Si chiama Google Hacking ed è un nuovo mezzo per bucare siti web, raccogliere informazioni personali, recuperare dati sensibili e favorire la diffusione di virus e worm. Non è una tecnica difficile da utilizzare, basta collegarsi al sito del motore di ricerca più usato al mondo e cominciare a digitare alcune specifiche richieste di ricerca.
Ad esempio, digitate nel campo di ricerca la seguente richiesta intitle:"Index of..etc" passwd. Le pagine che vi verranno restituite sono quelle che contengono il file "passwd" che nei sistemi Linux/Unix contiene tutte le informazioni sugli utenti, comprese le password di accesso alla cosiddetta shell, ossia al sistema vero e proprio. Se il file non è stato opportunamente mascherato, con un buon password cracker si possono raccogliere decine di account funzionanti e attivi.
Google è diventato il vero e proprio archivio della rete. I suoi robot macinano milioni di pagine al minuto e l'estensione dei documenti registrati viaggia verso quota 10 miliardi. Google non guarda in faccia a niente: memorizza documenti Web, file personali, documenti Word, Excel, PDF. Tutti alla stessa maniera. Comprese anche password, elenchi di utenti, nomi di login e tutti i dati che con imperizia non vengono protetti.
È nato anche un nuovo termine ad indicare chi lascia tali documenti online. I GoogleDorks sono le "persone sciocche scoperte da Google". Esiste anche un database dei GoogleDorks, pubblicato e gestito dall'hacker Johnny Long che da alcuni mesi ha anche pubblicato un libro intitolato "Google Hacking for Penetration Testers" (Hacking con Google per test di penetrazione).
Il Google Hacking Database (GHDB) contiene tuttora 847 stringhe di ricerca con cui esercitarsi nell'Hacking attraverso Google. Ci sono le stringhe per recuperare password, per verificare le vulnerabilità dei sistemi operativi, per cercare directory in cui sono presenti dati sensibili, per cercare file che contengono informazioni riservate. Ma Google non si ferma solamente a documenti. Alcune stringhe possono riportare immagini di WebCam o di videocamere digitali che fotografano scene di vita da uffici, aziende, fabbriche. Altre consentono addirittura di visualizzare interi archivi di file MP3, altre ancora i numeri di carte di credito.
Stanno nascendo anche i primi strumenti automatici che, senza l'elaborazione manuale delle ricerche, possono interrogare Google per rilevare all'istante le informazioni che si desiderano. Questi software vengono utilizzati anche in alcuni virus. Il worm Santy, comparso a dicembre, utilizzava Google per cercare tutti i siti su cui era installato il Forum phpBB 2 e, sfruttando una vulnerabilità del codice PHP, cambiava tutte le homepage. Lo stesso MyDoom utilizzava il motore di ricerca per cercare indirizzi e-mail cui autoinviarsi.
Secondo gli esperti di sicurezza, gli attacchi attraverso il motore di ricerca potrebbero crescere molto nel 2005. Andrew Collins, di CyberTrust, ha dichiarato a ZDNet che ci si aspetta «una crescita degli attacchi automatici che utilizzano le ricerche di Google per selezionare potenziali obiettivi».
Anche i produttori di software di sicurezza sono già all'erta. Foundstone, una divisione di McAfee ha rilasciato SiteDigger 2.0, un software gratuito che, utilizzando la piattaforma .NET e le API di Google, consente di cercare sul proprio network le pagine vulnerabili ad un attacco di Google Hacking. Per mettersi al riparo basta comunque un po' di attenzione e un buon utilizzo del file robots.txt che permette di comunicare ai motori di ricerca quali pagine escludere dall'indicizzazione.