필독 사항

From Hidden Wiki
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

개요

위키 편집 방법은 위키 문서 작성법 문서 참조.


반달리즘당한 문서는 상단의 History 또는 View history 버튼을 누르고, 훼손당하기 전 문서의 날짜 (예: 02:48, 18 August 2016‎)를 클릭하시면 임시로 열람이 가능합니다.


보존하고 싶은 위키 문서는 Edit이나 Edit source, 또는 View source를 누른 후 복사하여 텍스트 파일로 저장합니다.


히든 위키조선말 또는 한국어 문서들에서는 외국어한글로 표기할 때 북조선남한의 표기법을 따르지 않습니다. 그냥 원래 발음과 최대한 비슷하게 표기해주면 됩니다.


여러분! 가급적이면 다크 웹 주소를 표면 웹에 올리지 말아주세요. 히든 위키 주소를 표면 웹에 올렸다가 남한 경찰의 조사를 받는 경우도 있었습니다. 표면 웹다크 웹 주소를 적어놓는 것만으로도, 음란물 유포 혐의로 조사를 받을 수도 있다. 더 히든 위키 문서 참조.


토어 브라우저로 접속 가능한 곳은 토어로 접속한다. Tor 접속을 막아놓은 곳은 가상 전용 망으로 접속한다. 면웹에 최대한 자신의 아이피 주소를 남기지 않는게 좋다. 유료 VPN이 부담되면, ProtonVPN free tier를 사용하면 된다. 나무위키같이 토어 접속을 막아놓은 쓰레기 사이트 접속할때 프록시를 토어 출구 노드 밖에 대줌.


  1. 토어 브라우저 설치시 구글 플레이 스토어나 애플 앱 스토어에서 받지 말고 F-Droid에서 받거나 apk 파일 받아서 설치할 것
  2. 토어 접속시 바로 접속하지 말고 브리지 (bridge)나 VPN 써서 토어 접속 사실을 ISP (통신사)로부터 숨길 것


브리지 (bridge)에는 obfs4, meek-azure, 스노우플레이크 (Snowflake, 눈송이) 등이 있다.

디바이스 핑거프린트 (device fingerprint)와 범죄자 프로파일링 (offender profiling)도 조심해야 한다.


  1. 보안 (security): 해킹에 대한 방어 능력. 보안성이 좋다는건 해킹에 털리기 쉽지 않고 암호화 풀어내기 어렵다는 의미
  2. 익명 (anonymity): 니가 누구인지 숨기는 것. 익명성이 좋다는건 니가 누구인지 알아내는게 어렵다는거
  3. 프라이버시 (privacy): 니가 뭘 하나. 프라이버시(사생활) 보호가 좋다는건 니가 뭘 하나 알아내기가 어렵다는 뜻

정보 보안이 왜 중요한가?

국정원 댓글녀 김하영 사건에서 보면 국가정보원정보 보안 의식은 일개 어린이 사랑꾼만도 못하다. 미국 엔에스에이 (NSA)의 뱈도어 (backdoor)가 있는 윈도우즈를 쓰질 않나, 미리 암호화를 해놓지 않아서 민주당 사람들이 문 앞에 들이닥쳤을 때 그때부터 부랴부랴 소거 프로그램으로 지우지를 않나. 결국 나중에 경찰에서 복원 프로그램 돌렸을 때 결정적인 증거인 문서 2개가 나와서 걸렸다.


김하영은 모든 증거를 지웠다고 생각했겠지만, 이메일 첨부 파일에 있던 문서를 한번 열람만 했어도 컴퓨터에 임시 파일 형태로 다운로드 되었다가 자동 삭제되며 그걸 복구할 수 있다는 데까지는 생각이 닿지 않았기 때문이다.


보안 (security)의 중요성에 대해 생각해보자. 예를 들어, 국정원 요원이 중국에서 몰래 활동하다가 중국 공안부에 잡혀서 랲탚 (laptop)을 공안에 압수당했다고 하자. 그러면 미리 암호화를 해놓지 않았기 때문에 모든 기밀 작전 정보가 중국으로 다 넘어갈 것이다. 또한 이렇게 고문이 예상되는 상황에서는 단순한 암호화만으로도 충분하지 않고 숨김 볼륨 (hidden volume)이 필수적이다.


또 다른 예를 들자면, 국정원에서 미국주한 미군 주둔비 등 방위비 협상과 관련하여 기밀 정보를 다루고 있다고 해보자. 그러면 윈도우즈를 사용하는 국정원의 이런 모든 기밀 자료는 미국 엔에스에이로 넘어간다. 국가정보원인도네시아 특사단 숙소 침입사건에서 보듯이, 전투기 개발에 같이 참여할 정도의 우방국이더라도 필요할 경우 정보를 빼내는 첩보 활동은 계속 벌인다.


만약 국가정보원에서 히든 볼륨을 의무화로 해놓으면 더 보안 (security)이 튼튼해질까? 그렇지 않다. 김하영이 중국에서 국가안전부에 잡혔다고 해보자. 만약 숨긴 볼륨국정원 요원에게 의무사항이라면 아무리 김하영이 히든 볼륨이 없다고 우겨도, 중국 국안부 요원에게 고문당하다가 죽을 것이다. 하지만 만약 숨김 볼륨이 의무 사항이 아니라면, 김하영은 국안부 요원들에게 강간은 당할지언정 계속 히든 볼륨이 없다고 주장함으로써 결국 국가안전부에서 풀어줄 수 밖에 없을 것이다.


  • "오피스텔 대치시 김하영, 노트북 파일 187개 영구삭제"

2013.08.23

"국정원 직원 김하영은 오피스텔 앞 대치 상황 중에서도 업무용 노트북에서 파일 187개를 복구가 불가능하도록 삭제하는 작업을 했고, 그 삭제 사실은 국정원 본부에 보고됐다"고 주장했다.

이미 삭제돼 영구 삭제에서 제외된 파일이 결정적 단서

검찰은 "서울청 디지털분석팀은 분석 시작 직후 삭제됐던 메모장 파일을 발견했다"며 "이 파일은 김하영이 수신한 이메일첨부파일로, 임시파일 형태로 생성된 후에 자동으로 삭제됐던 것이기 때문에 김하영이 복구가 불가능하도록 삭제한 파일에는 포함되지 않았다. 그 때문에 인케이스 프로그램(수사용 파일 복구 프로그램)에 의해서 복구가 가능했다"고 설명했다.

http://www.ohmynews.com/NWS_Web/View/at_pg.aspx?CNTN_CD=A0001899406

컴맹 탈출

다크넽 (darknet)에서 얘기하는 컴맹이란 간단한 프로그래밍 (예: 초보들이 연습 문제로 많이 만드는 GUI 계산기)도 못 하고, 유닉스 (예: 컴맹을 갓 벗어난 사람을 위한 리눅스 배포판우분투)도 전혀 다룰 줄 모르는 사람을 의미하는 경우가 많다.


히든 위키는 컴맹이 아닌 사람들을 대상으로 적혀져있기 때문에, 그래도 컴맹은 벗어난 수준이어야 대부분의 내용을 읽고 따라할 수가 있다.


64줄 밖에 안 되는 아래의 짧은 소스 코드를 보면 알겠지만 절대 어려운 수준을 요구하는게 아니다. 매우 기본적인 컴퓨터 지식만을 요구할 뿐이다. 경계선 지능만 아니라면, 약간의 공부만 하면 누구나 금방 이정도 수준에는 도달할 수 있다.


유닉스도 고급 수준의 사용 능력을 요구하는게 아니다. 그냥 터미널 열고 명령어 쳐넣을 정도의 실력만 있으면 된다.


컴맹 탈출이 중요한 또 다른 이유는, 코챈 등 한국어 익명 커뮤니티에서 뉴비체포돼서 되라고 일부러 허술한 보안 상태에서 위험한 일을 하도록 허위 정보를 유포하는게 민속놀이처럼 일종의 전통이 되었기 때문이다. 또한 분탕충들도 토어 브라우저에 Safest를 설정해도 체포된다는 둥 한국 경찰이 마음만 먹으면 누구든 잡을 수 있다는 둥 루머를 유포한다. 이런 허위 정보를 거르기 위해 자신 스스로도 어느정도 컴퓨터 지식이 있어야 한다. 하이 코리아아이디가 있는 커뮤니티에 올라온 글은 그래도 어느정도 믿을만하다.

의심가는 보안 관련 정보는 구글영어로 검색하여 진위 여부를 스스로 확인해본다. 특히 어느정도 관련 분야 지식이 있어서 진실 95%에 거짓 5%를 섞어서 말할 경우 정말로 그럴듯하게 들리므로 스스로 컴퓨터 공학정보 보안 관련 공부를 해서 속지 않아야 한다. 정보 보안 기사를 딸 정도 실력만 돼도 진실 속에 섞인 5%의 거짓을 찾아낼 가능성이 높으므로 그런 수법에 속는 경우는 거의 없다고 보면 된다.

GUI 계산기 만들기

트킨터 (Tkinter)를 이용한 그래피컬 사용자 인터페이스 (GUI) 계산기의 파이썬 (Python) 쏘쓰 코드 (source code)이다.


from math import *
from functools import partial
import tkinter as tk
class MyApp(tk.Tk):
    def __init__(self):
        tk.Tk.__init__(self)
        self.title("Darknet TK Calculator")
        self.geometry("+150+50")
        self.memory = 0
        self.create_widgets()
    def create_widgets(self):
        btn_list = [
        '7',  '8',  '9',  '*',  'C',
        '4',  '5',  '6',  '/',  'M->',
        '1',  '2',  '3',  '-',  '->M',
        '0',  '.',  '=',  '+',  'neg' ]
        rel = 'ridge'
        r = 1
        c = 0
        for b in btn_list:
            cmd = partial(self.calculate, b)
            tk.Button(self, text=b, width=5, relief=rel, command=cmd).grid(row=r, column=c)
            c += 1
            if c > 4:
                c = 0
                r += 1
        self.entry = tk.Entry(self, width=33, bg="yellow")
        self.entry.grid(row=0, column=0, columnspan=5)
    def calculate(self, key):
        if key == '=':
            if '_' in self.entry.get():
                self.entry.insert(tk.END, " not accepted!")
            try:
                result = eval(self.entry.get())
                self.entry.insert(tk.END, " = " + str(result))
            except:
                self.entry.insert(tk.END, "--> Error!")
        elif key == 'C':
            self.entry.delete(0, tk.END)  # clear entry
        elif key == '->M':
            self.memory = self.entry.get()
            if '=' in self.memory:
                ix = self.memory.find('=')
                self.memory = self.memory[ix+2:]
            self.title('M=' + self.memory)
        elif key == 'M->':
            if self.memory:
               self.entry.insert(tk.END, self.memory)
        elif key == 'neg':
            if '=' in self.entry.get():
                self.entry.delete(0, tk.END)
            try:
                if self.entry.get()[0] == '-':
                    self.entry.delete(0)
                else:
                    self.entry.insert(0, '-')
            except IndexError:
                pass
        else:
            if '=' in self.entry.get():
                self.entry.delete(0, tk.END)
            self.entry.insert(tk.END, key)
app = MyApp()
app.mainloop()


사칙연산이 가능한 GUI 계산기이다. 키보드로 직접 입력하면 tan(pi/180) 등 사칙 연산 외의 계산도 가능하다.


우분투 19.10 기준으로, 파일 이름이 cal.py일 경우 파이썬 3.7.5에서는 터미널에서

sudo apt install python3-tk
python3 cal.py 

명령어를 입력하면 실행된다.


http://uoxqi4lrfqztugili7zzgygibs4xstehf5hohtkpyqcoyryweypzkwid.onion/?img=361615491111.png

http://hostxvivwx3lzvfdnof2muv7q5fkcovkfa3nexlnl5zrelif2mawxkad.onion/image.php?di=631T


http://pdogfxf7k6lyqe7uhmrokpc74nk2td75m4al5t6uvfhdvvxvng3nazid.onion\/tnibabrS30.jpg

http://3b6clio4syptsnvvtzyxifqvtizyazgyowpp3v5f7dj3mzmfhyoy4iyd.onion/images/8f98719adf96e79c9647c790631c1c2e.png


소스 코드 설명은 트킨터 문서 참조.

허위 정보 유포

#31139

2020-5-16 오전 6:57


텔레그램 CEO “블록체인 프로젝트·토큰 발행 취소…미 정부 개입”

2020년 5월 13일

https://blockinpress.com/archives/33076


1

듀로브 CEO는 ‘톤은 무엇이고 왜 끝났는가(What Was TON And Why It Is Over)’라는 제목의 게시글을 통해 “미국이 전 세계 어느 곳에서도 그램 토큰을 유통하지 못하게 만들었다”며 “미국 이외의 모든 국가에서 톤이 아무런 문제 없이 운영되고 있는데도, 미국인이 톤에 접속하는 방법을 찾아낼 수 있다는 이유로 그램이 세계 어느 곳에서도 유통될 수 없게 했다”고 비난했다.


2

미국 씹새끼들은 말도 안되는 이유 대면서 외국 사법 체계에 존나게 관여함. Freedom Hosting 운영자였던 Eric Marques아일랜드에서 끌고와서 미국 감방에 쳐넣은거나 손정우 미국으로 끌고 가려고 하는거나. 전세계 200개국 중에 저짓하는 나라는 미국 밖에 없음. 전체 이용자 중에 극히 일부가 자국민이라고 타국의 사법체계에 관여함


3

>2 Eric Eoin Marques토어 브라우저의 기반인 파이어폭스JavaScript 취약점으로 IP 주소MAC 주소가 드러나서 잡힘


4

>3 여기도 1도 모르는새끼들이 아가리털고있네 ㅋㅋ 이 새끼 좆병신 아니면 컨셉충이라 무시하면 됨. 진짜 씨발 어디 보안 조무사 학원이라도 있는거냐? tcp/ip단이나 그 위인 http단에는 os 정보 들어가지 않음. tcp/ip 단의 ip를 숨겨주는게 tor. 따라서 tor 통해서 접속하는 모든 사이트엔 사용자의 실제 ip를 알 수 없음. 이건 transport layer이므로 application layer인 자바스크립트로는 사용자의 실제 ip를 알아내는게 불가능함.


5

>4 News reports linked a Firefox browser vulnerability to a United States Federal Bureau of Investigation (FBI) operation targeting Freedom Hosting's owner, Eric Eoin Marques.


6

>5 In August 2013, it was discovered that the Firefox browsers in many older versions of the Tor Browser Bundle were vulnerable to a JavaScript attack, as NoScript was not enabled by default.


7

>6 This attack was being exploited to send users' MAC and IP addresses and Windows computer names to the attackers. https://en.wikipedia.org/wiki/Freedom_Hosting


8

>4 ㅇㅇ 컴알못들이 자꾸 자바스크립트 허용하면 IP 주소 드러난다고 헛소리하는데 그냥 무시하면 됨


9

>8 OSI Model의 7 layers도 모르는 놈들임


11

>9 OSI model이 뭔지는 아냐? 위키에서 OSI 모형이나 찾아봐라


10

노스크립트 같은거 필요없고 security settings도 standard에 놓고 쓰면 된다


http://55adq4ncecjgxfymv4tdl54g4t2dayqju65wgqpik67suvtiz67kpzad.onion/p?id=31139


뉴스 보도는 파이어폭스 브라우저의 보안 취약점Freedom Hosting의 소유자인 Eric Eoin Marques를 겨냥한 미국 연방수사국 (FBI)의 작전과 관계가 있다고 보도했습니다.

2013년 8월, 많은 오래된 버전들의 토어 브라우저 번들에 있는 파이어폭스 브라우저는 노스크맆트가 기본적으로 활성화되지 않았기 때문에 자바스크맆트 공격에 취약하다는 사실이 발견되었습니다.

이 공격은 사용자의 MAC 주소IP 주소윈도우즈 컴퓨터 이름을 공격자에게 보내기 위해 악용되었습니다.

https://en.wikipedia.org/wiki/Freedom_Hosting

다크넽 준비 사항

아청물 다운로드, 마약 구매 등 위험한 모든 일은 되도록이면 토어, 아이투피다크넽을 통해서만 한다. 크롬, 파이어폭스면웹은 안전한 일에만 쓴다. 텔레그램, 위커, 해외 VPN남한 경찰이 추적하기 어려운 해외 기반 면웹은 약간 위험한 일에만 사용한다.


금전 거래는 암호화폐 (cryptocurrency)로만 한다. 암호화폐 거래소 (cryptocurrency exchange) 지갑에서 직접 송금하지 않고 일단 자신의 컴퓨터 지갑으로 옮긴 후 다음 작업을 진행한다. 모네로 (Monero)는 세탁 과정이 필요없고, 빝코인 (Bitcoin)은 돈 세탁이 필수이다.

VPN

예전에는 성인 음란물은 제작 (자막 제작 등 번역 포함), 영리 배포 (웹 하드 포인트를 벌려고 업로드), 비영리 배포 (빝토런트로 다운로드시 자동으로 업로드 됨)가 불법이었고, 교복 입은 고등학생 캐릭터 (아청법의 "아동·청소년으로 인식될 수 있는 사람이나 표현물" 중 "표현물"에 해당)가 나오는 만화책, 애니메이션, 게임아동 청소년 음란물 (아청물)은 제작, 영리 배포, 비영리 배포, 소지가 불법이었다.


성폭력범죄의 처벌 등에 관한 특례법 제14조 4항은 성인 대상 불법 성적 촬영물을 소지, 구입, 저장, 시청할 경우 3년 이하 징역 또는 300만원 이하 벌금형에 처하도록 하고 있다.

기존 법령은 아동·청소년의 성보호에 관한 법률에 따라 아동·청소년 음란물을 소지하는 경우만 처벌대상이 됐다.


해외 VPNn번방 방지법으로 시청, 저장, 소지, 구입시 3년 이하의 징역에 처해지는 성인 포르노를 받거나 악플을 다는 용도, 저작권이 있는 영화, 소설, 게임, 애니메이션 등을 다운로드 받는 용도 정도로만 사용한다. 선진국에서는 성인 포르노합법이고 명예훼손모욕은 민사상 손해배상은 할지언정, 형사처벌 대상이 아니라 남한 경찰에 웬만하면 수사 협조 안 해준다. 유료 가상 전용 망 (VPN)이나 가상 전용 써버 (VPS) 쓸거면 암호화폐로 결제 가능한 거 쓰면 되고, 회원 정보는 https://www.fakenamegenerator.com/ 에서 가라로 만들어서 입력하면 된다.


성진국에서도 불법아청물 다운로드나 마약 구매 등은 반드시 Tor를 사용한다.


다크 웹 (dark web)에 해커해킹이메일이나 VPN의 아이디와 비밀번호도 많이 굴러다니는데 적당한거 하나 주워다가 써도 된다. NordVPN해킹된게 다크넽 (darknet)에 많이 돌아다닌다. 보안이 안 좋은 윈도우즈 컴퓨터트로이 목마컴퓨터 바이러스, 컴퓨터 웜 등으로 감염시켜 좀비 컴퓨터로 만들어 VPN 대용으로 쓰는 것도 좋은 방법이다. 경찰윈도우즈 쓰는 그 컴맹의 집으로 압수 수색을 갈 것이다.


NordVPN

Email : kaanadamey@gmail.com

Pass : 49mkcte3

Combo : kaanadamey@gmail.com:49mkcte3

Expires in (Days) : 872 Days

Expires in (Date) : 2022-03-14


NordVPN

Email : cheesy.dong@yahoo.com

Pass : weavel2947

Combo : cheesy.dong@yahoo.com:weavel2947

Expires in (Days) : 916 Days

Expires in (Date) : 2022-04-28


컴맹들은 VPN 업체에 결제해서 가상 전용 망을 쓴다는 선택지 하나 밖에 없지만, 조금 더 실력이 되는 사람들은 가상 전용 써버 (VPS)에 오픈VPN (OpenVPN) 등 오픈 소스 VPN 소프트웨어를 설치해서 사용한다. 이게 같은 성능에서는 더 싸고, 범용성이 높아 다양한 용도로 활용이 가능하며, 세세하게 설정이 가능해서 더 안전하다. 설치 방법은 구글 검색하면 많이 나온다. 하지만 이 방법은 법적인 보호를 제공하지 않을 수 있기 때문에 개인정보보호법과 소비자보호법이 강력한 나라를 골라 결재하는게 좋다. VPN은 한 IP 주소를 여러명이서 같이 써서 익명성이 있는 거지만, VPS에 자기가 직접 VPN 구축하면 그 아이피 주소 쓰는 사람은 한명이라 익명성이 없음.


인터넷 블로그 등에 NordVPNExpressVPN 두 회사 광고가 가장 많이 보이는건 이 두 회사가 가장 좋아서가 아니라 악질 폰팔이나 용팔이들처럼 가장 수수료를 많이 주는 업체라 그렇다. ExpressVPN의 경우 고객 결제 금액의 최소 36%, 최대 100%를 지급한다.

ExpressVPN의 홍보대행 수수료는, 일단은 고객이 1개월 결제시 $13 (고객결제금액의 100%), 6개월 결제시 $22 (고객결제금액의 36.7%), 12개월 결제시 $36 (고객결제금액의 36%)이나, 많은 고객을 유치하는 우수 제휴사에 대해서는 더 높은 금액이 책정될 수도 있다.

https://gogilove.wordpress.com/2019/04/29/vpnaffiliates/


Tor와 VPN

토어테일즈 개발자, 후닠스쪽 의견은 TorVPN을 같이 쓰지 말라는 쪽이다. 아래의 Tor, TailsWhonix 링크 참조.


  • Can I use a VPN with Tor?

Generally speaking, we don't recommend using a VPN with Tor unless you're an advanced user who knows how to configure both in a way that doesn't compromise your privacy.

You can find more detailed information about Tor + VPN at our wiki ( https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN ).

https://support.torproject.org/faq/faq-5/


  • vpn_support · Wiki · tails / blueprints · GitLab

What we don't want

Some users have requested support for VPNs in Tails to "improve" Tor's anonymity. You know, more hops must be better, right?. That's just incorrect -- if anything VPNs make the situation worse since they basically introduce either a permanent entry guard (if the VPN is set up before Tor) or a permanent exit node (if the VPN is accessed through Tor).


Similarly, we don't want to support VPNs as a replacement for Tor since that provides terrible anonymity and hence isn't compatible with Tails' goal.


https://gitlab.tails.boum.org/tails/blueprints/-/wikis/vpn_support/


  • Combining Tunnels with Tor

It is possible to combine Tor with tunnels like VPNs, proxies and SSH. The traffic can be sent through both Tor and the second tunnel, in either order. However, this is an advanced topic and appropriate only for special cases. Adding a second connection does not automatically improve security, but it will add significant complexity. The potential positive or negative effects on anonymity are being controversially debated. On the balance of the evidence VPNs should be avoided, and these same arguments could be made against other tunnels too.


The improper combination of Tor and another service may actually degrade a user's security and anonymity. These configurations are difficult to set up and should only be attempted by advanced users. For the vast majority of Whonix ™ users, using Tor in isolation – without a VPN or proxy – is the correct choice.


http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Tunnels

https://www.whonix.org/wiki/Tunnels


상황에 따라 오히려 VPN을 함께 사용하는 것이 위험할 수 있으니 위 링크에 있는 주의사항을 잘 읽어보고 사용합니다.


VPN회사에서 자꾸 Tor랑 같이 쓰라고 홍보하던데 그러지마세요. 정걱정되면 그냥 bridge를 쓰세요. 심히걱정되면 "Tails + 브릿지" 쓰시던가요. 스노우플레이크(Snowflake)도 좋아요.

랲탚

다크넽에 접속하기 전, 일단 랲탚 (laptop) 컴퓨터를 하나 준비한다. 압수 수색시, 데스크탚 (desktop)보다 랲탚이 숨기거나 폐기처분하기가 쉽다.


https://danawa.com/https://shopping.naver.com/ 에서 MSI, ASUS, 한성 등 저렴한 브랜드 제품에 윈도우즈가 없는 제품을 사면 40만원이면 쓸만한 제품을 살 수 있다. 리눅스, 프리DOS (FreeDOS) 등이 깔린 제품은 윈도우즈 10 가격이 포함되어 있지 않기 때문에 약간 더 저렴하다.


내장 하드 디스크 드라이브 (HDD)가 있으면 필요 없으니까 빼버리고, 만약 솔리드 스테이트 드라이브 (SSD)가 없으면 하나 사서 단다. 설치되어있는 운영 체제를 밀어버리고 SSD의 파티션을 나눈다. 대략 C 드라이브 120 GB, D 드라이브 50 GB, 리눅스 10 GB 정도면 되는데 적당히 알아서 나눈다.

운영 체제

우선 윈도우부터 설치한다. 백도어 위험이 있으니까 가급적이면 정품 윈도를 구입해서 사용하는게 좋지만 정품 인증 안 해도 우측 하단에 정품 인증하라는 창이 뜨는 것과 설정을 변경해도 저장이 안 된다는 점 외에는 정품 인증 제품과 비인증 제품의 차이가 없다. 그냥 마이크로소프트 웹싸이트에서 Windows의 iso 파일을 다운로드 받아 Rufus로 설치용 USB 드라이브를 만들어 설치하면 된다. 정 불법 인증 하고 싶으면 KMSpicoMicrosoft Toolkit으로 불법 인증을 한다. 이 과정에서 악성 코드에 감염되든 어쩌든 그건 자기 책임이다.

C 드라이브는 베라크맆트 (VeraCrypt)로 암호화한다. D 드라이브는 암호화하지 않고 암호화 파일 컨테이너 (encrypted file container)만 만든 후 중요한 파일은 암호화 볼륨 (volume)에 넣어놓는다. 비트라커 (BitLocker)를 쓸 수도 있지만, 리넠스 (Linux)를 같이 쓰는 우리의 목적에는 다양한 운영 체제 (OS)를 지원하는 베라크맆트가 더 어울린다.

Rescue Disk를 만들기를 원하지 않으면, C: 드라이브를 베라크맆트로 암호화할 때 Rescue Disk 단계에서 Skip Rescue Disk verification이라고 적힌 체크박스에 체크한다.


그리고 우분투를 설치한다. 우분투 설치시 파티션을 수동으로 나누고 전체 암호화를 한다.


그 후 USB 메모리micro SD 카드테일즈를 설치한다. Micro SD 카드 리더 (micro SD card reader, USB 3.0)는 인터넷에서 몇 백원이면 살 수 있다. SD 카드USB 메모리 스틱보다 압수 수색에서 숨기기 쉽고 폐기 처분도 용이하기 때문에 마이크로 SD 카드를 추천한다.

외장 HDD

그리고 2.5인치 HDD를 베라크맆트로 암호화하여 외장 HDD로 사용한다. 2.5인치 하드 디스크 드라이브 (hard disk drive)는 만오천원 정도 하는 SATA to USB 3.0 어댑터 (SATA to USB 3.0 adapter)만 연결하면 별도의 전원이 없어도 작동하므로 2.5인치 HDD를 사용해야 한다. 3.5인치 HDD는 USB 자체 전원만으로는 작동하지 않아 별도의 외부 전원을 연결해야 한다. 베라크맆트 내에서는 NTFS포맽 (format)하면 된다. FAT은 4 GB 이상의 파일은 저장할 수 없으므로 추천하지 않는다. 리눅스용 베라크맆트에서는 ext4포맽되고, NTFS 포맷이 안 되므로 윈도즈용 베라크맆트에서 포맷한다.


하드 디스크 드라이브 (hard disk drive)를 전체 암호화하지 않고 암호화 파일 컨테이너 (encrypted file container)만 최소 2개 이상 만든다. HDDNTFS포맽 (format)하면 윈도우즈와의 파일 공유가 용이해진다. 안 중요한 파일들은 암호화가 되어있지 않은 공간에 보관한다. 약간 중요한 파일들은 간단한 암호로 보호되는 암호화 볼륨 (volume)에 보관한다. 매우 중요한 파일들은 매우 복잡한 암호로 보호되는 암호화 볼륨에 넣어놓는다. 이렇게 하면 경찰이 봤을 때 전체 디스크 암호화 (full disk encryption, FDE)보다 덜 수상해보이고 합리적 부인 가능성 (plausible deniability)도 올라간다. 합리적 의심의 여지가 없는 증명 (proof beyond a reasonable doubt) 또는 합리적 의심 (reasonable doubt)이라는 용어도 많이 사용된다.


데이터 완전 삭제 문서 참조.

용도별 OS 구분

이제 준비는 다 끝났다. 인터넽 강의, 게임, 인터넽 뱅킹 등은 윈도우즈에서 한다. 계정을 하나 더 만들어서 친구, 가족 등이 랲탚을 빌려달라고 했을 때 본인이 쓰는 계정 말고 다른 계정만 알려주는 것도 괜찮다. 어차피 윈도우즈에서는 불법적인 일은 하지 않을 것이므로 아무래도 좋다.


그리고 아청물 다운로드, 아청물 시청, 마약 구매 등은 전체 암호화된 우분투에서 한다.


아청물 저장은 베라크맆트로 암호화된 외장 HDD에 한다.


아청물 업로드, 마약 판매 등은 테일즈 (Tails)에서 한다. 후닠스 (Whonix) 괜찮다.

토어 브라우저 Safest

토어 브라우저의 Security Settings의 기본 설정은 Standard인데 Safest로 바꿔놓는다. Standard에서는 자바스크맆트를 항상 허용하고, Safer에서는 HTTPS 연결일 때만 JavaScript를 허용하고, Safest에서는 JavaScript를 항상 허용하지 않는다.

신상 정보 도용할 희생양 준비

프로파일링을 피하기 위해서, 신상 정보를 도용할 대상을 물색한다. 당신이 페도파일 (pedophile)이라면 오타쿠어린이집, 유치원, 초등학교남자교사가 가장 적절할 것이다. 검색 엔진과 접속한 웹싸이트에 자신의 IP 주소 등을 남기지 않기 위해 토어 브라우저사냥감을 물색한다. 덕덕고 (DuckDuckGo)는 구글 (Google)과 달리 검색자의 개인 정보를 저장하지 않는다고 주장하지만, 해외 VPN 이용시와 마찬가지로 다크 웹 (dark web) 이용자들에게 지로우 트러스트 (Zero Trust)는 당연한 것이므로 덕덕고의 개소리도 당연히 씹고 무조건 모든 개인 정보를 저장하고 있다고 의심하고 일을 진행한다. 그래야 손정우조주빈, 강하영처럼 뭔가 일이 틀어져도 빠져나갈 구멍이 있다.


https://dream111.tistory.com/37

여기 훌륭한 오덕후가 한 마리 있다.


https://kindergartenteacher.tistory.com/entry/%EB%82%A8%EC%9E%90%EC%9C%A0%EC%B9%98%EC%9B%90%EC%84%A0%EC%83%9D%EB%8B%98%EC%9D%B4-%EB%A7%90%ED%95%98%EB%8A%94-%EC%A7%81%EC%97%85%EB%B3%91

어린이집 남자 보육교사도 한 명 있다.


앨리스린덱스 등에 가입할 때 아이디를 dream111 이나 kindergartenteacher 로 하면 된다. 이메일은 dream111@naver.com 이나 kindergartenteacher@daum.net 등으로 적어주면 된다. 정확한 이메일 주소를 알아내면 그 사람인척 하는게 더 완벽해진다.


그리고 루리웹 오타쿠인척 하면서 적당한 로리 캐릭터에 하악하악 거리는 흉내를 내주면 된다. 티스토리 글이 페이트/스테이 나이트 (Fate/stay night)이니 이리야스필 폰 아인츠베른 (Illyasviel von Einzbern) 정도가 적당하리라. 또는 어린이집 보육교사인척 하면서 자기가 일하는 어린이집 로린이쇼린이 따먹고 싶다고 적당히 지껄이면 된다.


이 있는 아빠 신상도 도용해서 써먹기 좋다. 딸을 따먹고 싶다는 글도 올리면 더 완벽하다.


EBS 까칠남녀이현재 교수같은 페미니스트 아이디와 이메일 주소로 가입한 후 "로리범죄이지만 쇼타취향이다."같은 말을 하는 것도 괜찮다. 다른 사람이 그 말의 모순을 지적하면 기울어진 운동장을 들먹이며 지랄발광을 떨어서 "진짜" 페미니스트처럼 보이게 위장한다.

