verhindern. Es ist notwendig, ausreichende Zugriffsrechte in htaccess festzulegen, das CMS zu patchen, keine Linkshänder-Skripte zu verwenden und andere Lücken zu schließen. Es gibt auch eine Datei mit einer Liste von robots.txt-Ausnahmen, die Suchmaschinen daran hindert, die darin angegebenen Dateien und Verzeichnisse zu indizieren. Wenn andererseits die Struktur von robots.txt auf einem Server von der Standardstruktur abweicht, wird sofort klar, was sie darauf verbergen wollen.

Der Liste der Verzeichnisse und Dateien auf jeder Site wird der Standardindex vorangestellt. Da es zu Servicezwecken im Titel erscheinen muss, ist es sinnvoll, die Suche auf den Operator „intitle“ zu beschränken. Interessante Dinge befinden sich in den Verzeichnissen /admin/, /personal/, /etc/ und sogar /secret/.

Bleiben Sie dran für Updates

Relevanz ist hier enorm wichtig: Alte Schwachstellen werden nur sehr langsam geschlossen, Google und seine Suchergebnisse verändern sich jedoch ständig. Es gibt sogar einen Unterschied zwischen einem „Last Second“-Filter (&tbs=qdr:s am Ende der Anfrage-URL) und einem „Echtzeit“-Filter (&tbs=qdr:1).

Datum-Zeitintervall letztes Update Google gibt die Datei auch implizit an. Über die grafische Weboberfläche können Sie einen der Standardzeiträume (Stunde, Tag, Woche usw.) auswählen oder einen Datumsbereich festlegen, diese Methode ist jedoch nicht für die Automatisierung geeignet.

Nach dem Aussehen AdressleisteÜber eine Möglichkeit, die Ergebnisausgabe mithilfe der &tbs=qdr:-Konstruktion einzuschränken, können wir nur raten. Der Buchstabe y danach legt die Grenze von einem Jahr fest (&tbs=qdr:y), m zeigt die Ergebnisse für den letzten Monat, w – für die Woche, d – für den vergangenen Tag, h – für die letzte Stunde, n – für die Minute, und s – für gib mir eine Sekunde. Die neuesten Ergebnisse, die Google gerade bekannt gegeben hat, werden mit dem Filter &tbs=qdr:1 gefunden.

Wenn Sie ein cleveres Skript schreiben müssen, ist es hilfreich zu wissen, dass der Datumsbereich in Google im Julian-Format mithilfe des Datumsbereichsoperators festgelegt wird. So können Sie beispielsweise eine Liste finden PDF-Dokumente mit dem Wort vertraulich, hochgeladen vom 1. Januar bis 1. Juli 2015.

Vertraulicher Dateityp: PDF-Datumsbereich: 2457024-2457205

Der Bereich wird im julianischen Datumsformat ohne Berücksichtigung des Nachkommateils angegeben. Die manuelle Übersetzung aus dem gregorianischen Kalender ist umständlich. Es ist einfacher, einen Datumskonverter zu verwenden.

Nochmals zielen und filtern

Neben der Angabe zusätzlicher Operatoren in der Suchanfrage können diese auch direkt im Linktext mitgesendet werden. Beispielsweise entspricht die Angabe filetype:pdf der Konstruktion as_filetype=pdf . Dies macht es bequem, Fragen zu stellen. Nehmen wir an, dass die Ausgabe von Ergebnissen nur aus der Republik Honduras durch Hinzufügen der Konstruktion cr=countryHN zur Such-URL angegeben wird, und nur aus der Stadt Bobruisk - gcs=Bobruisk. Eine vollständige Liste finden Sie im Entwicklerbereich.

Die Automatisierungstools von Google sollen das Leben einfacher machen, bringen aber oft auch Probleme mit sich. Beispielsweise wird die Stadt des Benutzers anhand der IP des Benutzers über WHOIS ermittelt. Basierend auf diesen Informationen gleicht Google nicht nur die Last zwischen den Servern aus, sondern ändert auch die Suchergebnisse. Je nach Region werden für dieselbe Anfrage unterschiedliche Ergebnisse auf der ersten Seite angezeigt, einige davon können sogar vollständig ausgeblendet sein. Der Zwei-Buchstaben-Code nach der gl=country-Direktive hilft Ihnen dabei, sich wie ein Kosmopolit zu fühlen und nach Informationen aus jedem Land zu suchen. Der Code der Niederlande lautet beispielsweise NL, der Vatikan und Nordkorea haben jedoch keinen eigenen Code in Google.

