「大いなる力には、大いなる責任が伴う」――Google Notebookは非常に便利だが、使うには注意が必要だ。
グーグルの「Google Notebook」はWebベースのアプリケーションで、ユーザーはWebページのクリッピング、関連したメモ、検索結果、画像など、Web上で見つけたさまざまな情報を保存できるというもの。Google Notebookは、ヤフーのMyWebやアスクドットコムのMyStuff、あるいはdel.icio.us、digg.comといったサービスに似ている。これらのサービスはいずれも、メモを保存・整理するのに便利な機能を提供する。しかしスパイダーマンの信条ではないが、「大いなる力には、大いなる責任が伴う」のである。
Google Notebookなどのサービスの機能を理解するために、こういったサービスがなかったころのことを考えてみよう。報告書の作成、休暇の計画、自分の趣味などでWeb上で調べ物をすると、データのクリッピングが山のように集まることが多い。かつて(6カ月前)は、ユーザーはこういったデータをWordの書類に張り付けたり、Webページ全体を保存したりしていた。結果を紙に印刷していた人さえいた。
しかしGoogle Notebookを利用すれば、ブラウザで表示したさまざまなページから切り抜いたデータ要素をNotebookにペーストすることができる。Google Notebookの拡張機能を利用するには、ブラウザ用プラグインをInternet ExplorerまたはFirefoxにインストールすればよい。これにより、Webページ内で選択した部分、あるいはページ全体やそのURLをNotebookに登録することができる。またGoogle Notebookに登録されたデータはオンライン上に保存されるため、インターネットに接続された環境であれば、どんなブラウザからでもアクセスすることができる。ただし、同じGoogleアカウントでログインする必要がある。
これらの機能は確かに便利だが、セキュリティ面での不安もある。Google NotebookではユーザーがプライベートNotebookを利用できるだけでなく、ユーザーのプライベートNotebookを、Googleアカウントを持っている人と共有することができるのだ。自分のNotebookを公開して、誰でも読めるようにすることもできる。さらにGoogleは、Notebookユーザー同士がネットワークで結び付くことができるNotebook検索サイトも立ち上げた。つまりGoogle Notebookでは、簡単に公開でき、Googleの強力な検索技術によって検索できる形式で情報が保存されるのだ。
パブリックGoogle Notebookをマイニングすることにより、ユーザーがうっかり公開したセンシティブなデータを見つけることが可能であると2006年12月に明らかになったのも、驚くことではなかった。digg.comのユーザーらはこの問題の深刻さを示すために、検索に関するディスカッションをブログ上で展開するとともに、社会保障番号や各種のWebアプリケーションのパスワードが含まれているユーザーのGoogle Notebookへのリンクを公開した。
では、センシティブな情報がGoogle Notebookに表示されるのを防ぐには、どうすればいいのだろうか。そして、これはさらに重要なことかもしれないが、企業は自社のセンシティブな情報が不注意で公開されないようにするには、どうすればいいのだろうか。
まず、Google Notebookのデフォルトのプライベートオプションを使用し、誰と共有しても差し支えないような情報が含まれるNotebookだけを公開するようユーザーにアドバイスすること。Google Notebookを一切使わないという選択肢もある。
しかしGoogle Notebookを使用する必要がある、あるいは使用を禁止するのが難しいという場合は、プライベートな情報が公開されるのを防ぐ次のような手段を講じる必要がある。
最後になるが、もしうっかりしてセンシティブな情報をGoogleのパブリックNotebookに保存した場合には、Googleが提供している[Unpublish]ボタンをクリックすることにより、直ちにそのNotebookを非公開にすること。Googleによれば、「Notebookを非公開にすれば、数日中にそれを検索結果から削除する」ということだ。Notebookを非公開にすることで、情報の流出によって引き起こされる被害を最小限にとどめることができる。
本稿筆者のエド・スコウディス氏は、ワシントンD.C.に本社を置く情報セキュリティコンサルティング会社、インテルガーディアンズの創業者で、同社の上級セキュリティコンサルタントを務める。専門分野はハッカーの攻撃と防御対策、情報セキュリティ業界、コンピュータプライバシー問題など。「Counter Hack Reloaded」(Prentice Hall)や「Malware: Fighting Malicious Code」(Prentice Hall)などの著作がある。同氏は2004年、2005年、2006年にセキュリティ分野のMicrosoft MVPを受賞したほか、Honeynet Projectにも携わった。
Copyright © ITmedia, Inc. All Rights Reserved.
トランプ氏勝利で追い風 ところでTwitter買収時のマスク氏の計画はどこへ?――2025年のSNS大予測(X編)
2024年の米大統領選挙は共和党のドナルド・トランプ氏の勝利に終わった。トランプ氏を支...
AI導入の効果は効率化だけじゃない もう一つの大事な視点とは?
生成AIの導入で期待できる効果は効率化だけではありません。マーケティング革新を実現す...
ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。