또는 "여성 할당제는 반드시 실행해야 하지만, 여성 차별 강화할 남교사 할당제는 반대한다."(노동자 연대에서 실제로 한 말 https://wspaper.org/article/5153 )와 같은 개소리를 울분에 차서 짖어주면 진짜 페미나치 웜퇘지처럼 보인다.

호주에서 아청물체포되어 감옥에 갔다 온 호주국자 이아름 (Areum Lee)처럼 자기가 쇼타 영상을 보는 것은 한남에 대한 미러링이고 페미니즘이라고 주장하는 것도 좋다.

다크 웹, Tor, I2P

인터넽 (Internet, 인터넷)은 interconnected network의 약자이다. 고유 명사로 취급되어 i를 대문자로 써서 internet 대신 Internet으로 쓰는 경우가 많다. 여러 넽워크 (network, 네트워크)를 연결한 인터넽워크 (internetwork, 인터네트워크) 중 가장 대표적인 게 Internet이다.


인터넽하면 흔히 (Web)이라고 줄여 부르는 월드 와이드 웹 (World Wide Web)만 생각하기 쉽지만 인터넷은 월드 와이드 웹, 전자 메일, 파일 공유(토렌트, eMule 등), 웹캠, 동영상 스트리밍, 온라인 게임, VoIP, 모바일 앱 등 다양한 서비스들을 포함한다.


딮넽 (deepnet), 딮 웹 (deep web), 다크넽 (darknet), 다크 웹 (dark web)이 모두 비슷하지만 조금씩 다른 대상을 가리키고 있다.


Dark web에 대해서는 다크 웹 문서 참조.


Tor에 대해서는 토어 문서 참조.


I2P아이투피 문서 참조.


프리넽 (Freenet)의 경우 IP 주소 추적이 쉬우므로 잘 쓰이지 않는다.


  • Anonymous 02/19/19 (Tue) 22:43:14 No.1033144

Tribler = It's good if it has enough exit nodes, but there is no exit node.

Freenet = Fucking shit! The police can trace Freenet users.

http://oxwugzccvk3dk6tj.onion/tech/res/1033082.html#1033144


왜 표현의 자유를 위한 공간이 존재해야 하는가?

인류 사회에 계급이 생긴 이래로 권력자들은 일반 대중자유롭게 의견을 교환하는 것을 막아왔다. 왜냐하면 대중이 뭉치면 소수에 불과한 권력자들이 이길 수 없기 때문이다. 그래서 그들은 일반 대중을 여러 계층으로 나누고, 그들 사이의 분열과 대립을 조장하였다. 다민족 국가나 다종교 국가에서 흔히 볼 수 있는 예로 지배 민족(종교)이 피지배 민족(종교) 중 일부에게는 특권을 주고, 그 외 다수의 피지배 민족(종교)들은 차별하여 피지배 민족(종교)간 갈등을 일으키는 방법이다. 오스만 제국, 원나라, 시리아 등을 예로 들 수 있다. 이 방법은 현재도 유용하여 진보보수, 또는 지역계층, 성별에 따라 국민끼리 서로 대립하게 하여 자신들의 통치를 쉽게 만든다. 이런 방식을 분할 통치 (divide and rule)라고 부른다.


분할통치에는 피지배 계급 사이에 소수의 특권 계층을 만드는 위의 방식과 정반대의 방식도 같이 쓰인다. 소수의 희생양 (집단 괴롭힘 대상 계층. 학교로 따지자면 왕따 계층이라고 할 수 있다.)을 정하고, 나머지 사람들은 거기에 속하지 않게 함으로써 통제하는 방법이다. 권력자에게 밉보이면 자신도 희생양 그룹에 속할지도 모른다는 공포, 그리고 자신이 희생양 학대에 동참했다는 죄책감이 모든 잘못은 희생양에게 있고, 자신은 정당하다는 생각을 하게 만든다. 왜냐하면 희생양에게는 잘못이 없다는 진실을 마주하고 나면 결국 권력의 위협에 굴종한 자신의 비겁함과 범죄에 동참했다는 죄악감만 남기 때문이다. 학교에서 소수일진왕따를 만들어서 다수의 전체 학생통제하는 것과 같은 수법이다. 마녀사냥이나 유대인집시에 대한 차별 등이 이에 들어간다고 할 수 있다. 20세기 들어서면서 가장 유명한 예는 미성년자연애 가능한 이성이라고 표현하는 사람들을 범죄자화한 것으로 사실 이것은 중학생 수준의 생물학 지식만 있어도 말이 안 된다는 것을 알 수 있다. 2차 성징(사춘기) 중 하나인 생리사정을 시작한다는 것은 생물학적으로 성인이 되었다는 의미이며 이것은 인간이 인위적으로 정한 미성년자라는 임의적인 기준과는 달리 자연이 정한 절대적인 법칙이다. 그러니 생리나 사정을 시작한(또는 곧 시작할) 이성에게 성욕을 갖는 것은 생물로서 당연한 것이다.


예전에는 한국에서도 개고기자연스럽게 먹었는데 서양 사상이 들어오면서 고기를 먹는 걸 터부시하는 문화가 점점 생겼지. 원래 한반도에서는 초경여자결혼하여 감정아이를 만드는 게 전통이었는데, 서양에서 어린 여자와의 적인 관계를 터부시하는 문화가 들어오면서 우리전통문화말살당하는 중인 것임.

돼지지능이 매우 높고 인간교감이 가능한 동물는 안 먹고 돼지는 먹어야 할 이유가 없음. 둘 다 먹든가, 둘 다 안 먹으면 모를까. 그냥 서양 문화가 그러니까 그런 것임. 마찬가지 논리로 서양 문화가 우리의 조혼이라는 미풍양속을 제거한 것임.


이러한 지배계층의 민중 탄압으로부터 자유로워지기 위하여, 또한 인간 본연의 권리표현의 자유 (freedom of speech)를 위하여 익명 네트워크는 존재해야하는 것이다. 하지만 망각하여서도 안된다. 딮웹은 억압받았던 자신의 주장을 펼치기 위한 공간이지 누려서는 안 되는 권리(청부살인, 마약밀매, 반인륜적 선전 및 선동 등)를 행하기 위한 행위는 해서는 안된다. 당신이 만약 스스로를 소시오패스사이코패스라고 의심하거나 주변에서 심각하게 받아들이고 있다면, 자신이 해서는 안되는 행동 지침서를 작성하고 사용하길 바란다. 딮 웹은 당신의 뒷꽁무니를 지워주지만, 당신은 그러지 못한다. 당신이 사이코패스소시오패스라도 결국에는 하나의 인간임을 잊지말라.


영화 송곳니에서처럼 국가는 항상 당신언어생각마저도 통제하려고 하고있다. 대한민국에서 모든 음란물성매매가 불법인 이유는 유교 탈레반스러운 꼰대들과 이화여대 등 일부 여중, 여고, 여대를 졸업한 여성부 등의 페미나치들 때문이다. 간통한 배우자와 그 상대방을 2년 이하의 징역에 처하던 형법 제241조가 위헌 판결을 받은 사례에서 보듯이 앞으로는 성진국들처럼 음란물성매매가 합법이 될 가능성이 있다. 그래서 이제는 배우자바람을 펴도 감옥에 못 넣고, 민사상 손해배상만 받을 수 있다. 참고로 형법 제304조 혼인빙자간음죄도 위헌 판결받고 폐지되었다.


NSA는 당신을 지켜보고 있다

"Big Brother is watching you."

https://avoiceinamerica.files.wordpress.com/2011/05/1984-1984-big-brother-obama-political-poster-1272060735.jpg

농담같은가? 하지만 사실이다. 당신이 토어 브라우저를 다운로드받기 위해 https://www.torproject.org/ 에 방문한 순간부터 당신은 미국 국가안보국(NSA)의 감시 리스트에 자동으로 올라간다.


  • NSA likely targets anybody who's 'Tor-curious'

JULY 3, 2014

The NSA surveillance program called X-Keyscore, first revealed last summer in documents leaked by Edward Snowden, has been found to contain selection rules that potentially add to an NSA watch list anybody who has not only used, but visited online privacy-protection tools such as the Tor Network for anonymous Web browsing and the Linux-based Tails operating system.

A rule in the source code shows that X-Keyscore is keeping track of all visitors to torproject.org, according to the NDR report.

https://www.cnet.com/news/nsa-likely-targets-anybody-whos-tor-curious/


따라서 되도록이면 딮 웹용 프로그램은 토어 브라우저, 오어폭스, 아이투피, 가상 전용 망(VPN)으로 실행 파일을 받거나 소스 코드를 다운로드 받아 직접 컴파일(compile) 및 빌드(build)해야 한다. 안드로이드의 경우 구글 플레이 스토어보다는 에프-드로이드(F-Droid)에서 받거나, 아예 apk 파일 또는 소스 코드 형태로 토어 브라우저로 받아야 한다. 당신이 딮 웹에 관련된 웹 사이트나 구글 플레이 스토어에 접근한 것만으로도 감시 대상에 올라갈 수 있다. 아이폰의 경우는 탈옥해서 앱 스토어 밖의 을 쓰는 쪽이 낫다. 국가에서 당신이 검색 엔진으로 무엇을 검색하는지, 어느 웹 사이트에 방문하는지, 무슨 파일을 다운로드 받는지 모르게 하려면 토어 브라우저오어폭스 등을 사용해야 한다.


NSAGCHQ가 Tor node를 운영한다는 사실은 NSACIA에서 일했던 에드워드 스노든(Edward Snowden)이 NSA 기밀 문서를 폭로하면서 밝혀졌다.


  • NSA using Browser Cookies to track Tor Users

October 05, 2013

Yesterday a new classified NSA document was leaked by Edward Snowden - titled ‘Tor Stinks’ in which ideas were being kicked around for identifying Tor users or degrading the user experience to dissuade people from using the Tor browser.

The NSA had a very hard time while tracking down all Tor users and monitoring their traffic, especially since Tor servers are all over the world, but they make tracking easier by adopting the following techniques:

1. By running their own hostile Tor nodes 2. Using zero-day vulnerability of Firefox browser 3. By tracking user' browser Cookies

Tor access node tracking is not new and the Document says that both the NSA and GCHQ run Tor nodes themselves. In order to trace traffic back to a particular Tor user the NSA needs to know the ‘entry, relay and exit’ nodes in the anonymizer cloud between the user and the destination website.

https://thehackernews.com/2013/10/nsa-using-browser-cookies-to-track-tor.html


프리즘(PRISM) 등 미국, 중국, 이란, 러시아 등의 국가의 국민 감시 시스템에 대해서는 https://blog.torproject.org/category/tags/surveillance 를 참조하기 바란다. 미국 국가안보국(NSA)의 감시에 대해서는 영화 에너미 오브 더 스테이트(Enemy of the State)를 참조하면 좋다.


한국 언론이나 한국인들은 미국 로스앤젤레스 연방법원샌버나디노 총기난사 테러사예드 파룩아이폰FBI가 조사할 수 있도록 잠금 해제를 기술적으로 지원하라고 한 명령을 애플이 거부하고, 항소한 것만 보는데 사실 핵심은 애플이 원하기만 하면 암호화를 풀 수 있다는 문제이다. 암호화를 설계할 때 처음부터 정부의 강요를 받아도 풀 수 없게 설계해야 하는 게 맞다. 아이폰을 이용하는 건 한국 정부의 암호화 해제 요구로부터는 안전할 지 몰라도 미국 정부의 암호화 해제 요구로부터는 안전하지 않다. 연방대법원까지 가서 지면 결국 암호화 해제를 해주겠다는 얘기 아닌가?


  • ‘테러범 아이폰’ 암호 풀어라…FBI·애플 충돌 2016.02.18

쿡은 테러 이후 FBI에 적극 협조해왔다고 강조하면서 “정부가 운영체제(iOS)의 ‘백도어(뒷문)’를 달라고 하는데 우리는 그런 기술이 없으며, 백도어를 만드는 것은 너무 위험하다”고 밝혔다. 그는 백도어를 어떤 문이든 열 수 있는 ‘마스터키’에 비유하면서 “위험한 선례가 될 것”이라고 주장했다.

이 때문에 FBI는 무제한으로 비밀번호를 입력해도 자료가 삭제되지 않게 하는 소프트웨어를 만들어달라고 애플에 요청했다. AP통신은 파룩의 아이폰 기록을 통해 공범인 부인 타시핀 말리크의 교신 상대나 여행지를 알아내려 하는 것으로 보인다고 전했다.

실리콘밸리는 애플을 지지하고 나섰다. 구글 CEO 순다르 파차이는 트위터에 “기업에 해킹을 강요하는 것은 이용자의 프라이버시를 침해할 수 있다”고 말했다. 애플 전문 매체 애플인사이더는 “팀 쿡의 단호한 입장은 (과거 중국에 굴복했던) 구글이나 마이크로소프트, (정부에 협력한) 한국중국 기업들의 침묵과 극명히 대조된다”고 썼다. 민주당 일각에서도 국가의 요구 앞에 개인 보호를 무릎 꿇리는 선례가 될 것이라는 경고가 나온다. 민주당 론 와이든 상원의원은 가디언에 “장기적인 관점에서 미국의 온라인 보안이 패배자가 될 것”이라고 말했다. 조너선 털리 조지워싱턴대 로스쿨 교수는 “사기업에 이토록 예외적인 명령을 하는 법적 근거가 충분치 않다”고 지적했다.

애플은 곧 항소할 방침이어서, 이 사건은 결국 법정에서 판가름날 것으로 보인다.

http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201602182241535


  • 스노든 다룬 영화 감독 "토르 없었다면 영화도 없었다"

2015.11.27.

에드워드 스노든과 관련한 다큐멘터리 영화 '시티즌포'를 제작했던 로라 포이트라스 감독이 토르(Tor)에 대한 후원을 독려하며 "어니언 네트워크(토르)가 없이는 미국 정보기관이 추적하고 있는 스노든과 지속적으로 연락을 취할 수 없었을 것"이라고 밝혔다. 토르가 없었다면 이러한 영화를 보지 못하게 됐을 것이라는 설명이다.

미국 국가안보국(NSA)의 도감청 실태를 폭로한 에드워드 스노든은 물론 전 세계 주요 활동가들과 기자들 간 안전한 통신을 돕는 역할을 했던 익명 네트워크인 토르가 네트워크 성능을 향상시키고 관련 프로젝트를 수행하기 위해 기부금을 받는다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20151127110224


  • 톨 프로젝트 (The Tor Project, Inc)에서 (Tor) 개발하고 보안 관련 패치 등 유지하는 것만도 비용이 꽤 많이 들지. 그런데 이 비용의 대다수가 미국 정부나 미국 정부와 관련있는 곳에서 나오지.

그런데 개발하고 유지한다고 끝이 아니지. 트리블러 (Tribler)는 개발 및 유지는 어떻게 되고 있지만, 접속 가능한 exit node가 모자라서 어쩔 때는 아예 다운로드가 안 되는 경우도 많지. 중간 노드야 Tribler를 이용하는 모든 사람들이 강제로 중간 node로 참여하게 해서 어떻게 충당하는데 출구 노드만큼은 자원봉사자가 있어야 해서.

그런데 Tor는 상당히 많은 exit node를 가지고 있지. 그리고 중간 노드도 강제 참여가 아니라 전부 다 자원봉사자로 운영되지. 그런데 Tor는 node가 많기만 한게 아니라 다른 dark web 서비스들과 비교하면 node들 속도도 빠르고 대역폭도 큼. 그래서 사람들이 Tor node들 중에서 상당수는 NSA가 운영하는 게 아닌가 의심하는 것이기도 하고. 하지만 NSA의 관심은 테러리스트를 색출하거나, 적대국 독재 정권을 약화시키는 데 있지, FBI처럼 페도파일이나 마약 판매상은 노관심이라 상대 안 함.

FBI는 합법적으로만 운영해야 하는 수사 기관이라 NSA처럼 비밀스럽게 합법과 불법을 넘나들며 운영할 수는 없어서 FBI가 직접 Tor node를 운영하는 것도 아니고. 결국 페도파일이나 마약 판매상은 node를 누가 운영하나 관심을 둘 필요가 없음.


Anonymous 19/01/06(Sun)00:16:11 No.49520 니가 말하는대로 Tor Node 90% 이상은 정부 산하 특정기관들에서 운영하는 거 맞음 누가 돈내고 자원봉사를 하겠냐 세상에 공짜는없다 절대로... 편하게 돈으로 그냥 기부를 했으면 했겠지~


Anonymous 19/01/06(Sun)06:48:05 No.49532 그럼 미국 정보기관에서 토르 운영하는 이유는 뭐임?


Anonymous 19/01/06(Sun)11:24:16 No.49567 >>49532 미국의 적대국인 러시아, 중국, 이란 등의 반정부 인사(민주화 인사)들 지원하는건데

http://c2djzrn6qx6kupkn.onion/res/49473.html


  • I'm not entirely sure if this is the right board for this. If this was a bad board choice please tell me where I should have put this. I am a bit of a normiefag fresh out of Reddit.

Do you suppose the dark web is still a viable tool or do you suppose it is little more than an FBI monitored front to bust and arrest anyone attempting to access illicit materials ever since the demise of the Silk Road?


It's probably run in part by the NSA but if it is they're only passively monitoring everything and it's unknown whether or not they have access to the plaintext, the FBI doesn't have access to it or just won't actively use it in court against druggies or pedos to avoid disclosing that capability. Or maybe it's mainly run by benevolent project volunteers, who knows. I just doubt where the motivation to run nodes is coming from, since I don't think the Tor project itself spends donation money on actually running the nodes.

But even if the majority of the nodes are owned by (((them))), I think as long as you go through at least one non malicious node, then there is at least some degree of anonymization, since you're mingling with the other traffic that goes through that node. Not sure about it though, maybe there is a way to deanonymize everything just owning a large part of the network.

http://oxwugzccvk3dk6tj.onion/tech/res/1016425.html

테러방지법: 국정원도 당신을 지켜보려고 한다

새누리당에서 국가정보원법원영장없이 대한민국의 누구라도 도청, 감청, 체포할 수 있는 권한을 주고, 관련 서류 등 증거도 남기지 않아도 되는 국민보호와 공공안전을 위한 테러방지법(테러방지법)을 제정하려고 하고 있다. 테러방지법은 국가안보국(NSA)의 미국 국민에 대한 무차별 도감청을 폭로한 에드워드 스노우든 사건이나 공화당 대통령인 리처드 닉슨중앙정보국(CIA)을 시켜 경쟁 정당인 민주당을 불법으로 도감청하게 한 사건인 워터게이트 사건의 재림을 불러올 것이다. 도감청이나 체포는 법원영장을 받고 집행되어야지, 여기가 중국이나 북한도 아니고 국정원에 국민에 대한 무제한의 도감청 및 체포 권한을 준다면 무슨 일이 일어날까? 거기다가 관련 서류, 즉 증거도 안 남겨도 되는데? 이보다 더 약한 법으로도 미국에서도 개판났는데 이건 아무나 잡아다 고문해서 간첩 누명씌우던 국가안전기획부(안기부) 시절의 재래에 불과하다.


안기부야당 인사, 정부 고위직, 여당내 반대통령 인물, 재벌 등에 대한 도감청을 불법으로 하던 미림팀이 있었다. 미국의 사례에 대해서는 NSA의 무영장 감시 논란 문서를 참조하기 바란다. 옛 안기부 비밀도청조직인 '미림팀'의 활동이나 국가정보원이 자인한 휴대전화 도청이 문제가 된 것도 응당 밟아야 할 적법절차를 건너 뛰는 등 합법적인 테두리를 벗어났기 때문이다. 안기부 전에는 중앙정보부(중정)가 야당인사 및 독재반대자 탄압으로 유명하였다. 일단 잡아다 고문하면 누구라도 간첩으로 만들 수 있었다. 중정도 안기부처럼 사법부영장없이 임의로 사람을 체포, 감시 및 도청하였다.


국가정보원에게 법원 영장없는 도청, 감청, 체포 권한을 준 한국국민보호와 공공안전을 위한 테러방지법처럼 미국에서도 9.11 테러 직후인 2001년에 국가안보국(NSA)에게 법원 영장없이 도감청을 허가하는 애국자법(Patriot Act)을 제정했다가 NSA가 무차별적으로 미국 시민들을 도감청하자 애국자법을 폐기하고, 도감청에는 법원의 영장이 있어야하는 미국 자유법(USA Freedom Act)을 2015년에 새로 제정하였다.


테러방지법과 비슷한 법으로는 유신 시절의 국가보안법일제 시대의 치안유지법이 있다.


이제는 북한 해킹을 빌미로 사이버테러방지법도 도입하려고 한다. 보안은 보안에 대한 투자와 교육으로 달성할 수 있는 거지, 북한 사람들이 남한 사법 당국 통제 아래 있는 것도 아닌데 그따위 법 제정한다고 무슨 의미가 있단 말인가? 테러방지법처럼 남한 국민들 사찰하고 감시하는 데나 쓰일 뿐이다. 요즘엔 초딩도 안 당한다는 문자카톡 스미싱에 당해서 북한에게 기밀 정보를 넘겨준 국방부정부 고위 관리들부터 다 잘라라. 이런 보안 개념 없는 인간들 때문에 해킹당한거지, 사이버테러방지법이 없어서 해킹당하는 게 아니다.


국가정보원에서 보안정보, ICT(전산, 통신), 소프트웨어 개발, 정보보호, 포렌식, 모바일보안, 취약점분석, 이동통신, 암호기술, 제어시스템, OS개발, IT시스템 개발, 웹프로그래밍 전문가를 공개채용으로 뽑는다고 한다. 경찰청 사이버안전국(사이버수사대)도 IT 전문가를 특별채용으로 뽑으니 관심있는 사람은 지원해보기 바란다. 경찰청 사이버안전국, 국군 정보사령부, 국군 기무사령부, 국가정보원에는 IT 전문가가 있다는 사실을 항상 잊지 말자!!


  • 국가정보원, 정보보호와 포렌식 등 2016년 특정직 대거 채용 2016-03-07

국가정보원: 정기공채, 소프트웨어 공채, 경력직 인문분야와 과학분야 선발

과학분야는 정보보호, 포렌식, 모바일보안, 취약점분석 암호기술, OS 개발 등 모집

임용 직급과 지원 자격 등 구체적인 선발 내용은 모집분야별로 별도 공고할 예정이다. 좀더 자세한 문의사항은 국가정보원 채용홈페이지( https://career.nis.go.kr )내 채용정보 Q&A를 활용하면 된다.

http://www.boannews.com/media/view.asp?idx=49850&skind=O


  • '09 경찰청 사이버수사요원 특별 채용 낙방기 - 실기시험편... 2009.11.12

아래는 시험관들이 한 질문들을 적어본 것입니다.

Javaaccess modifiers 4가지를 설명하라.

Overloadingoverriding의 차이점을 설명하라.

Interface는 왜 사용하는지 설명하라.

Java thread의 실행 순서를 제어하기 위한 메소드를 무엇이라고 하는가?

※ 2차원 배열과 1차원 배열 2개의 차이점을 설명하라.

※ 데이터 전송시 동기식 전송과 비동기식 전송의 차이점을 설명하라.

SQL injection은 무엇인지 설명하고 본인은 어떻게 대처하고 있는지 말하여라.

참고로 지원 자격은 기사산업기사 취득후 경력 3년 이상, 또는 학사 학위 이후 경력 2년 이상, 또는 석사 학위 이상이였습니다.

http://huikyun.tistory.com/308


  • 경찰공무원(사이버수사) 경력경쟁채용 준비 후기 2017.04.16

1. 정보처리 관련 자격증 보유자로, 자격증 취득 후 채용 분야 3년 이상 경력 (정보처리 관련 자격증: 정보처리 기사, 정보처리 산업기사, 정보보안 기사, 정보보안 산업기사)

2. 전산 관련 분야 학사 학위 취득 후, 채용 분야 2년 이상 경력자 (전산 관련 분야: 전산학, 컴퓨터공학, 소프트웨어공학, 정보통신공학, 정보보호학, 전자공학, 수학. ※ 전자․전기 제외)

3. 전산 관련 분야 학사 학위 취득 후, 관련 분야 석사학위 취득

https://cpuu.postype.com/post/651278


  • 테러방지법 최대 변수로…여야, 벼랑 끝에서도 '티격태격' 2016-02-22

변재일 비대위원도 "현재에도 국정원통신비밀보호법(통비법)에 따라 통신감청, 유선전화, 인터넷에 대해 언제든지 직접 감청할 수 있다. 심지어 어떤 감청에 대한 기록도 남기지 않을 수 있다"며 "투명하지도 않고 정치적으로 중립적이지도 않은 국정원이 테러방지란 명분 하에 금융과 통신 등에 대해 막강한 권한을 추가적으로 갖는 건 불가능하고, 국민 사생활이 완벽이 장악되는 사태"라고 꼬집었다.

경찰대 교수 출신인 표창원 비대위원도 힘을 실었다. 표 비대위원은 "새누리당이 주장하고 있는 테러방지법은 국정원 권한 강화와 국민에 대한 국정원의 금융 및 통신거래 정보를 무제한적으로 접근할 수 있게 하는 악법"이라며 "국정원을 제외한 어떠한 국가 치안 기구도 이 법에 찬성하지 않는다"고 쏘아붙였다.

http://news1.kr/articles/?2580622


  • ‘테러방지’빙자 국민사찰법 대표 발의자 '총선서 심판하자!' 2016/03/14

새누리당이철우,서상기,이노근,하태경,주호영,박민식 등 6인

정보인권단체들은 오는 총선에서 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표발의한 새누리 의원들의 심판을 촉구하고 나섰다.

국내 29개 정보·인권단체들은 14일 성명을 통해 “‘테러’를 빙자하여 민주주의를 훼손하고 인권을 침해하는 국민사찰법 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표 발의한 의원들, 이와 더불어 감청설비를 의무화하여 휴대폰 도?감청을 가능하게 하는 ‘통신비밀보호법’개정안과 ‘테러위험인물’의 금융거래 정보를 국정원이 열람할 수 있게 한 ‘특정 금융거래정보의 보고 및 이용에 관한 법률’ 개정안을 대표 발의한 의원들을 오는 20대 총선에서 유권자의 이름으로 심판할 것”이라고 경고했다.

이들 단체들이 밝힌 심판대상자는 새누리당 이철우, 서상기, 이노근, 하태경, 주호영, 박민식 등 총 6 명(대표발의자 중 불출마자 제외)이다.


<국민사찰법 ‘테러방지법’등 대표발의자 명단>

이철우(새누리당, 경북김천) : 사이버위협정보공유에 관한 법 제정안, 국민보호와 공공안전을 위한 테러방지법 제정안 대표 발의

서상기(새누리당, 대구북구을) : 국가사이버테러방지법 제정안, 통신비밀보호법 개정안 대표 발의

이노근(새누리당, 서울노원갑) : 테러예방 및 대응에 관한 법 제정안, 사이버테러방지 및 대응에 관한 법 제정안 대표 발의

하태경(새누리당, 부산 해운대구갑) : 국가사이버안전관리에 관한 법 제정안 대표 발의

주호영(새누리당, 대구수성을) : 국민보호와 공공안전을 위한 테러방지법안에 대한 수정안 대표 발의

박민식(새누리당, 부산 북구?강서 갑) : 특정금융거래정보의 보고 및 이용 등에 관한 법 개정안, 통신비밀보호법 개정안 대표 발의

http://www.amn.kr/sub_read.html?uid=23772&section=sc1&section2=

얼마나 안전한가?

일단 이 세상에 100% 안전한 보안이란 존재할 수 없다는 점부터 명심해야합니다. 미국 정부에서 수단방법을 가리지 않고 여러분을 찾아내야할 이유가 있다면 여러분이 깊은 웹에 숨는다고하여도 여러분을 찾아낼 수 있을 것입니다. 예를 들어 여러분이 이슬람 국가 (Islamic State)와 같은 테러리스트 단체 (terrorist group)의 일원이고, 코로나바이러스 (coronavirus; COVID-19) 등을 이용하여 미국 본토에 대한 생물학 테러리즘 (terrorism) 등을 준비하고 있다면 미국 정부는 해킹 및 불법적인 데이터 수집에 따르는 미국 국내법 위반과 외국과의 외교 마찰, 그리고 데이터 분석 및 암호 해독에 들어가는 장비 구입을 위한 예산 등 모든 난관을 넘어서 여러분을 찾아낼 것입니다. 물론 미국 국가안보국 (NSA) 외에는 사실상 찾아낼 능력이 없다고 봐도 무방합니다. NSA도 TLSAES 등의 국제적으로 널리 쓰이는 암호화 기술들을 현재까지는 깰 수 없다고 알려져 있습니다. 최소한 유죄 판결의 증거로 암호화를 깬 자료를 제출한 적은 없습니다.


토어아이투피도 사용자를 100% 안전하게 숨겨주지는 못한다. 그래서 증거물을 없애기 위해 트루크맆트 (TrueCrypt) 등의 암호화 소프트웨어도 같이 사용하는 것이다. 그러나 Tor, I2P는 미국을 상대로 한 테러리스트 (terrorist)나 미국의 기밀 정보를 누설하는 내부고발자들도 사용할만큼 안전하다. 전세계에서 가장 우수한 암호 해독 및 감청, 추적 능력을 가진 미국 국가안보국 (NSA)에서도 추적이 거의 불가능하다는 의미이니 말이다.


일단 토어표면 웹에 접속할 경우 3개의 노드 (node)를 거쳐서 표면 웹 써버에 접속한다. 깊은 웹 써버에 접속할 경우 여러분쪽 3개, 깊은 웹 써버쪽 3개, 총 6개의 노드를 경유하여 접속한다. 또한 노드를 계속 바꾸는 데다가 각 노드를 통해 지나가는 정보도 모두 암호화되어있기 때문에 추적은 거의 불가능하다. 언제 어느 노드를 지나갔는지 찾아내기도 힘들고, 찾아내도 알아낼 수 있는 게 거의 없다.


영국에서 인터넷 데이터에 대한 대량 분석으로 Tor 사용자 중 일부를 식별하여 체포하였다. 정확한 방법은 알려지지 않았지만 토어 네트워크에 접속한 시간대를 장기간에 걸쳐서 수집한 것으로 추측된다.

  • The UK Is Using Bulk Interception to Catch Criminals?And Not Telling Them

June 1, 2016

https://motherboard.vice.com/read/the-uk-is-using-bulk-interception-to-catch-criminalsand-not-telling-them


프로파일링을 피하려고 가상 전용 망 (VPN)과 토어를 같이 사용하는 경우나 오어봍의 Relaying(중계)을 계속 켜놓는 경우도 있다. 다른 사람의 데이터가 내 폰으로 relay되고 있으면 내가 언제 접속했는지가 숨겨지기 때문이다. 하지만 토어VPN을 같이 사용하는 건 보안상 위험하다. Tor 단독 사용이 더 안전하다.

  • Tails - vpn support

https://gitlab.tails.boum.org/tails/blueprints/-/wikis/vpn_support/

https://tails.boum.org/blueprint/vpn_support/

  • Combining Tunnels with Tor

http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Tunnels/Introduction

https://www.whonix.org/wiki/Tunnels/Introduction


토어(Tor)와 가상 전용 망 (VPN)을 같이 사용하는 경우가 있는데 좋지 않은 방법이다. VPN 업체가 접속자 IP 주소와 통신 내역을 검열 및 기록하는지 안 하는지 믿을 수 없기 때문이다. 만약 로그를 전혀 남기지 않는다면 불량 사용자를 제재할 수도 없으므로, 로그를 안 남긴다고 광고하는 VPN 업체들도 대부분 써비스 관리를 위한 최소한의 로그는 남긴다. 즉, 분산 써비스 거부 공격 (DDoS attack) 등에 대한 방어 목적으로 로그를 남기는 것이다. 또한 설령 VPN 업체는 log를 남기지 않는다고 해도, VPN 업체가 입주한 데이터 센터 (data center)는 로그를 남긴다. 데이터센터만 로그를 남기는게 아니라, 데이터 센터에 인터넷 회선을 제공해주는 인터넽 써비스 제공자 (ISP) 업체도 로그를 남긴다.

  • Did EarthVPN Expose a User?

January 20, 2014

It appears that an EarthVPN user in the Netherlands was arrested and charged with emailing a bomb threat to his school. The man denies the charges claiming someone stole his VPN account. A post on the LowEndTalk forum that appears to represent a response from EarthVPN points the finger at the datacenter they were using in the Netherlands. Stating that they don’t log but the datacenter was logging to protect against DDOS attacks.

http://www.vpnspblog.com/earthvpn-user-arrested/


미국 국가안보국에서는 매년 $110억 달러(13조 2천억원)의 예산을 사용하고, 세계 최고 수준의 해커들을 보유한 집단답게 가상 전용 망(VPN) 등의 암호화된 데이터들도 다 해독해서 들여다보고 있다.

