[新聞] 懶人包:剖析 Google 的 Wi-Fi 公關危機

看板Google (谷歌Google)作者 (記者殺手嗯~嘻嘻)時間16年前 (2010/06/03 09:49), 編輯推噓5(503)
留言8則, 6人參與, 最新討論串1/1
ZDNET新聞專區:Ina Fried 2010/06/02 18:37:02 Google的Wi-Fi事件,為何會升高到難以收拾的程度? 針對近來爆發的Wi-Fi側錄事件,Google並未清楚說明,街景車究竟收集了哪一類的民眾 個資。上週,該公司甚至拒絕讓主管具名評論這起該公司成立至今,最嚴重的個人隱私侵 犯事件。 但Google終於證實,收集Wi-Fi資料的程式,是該公司的工程師在2006年製作完成。而 Google直到德國檢察官追查的資料在今年5月14日曝光後,才低頭承認。 讓我們根據Google從頭至今的說法,進一步了解整起事件逐漸升高的過程。 Google握有何種資料? Google在5月14日承認,該公司「錯誤的收集了開放式(無密碼保護)Wi-Fi網路的封包資 料」,時間長達3年。這些是實際透過網路傳輸的私人資料,並非無害的網路識別資料。 理論上,當Google的街景車停在路口,它可能正在刺探附近的咖啡廳,是否有不受保護的 無線基地台,並收集那些網路的資料。然而,那些資料可能不如想像中有價值。有加密的 網站(密碼登入、線上銀行、信用卡交易或任何網址開頭為https:// 的網站)間所傳輸的 資料,無法被收集。登入VPNs的行動工作者也不受影響。 此外,巡迴世界各大城市街道的街景車,究竟能收集到多少資料,也值得探究。Google表 示那些資料都是「片段的」,若要拼湊起來也相當困難。但理論上,一家擁有如此強大運 算資源的公司,絕對有辦法去拼湊過去3年收集到的600GB「片段的」資料。 如果你是慣常使用搜尋引擎的人,Google對你的線上生活已有相當大的掌握,但自願提供 的資料,和暗自側錄的資料,畢竟不一樣。 Google如何取得資料? Google自稱是利用「被動的」掃描技術,發現到Wi-Fi熱點。也就是說,街景車有接收任 何和所有無線訊號的能力。被動掃描本身沒有什麼不對,但多數被動掃瞄器不會記錄封包 資料。 為避免收集到封包資料,某些無線地圖繪製公司,如Skyhook,即採用主動式掃描。該公 司的設備會發出一種探查訊號,確定其掃描範圍內有無任何基地台,而接收到這項訊號的 基地台,則回傳它們本身的識別訊息,如位置、傳輸速率等。這也是你的電腦或手機尋找 可用Wi-Fi網路的方式。基地台無法偵測到被動掃描。 掃描公用Wi-Fi網路,一直是無線玩家和犯罪駭客的嗜好。在Wi-Fi網路問世初期,所謂的 「掃站客」(wardrivers)會找出公共熱點為大家服務,而從事犯罪行為的駭客,則藉此 盜用資料。 暫且不論其他問題,這起事件再次提醒我們,使用不安全的無線基地台,就像打開你家大 門,歡迎竊賊入內一樣。 Google怎會犯下大錯? 我們真的不知道。Google 28日表示,該公司使用開原碼Kismet無線掃描軟體,作為其地 圖製作程式的基礎。但額外的程式碼是由Google工程師所寫,用以丟棄任何掃描過程中抓 到的加密封包資料。 那個額外的程式碼就是問題源頭。在沒有任何內部情報的狀況下,資深網路專家Lauren Weintein認為:Google內部的某人,忘了修改這個軟體,就把它推向測試和產品階段。在 友善的Google園區內,記錄所有可用的公共無線網路資料,包括封包資料,是測試系統運 作正常與否的普通方法。Weinstein說:「你必須確定你的軟體不會讓系統當機。當你身 在自己的地方,那是你的資料,你可以隨意處置。」 在那種情況下,加密的資料毫無網路診斷的效用,自然需要丟棄。但如果上述猜測屬實, 沒有變更為丟棄所有收集資料的軟體,根本不該流出公司的實驗室。這是不該發生的程序 錯誤。 真的只是無心之過? 你對這次事件的看法,端賴你是否信任Google。 過去幾年來,網路業出現了一個令人憂心的趨勢:網路公司主動測試使用者隱私和資料收 集的界線,等到被發現,或反彈過大時,才肯道歉或讓步。但反抗的熱潮一過,馬上故態 復萌。 同樣的,在法律規範仍趕不上網路與數位科技的時代,Google也積極推進那些規範模糊的 灰色地帶。如依據公平使用權,掃描有著作權保護的書籍。 依據現行的美國電子隱私法規,無意間擷取公用無線網路資料並不違法,但刻意的行為即 屬違法。Google至今所有對外聲明,皆緊咬這一點。Kismet開發者似乎也認為,犯下這種 基本的錯誤是人之常情。 信任,但仍要查證。Google必須對這個錯誤發生的過程,提出更詳細的技術性說明,並准 許第三方團體公開檢查其程式碼和資料。法院和國會的聽證,將可釐清大部分的疑問。在 此之前,Google仍逃不開質疑的眼光。(陳智文/譯) http://www.zdnet.com.tw/news/comm/0,2000085675,20145810,00.htm -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 59.114.248.116

06/03 13:25, , 1F
DATA刪掉之後我就無法直接跳到我家 Orz
06/03 13:25, 1F

06/03 16:29, , 2F
我實在不能想像, 時速20情況之下, ap的距離100m
06/03 16:29, 2F

06/03 16:31, , 3F
從進入ap熱區, 經過100m可能要1x秒, 這1x秒要搜尋ap且抓
06/03 16:31, 3F

06/03 16:32, , 4F
資料, 能抓到什麼樣的封包資料?
06/03 16:32, 4F

06/03 18:09, , 5F
然而...一般人大多不懂其實這些資訊究竟有多麼沒用
06/03 18:09, 5F

06/03 19:19, , 6F
重點不是抓到什麼..而是知道有抓到東西卻一直保留..沒告知
06/03 19:19, 6F

06/03 22:56, , 7F
GOOGLE一直在挑釁民眾偷資料的界線嘛
06/03 22:56, 7F

06/04 00:58, , 8F
測試民眾忍耐的底線而已,看來是碰到釘子了
06/04 00:58, 8F
文章代碼(AID): #1C1mefWR (Google)
文章代碼(AID): #1C1mefWR (Google)