제3자 리소스 정책
이 페이지에는 제3자 리소스에 관한 제안된 정책이 포함되어 있습니다. 2023년 6월 5일부터 7월 17일까지 보안 팀은 이 제안에 대한 피드백을 요청했습니다. 토론 페이지의 이 섹션에서 이 제안에 대한 결정에 대한 마감 공지 및 예상 일정을 확인하십시오. 제안된 정책 페이지를 직접 편집해서는 안 됩니다. |
목적
위키미디어 사용자는 사용자 스크립트, 소도구 또는 스타일시트를 사용하여 위키미디어 사이트의 기능을 확장할 수 있습니다. 이러한 도구 중 일부는 위키미디어 서버 외부에 있는 컴퓨터 리소스(제3자 리소스)와 상호 작용하고 사용자 데이터를 공유합니다. 이것은 때때로 계정 손상 및 개인 정보 문제에 기여했습니다. 그러나 위키미디어 재단의 이용약관은 타인의 사생활을 침해하는 것을 금지하며,[1][2] 제3자 리소스는 재단에서 보증하거나 모니터링하지 않는다는 점을 더욱 강조합니다[3] 위키미디어 사용자에게 더 나은 개인정보 보호를 제공하기 위해 다음 정책은 다음 측면을 다루어 재단의 이용 약관을 보완합니다
- 제3자 리소스를 로드하는 사용자 스크립트 및 소도구와 관련된 위험
- 스크립트 개발자 및 소도구 제작자를 위한 모범 사례
- 모범 사례를 시행하기 위한 관리 및 기술적 조치
- 면제를 보증할 수 있는 특정 조건
정의
다음은 이 정책과 관련된 정의입니다.:
- 제3자 리소스: 제3자 리소스는 위키미디어 제작 웹사이트 외부에 있는 컴퓨터 리소스입니다.[4] 여기에는 실행 가능한 스크립트, 스타일 시트, 이미지 및 글꼴 파일, JSON/JSONP 데이터가 포함될 수 있지만 이에 국한되지는 않습니다.
- 사용자: 위키미디어 웹사이트의 방문자 및 편집자
- 개인 정보: 귀하를 개인적으로 식별하는 데 사용할 수 있는 도구에 의해 수집된 모든 정보. 보다 자세한 정의는 위키미디어 재단의 기본 개인 정보 보호 정책을 참조하십시오.
범위
현재 제3자 리소스 정책은 위키미디어 제작 웹사이트 외부에 있는 컴퓨터 리소스와 상호 작용하는 사용자 스크립트 및 사용자 소도구에 적용됩니다. 여기에는 외관 사용자 스크립트, 편집 또는 문서 훼손 방지 소도구 등이 포함될 수 있습니다. 이러한 소도구 및 사용자 스크립트는 제3자 리소스를 사용합니다.
위험
정보 보안
소도구 또는 사용자 스크립트가 제3자 리소스를 로드하면 해당 리소스가 위키미디어 사이트와 사용자 데이터 사이에 있을 수 있습니다. 모든 제3자 리소스가 악의적인 것은 아니지만 일부는 소유자가 광범위한 사악한 목적으로 사용할 수 있습니다. 예를 들어 제3자 리소스를 로드하면 교차 사이트 스크립팅(XSS) 공격에 대한 부분적인 수단이 될 수 있습니다. 여기에서 로드되는 리소스는 무엇보다도 로그인 정보를 수집하고 사용자 계정을 사칭하며 문서 훼손을 대규모로 수행할 수 있습니다. 이는 관리자와 같은 고급 권한을 가진 사용자에게 특히 피해를 줄 수 있습니다. 재단의 보안 팀은 이러한 유형의 공격에 대한 실제 사례를 목격했습니다. 또한 위키미디어 재단은 이러한 외부 플랫폼에 대한 통제권이 없기 때문에 그들이 수집한 개인 정보는 부주의로 공개되거나 정부 당국에 기꺼이 넘겨지거나 사용자 또는 재단의 통제를 벗어난 제3자와 공유될 수 있습니다.
사용자 개인 정보 보호 및 안전
제3자 리소스를 로드하는 소도구 또는 사용자 스크립트는 해당 리소스에 연결하는 것 이상을 수행합니다. 제3자 리소스에 연결하는 소도구 또는 사용자 스크립트는 사용 중인 장치, 브라우저 정보 및 위치를 포함하여 사용자에 대한 정보를 공유할 수도 있습니다. 이는 데이터 공유가 눈에 띄지 않을 수 있으므로 특정 위키미디어 프로젝트에서 기본적으로 활성화된 소도구에 대해 특히 우려됩니다. 또한 제3자 리소스에 추적 기능이 있는 경우 이를 로드하는 소도구 또는 스크립트로 인해 사용자의 행동이 의지에 반하거나 동의 없이 면밀히 조사되거나 수익 창출, 감시 또는 기타 바람직하지 않은 목적으로 재사용될 수 있습니다. 다수의 취약한 사용자에게 이는 종종 괴롭힘, 신원 도용, 구금 및 신체적 상해를 포함한 실제 결과를 의미합니다.
