I think you need a lot of packets and a lot of time to crack WEP if you are simply listening. Active system exist, but still take minutes and they send a lot of packets - so this would be seen as a deliberate attempt to intercept.<div>

<br><br><div class="gmail_quote">On Sun, May 30, 2010 at 3:23 PM, Matthew Moyle-Croft <span dir="ltr"><<a href="mailto:mmc@internode.com.au">mmc@internode.com.au</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">

<div class="im"><br>
On 30/05/2010, at 1:33 PM, Bevan Slattery wrote:<br>
<br>
><br>
> Phil,<br>
><br>
>>> The data or data fragments that Google may have collected was<br>
>> unintentional - they clearly don't need it to do geo-location<br>
>> - and it would be difficult to associate it with a particular<br>
>> individual or business - like taking a photo in a public place.<br>
><br>
> First, grabbing such information isn't so they can use it to create a<br>
> geo-reference.  They capture it so they can attach it to a<br>
> geo-reference.  Having someone's MAC address or IP address along with<br>
> the 'photo' taken at that time, along with the position of the car,<br>
> which is then cross referenced to the GNAF database is what is going on<br>
> here.  So they will know that at any physical address where a photo is<br>
> captured, so too is the IP address, MAC address and whatever other<br>
> information was transmitted.  Handy to know that when you log-in to your<br>
> Gmail account or any of the millions of sites that run ad-words.<br>
<br>
</div>I don't think the MAC address would be useful in doing geolocation.<br>
<br>
IP address maybe, but most IPs on unsecured wifi would be, at the moment, behind NAT, so you might see a lot of 192.168 addresses for example for the "customer" side.<br>
<br>
So, you'd have to capture a fair bit of data in order to look deeper into a bit stream to find other data to cross reference to generate much more useful data.  (eg.  http cookies etc).   You'd need a bit longer to grab that kind of frame level.<br>


<br>
Probably much more than you'd get driving past for a few seconds at each house.    You'd have to see some frames with http cookies or something.   You'd also have to be driving past whilst something was communicating and using an insecure wifi service.   Except for basic WEP, if you're using something more modern (WPA etc) then my understanding is that you'd need more than a few seconds of data to get enough to reverse engineer the keys. (note: I'm not entirely up on the research here).<br>


<br>
Given that the Google cars were driving around during the day (for good light), it seems the data would be fairly incomplete (most people aren't at home during the day) compared to looking at 802.11 itself for doing Geolocation based on basic 802.11 details.<br>


<br>
So, it's not clear to me if they actually recorded data which would have been that useful.<br>
<font color="#888888"><br>
MMC</font></blockquote></div><br><br clear="all"><br>-- <br>Phil<br><br><a href="http://philatwarrimoo.blogspot.com">http://philatwarrimoo.blogspot.com</a><br><a href="http://code.google.com/p/snmp2xml">http://code.google.com/p/snmp2xml</a><br>

<br>"Someone has solved it and uploaded it for free."<br><br>"If I have nothing to hide, you have no reason to look."<br><br>"Any sufficiently advanced technology is indistinguishable from magic." Arthur C. Clarke - Who does magic today?<br>

<br>
</div>