Oftmals sind die Suchergebnisse auch nach Verwendung mehrerer erweiterter Filter unübersichtlich. In diesem Fall lässt sich die Anfrage leicht verdeutlichen, indem man ihr mehrere Ausnahmewörter hinzufügt (jeweils ein Minuszeichen voranstellen). Beispielsweise werden Banking, Namen und Tutorial häufig mit dem Wort „Persönlich“ verwendet. Daher werden sauberere Suchergebnisse nicht durch ein Lehrbuchbeispiel einer Abfrage angezeigt, sondern durch eine verfeinerte:

Intitle:"Index of /Personal/" -names -tutorial -banking

Ein letztes Beispiel

Ein anspruchsvoller Hacker zeichnet sich dadurch aus, dass er sich selbst mit allem versorgt, was er braucht. VPN ist beispielsweise eine praktische Sache, aber entweder teuer oder vorübergehend und mit Einschränkungen. Der Abschluss eines Abonnements für sich selbst ist zu teuer. Gut, dass es Gruppenabonnements gibt und mit Hilfe von Google ist es einfach, Teil einer Gruppe zu werden. Suchen Sie dazu einfach die Cisco VPN-Konfigurationsdatei, die eine eher ungewöhnliche PCF-Erweiterung und einen erkennbaren Pfad hat: Programme\Cisco Systems\VPN Client\Profiles. Eine Anfrage und Sie werden zum Beispiel Teil des sympathischen Teams der Universität Bonn.

Dateityp: PCF VPN ODER Gruppe

DIE INFO

Google findet Passwortkonfigurationsdateien, aber viele davon sind verschlüsselt oder durch Hashes ersetzt. Wenn Sie Zeichenfolgen mit fester Länge sehen, suchen Sie sofort nach einem Entschlüsselungsdienst.

Passwörter werden verschlüsselt gespeichert, aber Maurice Massard hat bereits ein Programm zum Entschlüsseln geschrieben und stellt es kostenlos über thecampusgeeks.com zur Verfügung.

Bei Google-Hilfe Hunderte werden hingerichtet verschiedene Typen Angriffe und Penetrationstests. Es gibt viele Optionen, die sich auswirken beliebte Programme, grundlegende Datenbankformate, zahlreiche Schwachstellen von PHP, Clouds usw. Wenn Sie genau wissen, wonach Sie suchen, können Sie die benötigten Informationen viel einfacher finden (insbesondere Informationen, die Sie nicht veröffentlichen wollten). Shodan ist nicht der Einzige, der füttert interessante Ideen, sondern jede Datenbank mit indizierten Netzwerkressourcen!

Aber die Dokumentensuchfunktion Google Dokumente blieb immer noch bestehen - mit Hilfe von Google selbst. Indem Sie mit einem speziellen Befehl dieselben Google Docs-Dokumente in der Suchleiste angeben, konnten Sie finden, wonach Sie suchten. Beispielsweise lieferte Google erneut Ergebnisse für die Abfrage „Passwörter“.

„Yandex“ indiziert nur den offenen Teil des Internets – jene Seiten, die durch Klicken auf Links ohne Eingabe eines Logins und Passworts zugänglich sind, erklärte Unternehmensvertreter Ilya Grabovsky gegenüber Wedomosti. Seiten, deren Indizierung vom Site-Administrator in der Datei „roots.txt“ verboten ist, werden von Yandex nicht indiziert, selbst wenn sie sich im offenen Teil des Internets befinden. Laut Grabovsky haben sich Nutzer am Mittwochabend beim Support über die Verfügbarkeit der doc.google.com-Dateien beschwert, und nun kontaktiert der Yandex-Sicherheitsdienst Kollegen von Google, „um sie darauf aufmerksam zu machen, dass diese Dateien möglicherweise private Inhalte enthalten.“ Informationen“, sagte Grabovsky. Grabovsky gab nicht bekannt, wie viele Suchanfragen Nutzer bei Google Docs durchgeführt haben. Er äußerte sich auch nicht dazu, ob Yandex die Indizierung von Google Docs deaktiviert hat.

