7.6. 내장된 컨텐트를 검색할 때 웹버그에 대처해라

몇몇 데이타 포맷들은 데이타가 보일 때 자동적으로 검색되는 컨텐트에 참조를 내장할 수 있다 (사용자가 이를 선택하는 것을 기다리지 않는다). 이 데이타가 인터넷을 통해 검색되도록 할 수 있다면 (예, WWW 를 통해) 이 능력을 이용해서 readers 가 모르게 readers 에 대한 정보를 얻을 수 있으며 어떤 경우 reader 에게 동의없이 기능을 수행하도록 시킬 수 있다. 이러한 사생활과 관련된 문제를 때때로 "웹 버그 (web bug)" 라고 부른다.

웹 버그에서 참조는 의도적으로 문서에 삽입되며 문서가 어디에서 읽혀지며 얼마나 자주 읽혀지는 지를 추적하기 위해 컨텐트 저자에 의해 사용될 수 있다. 저자는 또한 버그가 있는 문서가 한 사람에서 다른 사람 또는 한 조직에서 다른 조직으로 어떻게 건네지는 지를 감시할 수 있다.

HTML 포맷은 얼마동안 이 문제를 갖고 있었다. Privacy Foundation 에 따르면:

웹 버그들은 추적을 위해 웹 페이지와 HTML 기반 이메일 메세지에서 인터넷 광고 회사들에 의해 오늘날 널리 사용되고 있다. 이들은 일반적으로 추적에 사용되고 있다는 사실을 감추기 위해 스크린상에서 볼 수 없도록 전형적으로 1 by 1 픽셀 크기이다. 그러나 img 태그를 사용한 이미지일 수도 있다; 웹 버그를 구현할 수 있는 다른 HTML 태그들은 예를 들면 frame, form 호출 및 script 들이다. 웹 버그를 호출하는 것은 ``bugging" 사이트에 reader IP 주소, 방문한 페이지 및 브라우저에 관한 다양한 정보를 제공할 것이다; 또한 쿠키를 사용함으로써 reader 의 명확한 신원을 결정할 수도 있다. 웹 버그에 관한 개론은 http://www.securityspace.com/s_survey/data/man.200102/webbug.html 에서 얻을 수 있다.

더욱 중요한 것은 다른 문서 포맷들도 또한 그러한 능력을 가지고 있는 듯하다는 것이다. 웹 브라우저로 웹사이트의 HTML 을 볼 때 데이타를 누가 보고 있는지에 대한 정보를 얻는 다른 방법이 있지만 이메일과 같이 다른 포맷의 문서를 보고 있을 때는 문서를 읽는다는 사실 자체가 모니터링 될 수 있다고 예상하는 사용자들은 아무도 없다. 그러나 많은 포맷들의 경우 문서를 읽는지 모니터링 될 수 있다. 예를 들어 마이크로소프트 워드가 웹 버그를 지원할 수 있다는 것이 최근에 결정되었다; 더욱 자세한 정보는 Privacy Foundation advisory 를 보라. 권고안에 언급되었듯이 마이크로소프트 엑셀과 파워포인트의 최근 버전들도 또한 이러한 웹 버그가 있을 수 있다. 어떤 경우 더욱 자세한 정보를 얻기 위해 쿠키가 사용될 수 있다.

웹 버그는 본질적으로 파일 포맷 설계와 관련된 문제이다.사용자가 프라이버시를 중요하게 여긴다면 아마도 포함된 파일의 자동적인 다운로딩을 제한하길 원할 것이다. 한가지 예외는 파일 자체가 다운도드 (웹 브라우저를 통해) 될 때 일 수도 있다; 동일 위치에서 동시에 다른 파일들을 다운로드하는 것은 사용자들을 불안하게 할 것 같지는 않다.