找回密码
 注册
搜索
热搜: 超星 读书 找书
查看: 169|回复: 0

[【社会视角】] 剖析 Google 的 Wi-Fi 误收集危机

[复制链接]
发表于 2010-6-4 21:30:12 | 显示全部楼层 |阅读模式
关于Google的Wi-Fi事件,为何会升高到难以收拾的程度? 针对近来爆发的Wi-Fi误收集事件,Google并未清楚说明,街景车究竟收集了哪一类的民众隐私资料。上周,该公司甚至拒绝让主管具名评 论这起该公司成立至今,最严重的个人隐私侵犯事件。 但Google终于证实,收集Wi-Fi资料的程序,是该公司的工程师在2006年制作完成。而Google直到德国检察官追查的资料在今年 5月14日曝光后,才低头承认。



  让我们根据Google从头至今的说法,进一步了解整起事件逐渐升高的过程。

Google握有何种隐私资料?

Google在5月14日承认,该公司“错误的收集了开放式(无密代码保护)Wi-Fi网络的封包资料”,时间长达3年。这些是实际透过网络 传输的私人资料,并非无害的网络识别资料。

理论上,当Google的街景车停在路口,它可能正在刺探附近的咖啡厅,是否有不受保护的无线基地台,并收集那些网络的资料。然而,那些资料 可能不如想像中有价值。有加密的网站(密代码登入、线上银行、信用卡交易或任何网址开头为https://的网站)间所传输的资料,无法被收集。登入 VPNs的移动工作者也不受影响。

此外,巡回世界各大城市街道的街景车,究竟能收集到多少资料,也值得探究。Google表示那些资料都是“片段的”,若要拼凑起来也相当困 难。但理论上,一家拥有如此强大运算资源的公司,绝对有办法去拼凑过去3年收集到的600GB“片段的”资料。

如果你是惯常使用搜索引擎的人,Google对你的线上生活已有相当大的掌握,但自愿提供的资料,和暗自误收集的资料,毕竟不一样。
Google如何取得资料?

Google自称是利用被动的扫描技术,发现到Wi-Fi热点。也就是说,街景车有接收任何和所有无线讯号的能力。被动扫描本身没有什麽不 对,但多数被动扫瞄器不会记录封包资料。

为避免收集到封包资料,某些无线地图绘制公司,如Skyhook,即采用主动式扫描。该公司的设备会发出一种探查讯号,确定其扫描范围内有无 任何基地台,而接收到这项讯号的基地台,则回传它们本身的识别讯息,如位置、传输速率等。这也是你的电脑或手机寻找可用Wi-Fi网络的方式。基地台无法 侦测到被动扫描。

扫描公用Wi-Fi网络,一直是无线玩家和犯罪黑客的嗜好。在Wi-Fi网络问世初期,所谓的扫站客(wardrivers)会找出公共热点 为大家服务,而从事犯罪行为的黑客,则藉此盗用资料。

暂且不论其他问题,这起事件再次提醒我们,使用不安全的无线基地台,就像打开你家大门,欢迎窃贼入内一样。

Google怎会犯下大错?

我们真的不知道。Google 28日表示,该公司使用开原代码Kismet无线扫描软件,作为其地图制作程序的基础。但额外的程序代码是由Google工程师所写,用以丢弃任何扫描过 程中抓到的加密封包资料。

那个额外的程序代码就是问题源头。在没有任何内部情报的状况下,资深网络专家Lauren Weintein认为:Google内部的某人,忘了修改这个软件,就把它推向测试和产品阶段。在友善的Google园区内,记录所有可用的公共无线网络 资料,包括封包资料,是测试系统运作正常与否的普通方法。Weinstein说:“你必须确定你的软件不会让系统当机。当你身在自己的地方,那是你的资 料,你可以随意处置。”

来源:http://www.20ju.com/content/V147315.htm
评价:google退出中国,继而有受到别国的指控;或许说明确实是前卫的行为,潜在着一些风险。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|网上读书园地

GMT+8, 2024-10-8 10:50 , Processed in 0.246307 second(s), 5 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表