Ile Google wie o Tobie : Umieszczanie poufnych informacji w Internecie

Głównym zagrożeniem, jakie stanowi Googlebot, jest jego rola jako odkurzacza praktycznie wszystkich publicznie dostępnych informacji w Internecie. W wielu przypadkach osoby fizyczne mogą nie zdawać sobie sprawy, że przechowywane przez nie informacje znajdują się w „Internecie” lub że mogą być dostępne publicznie. Wiele Googlebotów tworzy stronę po stronie, zbierając zarówno nieszkodliwe, jak i poufne informacje, które ludzie umieścili w Internecie. Termin spining oznacza pobranie strony internetowej i skorzystanie z linków na niej zawartych, powtarzanie tego procesu do momentu zebrania żądanej ilości informacji. To jest sedno działania robotów internetowych wyszukiwania. Indywidualnie każda strona może zawierać raczej nieszkodliwe informacje, ale gdy proces jest wykonywany wielokrotnie, mogą pojawić się problemy. Suma zebranych informacji może wiele ujawnić. Rozważ następujące:

* Firma Dell opublikowała specyfikację przyszłych laptopów Dell na publicznie dostępnych serwerach. Googlebot odwiedził witrynę i pobrał dokumenty, a Google udostępniło je za pośrednictwem swojej wyszukiwarki. Nawet po usunięciu dokumentów przez firmę Dell z Internetu były one nadal dostępne za pośrednictwem funkcji pamięci podręcznej Google.

* Drexel University College of Medicine umieścił w Internecie bazę danych pacjentów zawierającą 5500 wpisów. Zawierała adresy, numery telefonów i szczegółowe opisy chorób i metod leczenia.

* Google naciska na stany, aby otworzyły swoje dane i umieściły je online, zawarcie umów z Arizoną, Kalifornią, Utah i Wirginią.

* Blogerzy wojskowi opublikowali w Internecie wrażliwe informacje operacyjne, co skłoniło armię amerykańską do zmuszenia żołnierzy do zaprzestania publikowania postów na blogu bez konieczności informowania ich przełożonych o treści. Milblogging.com obecnie śledzi 1864 blogów wojskowych w 34 krajach.

* Użytkownicy Facebooka i MySpace nieustannie publikują w Internecie poufne informacje. Weźmy pod uwagę stażystę z banku, który poprosił o opuszczenie pracy z powodu

„Pogotowie rodzinne” i zamiast tego uczestniczył w przyjęciu, umieszczając zdjęcia z imprezy na swojej stronie na Facebooku. W innym przypadku właściciel firmy konsultingowej sprawdził stronę na Facebooku obiecującej osoby ubiegającej się o pracę. Odkryła, że ​​strona kandydata zawierała wyraźne zdjęcia i komentarze dotyczące seksualnych ucieczek ucznia, picia i palenia marihuany, a także komentarze przyjaciół.

* Europejska firma programistyczna SAP uznawana za konkurenta Witryna internetowa obsługi klienta Oracle, wykorzystująca nabyte dane logowania klienta i wyodrębnione tysiące zastrzeżonych, chronionych prawem autorskim materiałów, które Oracle opracowało dla własnych klientów pomocy technicznej. Oracle pozwał SAP w odpowiedzi.

Te przykłady pokazują, jakie informacje wrażliwe ludzie będą umieszczać w Internecie. Gdy to zrobią, tracą kontrolę nad informacjami i mogą z łatwością zostać zaindeksowane przez Googlebota.

Zaufanie w Cyberspace : Tło

Protokoły GKA są zaprojektowane tak, aby zapewnić kilka właściwości dla klucza sesyjnego generowanego do użytku przez uczestników, takich jak prywatność klucza, potwierdzenie klucza, wkład klucza, odporność na ataki podszywania się i doskonałe utajnienie przekazywania [6]. Formalna analiza bezpieczeństwa ustala pierwsze cztery właściwości protokołów, a taki dowód jest niezbędny do akceptacji protokołów do użytku przez grupy. Jednak doskonałe utajnienie przekazywania jest właściwością skomplikowaną obliczeniowo do osiągnięcia w protokole, a zatem kilka protokołów proponowanych w literaturze nie spełnia tego warunku lub raczej spełnia podobne właściwości w mniejszym stopniu. Autorzy tego rozdziału proponują miernik bezpieczeństwa, DPFS, do analizowania i porównywania poufności przekazywania oferowanej przez różne protokoły uwierzytelniania klucza grupowego. Ponieważ metryka jest oparta na prawdopodobieństwie utraty poufności różnych komponentów protokołu, obliczenie tej metryki może służyć jako miara zaufania, na podstawie której przyszli i istniejący członkowie mogą podejmować decyzje o dołączeniu do grupy i uczestnictwie w niej. Ponieważ zrozumienie tajemnicy przekazywanej dalej ma kluczowe znaczenie dla prześledzenia pozostałej części tego rozdziału, koncepcje opisano poniżej.

Doskonała poufność przekazywania informacji

Uczestnicy protokołu GKA (czyli członkowie grupy) posiadają tajemnice długoterminowe i krótkoterminowe. Sekrety krótkoterminowe obowiązują tylko na sesję protokołu, podczas gdy sekrety długoterminowe obowiązują przez kilka sesji, a nawet przez okres istnienia uczestnika w Internecie. Te długoterminowe tajemnice (np. Klucze prywatne uczestników, funkcje skrótu, podpisy lub jakikolwiek inny klucz ważny podczas wielu sesji z różnymi uczestnikami), jak również tajemnice krótkoterminowe, stanowią część wkładu uczestników w obliczanie klucz sesji. Ponieważ długoterminowe sekrety są ważne w różnych sesjach, istnieje większe prawdopodobieństwo, że zostaną ujawnione w długim okresie czasu. Ponadto członek grupy może migrować do innej grupy, co skutkuje kompromisem (tj. Wiedzą osoby spoza grupy) kluczy długoterminowych. Kwestią niepokojącą członków grupy byłoby to, czy ujawnienie kluczy długoterminowych może prowadzić do ujawnienia starych krótkoterminowych sekretów lub kluczy, ponieważ ujawnienie takich sekretów wraz z powtórkami przechowywanych starych wiadomości ujawniłoby wszystkie stare wiadomości. w niezaszyfrowanej formie. Na to pytanie odpowiada właściwość określana jako poufność przekazywania protokołów GKA, która jest zdefiniowana w następujący sposób: „Mówi się, że protokół ma doskonałą poufność przekazywania, jeśli ujawnienie kluczy długoterminowych nie narusza kluczy z poprzednich sesji”. Definicja doskonałej tajemnicy przekazywania dotyczy kompromitacji kluczy długoterminowych. Ale klucze krótkoterminowe można również odzyskać ze sprzętu w dowolnym późniejszym momencie, o ile nie zostaną one wyraźnie usunięte. Dlatego istnieje możliwość, że penetrator, intruz lub osoba postronna zdobędzie te efemeryczne sekrety. Ataki, które mogą ujawnić efemeryczne sekrety, oprócz długoterminowych kluczy uczestników, nazywane są silnymi uszkodzeniami w terminologii analizy bezpieczeństwa. Protokoły GKA, które nie naruszają klucza sesji, nawet w przypadku ujawnienia efemerycznych sekretów, zapewniają silną, doskonałą poufność przekazywania [8]. W tym rozdziale do analizy protokołów GKA uważa się, że intruzi mogą być wysoce skorumpowani, a zatem nie ma rozróżnienia między tajemnicami krótkoterminowymi i długoterminowymi, dlatego też oba są określane jako tajemnice. Doskonałe utajnienie przekazywania wymaga utajnienia wcześniej ustanowionego klucza sesji, nawet jeśli wszystkie długoterminowe sekrety zostały ujawnione. Nie wszystkie protokoły były w stanie zapewnić doskonałą poufność przekazywania. Gdy protokoły są projektowane w celu optymalizacji innych parametrów, takich jak czas obliczeń i liczba rund, musi zostać naruszona idealna poufność przekazywania. Aby zacytować przykład, Boyd i Nieto zaproponowali protokół klucza konferencji , który został zoptymalizowany pod kątem wielu rund, ale nie zapewnia pełnej poufności przekazywania. Słabsza forma doskonałej poufności przekazywania nazywana jest częściową poufnością przekazywania i jest wyjaśniona w następujący sposób : „Protokół zapewnia częściowe utajnienie przekazywania, jeśli kompromitacja kluczy długoterminowych jednego lub większej liczby określonych podmiotów nie narusza poprzednie przebiegi protokołów z udziałem tych zleceniodawców. ”

