让我们根据Google从头至今的说法,进一步了解整起事件逐渐升高的过程。
Google握有何种隐私资料?
Google在5月14日承认,该公司“错误的收集了开放式(无密代码保护)Wi-Fi网络的封包资料”,时间长达3年。这些是实际透过网络 传输的私人资料,并非无害的网络识别资料。
理论上,当Google的街景车停在路口,它可能正在刺探附近的咖啡厅,是否有不受保护的无线基地台,并收集那些网络的资料。然而,那些资料 可能不如想像中有价值。有加密的网站(密代码登入、线上银行、信用卡交易或任何网址开头为https://的网站)间所传输的资料,无法被收集。登入 VPNs的移动工作者也不受影响。
此外,巡回世界各大城市街道的街景车,究竟能收集到多少资料,也值得探究。Google表示那些资料都是“片段的”,若要拼凑起来也相当困 难。但理论上,一家拥有如此强大运算资源的公司,绝对有办法去拼凑过去3年收集到的600GB“片段的”资料。
如果你是惯常使用搜索引擎的人,Google对你的线上生活已有相当大的掌握,但自愿提供的资料,和暗自误收集的资料,毕竟不一样。
Google如何取得资料?
Google自称是利用被动的扫描技术,发现到Wi-Fi热点。也就是说,街景车有接收任何和所有无线讯号的能力。被动扫描本身没有什麽不 对,但多数被动扫瞄器不会记录封包资料。
为避免收集到封包资料,某些无线地图绘制公司,如Skyhook,即采用主动式扫描。该公司的设备会发出一种探查讯号,确定其扫描范围内有无 任何基地台,而接收到这项讯号的基地台,则回传它们本身的识别讯息,如位置、传输速率等。这也是你的电脑或手机寻找可用Wi-Fi网络的方式。基地台无法 侦测到被动扫描。
扫描公用Wi-Fi网络,一直是无线玩家和犯罪黑客的嗜好。在Wi-Fi网络问世初期,所谓的扫站客(wardrivers)会找出公共热点 为大家服务,而从事犯罪行为的黑客,则藉此盗用资料。
暂且不论其他问题,这起事件再次提醒我们,使用不安全的无线基地台,就像打开你家大门,欢迎窃贼入内一样。
Google怎会犯下大错?
我们真的不知道。Google 28日表示,该公司使用开原代码Kismet无线扫描软件,作为其地图制作程序的基础。但额外的程序代码是由Google工程师所写,用以丢弃任何扫描过 程中抓到的加密封包资料。
那个额外的程序代码就是问题源头。在没有任何内部情报的状况下,资深网络专家Lauren Weintein认为:Google内部的某人,忘了修改这个软件,就把它推向测试和产品阶段。在友善的Google园区内,记录所有可用的公共无线网络 资料,包括封包资料,是测试系统运作正常与否的普通方法。Weinstein说:“你必须确定你的软件不会让系统当机。当你身在自己的地方,那是你的资 料,你可以随意处置。”