WiFi란 것이 이리 허술한가요? (구글의 개인정보 불법수집 사건 관련)

http://www.ytn.co.kr/_ln/0103_201101060723291659

http://news.donga.com/3/all/20110106/33742567/1

 

구굴의 개인정보 불법수집이 한국에서 최초로 입증되었다는 기사입니다.

 

그동안 캐나다, 일본 등에서 사생활 노출에 대한 항의를 받아왔고

개인 정보 수집에 대한 의혹은 꽤 많은 나라에서 제기되었던 걸로 알고 있습니다만...

이렇게 구체적으로 '입증'되었다는 기사가 뜨는 건 처음 봤네요.

 

여기서 이해가 안가는 부분이 있네요.

 

AP의 시리얼 정보만으로 그 AP를 통해 오고가는 개인정보를 수집할 수 있나요?

AP라는 것은 노트북, 스마트폰과는 무선망을 구성하지만  유선백본망이라는 closed route로 들어가게 되어 있죠.

그러면 구글이 무선망에서 스니핑이나 가짜 AP 해킹이라도 시도했다는 말인가요?

이건 기업의 생존 문제와도 연결된 100% 악의적이고 치사하고 졸렬한 도둑질인데요.

 

AP의 시리얼 정보로 이메일, 메신저 내용, 웹사이트 방문 기록까지 수집했다는게 어떤 과정으로 가능한 건지 아시는 분 계신가요?

 

*추가*

궁금해서 이 기사 저 기사 읽다보니...

일부 신문에서는 AP시리얼 정보를 수집했다고 보도했네요.

 

    • 구글이 무선으로 날아다니는 정보를 모두 읽어서 저장 & 보관했다는 내용인것 같네요.
      암호 안걸고 사용하면 누구라도 볼 수 있습니다. 암호 걸어서 사용하세요.
      기사에는 시리얼 정보라는 말은 안나오는데 AP의 시리얼 정보라는건 무엇을 말하는건지 모르겠네요.
    • 그런 게 가능할 리 없죠. 그게 가능하려면 해당 WiFi망에 들어가서 패킷 미러링을 해야 합니다.

      덧붙이자면, 보안설정이 안된 WiFi망은 누구나 접속이 가능하고 패킷 미러링도 가능하긴 합니다만, 그러려면 물리적으로 해당 WiFi 커버리지에 접속 가능한 디바이스들을 운영하고 패킷들을 캡처해서 저장(미러링)하여 전송해야 합니다. 가능한 시나리오로는 구글이 제공하는 앱에서 해당 기능을 갖고 있다면 그 앱을 실행시킨 디바이스가 접속한 WiFi망에서 왔다갔다 하는 패킷에 대한 미러링은 가능합니다.

      음.. 이렇게 생각하면 가능한 시나리오이긴 한데.. 그렇다고 해도 너무 대용량의 트래픽을 처리해야 합니다. 설마 그런 걸 시도했을까요.
      혹시 저게 구글메일, 구글톡, 구글 사이트 방문 기록을 의미하는 것이라면.. QT인증이죠.
    • 패킷 미러링을 할 필요는 없습니다. 어짜피 무선망은 암호 없으면 다 내부망처럼 보이는걸요... 읽는건 얼마든지 가능..
    • http://www.boannews.com/media/view.asp?idx=24327&kind=1

      읽자마자 이게 무슨 병드립인가 싶었는데 역시나--
    • 어라, 스트리트 뷰 차량을 운용하면서 불특정 WiFi 망에 접속해서 패킷 캡처 했군요. 참나..

      저러면 가능합니다. SSL등을 통한 통신이나 VPN, 자체로 인코딩 된 정보 아닌 평문으로 왔다 갔다 하는 메일이나 메신저 내용은 다 보입니다.

      시리얼은 의미 없구요, IP와 mac address를 수집했을 가능성은 있습니다.
    • 그림니르/이 뉴스도 봤는데요...그렇다고쳐도 수집 과정이 뭔가 이해가 잘 안되어서요.

