如果您喜歡這裡的內容,記得分享到您的Facebook和Twitter上面所有的朋友們吧!

2014年10月22日 星期三

封鎖客人自帶的 Wi-Fi 是違法的。萬豪酒店(Marriott Hotel)被 FCC 罰款 USD$ 600K

故事大概是這樣的。萬豪酒店(Marriott Hotel)的 Wi-Fi 系統,將飯店內的客人自己攜帶的 Wi-Fi 上網用的熱點 (Hotspot) 給自動封鎖,藉此強迫客人使用飯店內昂貴的 Wi-Fi 上網服務。

乾隆題字的【金台夕照】碑。【金台夕照】是【燕京八景】之一。
後面的超高樓是 國貿大樓第三期。
中國、北京市

先不論這樣的作法在道德上是否洽當,但是這的確是一個違法的行為。美國聯邦通訊委員會(Federal Communications Committee, FCC) 規定,只要是任何美國政府所特許或是被授權使用的無線電通訊 (任何FCC驗證過的Wi-Fi產品,都算是被授權使用的),禁止以任何方式來干擾。


Section 333 - prohibits willful or malicious interference with the radio communications of any station licensed or authorized under the Act or operated by the U.S. Government (47 U.S.C. § 333)

Jammer Enforcement | FCC.gov

台灣的國家通訊傳播委員會 (National Communications Commission, NCC),管理規範的精神,大致上都跟美國的 FCC 一致,因此,如果有這種 "干擾" 的行為,我建議都應該立刻停止,以免違法。

哪一種功能算是 Wi-Fi 的干擾呢? 其實,在 Cisco 的 Wi-Fi 系統裡面,稱為Rogue AP Containment,流氓AP的封鎖。Cisco 知道任何的 Wi-Fi 干擾,都是違法的,所以,取消了Wi-Fi系統裡面 "自動" 封鎖 (Automatic Rogue AP Containment) 這個功能。

Rogue AP Containment

Rogue AP-connected clients, or rogue ad hoc connected clients, may be contained by sending 802.11 de-authentication packets from local APs. This should be done only after steps have been taken to ensure that the AP is truly a rogue AP, because it is illegal to do this to a legitimate AP in a neighboring WLAN. This is the reason why Cisco removed the automatic rogue AP containment feature from this solution.

Rogue Access Point Location and Containment | Security and Network Management | Cisco Support Community | 5906 | 143301

這一類的Wi-Fi封鎖原理,都是採用這個方式,當Wi-Fi基礎建設偵測到有Wi-Fi使用者啟動接入目標AP的程序時,就偽冒AP的身分,發送802.11協議的 De-authentication封包,讓使用者的產品誤以為AP拒絕接入,而達到封鎖的目的。


One more thing…


根據某家生產 Wi-Fi 系統的A公司朋友的說法,Marriott Hotel 所使用的系統,正是該公司所生產的。


深入閱讀

如果您喜歡這篇文章,不考慮試試Email訂閱嗎?


Related Posts with Thumbnails

0 意見:

張貼留言

小技巧:也可以 匿名 留言!

經典熱門文章