iOS 버전의 원신에서 켜자마자 클립보드를 복사해갔다는 "Safari에서 붙여넣은 원신" 메시지가 뜬 이미지가 돌아다녔는데요. 이 메시지는 iOS 14에서 추가된 클립보드 관련 시스템 메시지로 어떤 앱이 다른데서 복사한 클립보드 내용을 자기 앱으로 가져갔음을 의미해요. 그리고 iOS 14부터 등장한 이 메시지를 통해 iOS의 여러 앱에서 클립보드를 복사해갔다는 것이 들통나 시끄러웠기도 했어요. 그러면 하나. 안드로이드나 PC판에도 그러지 않을까 싶어 불안감이 커지실 수도 있을 것 같아요. 다행히 안드로이드에서는 안드로이드 10.0 (API 29) 부터 기본 키보드 외에는 포커스를 갖지 않은 백그라운드 앱이 클립보드를 읽어갈 수 없으니 기본적인 부분은 안심하셔도 되요. 그러면... 이번 경우처럼 포어그라운드, 현재 메인으로 띄워져있는 앱의 경우는 어떨까요? 아쉽게도 이에 대한 메시지(iOS처럼 "A앱에서 붙여넣은 B앱")나 이를 막는 제어 기능은 없더라구요. 😂😂 그렇다고 낙심하지 마세요. 3년전 xda 글 에 따르면 adb 명령을 통해 클립보드 접근을 제어할 수 있다고 하니까요. adb shell 을 실행하시려면 PC에서는 여기를 눌러 윈도, 맥, 리눅스 용으로 platform tools를 내려받아 실행할 수 있도록 압축을 풀어두셔야 하고 안드로이드 기기에서는 USB 디버깅을 켜두셔야 명령 실행이 가능해요. 이 부분은 검색을 통해 확인하실 수 있는데 대략적으로는 설정 앱의 기기 정보에서 '빌드 번호'를 8번 이상 누르고 화면 잠금(설정된 경우에만)을 풀어주시면 되요. 압축이 풀린 폴더에 명령 프롬프트를 여시면 되는데, 주소 표시창에서 cmd를 입력한 뒤 엔터를 누르시면 그 폴더의 자리의 명령 프롬프트가 열려 편해요. 그리고 한 번 클립보드 접근하는 앱이 얼마나 많은지 확인해볼까요. 개발자가 READ_CLIPBOARD 권한을 선언한 앱은 설치 후 이 권한이 자동으로 주어져요. 접근 허용된 앱> ad
트위터랑 비슷한 SNS라며 세세한 기능을 내세운 마스토돈이 탈 중앙화를 통해 개별 인스턴스 운영자들에게 권력을 부여하고, 이용자 개인은 이런 인스턴스에 가입해 SNS 생활을 시작합니다. 그치만 그 인스턴스 운영자가 얼마나 원리원칙에 공정하게 움직여줄 지는 기대할 수 없는게 현실입니다. 백업을 시행하지 않아 서버 고장 한 방에 그동안 여러분이 이루어온게 날아갈 수도 있는 곳이고, 인스턴스 닫고 도망가버리면 뜬금없이 서비스 종료라는 날벼락을 맞게 되죠. 또한 소속 인스턴스가 다른 인스턴스들로부터의 연합을 거부당해 고립되는 일도 생깁니다. 연합을 거부당한다는 것은 그 소속 계정과 글들 전부가 다른 인스턴스로부터 차단당해 서로 소통할 수 없는 갈라파고스가 되고 마는 것과 같습니다. 그러면 "다른 멀쩡한 인스턴스 찾아 다시 가입하면 되겠지" 싶으시지만 귀찮은것도 있겠으나, 이렇듯 공정하지 않은 인스턴스 운영자가 적지 않다면 어떨까요. 저는 그 의심을 놓을 수 없기에 마스토돈을 하지 않습니다. 이제 인스턴스 운영진은 Direct 메시지를 무단으로 읽을 수 없게 암호화 기술 도입의 바람이 불려나봅니다. 이런다면 저도 마음이 흔들릴 수 있을거 같아요. 하단 갱신표 참고. ----------------------------------------------------------------------------------------------------------- 아래 글은 보안 업체 Malwarebytes 에서 마스토돈을 바라본 글입니다. https://blog.malwarebytes.com/security-world/2017/04/mastodon-risks/ >아이디가 유일하지 않다 - 유사 인스턴스와 중복된 아이디로 계정을 만들어 혼동을 일으킬 수 있음 >공인된 계정이 없다 - 아무도 그 신원을 신뢰해선 안됩니다. >삭제 불가능 - 연방으로 전파된 글은 삭제할 수 없습니다. >운영자를 신뢰할 수 없다