      mad hatter/결국 패킷 스니핑 같은 건가요?
      또 보안뉴스에 따르면 구글에서는 이미 인정했는데 사용자들은 그냥 그러려니 덮어주고(무시하고) 있었던거구요? 이건 뭔가 아니다 싶은데요.
    • 애초에 저 조사자체가 구글이 자체적으로 신고(자수?) 한 경우였는데 난데없이 압수수색을 한걸로 들었습니다. -_-;;; 재미있는 나라에요. 한건 하고싶었던듯?
    • 레옴/제가 시대의 흐름을 따라가지 못하는 건가요? 아니면 사용자들의 프라이버시 보안에 대한 민감도가 떨어진건가요? 갑자기 알쏭달쏭...
    • 일종의 패킷 스니핑이죠. WiFi망의 IP대역 내에 들어가기만 하면 해당 망에서 돌아다니는 패킷은 다 볼 수 있죠.. 요즘은 해킹 프로그램도 잘 되어 있어서 메신저 별로 어떤 대화를 하는지도 실시간으로 보여줍니다.
    • 패킷 스니핑이라고 굳이 말하면 스니핑인데요. 무선망은 원래 누구나 접근이 가능하니까 또 스니핑이라고 까지 하면 좀 그런것 같기도하고.. 그래서 WiFi 사용하실때는 반드시 암호를.. 그중에서도 WEP는 소용없으니 WPA-PSK를 걸고 사용하시는게 좋습니다. 패킷 캡춰 과정을 비유하자면 LAN 환경에 접근해서 promisc 모드를 켜고 패킷 캡춰한것과 같다고 보시면 됩니다.
    • 레옴/ 접근이 가능한 것과 내 디바이스와 AP간의 트래픽이 아닌 다른 디바이스와 AP간의 트래픽을 들여다 보는 것은 얘기가 좀 다르죠. UDP가 아닌 다음에야 TCP/IP 패킷은 원래 해당 IP간에만 통신이 이루어져야 하니까요. 무선망뿐 아니라 gateway로 구성된 유선 로컬망에서 다른 디바이스와 gateway간의 트래픽 들여다 보는 것과 동일한 원리입니다.
    • 접근이라는건 데이터를 읽는다는 뜻이었습니다. 쓰는건 안되죠. 어짜피 MAC layer이기때문에 ip 통신인가는 크게 상관없다고 생각합니다.
    • 레옴/ IP 스푸핑 하면 쓰는 것도 되죠. 그것도 같은 IP 대역 내에 있으면 가능한 것이구요. WiFi망에 접근해서 저런 식의 패킷 캡처가 되면 스푸핑 해서 패킷 변조도 가능합니다.
    • 이 많은 댓글이 무슨 말인지 전혀 못알아듣고 있는 1人 ㅠㅠ 그동안 그냥 KT 등이 깔아놓은 와이파이망은 안심하고 써도 됨, 일반인들이 그냥 암호 안걸고 풀어놓은, 인터넷전화 등에서 나오는 무선신호는 공짜로 쓸 수는 있지만 웬만하면 로그인 서비스는 쓰지 말 것. 이 정도로 이해하고 살았는데 갈수록 어려워지는 세계. ㅠㅠ
    • 아.. 스니핑이라는 단어때문에 말씀하신것가보군요. 약간 오해했습니다. 저장하고 해독하면 스니핑이 맞긴하죠.. 그런데 딱히 아무짓을 하지 않아도 데이터가 들어오니까.. ;_; 그게 좀.. 그렇죠..
    • 레옴/ 에..? 다른 디바이스와 AP간의 트래픽이 아무런 짓을 안해도 내 디바이스로 들어온다구요...? 이해가 안되는데요.
    • IP 스푸핑을 하면 쓰는것도 되겠지만 그럼 또 다른 방식의.. 그것도 적극적인 방식의 해킹을 시도하는 것이니까요. 구글이 한건 머 그런 정도의 일은 아니니까요.. 구글이 한건 그냥 읽은거죠.. 저장했다는건 문제; 전 구글이 저런식으로 온갖 정보를 수집해대는거 굉장히 싫어해요.
    • 레옴, mad hatter/굳이 WEP까지 안가더라도 암호 안 걸려있는 AP가 허다하긴하죠.
      저는 설마 구글이 스니핑, 스푸핑같은 것까지 했을라고...뭔가 다른게 있나보다...라는 생각에서 질문을 드린 것이었는데 그거 맞나봐요.

      보안없는 무선망 접속으로 개인정보가 유출되었을 경우 물론 접속한 개인의 부주의가 문제가 되겠지만 그렇다고 이게 맘놓고 누가 해킹해도 된다는 뜻은 아니잖아요. 하물며 세계 굴지의 거대기업이 개인정보를 수집한다면...
      스니핑이건 스푸핑이건 이건 꽤 큰 이슈가 될 수 있는 사안 아닌가 싶은데 왠지 포커스는 '웃기는 한국 경찰'에 있고 저만 심각하게 받아들이는 것 같아서 좀 이상하네요.
    • 보통은 드라이버단에서 걸러져서 보이지 않지만.. 무선 주파수 대역만 같으면 그냥 보입니다. 리눅스 드라이버중에서는 monitoring 모드라던가 지원하는 경우 볼 수 있구요. 윈도우 프로그램들 중에도 있습니다. 비싸지만.. 구글은 아마도 WiFi DB를 구축하려고 저걸 저장했을것 같고.. 사실 scanning한 beacon 정보만 있어도 될텐데 데이터까지 다 긁어갔나봅니다. WiFi DB는 이미 여러 회사에서 가지고 있는걸로 아는데.. 전 이것도 좀 이상하다고 생각해요.
    • 구글이 한 것도 문제고.. 우리 나라 ISP 업체들도 스푸핑 비슷한 짓을 하죠. 가령 KT 같은 경우는 공유기 사용여부 검출을 위해서 일반 HTTP 패킷을 변조해서 전송합니다.
      사실 SMS나 메신저 내용도 저장을 하면 안되고 다 보안전송을 써야 하는 건 아닌지.. 아직까지 이런 부분에 대한 이슈는 크게 제기되지 않았죠. (처음 MSN 메신저 프로토콜 들여다 봤을 때의 경악이란...)
    • 음냐.. 아예 네트웍 디바이스 레벨에서 말씀이시군요. 거기까지는 지식이 미천하여 잘 모릅니다. 그런데 그 레벨에서 유형 별 구분 및 저장가능한 레벨의 데이터로 변환하려면 그게 더 일이 아닌지.. 제가 보기엔 AP 개별 접속해서 패킷 다 긁었을 것 같습니다.
    • 레옴/AP 위치정보를 GPS 대용으로 쓰자는 아이디어들이 이미 많이 나와있으니 AP DB는 그러려니 했는데...개인정보까지 빼내는 기업 단위의 움직임이 있다니 빅브라더가 진짜 별거 아니구나하는 생각이 듭니다. 하긴 이미 통신사업이란게 그렇겠죠.