Doskonałe utajnienie przekazywania uwzględnia utajnienie wcześniej ustanowionego klucza sesji, gdy wszystkie długoterminowe sekrety zostały naruszone, podczas gdy częściowe utajnienie przekazywania uwzględnia utajnienie ustanowionego klucza sesji, gdy niektóre długoterminowe sekrety zostały ujawnione. W związku z tym doskonałe utajnienie przekazywania można postrzegać jako szczególny przypadek częściowego utajnienia przekazywania. Intuicyjnie, spośród protokołów, które spełniają częściowe utajnienie przekazywania, te, które pozwalają na złamanie większej liczby sekretów bez narażania klucza sesji, byłyby silniejsze niż te, które pozwalają na złamanie mniejszej liczby sekretów. Formalna miara do porównywania protokołów w oparciu o ich częściową poufność przekazywania, to znaczy ich poziom tolerancji na kompromitację kluczy długoterminowych, pomogłaby w wyborze protokołu i ewolucji wartości zaufania dla grup, które używają tego protokołu. W dalszej części tego rozdziału zaproponowano formalne ramy oceny różnych protokołów GKA spełniających częściową poufność przekazywania. Struktura obejmuje metrykę do porównania częściowego utajnienia przekazywania protokołów i algorytm obliczania metryki. Propozycja jest dalej zilustrowana w dwóch zbiorach protokołów. Pierwsza kolekcja składa się z protokołów GKA, które używają prymitywu kryptograficznego Diffiego – Hellmana (DH). Doskonałe utajnienie przekazywania jest uważane za atrybut protokołów kryptograficznych opartych na DH, ponieważ klucze efemeryczne są odrzucane po obliczeniu klucza sesji. Ale przy silnym zepsuciu protokoły, które w przeciwnym razie spełniają doskonałą tajemnicę przekazywania, spełniają tylko częściową poufność przekazywania, ponieważ zakłada się, że efemeryczne klucze krótkoterminowe mogły zostać zapisane i / lub wyciekły.

Protokoły oparte na DH mają różne mocne strony w odniesieniu do częściowej tajemnicy przekazywania, w warunkach silnego zepsucia i w zależności od ich projektu. Nasza analiza pomaga ocenić te protokoły i może być wykorzystana przez projektantów protokołów do uzyskania wglądu w to, czy projekty protokołów spełniają wymagane poziomy częściowej poufności przekazywania. Drugi zbiór w zestawie testowym składa się z protokołów GKA, które używają różnych prymitywów kryptograficznych, co ilustruje, że proponowana technika analizy jest niezależna od prymitywów kryptograficznych używanych przez protokoły. W tym miejscu przeanalizujmy przykład aplikacji opartej na grupach, aby zrozumieć wymóg zachowania poufności przekazu. Członkowie grupy mogą chcieć przechowywać poufne dane w zdalnej lokalizacji, takiej jak chmura, szyfrując je kluczem znanym tylko im. Ten klucz zostałby wygenerowany przez protokół GKA. Wybór protokołu GKA z doskonałą poufnością przekazywania lub najsilniejszą częściową poufnością przekazywania zminimalizowałby ryzyko złamania klucza sesji i wynikającą z tego utratę poufności przechowywanych danych w przypadku ujawnienia niektórych sekretów. W literaturze zaproponowano kilka modeli analizy doskonałego utajnienia przekazywania], ale modele oceny i pomiaru częściowej poufności przekazywania nie zostały jeszcze sformułowane. W tym rozdziale model przestrzeni pasm dla protokołów został rozszerzony w celu sformułowania ram oceny częściowej poufności przekazywania. Ponieważ przestrzenie pasm tworzą kręgosłup proponowanej struktury, zostaną opisane w dalszej części.

Audyt Umysłu Hackera : Organizacje terrorystyczne / haktywiści zajmujący się jedną kwestią

Niefinansowani terroryści to agenci zagrażający, kierujący się celami ideologicznymi lub politycznymi, którzy jednak w większości przypadków nie mają zamiaru ani środków, aby wpływać na bezpieczeństwo publiczne, używać broni masowego rażenia lub dokonywać trwałych ataków na infrastrukturę. Agenci należący do tej kategorii zagrożeń mogą próbować tymczasowo zakłócić działanie infrastruktury krytycznej, aby złożyć oświadczenie polityczne, złożyć pozwy w celu zapobieżenia działaniu systemów lub sieci, lub zaangażować się w kradzież i / lub rozpowszechnianie poufnych informacji. Od ataków z 11 września 2001 r. Terroryści zajmujący się jedną kwestią, w tym skłonni do stosowania przemocy, zostali przesiedleni ze względu na coraz większe powiązanie pojęcia „terroryzmu” z radykalnym fundamentalizmem islamskim, który dąży do ataków w celu uzyskania maksymalnych ofiar i konsekwencji. grupy, które zaangażowały się w przemoc polityczną na rzecz określonej kwestii lub celu, są mniej skłonne do stosowania takich technik w obawie, że takie ataki mogą być powiązane z międzynarodowymi terrorystami i przyciągnęłyby uwagę osób prowadzących wojnę z terroryzmem. W miarę jak te grupy szukają innych sposobów realizacji swoich celów, ataki cybernetyczne stają się coraz bardziej atrakcyjne. Termin „haktywiści” został ukuty w celu opisania klasy zorientowanych na problemy aktywistów, którzy przyjęli hakowanie jako opłacalną alternatywę dla swoich tradycyjnych mechanizmów protestu. Chociaż są generalnie mniej niebezpieczni niż terroryści bez funduszy, granica między aktywizmem a terroryzmem zaciera się przez grupy takie jak Front Wyzwolenia Ziemi, który rozpoczął działalność jako grupa aktywistów, ale przekształcił się w jedną z wiodących krajowych organizacji terrorystycznych w Stanach Zjednoczonych. Chociaż niefinansowane grupy terrorystyczne i haktywiści mogą nie dysponować znacznymi środkami pieniężnymi, nie oznacza to, że ataki z tej kategorii zagrożeń są zawsze nieszkodliwe. Internet sam w sobie zapewnia mechanizm, za pomocą którego agenci mogą wymusić tymczasowe koalicje wokół bieżących wydarzeń. W rzeczywistości widzimy coraz więcej przypadków, w których ci oddolni działacze demonstrują swoją lojalność wobec jednej lub drugiej sprawy poprzez względnie autonomiczne działania, które łącznie mogą spowodować poważne zakłócenia. być zadowolonym z ich wyników. Jeśli pojawią się luki umożliwiające niefinansowym organizacjom terrorystycznym lub haktywistom wyrządzenie poważniejszych szkód w infrastrukturze krytycznej, grupy te mogą je wykorzystać.