Wedomosti wartet auf Kommentare eines Google-Vertreters.

Was ist Google Docs?

Google Docs (sowie Google Sheets – Tabellen und Google Slides – Präsentationen) ist eine Reihe von Diensten zum Arbeiten verschiedene Arten Dokumente - von Texten über Tabellen bis hin zu Präsentationen, die in ihrer Funktionalität erinnern Bürosuite Microsoft Office-Programme. Aber im Gegensatz zu Microsoft-Produkten können Sie mit Google Docs online an einem Dokument arbeiten – der Zugriff erfolgt über die Weboberfläche oder mobile Anwendungen für verschiedene Betriebssysteme.

Google Docs verfügt über mehrere Ebenen von Datenschutzeinstellungen. Standardmäßig hat nur der Benutzer selbst Zugriff darauf, er kann jedoch eine andere Zugriffsebene wählen (Anzeigen, Kommentieren oder Bearbeiten des Dokuments) und es Drittbenutzern gewähren. Dies kann durch Auswahl einer der Optionen erfolgen – Erlauben Sie bestimmten Benutzern den Zugriff auf eine bestimmte Ebene (Anzeigen, Bearbeiten oder Kommentieren). Dazu müssen Sie ihre E-Mail-Adresse angeben oder diesen Zugriff allen Benutzern gewähren, die über einen Link zu verfügen dieses Dokument. Der letzte Fall ist der bequemste, da keine Maßnahmen zur Bestätigung des Benutzerzugriffs per E-Mail erforderlich sind.

1. Wie Dokumente in die Suchergebnisse gelangten

Google Docs ist ein kostenloses Online-Büro, das von Google entwickelt wurde. Cloud-Speicher ermöglicht es Ihnen, zu organisieren Fernzugriff auf darauf eingestellte Dokumente sowie den Austausch von Dateien. Die Option, ein in der Cloud gehostetes Dokument öffentlich zugänglich zu machen, ist eine der wichtigsten Optionen des Dienstes. Der Benutzer kann das Dokument auch ausblenden: Dann hat außer dem Eigentümer der Datei niemand anderes Zugriff darauf. Wenn der Nutzer das Dokument öffentlich macht, kann jeder Internetnutzer dem Link folgen, der zur Datei führt, und benötigt dafür kein Konto bei Google Docs. Wenn der Benutzer sieht, dass das von ihm erstellte Dokument von Personen aus seiner Kontaktliste oder von anonymen Personen angezeigt wird (anstelle eines Avatars werden Tiergesichter angezeigt), ist die Datei gemeinfrei. Die Zugriffsebene wird für jede Datei separat in den Einstellungen festgelegt. Wenn Sie eine Datei mit anderen teilen, sollten Sie auf die Befugnisse achten, die die Miteigentümer des Dokuments haben. Für sie können Sie den Editorstatus auswählen (das Ändern des Zugriffs anderer Benutzer sowie das Bearbeiten und Herunterladen einer Datei zulassen) oder die Funktionalität darauf beschränken, das Dokument nur anzuzeigen und zu kommentieren. Der Eigentümer eines Dokuments kann den Zugriff darauf vorübergehend gewähren.

2. Als Suchmaschinen begannen, Google Docs-Dokumente zu indizieren

Laut dem Leiter des russischen Forschungszentrums Kaspersky Lab, Yuri Namestnikov, indizieren alle Suchmaschinen seit vielen Jahren Dokumente, und mit einer gewissen Häufigkeit tauchen Nachrichten auf, dass man in Suchmaschinen persönliche Daten oder Dokumente finden kann, die als geheim gekennzeichnet sind, und gespeichert als Cloud-Services, und auf regulären Websites von Organisationen.