  • How the NSA can break trillions of encrypted Web and VPN connections

Researchers show how mass decryption is well within the NSA's $11 billion budget.

Oct 15, 2015

http://arstechnica.com/security/2015/10/how-the-nsa-can-break-trillions-of-encrypted-web-and-vpn-connections/


증거의 종류에는 물증심증이 있으며, 물증에는 직접 증거간접 증거가 있다. 심증만으로는 유죄 판결이 나오지 않지만, 간접증거는 유죄 판결근거가 될 수 있다.

경찰암호화된 데이터의 복호화(암호화 해제)에 실패했다고 해도 정황 증거(간접 증거)가 강력하면 감옥에 갈 수 있다.

  • Child porn suspect jailed indefinitely for refusing to decrypt hard drives

Apr 27, 2016

Man to remain locked up "until such time that he fully complies" with court order.

A Philadelphia man suspected of possessing child pornography has been in jail for seven months and counting after being found in contempt of a court order demanding that he decrypt two password-protected hard drives.

https://arstechnica.com/tech-policy/2016/04/child-porn-suspect-jailed-for-7-months-for-refusing-to-decrypt-hard-drives/


Tor 노드 (node)는 전 node로부터 암호화된 데이터를 넘겨받는 거라 통신 데이터를 감청이나 도청 못 하고, IP 주소도 여러번 세탁돼서 원 발신지 IP 주소를 기록하지 못 한다.


토어 쓰면 exit node의 IP 주소가 찍히지, 니 IP 주소가 찍히는 게 아니다. 니쪽 3번 우회, 서버쪽 3번 우회, 총 6번 우회, 어떤 기록도 안 남음, 전부 암호화, 몇 분에 한번씩 노드 변경되는데 그건 현재 기술로 역추적 힘들다.

서버 IP 주소도 Tor 네트워크에 6번 우회로 숨어있다.

니가 미국 백악관에 폭탄 테러할 IS 테러범 정도 되지 않는 이상, 저정도 난이도의 추적을 NSA에서 하지는 않는다. 남한 경찰은 아예 역추적할 능력도 안 된다.


에드워드 스노든이 2012년도에 공개한 NSA 비밀 문서에 따르면, VPN 사용자는 Tor 사용자와는 달리 굳이 감시 리스트를 만들지도 않는데 사용자가 많아서 그런 것이 아니라 어차피 실시간으로 전부 감시가 가능하기 때문이다.

VPN은 중앙 집중 시스템을 사용하고 결제 기록이 연동되는 계정을 사용하기 때문에 NSA 입장에서는 VPN 해당 서버만 감시하면 간단하게 사용자를 식별하고 감시 할 수 있다. 멀티 홉 (multi-hop) VPN도 아주 조금 귀찮을 뿐이다.


2012년도에는 대다수의 VPN 업체가 사용하는 암호화 기술을 NSA가 깨트릴 수 있었으므로 VPN은 NSA에게 별 의미가 없었다. 현재는 그런 사실이 알려져서 상당수 업체가 더 강력한 암호화 기술로 변경하였다. 물론 아직도 취약한 옛날 암호화 기술을 사용하는 VPN 업체도 많다.

NSA는 구 버전의 HTTPS의 암호화도 깨트릴 수 있다. 아직도 상당수 웹사이트가 구버전의 https를 쓰고, 심지어 어떤 사이트는 암호화되지 않은 평문으로 데이터를 전송하는 http를 쓴다. HTTP 쓰는 웹싸이트는 걸러라.

비밀번호를 쉽게 깨트릴 수 있는 MD5해시화해서 보관하는 뽐뿌 같은 사이트도 많고, 그나마 해시 함수도 안 돌리고 평문으로 저장하는 사이트도 많다. 쏠트 (salt) 안 쓰는 사이트도 엄청 많다.


Tor 네트워크 ≠ 멀티 홉 VPN

  • Tor 네트워크 ≠ 멀티 홉 VPN

서버로 전달될 때까지 Tor 네트워크의 노드 사이에서 계층적으로 공개키 암호화 방식을 사용하기 때문에, 첫 노드(A)에서 모든 트래픽을 감시한다고 하여도 내 아이피가 무언가 보내고 있다는 것만 알 수 있을 뿐이지 B가 C에게, 또 최종적으로 C가 서버에게 무슨 내용을 주고 받는지 알 방법이 없다. 이런 이유로 A의 입장에선 C의 아이피를 알 수 없다는 보안상의 장점도 존재한다.

하지만 암호화를 한다고 해도 패킷의 IP 자체는 숨기거나 할 수 있는 것이 아니기 때문에 이를 통해 출구 노드에서 거꾸로 물리적으로 장악해가게 되면 결국 Tor 사용자의 IP에 도달하는 것이 가능은 하다. 다만 아직까지 출구 노드 중간노드 입구 노드를 직접 따라가서 추적의 성공한 사례는 한번도 존재하지 않는다.

이는 Tor를 VPN 서버를 여러개 연결한 멀티홉 VPN쯤으로 착각하는 사람들이 주로하는 생각으로 3개의 노드를 따라가면 되니 약간의 시간과 노력만 있으면 추적이 가능할거라고 생각한다. 하지만 동일한 VPN 서버를 지속적으로 사용하고 VPN 서버 사이를 매번 암호화하고 복호화하는 멀티홉 VPN과 달리 Tor는 매번 실행할 때마다 먼저 디렉토리 서버와 비대칭 암호화를 사용하여 연결된후 8,000개가 넘는 분산 해시 테이블로 연결된 노드중에 랜덤으로 3개의 노드를 선택한다. 그 다음 어니언 라우팅으로 삼중 암호화되어 종단에 도달하기 직전까지 항상 암호화상태를 유지하게 되며 노드들은 분산된 정보만을 얻을 수 있다.

설령 노드에 문제가 있더라도 노드 구성이 10분 주기로 자동으로 변경되기 때문에 실질적인 IP추적의 효용성이 떨어진다. 이 때문에 Tor의 익명성을 깨트리고 싶어하는 조직들을 대부분 Tor 브라우저의 기반인 파이어폭스의 취약점으로 IP를 탈취하는 방식을 연구한다.

토어 네트워크랑 멀티홉vpn따위를 비교하는건 토어에 대한 모독이지

둘의 추적 난이도가 100배 이상 차이나는데

멀티홉 vpn은 몇개국의 국제 공조 수사 시작되면 추적 가능한거고, 토어는 수십개국의 국제공조수사로도 추적 거의 불가능한거고

인터넽 검열 국가에서 Tor에 접속하기

Tor의 개발 목적 자체가 미국 해군 연구소에서 러시아, 중국, 이란미국의 적대국가에서 반체제 인사(민주화 인사)들이 정부의 검열로부터 안전하게 익명으로 통신할 수 있게 하기 위한 것이니만큼, 이런 인터넷 검열 국가에서도 접속할 수 있도록 우회 방법을 개발해놨다.


남한에서도 황금 방패같은 중국식 인터넽 검열을 할 가능성이 높진 않지만, 없다고 할 수도 없다. 남한은 다른 선진국들과 달리, 후진국식 사고 방식과 법 체계를 가지고 있기 때문이다. 대표적인 예가 사실 적시 명예훼손으로 대다수의 선진국은 진실한 내용의 공표에 대해서는 표현의 자유와 공공의 이익을 중시하여 형사 처벌하지 않는다. 물론 민사적으로 손해 배상 책임이 생기는 선진국은 있다. 남한 등 후진국에서는 진실한 내용을 공표하더라도 사실 적시 명예훼손으로 감옥에 집어넣을 수 있으며 부패 정치인이나 비리 기업인 등에 대한 폭로를 막는데 사용된다.


또한 대다수의 선진국들에서는 성인성인물을 보는 것이 합법이나, 남한에서는 다른 성진국들과는 달리 모든 종류의 포르노가 불법이다. 19금 영화만화정부검열을 거친 일부 성인물합법이다. 이정도로 엄격하게 포르노를 규제하는 나라는 중국, 남한유교의 영향력 아래 있는 나라들이나, 중동이슬람교의 영향력 아래 있는 후진국들이다.


물론 선진국식 체계라고 다 좋은 것은 아닌데, 대표적인 예가 여자피해자라고 주장하는 성범죄 사건에 대해서는 피해자라고 주장하는 사람의 주장만으로 유죄 판결이 나온다. 살인, 강도 등 다른 사건에서는 명확한 증거나 피해자라고 주장하는 사람 외의 제 3자의 증언 등이 있어야 유죄 판결이 나온다. 페미니스트가 판치는 선진국들에서는 여성계의 주장에 따라 여성이 피해자라고 주장하는 성범죄에 대해서만 피해자라고 주장하는 사람의 일방적인 주장을 증인의 증언, 즉 증거로 인정하여 그것만으로 유죄 판결을 내리는 것이다. 그런데 남한에서도 페미니스트들의 입김이 세지면서 이런 선진국의 불합리한 사법 체계를 도입하였다.


Tor Browser 맨 왼쪽 위의 양파 모양 아이콘을 누르고 Tor Network Settings를 선택한다. Tor is censored in my country와 I use a proxy to connect to the Internet, 그리고 This computer goes through a firewall that only allows connections to cettain ports라는 세 개의 메뉴가 보일 것이다. ISP나 네트워크 관리자가 특정 포트만 사용 가능하고 나머지 포트는 막아놨을 경우 허용된 port를 통해 Tor를 이용하는 방법이다. 네트워크 관리자가 허용한 포트를 적어준다. 다른 포트는 다 막아도 HTTP에서 사용하는 80 포트와 HTTPS에서 사용하는 443 포트를 막으면 웹 사이트 접속 자체가 되지 않으므로 최소한 두 포트는 열어놨을 것이다. 이 두 포트를 적어주면 된다. Allowed Ports에 80,443과 같이 ,로 구분하는 형식으로 써주면 된다.


Tor의 접속을 막아놓은 웹 싸이트의 경우 proxyVPN으로 접속해야 한다. I use a proxy to connect to the Internet을 선택하고 Proxy Type에서 SOCKS 4, SOCKS 5, HTTPS 중 적절한 것을 골라주고, 프랔시 써버의 IP 주소나 hostname, 포트, 아이디, 비번을 적어준다.


국가에서 Tor 접속을 막았을 경우 Tor is censored in my country를 선택한다. Bridge는 리스트에 올라가 있지 않은 릴레이 (relay)로 Tor Network에 대한 접속을 막는 것을 어렵게 만들어준다. 각각의 브리지는 검열을 막기 위해 다른 방법을 사용한다. obfs는 당신의 traffic을 random noise로 보이게 하고, meek은 당신의 트래핔을 Tor가 아닌 다른 써비스에 접속하는 것처럼 보이게 한다. Relay노드 (node)라고 생각하면 된다.

각 국가마다 다른 차단 방법을 사용하므로 특정 브리지는 특정 국가에서 되는 반면, 다른 브리지는 안 될 수도 있다. 어떤 브리지가 당신의 국가에서 작동 가능한지 잘 모르겠다면 https://www.torproject.org/about/contact.html#support 를 방문해보기 바란다.

Tor is censored in my country의 Select a built-in bridge에서 obfs4, fte, meek-azure, obfs3의 4가지 메뉴가 있는데 가장 일반적으로 많이 쓰이는 것은 obfs4이고, 황금방패 등으로 검열하는 중국에 거주한다면 meek-azure를 선택해야 한다.

Tor is censored in my country의 Request a bridge from torproject.org를 선택하면 torproject.org에서 obfs4 브리지를 제공해준다.

Tor is censored in my country의 Provide a bridge I know에서는 자신이 아는 브리지의 address와 port를 address:port와 같은 형식으로 적어주면 된다. https://bridges.torproject.org/bridges?transport=obfs4 와 같은 곳에 가서 bridge 주소와 포트 번호를 얻어와도 된다.


모바일의 Orbot에서는 Use Bridges를 선택하면 된다.


야한 동영상/좋은 은폐 방법 문서와 야한 동영상/은폐와 탐지 문서 참조.


Tor와 bridge

토어 프로젝트에서 브리지 개발한 목적이 중국같은 독재국가에서 자꾸 토어를 차단하니까 토어 사용 사실을 숨겨서 우회하려고 개발한건데

브리지Tor 사용 사실을 숨기는게, VPN으로 토어 사용 사실을 숨기는것처럼 쉽게 발각되는건 아니지만, 중국처럼 황금방패를 이용한 인터넷 차단에 기계 학습까지 쓰는 국가에서는 bridge도 상당수 차단당할수밖에 없지


  • 토르 브라우저 주의사항, 꿀팁, FAQ 정리

May 9, 2019

전략적 검토. 이런 상황에서는 경찰이 투망식으로 수많은 국민들을 스캔할 때 거기에 걸려드는 것만 피하면 되고, 경찰이 ‘나’라는 1명을 용의자로 콕 집어서 면밀하게 조사하는 위협은 상정하지 않아도 되기 때문에, 토르 이용사실을 감추는 것이 비교적 쉬워진다. 그냥 VPN+obfs4 브릿지 등 적당한 기술적 수단을 이용해 네트워크 감시만 피하면 된다. 또한 글을 쓰기 위한 자료 조사를 할 때도 생 인터넷은 이용하지 말고 토르, 또는 VPN+obfs4를 이용함으로써 항상 신상을 감춰야 한다.


전략적 검토. 이런 상황에서는 ‘나’라는 1명이 용의자로 지목돼 집중적인 조사를 받게 되므로, 단순히 VPN+obfs4 브릿지 정도로 네트워크 감시를 피하는 정도로는 방어가 어렵다. 토르 이용사실을 완벽하게 숨길 수 있다면 그게 최선이겠지만 이렇게 집중적으로 조사받는 상황에서는 그러기가 쉽지 않다.

https://gogilove.wordpress.com/2019/05/09/tor-faq/

추천 소프트웨어와 앱







리넠스, BSD

리넠스 (Linux)나 비에스디 (BSD)같은 오픈 소스 소프트웨어를 추천하는 이유는 소스 코드가 공개되어있어 미국 국가안보국(NSA)이나 국가정보원 등에서 백도어스파이웨어를 심는 것이 거의 불가능하기 때문이다. 추천하는 운영 체제는 범용성은 우분투, 편의성은 리눅스 민트, 해킹용은 칼리 리눅스, 익명성은 테일즈, 써버용은 우분투와 센트OS, 유닉스 사용 환경은 프리BSD, 편의성이 좀 더 나은 유닉스 환경은 트루OS를 추천한다. 후닠스 (Whonix)라고 Tails 비슷한 리넠스가 있는데, 후닉스VirtualBoxVMware같은 가상 환경 위에서 돌린다는 특징이 있다.


우분투, 리눅스 민트, 칼리 리눅스같은 데비안 계열 리눅스를 추천하는데 밸브 코퍼레이션스팀(Steam)이나 일렉트로닉 아츠오리진(Origin) 등의 전자 소프트웨어 유통망(ESD) 지원이 잘 돼서 게임을 쉽게 할 수 있고, 운영 체제 설치시 전체 암호화를 할 수 있기 때문이다. 또한, 오픈 뱅킹으로 인터넷 뱅킹도 할 수 있고, 인터넷 쇼핑도 할 수 있다. 븨엘씨(VLC)로 동영상 감상, 리브레 오피스로 문서 작성, 김프로 이미지 제작 등 윈도우즈로 할 수 있는 건 대부분 다 할 수 있다.


리눅스 중에서 우분투는 일반 사용자가 많아 문제가 생기면 커뮤니티에 물어봐서 해결하기 쉽다. 영어 커뮤니티뿐만 아니라 한국어 커뮤니티 회원 숫자도 많다. 우분투가 유니티(Unity) 데스크탑 환경(desktop environment)이 되면서 쓰기가 불편해져서 우분투에서 나온 리눅스 민트도 많은 사람들이 쓴다. 우분투 18.04부터는 유니티(Unity)를 버리고 다시 그놈(GNOME)으로 돌아온다고 한다.[1] 칼리 리눅스는 많은 수의 해킹 툴과 보안 툴이 기본적으로 포함되어 있어 해킹을 배우는 사람들이 많이 쓰는데 예전에는 백트랙(BackTrack)이라는 이름이었다. 테일즈(Tails)는 컴퓨터에 설치하지 않고, 라이브 CD나 라이브 USB로만 사용하며 모든 인터넷 접속을 토어(Tor)를 통해서 하기 때문에 익명성이 높다. 그래서 에드워드 스노든의 협력자들이 트루크맆트(TrueCrypt)와 함께 사용하였다. 써버에서는 데비안 계열인 우분투레드 햇 엔터프라이즈 리눅스(RHEL) 계열인 센트OS(CentOS)가 많이 쓰인다. 전형적인 유닉스(Unix) 환경을 쓰고 싶다면 비에스디(BSD)의 일종인 프리BSD(FreeBSD)가 괜찮고, 그래픽 유저 인터페이스(GUI)나 편의성이 좀 더 나은 유닉스를 쓰고 싶다면 프리BSD를 기반으로 개발한 트루OS(TrueOS, 예전 PC-BSD)도 괜찮다.


맥OS(macOS)나 아이OS(iOS)의 경우 조금 애매한데 커널(kernel)은 비에스디(BSD) 계열의 것을 쓰기 때문에 소스 코드(source code)를 공개했지만 나머지 부분은 공개하지 않아서 백도어(backdoor)나 스파이웨어가 있을 가능성이 높습니다.


소스 코드(source code)를 전혀 공개하지 않는 윈도우즈(Windows)야 당연히 미국 국가안보국(NSA)에서 설치한 백도어(backdoor)와 스파이웨어가 있을 가능성이 매우 높다. 백도어를 숨겨도 아무도 알 수 없기 때문이다. 사실 NSA국가정보원같은 각 국가의 정보 기관들은 자국에 본사가 존재하는 IT 회사라면 운영 체제뿐만 아니라 웬만한 소프트웨어와 통신 장비 등 하드웨어에 백도어스파이웨어를 심으려고 회사 운영진에게 각종 압력을 가한다. 그래서 중국산 통신 장비와 러시아 카스퍼스키 랩(Kaspersky Lab)의 카스퍼스키 백신을 미국 정부에서 안 쓰는 것이고, 역시 반대로 중국과 러시아 정부의 중요 기관들이나 군 부대에서는 미국산 운영 체제인 윈도우즈를 안 쓰는 것이다.


  • US Officially Bans Kaspersky Products From Government Systems

September 13, 2017

https://www.bleepingcomputer.com/news/government/us-officially-bans-kaspersky-products-from-government-systems/


  • MS, 정부 '소스코드 검사' 요구 응한다

2016.09.21.

MS는 앞서 지난 2014년 미국 워싱턴 레드먼드 본사에서 최초 투명성센터가 문을 열었다. 지난해엔 벨기에 브뤼셀에 두번째 투명성센터가 개소했다. 각각 미국과 유럽 지역 정부 요구에 대응한다.

중국 베이징에 문을 연 투명성센터는 3번째다. 이를 거점으로 아시아권 정부 IT전문가들이 자사 제품을 면밀하게 테스트 및 분석할 수 있도록 하겠다는 게 MS 측 설명이다. 정부는 수작업 또는 정적, 동적 분석 도구를 사용하는 걸 비롯한 방식으로 소스코드 검사를 할 수 있게 된다.

각국 정부는 MS 제품 소스코드를 왜 검사하고싶어 할까? 백도어가 심어졌을 가능성 때문이다. 지난 2013년 에드워드 스노든의 폭로로 미국 국가안보국(NSA)이 현지 IT업체를 대상으로 광범위한 인터넷 및 모바일 감청 시스템을 구축하고, 이를 정부가 지원해 왔다는 정황이 드러났다.

이에 각국 정부는 그간 써 온 미국 IT업체 제품과 서비스에 자신들이 모르는 기밀 유출 내지 원격 조작 통로가 숨어 있는 것 아니냐고 우려하게 됐다. MS는 이런 '정부 고객'의 우려를 가라앉히고 자사의 신뢰를 높이기 위한 몇 가지 방안을 갖추기로 했고, 투명성 센터는 그 일부다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20160921092923



사실 리눅스의 일종인 안드로이드도 iOS처럼 구글쏠쓰 코드를 공개하는 안드로이드 오픈 소스 프로젝트(AOSP)는 오픈 소스이지만 각 제조사가 커스텀해서 출시하는 부분은 비공개입니다. 따라서 제조사에서 출시된 순정 롬을 사용하고 있다면 뱈도어가 설치되어있을 가능성이 높습니다. 보안을 생각한다면 쏠쓰 코드가 전부 공개되어있는 커스텀 펌웨어옴니롬(OmniROM)을 사용하거나 엑스디에이-디벨러퍼즈(xda-developers) 등에서 커스텀 펌웨어를 구하여 사용하는 것을 추천합니다.


실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다.


안드로이드의 경우 쏠쓰 코드가 공개되어있지 않은 커스텀 펌웨어는 절대 설치해서는 안 된다. 만약 테스트용으로 설치할 경우는 테스트용 구글 계정을 새로 만들어 동기화해야 하며 웹 브라우저로 웹사이트 로그 인도 해서는 안 된다. 그렇지 않으면 여러분의 개인 정보가 빠져나갈 수 있다. 왜냐하면 개발자가 뱈도어를 삽입해서 배포할 수 있기 때문이다. 특히 사이애노젠모드(CyanogenMod)같이 유명한 커펌의 이름을 달고 있더라도 xda-디벨러퍼즈에 Official이라고 되어있지 않은 것은 공식 커펌이 아니니 재배포자가 뱈도어를 삽입했을 가능성이 높다.(사실 사이애노젠모드 개발자들도 대기업이 아니기 때문에 악의적인 뱈도어 삽입 가능성이 있지만 일개 개인보다는 믿을만하다.) 차라리 제조사 순정이 안전하다.(왜냐하면 제조사나 이동통신사가 기기에 사용자의 개인 정보를 빼내는 뱈도어를 불법적으로 삽입했을 경우 법에 의해 처벌을 받거나 그 사실이 밝혀질 경우 매출이나 기업의 주가에 악영향을 미치기 때문이다.)


불법 복제 윈도우즈 사용자들은 조심해야 한다. 해킹한 윈도우즈를 배포하는 해커뱈도어를 심어놨을 가능성이 높기 때문이다. 정품 윈도우즈에도 엔에스에이(NSA)와 마이크로소프트의 뱈도어가 심어져 있긴 하지만 최소한 악의적인 크래커보단 낫다. 또한 리눅스에서는 root 권한으로만 프로그램 설치가 가능하므로 윈도우즈처럼 도 모르게 악성 코드가 설치되는 경우는 거의 없다.

리눅스에서 인터넷 익스플로러를 써야 할 경우라면 IEs4리눅스(IEs4Linux)라는 걸 대신 쓸 수도 있지만 호환성은 별로다.

리눅스에서 윈도우즈용 소프트웨어를 꼭 써야하는 경우는 와인(Wine)이라는 에뮬레이터로 윈도우즈용 프로그램을 리눅스에 설치해서 사용할 수 있다.

리눅스에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)같은 OS 안에 또 OS를 깔 수 있게 해주는 가상화 소프트웨어(가상 머신)를 깔아서 리눅스 안에 윈도우즈를 깔거나, 또는 윈도우즈 안에 리눅스를 깔아서 써도 된다. 가상 운영 체제를 쓰면 호스트(host) 컴퓨터 해킹은 거의 불가능하기 때문에 보안상 더 안전하다. 그런데 리눅스 자체가 프로그램 설치시 무조건 사용자 암호 입력해서 root 권한으로 설치해야하기 때문에 윈도우즈처럼 도 모르게 바이러스가 설치되는 건 거의 불가능하다. 그래서 리눅스엔 윈도우즈와 달리 안티바이러스 소프트웨어(백신)도 필요없다. 딮 웹에선 이왕 쓸 거 보안상 안전한 리눅스를 쓰는 게 좋다. 윈도우즈가 필요한 온라인 게임 등은 가상 운영 체제멀티 부팅(multi-booting)으로 처리하면 된다.

하드 디스크 드라이브를 몇 개의 파티션으로 나눠서 윈도우즈 먼저 깔고, 리눅스를 나중에 깔아서 듀얼 부팅(dual-booting)으로 써도 된다. 그럼 부팅할 때 어느 운영 체제로 부팅할지 선택할 수 있다. 가상 운영 체제는 시스템 자원을 호스트 컴퓨터와 공유하여 성능이 떨어지니, 멀티 부팅이 나을 것이다.


리눅스의 일종인 안드로이드 사용시에도 컴퓨터처럼 꼭 스마트폰 전체 암호화시켜놓고 써라. 아이폰은 아예 암호화되어 출고된다.별로 믿음직스럽진 않지만 그리고 리퍼비시를 맡기면 자신의 폰이 아닌 다른 폰으로 주는 것이므로 개인 정보 유출을 막기 위해 자신의 기존 폰은 수리 후 암호화를 다시 시켜서 다른 사람에게 준다. 근데 iOS는 오픈 소스 운영 체제가 아니므로 애플은 몰래 심어놓은 백도어를 이용하여 이 암호화를 풀 수 있을 가능성이 있다. 그리고 iOS 구버전의 경우 데이터 복구 업체에서도 일부 복구가 가능하다.

리눅스 중에 제일 사용자가 많은 게 안드로이드라면 비에스디(BSD) 계열에서 제일 사용자가 많은 건 오에스 텐(OS X)과 아이오에스(iOS)이다. 리눅스와 비에스디 둘 다 오픈 소스 계열이고 수많은 배포판이 있지만 제일 잘 나가는 건 구글애플이라는 대기업의 지원을 받은 배포판이라는 걸 알 수 있다. 윈도우즈피씨(PC)의 주요 운영 체제가 된 것도 당시 PC의 기준이었던 IBM PC가 엠에스-도스(MS-DOS)를 기본 운영 체제로 선정했고 IBM PC를 따라서 IBM PC 호환기종(매킨토시를 제외한 나머지 PC 거의 전부)들도 MS-DOS를 기본 운영 체제로 선정하면서 마이크로소프트가 대기업이 될 수 있었다. PC의 사실상의 표준을 만든 아이비엠(IBM)이란 대기업의 지원이 있었기에 당시 중소기업이었던 마이크로소프트와 듣보잡이었던 MS-DOS가 주류가 될 수 있었다. MS-DOS가 IBM에 의해 채택된 과정은 앤디 루빈의 중소기업 안드로이드사에서 만든 안드로이드가 대기업 구글에 채택된 과정이나 애플 설립자 출신의 스티브 잡스가 설립한 다른 회사 넥스트사(NeXT Inc.)에서 만든 넥스트스텦(NeXTSTEP)이 대기업 애플에 채택되어 현재의 OS X과 iOS가 된 사건과 유사하다.


리눅스비에스디같은 오픈 소스 운영 체제가 있기 때문에 순수 국산 운영 체제 개발이 필요없는 것이다. 소스 코드라는 소프트웨어의 설계도가 공개되어있기 때문에 그냥 가져다가 개조해서 쓰면 된다. 안드로이드를 개조한 아마존파이어 OS, 리눅스로 만든 삼성타이젠, 미래창조과학부한국정보통신산업진흥원의 투자로 만들어진 리눅스 민트 기반의 하모니카티맥스소프트티맥스 윈도우(자체 제작이라고 주장하지만 사실 리눅스 변종)나 티맥스OS(이것도 자체 제작이라고 주장하지만 사실 비에스디 변종), 삼성바다, 엘지웹OS보다 나은 전략인 이유이다. OS를 밑바닥부터 새로 만들 필요는 없다. 성공한 오픈 소스 운영 체제를 가져다가 자신의 회사에 맞게 개조해서 OS를 만들면 된다. 구글애플안드로이드오에스 텐, 아이오에스를 그렇게 만들었다!


딮 웹 사용자들이 주로 쓰는 운영 체제우분투, 리눅스 민트, 비에스디지만 에드워드 스노우든의 협력자들이 사용하여 유명해진 테일즈(Tails)나 해킹툴들을 포함하고 있는 칼리 리눅스(Kali Linux. 구 백트랙(BackTrack)) 등도 최근 일부 계층을 중심으로 인기를 얻고있다. 리눅스 사용 경험이 없는 사람은 우분투보다는 리눅스 민트윈도우즈와 비슷하여 사용하기 더 쉽다. 우분투유니티(Unity) 환경은 태블릿 위주로 만들어져서 윈도우즈와 매우 다르므로 윈도우즈만 사용해본 사람들은 윈도우즈와 비슷한 그놈(GNOME)을 사용하는 리눅스 민트를 쓰는 게 더 적응하기 쉬울 것이다. 리눅스 민트우분투에서 파생되었기 때문에 우분투에서 작동하는 소프트웨어는 리눅스 민트에서도 거의 대부분 제대로 작동하며 운영 체제 사용 중 문제가 생겼을 때 우분투의 해결 방법을 적용하면 해결되는 게 많다. 리눅스 민트 중 뭐를 설치해야할지 모르겠으면 시나몬(Cinnamon) 64비트를 설치하면 된다. 리눅스 민트에서 부팅할 때 암호화 영역 오류 체크가 뜨는 데 그냥 기다려도 되고, 오래 걸리면 s 키를 눌러서 건너뛰어도(skip) 된다.


리눅스에 익숙하지 않거나 반드시 윈도우즈를 써야한다면 윈도우즈와 리눅스 민트를 같이 깔아서 듀얼 부팅하는 방법을 추천한다. 평상시 작업은 윈도우즈로 하고, 딮 웹에서 마약을 구매하거나 해킹 의뢰를 하거나 로리물을 감상하는 등 감옥에 갈만한 일들은 암호화된 리눅스 컴퓨터에서 하면 된다.


윈도우즈 8부터 부팅 속도가 매우 빨라졌는데 그 이유는 컴퓨터 종료시 완전 종료시키는 게 아니라 작업 내용을 모두 하드 디스크 드라이브에 저장하는 최대 절전 모드로 들어가기 때문이다. 이 경우 여러분이 컴퓨터를 암호화해놨다해도 경우에 따라서는 암호화가 무력화될 수 있기도 하여 보안상 매우 위험하다. 따라서 기밀을 요하는 작업을 할 때는 암호화 무력화 가능성이 없는 리눅스를 사용하는 것이 좋다.


해킹이나 컴퓨터 보안 등에 대해 더 공부하고 싶은 사람은 칼리 리눅스를 설치하면 된다. 리눅스 민트와 매우 유사하지만 여러가지 해킹 툴들이 포함되어 있다.

윈도우즈, MS 오피스 정품 인증 툴

  • IDC "불법SW로 돈아끼려다 악성코드 지뢰"

2013.03.08.

IDC는 불법SW로 예상치 못한 악성코드에 감염될 확률이 소비자용일 경우 33%, 기업용일 경우 30%에 달한다고 지난 6일 밝혔다.

웹사이트와 P2P네트워크를 통해 내려받은 자료 78%는 '스파이웨어'를 포함했고 36%는 트로이목마애드웨어를 품었다. 28%는 시스템성능에 문제를 일으켰다. CD와 DVD기반 SW중에도 20%는 트로이목마를 포함했다. IDC에 따르면 이렇게 위장된 악성 코드들을 통해 사이버 범죄자들이 피해자의 개인 정보나 금융 정보를 빼내가거나 원격으로 감염된 컴퓨터의 마이크나 비디오 카메라를 조정해 피해자의 사생활을 엿볼 가능성도 있다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130308012617


자세한 내용은 윈도우즈 문서 참조.

필수 주의 사항

세 줄 요약

  1. 개인 신상에 관련된 정보는 물어서도, 답변해서도 안 된다. 표면 웹처럼 잡담 게시판같은 곳에 써놓는 것도 안 된다.
  2. 노스크맆트로 항상 스크맆트플러그인 차단 하기. 현재는 Security Settings -> Safest
  3. 꼭 전체 암호화컴퓨터, 스마트폰, 태블맅 컴퓨터만 써라. 네가 뭘하든 임시 파일이나 캐시가 네 하드 디스크 드라이브플래시 메모리에 흔적을 남긴다. 전체 암호화는 그 흔적을 효과적으로 숨겨준다.