„Ataki cybernetyczne wynikające z wydarzeń z 11 września odzwierciedlają rosnące wykorzystanie Internetu jako cyfrowego pola bitwy. Nie jest niczym niezwykłym, że konflikt regionalny ma wymiar cybernetyczny, w którym walki toczą samozwańczy hakerzy. zgodnie z własnymi zasadami zaangażowania. Wysyp cyberataków towarzyszył m.in. konfliktowi między Izraelem a Palestyńczykami, konfliktowi o Kaszmir, czy konfliktowi w Kosowie. Według iDefense, ponad 40 hakerów z 23 krajów uczestniczyło w izraelskim Palestyński konflikt cybernetyczny w okresie od października 2000 r., Kiedy wybuchły cyber bitwy, do stycznia 2001 r. Zgłosili również, że dwóch z pro-palestyńskich napastników miało powiązania z organizacjami terrorystycznymi. Jednym z nich była UNITY, muzułmańska ekstremistyczna grupa powiązana z Hezbollahem. . Hakerzy przeprowadzili skoordynowany, wielofazowy atak typu „odmowa usługi”, najpierw na oficjalne witryny rządu izraelskiego, drugi na izraelskie witryny finansowe, a następnie na ainst izraelskich dostawców usług internetowych, a po czwarte, przeciwko stronom „syjonistycznego handlu elektronicznego”. Druga grupa, al-Muhajiroun, miała powiązania z wieloma muzułmańskimi organizacjami terrorystycznymi, a także z bin Ladenem. Grupa z siedzibą w Londynie skierowała swoich członków na stronę internetową, na której jednym kliknięciem myszy członkowie mogli dołączyć do automatycznego ataku powodziowego na izraelskie witryny.”

Najbardziej prawdopodobne ataki tego agenta zagrażającego będą miały formę defraudacji sieci Web i ataków typu „odmowa usługi” na punkty połączeń internetowych, w szczególności te związane z publicznymi serwerami sieci Web. Chociaż ataki te w niewielkim stopniu wpłyną na działalność organizacji z punktu widzenia bezpieczeństwa, mogą mieć negatywny wpływ na zaufanie opinii publicznej, wpływając w ten sposób na poparcie Kongresu. Każda organizacja lub obiekt zaangażowany w jakiekolwiek testy lub zaawansowane badania medyczne z udziałem zwierząt, firmy produkujące materiały niebezpieczne, towary luksusowe lub zaangażowane w projekty mieszkaniowe lub budowlane mogą być bezpośrednio celem grup zajmujących się prawami zwierząt, takich jak Animal Liberation Front lub Earth Liberation. Front: Zazwyczaj Animal Liberation Front jest skierowany do firm i obiektów, które przeprowadzają testy na zwierzętach za pomocą ataków fizycznych, w tym ataków na poszczególnych pracowników i kluczowy personel organizacyjny. W tym zakresie ataki cybernetyczne stają się atrakcyjne, aby ułatwić wykonywanie przemocy fizycznej. W tym scenariuszu grupa zajmująca się pojedynczym problemem, taka jak ALF, może próbować wykorzystać wrażliwe systemy, które zapewniają fizyczne bezpieczeństwo obiektu / kontrolę dostępu (w celu uzyskania dostępu do uwolnienia zwierząt lub wykonania aktów zniszczenia / przemocy) lub systemy zawierające informacje o pracownikach, zwłaszcza te systemy, które dostarczają adresy domowe i / lub dane osobowe, takie jak numery ubezpieczenia społecznego. Najlepszy wgląd w pojawiającą się taktykę stosowaną przez te grupy można uzyskać, badając działania grupy o nazwie Stop Huntington Animal Cruelty (SHAC). Huntington Life Sciences to prywatna firma prowadząca testy na zwierzętach i usługi badawcze w Europie. Jest to bez wątpienia najbardziej znienawidzona firma na świecie przez organizacje zajmujące się prawami zwierząt. Grupa SHAC została założona wyłącznie w celu wyeliminowania Huntingtona z biznesu. Ich taktyki były zróżnicowane i coraz bardziej wyrafinowane, a także publikują doktryny i taktyki ułatwiające ataki ich członków / zwolenników na zidentyfikowane cele. Na przykład, gdy Legacy Trading Company z siedzibą w Oklahomie zarejestrowała się w celu handlu akcjami Huntington jako „animator rynku”. SHAC, po zidentyfikowaniu inwestorów giełdowych jako realnych celów, zaczął publikować informacje dotyczące Legacy i jego dyrektora generalnego na swojej stronie internetowej, aby zastraszyć ich, aby przestali handlować akcjami. Zwolennicy SHAC zbombardowali biuro Legacy i dom jej dyrektora generalnego setkami telefonów dziennie, masowymi kampaniami e-mailowymi, kampaniami pocztowymi i małymi protestami fizycznymi poza domem dyrektora generalnego. Korzystając z tej taktyki, SHAC twierdzi, że zmusił siedmiu z ośmiu animatorów rynku do wycofania akcji, przy czym Legacy jest jedyną opcją. Dzięki zastraszaniu grupowemu Legacy opierali się zakresowi swojego ataku, obejmując domniemane ataki elektroniczne na sąsiadów (na przykład włamanie do ich systemów komputerowych i przesłanie destrukcyjnego kodu) oraz umieszczanie nazwisk i numerów ubezpieczenia społecznego na ich stronie internetowej, prawie bezpośrednio dzwoniąc za zastraszanie poprzez kradzież tożsamości. Najwyraźniej grupy te są coraz bardziej wyrafinowane i stanowią wyłaniające się zagrożenie dla każdego, kto zajmuje się badaniami na zwierzętach, wykazując chęć nie tylko atakowania organizacji, ale także pracowników i kluczowego personelu. Chociaż działania tych grup są z natury jawne, stosowane taktyki są ukryte, ponieważ członków grupy silnie odstrasza strach przed odkryciem i lękiem. W rzeczywistości te grupy prawdopodobnie preferują taktyki, które zmniejszają ich zdolność do ataku i zmniejszają wpływ akcji, jeśli te taktyki zapewniają zmniejszony potencjał indywidualnej atrybucji. Ponadto grupy te preferują działania grupowe lub te kampanie, które wykazują siłę liczebną, ponieważ ataki grupowe zmniejszają potencjał indywidualnego odkrycia. Na przykład grupy te będą sponsorować kampanie odmowy usługi, które są ogłaszane z wyprzedzeniem (eliminując w ten sposób element zaskoczenia), aby zademonstrować poziom poparcia dla politycznych celów ataku.