Um nach solchen Dokumenten zu suchen, müssen Sie spezielle erweiterte Suchbefehle verwenden. „Sie werden beispielsweise im Rahmen von Pentests (Tests zur Prüfung der Möglichkeit eines Hackerangriffs) eingesetzt. - RBC), primäre Cyber-Intelligenz. Dieses juristische Tool wird häufig von Cyberkriminellen genutzt; es ermöglicht ihnen, Informationen zu finden, die bei einer regulären Suche nicht gefunden werden. Oftmals kann man auf diese Weise Passwörter und andere wertvolle Informationen finden“, heißt es in einer Mitteilung des Unternehmens Informationssicherheit Gruppe IB in sozialen Netzwerken.

Anton Fishman, Leiter der Systemlösungsabteilung bei Group-IB, sagte gegenüber RBC, dass es Fortschritte gebe Suchanfragen gab es schon immer, aber damit Dokumente in der Suche angezeigt werden, war eine Auswahl erforderlich Spezialteams. Irgendwann war es in den Yandex-Sucheinstellungen möglich, nach der Subdomain docs.google.com zu suchen. Den Zeitpunkt des Erscheinens konnte der Gutachter nicht angeben. „Im Winter 2017 (als Group IB die Yandex-Suche testete. – RBC) gab es keine solche Gelegenheit, als es auftauchte – gestern oder früher, das ist schwer zu sagen“, betonte Fishman. Ihm zufolge jeder Suchmaschine verbessert ständig die Suchqualität und nimmt Änderungen an der Engine und dem Algorithmus zur Indizierung, Suche und Ausgabe von Ergebnissen vor.

5. Juli um 1:30 Uhr Moskauer Zeit Google-Dateien Dokumente werden nicht mehr in den Yandex-Suchergebnissen angezeigt. Ein Vertreter der russischen Suchmaschine machte keine Angaben dazu, wie lange diese Option existierte und warum das Unternehmen sie aufgegeben hatte.

3. Wer ist schuld?

Die Gruppe IB wies in ihrer Nachricht in sozialen Netzwerken darauf hin, dass die Situation mit Google Docs nicht als Leck vertraulicher Daten bezeichnet werden könne. „Dies ist einfache Fahrlässigkeit der Nutzer der Google Docs-Dienste und.“ Google Drive(Google Drive ist ein Datei-Hosting-Dienst, der dem Nutzer Speicherplatz für seine Dateien und rund um die Uhr Zugriff auf diese über das Internet bietet. - RBC). Wenn Sie eine Datei in Google Docs erstellen, haben Sie mehrere Optionen für den Zugriff darauf. Wenn Sie in Ihren Einstellungen ein Kontrollkästchen neben „Öffentlich zum Suchen und Anzeigen verfügbar“ haben, kann Ihre Datei von Suchmaschinen indiziert werden. Google warnt Nutzer, dass Suchanfragen möglich sein werden. „Yandex verstößt auch gegen nichts“, hieß es in der Mitteilung der Gruppe IB. Das Unternehmen geht davon aus, dass vertrauliche Dokumente unter anderem durch Nachlässigkeit der Nutzer und Vernachlässigung „grundlegender Regeln der digitalen Hygiene“ öffentlich zugänglich geworden sind. Gruppe IB empfahl Benutzern, wenn sie ihre Privatsphäre wahren möchten, die Zugriffseinstellungen zu überprüfen, die sie für ihre Dateien festgelegt haben, und die Option „durchsuchbar“ zu deaktivieren.

Auch Yuri Namestnikov hält es für unfair, Yandex die Schuld für das Geschehene zu geben. „Der Roboter folgt Links und indiziert alle Dokumente, die er sieht, und es ist nicht verboten, ihn zu berühren.“ Es ist die Aufgabe der Betreiber von Webdiensten, den Zugriff ordnungsgemäß abzugrenzen“, betonte er. Wenn der Benutzer nicht mit Dokumenten in den Clouds arbeiten möchte, und nicht nur in Google-Dienste Da die von ihnen erstellten Dokumente/Präsentationen/Tabellen von Robotern indiziert wurden, rät Namestnikov davon ab, die Zugriffseinstellungen auf „für alle zugänglich“ zu setzen. „Geben Sie Anzeige- und Bearbeitungsrechte nur denjenigen, die sie wirklich benötigen, und gewähren Sie den Zugriff vorzugsweise per Einladung und nicht per Link“, sagte ein Vertreter von Kaspersky Lab.