프로파일링 피하기

익명 라이프를 즐기는 데 프로파일링(profiling)을 피하는 건 매우 중요하다. 기본적으로 한 아이디를 지속적으로 쓰지 않고, 주기적으로 다른 아이디를 사용한다. 아이디도 없는 익명 서비스를 이용하면 더 좋다. 표면 웹과는 다른 문체(말투)를 사용한다. 프로파일링 대상자가 웹에 남긴 스스로에 대한 정보와 대상자의 문체, 그리고 각 달의 몇 일쯤에 주로 접속하는지, 주로 접속하는 요일과 시간대가 언제인지, 접속 주기는 며칠인지로 성별, 나이, 직업, 거주 지역 등이 유추 가능하다. 프로파일링에 대해서는 미드 크리미널 마인드프로파일링의 A to Z 문서를 참조하면 좋다.


자신의 정보를 하나도 안 드러내는 것보다 살짝살짝 거짓 정보를 흘려주는 게 프로파일링 피하는 데는 더 효과적이다. 프로파일러(profiler)에게 혼선을 줄 수 있기 때문이다. 프로파일링을 피하기 위해서는 10대 여고생, 20대 남자 대학생, 30대 여자 직장인, 40대 남자 자영업자 등 컨셉을 잡아놓고 여기에 맞춰서 글을 쓰는 게 좋다. 사이트에 접속해서 글을 남기는 시간대나 접속 주기도 자기가 컨셉을 잡아놓은 인물에 맞춰서 한다. 작성하는 글의 내용이나 말투, 사용하는 단어도 마찬가지이다.


회원 가입 시 이메일 주소는 lcgiods@cvpb.onion처럼 적당히 이메일 주소 형태만 갖춰서 임의로 아무 문자나 입력해주면 된다.

피에이치피비비(phpBB)의 경우 메인 화면에 있는 로그인 폼으로 로그인하면 접속 상태가 하단에 뜨니 사이트 오른쪽 상단이나 하단에 있는 로그인 링크로 가서 "접속 상태에서 현재 활동하는 모습을 숨기기"(Hide my online status this session)에 체크한 후 로그인해야 다른 사람들이 내가 로그인한 사실을 모르고, 프로파일링도 어렵게 만든다.

또는 "사용자 제어판"(User Control Panel)의 "보드 구성(Board preferences) -> 전체 설정 편집(Edit global settings) -> 나의 접속상태 숨기기(비공개)(Hide my online status)"를 "예(Yes)"로 설정해놓으면 다음번 로그인부터는 자동으로 나의 로그인 여부를 숨겨준다. 만약 설정을 바꿨는데 My timezone을 설정하라는 오류 메시지가 뜨면서 저장이 안 되면 밑에 있는 My timezone을 협정 세계시(UTC)나 대충 적당한 걸로 골라준다. My timezone이 설정이 안 되어 있어서 Edit global settings의 다른 설정 변경도 저장이 안 되는 경우이다.


토어 넽워크에 대한 접속 시간대로 프로파일링 당하는 걸 막으려면 스마트폰의 오어봍을 24시간 켜두고 중계 서버 기능(relaying)을 켜두는 게 좋다. 그냥 Orbot만 켜두면 당신이 딮 웹 서핑 중이 아닐 때는 데이터가 오고가지 않기 때문에 접속 중이 아니라는 걸 쉽게 들키지만 relay 기능이 켜져있으면 다른 사람들이 당신의 스마트폰을 통해서 Tor network에 접속하기 때문에 자주 데이터가 송수신되며 따라서 감시 기관에서도 당신이 언제 접속했는지 알 수 없다.

예를 들어, 하이 코리아Neo라는 아이디가 하이 코리아에 로그인, 로그아웃하는 시각과, 부산에 사는 18세 여고생 배수지토어 넽워크에 접속하고, 접속해제하는 시간대가 비슷하다고 해보자. 정부는 KTISP로그(log) 정보를 열람할 수 있기 때문에 사용자의 접속 정보를 알아내는 게 가능하다. 그러면 Neo와 배수지가 동일인이라고 매우 강하게 추정해볼 수 있을 것이다.


Orbot에서 아래 옵션을 켜줘야 된다.

중계서버(RELAYS)
중계(Relaying)
귀하의 장치를 출구가 아닌 중계서버로 활성화(Enable your device to be a non-exit relay)

토어(Tor) 넽워크를 통한 트래픽은 다른 트래픽과 차이가 나기 때문에 국가 기관 등의 토어 사용자에 대한 저인망식 탐색을 피할 수 없다. 하지만 가상 전용 망(VPN)을 토어와 함께 사용시 가상 사설 망에 의해 한 번 암호화된 후 토어패킷이 넘어가기 때문에 다른 가상 사설 망 사용자들과 구분할 방법이 없다. 그래서 일부 토어 사용자들은 가상 사설 망토어를 동시에 사용한다.


인터넷 검색시나 웹사이트 방문시, 또는 파일 다운로드시에도 주의해야 한다. 인터넷 검색시 주소 창을 잘 봐라. 니가 검색한 키워드가 주소에 포함되어 있을 것이다. 니가 뭐를 검색했는지는 검색 엔진 회사 서버와 KT같은 인터넷 회사(ISP) 서버에 니 IP 주소와 함께 기록된다. 니가 방문한 페이지들도 마찬가지로 기록되고, 만약 그 사이트가 https로 보호되지 않는다면 니가 보내고 받는 모든 정보가 기록으로 남을 가능성이 있다고 봐야한다. 물론 이런 기록을 영구 보존하는 건 아니지만 보통 3개월에서 1년 정도는 보존하기 때문에 증거로 사용될 수 있다.

이런 사태를 막으려면 검색시에도 토어 브라우저를 사용하여 여러분이 무엇을 검색하는지도 숨겨야 한다.


딮 웹에서 사용할 프로그램의 설치 파일이나 소스 코드 다운로드시에도 토어 브라우저로 다운로드 받아야 추적을 피할 수 있다. 되도록이면 소스 코드를 토어 브라우저로 다운로드 받아 직접 컴파일(compile) 및 빌드(build)하여 설치하는 게 안전하다.


다크 웹에서 고정된 아이디 안 쓰는건 혹시 프로파일링 될까봐서그래. 말투, 맞춤법, 띄어쓰기도 평소랑 좀 다르게 써야한당. 프로파일러는 생각보다 무서움...

미국에서 프로파일러가 폭탄 테러범 유나바머 (Unabomber, 시어도어 카진스키)의 협박 편지만 가지고도 테러범에 대해 거의 정확하게 추론함. 친동생이 자기 형 글씨체랑 말투라고 신고하고.ㅋㅋㅋ


  • neo는 지 아이디로 쓴 글이 많아서 경찰청의 전문 프로파일러들이 상당히 많이 프로파일링 해놨다. 원래 운영자 아이디는 꼭 필요할 때만 쓰고, 평상시는 세컨드 아이디를 써야 하는대 하이코리아는 운영자부터 보안의 기초를 안 지킴.

Neo가 전문 프로파일러를 무시함ㅋㅋ 그정도 분량의 글이면 전문 프로파일러들은 얼마나 많은 정보를 빼낼 수 있는데. 한국 푸로파일러 실력이 역사가 오래된 미국 프로파일러만큼은 안 돼도 한국도 프로파일러 도입한지 꽤 돼서 이제는 실력이 많이 늘었는데 ㅋㅋ 미국 가서 연수 받고 온 프로파일러도 많고.

니오가 옛날에 자기 대학교에서 찍은 사진있는데 그거보고 간추리면되겠네 근데 잡을수나 있으려나 그렇게 프로파일링했는데 안잡히고 몇년동안 잘날라다니는데

http://c2djzrn6qx6kupkn.onion/res/48255.html


  • [기자의 눈]‘낙지살인’과 보험금 2013-09-22

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c

  • ‘시신 없는 살인’ 정황증거로 무기 선고 2011-06-01

검찰은 “손 씨가 지난해 4월부터 범행 직전까지 인터넷에서 독극물, 여성 쉼터, 사망신고 절차 등의 단어를 검색한 데다 실제 독극물을 구입한 사실도 있다”며 “당시 김 씨에게 돌연사할 질병은 없었다”고 설명했다.

http://news.donga.com/3/all/20110531/37685685/1

  • '부산 시신 없는 살인' 5심 재판 끝… 결론은 2013-06-28

또 "피고인이 범행 무렵 독극물, 특히 메소밀에 대해 여러 차례에 걸쳐 집중적으로 인터넷 검색을 했다"면서 "메소밀은 비교적 소량으로 짧은 시간 안에 사망에 이르게 할 수 있는 독극물로 물이나 맥주 등에 탈 경우 냄새나 색깔, 맛 등으로 쉽게 알아채기 어려운데, 피고인이 피해자를 데리고 응급실에 오기 직전까지 피해자와 맥주를 마셨다고 진술하고 있고 피해자가 병원에 왔을 때 가슴 쪽까지 많은 양의 타액이 흘러나온 흔적이 있었는데 이는 메소밀 중독시의 주요 증상인 과도한 타액분비와도 일치한다"고 강조했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326

  • 40대 여성 '내연남 부인 살해' 뒤늦게 증거 밝혀져 2015-10-01

그동안 확실한 증거가 없었는데 인터넷으로 '청산가리' 같은 단어를 수십 번 검색했던 것이 밝혀졌습니다.

한 씨가 작년부터 "청산가리를 사고 싶다"는 메일을 여기저기 보냈던 것과, '청산가리 살인법'이란 단어를 수십 번이나 검색했던 사실이 드러난 겁니다.

http://imnews.imbc.com/replay/2015/nwtoday/article/3781195_17828.html


글은 오프라인 텍스트 에디터(메모장)로 써서 토르 브라우저에 복붙하는 방식으로 올리는 것이 좋다. 브라우저에 있는 텍스트 박스에 직접 글을 쓰지 말라는 것이다. 브라우저 상에서 하는 모든 세세한 활동들은 웹사이트 운영자 또는 웹사이트에서 사용 중인 수많은 트래킹 전문 회사들에 의해 수집되고 분석된다. http://www.ibtimes.com/session-replay-scripts-top-websites-track-every-keystroke-click-2617564 키보드를 치는 패턴이 분석되면 신원이 드러날지도 모른다. https://arstechnica.com/information-technology/2015/07/how-the-way-you-type-can-shatter-anonymity-even-on-tor/ 마우스 포인터의 움직임도 수집, 분석된다. 마우스도 평소와는 조금 다르게 움직이는 것을 추천한다.


글 쓰는 스타일도 조금 바꾸는 것이 좋다.


  • KT, S Anonymous 19/02/21(Thu)16:57:33 No.52395

KT, SK Broadband, LG U+남한ISP는 일반적으로 사용자 접속 기록을 3개월 정도만 보관함. 하지만 통신사에 따라, 또는 경우에 따라 더 오래 보관할 수도 있음.

http://c2djzrn6qx6kupkn.onion/res/52395.html

http://jqu6my2mlqp4zuui.onion/p?id=10510


안전한 아이디 관리 방법

신상털이를 방지하기 위하여 용도에 따라 최소한 3개의 아이디를 만든다. 오프라인용 아이디(학교, 회사, 페이스붘 등), 표층 웹 온라인 전용 아이디(구글 등), 딥 웹용 아이디. 또한 구글링에 의한 단순한 신상털이가 아닌 해킹에 의해 웹 사이트 서버에서 개인 정보가 유출될 수도 있으니 아이디를 분리해서 관리하는 것이 필요하다.[2]


다크넽에서 아이디를 만들 때도 표면 웹에서 사용한 적이 있는 아이디나 개인의 신상 정보(이름, 생일, 폰 번호 등)가 들어간 아이디는 만들면 안 됩니다. 자신의 이름을 '한/영' 변환하여 영타로 쳐서 만든 아이디도 당연히 안 됩니다.


다크넽 싸이트에 회원 가입시 보통은 djdi@jdjehwdi.onion 나 wevuo34uweil@gmail.com 이런식으로 엉터리로 이메일 주소를 써넣어도 가입된다. 절대 표면 웹이메일 주소를 입력하면 안 된다! 웹싸이트해킹당하면 바로 체포된다!


구글, 네이버검색 엔진에서 주기적으로 본인의 실명과 아이디로 검색하여 개인 정보가 나오는 게 있다면 일단 그 사이트의 본인 정보를 삭제하고, 검색 엔진 회사에 요청하여 캐시까지 삭제하도록 한다.


주기적으로 아이디를 변경합니다. 특히 깊은 웹용 아이디는 더 자주 변경합니다. 보통 추적의 최초 단서로 이용하는 게 아이디입니다.


신상털기에 관한 더 자세한 내용은 개인정보 유포 항목 참조


사실 새로운 아이디를 만드는 것보다 남에게 누명을 씌우는 게 더 안전하다. 만약 여러분이 페도 사이트에 가입하고 싶다면 네이버 블로그 등에서 2D 로리 캐릭터 이미지를 올린 오타쿠 사진을 올린 아빠유치원이나 초등학교의 남자 교사를 찾아본다. 그리고 가입시 그 사람의 네이버 아이디와 네이버 이메일을 적어준다. 그리고 이나 자기가 가르치는 학생들 따먹고 싶다는 글을 올리면 완벽하다. 단, 자신과 접점이 있는 사람의 아이디는 절대 쓰면 안 된다. 온라인이든 오프라인이든 자신과는 아무 접점도 없는 사람의 아이디를 도용해야 안전하다.


아이디, 이메일 외에도 누명을 씌울 대상에 대해 최대한 상세히 조사하여 최대한 그 사람인 척을 한다. 사전 조사가 완벽할 수록 그 사람이 누명을 쓸 가능성은 높아지며, 반대 급부로 여러분이 프로파일러경찰의 수사망을 벗어날 가능성은 높아진다. 예를 들어, 여러분이 워마드를 개설하는데 김남희강하영이란 사람의 신상 정보를 도용하여 개설하면 어떻게 될까? 경찰이 엉뚱한 사람을 잡아놓고 시간을 낭비하는 동안, 여러분은 모든 흔적을 지우고 도망갈 수 있을 것이다. 하이 코리아 운영자 니오 (Neo)도 실수로 정보를 흘리는 척하면서 다른 사람한테 누명을 씌우는 중인 것 같다.

신상정보 노출 자제

깊은 웹익명성이 보장되는 공간입니다. 일부러 신상정보를 노출할 필요가 없습니다. 신상정보에는 나이대나 성별, 대략적인 거주 지역(아시아, 유럽, 북미 등)도 포함됩니다. 익명이 보장되는 만큼, 자신의 신상정보를 노출하지 않게 주의해야 합니다. 신상과 조금이라도 관련된 정보는 묻지도, 답하지도 맙시다.


자료나 정보를 공유한다고 네이버 N드라이브 아이디를 알려주거나 Gmail 주소, 카카오톡 아이디, 개인용 파일 서버(NAS, network-attached storage)를 알려주어서도 안됩니다. 토어 네트워크에는 페도필리아만 있는 것이 아니며 여러분을 잡기 위한 사람들도 페도필리아로 위장하여 상주하고 있습니다. 로리물을 교환하거나 구입할 것처럼 접근하여 체포하는 함정 수사를 조심하십시오.[3] 아청법은 최대 무기징역까지 선고 가능합니다.


여러분이 거주하는 국가에 대한 정보도 말하시면 안 됩니다. 추적의 단서가 됩니다. 외국에 거주하는 로리콘을 수사하는 경찰미국 연방수사국(FBI) 밖에 없지만 자국에 거주하는 로리콘은 전세계 거의 대부분의 경찰이 수사합니다. 즉 어디 거주하는지만 숨겨도 수사의 타깃이 될 가능성이 상당히 낮아집니다. FBI 외에는 외국에 거주하는 로리콘을 잡으러 출국하여 끝까지 추격하는 경찰은 사실상 없습니다. 외국에서는 수사권도 없고요. 그러니 FBI와 자신이 거주하는 국가의 경찰에게 주목 받지 않고, 다크넽만 쓴다면 꽤 안전합니다.


대화는 토어챝 또는 토어박스로만 하시고, 오프라인으로는 절대 만나시면 안 됩니다.



돈 거래가 필요한 경우 빝코인, 이써리엄, 라이트코인처럼 익명성이 유지되는 암호화폐를 사용해야 한다. 다른 종류의 결제 수단을 사용할 경우 거의 무조건 체포된다고 생각하면 된다. 문화상품권으로 거래해도 일련번호 추적으로 잡습니다. 소매치기수표는 왜 버리나 생각해보세요.



토어 넽워크나 I2P 넽워크, 즉 딮 웹 내에서 웹 서핑이나 P2P 파일 공유를 다 해결하면 잡힐 가능성은 거의 없습니다. 토어 브라우저표층 웹을 돌아다니는 것도 약간 더 위험하지만 잡기 힘든 건 마찬가지 입니다. P2P는 토어에서 돌리면 익명성이 보장이 안 되므로 I2P에서 사용해야 합니다.


절대 오프라인이나 서피스 웹(surface web)상의 지인에게 본인이 로리 사이트에 접속한 적이 있다거나 로리물을 갖고 있다는 얘기를 하면 안 됩니다. 그 중에 한명이라도 경찰에 신고하면 해가 들지 않는 곳에 1년 이상 갇히고, 전과 1범이라는 꼬리표가 붙습니다. 2010년 토어 네트워크를 이용하여 위키리크스이라크전 기밀 영상과 국무부 외교 전문을 폭로했던 미군브래들리 매닝 일병도 동료에게 경솔하게 말했다가 체포되어 간첩죄로 35년형을 선고 받고 복역중입니다.



사용 기기 식별 주의

써버 설정에 따라 다르지만 보통 자신의 웹 싸이트에 접속한 컴퓨터의 운영 체제 종류와 버전, 웹 브라우저 종류와 버전, IP 주소를 수집한다. 이것을 사용자 에이전트(user agent)라고 부른다. 여기에 더하여 웹 브라우저 창을 전체 화면으로 변경할 경우 화면 해상도 정보를 얻어낼 수 있으며, 스마트폰이나 태블릿으로 접속할 경우 기기 종류도 알아낼 수 있다. 웹 써버 설정에 따라 훨씬 많은 종류의 정보를 수집하는 경우도 있다. 이렇게 기기를 통한 식별이 가능하기 때문에 접속한 사용자의 식별이 가능하다. 그리고 사용하는 기기, 운영 체제, 웹 브라우저가 사용자가 적을 수록 특정 사용자를 찾아내기도 쉽기 때문에 접속시 기기 정보를 숨기는데 주의해야 한다.


보통 한 사이트를 접속할 때 토어 브라우저와 일반 브라우저를 같이 쓰지 말라고 하는 이유는 위와 같이 기기 식별을 통해 동일인으로 상당히 강하게 의심되는 사람을 집어낼 수 있기 때문이다. 예를 들어 여러분이 프리BSD(FreeBSD)에서 토어 브라우저크롬으로 클리앙( https://www.clien.net )에 접속했다고 하자. 그러면 웹 써버 관리자가 써버의 접속 로그를 보고, 접속한 사람들을 추려보면 아마 딱 두 명이 FreeBSD로 접속했고, 매우 높은 확률로 둘이 같은 사람이라고 생각할 수 있을 것이다. 그러면 토어 브라우저로 접속시에는 아이피 주소가 숨겨져도, 크롬으로 접속했을 때의 IP 주소로 누군지 찾아낼 수 있다.


또는 구글모토로라 모빌리티가 같이 개발한 넥서스 6(Nexus 6)에서 오어폭스크롬으로 연합뉴스( http://www.yonhapnews.co.kr )에 접속했다고 하자. 그러면 써버 관리자가 접속 로그를 조회했을 때 넥서스 6로 접속한 사람은 3-4명 밖에 안 나올 것이다. 그리고 경찰이나 국가정보원에서 의심되는 그 세네 명의 표면 웹다크 웹에서의 말투, 사고 방식, 접속 패턴 등을 프로파일링한다. 그러면 세네 명 중 프로파일링에서 동일인일 가능성이 높다고 나온 사람에 대한 압수수색영장을 법원으로부터 발부받아 압수수색해서 증거를 확보하면 끝이다.


되도록이면 두 개의 별개의 기기로 각각 토어 브라우저와 일반 웹 브라우저를 사용하는 게 프로파일링을 피하기 좋다. 또한 되도록이면 사람들이 많이 쓰는 운영 체제, 브라우저, 스마트폰을 사용한다. 또는 멀티 부팅으로 한 컴퓨터에서 리눅스와 윈도우즈를 같이 써도 괜찮다. 리눅스로 부팅할 때는 토어 브라우저로 접속하고, 윈도우즈로 부팅할 때는 크롬으로 접속하는 식으로 하면 된다. 또한 웹 브라우저 창을 되도록이면 전체 크기로 확대하지 않는다.


예를 들어, 표면 웹 사용시에는 윈도우즈 10크롬을 사용하고, 다크 웹 사용시에는 리눅스 민트토어를 사용한다면 프로파일링에 약간의 혼선을 줄 수 있을 것이다. 더 좋은 방법은 아예 다른 기기를 사용하는 것이다.


모바일 토어 디바이스 핑거프린트

  • 이상한 글 그만올려

경찰다크웹 감시한다고 크롤러 졸라 돌리는데 자꾸 이상한글 쓰면 걔들이 뭐라고 생각하겠니

이제 뒷마당은 청정 사이트야

요즘 부쩍 크롤러, 들 헛짓하는거 로그에 보이고 있다 조심해야지

+ 그리고 모바일로 접속하는 사람들 님들 기기 기종이랑 OS 버전 다 나온다 웬만하면 Tails로 접속하거나 컴터 Tor 브라우저 써줘

http://backyardaro7s4jh6lsm75ydb74ddma4xu7iyo546vhzrjlkpi5ffhad.onion/viewtopic.php?f=2&t=184

Tor로 표면 웹에서 위험한 일 하지 않기

미국의 엔에스에이(NSA) 등 일부 국가의 정보 기관에서는 자국내 인터넷 서비스 제공자(Internet service provider)뿐만 아니라 일부 해외의 ISP들의 사용자들의 접속 내역도 합법적 또는 불법적으로 확인할 수 있다. 이런 몇몇 국가의 정보 기관의 사찰 대상인 사람은 표면 웹에 있는 웹사이트에서는 위험한 글이나 자료를 남기는 것을 자제하고, 위험한 글이나 자료는 딮 웹 사이트에만 올려야 한다.


또한 토어 브라우저로 딮 웹 싸이트에 접속한 경우 추적하는 것은 거의 불가능에 가깝지만, 표면 웹 싸이트에 접속했을 때는 경우에 따라서 추적이 가능할 수도 있다. 왜냐하면 위에서도 말했듯이 사용자 기기를 식별한 정보를 사용자가 해당 웹 싸이트에 로그인한 정보와 대조해볼 수 있기 때문이다. 예를 들어, 워마드에서 소니 엑스페리아 XZ1을 쓰는 사람이나, 트루OS(TrueOS)를 쓰는 사람, 또는 모니터 최대 해상도가 1152 * 864인 사람(웹 브라우저를 전체 화면으로 키우면 웹 써버에서 접속한 기기의 모니터 최대 해상도 정보를 알 수 있게 된다.)은 아마 한 명, 많아봤자 두 명일 것이다. 그러면 한 번은 토어로 접속하고, 한 번은 일반 웹 브라우저로 로그인하면 누군지 단박에 알 수 있을 것이다. 심지어 로그인을 안 해도 일반 웹 브라우저로 접속했을 때의 IP 주소웹 써버로그(log)에 기록되어 있으므로 추적이 가능하다.


이런 경우를 피하려면 일반 사용 목적의 기기와, Tor용 기기를 아예 다른 걸 쓰는 게 좋다.



인터넷 접속기록 관련 공격

크게 두 종류의 공격자를 상정해 본다. ISP나 로컬 네트워크 관리자는 자기 고객이 토르를 가지고 어떤 사이트에 들어가서 뭘 했는지를 알아내고 싶어할 수 있다. 한편, 웹사이트 운영자는 자기 사이트에 토르로 접속해서 어떤어떤 행동을 한 사람이 누구인지 그 신원을 알아내고 싶어할 수 있다.

테일즈 또는 토르 브라우저를 이용한다고 이러한 종류의 공격에 완전히 면역이 되는 것은 아니다(이거 관련해서는 '사전'이든 '사후'이든 관계없다). ISP는 website fingerprinting을 통해 토르 이용자가 어떤 사이트에 들어가서 뭘 했는지를 어느 정도 추측해 내는 것이 가능하다. 웹사이트 운영자는 유저의 브라우저 창 크기, 키스트로크 및 마우스 포인터 및 스크롤 움직임, CPU 코어의 갯수 및 속도, 모니터의 주사율(60Hz? 144Hz?), 마우스 유저인지 터치패드 유저인지 등을 알아내는 것이 가능하고, 이를 바탕으로 자기 사이트에 토르로 접속한 사람이 누구인지를 어느 정도 추측해 내는 것이 가능하다. 물론 이런 공격방법을 쓰려면 적지 않은 비용이 들 것이므로 아직까지는 크게 걱정할 필요는 없을 것 같지만, 일단 이런 게 있다는 정도는 알아 두는 것이 좋겠다.

또한 토르 브라우저를 이용하는 경우, 내가 토르 브라우저를 이용하고 있다는 사실 자체는 만인에게 공표된다는 점을 기억할 필요가 있다. ISP는 이용자가 토르 브라우저를 가지고 뭘 하는지는 쉽게는 알아낼 수 없지만, 적어도 이용자가 토르 브라우저를 쓰는 중이라는 사실 자체는 안다. 웹사이트 운영자는 이용자의 신원은 쉽게 알아낼 수 없지만, 적어도 이용자가 토르 브라우저를 가지고 자기 사이트에 접속했다는 사실 자체는 안다.

단, 이걸 가지고 토르가 다른 방법보다 열등하다고 한다면 이는 잘못된 생각이다. 왜냐하면 토르는 이 측면에서도 사실 다른 방어기술보다 우위에 있기 때문이다. 예를 들어 토르를 사용하지 않는 대신 IP주소가 124.38.16.80인 VPN 서버를 통해 인터넷을 한다고 하자. 그러면 ISP는 이용자가 IP주소가 124.38.16.80인 VPN 서버를 통해 인터넷을 하고 있다는 사실을 안다. 웹사이트 운영자는 이용자가 IP주소가 124.38.16.80인 VPN 서버를 통해 자기 사이트에 들어왔다는 사실을 안다. 익명성을 확보하기 위해서는 다른 사람들에게 얼마나 '묻어갈' 수 있는지(즉, 얼마나 큰 anonymity set에 포함될 수 있는지)가 중요하다. 예를 들어 특정 시점에 토르 브라우저로 인터넷을 하고 있던 사람이 10만 명이라면, 특정 웹사이트에 토르 브라우저로 접속해서 특정한 글을 올린 사람이 '나'일 확률은 10만 분의 1이다. 반면, 특정 시점에 IP주소가 124.38.16.80인 VPN 서버를 통해 인터넷을 하고 있던 사람이 200명이라면, 특정 웹사이트에 IP주소가 124.38.16.80인 VPN 서버를 통해 접속해서 특정한 글을 올린 사람이 나일 확률은 200분의 1이다. 아무래도 '특정 시점에 토르를 이용 중인 사람 수'와 '특정 시점에 IP주소가 124.38.16.80인 VPN 서버를 이용 중인 사람 수'를 비교하면 전자가 압도적으로 많을 가능성이 높다. 물론 '특정 시점의 토르 이용자 전체'와 '특정 시점의 아무 VPN 이용자 전체'를 비교하면 VPN 이용자가 더 많을 수도 있겠지만, ISP나 웹사이트 운영자의 관점에서 봤을 때 토르 이용자 그룹은 하나로 묶이는 반면 VPN 이용자 그룹은 하나로 묶이지 않는다. 같은 회사의 VPN을 사용하더라도 정확히 어떤 국가의 몇 번 서버를 이용하는지에 따라 IP주소가 달라지고, 따라서 그룹이 나뉘어 버린다. VPN은 IP가 달라지면 그룹도 달라진다. 토르는 IP랑 상관없이 항상 같은 그룹으로 묶인다. 그래서 VPN은 토르보다 '다수인에게 묻어가는' 효과가 현저히 떨어진다.

한편, 웹사이트 운영자 입장에서 자기 사이트에 접속한 사람이 누구인지 그 신원을 알아내기 위해 활용할 수 있는 정보는 IP주소 말고도 무궁무진하다. 대표적으로 브라우저의 세팅과 관련한 정보가 있다. 토르 브라우저를 쓰는 경우에는 모든 토르 이용자가 다 똑같은 브라우저를 쓰므로 웹사이트 운영자는 브라우저 정보를 가지고 누가 누구인지 가려 낼 수 없는 반면, VPN을 쓰는 경우에는 각자의 취향에 따라 커스터마이징된 일반 브라우저를 쓰므로 웹사이트 운영자는 IP주소를 제외한 다른 브라우저 관련 정보를 가지고 이용자를 fingerprint할 수 있다. 이 측면에서도 토르가 VPN보다 우위에 있다. 그렇다면 토르도 VPN도 이용하지 않고 그냥 HTTPS만 믿고 가면 어떨까? 이 경우에는 '내가' '어떤 사이트에 들어갔는지'가 만인에게 공표된다. 예를 들어 HTTPS를 통해 히토미에 들어가면, ISP와 로컬 네트워크 관리자는 내가 히토미에 들어갔다는 사실을 알고, 히토미 사이트 운영자는 '내가' 자기 사이트에 들어왔다는 사실을 안다는 것이다. 토르를 쓰는 것보다 당연히 나쁘다. 요컨대 토르 >>>> VPN >>>> HTTPS이다. 이 글에서 토르가 어쩌고저쩌고 하는 얘기는 토르에도 나름대로의 한계점이 있으니 주의하라는 얘기지, 토르가 안 좋으니까 다른 걸 쓰라는 얘기가 아니다.

원래 하던 얘기로 다시 돌아와 보자. 일반적으로는 내가 토르를 이용한다는 사실이 겉으로 드러나든 말든 별 상관이 없다. 하지만 간혹 여기에 유의해야 하는 경우가 있기도 하다. 예를 들어 한국어로 된 19금 커뮤니티 사이트에 토르 브라우저로 접속하여 익명으로 야짤을 올리는 경우를 생각해 보자. 토르 브라우저를 가지고 어떤 사이트에 접속하는 경우, 사이트 운영자는 자기 사이트에 접속한 사람이 토르 브라우저 이용자라는 사실만 알 수 있을 뿐 그 이용자의 국적 같은 것은 알 수 없다. 기술적으로는 그렇다. 그런데 한국어는 한국에서만 쓰는 언어이므로, 어떤 토르 이용자가 한국어 사이트에 들어왔다면 그 토르 이용자는 한국 거주자일 가능성이 매우 높다. Tor Metrics ( https://metrics.torproject.org )에 의하면 전 세계 토르 이용자 수는 하루 2,000,000명 정도지만 우리나라 이용자 수는 하루 8,000명 정도다. 따라서 한국어 사이트를 이용한다는 것 자체만으로 토르의 '묻어 가는' 효과는 현저히 떨어진다. 하루를 통틀어 8000명이라면 그 하루 중 특정한 시점에 토르를 이용 중이었던 한국 거주자의 수는 아마 수십에서 수백 명 정도에 불과할 것이다. 예를 들어 문제의 야짤이 2018. 1. 1. 10:41에 등록됐다고 한다면, 그 후기를 올린 사람은 2018. 1. 1. 10:41에 한국 내에서 토르에 접속 중이었던 수십 명 중 하나일 것이다. 충분한 익명성이 확보됐다고 보기는 어렵다. 다른 추가적인 정보와 결합하면 범위를 더 좁히거나 1명을 콕 집어내는 것도 가능하다. 물론 아까도 말했지만 토르 말고 VPN을 사용하면 묻어 가는 효과는 더 떨어진다. HTTPS를 사용하면 묻어 가는 효과가 아예 없다. 토르를 쓰는 것이 그나마 최선의 방법이다.