      mad hatter/개인 PC 수준의 해킹이라는 게 '할 수 있으나 해서는 안된다'죠.
      기업 차원에서 이걸 침범했고 알고보니 자수했고 대중의 거부감이나 기업 이미지의 훼손없이 흘러갔다는게 저는 놀라워요.
      구글이 연구대상인지, 대중의 보안의식이 연구대상인지, 제가 빨리 시대의 흐름에 몸을 맡기는게 우선인지 모르겠네요.
    • 이건 추측이지만 구글도 AP DB 구축하려고 긁은거겠죠.. 다만 거기에 개인정보가 들어있었을뿐;;;
      데이터 패킷까지 읽을 필요도 없고 저장할 필요는 더더욱 없는데 구글이 잘못한건 맞죠. (아니 그전에 전 AP DB 구축하는것도 싫어요. 내가 AP 어디에 설치하는지 왜 자기들이 기록한담...) 그런데 이것 말고도 구글은 개인 이메일 정보도 모두 긁어서가지고 있고 웹에서도 모든 정보를 다 긁어서 가지고있고.. 한두개가 아니라서.. 전 구글이 싫고 무서워요. 누군가 세계 정복을 하는 집단이 나타난다면 그건 절대로 구글일거라고 생각합니다..만 사람들은 구글을 좋아하는듯.. ;_;
      한국 경찰?검찰?이 좀 웃기다고 느끼는건.. 자수한건데 압수수색하고 다 자수한 내용을 몇달동안 분석해서 발표하고 그런게.. 좀 미디어를 의식한 과장된 행동 같다는거죠.
    • 레옴/한국 경찰...그건 뭐 새삼스럽게시리. 그런거죠, 머.
    • 이거 얘기 마무리 하시면 한국말로 결론 정리해서 다시 올려주심 안되나여.ㅡㅡ
    • 구글의 궁극적인 목표는 전지구적 태깅(...)이라고 하죠.
      지금까지의 전개나 사업방향을 봐도 그렇고 빅브라더에 가장 가까운 존재임에는 틀림없는 것 같은데
      지금같은 기업 이미지라는 건 확실히 연구대상.
    • 제가 블랙베리 쓰는 이유 가운데 하나가 이런 보안 문제입니다. 블랙베리는 '블랙베리 인터넷 서비스' 가입하면 감청이 안 돼서 일부 독재국가에서는 사용 금지한다죠. 그래서 무선 AP 샀을 때 암호 설정하려다가 뭐가 꼬여서 그냥 열어놓고 씁니다. ㅋ

게시판 2012

번호 제목 글쓴이 조회 날짜
[공지] 게시판 규칙, FAQ, 기타등등 462,405 01-31
[공지] 게시판 관리 원칙. 147,940 12-31
제 트위터 부계입니다. 3 122,150 04-01
130354 새해복 많이 받으세요 10 187 12-31
130353 아바타 3를 보고 유스포 2 192 12-31
130352 [핵바낭] 올해 잉여질 결산 잡담 14 334 12-31
130351 아바타: 불 과 재 보고 왔어요 짤막 소감 6 228 12-31
130350 [영화강추] '척의 일생' 8 249 12-31
130349 흑백요리사 2 8~10회, 싱어게인 4 탑 4 결정 6 285 12-31
130348 Lacombe Lucien(1974) 7 131 12-31
130347 [관리] 25년도 보고 및 신고 관련 정보. 15 324 12-31
130346 Isiah Whitlock Jr. 1954 - 2025 R.I.P. 2 138 12-31
130345 [왓챠바낭] 우편배달부 말고 '포스트맨은 벨을 두번 울린다' 잡담입니다 12 267 12-31
130344 [넷플] 말 많고 탈 많은 '대홍수' 드디어 봤습니다 14 453 12-30
130343 [반말주의] 다들 올해 고생 많았어!! 새해 모두 건강하고 복 터지길 바래!! 12 186 12-30