4. Welche sensiblen Informationen wurden von Suchmaschinen indiziert?

Im Jahr 2011 wurden die Daten von etwa 8.000 MegaFon-Abonnenten, die SMS über die offizielle Website des Unternehmens verschickten, öffentlich zugänglich gemacht. Benutzer konnten den Nachrichtentext, die Empfängernummer und den Lieferstatus sehen. Yandex erklärte den Vorfall auch mit der falschen Verwendung der robots.txt-Datei durch Site-Administratoren.

Infolgedessen befand das Moskauer Schiedsgericht MegaFon wegen Verstoßes gegen die Lizenzbedingungen für schuldig (das Unternehmen stellte das Kommunikationsgeheimnis nicht sicher) und verhängte eine Geldstrafe von 30.000 Rubel. Roskomnadzor reichte eine Klage gegen MegaFon ein. Ein Vertreter dieser Abteilung antwortete auf eine Frage von RBC, wie sie die Situation mit Google Docs und Yandex einschätzen, dass sie „eine offizielle Anfrage an das Unternehmen Yandex gesendet“ hätten. Roskomnadzor versprach, weitere Kommentare auf seiner Website zu veröffentlichen.

Ebenfalls im Jahr 2011 erhielten Suchmaschinen Informationen über Kunden von Dutzenden Online-Shops, darunter Kontaktinformationen, IP-Adressen und Listen gekaufter Waren sowie personenbezogene Daten von Passagieren der Russischen Eisenbahn, die online Fahrkarten gekauft hatten.

5. Wer trägt welche Verantwortung dafür, dass Google Docs in den Suchergebnissen erscheint?

Laut dem Leiter des Analysezentrums Zecurion, Wladimir Uljanow, dürfte die Geschichte der Indexierung von Dokumenten weder für Google noch für Yandex rechtliche Konsequenzen haben. „Weder der Anbieter, der die Daten speichert, noch die Suchmaschinen werden Probleme haben. Die Suche umfasste die geöffneten Dokumente. Die Yandex-Suche umfasste Google Docs-Dokumente mit der Zugriffsart „für alle im Internet“ und „für alle, die einen Link haben“. Dasselbe kann in der Google-Suche erfolgen. Das heißt, die Nutzer selbst sind dafür verantwortlich, dass sie die Daten nicht privatisiert haben“, sagte Uljanow gegenüber RBC.

In einem Gespräch mit RBC stellte Anton Sonichev, Partner der Anwaltskanzlei Delovoy Farvater, fest, dass Suchaggregatoren nur hypothetisch für die Verbreitung von Informationen verantwortlich gemacht werden können, wenn personenbezogene Daten von Bürgern veröffentlicht werden. „Gemäß dem Gesetz „Über personenbezogene Daten“ gelten als solche Informationen der vollständige Name, das Geburtsdatum, die Wohnadresse, der Familien- oder Vermögensstatus eines Bürgers usw. Als Betreiber personenbezogener Daten verpflichten sich Suchmaschinen, personenbezogene Daten nicht ohne Zustimmung des Betroffenen weiterzugeben“, betonte er. Um jedoch die Tatsache der Verbreitung solcher Informationen zu dokumentieren, ist es notwendig, dass der Screenshot der Seite notariell beglaubigt und ein Prüfprotokoll erstellt wird. „Angesichts der Tatsache, dass die Informationen nachts veröffentlicht wurden, ist die Möglichkeit, eine Entschädigung zurückzufordern, praktisch auf Null reduziert“, sagt Sonichev.

Anwalt Roman Alymov sagte gegenüber RBC, dass Benutzer dafür verantwortlich seien, wie sie ihre Daten speichern. „Ob es sich bei diesen Informationen um personenbezogene Daten handelt oder nicht, hängt von jedem Einzelnen ab.“ konkreter Fall. All dies geschah aufgrund der Nachlässigkeit bestimmter Benutzer, deren Passwörter preisgegeben wurden. Sie haben keine angemessenen Vertraulichkeitsregelungen eingeführt“, erklärte er.