우리의 인터넷 사용기록을 들여다 볼 수 있는 공격자는 크게 (1) 로컬 네트워크 관리자(가령 집에 설치된 무선공유기를 부모님이 관리한다면 그 부모님, 원룸 인터넷을 이용 중이라면 그 원룸 주인, 카페 인터넷을 이용 중이라면 그 카페 등), 그리고 (2) ISP (케이티, SK, LG, 지역인터넷 회사 등 인터넷 접속을 제공하는 회사)의 두 종류로 나뉜다. 이들은 내가 인터넷 접속에 사용하는 단말기(스마트폰, 노트북, 데스크탑 등)의 hostname이나 MAC address를 비롯하여, 단말기에서 전송하는 패킷들의 TCP/IP헤더, Ethernet 헤더, 패킷 사이즈, 패킷의 목적지의 IP주소 및 포트넘버, 특정 패킷이 전송된 정확한 시각 등을 들여다 볼 수 있다. 토르 브라우저를 이용한다고 가정했으므로 공격자는 '패킷의 내용'은 들여다 볼 수 없다. 토르가 패킷의 내용을 암호화해 버리기 때문. 하지만 그렇다 해도 패킷의 내용이 아닌, 위와 같은 메타데이터들은 전부 들여다 볼 수 있다.


한편, 토르는 '토르 이용자가 토르에 접속해서 정확히 뭘 했는지'를 숨기는 데에는 매우 탁월한 성능을 발휘지만, '어떤 이용자가 토르에 접속했다는 사실 그 자체'에 대해서는 숨기려는 노력을 아예 하지 않는다(디폴트 세팅 하에서는). 따라서 위와 같은 정보를 들여다 볼 수 있는 공격자는 방어자가 정확히 언제 토르 네트워크에 접속해서 대략 어느 정도 용량의 데이터를 다운받았는지 등을 알아내거나 기록으로 남길 수 있다.

HTTPS로 접속하는 웹 페이지 주소 숨기기

인터넽 써비스 제공사업자 (ISP, Internet service provider)는 케이티 (KT), SK 브로드밴드 (SK Broadband), LG 유플러스 (LG Uplus, LG U+) 등 인터넽 회선을 제공하는 사업자를 말한다.


미국에서는 ISP에서 가입자의 인터넷 검색 기록, 웹 페이지 방문 기록 등을 수집하여 광고 회사 등에 팔려면 가입자의 동의를 받았어야 했으나, 도널드 트럼프 대통령이 가입자의 동의 없이도 가입자의 인터넷 검색 기록, 웹 페이지 방문 기록 등을 수집하여 판매할 수 있게 해줌으로써 광범위한 프라이버시 침해에 대한 염려가 생겨났다. 그러나 트럼프 대통령 전에도 ISP들은 멀웨어나 봇넷, DDoS 방어 등 네트워크 보안상 필요하다는 이유를 대며 사용자 정보를 광범위하게 수집하고 있었다.


남한에서도 보안상의 이유를 대며 인터넽 가입자의 인터넷 검색 기록과 웹 페이지 방문 기록 등을 ISP에서 어느정도 수집하기는 하겠지만 그렇게 오래 보관하지는 않을 것으로 보인다. 왜냐하면 아직 남한에서는 이런 정보를 미국처럼 고객 동의없이 팔아먹을 수 없기 때문이다. 하지만 미국처럼 고객 동의 없이도 이런 고객 정보를 팔아먹을 수 있게 된다면 아마 고객이 탈퇴한 후로도 최대한 오래 보관하려고 할 것이다. 왜냐하면 이런 개인 정보는 다 돈이 되기 때문이다.


HTTP 접속의 경우 사용자가 방문한 웹 페이지의 주소, 보고있는 페이지의 내용, 수신하거나 송신한 모든 정보를 볼 수 있다. HTTPS (TLS, SSL) 접속의 경우 사용자가 방문한 써버도메인 네임까지만 알 수 있으며, 웹 페이지 주소는 암호화된 통신에 숨겨져있어 알 수 없다. 송수신하는 모든 정보도 암호화되어 있어 알 수 없다. 단, 특정 웹싸이트의 각 페이지마다 웹 페이지의 크기와 내장된 요소가 달라 암호화되어 있더라도 이런 특성들로 어느정도까지는 각 페이지를 식별할 수 있다.


또한 구글, 네이버, 다음 등 각 검색 엔진의 경우 검색어 자동 완성 기능이 있는데 특정 글자를 입력하면 그 글자에 해당하는 자동 완성 검색어를 보여주는 식이다. 각 검색 글자마다 뜨는 자동 완성 목록이 다르며, 따라서 HTTPS로 암호화되어 있더라도 ISP는 각 검색어마다 다른 크기의 데이터를 불러오는 것을 알 수 있다. 이 특성을 이용하여 ISP에서 검색어를 어느정도까지는 추정할 수 있다. HTTPS로 암호화하고 검색 엔진의 자동 완성 기능을 끌 경우, ISP는 내가 검색한 검색어를 추측하기가 훨씬 어려워진다.


스마트폰 (app)과 아이오티 (IoT) 기기의 대다수는 암호화되지 않은 연결을 사용하므로 사실상 모든 내용이 다 드러나있다. 다행히 안드로이드아이OS (iOS) 최신 버전에서는 에서도 암호화된 연결을 강요한다.


  • 구글, 차기 안드로이드부터 암호화 연결 필수로 만든다

2018-04-16

다음 버전의 안드로이드인 안드로이드 P(Android P)를 염두에 두고 앱을 개발하는 회사나 개발자라면 암호화된 연결 방식을 반드시 앱에 도입해야 한다. 구글이 모든 인바운드 및 아웃바운드 데이터를 보호하기 위해 TLS를 디폴트로 설정한다고 발표했기 때문이다.

이는 구글이 안드로이드 사용자를 보호하기 위해 내린 결정으로, 이전 버전에서의 문제로 지적된 비암호화 연결 문제를 새로운 버전에서 해결한다는 의미도 가지고 있다. 이전 버전인 누가(7.0)에서는 네트워크 시큐리트 컨픽(Network Security Config)이라는 기능이 있어 암호화되지 않은 네트워크 트래픽이 전송되지 않도록 설정할 수 있었다.

https://www.boannews.com/media/view.asp?idx=68463


  • iOS 앱의 TLS 보안 연결 강제 실행

iOS 9부터는 모든 앱에서 TLS(Transport Layer Security) 프로토콜 버전 1.2를 적용해야 합니다.

Apple ATS(App Transport Security)는 앱과 서버 간 연결에 대한 우수 사례를 적용하는 iOS 9의 새 기능입니다. 기본적으로 이 기능은 보안을 개선하는 일부 연결 요구사항을 강제 실행합니다. 이는 클라이언트 측 HTTPS 요청 및 서버 측 인증서와 다음 비밀 유지를 통해 TLS(Transport Layer Security) 버전 1.2를 준수하는 연결 암호를 포함합니다.

https://www.ibm.com/support/knowledgecenter/ko/SSHS8R_8.0.0/com.ibm.worklight.dev.doc/dev/t_enforce_TLS.html


가상 전용 망 (VPN)을 쓰면 훨씬 안전하지만, 여전히 위험하다. VPN에서는 HTTPS에서보다 한 단계 더 높게, ISP는 심지어 사용자가 접속하는 웹 써버도메인 네임도 알 수 없다. 하지만 기본 설정 그대로 두면 ISP는 여전히 사용자가 어느 웹 싸이트에 접속하는지 알 수 있는데, 왜냐하면 심지어 VPN을 사용하더라도 기본 설정 상태에서는 DNS 요청을 암호화되지 않은 연결로 처리하기 때문이다. 특히 이 문제는 윈도우즈 사용자에게 심각한데, 윈도우즈는 리넠스 (Linux)나 유닠스 (Unix)와 달리 여러 보안상 문제가 있기 때문이다. 윈도우즈에서는 전역 DNS 설정을 하는 기능이 없기 때문에 여전히 각 프로세스가 개별적으로 ISP의 DNS에 접속을 시도할 수 있기 때문이다. 가장 간단한 해결책은 이 모든 게 해결된 상태로 배포하는 테일즈 (Tails)를 사용하는 것이다. 테일즈는 리넠스 (Linux)의 일종이다.


또한 VPN 사용의 문제점은 결국 ISP 사용과 동일한 보안 문제를 야기한다는 것이다. ISP 업체에서 내 정보를 훔쳐가나, VPN 업체에서 내 개인정보를 훔쳐가나, 어차피 같은 문제인 것이다. 다만, 해외 VPN 업체를 사용한다면, 해외 VPN 업체가 남한 경찰에 아동 포르노 등으로 신고하지는 않을 것이기 때문에 조금 더 안전하다고 볼 수는 있다.


VPN이나 VPS 업체를 운영하는 것은 엄청난 비용이 든다. 하지만 무료로 운영하는 업체들이 있다. 이런 업체들의 운영 방식은 세 가지이다. 하나는 가입자들의 컴퓨터를 VPN으로 이용하는 것이다. 즉, 내 컴퓨터가 다른 사람의 VPN으로 작동하는 것이다. 이런 경우에는 다른 사람이 토런트로 다운로드 받은 아동 포르노로 여러분 집에 경찰이 들이닥칠 것이다.

다른 하나는 여러분의 개인 정보를 다른 업체에 팔아먹는 것이다. 미국 ISP들처럼 여러분이 검색한 모든 내역과 방문한 모든 웹 페이지 내역을 광고 업체 등에 팔아먹는 것이다.

마지막으로, 정상적인 VPN 업체로 위장하고 있지만, 일부 고객들의 은행 계좌 정보나 신용카드 정보 등 금융 정보를 훔치는 사실상의 범죄 집단이다. 이런 업체들은 생긴지 얼마 안 됐고, 보통 잠깐 운영하다 없어진다. 왜냐하면 고객의 은행 계좌를 털어가는 범죄자 집단이기 때문이다. 이런 업체에 가입하면 모든 웹 싸이트 아이디와 비밀번호는 다 털렸다고 보면 된다.


결국 설립한지 오래됐고, 사람들이 믿을만하다고 얘기하는 해외의 유료 VPN 업체를 사용하는 것이 최선이다. 아무런 수익 모델 없이 무료로 운영하는 업체는 도저히 운영비를 감당할 수 없다. 가입자들이 다들 빝토런트로 엄청난 용량의 파일들을 다운로드 하는 데 그게 무료 운영으로 감당이 될 것 같은가?


  • What ISPs Can See

Clarifying the technical landscape of the broadband privacy debate

March 2016

https://www.upturn.org/reports/2016/what-isps-can-see/


  • 2015년 2015년 19/01/06(Sun)11:10:53 No.49562

2015년 10월부터 BMI가 17미만 33이상일 경우 4급 판정을 받는다. 키 175cm인 남성을 기준으로 52.1 - 101.1kg 범위에 들어오는 이들만 군 입대가 가능하다. 다만 BMI가 15.0 - 16.9이이거나 33.0 - 34.9라면 불시측정을 받아야 보충역으로 확정된다.

병역면탈을 위해 의도적으로 체중 조절을 한 것이 발각되면 징역형에 처해진다. 하지만 "의도적"으로 체중 조절을 했다는 사실을 검사가 증명해야 한다. 제시된 증거 및 증인들이 피의자가 의도적으로 체중 조절을 하지 않았다는 법관의 "합리적 의심"을 해소할 정도가 되지 못 하면, 원칙적으로 법관은 무죄 판결을 내려야 한다. 즉, 산낙지 보험 사망 사건처럼 진짜로 피해자가 산낙지를 먹다 죽었을 가능성을 해소하지 못 하는 한, 피의자는 무죄다.


섭식장애의 섭식장애의 19/01/06(Sun)11:17:15 No.49564 섭식장애의 일종인 미국 정신의학회 DSM-5상 신경성 식욕부진증(Anorexia nervosa; 거식증)이나 신경성 대식증(Bulimia nervosa; 폭식증)의 전형적인 증상을 알아내서 그 증상처럼 행동한다면, 법관이 합리적인 의심을 해소할 수 없을 것이다.


Anonymous 19/01/06(Sun)12:15:32 No.49583 의도적 병역면탈을 증명하기 위해서 컴퓨터랑 스마트폰 압수수색해서 인터넷 검색 내역을 조사할텐데 이걸 회피하려면 웹 브라우저를 incognito 모드나 private 모드로 검색해야 함. 크롬의 경우 평상시에 니 구글 아이디로 로그인되어 있을 텐데 incognito 모드로 하면, 그걸 회피하는 효과도 있음.

그리고 ISP에서 검색 내역이나 웹 페이지 방문 내역 기록하는 걸 피하려면 HTTPS 접속을 하면 되고.

검색 엔진에서 니 검색 내역 추적하는 거 방지하려면 구글이나 네이버같이 검색 내역 기록하는 회사가 아니라 덕덕고 같은 회사를 사용하는 게 좋음. 만약 구글이나 네이버로 반드시 검색해야 한다면, IP 주소를 숨길 수 있는 해외 VPN이나 Tor로 검색하는 게 좋고.

http://c2djzrn6qx6kupkn.onion/res/49562.html


구글 크롬데이터 세이버 (Data Saver)를 사용하면, HTTP 사용시 국내 ISP가 접속 기록을 남기는 것을 어느정도 막을 수 있다. 대신 외국 회사인 구글에 기록된다. Data Saver는 HTTPS 접속시에는 작동하지 않으며, HTTP 접속시 웹싸이트를 구글 서버로 불러온 후 암호화해서 당신의 크롬 브라우저로 보내준다. 따라서 당신의 HTTP 접속 기록을 어느정도 숨겨줘서 해외 VPN 사용과 유사한 효과를 볼 수 있다. 단, HTTPS에서는 작동하지 않으므로 VPN 사용과는 달리 HTTPS로 접속한 웹 서버가 어딘지는 드러난다. 물론 데이터 세이버는 사용자 데이터를 숨겨주는 게 목적이 아니므로, 여기저기 사용자 데이터를 드러내고 다녀서, 그리 큰 효과는 없다. 예를 들어, 다른 웹 써버에 접속시 기본적으로는 구글의 IP 주소를 보여주지만 구글에서 당신의 아이피 주소도 같이 보내준다. 따라서 DC 위키는 데이터 세이버로 접속해도 당신의 진짜 아이피 주소가 뜬다. 물론 구스 위키처럼 댕청하게 구글의 IP 주소를 띄우는 곳도 있다. 나무 위키는 무조건 HTTPS 접속이므로 데이터 세이버가 작동하지 않는다.


Tor Safest 사용

위트랜스퍼는 보안 측면에서 평이 어떰? Anonymous 2021/03/22(Mon)03:26:25 No.1300

메가는 그냥 무조건 협조한다던데

위트랜스퍼는 회원가입도 없고

그냥 링크 누르면 다운이 가능한데

위트랜스퍼 검색해봐도 관련 정보가 없네 ¨


크리미널 마인드 Anonymous 2021/03/22(Mon)03:27:21 No.1301

다운로드 받을때 토어 브라우저 Safest로 다운로드 가능하면 안전한거고, 토어로 다운로드 가능하면 중간은 가는거고, 토어로 다운로드 자체가 안 되면 위험한거고

다크웹에서 활동하면서 아청물 공유하는 애들 중에 회사가 어떠냐 로그 남기냐 이딴거 신경쓰는 애들 없음. 토어 Safest가 되냐 안 되냐만 보지

다크넷은 기본 마인드 자체가 모든 회사는 로그를 남기고 FBI에 적극 협조하며 이 사이트 운영자는 이미 FBI에 체포돼서 FBI가 이 사이트 운영한다고 해도 체포되지 않게 하자임

결국 토어 Safest가 되면 위의 상황들에서도 안전한거고, 그게 안 되면 위험한거고


http://lgwfmw275jbo3f7z32hgtywdjtk2jjyfm4r32u3yznsdbwubxth64zqd.onion/res/1300.html

저장 자료의 암호화

여러분의 HDD는 언제든지 압수 수색의 대상이 되거나 분실할 수 있습니다.


컴퓨터에서 삭제한 자료는 실제로 삭제된 게 아니라 그 파일에 대한 정보만 삭제됩니다. 따라서 복구 소프트웨어로 쉽게 데이터 복구할 수 있습니다. 또한 소프트웨어적이 아닌 하드웨어적으로 복구(국립과학수사연구원에서 가능)를 거의 불가능하게 만들려면 그 위에 다른 데이터를 35번 이상 덮어씌워야 하는데 1TB 크기의 HDD의 경우 그 작업을 완료하려면 수십일이 걸립니다. 따라서 경찰이 압수 수색하기 전에 데이터를 완전히 파기하는 것은 거의 불가능에 가깝습니다. 따라서 문제가 될 수 있는 자료는 암호화해서 보관해야 합니다. 파일 완전 삭제 항목을 참조하십시오.


불법적인 자료가 컴퓨터 HDD에 암호화되지 않은 상태로 있었을 경우 비씨와잎(BCWipe) 등으로 세 번 이상 삭제하십시오.


암호화 소프트웨어는 베라크맆트(VeraCrypt)를 추천합니다. 토어 브라우저(Tor Browser)와 토어챝(TorChat)도 암호화된 공간에서 실행하면 좋습니다. Key file을 생성하여 외부 저장장치에 보관하여 비밀번호와 함께 사용하면 더 안전합니다. Key file 유출을 대비하고, 폐기를 용이하게 하기 위해 key file도 암호화된 공간에 저장할 것을 권장합니다.


  • Desktop PC에서 비밀번호를 푸는데 걸리는 시간
  • 소문자만 사용시 : 6자리 0.077초, 7자리 2초, 8자리 52초
  • 소문자, 대문자, 숫자, 특수문자를 모두 사용할시 : 6자리 52초, 7자리 1시간, 8자리 3일, 9자리 275일, 10자리 58년,
11자리 4천년, 12자리 34만4천년, 13자리 2천6백만년, 14자리 20억년, 15자리 1,570억년
http://howsecureismypassword.net/ (이 사이트에 실제 쓸 비밀번호를 넣어보지 않습니다. 비밀번호 유출의 위험이 있습니다.)


영문 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 12자리 이상으로 이전에 한번도 쓴적이 없는 새로운 비밀번호를 만들 것을 추천합니다. 성능 좋은 컴퓨터(국과수에 있는)를 사용하거나 비밀번호 해독 기술이 발달할 경우 위에 적힌 시간보다 훨씬 빨리 해독될 수 있습니다. 사전에 있는 단어는 사용하지 말고, 최대한 길게 만드시기 바랍니다. 추천하는 방법은 스스로 영어 문장을 만든 다음 머릿 글자만 따서 암호를 만드는 것입니다. 유명한 문장은 사용하면 안 됩니다.


로리 자료를 네이버 N드라이브, 드롭박스(Dropbox) 등의 클라우드나 자신의 이메일 계정에 저장하는 건 감옥에 가는 지름길 입니다. 100% 확실한 유죄의 증거이니 절대 그러면 안 됩니다. 실제 구글에서 지메일에 로리 사진을 저장한 사람을 찾아내서 FBI에 신고한 적이 있습니다. 이메일이나 클라우드에 저장된 자료는 언제든지 서비스 제공 회사의 자동화된 에 의해 검열을 받을 수 있습니다.


이메일 암호화공개 키 암호 방식이고, 트루크맆트로 암호화하는 것은 대칭 키 암호 입니다.


암호화된 컴퓨터의 경우 최소 6개월에 한 번씩비밀번호를 20자리 이상의 임의의 영문 대소문자, 숫자, 특수문자로 바꾼 후 포맽(format)시킨다. 비밀번호를 자신도 외울 수 없는 것으로 해야 나중에 경찰, 국정원, 공안 등에 잡혀가더라도 협박이나 고문에 의해 비밀번호를 누설하는 경우가 없어진다.(자기도 모르는 건 아무리 고문당한다해도 뱉어낼 수 있을리가 없다!) 비밀번호는 초기화할 컴퓨터가 아닌 다른 컴퓨터의 메모장 등에 써놨다가 저장을 하지 않고 바로 삭제하면 된다. 비밀번호 바꾸는 데 몇 초 안 걸린다. 그럼 메모리(RAM)에만 저장되고 HDD에는 남지 않으므로 아무 증거도 남지 않는다. 참고로 한컴한글같은 프로그램에는 임시로라도 써놓으면 안 된다. 자동 저장 기능이 기본 옵션이므로 자동으로 HDD에 임시 파일로 저장해버린다. 여분의 컴퓨터가 없으면 종이에 써놨다가 태우거나 찢어서 버리면 된다.


암호를 바꾸고 포맽할 컴퓨터의 gedit, Leafpad(리눅스)나 메모장(윈도우즈)에 직접 아무렇게나 타자를 치고 거기에 대문자, 숫자, 특수문자를 중간중간 섞어서 20자리 이상의 새로운 비밀번호를 만들고, 암호화 비밀번호를 바꾼 후 포맽해도 된다. 왜냐하면 자신의 컴퓨터에 저장돼도 암호화 비밀번호 변경 후 컴퓨터를 다시 부팅하면 새로운 암호를 외우지 않는 이상 자신조차도 암호화 해제를 못 하기 때문이다.


주기적으로 임의의 비밀번호로 바꾼 후 포맽하는 이유는 고문이나 형량 감형 등의 목적으로 불가피하게 현재의 암호화 비밀번호를 말해야할 경우 최소한 이전의 증거물이라도 숨기기 위해서이다. 하지만 이건 운영 체제 영역의 경우고, 자료 파티션의 경우엔 그냥 트루크맆트에서 히든 볼륨을 만들고, 보여주기용 볼륨에는 적당한 자료를 넣어두면 된다. 단, 보여주기용 볼륨에 들어갈 자료도 타당한 게 들어있어야 한다. 예를 들어 저장 공간이 500GB인데 자료는 100MB밖에 없다거나, 저장된 게 평범한 문서라면 누가 봐도 이상하지 않겠는가?


윈도우즈와 리눅스 민트를 둘 다 깔아서 듀얼 부팅으로 표면 웹용 일은 윈도우즈로 하고, 딮 웹쪽 일은 암호화된 리눅스 민트로 하면 안전하다.


네가 뭘하든 니 컴퓨터스마트폰, 태블맅하드 디스크 드라이브SD 카드에 임시 파일이나 캐시 형태로 증거가 생성되고 있다. 꼭 전체 암호화시키고 써라. 암호화된 스마트폰은 최소 3개월에 한 번씩 도 외울 수 없는 비밀번호 16자리(영문 대소문자, 숫자, 특수문자 다 섞어서)로 바꾸고 공장 초기화시켜라. 니가 못 푸는 건 경찰, 국정원, 공안도 못 푼다.(짥은 건 푼다. 고성능 컴퓨터를 이용한 무차별 대입 공격이나 사전 공격으로) 또한 스마트폰이나 태블릿은 경찰에게 쉽게 압수당하여 조사당할 수 있으므로 오어폭스(Orfox)로 딮 웹을 탐색할 때 증거 자료가 거의 남지 않는 사생활 보호 모드(private tab)를 쓰는 게 좋다.


스마트폰도 컴퓨터처럼 암호화 비밀번호를 바꾸고 공장 초기화할 스마트폰의 메모 에서 임의의 16자리 비밀번호(안드로이드는 최대 16자리까지 가능)를 만들고 그 비밀번호를 복사한 후 암호화 비밀번호 변경에서 붙여넣기 하면 된다. 그리고 공장 초기화 후 다시 부팅하면 된다. 그러면 복구 프로그램으로 공장 초기화 상태에서 복구하더라도 암호화 비밀번호를 풀지 못 해 데이터를 복구 할 수 없다. 임의로 만든 비밀번호를 당신이 따로 외우고 있지 않는 이상 당신도 풀 수 없으니 안전하다.


리눅스에서 Cryptsetup으로 하는 암호화는 리눅스 문서를 참조하라. 우분투, 리눅스 민트, 칼리 리눅스는 설치시 전체 암호화를 선택할 수 있다.


공인인증서를 항상 같은 경로에 저장하게하는 현재 방식은 문제가 많다. 사용자가 저장 위치를 지정하고, 공인인증서를 사용할 때는 불러올 위치를 선택할 수 있게 하면 해커에 의해 털릴 가능성을 낮출 수 있다. 현재는 항상 같은 위치에 저장되어 있으니 해커에게 쉽게 털린다. 공인인증서도 일반 파일과 같기 때문에 어디든 복사가 가능하다. 또한 공인인증서를 복사하려면 은행이나 증권사 홈페이지에 접속한 후 비밀번호를 쳐야 하는데 이런 방식은 매우 불편하다. 그냥 공인인증서 파일을 저장할 때 자신이 원하는 위치에 저장하게 하면 복사시에도 쉽게 복사할 수 있다. 그리고 그런 방식이라면 많은 사람들이 USB 메모리 등의 외부 저장 장치에 안전하게 공인인증서를 보관할 것이다. 공인인증서 파일을 트루크맆트 등으로 암호화된 볼륨에 보관하면 매우 안전하다.


암호화된 데이터를 평문(cleartext)으로 해석해 내기 위해서는 암호화에 사용된 암호화 키(encryption key)가 필요하다. 암호화 키란 곧 암호화를 시킬 때 암호화 프로그램에 입력하는 비밀번호를 말하는 것이라고 이해하면 된다.

구체적으로는 비밀번호를 PBKDF2, scrypt 등 key derivation function에 통과시켜서 나온 해쉬값을 가지고 keystore에 저장된 master key candidates를 복호화시킨 다음, 복호화된 master key를 가지고 실제 데이터를 복호화시키는 것. 하지만 유저 입장에서는 그냥 "비밀번호 = 암호화 키"라고 이해하면 충분하다.


안전한 비밀번호 생성 방법

베라크맆트(VeraCrypt) 암호화에 쓸 비밀번호는 반드시 알파벹 소문자, 대문자, 숫자, 특수문자를 모두 집어넣어 20자 이상으로 만든다. 예를 들어 다음과 같이 만들면 된다.

You are a slut. So I will rape you!

일단 대문자는 Y, S, I가 들어가있다. 하지만 Y와 I는 문장의 맨 앞에 들어가는 경우가 많은 대명사이고, So는 문장을 연결하는 접속사이기 때문에 예측하기 쉬운 대문자이므로 보통명사인 slut을 고유명사처럼 대문자 Slut으로 바꾼다. 그리고 a를 특수문자 @으로 바꾸고, I를 숫자 1로 바꾼다. 대문자, 숫자, 특수문자는 문장의 맨 앞이나 맨 뒤에 들어가면 예측하기 쉬우므로 되도록이면 문장의 중간에 집어넣는다. 최종 비밀번호는 아래와 같다.

Youare@Slut.So1willrapeyou!

위에는 띄어쓰기를 무시하고 비번을 만들었지만, 비밀번호에 스페이스 바(space bar)로 띄어쓰기를 넣어도 된다. 공백도 하나의 문자로 인식하기 때문이다.


You are @ Slut. So 1 will rape you!

띄어쓰기도 포함하면 위와 같이 된다.


한글로도 아래와 같이 만들 수 있다.

너는 걸레보지년. 내가 10번 강간할거야!

위 비번에는 몇 가지 문제가 있다. 일단 대문자가 없다. 역시 명사인 '걸레보지년'을 '껄레보지년'으로 바꿔서 ㄱ(r)을 ㄲ(R)으로 바꾼다. 그리고 특수문자도 없으니 보지를 보지 구멍과 비슷하게 생긴 @, &, * 등으로 바꾼다. 그러면 다음과 같다.

너는 껄레@년. 내가 10번 강간할거야!

최종 비밀번호는 아래와 같다.

sjsmsRjffp@sus.sork10qjsrkdrksgkfrjdi!


만약 띄어쓰기를 포함한다면 아래와 같다.

sjsms Rjffp@sus. sork 10qjs rkdrksgkfrjdi!


패스워드(password, 비밀단어)를 만들 때 특수 문자(special character)와 숫자(number)를 비밀번호의 맨 오른쪽에 넣는 경향이 있는데 되도록이면 비번 중간 중간에 섞어준다. 그리고 특수문자키보드 왼쪽에 있는 !, @, #를 많이 쓰는 경향이 있는데 될 수 있는 한 골고루 사용한다. 왜냐하면 브루트-포스 공격(brute-force attack)과 사전 공격(dictionary attack)에 사용하는 프로그램도 이런 사항을 반영해서 제작되기 때문에 사람들의 일반적인 패턴을 따라서 패스프레이즈(passphrase, 비밀구절)를 만들면 암호공격에 금방 깨진다.


표면 웹 싸이트 비밀번호는 8자리 이상으로 만든다. 공인인증서 비밀번호는 12자리 이상으로 만든다. 트루크맆트 등으로 데이터 암호화를 할 때 하드 디스크 드라이브(HDD)나 USB 메모리 암호화 비밀번호는 20자리 이상으로 만든다. 자신이 최순실이나 드루킹처럼 국가 기관에 의해 집중적으로 암호 해독을 당할 것이 예상될 경우 키 파일(key file)도 사용해야 한다.

짧은 비밀번호인 패스워드(password)는 그냥 임의의 문자열을 사용해도 되지만, 여러 단어(word)가 결합한 긴 비밀번호인 패스프레이즈(passphrase)는 임의의 문자열을 사용하면 외울 수가 없다. 그래서 패스프레이즈는 보통 문장을 사용한다. 그리고 문장에서 고유명사 등은 대문자로 바꾸고, 중간 중간의 알파벹을 비슷하게 생긴 숫자나 특수문자로 바꿔치기 하는 (leet)를 많이 쓴다.


20자 또는 그 이상 길이의 비밀번호를 선택하면 무차별 대입 공격(brute-force attack) 소프트웨어로 비밀번호를 깨기가 어렵습니다. 만약 자신의 암호화된 데이터를 해독하려는 상대가 슈퍼컴퓨터를 동원할 수 있는 국가 기관이나 일부 대기업일 경우 반드시 20자리 이상의 비밀번호와 키파일을 같이 사용해야 합니다.


사전에 있는 단어는 사용하지 마십시오. 사전 공격(dictionary attack)에 의해 쉽게 깨집니다.[4] 사전 공격에 쓰이는 사전은 공격자가 사람들이 비밀번호에 자주 쓰는 문자열을 모아놓은 것으로 사전에 없는 단어라도 사람들이 비밀번호에 자주 쓰는 문자열이라면 공격용 사전에 등록되어 있습니다.

비밀번호에 유명한 문장은 사용하면 안 됩니다. 대신 자신이 직접 만든 문장을 비밀번호로 만드는 방법이 안전합니다.

만약 사전에 있는 단어를 사용할 경우 최소 12단어 이상을 조합하여 사용한다. 혹은 문장에서 각 단어의 머릿글자만 따서 20글자 이상을 만든다.


모든 계정에 같은 비밀번호를 사용하지 마십시오. HTTPS 보안연결이 되지 않은 곳에서 사용한 비밀번호를 보안연결된 곳에서 사용하면 그 비밀번호가 해킹된 후 보안된 계정에 사용될 수 있습니다.

일부 경우에는 잊은 비밀번호를 복구시켜 주는 시스템을 통해 계정이 해킹되기도 합니다. 귀하의 계정에 대한 보안 질문과 답은 간단하면 안 되며 답을 주기가 쉽지 않아야 합니다.


자신이 가입한 웹사이트가 비밀번호를 해시 함수로 변환하여 암호화하여 보관하지 않는 경우 해킹에 의하여 해커에게 탈취당할 수 있습니다. 그런 경우에 대비하여 비밀번호도 용도에 맞춰 나눠서 사용해야 합니다. 예를 들어 은행용, 일반 웹사이트용, 심층 웹용, 이런 식으로 필요한 보안 등급에 따라 나눠서 사용하시면 됩니다.

또한 같은 계열의 사이트라도 조금씩 비밀번호가 다른 게 좋은데 그 이유는 해커는 보통 대량으로 해킹을 하기 때문에 자동으로 돌려보고 안 맞으면 쉽게 포기하기 때문입니다. 보통 많이 쓰는 방법은 사이트 주소 중 일부를 비밀번호에 집어넣는 것입니다.

딮 웹용 비밀번호는 반드시 표면 웹용 비밀번호와 달라야 한다. 비밀번호를 해시(hash)화해서 보관한다고 해도 대한민국 사이트들은 기껏해봐야 MD5로 암호화하기 때문에 원래의 비밀번호의 후보 리스트를 쉽게 작성할 수 있다. 2(SHA2)나 SHA3같은 해시 함수들은 안전하지만 엠디5(MD5)는 현재로서는 거의 무력화된 상태이며 해시 값에 대한 후보 비밀번호들의 목록인 레인보우 테이블도 상당히 방대하게 작성되어 있다. 또한 대한민국 사이트들은 보통 솔트(salt. 해시 값으로부터 원래의 비밀번호를 유추해내기 어렵게 하기 위해 해시 값을 만들기 전에 넣는 다른 데이터)도 잘 안 쓰기 때문에 비밀번호 탈취에 매우 취약하다.


