Google Desktop szpieguje sieci LAN?

Prywatność publiczna

Nawet tzw. zwykli użytkownicy komputerów powinni się bardzo poważnie zastanowić nad celem udostępniania komukolwiek danych pochodzących z przeszukiwania własnych dokumentów. Aby przeróżne służby miały dostęp do komputera znajdującego się w domu, muszą pokonać kilka barier formalnych, związanych m.in. ze zgodą sądu, i doręczyć informację o niej użytkownikowi komputera. Użytkownik ma więc przynajmniej świadomość tego, że ktoś przegląda jego dane. Jeśli dane są składowane na serwerze w Internecie, jego dane mogą być przeszukane bez jego zgody.

Pole do nadużyć w tej dziedzinie jest ogromne. Fakt dostępu i przetwarzania danych użytkowników niesie ze sobą możliwość atakowania użytkowników kierowanymi do nich reklamami. Wynaleziona przez firmę Google i powszechnie znana technologia dopasowania reklam do treści w wyszukiwarce może z powodzeniem zostać zastosowana do masowego atakowania reklamami. Przecież w indeksowanych dokumentach są informacje kontaktowe! Póki co Google nie skanuje dokumentów pod kątem przygotowania reklam dla konkretnego celu, ale wszystko wskazuje na to, że technologia taka jak AdWords i AdSense zostanie zmodyfikowana i zastosowana, by wybierała reklamy, bazując na treści dokumentów użytkownika - zapewne jeszcze z uwzględnieniem ich aktualności.

Specjaliści do spraw bezpieczeństwa od dawna ostrzegają przed powszechnym i bezkrytycznym korzystaniem z oprogramowania indeksującego dane, gdyż uzyskanie dostępu przez intruza do narzędzi wyszukiwania jest dużo poważniejszą szkodą niż włamanie na serwery. Na komputerach średniej wielkości firmy znajdzie się powiedzmy pół miliona dokumentów i ok. kilku milionów wiadomości e-mail. Nawet jeśli włamywacz uzyskał dostęp do wszystkich danych składowanych w firmie, czyli np. złamał zabezpieczenia domeny Active Directory i włamał się do wszystkich baz danych, wyszukanie interesujących go danych zajmie bardzo dużo czasu.

Im dłużej włamywacz grasuje w infrastrukturze teleinformatycznej, tym bardziej rośnie prawdopodobieństwo jego wykrycia. Znalezienie jednego konkretnego dokumentu w powodzi danych jest niemal niemożliwe - trzeba wiedzieć, kto ten dokument przygotował, gdzie go zapisał (a może tylko wysłał e-mailem?), w jakim może być formacie itd. Narzędzie czyni to zadanie trywialnym i wykonalnym w ułamku sekundy. Włamywacz dostaje dane jak na tacy, posortowane według trafności zapytań. Zamiast kopiować gigabajty danych, co jest technicznie trudne nawet dzisiaj, włamywacz może skopiować tylko kilka interesujących go plików.

Narzędzie dla konkurencji

Składowanie indeksowanych danych w narzędziach zlokalizowanych poza firmą stanowi jeszcze jeden kłopot. Chodzi o to, że kopie danych są dostępne online na serwerach Google z innych komputerów niż te, na których dane się znajdują. Nawet jeśli w firmie dostęp do danych jest rejestrowany za pomocą skutecznego audytu i stosowane są wielopoziomowe zabezpieczenia, Google Desktop wszystkie je omija. Przecież do dostępu do wyszukiwarki wystarczy przeglądarka. Audyt na serwerze tego nie pokaże. Gdy włamywacz ma dane konta serwisu wyszukiwania, może odtworzyć całą treść dokumentu, nie pobierając go w ogóle z serwera. Nie zadziała ani audyt otwierania plików, ani wszelkie rejestrowane próby logowania do serwerów składujących dane. Być może zostanie zapisany fakt odwołania się do wyszukiwarki, ale to przecież nic szczególnego.

Włamywacz, który uzyska dostęp do narzędzi niefrasobliwie indeksujących wszystkie dane w firmie, może uzyskać informacje umykające innym pracownikom firmy. Może dowiedzieć się szczegółów współpracy między ludźmi (tej prawdziwej, nie tej wynikającej ze struktury organizacyjnej przedsiębiorstwa), poznać obieg dokumentów, odnaleźć kolejne wersje konkretnego dokumentu rozproszone po komputerach firmy. Wielu użytkowników przechowuje w firmowym systemie pocztowym prywatną pocztę, która może być cennym źródłem informacji. Cenniejsze są chyba już tylko pamiętniki. Dzięki analizie e-maili można poznać nastroje, nawyki, powody do narzekania itd.

Nie, nie mówię tu o wynaturzonym podejściu do zarządzania firmą. Mówię o sytuacji, w której do danych tego typu dostęp uzyskuje konkurencja. Oprócz dokładnego rozpoznania sytuacji w firmie, osoba doświadczona w socjotechnice zyskuje dane, dzięki którym może z powodzeniem podszywać się pod pracownika firmy. Prędkość działania Google Desktop umożliwia natychmiastową odpowiedź na wiele pytań, które może zadawać druga strona, starając się upewnić co do wiarygodności rozmówcy w trakcie rozmowy telefonicznej. Gdyby duża firma wdrożyła narzędzia indeksujące wszystkie obiekty, prawdopodobieństwo udanych ataków socjotechnicznych bardzo wzrasta.


TOP 200