Lean Customer Development : Nic zepsutego

Jeśli dodasz niefunkcjonalne doświadczenia do istniejącego produktu lub strony internetowej, utrudnisz korzystanie z niego i zmniejszysz satysfakcję. Klienci, którzy oceniają Twój produkt na podstawie niezawodności i wiarygodności, zerwany link lub ślepy zaułek sprawiają, że zastanawiają się: „Czemu jeszcze nie mogę ufać temu produktowi?” Na przykład, lata temu moderowałem sesje testów użyteczności dla aplikacji usług finansowych, którą właśnie przeprojektowałem. Reakcja użytkownika była nieoczekiwanie ponura i nie miałem pojęcia, dlaczego. Jeden z uczestników od razu powiedział mi: „Nigdy nie użyłbym tej witryny”.

Dlaczego nie?

Wskazał na dół ekranu. „Nie ma połączenia z prywatnością” – powiedział. Czy rozmawiałem z wariatem prywatności? Zastanawiałem się i zapytałem: „Jak ważne jest dla Ciebie przeczytanie polityki prywatności przed skorzystaniem ze strony internetowej?” Wyglądał na zaskoczonego i powiedział: „Wiem tylko, że strony internetowe banków powinny mieć na dole ten mały obrazek zamka i łącze do prywatności, inaczej nie powinno się ich używać” Przypadkowo pomijając jeden mały znacznik wiarygodności, nieumyślnie skaziłem reakcje klientów na produkt. Zanim pojawił się następny uczestnik, szybko dodałem obraz blokady i fałszywy link do polityki prywatności do wersji demonstracyjnej. Opinie klientów natychmiast zmieniły się z negatywnych na pozytywne. Nawet jeśli pracujesz nad samodzielną wersją demonstracyjną, możesz mieć do czynienia z klientami, którzy mają wysokie standardy. Widziałem dyrektorów, którzy denerwowali się literówką na slajdzie programu PowerPoint. W świecie startupów często pojawia się fraza „Jeśli nie wstydzisz się swojej pierwszej wersji, zbyt długo czekałeś na wydanie”. W świecie przedsiębiorstw, jeśli wstydzisz się pierwszej wersji, możesz nie mieć szansy na pokazanie drugiej. Zainwestuj kilka dodatkowych godzin w sprawdzanie pisowni, upewnianie się, że linki nie są uszkodzone i czyszczenie obrazów.

Ile Google wie o Tobie : Ryzyko związane z Googlebotem i jego kuzynami

Podstawowe ryzyko Googlebota i im podobnych wynika z umieszczania poufnych informacji w Internecie, niezależnie od tego, czy robisz to osobiście, współpracownik czy osoba trzecia. Chociaż możesz dokładnie przemyśleć, co publikujesz osobiście, nie masz wpływu na to, aby uniemożliwić innym umieszczanie wrażliwych elementów w Internecie. Gdy Googlebot kopiuje plik, nie ma możliwości cofnięcia ujawnienia. Nawet jeśli plik nigdy nie pojawia się na liście wyników wyszukiwania Google, przekazałeś go Google. Wewnętrzna pamięć podręczna dokumentów Google prawdopodobnie znacznie przewyższa część, którą firma udostępnia publicznie. W publicznie dostępnej sieci próba ukrycia treści internetowych przed firmami wyszukującymi jest daremna. Nawet jeśli webmaster nie połączył treści, może to zrobić ktoś lub coś innego. Serwery internetowe mogą udostępniać listy całych katalogów robots.txt, pliki mogą być ignorowane, link do treści może pojawić się w Gmailu, użytkownik może zasugerować link do Google (www.google.com/addurl/) lub ktoś może przeglądać listy nowo utworzonych domen internetowych. Ponadto istnieją również spekulacje, że niektóre przeglądarki internetowe i / lub paski narzędzi ujawniają odwiedzane linki stronom trzecim. Krótko mówiąc, próba ukrycia publicznie dostępnych informacji przed Googlebotem i innymi robotami to zły pomysł.

Podszywanie się pod Googlebota

Boty są powszechne w sieci; w istocie ukrywają się na widoku. Webmasterzy spodziewają się wielu wpisów w swoich dziennikach – w rzeczywistości często projektują swoje witryny tak, aby zwiększyć prawdopodobieństwo odwiedzin i zwiększyć pozycję w wyszukiwarkach. Większość botów zachowuje się enigmatycznie i pojawia się w pozornie przypadkowych momentach, pobierając pozornie przypadkowe pliki. Ich wewnętrzna praca jest ściśle skrywaną tajemnicą firmy. Jednocześnie boty pobierają większą część sieci i mogą określić, kiedy pliki są aktualizowane, które strony zawierają linki do innych stron, a nawet czy serwery (lub poszczególne usługi) nie działają. Nie mogę wymyślić lepszej techniki rozpoznania. Co gorsza, firmy zewnętrzne mogą podawać się za Googlebota. Bez większego nakładu pracy osoba atakująca mogłaby zbudować bota, który wygląda jak Googlebot (głównym polem do fałszowania jest pole klienta użytkownika HTTP). Możesz spróbować podszywać się . Smart IT Consulting (www.smart-it-consulting.com) ma stronę, która umożliwia odwiedzanie stron internetowych udających Googlebota lub kilka innych robotów internetowych. Pod postacią Googlebota osoba atakująca może zbierać informacje, nie podnosząc żadnych czerwone flagi.  Podstawowym środkiem zaradczym przed spoofingiem webbotów jest zweryfikowanie adresu IP bota. Niektóre wyszukiwarki publikują adresy IP swoich botów, ale Google nie (oficjalne informacje o Googlebocie są bardzo skąpe). Jednak, znalezienie właściciela adresu IP jest proste. W dziennikach serwera WWW we wcześniejszej części rozdziału odwiedzający podający się za Googlebota pochodził z adresu IP 66.249.67.207. Korzystając z odwrotnego wyszukiwania adresu IP (www.arin.net/whois/), mogę potwierdzić, że Google jest właścicielem adresu.