대기업이나 국가가 보유한 컴퓨터의 연산 능력은 엄청납니다. 예를 들어 토어 넽워크에 있는 다크 웹 싸이트의 주소는 지피지4유에스비처럼 개인 키를 생성하여 주소를 검증하는데 일반적인 PC로는 주소에 대한 개인 키를 암호를 역으로 계산하여 만들어내는데 14자리만 계산해도 2백 60만년이나 걸립니다. 그런데 페이스북은 14자리보다도 많은 https://facebookcorewwwi.onion 라는 16자리 주소 전체에 대한 개인 키를 계산해내서 생성했습니다. 그게 국가나 대기업을 상대해야하는 사람들이 비밀번호도 무조건 20자리 이상에 512비트 이상의 키파일을 사용해야하는 이유입니다. 컴퓨터의 성능이 많이 향상된만큼 앞으로는 토어도 주소 생성에 필요한 개인 키의 비트 수를 늘려야할 필요가 있습니다. 그렇지 않으면 정부나 대기업에서 특정 다크 웹 싸이트의 주소에 해당하는 개인 키를 생성하여 그 사이트인척하는 것도 가능하기 때문입니다.

위의 문제를 해결하기 위해 토어 개발자들이 어니언 주소(onion address)를 16자리에서 55자리로 늘린다고 한다. https://blog.torproject.org/blog/mission-montreal-building-next-generation-onion-services


1980년대라면 푸는데 천년 이상 걸렸을 암호화라도, 지금은 푸는데 1초도 안 걸리는 것처럼, 지금은 안전한 암호화도 미래에는 보안상 위험하다. 공소 시효가 있는 범죄의 경우 기술의 발전으로 암호화를 풀어낼 수 있게 되는 시기보다, 공소 시효가 더 먼저 끝날 가능성이 높으므로 문제가 없으나, 아동 성범죄 등 공소 시효가 없는 범죄의 경우 문제가 있다. 지금 기술력으로 푸는데 천년 이상 걸리는 암호화라도, 나중에는 풀릴 수 있기 때문이다. 지금 기술 수준으로 빅 뱅부터 지금까지 계속 암호화 해독을 시도해도 못 풀 정도로 어렵게 해놔야 50년 후에도 풀기 힘들 가능성이 높다.

이정도 난이도의 암호화비밀번호만으로 달성하기는 어렵다. 비밀번호를 100자리 이상으로 생성하면 입력에만도 엄청나게 오랜 시간이 걸리기 때문이다. 또한 사람이 랜덤하게 생성한 100자리 이상의 암호를 외우기도 힘들기 때문에 어떤 패턴을 쓰게 되는데, 패턴이 있다면 암호의 안전도는 급격히 떨어지므로, 그 대신에 자릿수를 늘려야 한다. 따라서 암호도 수백자리는 돼야 할 텐데 그럼 입력에 걸리는 시간은 더 오래 걸리고, 중간에 오타 하나 치면 처음부터 다시 입력해야 한다.

가장 쉽게 높은 보안성을 얻는 방법은 키파일을 사용하는 것이다. 베라크맆트에 내장된 키파일 생성 기능으로 키파일을 생성해서 비밀번호와 같이 쓰면 보안성이 급격히 올라간다. 또한 키파일 자체도 암호화된 컨테이너에 보관하면 키파일 누출을 어느정도 예방할 수 있다. 이 때 키파일을 보관하고 있는 암호화 볼륨의 비번은 데이터의 암호화 비번과는 달라야 한다. 둘이 같으면 보안성이 약해진다.


서로 관련 없어 보이는 '단어' 6개 이상(물론 길면 길수록 안전하지만, 일반인이 아청물이 아닌 합법 성인물을 숨기는 용도로는 6개로도 충분하지 않을까 한다)을 골라 아무렇게나 배열함으로써 비밀번호를 만드는 것이다. 예를 들어 '종교사회학 광고주 갈매기 도미니카 공소시효 까막눈'을 통째로 비밀번호로 사용한다고 생각해 보자(비밀번호에 띄어쓰기를 포함해도 된다. 프로그램은 띄어쓰기도 하나의 문자로 인식한다). 기억하기도 쉽고 입력하기도 쉬우면서도 나름대로 강력하다. 단어를 선택할 땐 되도록이면 단어들 간에 서로 관련 없는, 그리고 나 자신과도 관련 없는 단어를 선택하는 것이 좋다. 예를 들어 '김영삼 김대중 노무현 이명박 박근혜 문재인'은 명목상으로는 6단어로 된 비밀번호이지만, 실질적으로는 랜덤하게 고른 6개의 단어에 비해 추측해 내기가 훨씬 쉬울 것임을 알 수 있다. 자기의 생년월일이나 출신학교나 출신동네 이름을 넣는다거나, 자기가 소중히 여기는 사람이나 동물이나 가치관의 이름을 넣는다거나, 자신의 직업상 자주 접하게 되는 개념 또는 사람의 이름을 넣는다거나 하는 것도 비밀번호의 추측가능성을 증대시키는 요인이 된다. 최대한 랜덤해 보이게 만드는 것이 좋다.


비밀번호를 확정했으면 그걸 종이에다가 펜으로 옮겨적어 놓고 지갑이나 어디 자기만 알 수 있는 곳에 보관한다. 새 비밀번호에 익숙해지기 전에 까먹거나 헷갈릴 수 있어서다. 새 비밀번호에 완전히 숙달되면 종이는 폐기하면 된다. 스마트폰 메모장에 적어 놓는 것도 나쁘지는 않지만, 스마트폰 메모장에 적은 내용은 클라우드(구글, 애플 등)에 동기화되는 경우가 많다는 데 유의해야 한다. 만약 구글이나 애플 또는 그들로부터 정보를 넘겨받을 수 있는 사람에게 내 비밀번호를 노출시키고 싶지 않다면 그냥 종이에 적도록 하자.

암호화를 해야하는 이유

랲탚(laptop, 노트붘 PC)이나 스마트폰을 잃어버리거나 도난당했을 때를 대비하여[5]


전자기기를 중고로 팔 때나 버릴 경우 개인정보 보호를 위하여(처리 업자나 구매자가 HDD나 SD 카드를 복구하는 경우가 있다.)[6][7]


다른 사건의 용의자로 경찰 조사를 받을 경우에 대비하여[8]


일반인이 컴퓨터 포렌식으로 컴퓨터 조사해서 안 걸릴 가능성은 거의 0%다. 외장 HDD에 있는 모든 자료를 암호화해서 보관했어도 마찬가지다. 반드시 컴퓨터 전체를 암호화해서 쓰도록 한다.


'숨긴 볼륨'으로 '합리적인 부인능력' 획득

VPN을 포함하여 무조건 모든 인터넷 접속은 로그를 기록한다고 생각하고, 모든 다크 웹 싸이트는 경찰이 운영한다고 생각하고, 자신이 가지고 있는 컴퓨터와 스마트폰의 하드 디스크 드라이브SD 카드도 모두 다 제출 대상이라고 생각하고 해야 안전하다. 즉, VPN을 쓸 때도 회사에서 경찰에 기록 로그를 제출하거나 실시간으로 접속하는 IP 주소를 따다가 줄 경우도 염두해야 하고, 컴퓨터는 전체 암호화에 엄한 자료는 모두 숨겨진 볼륨 (hidden volume)에 저장해야 하며, 컴퓨터와 스마트폰은 암호화된 상태에서 주기적으로 초기화해야 한다. 사람이 많은 지하철이나 버스 등에서 억울하게 성추행범으로 몰려 경찰의 조사를 받을 때나 아무 이유 없이 지나가다 불심검문을 받을 때는 무조건 스마트폰을 조사한다고 생각하고, 해외 입출국을 위해 공항이나 항구를 지나갈 때도 무조건 소지하고 있는 모든 스마트폰, 랲탚(laptop) 컴퓨터, 외장 HDD를 모두 수색당한다고 생각하고 미리 대비해놔야 안전하다. 공항에서 스마트폰을 검사하는 경우는 거의 없으며, 랲탚은 가끔 검사하고, 외장 HDD는 자주 검색을 당한다고 생각하면 된다.


  • 조종사, 도색물 소지죄로 호주서 체포돼

http://hansfamily.kr/344

  • 간혹 공항검색에서 아동 음란물 들켜 외국에서 체포되는

http://mlbpark.donga.com/mp/b.php?id=201711190011174665

  • 베스트의 로리타증후군(로리콘) 남친 올리신분 보세요.

http://www.todayhumor.co.kr/board/view.php?table=sisa&no=118361


일본에서는 합법인 미성년자 그라비아 잡지(수영복 등을 입고 찍은 것)만 소지하고 있어도 호주 공항에서 무작위 검문에 걸려 체포될 수도 있다. 서구권에서는 중고딩이 나오는 포르노의 경우도 child pornography라고 칭하기 때문에 child라고 해서 반드시 어린이라고는 할 수 없다. 위 사건에서는 수영복을 입고 있거나 속옷을 노출하는 등 엄한 자세로 있던 미성년자가 찍힌 자료가 컴퓨터에 있어서 체포된 것으로 보인다. 일부 국가에서는 그라비아 아이돌 수준으로만 노출해도 체포되니 주의해야 한다. 또한 현실의 초중고딩이 아닌 그림, 만화, 애니메이션의 초중고딩이 야한 자세로 나와도 처벌하는 국가가 많으니 조심해야 한다. 보통 입국시 몇 놈 무작위로 찍어서 스마트폰, 컴퓨터, 외장 HDD를 검사한다.


체포돼서 HDD를 조사할 때 암호화된 데이터의 암호화 비밀번호를 알려주지 않아도 유죄 판결이 나올 수도 있으니 데이터 보안에서는 무조건 히든 볼륨 (hidden volume)을 쓴다는 게 제일 중요하다. 그러면 보여주기용 볼륨의 비밀번호만 알려주면 된다. 현재의 기술 수준으로는 히든 볼륨의 존재를 알 수 없다.


트루크맆트숨긴 볼륨 (hidden volume)을 사용하는 것만으로도 비교적 손쉽게 합리적인 부인능력(plausible deniability)을 획득할 수 있다. 볼륨 내부에 히든 볼륨을 생성하는 경우 그 볼륨을 마운트(mount)할 때 어느 비밀번호를 입력하느냐에 따라 외부 볼륨이 마운트될지, 히든 볼륨이 마운트될지가 정해진다. 외부 볼륨의 비밀번호는 너무 쉬울 경우 경찰이나 국정원에서 의심하며, 너무 어려울 경우에는 국과수나 국정원에서 풀 수 없다. 그러니 적당한 난이도로 설정해야한다. 사전 공격(dictionary attack)과 무차별 대입 공격(brute-force attack)의 경우 보유하고 있는 사전(예상 비밀번호의 목록)의 질과 컴퓨터의 성능이 제일 중요하다. 또한 외부 볼륨에 저장되는 내용도 중요한데 별 거 아니면 역시 경찰이나 국정원에서 의심할 수 있고, 너무 심각하면 외부 볼륨의 내용만으로도 감옥에 갈 수 있다. 그러니 적당한 내용을 넣어놔야한다.


대한민국 법에서는 합리적인 부인능력(plausible deniability)을 부인한다는 표현 대신 법관의 합리적 의심을 해소한다는 표현을 사용한다.


구체적인 예를 들어 설명하자면 이석기 레벨의 경우 국과수에서 슈퍼컴퓨터를 동원할 가능성이 높으며 몇 년이 걸리든 암호 해독 작업을 계속할 가능성이 있다. 따라서 외부 볼륨 암호도 꽤 어렵게 설정해놔야 한다. 하이 코리아 운영자 Neo베리 하우스 운영자 MurB3rry,[9] 또는 대마초를 kg 단위로 파는 딜러의 경우 슈퍼컴퓨터까지 동원할 가능성은 별로 없지만 암호 해독 작업 자체는 1~2년 정도 지속할 가능성이 높다. 일반적인 딮 웹 사용자의 경우 몇 주에서 몇 달 정도 해독해보다가 안 되면 포기할 가능성이 높다. 그러니 이를 감안하여 외부 볼륨의 암호 난이도를 정한다. 히든 볼륨 자체는 누구든지 20자 이상의 영문 대문자, 소문자, 특수문자, 숫자를 모두 사용하고, 512비트 이상의 키파일도 함께 사용하는 것이 좋다.


외부 볼륨에 저장될 내용의 경우 이석기같은 경우라면 통합진보당 운영 관련 내용같이 불법적이지는 않지만 민감한 내용을 채워넣으면 될 것이고, 대마초 관련자라면 외국의 대마초 관련 내용 등 불법적이지 않은 자료를 넣어놓으면 될 것이다. 로리콘의 경우 일본과 미국에서 합법적으로 팔리는 품번이 있는 야동을 넣어놓으면 될 것이다. 한국인이 등장하는 야동의 경우 몰카이거나 미성년자일 가능성이 있기 때문에 관련 법률로 처벌받을 수 있다.


외부 볼륨(volume)을 만들고, 거기에 위장용 야동을 넣은 후 나머지 공간에 히든(hidden) 볼륨을 만든다고 하였다. 그런데 히든 볼륨을 식별할 수 있는 기술적 수단은 없으며 따라서 트루크맆트에서도 식별할 수 없다.(식별할 수 있으면 의미가 없다. 경찰도 찾아낼 수 있으니.) 여기서 문제가 나중에 외부 볼륨에 파일을 추가하는 경우이다. 이 경우 추가한 파일이 우연히 히든 볼륨 영역과 겹칠 경우 히든 볼륨이 파괴된다. 여기서 합리적인 부인 가능성이 약화된다. 외부 볼륨에 넣은 파일은 한 번 넣어놓으면 다른 파일로 교체할 수가 없어서 날짜가 다 오래된 파일만 있기 때문이다. 기존 파일을 삭제하고 새 파일을 넣어도 마찬가지로 히든 볼륨을 파괴할 가능성이 있다. 파일은 파티션 내의 랜덤(random)한 공간에 저장되기 때문이다.


  • [기자의 눈]‘낙지살인’과 보험금

2013-09-22

최근 이른바 ‘낙지 살인사건’ 용의자의 살인혐의에 대해 ‘무죄’가 확정됐다.

대법원은 지난 12일 피고인 김모씨에 대해 “범인이 아닐지도 모른다는 합리적 의심이 해소되지 않았다”며 원심대로 무죄를 확정했다.

일각에서는 간접적인 정황 증거만으로는 유죄를 선고할 수 없다는 주장도 나오지만 이는 사실이 아니다.

지난 6월 대법원은 2010년 부산에서 20대 노숙인 여성을 살해한 혐의로 기소된 손모(여·43) 씨에게 무기징역을 선고한 원심을 확정했다.

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

직접적인 증거가 없더라도 정황 증거가 강력하면 얼마든지 유죄 선고가 가능하다.

결국 ‘낙지 살인사건’에서 무죄가 선고된 것은 ‘합리적 의심’을 거두지 못할 정도로 증거가 강력하지 못하다는 재판부의 자유판단에 따른 것인 셈이다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c


  • '부산 시신 없는 살인' 5심 재판 끝… 결론은

2013-06-28

재판부는 판결문에서 "형사재판에 있어 유죄의 인정은 법관으로 하여금 합리적인 의심을 할 여지가 없을 정도로 공소사실이 진실한 것이라는 확신을 가지게 할 수 있는 증명력을 가진 증거에 의해야 하고 이러한 정도의 심증을 형성하는 증거가 없다면 설령 피고인에게 유죄의 의심이 간다 하더라도 피고인의 이익으로 판단할 수밖에 없다"면서도 "다만, 그와 같은 심증이 반드시 직접증거에 의하여 형성돼야만 하는 것은 아니고 경험칙과 논리법칙에 위반되지 아니하는 한 간접증거에 의해 형성돼도 되는 것이며 간접증거가 개별적으로는 범죄사실에 대한 완전한 증명력을 가지지 못하더라도 전체 증거를 종합적으로 고찰했을 때 종합적 증명력이 있는 것으로 판단되면 그에 의해서도 범죄사실을 인정할 수가 있다"고 밝혔다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326


현재의 기술로는 베라크맆트숨김 볼륨 (hidden volume)의 존재 여부를 찾아낼 수 없다. 혹시 엔에스에이 (NSA)라면 가능할지 모르나, 일반적인 사법 기관이나 정보 기관에서는 불가능하다. 항상 숨긴 볼륨 (hidden volume)을 사용하여 만일의 사태에 대비하자.

SSD 사용과 주기적으로 운영 체제 재설치

베라크맆트로 데이터를 숨김 볼륨에 숨긴다고 하여도 운영 체제 영역에 대해서는 히든 볼륨 (hidden volume)을 쓸 수 없다. 윈도우즈의 경우 C 드라이브를 베라크맆트로 암호화하고, 리넠스 (Linux)의 경우에는 내장된 암호화 기능으로 암호화할 수 있는데, 이런 기능들의 문제점은 숨김 볼륨을 만들 수 없다는 것이다.

그래서 고문이 있는 중국같은 후진국의 경찰에 잡히거나 할 경우 문제가 된다. 정보 기관의 경우 미국같은 선진국도 고문을 한다. 정보 기관은 사법 기관과 달리 어느정도는 법을 어기기 때문이다. 또한 사법 거래 (plea bargain, 플리 바긴, 플리 바겐, 사전형량조정제도)가 있는 미국에서는 증거가 어느정도 있어서 무죄를 받아내기 힘들 경우 차라리 검사한테 자신의 죄를 인정하고서 형량을 낮게 받는 게 나은 경우도 있다. 일본도 2018년 6월부터 플리 바긴 제도를 도입하였다. 참고로 남한의 경우 플리 바긴 제도는 없지만, 보배드림 곰탕집 성추행 판결 논란에서처럼, 유죄를 때릴만한 증거증인이 있다고 판사가 생각하는데도 끝까지 무죄를 주장하면 판사가 괘씸죄로 형량을 더 쎄게 때려버린다.


이 경우 자신의 죄를 다 인정하는 것처럼 하면서도, 최소한의 분량만 인정해야 하는데, 그래서 사용하는 것이 에스에스디 (SSD)이다. 하드 디스크 드라이브 (HDD)의 경우 부셔진 플래터 조각만 있어도 데이터 복구가 가능하며, 아예 용광로에 녹여 버리지 않는 이상 데이터를 완전히 말소하는 게 어렵지만, SSD의 경우 삭제한 파일의 경우 복구가 HDD보다 훨씬 힘들기 때문이다.

그래서 설령 C 드라이브 암호화 비번을 말해줘도, 경찰이 디지털 포렌식으로 복구할 수 있는 분량은, HDD를 쓰는 경우보다 훨씬 적다.


가끔씩 경찰이 오면 HDD를 전자렌지에 넣으면 된다는 사람이 있는데, 안 된다. HDD의 금속 케이스가 전자파를 막아줘서 내부의 플래터는 안전하게 보호되기 때문에 데이터는 안전하게 남아있다. 또한 전자렌지에 금속을 넣으면 전자렌지에 불이 날 수도 있어서 위험하다. 설령 전자렌지에 불이나도, 금속 케이스로 보호되는 데이터는 망가지지 않는다. 이렇게 공간의 특정 부분을 도체 혹은 강자성체로 둘러싸서 외부 전자기장으로부터 보호하는 것을 전자기 차폐 (electromagnetic shielding)라고 부른다. 차라리 HDD 케이스를 뜯은 후, 플래터를 물리적으로 부수는 것만 못 하다. 부서진 플래터에서도 일부 데이터 복구가 가능하지만, 대다수의 데이터는 파괴된다.

가스렌지에 굽거나 에 넣으면 된다는 사람도 있는데, 역시 안 된다. HDD의 데이터는 이나 에 상당히 강하다. 설령 컴퓨터에서 HDD를 인식하지 못 해도, 플래터만 떼서 데이터 복구를 할 수 있는 국가기관의 경우에는 의미없는 말이다. 반드시 플래터를 용광로에 녹이거나, 작은 모래알 크기로 물리적으로 파쇄해야 한다.

외장 SSD에 1년 동안 전원을 안 넣어줬더니, 데이터가 다 날아갔다는 얘기가 종종 들리는 SSD에 비해서 HDD가 얼마나 신뢰도가 높은 저장 매체인지 실감이 날 것이다. SSD는 주기적으로 전원을 넣어주지 않으면 일부 데이터가 소실될 수 있을 정도로, 데이터 안정성에 취약하다. 또한 SSD 수명을 위하여 주기적으로 데이터를 다른 곳으로 옮기는 작업을 하며, 데이터를 옮길 때 기존 데이터가 있던 자리를 물리적으로 지워버린다. 다른 데이터가 덮어씌워지기 전까지는 논리적으로 지운 척만 하는 HDD와는 다르다.

HDD 대신에 SSD를 쓰면 컴퓨터 속도도 훨씬 빨라지니, 웬만하면 운영 체제는 SSD에 설치하자.


이렇게 사법거래고문에 의해 C 드라이브 암호화 비번을 말해야 하는 경우에 대비하여 항상 증거를 최소한으로 줄여놔야 한다. 6개월에 한 번씩 암호화 비번을 자신도 외울 수 없게 랜덤하게 바꾼 후 운영 체제를 다시 설치하는 것이 좋다. 암호화 비번을 랜덤하게 만든 후 지워버리면 나중에 자신이 말하고 싶어도 말할 수 없기 때문이다. 데이터외장 HDD외장 SSD에 있으니 어차피 상관없고, C 드라이브나 운영 체제 설치 영역에는 포렌식 대상이 되는 데이터만 있기 때문에 주기적으로 지워버려도 괜찮다. 그냥 덮어씌워 버리면 나중에 암호화 비번만 알아내면 다시 데이터 복구가 가능하기 때문에, 반드시 랜덤한 비번으로 암호화 비번을 바꾼 후 지워버려야 한다.


2009-11-13

하지만 알루미늄호일이나 금속 그릇에 담아 있는 것은 요리할 수 없는데요. 그것은 마이크로파가 금속 표면에서 반사되기 때문입니다. 마이크로파는 금속에 반사되는데 그럼 금속에서 전자가 나오게 됩니다. 그럼 금속 주변에 쌓인 전하에 의해 전자레인지 안에서 스파크가 일어납니다. 심하면 화재가 발생할 수도 있습니다. 따라서 안전을 위해서 절대 금속제품이나 알루미늄 호일을 넣고 작동시켜서는 안됩니다.

http://lg-sl.net/product/infosearch/curiosityres/readCuriosityRes.mvc?curiosityResId=HODA2009110117


  • 전자레인지의 원리, 전자레인지에 금속 용기 사용하면 안 되는 이유는

2015.01.29

한편 보통 전자레인지에는 금속 용기의 사용을 금하고 있다. 마이크로파금속을 통과하지 못하므로 금속 용기에 음식물을 넣어 사용할 경우 음식물을 데울 수 없기 때문이다.

https://news.joins.com/article/17054191


  • 전자레인지에 달걀 삶아 먹으려다가 실명할뻔한 10대 소녀

2018.12.31

그런데 다시 달걀을 가지러 온 그때, 갑자기 달걀이 펑 소리를 내며 우드의 얼굴을 향해 폭발했습니다.

우드는 극심한 고통에 괴로워하며 화장실로 달려가 찬물을 얼굴에 끼얹었습니다. 게다가 얼마 뒤 일시적으로 앞이 보이지 않자 두려움에 떨며 겨우 친구에게 전화해 도움을 요청했습니다.

이후 병원에 실려 간 우드는 응급처치를 받고 안정을 되찾았습니다. 얼굴 곳곳에 물집이 생기고 양쪽 각막에 상처가 났지만 다행히 영구적인 상처는 남지 않을 거라는 진단을 받았습니다.

우드는 "아직 왼쪽 시력이 다 돌아오지 않았지만 매일 안과에 다니며 치료받고 있다. 일주일 정도 지나면 회복될 거라고 들었다"고 말했습니다.

https://news.sbs.co.kr/news/endPage.do?news_id=N1005078513

하드웨어 암호화 기능과 BitLocker 사용 자제

하드웨어 제조사가 자체적으로 암호화를 구현하는 하드웨어 방식 암호화 제품은 보안 취약점이 있을 가능성이 높아 하드웨어 방식 암호화 단독으로는 사용하지 않는 것이 안전하다. 베라크맆트 (VeraCrypt) 등 소프트웨어 방식 암호화만 사용하거나, 소프트웨어 방식과 하드웨어 방식을 같이 사용해야 한다.


마이크로소프트빝라커 (BitLocker, 비트라커)의 경우 하드웨어 방식 암호화를 지원하는 솔리드 스테이트 드라이브 (SSD), USB 메모리, 하드 디스크 드라이브 (HDD) 등이 있을 경우, MS에서 만든 암호화 방식을 쓰지 않고 하드웨어에 내장된 암호화 방식을 쓰기 때문에 보안상 위험하다. 베라크맆트를 사용하자.


  • 구멍뚫린 SSD 보안 "하드웨어 자동 암호화 취약"

2018.11.08.

크루셜(마이크론)과 삼성전자 SSD의 하드웨어 자동 암호화 기능이 쉽게 무력화된다는 사실이 드러났다. 네덜란드 라드바우드 대학 연구진이 이번 달 초 공개한 논문을 통해 이와 같이 밝혔다.


■ 보안 강화 위한 SSD 자동 암호화 '무용지물'

SSD 암호화는 데스크톱 PC나 노트북에 설치된 SSD를 분리해 다른 PC에 연결했을 때 저장된 데이터를 쉽게 훔쳐보지 못하게 하는 용도로 쓰인다.

그러나 각 제조사업데이트용으로 공개한 펌웨어를 분석한 결과, 라드바우드 대학 연구진은 이용자 비밀번호를 몰라도 암호화 해제가 가능하다는 사실을 발견했다.

크루셜 MX100, MX200과 삼성전자 T3 포터블 SSD는 제품 개발 단계에서 기기 점검이나 디버깅에 쓰이는 특수 단자인 JTAG 단자 기능을 실제 출시된 제품에서도 차단하지 않았다. 이 단자에 케이블을 연결한 다음 각종 명령어를 전송하면 역시 암호화 해제가 가능하다.


윈도 암호화 프로그램 '비트로커'도 문제

라드바우드 대학 연구진은 SSD 제조사 뿐만 아니라 마이크로소프트 윈도 운영체제에 내장된 암호화 프로그램인 비트로커(BitLocker)에도 문제가 있다고 설명했다.

비트로커는 마이크로소프트가 2009년 윈도7부터 적용한 드라이브 암호화 프로그램이다. 주로 프로페셔널, 엔터프라이즈 등 기업용이나 전문가용 제품에서만 작동한다.

문제는 비트로커 프로그램이 SSD를 암호화할 때 일어난다. 비트로커가 SSD를 암호화할 때 자동 암호화 기능을 갖추고 있다면 기존 소프트웨어 방식이 아닌 SSD 내장 암호화 알고리듬을 적용한다. 따라서 암호화 과정에 문제가 있는 제품이라면 사실상 암호화를 하지 않은 것과 마찬가지 상태가 된다.


■ "SSD 업데이트·오픈소스 암호화 프로그램 써라"

라드바우드 대학 연구진은 이 보고서에서 대안으로 "SSD 제조사의 검증되지 않은 암호화 기법, 혹은 윈도 운영체제비트로커 대신 오픈소스 암호화 프로그램베라크립트 등을 이용하라고 권고했다.

이들 암호화 프로그램이 암호화를 위해 적용하는 프로세서명령어 AES-NI도 충분히 납득할 만한 성능을 가져다 준다는 이유에서다.

840 EVO, 850 EVO 등 내장형 SSD 제품은 자동 암호화 기능 대신 무료 소프트웨어로 암호화 기능을 이용해야 하며 T3·T5 등 포터블 SSD 제품은 전용 소프트웨어를 통한 펌웨어 업데이트가 필요하다. T1 제품은 가까운 서비스센터에서 제품을 업데이트해야 한다.

마이크론은 "이미 MX100과 MX200 등 펌웨어를 업데이트하였으며 MX300 펌웨어 역시 오는 13일(미국 현지시간) 공개할 예정"이라고 밝혔다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20181108163903


AES-NI 관련 내용은 AES-엔아이 문서 참조.


스마트폰 암호화

아이폰은 비밀번호를 설정하면 기본적으로 암호화가 되어 있는 상태이다. 앤드러이드는 암호화 기능이 내장되어 있기는 하나, 별도로 암호화를 해줘야 한다.


물론 16자리나 되는 비밀번호를 휴대 전화 쓸 때마다 매번 입력할 수는 없다. 이렇게 한다고 꼭 보안에 도움이 되는 것도 아니다. 예를 들어 스마트폰에서 비밀번호를 직접 입력하는 방식은 CCTV 운영자의 공격에 취약하다. 지문 인식을 사용하면 이러한 공격을 회피할 수 있다. 아니면 CCTV에 찍히지 않게 몸으로 스마트폰 화면을 가리고 비밀번호를 입력한다. 지문인식 기능을 켜서 평소에는 지문인식만으로 휴대폰을 열 수 있도록 한다.


지문 인식에는 허점이 있다. 예를 들어 공격자는 방어자가 잠들었을 때 몰래 방어자의 손가락을 지문인식기에 가져다 댐으로써 락을 풀고 정보를 빼낼 수 있다. 여기에 대응하기 위해서는, 잠을 자기 전에는 휴대폰의 지문인식 기능을 비활성화시켜 비밀번호를 입력해야만 휴대폰을 열 수 있도록 해 둔다. 암호화가 걸린 안드로이드폰은 휴대폰 전원을 껐다가 켜면 된다. 아이폰은 전원 버튼을 5회 정도 빠르게 반복해서 눌러 주면 된다고 한다.

수상한 파일, 문서, jpg, mp3는 실행하지 않기

수상한 파일이나 문서는 실행하거나 열어보지 않는다. 특히 윈도우즈보안취약하여 도 모르게 바이러스감염되니 더 조심해야 한다. 딮 웹의 바이러스는 상용 백신에 안 잡히는 많아서 더 위험하다. 특히 문서 파일 등을 열어봐도 바이러스에 감염될 수 있으니 주의. 관리자 권한이 없으면 프로그램 설치가 안 돼서 보안상 안전한 리눅스를 쓰자.


exe같은 실행 파일이나 doc, xls, ppt, docx, odt, pdf, hwp같은 문서 파일만 위험한 게 아니다. jpg, mp3, mp4 등 이미지, 오디오, 비디오 파일로 위장하거나 멀티미디어 파일 안에 숨겨진 악성 코드도 있다.


연구원 홈페이지 방문 시 ‘(사용자계정명)\AppData\Local\Adobe’의 경로에 ‘lac.jpg’라는 악성코드를 생성한다. 이어 ‘lac.jpg’ 악성코드는 그림파일 확장자로 위장한 실행파일인 ‘go.jpg’와 ‘uau.jpg’ 파일을 추가적으로 다운받아 실행한다.

http://www.boannews.com/media/view.asp?idx=49909&page=1&kind=1


  • RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지 2016-03-06

그 중 하나이면서 아마 가장 많은 충격을 안긴 취약점을 꼽으라면 스테이지프라이트(Stagefright)를 들 수 있을 것이다. 이는 OS의 핵심 라이브러리 파일 내에 존재하는 버그로 정교하게 조작된 MP3 혹은 MP4 파일을 사용해 외부로부터의 공격을 가능케 하는 취약점이다.

http://www.boannews.com/media/view.asp?idx=49841&skind=O


  • 도난당한 데이터, 얼마나 멀리 퍼져나갈까 2015.04.13

비트글래스 CEO 냇 코우식은 "스프레트시트에 있는 워터마크를 통해 이 파일을 본 횟수와 이를 본 장소, IP 주소 등을 볼 수 있었다"며, "이 통계는 문서를 열기 전에 인터넷을 끊은 숙련된 범죄자들은 포함되지 않았으며, 이 파일을 어떤 범죄에 사용했는 지에 대해서는 알지 못한다"고 말했다.

http://www.itworld.co.kr/tags/33975/%EB%8B%A4%ED%81%AC%EC%9B%B9/92862


파일 확장자 주의

윈도우즈는 기본 설정이 잘 알려진 파일 확장자를 숨기는 것이므로 배수지_보지.jpg.exe라는 파일이 배수지_보지.jpg처럼 보인다. 윈도우즈의 옵션에서 파일 확장자를 숨기지 않게 옵션을 변경한다. 윈도우즈 7의 경우 아무 폴더나 하나 띄우고, 폴더 옵션에서 "알려진 파일 형식의 파일 확장명 숨기기"를 해제해주면 된다.