Leute, wir haben unsere ganze Seele in die Seite gesteckt. Danke für das
dass du diese Schönheit entdeckst. Danke für die Inspiration und Gänsehaut.
Machen Sie mit Facebook Und In Kontakt mit

In der Ära digitale Technologien Und hoch Geschwindigkeits Internet Sie können alle Informationen herausfinden. In wenigen Minuten finden wir Rezepte für einen leckeren Kuchen oder machen uns mit der Theorie des Welle-Teilchen-Dualismus vertraut.

Aber oft notwendige Informationen man muss Stück für Stück säen und mehr als eine Stunde dafür aufwenden. Webseite Ich habe das Beste für Sie gesammelt effektive Wege, mit dem Sie mit wenigen Klicks wertvolle Materialien finden können.

1. Entweder das eine oder das andere

Manchmal sind wir uns nicht ganz sicher, ob wir uns an die richtigen Informationen erinnert oder sie richtig gehört haben. Kein Problem! Geben Sie einfach mehrere passende Optionen über das „|“-Symbol ein. oder Englisch „oder“ und wählen Sie dann das entsprechende Ergebnis aus.

2. Suche nach Synonym

Wie Sie wissen, ist die große und mächtige russische Sprache reich an Synonymen. Und manchmal ist das überhaupt nicht von Vorteil. Wenn Sie schnell Websites zu einem bestimmten Thema und nicht nur zu einer bestimmten Phrase finden müssen, verwenden Sie das Symbol „~“.

Die Ergebnisse der Abfrage „Gesunde Ernährung“ helfen Ihnen beispielsweise dabei, die Prinzipien einer gesunden Ernährung kennenzulernen, stellen Ihnen gesunde Rezepte und Produkte vor und schlagen Ihnen auch den Besuch gesunder Restaurants vor.

3. Suchen Sie innerhalb der Website

4. Sternenkraft

Wenn uns eine heimtückische Erinnerung im Stich lässt und hoffnungslos Wörter oder Zahlen aus einem Satz verliert, kommt das „*“-Symbol zur Rettung. Setzen Sie es einfach an die Stelle des vergessenen Fragments und erzielen Sie die gewünschten Ergebnisse.

5. Viele fehlende Wörter

Wenn jedoch nicht nur ein Wort, sondern ein halber Satz aus dem Gedächtnis verloren gegangen ist, versuchen Sie, das erste und letzte Wort und dazwischen AROUND (die ungefähre Anzahl der fehlenden Wörter) zu schreiben. Zum Beispiel so: „Ich habe dich UM (7) herum nicht wirklich geliebt.“

6. Zeitrahmen

Manchmal müssen wir uns unbedingt mit den Ereignissen vertraut machen, die in einem bestimmten Zeitraum stattgefunden haben. Dazu fügen wir der Hauptphrase einen Zeitrahmen hinzu, der durch Auslassungspunkte geschrieben wird. Wir wollen zum Beispiel wissen, welche wissenschaftlichen Entdeckungen zwischen 1900 und 2000 gemacht wurden.

7. Suchen Sie nach Titel oder Link

Damit die Suchmaschine Schlüsselwörter im Titel des Artikels finden kann, geben Sie vor der Suchanfrage das Wort „intitle:“ ohne Leerzeichen ein und für die Suche nach einem Wort im Link „inurl:“.



 


Lesen:



Warum braucht ein Laptop eine kleine SSD und lohnt es sich, Windows darauf zu installieren?

Warum braucht ein Laptop eine kleine SSD und lohnt es sich, Windows darauf zu installieren?

Wie wichtig ein SSD-Laufwerk für Spiele ist, welche Auswirkungen es hat und welchen Nutzen diese Technologie hat – das besprechen wir in unserem Artikel. Fester Zustand...

Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop

Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop

Wie repariert man einen USB-Anschluss? Antwort des Technikers: Bei der Nutzung eines Computers fallen häufig USB-Anschlüsse aus. Erstens scheitern sie...

Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?

Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?

Auf den PCs der Benutzer werden oft wichtige Informationen gespeichert – Dokumente, Fotos, Videos, aber das Sichern von Daten ist in der Regel...

Woraus besteht ein Computer?

Woraus besteht ein Computer?

Veröffentlicht: 14.01.2017 Grüße, Freunde, heute werden wir uns ausführlich mit dem Design der Computersystemeinheit befassen. Finden wir heraus, was...

Feed-Bild RSS