Zaufanie w Cyberspace : W kierunku obliczeniowego modelu zaufania dla bezpiecznej komunikacji peer-to-peer

Komunikacja grupowa jest niezmiennie wykorzystywana w usługach wymagających wysokiej dostępności, takich jak rozproszone bazy danych, replikowane serwery i chmury, a także w aplikacjach do współpracy, takich jak konferencje multimedialne, współdzielone tablice i gry dla wielu osób [1]. Architektura peer-to-peer (P2P) jest preferowana w celu osiągnięcia dostępności w stosunku do hierarchicznej architektury sieci w takich rozproszonych aplikacjach. Ponieważ dane są przechowywane w wielu równorzędnych w takich architekturach, zapewnienie integralności i poufności danych jest ważne. Aplikacje grupowe w architekturze P2P, które muszą zachować poufność komunikacji, rzadko używają kosztownej obliczeniowo, a tym samym powolnej kryptografii klucza publicznego do rutynowej komunikacji. Korzystają z symetrycznych kluczy sesyjnych, które są generowane w sposób rozproszony przy użyciu generowania kluczy lub protokołów umów. Protokoły Group Key Agreement (GKA) umożliwiają członkom grupy wnoszenie wkładu i / lub uzgadnianie wartości klucza bez jawnego przesyłania jej przez niezabezpieczone kanały w jakiejkolwiek formie. W literaturze zaproponowano kilka protokołów GKA. W aplikacjach, które obejmują bezpieczne transakcje, weryfikowalność [5] wszystkich komunikatów, działań i transakcji członków grupy jest trudna ze względu na wykładnicze obliczenia czasu. Komunikacja P2P nie jest wyjątkiem od tego problemu. Ponadto aplikacje P2P są z natury dynamiczne i wymagają bezpieczeństwa nawet wtedy, gdy członkowie dołączają do grupy i opuszczają ją, gdy aplikacja jest uruchomiona, poza zachowaniem bezpieczeństwa podczas zwykłych działań obliczeniowych i komunikacyjnych. Ponieważ weryfikowalność nie byłaby praktyczna, członkowie grupy wymagają pewnych informacji, na podstawie których byliby w stanie podjąć decyzje, takie jak dołączenie do nowej grupy lub dopuszczenie nowego członka do grupy. Wymaga to pojęcia zaufania dla grup i członków grupy, w oparciu o które decyzje, takie jak dołączenie do grupy, przekazywanie informacji, dopuszczanie nowych członków do grupy, opuszczanie grup, zezwalanie członkom na opuszczenie grupy lub generowanie nowych kluczy do przekazywania informacji , może zostać podjęta przez członków grupy. Modele zaufania w komunikacji grupowej to bardzo ważna kwestia, którą społeczność badawcza musi się zająć, aby w pełni wykorzystać potencjał paradygmatu komunikacji grupowej i jego efektywnej adaptacji w różnych dziedzinach. W tym rozdziale przedstawiono propozycję modelu zaufania opartego na prawdopodobieństwie dla komunikacji grupowej i opisano zestaw obliczeniowych metryk zaufania dla grup, które są oparte na koncepcji poufności przekazywania protokołów do ustanowienia klucza w grupie. Zapewnienie bardzo wysokiego prawdopodobieństwa zachowania tajemnicy informacji, nawet po dołączeniu do wybranej grupy na długi lub krótki czas, motywowałoby użytkowników do udziału w komunikacji grupowej i aplikacjach na nich opartych. Zaproponowane wskaźniki zaufania umożliwiłyby użytkownikom podejmowanie takich decyzji, a także motywowałyby ich do osiągania wysokich wyników zaufania poprzez uciekanie się do bezpiecznych protokołów i dostosowywanie bezpiecznych praktyk w ich miejscach pracy. Prawdopodobieństwo zachowania tajemnicy informacji zależy od zachowania użytkowników, a także od klucza używanego do komunikacji i protokołów używanych do ustalenia klucza. Dlatego podstawą metryk zaufania zaproponowanych w tym rozdziale jest obliczenie zaufania na podstawie wartości zaufania głównych komponentów protokołu, a także trybu obliczania klucza. Jako pierwszy krok w kierunku zbudowania modelu zaufania zaproponowano ramy oceny długoterminowej tajności kluczy używanych w komunikacji grupowej. Stopień częściowej poufności przekazywania (zDPFS) jest wprowadzany jako miernik do oceny długoterminowej poufności ustanowionych kluczy. Przedstawiono opis ram oceny DPFS oraz analizę kilku protokołów dotyczących ich DPFS. Kolejny wkład w tym rozdziale to miernik zaufania, wynik zaufania grupy (GTS), oparty na DPFS, a także wiarygodność poszczególnych członków – koncepcja, która zostanie wyjaśniona w dalszej części tego rozdziału. Z GTS protokołów wyewoluowała koncepcja siły zaufania. Siła zaufania jest miarą stabilności lub długoterminowej pozycji GTS. Następnie przedstawiono analizę przydatności różnych protokołów do różnych aplikacji P2P w oparciu o siłę zaufania i trudność obliczeniową kluczy w protokole. Analizowane protokoły wykorzystują różne prymitywy kryptograficzne, co pokazuje, że technika jest ogólna i nie jest specyficzna dla żadnej kategorii kryptograficznej. Poniższa sekcja zawiera podstawową wiedzę wymaganą do zrozumienia pozostałej części.

Audyt Umysłu Hackera : Międzynarodowi terroryści i zbuntowane narody

Nic nie wskazuje na to, że tradycyjne grupy terrorystyczne porzucą konwencjonalne taktyki na rzecz ataków cyberterrorystycznych. Jednak zagrożenie cyberterroryzmem pozostaje poważnym problemem. W niedawnym sondażu przeprowadzonym wśród burmistrzów Stanów Zjednoczonych prawie 50 procent wskazało, że jest zaniepokojonych koncepcją takich ataków, podczas gdy tylko 30 procent wyraziło zaniepokojenie atakiem nuklearnym. Pomimo braku solidnych dowodów typu open source cyberterroryzm powinien być postrzegany jako krytyczne pojawiające się zagrożenie z kilku powodów. Po pierwsze, nasza zdolność do wykrywania zdolności cybernetycznych jest poważnie ograniczona ze względu na charakter wykorzystywanych narzędzi ataku. Biorąc pod uwagę długoterminowe cykle planowania (w niektórych przypadkach od trzech do pięciu lat w przypadku ataku), jest całkiem możliwe, że organizacja terrorystyczna stara się obecnie rozwinąć zdolność do przyszłych ataków, chociaż cyberterroryzm nie został dodany jako formalna zdolność terrorystyczna , wiemy, że uzyskanie takiej możliwości jest na ich ekranach radarowych. Ponadto rozprzestrzenianie się narzędzi hakerskich, które można uruchamiać za pomocą przyjaznego dla użytkownika interfejsu graficznego, obniżyło również barierę techniczną wymaganą do uzyskania możliwości ataku. W przeszłości uważano, że narzędzia te mają jedynie znaczący wpływ na sieci protokołu internetowego. Jednak w dzisiejszym środowisku niektóre z najbardziej krytycznych infrastruktur Ameryki zostały nieodpowiedzialnie podłączone do publicznych sieci IP, przez co są podatne na ataki. Po drugie, musimy uznać, że grupy terrorystyczne znajdują się pod wpływem młodszego, bardziej technicznego członkostwa oraz że rozumieją i skutecznie wykorzystują technologię w celach operacyjnych. programu w celu uzyskania zdolności do cyberterroryzmu lub wsparcia infrastruktury logistycznej, planowania i komunikacji dla przyszłych ataków konwencjonalnych. Biorąc pod uwagę odpowiednią uwagę i zasoby, międzynarodowe organizacje terrorystyczne są w stanie rozwinąć zdolność do ataków cyberterrorystycznych na infrastrukturę krytyczną i wyraziły taki zamiar. Ponadto, biorąc pod uwagę ograniczenia dotyczące fizycznego podróżowania, finansowania, logistyki i sieci wsparcia narzucone organizacjom terrorystycznym w ramach kooperacyjnej wojny z terroryzmem, prowadzenie cyberataków staje się o wiele bardziej atrakcyjne. Im bardziej Stany Zjednoczone i ich sojusznicy odnoszą większe sukcesy w zapobieganiu fizycznym atakom terrorystycznym , tym bardziej atrakcyjne stają się ataki cybernetyczne, ponieważ nie wymagają fizycznej podróży i mogą być przeprowadzane jednocześnie z rozproszonych lokalizacji geograficznych (tzw. wojna sieciowa). W rzeczywistości jest prawdopodobne, że ataki byłyby przeprowadzane z geograficznych obszarów tymczasowych i zhakowanych hostów, aby upewnić się, że nie możemy zareagować w sposób konwencjonalny na atak. W tym scenariuszu organizacje mogą być postrzegane jako atrakcyjny cel wyłącznie w celu uzyskania dostępu do systemów (o dużej dostępności pasma) do wykorzystania w wieloetapowych atakach na inne organizacje. Organizacje terrorystyczne zajmujące się jedną kwestią, takie jak Earth Liberation Front (ELF) i Electronic Disturbance Theatre (EDT), przyjęły cyberterroryzm jako realnego towarzysza ciągłych ataków fizycznych i mogą służyć jako inspiracja dla międzynarodowych terrorystów, jeśli ich działania zakończą się sukcesem. Na przykład w 1998 roku Animal Liberation Front (ALF) wydał następujące ostrzeżenie:

„Podejmiemy ofensywne działania, aby w jakikolwiek możliwy sposób wyrządzić krzywdę prześladowcom zwierząt w Internecie … Może to obejmować ataki typu„ odmowa usługi ”, ataki wirusów, bombardowanie pocztą e-mail i hakowanie serwerów WWW. Mamy już złamane liczne systemy komputerowe i pożyczone użyteczne dane; w przyszłości będziemy również niszczyć dane ”.

Pojawili się także aktywiści, którzy atakują konkretnie infrastruktury IT i przeprowadzili pojedyncze, nieistotne ataki „haktywistów”. Wraz ze wzrostem ich poziomu wyrafinowania i członkostwa prawdopodobnie przeprowadzą dodatkowe ataki. Jest prawdopodobne, że każde przyjęcie cyberterroryzmu przez międzynarodowe organizacje terrorystyczne będzie poprzedzone sukcesami terrorystów zajmujących się pojedynczą kwestią przeciwko izolowanym celom. Alternatywnie, mała komórka międzynarodowej grupy terrorystycznej może opracować koncepcję ataku, która jest realizowana równolegle z planowaniem ciągłych ataków fizycznych lub przeprowadzeniem ataku w celu zwiększenia skutków lub tradycyjnego ataku.

W niedawnej dyskusji jeden z urzędników państwowych zauważył, co następuje:

„Oprogramowanie do włamań i zakłóceń w sieci staje się globalnie dostępne przez Internet, zapewniając niemal każdemu zainteresowanemu przeciwnikowi ze Stanów Zjednoczonych podstawowe możliwości wykorzystania lub ataku sieci komputerowej” – powiedział wiceadmirał Thomas Wilson. „Jednak do tej pory  umiejętności i wysiłek potrzebny adwersarzom do efektywnego wykorzystania narzędzi i technologii, takich jak na przykład intensywny rozpoznanie sieci docelowych w USA, pozostają istotnymi ograniczeniami dla zagranicznych zdolności cyberataków ”.

Jednak w niedawnym artykule w Washington Post zauważono, że członkowie organizacji terrorystycznych prowadzą rozpoznanie elektroniczne i mapują infrastruktury krytyczne, najprawdopodobniej przeprowadzając atak wspierający lub wzmacniający konwencjonalny atak fizyczny. Ponadto Institute for Security Technology Studies na Dartmouth University zaoferował:

„Weszły oddzielne islamskie fundamentalistyczne grupy terrorystyczne na wiele sposobów luźna, globalna sieć podmiotów terrorystycznych. Te istoty czasami pracują razem, a czasami w izolacji. Przyjmują koncepcję wojny asymetrycznej: stosowanie niekonwencjonalnych taktyk w celu przeciwstawienia się przytłaczającej konwencjonalnej przewadze militarnej. Cechami charakterystycznymi ich działań są zaskoczenie, skala i dramat. Używają zarówno ludzkich kurierów, jak i zaszyfrowanych telefonów satelitarnych. Co więcej, C.I.A zidentyfikował już dwie znane islamskie organizacje terrorystyczne, Hezbollah i HAMAS, które mają zdolność i największe prawdopodobieństwo wykorzystania cyberataków na naszą infrastrukturę ”.

Wydaje się również, że nieustrukturyzowani hakerzy coraz częściej angażują się w organizacje terrorystyczne i państwa narodowe, sprzymierzając się z jakąś sprawą (taką jak nastroje antyamerykańskie). Współpraca z organizacjami terrorystycznymi zapewnia gratyfikację i potwierdzenie inicjatyw hakerskich, które mogą być atrakcyjne dla niektórych stron. Niedawne przypadki rekrutacji obywateli amerykańskich jako świętych wojowników i przechodzenia na islam wspierają pogląd, że niektóre osoby posiadające umiejętności hakerskie mogą przyłączyć się do organizacji terrorystycznych z powodów politycznych lub religijnych. Ponadto niedawne przypadki konwersji, takie jak John Walker Lindh, Aukai Collins i Jose Padilla, pokazują, że dane demograficzne dotyczące rekrutacji i konwersji są bardzo podobne do danych demograficznych w nieustrukturyzowanej społeczności hakerów. Zachęty finansowe służą również jako pomoc w rekrutowaniu hakerów do wykonywania działań na rzecz organizacji terrorystycznych. Podobno niektórzy nieustrukturyzowani hakerzy zostali rekrutowani przez osoby powiązane z organizacjami terrorystycznymi. W 1999 roku do hakera używającego pseudonimu „Chameleon” zwrócił się Khalid Ibrahim, uważany za członka pakistańskiej grupy terrorystycznej Harkat-Ul-Ansar, powiązanej z osobami odpowiedzialnymi za zabójstwo dziennikarza Daniela Pearl na początku 2002 roku. Podczas interakcji Ibrahim przekazał czek gotówkowy o wartości 1000 dolarów, próbując kupić informacje o architekturze sieci dotyczące sieci Departamentu Obrony. Organizacje terrorystyczne zapłaciły również za informacje uzyskane w wyniku infiltracji elektronicznej, aby pomóc w atakach fizycznych. Jesienią 1999 roku do młodego hakera używającego pseudonimu „neOh” zwrócił się w Internecie mieszkaniec Bliskiego Wschodu, który poprosił o schematy architektoniczne do samolotu Airbus A300. W zamian za obietnicę 10 000 dolarów haker dostarczył plany, ale nigdy mu nie zapłacono. Niektórzy uważają, że dokumenty te odegrały kluczową rolę w przeprowadzeniu w grudniu 1999 r. Uprowadzenia przez Indian Airlines do Kandaharu w Afganistanie. W lutym 2001 r. Ten sam człowiek, który obiecał podwoić opłatę początkową w zamian za schematy dodatkowego samolotu, ponownie zwrócił się do tego samego hakera. Haker odmówił na podstawie wcześniejszego braku płatności. Okazało się, że wszystkie wymagane schematy dotyczą samolotów identycznych z tymi używanymi podczas ataków terrorystycznych z 11 września 2001 r. W jednym z ostatnich artykułów odnotowano, co następuje:

„Jest mało prawdopodobne, aby organizacja terrorystyczna, taka jak Al-Kaida, posiadała obecnie zdolność do przeprowadzenia trwałego ataku cyberterrorystycznego na infrastrukturę krytyczną. Możliwość przeprowadzenia trwałego ataku z krajowymi implikacjami strategicznymi wymaga rozległego planowania i wiedzy specjalistycznej, której zdobycie zajęłoby lata, chociaż dobrze finansowane organizacje terrorystyczne byłyby w stanie płacić innym stronom za przeprowadzanie ataków elektronicznych ”.

Możliwe jest jednak, że izolowany atak cyberterrorystyczny zostałby wykorzystany w jednym z następujących scenariuszy:

Równolegle z atakiem fizycznym lub atakiem WMD

Jest prawdopodobne, że organizacje terrorystyczne będą dążyć do wzmocnienia skutków ataków konwencjonalnych poprzez wykorzystanie ataków cyberterrorystycznych. Celem ataku byłoby zmniejszenie naszej zdolności reagowania, a tym samym zwiększenie wpływu ataku fizycznego. Na przykład organizacja terrorystyczna może dążyć do zakłócenia komunikacji w sytuacjach kryzysowych lub w przypadku ataku chemicznego / biologicznego, nuklearnego lub radiologicznego może próbować zakłócić kluczowe dane pogodowe, które byłyby wykorzystywane do obliczenia rozproszenia szkodliwego materiału dla tworzenie obszarów ewakuacyjnych i / lub tras ewakuacyjnych.

Zmniejszenie zaufania do infrastruktury krytycznej / operacji psychologicznych

Odosobnione ataki na infrastruktury krytyczne można wykorzystać do wywołania paniki i zmniejszenia zaufania publicznego do infrastruktur krytycznych. Ataki na usługi finansowe, transportowe lub kluczowe usługi dla ludzi wywołałyby poważną panikę i wpłynęłyby na nasze bezpieczeństwo ekonomiczne.

Spowodować fizyczne uszkodzenia i / lub utratę życia ludzkiego

Ataki cyberterrorystyczne na wybrane infrastruktury mogą być wykorzystywane jako alternatywa dla konwencjonalnych ataków fizycznych, aby ułatwić osiągnięcie tradycyjnych celów terrorystycznych, takich jak utrata życia ludzkiego i zniszczenie mienia

Lean Customer Development : Adaptacja koncepcji MVP

To, co działa w przypadku małych startupów, może nie działać dla Ciebie. Czytając posty na blogu o start-upach stosujących taktyki lean, można usłyszeć o metodach takich jak ta, z której korzysta dyrektor marketingu TripAdvisor, Barbara Messing. Gdy Messing chce ocenić zainteresowanie określonym typem pakietu turystycznego, publikuje banery reklamowe reklamujące ten pakiet w witrynie TripAdvisor. Jeśli ludzie go nie klikną, nie warto tego robić. Jeśli go klikną, otrzymają błąd 404 (Nie znaleziono). Jeśli wystarczająco dużo z nich kliknie baner, TripAdvisor utworzy ofertę. To skuteczny i niedrogi sposób oceny popytu klientów, ale jeśli nie czujesz się komfortowo, robiąc to samo w swojej witrynie, nie jesteś sam.

Ile Google wie o Tobie : robots.txt

Zawsze uważałem, że webmasterzy używają tych plików robots.txt jako mechanizmu zabezpieczającego. Webmasterzy umieszczają plik w katalogu głównym swojej domeny, takim jak www.domain.com/robots.txt, aby przekazać instrukcje robotom internetowym. Dobrze zachowujące się roboty, takie jak Googlebot, sprawdzają istnienie pliku i postępują zgodnie z instrukcjami. Googlebot używa dwóch podstawowych reguł: klienta użytkownika i zakazu dostępu. User-Agent określa nazwę robota, a Disallow określa pliki lub katalogi, których dotyczy reguła. Możliwe użycie pliku robots.txt to zażądanie, aby pewne pliki nie zostały dodane do indeksu Google. Oto prosty przykład:

User-agent : Googleboot

Disallow : /

Oto zasady, które mają zastosowanie do Googlebota; żądaniem jest zablokowanie mu dostępu do całej witryny.  / służy do określenia katalogu najwyższego poziomu i wszystkich znajdujących się poniżej. Aby pliki działały, muszą być czytelne dla odwiedzających. Rozważ dłuższy przykład zawierający fragmenty strony www.whitehouse.gov:

Disallow: / history / africanamerican / text

Disallow: / historia / sztuka / prace europejskie / tekst

Disallow: / history / eeobtour / images / text

Disallow: / history / firstladies / photoessay / LadyBird / text

Disallow: / historia / teren / ogród / fotoreportaże / wiosna / tekst

Disallow: / history / ground / kids / kidsgarden / text

Disallow: / history / hispanicheritage / text

Disallow: / historia / życie / tekst

Disallow: / historia / fotoreportaże / sala dyplomatyczna / tekst

Disallow: / historia / prezydenci / tekst

Disallow: / historia / quiz / walentynki / tekst

Innym popularnym sposobem przekazywania instrukcji robotom internetowym jest użycie tagu HTML <META>. Umieszczając go w sekcji nagłówka strony internetowej, webmasterzy mogą określić, czy strona ma być indeksowana i czy webbot powinien podążać za zawartymi w niej linkami. Poniżej znajduje się fragment strony internetowej, który instruuje roboty, aby nie podążały za linkami i nie indeksowały treści.