감염 가능한 pdf, doc, xls, ppt, jar, swf, exe, apk, html 등의 확장자를 가진 파일은 실행을 주의[10]해야 한다. 흔히 문서 파일은 아무 생각 없이 여는 경우가 있는데 문서 파일은 문서 작성 프로그램이나 문서 뷰어 프로그램의 보안 취약점을 이용한 해킹 수단으로 많이 사용된다.


또한 아랍 문자처럼 오른쪽에서 왼쪽으로 쓰는 문자를 위한 유니코드 제어 문자를 이용하여 fdp.exe 같은 파일을 exe.pdf 이런식으로 보이게 위장할 수 있다.[11]


이메일의 첨부 파일 열어보지 않기

딮 웹에선 아는 사람이 보낸 이메일이라도 첨부 파일은 열어보지 않는다. 만약 꼭 확인해야 한다면 컴퓨터에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)를 깔고 그 안에서만 본다. 샌드박스(sandbox)로 보호되어 비교적 안전하다. 이메일은 특정 대상을 정해서 공격하는 게 가능하기 때문에 이메일을 열어볼 때는 반드시 노스크맆트를 켜야 한다.

특정 대상에게 악성 코드가 포함된 문서 파일을 이메일에 첨부해서 보내는 수법은 국가정보원에서 해킹을 의뢰한 이탈리아의 해킹 팀(Hacking Team)이나 북조선의 해킹 조직에서도 자주 사용하는 수법이다. 국정원 해킹 프로그램 도입 논란 참조.


  • ‘좋아요’ 많은 페이스북 해킹은 대담한 20대, 해킹툴 제작은 겁없는 10대 2016-01-15

15일 서울지방경찰청 사이버범죄수사대에 따르면 2014년 7월경부터 2014년 11월 사이 A씨 등 3명은 페이스북 페이지에 광고를 의뢰하는 것처럼 속이기 위해 연예인이 등장하는 제품 광고사진, 광고의뢰서 등 파일에 악성코드를 삽입했다. 이후 페이지 관리 피해자들에게 대포메일을 발송해 이를 확인한 피해자들의 컴퓨터를 감염시켜 비밀번호를 알아낸 다음 페이스북 페이지를 탈취했다.

이들은 카톡이나 문자메세지 등을 보내 악성코드가 첨부된 허위 광고 메일을 확인하도록 유도해 PC를 감염시켰다.

페이스북 페이지 관리자가 로그인 하면 ‘키로깅(key logging)’ 기능으로 관리자의 아이디, 비밀번호를 알아낸 후 페이지 관리자를 자신들의 아이디로 변경하고, ‘좋아요’ 수가 30만이 넘는 피해자들의 페이지를 탈취했다.

http://www.boannews.com/media/view.asp?idx=49254&skind=O


  • 청와대 사칭 해킹메일 주범, 한수원 해킹조직 北 ‘김수키’ 유력 2016-01-15

보안전문가들, 이번 사건 한수원 해킹조직인 북한 ‘김수키’ 소행 추측

청와대 사칭 해킹메일, 2013년 킴수키 조직이 유포한 악성 메일 사례와 유사

메일 발송지는 중국 선양...불가리아, 인도, 벨기에 등 해외 거점

현재 악성메일은 청와대 국가안보실, 청와대 외교안보실, 통일부 통일정책실, 외교부 정책관실 등을 사칭한 것으로 드러났다. 메일에는 북한 4차 핵실험과 관련해 의견을 개진해달라는 내용이 포함돼 있다.

http://www.boannews.com/media/view.asp?idx=49257&skind=O


  • 北 핵실험 정국, 정보탈취 위한 사이버전 진행중 2016-01-14

지난 13일 공공기관 대상으로 청와대 사칭 악성메일 유포 포착

방산업체 공격한 북한 추정 해커조직, 13일 공격 징후 탐지

한컴업데이트, 아웃룩 모듈, 인텔 드라이버, MS 프로그램 등 위장해 악성코드 유포

이와 관련 북한추적 전문 연구그룹 사이버워(Cyberwar) 측은 “이들은 작년 초부터 지속적으로 활동하고 있으며, 한컴업데이트나 모듈, 아웃룩 모듈, 인텔 드라이버, MS 프로그램, 네이트온 메신저 업데이트 등으로 다양현 형태의 악성코드를 제작·유포하고 있다”며 “이와 함께 한컴 취약점 자동화 도구나 GUI 기능의 원격제어 도구를 개발해 사용하고 있다”고 밝혔다.

http://www.boannews.com/media/view.asp?idx=49215&skind=O


  • 청와대 사칭 악성메일, 한글 취약점으로 오작동 일으켜 2016-01-15

한글파일의 글자크기, 외국어, 그림, 효과처리 등 취약점 이용해 오작동 일으켜

백신탐지 우회하도록 사전에 테스트하면서 지능적으로 제작·유포

계정정보 일부, 대북·탈북관련 단체 워터링 홀 공격자 계정과 일치

메일 발송시 첨부파일에는 HWP 취약점 파일이 포함됐으며, 한컴 취약점을 주로 이용하는 공격조직은 2015년부터 최근까지 지속적인 공격시도를 감행한 것으로 드러났다.

이와 관련 북한 사이버전 전문 연구그룹에 따르면 북한 추정의 사이버전사는 2015년부터 한컴업데이트 위장, MS 업데이트 위장, 프록시 서버 기능, RAT GUI 기능, HWP 오류 위장, HWP 취약점 자동공격 도구 등을 개발해 왔으며, 악성코드 변종 역시 매우 다양한 것으로 알려졌다. 특히, 한컴오피스 2014 VP 공통 요소 9.1.0.3005 버전에 동적 탐지 보안 모듈이 적용됐다. 하지만 2014 이하 버전의 경우 위험할 수 있어 보안패치를 해야 한다.

13일 한글 취약점 패치전 분석 내용에 대해 한 보안전문가는 “한글파일에서 그림이나 특정 효과를 나타내기 위한 명령에서 공격자가 예상하지 못한 데이터를 조작해 오동작을 일으켜 공격자가 만든 코드가 실행된다”고 설명했다.

http://www.boannews.com/media/view.asp?idx=49241&skind=O


  • 백신 탐지 우회하는 악성 엑셀파일 발견

2018-12-19

DDE 기능 이용해 웹 리소스에 접근한 뒤 악성파일 추가로 다운로드 받아 원격제어 백도어와 정보유출 목적 실행 파일 다운로드하는 파일로 분석

DDE(Dynamic Data Exchange)를 이용한 악성 엑셀 파일이 포착됐다. 특히, 백신을 우회하는 수법으로 메일로 유포되고 있어 이용자들의 주의가 필요하다.

DDE는 마이크로소프트 오피스 제품과 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜로, 외부로 데이터 등을 전달할 수 있다. 일반적으로 VBA 매크로 코드를 이용해 악성기능을 수행하는데, 최근 포착된 공격 방식에선 VBA 매크로 코드를 이용하지 않고도 악성기능을 수행하는 것으로 분석됐다.

DDE를 이용한 악성 문서 파일은 워드와 엑셀파일로 2017년 하반기부터 본격 유포됐다. 이에 대해 마이크로소프트는 2017년 12월 DDE 기능을 기본적으로 비활성화 한 바 있다. 그러나 엑셀 파일은 DDE 기능을 비활성화하지 않아 수식(Formula) 표현으로 여전히 프로세스를 실행할 수 있어 악성행위가 가능하다.

DDE 프로토콜을 통해 엑셀은 클라이언트, cmd는 접속 대상 원격 서버가 된다. 애플리케이션 사이의 데이터 전달 과정에서 데이터를 읽어 cmd 커맨드를 실행할 수 있다.

악성 엑셀 파일이 DDE를 이용해 cmd 커맨드를 실행하게 되면 Powershell 프로세스 또는 bitsadmin 등을 이용해 웹 리소스에 접근한 뒤 악성 파일을 추가 다운로드 받는다. 다운로드 받은 최종 페이로드는 *.jar 확장자로 유포되는 Adwind 계열의 원격제어 백도어 파일이 가장 많았으나, 정보유출 목적의 실행 파일을 다운로드 하는 *.ps1 나 *.vbs 확장자의 스크립트 파일도 확인됐다.

https://www.boannews.com/media/view.asp?idx=75635

안티바이러스 소프트웨어로 실시간 감시

안티바이러스 소프트웨어를 너무 믿지 않는다. 딮 웹엔 신종 악성 코드나 탐지 회피 기능이 들어있는 악성 코드가 많아서 백신에 안 걸리는 게 많다. 무료 안티바이러스 소프트웨어를 쓰면 된다.


윈도우즈히든 위키(The Hidden Wiki)를 비롯한 모든 깊은 웹을 탐색할 때는 안티바이러스 소프트웨어(컴퓨터 바이러스 백신)의 실시간 감시 기능과 자동 업데이트 기능을 켜놔야 한다. 리눅스비에스디(BSD) 등에서는 백신이 필요없다. (root, 루트)이나 수두(sudo, 수도) 권한으로 실행하지 않으면 어떤 악성 코드도 설치나 실행이 안 되기 때문이다.


다크 웹에서 파일을 다운로드 한 뒤에는 반드시 안티바이러스 소프트웨어를 이용하여 다운로드한 파일에 대한 검사를 해주시기 바랍니다. 아시다시피 이 곳에는 별의별 인간들이 죄다 들어옵니다. 그들이 깊은 웹 사이트 자체와 그곳에 파일을 업로드 할 때 파일에 무슨 짓을 해 놓았을지 모릅니다. 반드시 안티바이러스 소프트웨어를 이용함으로써 자신의 컴퓨터를 보호하시기 바랍니다.


되도록이면 알약, 븨3 라이트(V3 Lite)같은 대한민국안티바이러스 소프트웨어보단 전세계적으로 쓰는 안티바이러스 소프트웨어를 사용하는 것을 추천합니다. 대한민국산 백신 프로그램은 대한민국 정부에서 설치한 백도어스파이웨어를 포함하고 있을 수 있기 때문에 외산 백신을 사용하는 게 더 안전하다. 외국 백신에 외국 정부에서 설치한 백도어스파이웨어가 있을지라도, 각국 정부는 외국에 거주하는 외국인의 행위에 대해서는 크게 신경쓰지 않기 때문이다.


에이븨지(AVG)와 어배스트(Avast)는 체코(Czech Republic)에 본사(headquarters)가 있고, 아비라(Avira)는 독일(Germany)에 본사가 있다. 한국에 거주하는 사람 중에 대한민국 정부의 감시를 두려워할 사람은 많아도 체코나 독일 정부의 감시가 두려운 사람은 없을 것이다. 또한 체코 정부나 독일 정부는 여러분한테 관심이 없다. 그러니 알약이나 V3 라이트 대신에 외국산 백신을 쓰자. 단, 체코나 독일에 거주중이라면 다른 백신을 쓰는 게 낫다.

https://www.avg.com

https://www.avira.com

https://www.avast.com


알약, V3 라이트를 쓰면 남한 정부의 감시를 받고, AVG, Avast를 쓰면 체코 정부의 감시를 받으며, Avira를 쓰면 독일 정부의 감시를 받는다.


예전에 Avira는 실시간으로 악성 파일이 검출될 경우 예외 처리를 할지, 검역소(quarantine)로 보낼지 물어봤는데 2016년 7월경부터 무료 버전에서 탐지된 파일을 검역소로 보낼건지 무시할건지 사용자에게 물어보는 interacive 옵션이 제거되었다. 물어보지도 않고 바로 검역소로 보내버린다. 오진된 파일이라면 예외에 추가한 뒤 검역소에서 복원하는 귀찮은 작업을 해야한다. 유료 버전에서도 옵션은 존재하지만 interactive, automatic 둘 중 어느것을 선택하든지 검역소로 보내버린다고 한다.


Avast는 이메일 주소로 등록하는 귀찮은 과정을 거쳐야 하며, 그나마도 1년마다 계속 갱신해줘야 한다. 참고로 Avast는 항해 용어로, '그만!', '그쳐!'로 번역되며 맞는 표기는 "어배스트"(əvǽst) 또는 어바스트(əvɑ́:st)인데 한국에서는 베스트셀러(bestseller) 등 "베스트(best)"가 워낙 많이 쓰이다보니 이것도 잘못 표기되는 경우가 많다.


AVG는 특별히 귀찮은 부분은 없다.


  • 어베스트가 AVG 인수, 전세계 백신 시장 '출렁'

2016년 7월 8일

전세계 무료 백신 시장 2위 백신 업체, AVG 테크놀로지가 무려 13억 달러(한화 약 1조 6천억원)에 현금으로 팔렸다. AVG를 인수한 회사 역시 무료 백신으로 잘 알려진 어베스트 소프트웨어다.

두 회사는 1980년대 말에서 1990년대 초 체코에 처음 세워진 뒤 2000년대부터 활동 무대를 전 세계로 넓혔다는 공통점을 가지고 있다. 어베스트는 체코 프라하에, AVG는 체코 브루노에서 처음 사업을 시작했다. 두 회사가 확보한 이용자 수도 각각 2억 명으로 비슷하다.

어베스트 빈스 스테클러 CEO는 “이번 AVG 인수가 고객들에게 제공할 수 있는 보안 서비스의 폭과 깊이를 더해줄 것”이라고 밝혔다. 두 회사가 확보한 PC·맥 이용자는 2억 5천만 명, 모바일 백신 이용자는 1억 6천만 명이나 된다. 3대 무료 백신 업체였던 아비라·어베스트·AVG 중 두 회사가 인수를 거치며 아비라의 점유율은 2위로 떨어지게 됐다.

http://www.cnet.co.kr/view/100150059


  • How do I turn off automatic quarantine?

https://answers.avira.com/en/question/how-do-i-turn-off-automatic-quarantine-56415


그 외에 윈도우즈에 기본으로 포함된 윈도우즈 디펜더(Windows Defender)도 있다. 보안 및 유지 관리(Security and Maintenance, Windows 보안)에서 볼 수 있으며 마이크로써프트 씨큐러티 이쎈셜(Microsoft Security Essentials)은 윈도우즈 디펜더에 통합되었다. 윈도우즈 디펜더를 쓰면 미국 정부의 감시를 받는다.


유명 백신카스퍼스키(Kaspersky)와 빝디펜더(Bitdefender)도 무료 버전이 있다. 카스퍼스키를 쓰면 러시아 정부의 감시를 받고, 빝디펜더를 쓰면 루마니아 정부의 감시를 받는다.


https://www.kaspersky.com/free-antivirus

https://www.bitdefender.com/solutions/free.html


Kaspersky Free를 깔면 Kaspersky Secure Connection이 같이 설치돼서 실행된다. 하루 200 MB까지 쓸 수 있는 가상 전용 망(VPN)이다. My Kaspersky에 회원 가입하면 추가 용량을 더 주며, $4.99 달러짜리 한 달 이용권을 끊거나 $29.99짜리 1년 이용권을 끊으면 무제한 이용이 가능하다. 카스퍼스키의 VPN 써버 위치는 러시아 외에도 많은 나라에 있다. 하지만 다른 해외 VPN 업체에 빝코인으로 결제하고 쓰는 게 더 안전하므로 특별히 필요는 없어 보인다. 크롬 등에도 확장 프로그램을 설치하려고 하던데 인터넷상에서의 악성 코드피싱 사이트로부터의 보호를 위한 것으로 보이나, 역시 별로 필요는 없어 보인다. Kaspersky Secure Connection이나 크롬 확장 프로그램이나 전부 제거하면 된다.


자체 백신 엔진을 가지고 있는 V3 라이트를 제외한 거의 대다수의 남한 백신엔진을 공급하는 빝디펜더에서 무료로 배포하는 Bitdefender Antivirus Free도 괜찮다.


  • 이스라엘 해커들, 2015년 카스퍼스키서 러시아 해킹 정보 확인···美 NSA에 전달

2017.10.11

지난 2015년 이스라엘 정보기관 소속 해커들은 러시아 정부 해커들이 전 세계 컴퓨터에서 미 정보프로그램 코드명으로 검색하고 있는 것을 발견했다.

이와 관련, 미 국토안보부는 지난달 연방정부 네트워크에서 카스퍼스키 랩소프트웨어를 삭제하거나 제거하라고 지시했다.

당시 국토안보부는 "러시아 정부가 자체적으로 또는 카스퍼스키 랩과 협력해 연방정부의 정보나 미 국가안보와 직접 관련된 정보 시스템을 손상시키기 위해 카스퍼스키 제품으로 접근할 수 있다"고 경고했다.

http://news.joins.com/article/22000958


  • 리투아니아, 보안 우려로 카스퍼스키 소프트웨어 사용 금지

2017.12.23

리투아니아 당국이 21일(현지시간) 보안 우려로 에너지, 금융, 교통체계를 관리하는 컴퓨터에 러시아의 사이버 보안업체인 카스퍼스키 랩의 제품을 금지할 것이라고 밝혔다.

러시아 회사인 카스퍼스키 랩(Kaspersky Lab)의 소프트웨어는 올해 초 러시아 정보기관이 기밀을 훔치는 데 도왔다는 혐의로 미 정부 네트워크에서 사용이 금지됐다.

http://www.gukjenews.com/news/articleView.html?idxno=845741


  • 점점 커지는 카스퍼스키 스캔들, 백신 업계 전체로 확장

2017-10-13

일단 지금 시점에서의 중론은 러시아 정부가 강제적으로 카스퍼스키 제품에 백도어를 심었다는 것이다. 이런 식으로 기술 기업들과 ‘강압적인’ 파트너십을 맺는 경우는 흔하다. 심지어 NSA조차도 RSA에 1천만 달러를 지불해 RSA의 암호화 기술에 백도어를 심었다는 주장이 있다.

또한 재미있는 건 러시아 스파이, 카스퍼스키, NSA가 엮여서 벌어진 이 촌극을 이스라엘 스파이 요원들이 실시간으로 관람하고 있었다는 사실이다. 이 요원들 역시 2014년부터 카스퍼스키 제품의 백도어를 통해 ‘카스퍼스키 네트워크’에 잠입하는 데에 성공했다고 한다.

그렇기에 많은 이들은 미국 정부가 ‘정부 기관에서 사용해서는 안 될 소프트웨어 목록’에 카스퍼스키 제품이 돌연 들어간 것이 우연의 일치라고 생각하지 않는다.

한편 카스퍼스키가 자체적으로 자신들의 소프트웨어에 이스라엘 집단이 침투해왔다는 사실을 파악한 건 2015년 중반의 일이다. 그해 6월, 대단히 높은 수준의 해킹 집단에 의해 공격을 당했다고 발표했는데, 당시 언급된 것이 ‘스턱스넷’이었다. 스턱스넷은 ‘고급 해킹 기술’의 대명사처럼 남아있는 멀웨어로 이스라엘과 미국의 정보기관이 이란의 핵 시설을 공격하기 위해 만들어낸 것이다. 당시 카스퍼스키는 이스라엘을 직접 언급하지는 않았다.

그 어떤 해커라도 일단 백신 엔진에 침투하는 것에만 성공하면 그 네트워크를 적극 활용할 수 있다는 게 드러났는데, 사이버 범죄자나 정치적 해커들이 이 사실을 몰랐을까?

컴퓨터 내에서 백신 엔진들은 ‘보호’를 담당하고 있다는 이유로 시스템 전체와 파일 모두에 대한 무조건적인 전권을 가지고 있다. 보안 업체 리스크센스(RiskSense)의 CEO인 스리니바스 무카말라(Srinivas Mukkamala)는 “백신은 모든 바이너리, 모든 파일, 모든 메모리에 접근할 수 있으며, 레지스트리까지도 점검하는 게 가능하다”고 설명한다. “이것이 해커들에게는 매력적인 특성일 수밖에 없습니다.”

“이유야 어쨌든 누군가 마음만 먹으면 얼마든지 악용할 수 있는 구조인 것이죠. 러시아 정부가 카스퍼스키의 업데이트 서버에 침투하는 데 성공했다면, 이런 악용 사례가 충분히 있었겠죠.”

무카말라는 “백신 회사라고 해서 소프트웨어를 다른 곳보다 더 튼튼하게 만들지 않는다”며 “다 사람이 만드는 것이기 때문에 어디엔가는 오류가 반드시 있게 된다”고 설명한다. “충분한 기술과 자원만 있으면 백신 회사도 뚫릴 수밖에 없습니다. 그러니 카스퍼스키도 러시아 정부에 의해 공격받았을 가능성은 충분히 존재합니다. 하지만 반대로 생각해보면 카스퍼스키가 협박을 받았거나 자발적으로 문을 열어줬을 가능성도 존재하죠. 그 진실은 아무도 모르겠죠.”

http://www.boannews.com/media/view.asp?idx=57457



러시아 정부에서 카스퍼스키 안티바이러스를 이용해 미국 정부를 해킹하였다. 보안 문제로 미국 정부와 리투아니아 정부에서 정부 컴퓨터에서 카스퍼스키 백신 사용을 금지 시켰다.

중국산 통신 장비가 중국 정부로 기밀 정보를 보내는 것을 알아차리고 미국 정부에서는 진작에 중국산 통신 장비를 사용하는 것도 금지시켰다.

그런데 사실 윈도우즈미국 정부로 기밀 정보를 보내기 때문에 중국 정부는 기밀을 다루는 정부 부서에서는 윈도우즈를 사용하지 못 하게 금지시켰다. 미국, 러시아, 중국 등 강대국은 자국산 하드웨어소프트웨어를 이용해 전세계를 광범위하게 해킹도청하고 있다. 미국, 러시아, 중국 등에 의한 해킹을 대비하기 위해서는 소스 코드가 모두 공개된 리눅스비에스디(BSD) 등 오픈 소스 소프트웨어를 사용해야 하지만 대한민국 정부는 보안 의식이 없어서 아무 생각 없이 해외 소프트웨어를 사용하고 있다.


인터넷 뱅킹이나 모바일 뱅킹, 게임을 할 때는 토어 브라우저를 실행하거나 로리물 감상을 하지 않는다. 은행이나 게임사에서 설치하게 하는 보안 프로그램이 사용자 감시 프로그램이기 때문이다. 그냥 인터넷 뱅킹, 게임윈도우즈에서 하고, 다크넽(darknet)은 전체 디스크 암호화(full disk encryption)시킨 리넠스(Linux)나 비에스디(BSD) 등 유닠스 계열(Unix-like) 운영 체제에서 하는 게 낫다.


잉카 인터넷(INCA Internet)에서 만든 엔프로텍트(nProtect) 시리즈와 게임가드(nProtect GameGuard), 안랩(AhnLab Inc)의 안랩 세이프 트랜잭션(AhnLab Safe Transaction)과 V3 모바일 플러스, 밸브 코퍼레이션밸브 안티 치트(Valve Anti-Cheat), 어쌔신 크리드 III배틀필드 4에 쓰인 펑크버스터(PunkBuster) 등은 메모리에 올라와있는 모든 프로그램을 확인한 후 목록을 서버로 전송한다. 특히 펑크버스터는 화면 스크린샷까지 찍어서 전송한다.

넥슨, 엔씨소프트, 피망, 한게임, 엠게임 등 대한민국의 대다수 게임사에서 채용하고 있는 사인코드(XIGNCODE)의 경우 웬만한 해외의 안티 바이러스 업체에서는 해킹 툴로 규정하여 잡아내는데 사인코드가 하는 일은 메모리에 올라와있는 프로그램의 목록을 만들고, 사용자 컴퓨터의 하드 디스크 드라이브(HDD)와 솔리드 스테이트 드라이브(SSD)에 저장된 모든 파일을 스캔하여 목록을 작성하고, 48시간 이내에 사용하거나 재생한 적이 있는 프로그램, 동영상, 이미지 등의 목록을 작성하여 자신들의 서버로 전송한다. 국제적인 기준에서 봤을 때는 빼도박도 못하고 해킹 프로그램이라 해외 백신 프로그램은 악성 프로그램으로 판단하고 잡아낸다. 하지만 한국의 법으로는 처벌하기가 곤란하고, 오히려 백신 업체에서 악성 프로그램으로 잡아낼 경우 업무 방해로 소송을 당할 가능성도 있어서 한국의 백신에서는 잘 잡지 않는다.


파수 DRM(Fasoo DRM)처럼 컴퓨터 부팅시 자동으로 실행되는 프로그램도 있으니 아예 딮 웹리눅스에서만 하고, 뱅킹게임윈도우즈에서 하는 방법도 있다. 파수 DRM처럼 여러분의 컴퓨터를 24시간 감시하는 프로그램이나 사인코드처럼 컴퓨터의 모든 활동을 감시하는 프로그램은 정말 조심해야 한다.


이런 일개 보안 회사에 청와대(대통령), 국가정보원(국정원, 중앙정보부, 중정, 국가안전기획부, 안기부), 군사안보지원사령부(국군보안사령부, 보안사, 국군기무사령부, 기무사), 국방정보본부, 국군사이버사령부 등의 기밀 정보가 모두 넘어가고 있다는 걸 이 나라를 다스리는 사람들은 알고나 있을까? 국회의원들이 해야할 일은 사이버테러방지법같은 뻘짓을 하는 게 아니라 이런 수상한 프로그램을 모든 사람의 컴퓨터에 강제로 깔지 않게 하는 것이다. 북조선해커남한사이버테러방지법으로 처벌할 방법도 없으면서 테러방지법은 왜 만들었을까? 북조선의 해커들은 저런 보안 업체들을 해킹한 후 그 보안 업체들의 보안 프로그램을 가장한 해킹 프로그램을 이용해서 남한의 기간시설망, 정부 부처, 기업, 은행, 개인의 컴퓨터 등을 해킹하는 것이다.


  • XIGNCODE looks at all files you've accessed in the last 48 hours and sends the names to their servers?

https://www.reddit.com/r/DFO/comments/30tcb6/xigncode_looks_at_all_files_youve_accessed_in_the/




  • 호기심에 ‘샐카유출’ 파일 다운받았다간...좀비PC 전락

2018-06-25

http://www.boannews.com/media/view.asp?idx=70664


  • 음란물과 함께 유포되는 GoBot2 악성코드 주의

2018.06.21

http://asec.ahnlab.com/1139


  • 분실폰 셀카 사진으로 위장한 GoBot2 악성코드 유포 주의 (2018.6.23)

최근 디시인사이드(DCInside) 커뮤니티에 대량의 게시글 작성을 통해 GoBot2 악성코드 유포 행위가 지속적으로 발생하고 있는 것으로 확인되어 살펴보도록 하겠습니다.

안랩(AhnLab) 보안 업체에서 공개한 정보에 의하면 2018년 6월 초부터 음란 사진 또는 동영상이 포함된 형태로 유포가 진행되었다고 밝히고 있으며, 이 글을 작성하는 현재 시점에서도 유포 활동이 확인되고 있는 상태입니다.

우선 악성 파일을 살펴보면 Go 언어로 제작되어 GitHub에 GoBot2 소스가 공개된 상태이며, 해당 봇넷(Botnet)의 기능은 GitHub에서 확인할 수 있습니다.

악성코드 유포 방식을 살펴보면 디시인사이드(DCInside) 커뮤니티의 각종 게시판에 ZIP 압축 파일에 동봉된 분실폰셀카 사진을 볼 수 있다는 대량의 게시글이 등록되고 있는 것을 확인할 수 있습니다.

세부적으로 살펴보면 게시글에 포함된 셀카유출.zip 링크를 클릭할 경우 해외 단축 URL 서비스(ipsite.org)로 연결되도록 작성되어 있습니다.

이를 통해 최종적으로 구글(Google)에 업로드되어 있는 ZIP 압축 파일(여고생유출텀블러.zip)을 다운로드하는 방식입니다.

다운로드된 ZIP 압축 파일을 해제한 후 Windows 탐색기(기본 설정값)를 통해 확인해보면 4개의 음란성 여성 사진과 함께 thumb.mp4 파일이 보입니다.

하지만 thumb.mp4 파일 크기는 2,163 바이트(Bytes)이며 동영상 파일이 아닌 바로 가기(.lnk) 파일임을 알 수 있습니다.

만약 폴더의 보기 옵션에서 "숨김 파일"이 표시되도록 설정한 후 압축 해제된 폴더를 확인해보면 기본에 노출되지 않던 3개의 파일이 추가적으로 표시되는 것을 알 수 있습니다.

즉, thumb.jpg, thumb.txt, thumb.vbs 3개의 파일은 숨김(H) + 읽기 전용(R) 파일 속성값을 가지고 있기에 Windows 탐색기 기본 설정 환경에서는 노출되지 않았었습니다.

압축 해제된 파일을 확인한 사용자가 thumb.mp4 바로 가기(.lnk) 파일(SHA-1 : cf85318d97b0b5d2cdeed9a2e7e9b09dcd5bfbae - AhnLab V3 : LNK/Runner)을 동영상 파일로 착각하고 실행할 경우 "%windir%\system32\cmd.exe hidden cmd /c @start thumb.vbs" 명령어가 실행되도록 구성되어 있습니다.

이를 통해 실행된 thumb.vbs 파일(SHA-1 : dacdce0de0572e259a1beaa633dd41c667a720e0 - AhnLab V3 : VBS/Runner)은 "cmd.exe /c @start thumb.jpg & cmd /c @start thumb.txt" 명령어 실행을 통해 2개의 파일을 동시에 실행하게 됩니다.

화면 상으로는 숨김(H) 파일 속성값으로 숨어있던 thumb.jpg 그림 파일을 실행하여 정상적으로 분실폰 셀카 사진을 보여주는 것처럼 속입니다.

하지만 이와 동시에 추가적으로 실행된 thumb.txt 파일(SHA-1 : a6f3cf15da272a7d77697014c462e052ead0d7d2 - Microsoft : Trojan:Win32/Azden.B!cl)은 텍스트 문서 파일이 아닌 실행 가능한 PE 파일로 구성되어 있기에 실행됩니다.

참고로 실행된 thumb.txt 파일은 x64 운영 체제 환경에서만 동작하며, Themida 패킹으로 제작되어 특정 분석 도구가 실행 중인 경우에는 자동 종료 처리되도록 구성되어 있습니다.

http://hummingbird.tistory.com/6696


  • GitHub - SaturnsVoid/GoBot2: Second Version of The GoBot Botnet, But more advanced.

https://github.com/SaturnsVoid/GoBot2

소프트웨어 보안 업데이트

운영 체제소프트웨어는 항상 업데이트를 하여 최신 버전을 유지한다. 특히 운영 체제오피스 소프트웨어의 보안 업데이트는 반드시 최신 버전으로 유지해줘야 한다.


해커들이 가장 많이 노리는 게 마이크로소프트 오피스(Microsoft Office), 어도비 어크로뱃 리더(Adobe Acrobat Reader), 한컴 한글(Hancom Hangul) 프로그램의 보안 취약점이다. 주로 암호화폐 거래소 직원 등 타깃을 정해놓고 업무상 이메일이나 입사 지원서처럼 위장한 doc, docx, xls, xlsx, ppt, pptx, pdf, hwp 파일을 첨부 파일로 보낸다. 그렇게 한 명을 감염시킨 후 그 회사 동료들에게 그 사람이 보낸 것처럼 이메일을 보내서 회사의 주요 직원들의 비밀번호와 기밀 서류를 빼낸다. 이런 것을 스피어 피싱(spear phishing)이라고 부른다. 빗썸, 유빗, 코인레일, 야피존, 코인이즈해커에게 털린 암호화폐 거래소는 거의 다 이 수법으로 당했다.


윈도우즈 미디어 플레이어, 곰 플레이어, 알송 등의 보안 취약점을 노리고 mp4, mkv, avi같은 동영상 파일이나 mp3, ogg, oga같은 음악 파일을 보낼 수도 있겠지만 동영상 재생 프로그램이나 음악 재생 프로그램은 다양한 종류가 있고, 사람마다 다른 프로그램을 쓰기 때문에 해킹의 도구로 잘 사용되지 않는다. 이건 jpg, png, gif 등 이미지 파일의 경우도 마찬가지다.


동영상, 음악, 이미지멀티미디어 파일들은 파일을 보는 프로그램의 기능이 단순하여 문서 파일처럼 해킹 도구로 사용하기가 쉽지 않다. 그에 반하여 오피스 프로그램은 반쯤은 프로그래밍 언어처럼 사용할 수 있어 해킹에 사용하기 편리하다. 인터넷 익스플로러웹 브라우저 중 유일하게 액티브엑스를 통하여 운영 체제의 기능을 직접 사용할 수 있어 해킹 도구로 많이 사용된다.