필수 예방 조치
외부 리소스를 로드하지 않음
소도구 및 사용자 스크립트는 제3자 리소스를 로드하지 않아야 합니다. 이러한 도구의 개발자는 코드를 검토하여 타사 리소스에 대한 원격 네트워크 연결(예: HTTP, WebSocket)이 포함되어 있지 않은지 확인해야 합니다.
대체 스크립트 검색
해당되는 경우 소도구 및 사용자 스크립트 개발자는 위키미디어 서버에서 이미 사용 가능한 리소스를 재사용해야 합니다. 기본적으로 미디어위키는 여러 스크립트 또는 모듈과 함께 제공됩니다. 제3자 리소스를 고려하기 전에 개발자는 동일한 목적을 달성할 수 있는 미디어위키 모듈 또는 커뮤니티에서 만든 사용자 스크립트가 있는지 여부를 탐색해야 합니다. 커뮤니티 내에서 사용할 수 있는 스크립트를 재사용하거나 개선하는 동안 오류 처리 및 코드 유지 관리와 같은 문제점과 관련하여 소도구 개발에 대한 일반 지침을 따르는 것도 좋습니다.
면제
사용자가 부여한 옵트인 면제
기본적으로 소도구 및 사용자 스크립트는 비생산 리소스를 로드할 수 없습니다. 그러나 사용자는 제3자를 로드하도록 일부 가젯 및 사용자 스크립트를 승인할 수 있습니다. 이 경우 사용자는 해당 특정 가젯 및 사용자 스크립트를 사용하기 전에 정보에 입각한 동의를 제공해야 합니다. 사용자는 OAuth 승인과 유사한 흐름을 통해 동의를 표현해야 하지만 이 옵트인 메커니즘의 실제 구현은 의도적으로 이 정책에 자세히 작성되지 않았습니다. 대신 옵트인 면제 원칙이 적용되면 실제 구현을 지원하기 위해 여기에서 참조됩니다.[5]
추가 투명성 요건
사용자의 동의가 필요하지만 제3자 리소스도 소도구 및 사용자 스크립트에 포함되기 전에 여러 투명성 조건을 충족해야 합니다. 면제되려면 외부 리소스는 다음을 충족해야 합니다:
- 처리된 개인 정보에 대한 최신 설명 및 문제 제기를 위한 연락처와 함께 소스 코드를 공개하고 제3자 리소스 정책/게시판에서 참조하도록 하십시오. 이렇게 하면 리소스에 대한 공개 조사 및 일부 감사 가능성을 보장하는 데 도움이 됩니다.
- 제3자 리소스가 위키미디어 클라우드 서비스 코드에서 호스팅되는 경우 해당 코드는 WMCS 이용약관을 준수해야 합니다. 또한 해당 코드는 검사 가능해야 합니다. WMCS 리소스 개발자는 WMCS에서 호스팅되는 코드가 자격 증명이 포함된 구성 파일을 제외하고 사람이 읽을 수 있는지 확인해야 합니다. 이렇게 하면 더 나은 보안 및 개인 정보 보호를 위해 자동화된 코드 스캔 및 기타 감사 메커니즘을 수행할 수 있습니다.
시행
제3자 리소스를 사용하여 이 정책을 위반하는 경우 최종 사용자의 개인 정보를 보호하는 데 도움이 되는 두 가지 조치(수동 제거 및 자동 비활성화)를 수행할 수 있습니다.
수동 제거
수동 제거에는 위키미디어 사용자가 직접 개입합니다.
충분한 권한을 보유하고 있고 이 정책을 위반하는 소도구 또는 사용자 스크립트를 발견한 경우 페이지를 비우고 토론 페이지에 메시지로 작성자에게 알릴 수 있습니다. 소도구 또는 사용자 스크립트를 제거해야 하는지 확실하지 않은 경우 관리자 또는 관리자에게 보고하거나 재단의 보안 팀(security-team[at]wikimedia.org)에 이메일을 보내십시오.
CSP를 통한 자동 비활성화
자동화된 비활성화에는 직접적인 사람 개입 없이 소프트웨어 또는 서버 수준에서 비활성화하는 작업이 포함됩니다. 현재 정책에서 자동화된 비활성화는 콘텐츠 보안 정책(CSP)의 형태를 취합니다. CSP는 제3자 리소스의 로드를 방지할 수 있는 미디어위키 소프트웨어 내의 보안 계층입니다. 현재 이 기능은 제3자 리소스를 차단하지 않지만 일부 위키미디어 프로젝트의 보고 전용 모드에서만 활성화됩니다.[6]그러나 향후 어느 시점에 모든 위키미디어 프로젝트에 CSP를 적용하도록 설정하는 논의가 진행 중입니다. 이 정책이 적용되면 CSP는 이 정책을 시행하고 이 정책의 면제에 해당되지 않는 한 사용자 스크립트 및 소도구가 프로덕션에서 제3자 리소스를 로드하지 못하도록 금지합니다.
|