C’est arrivé près de chez vous
Anne-Sophie (un pseudonyme) a passé deux mois dans le stress le plus total. Un internaute s’amusait à l’appeler sur son téléphone fixe, sur son portable. Sa ligne était pourtant sur liste rouge, non référencée. Référence nulle part… sauf sur ce site web qui ne protégeait pas correctement les informations de ses clients. Une malveillance qui cessera après un dépôt de plainte auprès des autorités compétentes. Les informations de la jeune femme avaient été collectées par son harceleur par du « Hacking Google », des commandes envoyées au moteur de recherche Google.
Les dorks sont « magiques ». Ils permettent de trouver des bases de données non protégées, des caméras de vidéosurveillance dont la sécurité a été mise de côté. La définition de Wikipédia explique que le « Google hacking » est une technique consistant à utiliser Google en vue de chercher des vulnérabilités ou de récupérer des données sensibles. Faisons simple, le Google Hacking un anglicisme se traduisant par « commande particulière proposée pour extraire une information précise. ».
Ce que vous risquez
Le danger du Google Dork (Google Hacking) débute via les informations que vous pouvez diffuser sans contrôle, ni maîtrise. Un site Internet, un fichier diffuser sur le web. Le problème est que vous pouvez ne pas être le diffuseur des informations personnelles vous concernant. Le Google Hacking pourra les faire ressortir sans même que vous le sachiez.
Comment se protéger
Google, Qwant et autres moteurs de recherche sont des alliés intéressant dès qu’il s’agit de vérifier la présence sur le web de données vous concernant. Les « Dork » offrent la possibilité d’afficher toutes informations que les moteurs de recherche vont considérer comme pertinent. Par exemple, vous souhaitez connaitre l’ensemble des sites web affichant votre blog, votre site web, votre nom. Il suffit de taper dans la barre de recherche la commande : link:[l’identifiant que vous cherchez].
Autre exemple de Google hacking. Regardons par exemple les sites ne protégeant pas les adresses mails de leurs utilisateurs. Un autre Google Dork permet de le découvrir. La commande est la suivante. Il suffit de la taper dans le moteur de recherche Google : inurl: .txt suffixeopérateur (@bell.net, @Orange.fr, @gmail.com).
Inurl veut dire que la recherche doit se faire dans tous les fichiers textes (.txt) référencés par Google. Des fichiers textes contenant des mails en orange.fr. Il suffit de modifier les identifiants « .txt » et l’opérateur pour trouver d’autres informations. Il existe des milliers de commandes possibles.
Le site Exploit DataBase propose un dictionnaire complet baptisé Google Hacking Database (GHDB). Faire disparaitre les informations est quasiment impossible. Vous pouvez cependant demander aux moteurs de recherche de les déréférencer. Cela ne veut cependant pas dire qu’ils seront effacés des Internet. Les diffuseurs les auront toujours en mémoire.