Zawsze uważałem, że webmasterzy używają tych plików robots.txt jako mechanizmu zabezpieczającego. Webmasterzy umieszczają plik w katalogu głównym swojej domeny, takim jak www.domain.com/robots.txt, aby przekazać instrukcje robotom internetowym. Dobrze zachowujące się roboty, takie jak Googlebot, sprawdzają istnienie pliku i postępują zgodnie z instrukcjami. Googlebot używa dwóch podstawowych reguł: klienta użytkownika i zakazu dostępu. User-Agent określa nazwę robota, a Disallow określa pliki lub katalogi, których dotyczy reguła. Możliwe użycie pliku robots.txt to zażądanie, aby pewne pliki nie zostały dodane do indeksu Google. Oto prosty przykład:

User-agent : Googleboot

Disallow : /

Oto zasady, które mają zastosowanie do Googlebota; żądaniem jest zablokowanie mu dostępu do całej witryny.  / służy do określenia katalogu najwyższego poziomu i wszystkich znajdujących się poniżej. Aby pliki działały, muszą być czytelne dla odwiedzających. Rozważ dłuższy przykład zawierający fragmenty strony www.whitehouse.gov:

Disallow: / history / africanamerican / text

Disallow: / historia / sztuka / prace europejskie / tekst

Disallow: / history / eeobtour / images / text

Disallow: / history / firstladies / photoessay / LadyBird / text

Disallow: / historia / teren / ogród / fotoreportaże / wiosna / tekst

Disallow: / history / ground / kids / kidsgarden / text

Disallow: / history / hispanicheritage / text

Disallow: / historia / życie / tekst

Disallow: / historia / fotoreportaże / sala dyplomatyczna / tekst

Disallow: / historia / prezydenci / tekst

Disallow: / historia / quiz / walentynki / tekst

Innym popularnym sposobem przekazywania instrukcji robotom internetowym jest użycie tagu HTML <META>. Umieszczając go w sekcji nagłówka strony internetowej, webmasterzy mogą określić, czy strona ma być indeksowana i czy webbot powinien podążać za zawartymi w niej linkami. Poniżej znajduje się fragment strony internetowej, który instruuje roboty, aby nie podążały za linkami i nie indeksowały treści.

Ciekawym przykładem wykorzystania tagów webbotów jest kontrowersja wokół korzystania z linków Wikipedii w celu sztucznego zwiększenia pozycji indeksu wyszukiwania Google. Osoby, które chcą poprawić swój ranking wyszukiwania, dodawałyby do swoich witryn fałszywe linki ze stron Wikipedii. Boty wyszukiwania indeksowałyby te linki, a ponieważ znajdowały się w popularnej witrynie Wikipedii, strona docelowa uzyskałaby wzrost w rankingu. W 2007 roku Wikipedia ogłosiła, że ​​wszystkie linki wychodzące będą zawierały tag nofollow, próbując zakończyć tę praktykę. [14] Plik  robots.txt i znacznik HTML nie są mechanizmami kontroli dostępu – to znaczy nie należy na nich polegać, aby uniemożliwić dostęp do poufnych informacji. (Najlepszym sposobem, aby to zrobić, jest nigdy nie umieszczać informacji w sieci na pierwszym miejscu). Nic nie może powstrzymać robota internetowego przed całkowitym zignorowaniem tych instrukcji. Ponadto, ponieważ plik jest publicznie czytelny, lista katalogów i plików w pliku robots.txt może nawet wyróżnić wrażliwe obszary dla atakującego.

Uwaga

Zawsze myślałem, że byłoby interesujące stworzyć wyszukiwarkę, która indeksuje tylko pliki i katalogi w robots.txt z ograniczeniami w plikach oraz te z tagami Robots <META>.

Zarówno plik robots.txt, jak i znacznik Robots <META> są stosunkowo gruboziarnistymi technologiami. Napędzani przez wydawców gazet, magazynów, internetowych baz danych, książek i czasopism, rośnie ruch na rzecz bardziej precyzyjnych standardów w celu lepszej kontroli dostępu i wykorzystania ich własności intelektualnej. Jednym z takich inicjatyw jest protokół ACAP (Automated Content Access Protocol) 

Zaufanie w Cyberspace : Rozproszone zaufanie w MPG

Ta sekcja przedstawia opartą na MPG godną zaufania koordynację grupową dla sieci ad hoc ]. Ta sekcja przedstawia uwzględnienie zaufania w MPG. Każdy członek MPG utrzymuje trzy tabele: tabelę widoku, tabelę przekazywania i tabelę nakładających się grup. Tabela widoku przechowuje opinię węzła o wszystkich węzłach przekazujących w jego grupie w czasie T. Ta wartość opinii nazywa się lokalną wartością zaufania (LTV) i jest obliczana lokalnie w lokalnym MPG. Początkowo wartość jest ustawiona na 0,01 i jest okresowo aktualizowana (dla każdego węzła przesyłającego i). Okresowa aktualizacja jest wykonywana ze stosunkiem liczby pakietów przekazanych do liczby pakietów odebranych przez ten węzeł przekazujący.

Tabela przekazywania przechowuje reputację grupy (GrTV) węzła przekazującego f. Reputacja grupy jest obliczana poprzez agregowanie (sumowanie) opinii (LTV) wszystkich członków określonego MPG, jak pokazano poniżej:

Parametr ufności γ / η dla węzła przesyłającego reprezentuje fizyczne właściwości węzła mobilnego (urządzenia) i jest obliczany jako ilość pozostałej mocy baterii węzła. Ta wartość jest reprezentacją pewności węzła, czy można ufać, że będzie obsługiwał wszystkie nakładające się grupy (których częścią jest węzeł) z określoną ilością pozostałej mocy baterii. Te trzy tabele służą do obliczania i przechowywania trzech wartości zaufania: opinii (LTV), reputacji grupy (GrTV) i zaufania (GTV). Trzy wartości zaufania reprezentują niezawodność trasy, wiarygodność i pewność parametru używane do oceny ogólnego zaufania w węźle przekazującym. Wreszcie, całkowite zaufanie jest obliczane i przechowywane w Tf(g) reprezentującym zaufanie w węźle przekazującym f w grupie g. Całkowite zaufanie Tf(g) † oblicza się za pomocą następującego równania:

gdzie: α reprezentuje niezawodność trasy węzła przesyłającego i jest reprezentowana przez LTV na węźle δ reprezentuje współczynnik mobilności, który jest odwrotnie proporcjonalny do odległości przebytej przez węzeł w jednostce czasu i β jest współczynnikiem wiarygodności i jest mierzony w kategoriach stosunek liczby pakietów danych przekazanych poprawnie do liczby pakietów danych odebranych przez węzeł przekazujący, jak pokazano poniżej:

b = Nf/Nr

τ określa przedział czasu, w którym węzeł przekazujący był częścią grupy lokalnej, a η określa liczbę nakładających się grup tego węzła. W związku z tym trzy czynniki zaufania wyznaczają niezawodność trasy (α), wiarygodność (β) i pewność (γ), co zostało omówione wcześniej w obliczaniu ogólnego zaufania do węzła przekazującego. Używanie równanie do obliczania zaufania w węźle przekazującym jest intuicyjnie uzasadnione, ponieważ węzeł może być zaufany tylko wtedy, gdy przesłał w przeszłości znaczną liczbę pakietów danych i jest stosunkowo statyczny i mniej obciążony. W przeciwnym razie istnieje ryzyko porzucenia pakietów z powodu ruchu węzła lub jego samolubnego i / lub złośliwego zachowania. W związku z tym, aby zmniejszyć ryzyko zrzucenia pakietów i zapewnić niezawodność przekazywania i routingu pakietów, godna zaufania koordynacja oparta na MPG pomaga w niezawodnej koordynacji węzłów na podstawie ich behawioralnych (zachowanie przekazywania) i fizycznych cech (takich jak moc baterii i liczba nakładających się grup) i jest dlatego lepiej niż te, które nie ufają.