윈도우즈 XP의 경우는 2014년 4월 8일, 윈도우즈 비스타는 2017년 4월 11일, 윈도우즈 7은 2020년 1월 14일, 윈도우즈 8 및 8.1은 2023년 1월 10일 지원이 종료된다. 보안 업데이트가 되지 않는 운영 체제해커의 손 쉬운 먹잇감이므로 절대 사용하지 않도록 한다. http://www.oss.kr/oss_news/517555


2016년 1월 12일 인터넷 익스플로러 11 미만의 구형 IE에 대한 지원이 종료(윈도우즈 버전에 따라 약간씩 다름.)되므로 보안상 위험한 구형 IE는 쓰지 않는다. 인터넷 익스플로러 11으로 업데이트하거나 파이어폭스, 크롬, 엣지(IE 후속 버전), 사파리 등 보안 업데이트 지원이 되는 웹 브라우저로 바꾼다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140808081326


리눅스터미널에서

sudo apt-get update

로 설치된 패키지에 대한 정보를 최신으로 바꾼 후

sudo apt-get upgrade

로 최신 패키지로 업그레이드 해준다.


최신 버전 소프트웨어가 아니면, 보안 취약점이 패치되지 않아 해킹, 악성 코드, 컴퓨터 바이러스 등에 취약할 수 있습니다. 자신이 사용하는 소프트웨어들이 최신 버전인지 확인하고, 자동 업데이트를 켜놓거나 주기적으로 업데이트해줘야합니다.


운영 체제도 자동 업데이트를 활성화하여 보안 업데이트를 항상 최신으로 해놓아야 합니다.


다크 웹 사용자는 다크 웹을 탐색하기 전, 토어 브라우저 번들(Tor Browser Bundle)의 버전이 최신인지 확인해야 합니다. 최신 버전 토어 브라우저 다운로드 링크입니다. https://www.torproject.org

이미지 파일 등 안전해보이는 파일도 주의하기

2018-12-20

트위트 계정에서 인기 높은 짤들 발견돼...분석해보니 악성 명령어 있어

스테가노그래피 자체는 흔한 공격 수법...SNS 상에서는 더 강력


멀웨어는 TROJAN.MSIL.BERBOMTHUM.AA으로, 윈도우 시스템을 공격하며, 다른 보통의 멀웨어들과 마찬가지로 피싱 공격을 통해 배포된다. 시스템에 일단 설치가 되면, 화면 캡처, 시스템 내 애플리케이션 파악해 목록 만들기, 취약점 찾아내기, 클립보드 콘텐츠 확보하기, 파일을 공격자들에게 전송하기 등의 기능들을 수행한다. 여기까지는 일반 멀웨어들과 크게 다를 게 없다.


평범한 이미지처럼 보이는 속에는 /print 명령어가 엠베드 되어 있었다. 이 명령어는 스크린샷을 캡쳐하는 기능을 가지고 있었다. 피해자가 이런 짤을 다운로드 받는 순간 엠베드 된 명령어가 추출되어 피해자 시스템에 심겨진다. 멀웨어는 /print 외에도 /processos, /clip, /username과 같은 명령어도 호환한다. /processos는 현재 운영되는 프로세스의 정보를 취득하고, /clip은 클립보드에 저장된 내용물을 추출하며, /username은 시스템의 사용자 이름을 확보한다.


그런 후 멀웨어페이스트빈에 하드코딩 된 URL로 수집하고 저장한 데이터를 전송한다. 당연히 공격자의 서버가 있는 주소다.


3줄 요약

1. 트위터 사용자들 사이에서 인기 끌고 있는 각종 ‘짤’들. 이 속에 악성 코드 심는 공격 발견됨.

2. 트위터를 C&C로 활용하는 공격과 스테가노그래피 공격 모두 흔한 수법.

3. 그러나 트위터에서 스테가노그래피를 구현한 공격은 처음. 대처 가능한 툴도 아직 존재하지 않음.

https://www.boannews.com/media/view.asp?idx=75684

남한 업체의 소프트웨어, 하드웨어, 앺, 웹싸이트 사용 자제

남한 업체가 만든 소프트웨어, 하드웨어, (app), 웹싸이트 (website) 사용은 되도록 자제해야 한다. 대신 외국산 쏘프트웨어, 하드웨어, , 웹사이트를 사용하도록 하자.


문형욱 (갓갓, 뀨릅) 사건에서 보듯이 남한 업체가 만든 인 탑엘(레즈비언 앺), HER(레즈비언 앺), 모비즌 등 한국 업체는 정부의 광범위한 저인망식 탐색에 협조해준다. 사용자 수만명의 정보를 대조하여 조건에 맞는 수백명의 IP 주소와 각종 회원 정보를 남한 경찰에 갖다바친 것으로 보고 있다.


문형욱이 사용한 스마트폰은 구형 갤럭시 기종이며 거기에는 트위터, 라인, 카카오톡, 텍스트나우, 탑엘(레즈비언 앺), HER(레즈비언 앺), 네이버지도, 틴더 등이 깔려 있었습니다. 그리고 상단바에는 트위터, 모비즌, 텍스트라인, 카톡을 나타내는 아이콘과 함께 TV연결 아이콘과 시간이 나와있었죠.


  • “경찰, 유병언 추적 위해 내비게이션 이용자도 사찰”

2014-10-13

정청래 새정치민주연합 의원은 13일 국회 안전행정위원회 경찰청 국정감사에서 “유병언씨가 내비게이션으로 송치재, 송치골을 쳤을 것이라고 (추측)해서 이 기간 동안 송치재 휴게소를 검색한 내비게이션을 모두 사찰했다”고 밝혔다.

정 의원은 “유대균씨가 서울 서초구 언남 초등학교에서 왔다갔다 한다고 해서 언남 초등학교로 내비게이션에 검색한 사람을 3개월 동안 조사했다”며 “이게 말이 되냐. 경찰청이냐, 사찰청이냐. 태평양에서 고기 한마리 잡으려고 그물을 다 치는 것”이라고 비난했다.

내비게이션 압수수색 영장에 제시된 대상은 430명이다. 이들은 당시 경찰이 유 전 회장 장남 유대균씨의 도피를 도울 것으로 예상됐던 내사 대상자와 이들 중 4명 이상과 통화한 것으로 드러났다.

앞서 ‘시사인’은 경찰이 신청한 내비게이션 압수수색 영장을 인용해 “2014년 4월 19일~5월26일 출발지나 목적지를 전남 순천에 위치한 ‘송치재휴게소’, ‘송치골가든’, ‘송치골’로 검색한 모든 사용자의 자료를 요청했다. 구원파와 아무 상관 없는 일반인이 이 세 항목 가운데 하나만 검색해도 압수수색 검증 대상에 포함시킨 것”이라고 보도했다.

https://vop.co.kr/A00000802548.html


네이버, 다음남한검색 엔진이나 포털 사이트에서 검색한 내역도 위험하다.


  • 전주 30대 여성 살해 용의자, '살인 공소시효' 검색

2020-04-24

스마트폰에 '살인 공소시효'검색

범행 동안 휴대전화 전원 끄기도

불리한 질문 답변 회피 등 비협조적

전주 30대 여성 강도살인 사건의 유력 용의자 A씨(31)는 체포되기 전날 자신의 스마트폰으로 '살인 공소시효'를 검색하고도 여전히 혐의를 부인하고 있다.

그러나 피해 여성인 B(34)씨가 A씨에게 제압돼 "살려달라"고 비는 모습이 CCTV에 포착됐고 또 범행이 벌어지는 동안 A씨의 휴대전화가 꺼져 있는가 하면, 자신이 맡은 퀵 서비스업체를 동생에게 넘긴 사실도 추가로 드러났다.

또 A씨가 범행이 벌어지는 시간 동안 자신의 휴대전화 전원을 끈 사실이 추가로 확인됐다.

경찰은 A씨가 이동한 경로를 들키지 않으려고 일부러 휴대전화 전원을 껐을 것으로 보고 있다.

https://nocutnews.co.kr/news/5333924


  • 시신없는 화성 60대 살인사건

2015-03-09

“정황 증거만으로 유죄 입증 가능”

시신 없는 살인사건에서 유죄 입증이 가능할까.

경찰 조사결과 손 씨가 사건이 일어나기 두 달 전부터 포털사이트에서 ‘여성 쉼터’ ‘독극물’ ‘사망신고 절차’ ‘사람 쉽게 죽이는 법’ ‘음독’ 등을 검색했던 것으로 드러났다.

2011년 5월 1심 재판부는 손 씨에게 “사건발생 전에 거액의 보험에 가입하고 인터넷으로 살인 방법 등을 검색한 점으로 미뤄 살인 혐의가 인정된다”고 판단하고 무기징역을 선고했다.

http://www.ilyoseoul.co.kr/news/articleView.html?idxno=108985


중간중간 탈퇴&재가입 하여 기록을 주기적으로 말소하자.

외국 웹싸이트 사용시 프로파일링 주의

페이스붘, 트위터, 인스타그램 등 외국 웹싸이트 사용시에도 개인 정보사진은 되도록이면 남기지 않는다. 안 그러면 조주빈, 강하영, 김남희처럼 영혼까지 탈탈 털린다. 또한 프로파일링 (profiling)의 재료로 사용될 수도 있다.

리넠스에서 게임, 인터넽 뱅킹 등 하지 않기

남한인터넽 뱅킹이나 게임 등은 사용시 보안 프로그램이라는 이름의 감시 프로그램을 같이 설치한다. 인터넷 뱅킹이나 게임 등의 감시 프로그램은 한번 설치되면 컴퓨터가 부팅될 때마다 매번 실행되면서 컴퓨터 활동을 감시한다. 되도록이면 오염된 컴퓨터는 윈도우즈로 끝내고, 리넠스 (Linux)까지 오염시켜서 감시당하지 말자.


이런 한국산 보안 프로그램, 백신 프로그램 (안티바이러스 소프트웨어)들은 사용자의 모든 정보를 언제든지 남한 정부에 제공할 준비가 되어있는 것이다. 사실상 중국 정부의 국민 감시와 해외 정보 수집을 대리하는 중국의 소프트웨어 업체, 하드웨어 업체, 인터넷 업체 (검색, 포털, 블로그 등)들과 큰 차이도 없다.

오픈 소스 소프트웨어 사용

소스 코드를 공개하지 않는 쏘프트웨어는 쏘프트웨어 유지·관리를 위해서 보통 뱈도어스파이웨어를 삽입합니다. 뱈도어스파이웨어가 있어도 어차피 고객이 모르기 때문에 유지·관리의 편의성을 위해 뱈도어나 스파이웨어를 사용합니다. 문제는 여기에 주목한 미국 국가안보국(NSA)같은 정보기관들이 자국내 IT 기업(통신장비 등을 생산하는 하드웨어 업체 포함)들에게 제품내에 뱈도어나 스파이웨어를 삽입하라고 강요한다는 점입니다. 그래서 외국 정부(특히 미국)에서 중국 회사가 생산한 통신장비나 소프트웨어를 사용하지 않는 것입니다. 마찬가지로 중국 정부도 미국에서 만든 윈도우즈를 못 믿어서 정부 컴퓨터는 모두 리눅스를 쓰고 있습니다.

반면에 오픈 쏠쓰 소프트웨어에는 뱈도어나 스파이웨어가 없습니다. 왜냐하면 쏠쓰 코드를 공개하기 때문에 뱈도어를 삽입하면 바로 걸리기 때문입니다. 또한 오픈 쏠쓰 소프트웨어 사용자들이 뱈도어나 스파이웨어에 대해 사유 소프트웨어 사용자보다 훨씬 강한 혐오감을 가지고 있기 때문입니다.

실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다. 캐리어 아이큐는 사용자가 스마트폰에 입력하는 모든 정보뿐 아니라 각종 스마트폰 사용 정보를 특정 서버로 전송하는 기능을 내장하고 있습니다. 이렇듯 오픈 쏠쓰 소프트웨어를 사용하지 않으면 항상 감시당하고 있는 것입니다.


소프트웨어나 하드웨어에 백도어를 삽입하는 행위는 보안상 위험하다. 현관 열쇠를 우유 투입구, 우편함, 신발장, 화분, 소화전 등에 넣어놓는 경우 그 열쇠를 집 주인만 이용할 수 있는 게 아니라 도둑도 사용할 수 있는 것처럼 백도어도 소프트웨어 제작사나 경찰, 정보 기관만 이용할 수 있는 게 아니라 악의적인 해커나 경쟁사 또는 적국의 정보 기관도 사용할 수 있기 때문이다.


  • 네티스 공유기, 백도어 발견…비밀번호 하드코딩돼(2014-08-27)

중국의 한 라우터 제조사의 제품군에서 심각한 보안 결함이 발견됐다. 이를 통해 해커는 기기의 설정을 마음대로 바꿀 수 있으며, 임의코드를 실행할 수 있을 뿐만 아니라 사용자의 인터넷 트래픽을 모니터링할 수 있는 것으로 나타났다. 특히, 우리나라 사용자들에게도 일부 영향을 미치는 것으로 파악돼 파장이 예상된다.

보안업체 트렌드마이크로(Trend Micro)는 25일(현지시각) 자사 블로그를 통해 중국 내에서는 넷코어(Netcore)로, 중국 외 국가에서는 네티스(Netis)라는 제품명으로 판매 중인 제품들에서 기기에 액세스할 수 있는 백도어가 발견됐으며, 이 백도어를 열기 위해 필요한 비밀번호가 기기의 펌웨어에 하드코딩됐고, 모든 라우터에서 동일한 비밀 번호가 사용되고 있는 것으로 파악했다고 밝혔다.

그의 설명에 따르면, 넷코어 및 네티스 라우터에는 UDP 포트인 53413 포트가 열려 있고, 라우터는 외부에서 액세스할 수 있는 IP 주소를 가지기 때문에 이 포트에 대한 질의(query)가 수행될 수 있다. 트렌드 마이크로는 인터넷을 스캔한 결과 UDP 포트가 열려 있는 2백만개 이상의 IP 주소를 발견했으며, 해당 IP 주소를 사용 중인 장비들이 이러한 취약점에 노출될 가능성이 있는 것이다.

백도어를 사용함으로써 공격자는 기기로 파일을 업로드 또는 다운로드하는 것뿐만 아니라. 또한 라우터의 설정이 변경될 수 있어 중간자 공격(man-in-the-middle attack)의 일환으로 해커가 사용자의 인터넷 트래픽을 모니터링하는 것도 가능하다.

또한 라우터의 웹기반 관리 제어판에서 사용되는 사용자 이름 및 비밀 번호를 담고 있는 파일이 암호화 되지 않은 채 저장돼 있어 공격자가 이를 다운로드하는 것이 가능하다는 점도 발견됐다.

http://dailysecu.com/news_view.php?article_id=7689


  • "中, 내년 IT제품 기밀 공개 명령제 도입"(2008-09-19)

중국 정부가 외국 기업에 대해 디지털 가전 등의 핵심 제품 정보를 중국 당국에 공개하도록 명령하는 'IT 시큐리티 제품 강제인증 제도'를 2009년 5월부터 도입키로 했다고 요미우리(讀賣)신문이 19일 보도했다.

신문에 따르면 IC 카드, 디지털 복사기, 박형 TV 등이 대상 제품에 포함될 가능성이 높다.

제품 정보 공개를 거부할 경우 해당 제품의 중국 수출, 중국 현지 생산, 판매가 전면 금지된다.

중국이 요구하는 자료는 디지털 가전 등을 제어하는 소프트웨어 설계도에 해당하는 '소스코드'다.

일본 경제산업성과 미국 무역대표부(USTR)는 이 제도 시행시 기업의 지적재산이 중국 기업에 유출될 우려가 있다고 보고 철회를 강력히 요구할 방침으로 알려졌다.

http://www.dt.co.kr/contents.html?article_no=2008091902019922601083

중국이 핵심기술을 강제로 공개한다는 법을 만들었다는 IT제품 기밀 공개 명령제는 보안에 관련된 기술을 공개하라는 것으로서 중국 국가안보에 관련된 것이기 때문에 요구한 것이며, 무리한 것 같지만 나름 이유가 있다. 중국은 이미 윈도우iOS와 같은 비공개 소스 코드 제품에 미국의 백도어가 숨겨져 있다는 것을 감지해왔고, 1990년대 말부터 이런 제품을 정부에서 쓰는 것을 금지해왔다. 이는 2013년 에드워드 스노우든의 폭로로 근거가 있다는 것이 확인되었다. 자세한 것은 프리즘 폭로 사건을 참고.


  • 美 보안 메신저앱 '위커', 도청 파문에 인기 올라가(2013/11/25)

위커의 공동설립자인 니코 셀은 "미 연방수사국(FBI)이 법집행을 위해 정보를 수집할 수 있는 접속창구(백도어)를 요구했지만 회사는 협력할 방법이 없었다"고 FT에 말했다.

http://www.yonhapnews.co.kr/it/2013/11/25/2401000000AKR20131125096600009.HTML

위커(Wickr) 관련 신문기사처럼 경찰이나 정보 당국은 항상 자국내 기업들에게 백도어스파이웨어를 몰래 설치할 것을 요구한다.


  • 보안 위한 CCTV가 보안을 위협? 중국 2개사 제품서 백도어 발견(2015-06-01)

보안기업 NSHC Red Alert팀과 KAIST 시스템보안 연구실이 공개한 '외산 CCTV 및 IP-Camera의 긴급 보안 위협 보고서'에 따르면, 시장점유율이 높은 중국 2개 사의 CCTVIP 카메라에서 고도로 은닉된 백도어가 발견되었다.

http://www.bodnara.co.kr/bbs/article.html?num=122319


  • "모든 iOS 기기에 백도어 있다"…파문 예고(2014.07.22)

iOS 전문 해커이자 디지털포렌식 전문가인 조너선 즈지아스키가 "모든 iOS기기에서 적용되는 '백도어(뒷문)'가 있다"고 발언해 파장이 일고 있다.

애플이 제조단계에서부터 미국 사법부 등이 필요할 때 쉽게 정보를 빼낼 수 있도록 뒷문을 열어두고 있다는 뜻이기 때문이다.

지난해 12월 보안 연구원 제이콥 아펠바움은 미국 국가안보국(NSA)이 수행해 온 '드롭아웃지프(DROPOUTJEEP)'라는 프로그램을 공개했다. 이 프로그램은 원격으로 모든 종류의 아이폰에 접근할 수 있게 하는 방법을 다루고 있다.

?이를 두고 그는 "애플이 사법부를 대신해 엔드유저 기기 내 데이터에 접속할 수 있도록 하는 작업을 열심히 하고 있다"고 밝혔다.

그는 iOS에서 백업 암호화 기능을 우회해 기기에 저장된 정보를 빼내거나 USB, 와이파이, 심지어는 이동통신회선을 통해 해당 기기에 접근할 수 있는 방법도 공개했다.

이와 관련 애플은 백도어 설치 여부를 전면 부인하며 자사 제품이나 서비스가 "어떤 나라의 어떤 정보기관과도 백도어를 만드는데 협력하지 않았다"고 해명했다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140722102550

이 말은 2016년 사실로 드러났다

법원 “테러범 아이폰 잠금 풀라”…애플 “마스터키 못 줘” 거부

http://news.joins.com/article/19594203

Apple Unlocked iPhones for the Feds 70 Times Before (FBI에게 70번씩이나 아이폰을 잠금해제 해준 애플)

http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

애플이 이전부터 70번 FBI에게 아이폰 IOS 잠금해제를 해 주었고, 처음부터 사용자 의사와 상관없이 잠금해제를 해 줄 수 있는 기술이 있었다는것이 드러났다. 제조과정부터 백도어가 있었다는 뜻이다. 트루크립트 같은 오픈소스 소프트웨어는 백도어가 없어서 이런게 불가능하다.


  • 중국 쿨패드 스마트폰에서 보안 위협하는 백도어 발견(2014.12.18)

중국 스마트폰 업체 쿨패드가 사용자 정보를 추적하고 원치않는 광고를 보여주거나, 무단으로 앱을 설치할 수 있는 백도어를 자사 안드로이드 기기에 심어온 사실이 드러났다고 17일(현지시간) 미국 IT 전문매체 컴퓨터월드가 보도했다.

미국 보안업체 팔로알토네트웍스는 '쿨리퍼(CoolReaper)'라고 이름붙인 해당 백도어에 대한 조사 보고서를 통해 "쿨패드는 일반적인 데이터 수집 이상이 가능한 백도어를 자사 제품에 내장해왔다"며, "이는 내부 관계자 한 명이 악의로 할 수 있는 수준을 넘어선다"고 설명했다.

쿨패드는 할로(Halo) 등 여러 브랜드로 스마트폰을 판매하고 있으며, 시장조사업체 IDC에 따르면 올해 3분기 중국 시장에서 8.4%의 점유율로 5위를 기록했다. 최근에는 중국 이외에도 대만, 동남아시아, 미국, 유럽으로 사업을 확대하고 있다.

http://www.whowired.com/406215.htm


  • 레노버-화웨이-ZTE 中 백도어 논란(2015.02.25)

세계 최대 노트북 제조사 중국 레노버가 악성 애드웨어 '슈퍼피쉬' 사전 설치 문제로 논란이 되고 있는 가운데, 중국 IT 기업들의 보안 불신이 재점화될 조짐이다.

화웨이, ZTE, 쿨패드 등 그동안 중국 IT 제조사들이 연이어 백도어 논란에 휩싸인적이 있는데다가 레노버 슈퍼피쉬 사태까지 가세하면서 중국 IT 제품 불신론까지 나오고 있는 상황이다.

처음 논란이 시작된것은 지난 2012년 미국 하원 정보 특별위원회가 중국 네트워크 기업 화웨이ZTE 2개사를 '안보 위협' 기업으로 분류하면서 부터다. 당시 미 하원은 미국 정부에 자국 공공기관의 통신 시스템 인프라에서 화웨이와 ZTE 장비를 제외하도록 요구했다.

런정페이 화웨이 회장이 중국 인민해방군 장교 출신이라는 점도 중국 정부와의 관계를 연상시켰다.

이같은 이유로 미국은 화웨이를 시장에서 배제시켰고, 화웨이는 1년간 대화의 모든 창구를 열어 결백을 주장했으나 미 하원 특별위원회는 결국 화웨이가 국가 안보에 위협이 된다고 결론지었다.

런정페이 회장은 지난달 열린 세계경제포럼 회의에서도 "화웨이는 중국 정부에 스파이 활동을 지시하라고 요청받은 적이 없다"며 꾸준히 결백을 주장하고 있다.

지난 2013년 호주 정부 역시 자국의 국가기간망구축사업에 화웨이의 참여를 제한했다. 화웨이 장비를 사용할 경우 국가 기밀이 유출될 가능성이 있다는 이유에서다. 국내에서도 재난망 사업에 화웨이가 참여 의사를 표명하면서 적극 나서고 있지만 지속적으로 보안 논란이 고개를 든다.

국내에는 그다지 알려져 있지 않지만 ZTE도 지난해 자사의 라우터 장비인 'ZXV10 W300'에 하드코드 인증을 포함한 보안 취약점이 발견됐다.

미국 국토안보부 산하 US-CERT는 지난해 2월 ZTE 장비가 제3의 공격자로부터 하드코드된 인증을 악용해 텔넷 서비스에 로그인 가능한 취약점이 있다고 지적했다.

앞서 지난 2012년 ZTE도 자사의 안드로이드 스마트폰 '스코어M'에 백도어를 탑재한 것으로 알려지면서 논란을 빚었다. 스코어M은 현재는 T모바일과 합병된 메트로PCS, 크리켓 등 주로 미국내 하위 이통사 위주로 판매됐던 제품이다. 당시 미국 보안기업 클라우드 스트라이크가 스코어M에서 특정 암호를 입력해 제3자가 디바이스를 제어 가능하도록 되어 있는 것을 발견했다.

급기야 아예 펌웨어에 백도어가 심어져 생산된 스마트폰까지 등장했다. 중국내 카피캣 제품으로 등장한 안드로이드 스마트폰 '스타 N9500'은 제품 펌웨어에 백도어가 내장된채 생산된 대표적인 모델로, 유럽 전역에서 판매된 보급형 스마트폰이다. 지난해 6월 독일 보안기업 G데이터가 N9500에 구글플레이 서비스 및 사전 설치앱으로 위장한 스파이웨어 'Unpay.D.trojan'이 설치되어 있는 것을 발견했다.

글로벌 시장에서 급부상하고 있는 샤오미 역시 백도어 논란을 피해갈 수는 없었다. 지난해 8월 샤오미 스마트폰 '홍미노트'가 사용자 정보를 북경에 위치한 샤오미 서버로 전송한다는 의혹이 제기되면서부터다. 사용자가 아무런 조치를 취하지 않았고, 클라우드 저장 서비스를 사용하지 않았음에도 사진이나 문자메세지를 외부로 전송하는 기능이 발견됐기 때문이다.

가장 최근인 지난해 12월 중국 5위 스마트폰 제조사 쿨패드의 제품도 백도어가 발견되면서 중국 기업 이미지 추락에 속도를 더했다. 논란의 출발은 쿨패드 제품 사용자들이 디바이스가 이상한(?) 동작을 하는것에 불만을 제기하면서 불거졌다. 결국 미국 보안기업 팔로알토 네트웍스가 조사에 착수한 결과, 대다수 쿨패드 제품 ROM에 백도어인 '쿨리퍼'가 설치되어 있는 것으로 나타났다.

이같은 전례를 뒤로한채 레노버가 '슈퍼피쉬' 논란에 휩싸이면서 중국 기업들의 불신은 절정에 치닿고 있다. 국내에서도 레노버를 바라보는 시선은 곱지 않다. 악성 애드웨어를 사전 설치후 출하했음에도 국내 홈페이지에는 사과문은 커녕 국문 설명서 한줄도 없기 때문이다.

또 다른 보안업체 관계자는 "글로벌 시장에 진출한 거의 모든 중국 벤더들이 한번씩 백도어 논란에 휩쌓인 것이 우연치고는 의심할 부분이 많은 것이 사실"이라며 "중국 기업들은 국내 시장에도 활발히 진출하고 있는 상황이라 보안 이미지 타격은 사업 확장에 제동이 걸릴 가능성도 크다"고 지적했다.

http://www.ittoday.co.kr/news/articleView.html?idxno=58403




Windows 대신 Linux 사용

해외 VPN으로 당신이 한 행동을 숨기는 행위는 ISP 등 네트워크 상의 관찰자에게만 숨겨질 따름이다. 윈도우 제조사인 마이크로소프트, 그리고 특정 행동을 한 시점에 윈도우 상에 켜져 있던 다른 프로그램(PC카톡, 크롬, 백신프로그램, 은행사이트에서 자동으로 깔아주는 보안프로그램 등) 제조사들은 당신이 그 행동을 한 사실을 알 수 있다.


윈도우가 깔린 노트북에서 인터넷 익스플로러로 들어가서 뭔가를 할 경우에는 내가 노트북-윈도우로 주고받는 데이터를 엿볼 수 있는 프로그램(대표적으로 그 때 켜져 있던 다른 모든 프로그램. 가령 PC카톡이나 백그라운드에서 돌아가는 은행거래용 보안프로그램-은행 사이트를 켜지 않아도 윈도우를 부팅할 때마다 자동으로 활성화된다-등은 기술적으로 아무 어려움 없이 내 모니터에 뜨는 모든 정보, 클립보드 위에 올라가 있는 모든 정보-명시적으로 '붙여넣기' 명령을 내리지 않더라도-를 엿볼 수 있다.)은 내가 뭘 했는지를 알 수 있다.


윈도우에서 (BitLocker가 아닌) '장치 암호화'가 켜져 있는 경우에는 복구 키가 자동으로 마이크로소프트 원드라이브에 업로드된다. 따라서 마이크로소프트는 그 컴퓨터에 든 데이터를 마음대로 열어볼 수 있다. 만약 이게 꺼림칙하게 느껴진다면 Ars Technica에 올라온 가이드 ( https://arstechnica.com/information-technology/2015/12/microsoft-may-have-your-encryption-key-heres-how-to-take-it-back/ )를 따라 복구 키를 변경하면 된다. 사실 큰 의미는 없다. 마이크로소프트는 복구 키 같은 거 없어도, 윈도우가 켜져 있는 상태(즉, 암호화가 이미 해제되어 있는 상태)에서는 방어자가 윈도우에 저장해 놓은 데이터를 '온라인으로' 열어볼 수 있다. 실제로 제어판에서 telemetry 세팅을 full로 해 놓으면 뭐 하다가 에러가 났을 때 에러를 유발한 문서 따위가 자동으로 마이크로소프트 서버로 전송된다. 마이크로소프트 엔지니어들이 그걸 보고 분석할 수 있도록. 그런 게 싫으면 윈도우를 버리고 리눅스를 쓰는 수밖에 없다.


인터넷 익스플로러 대신 파이어폭스 사용

인터넷 익스플로러(Internet Explorer)는 미국 정부와 긴밀한 관계를 맺고 있는 마이크로소프트(Microsoft)사의 제품이므로 미국 정부의 뱈도어스파이웨어 삽입 가능성이 굉장히 높습니다.


파이어폭스오픈 쏠쓰 소프트웨어라 뱈도어 삽입의 가능성이 거의 없습니다.


크롬(Chrome)의 경우 오픈 쏠쓰(open source) 소프트웨어인 크로미엄(Chromium)의 쏠쓰 코드를 수정하여 컴파일하여 배포하며 이 과정에서 미국 국가안보국(NSA)의 뱈도어(backdoor)가 삽입되었을 수도 있습니다. 안전을 위해서 되도록이면 오픈 쏠쓰인 크로미엄을 사용할 것을 권장합니다.


또한 크롬이나 크로미엄에서도 자바스크맆트(JavaScript)와 플러그인(plugin. 플래시같은 것)을 사용하지 않도록 설정할 수 있습니다. '설정 -> 고급 설정 표시 -> 개인 정보 -> 콘텐츠 설정 -> 자바스크맆트'에서 '모든 사이트에서 자바스크맆트 실행 허용(권장)'을 '모든 사이트에서 자바스크맆트 실행 허용 안함'으로 바꾸시면 됩니다. 또한 역시 '콘텐츠 설정'에서 '플러그인'은 기본 선택이 '자동 실행(권장)'으로 되어 있는데 '클릭하여 재생'이나 '모두 차단'으로 바꾸어주시면 됩니다.


동기화를 하는 경우도 비밀번호는 제외하고 하는 것이 좋습니다. 비밀번호는 언제나 자신의 머릿 속에만 넣어 놓는 것이 가장 안전합니다.


https://www.mozilla.org/ko/firefox/new/

https://www.chromium.org/

MS 오피스 대신 LibreOffice 사용

MS 오피스뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 소프트웨어인 리브레오피스(LibreOffice)를 사용합니다.


https://ko.libreoffice.org/



포토샾 대신 김프 사용

포토샾뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 쏘프트웨어인 김프를 사용합니다.

https://www.gimp.org/

http://gimp.kr/xe/


곰플레이어, 알집 대신 VLC, 7-Zip 사용

곰플레이어, 알집, 알씨는 사용자 정보를 수집하여 대한민국 경찰이나 국가정보원이 요구시 갖다 줄 가능성이 있으므로 오픈 소스 소프트웨어인 븨엘씨(VLC), 7-짚(7-Zip), 코믹스(Comix), 디지캠(digiKam)을 사용하는 게 안전하다. VLC 대신 엠플레이어(MPlayer)나 에스엠플레이어(SMPlayer)를 써도 된다. 리눅스같은 경우 이미지 파일(jpg 등)로 된 만화책을 볼 때는 Comix, 텍스트(txt) 파일로 된 소설을 읽을 때는 FBReader도 괜찮다. 그놈(GNOME) 데스크탚 환경(desktop environment)을 사용한다면 그놈 비디오(GNOME Videos. 구 토템(Totem))도 괜찮다.


https://www.videolan.org/

http://www.7-zip.org/download.html

http://comix.sourceforge.net/

https://www.digikam.org/download

https://www.digikam.org/download?q=download/binary/


https://www.mplayerhq.hu/

http://www.smplayer.eu/

https://fbreader.org/

https://wiki.gnome.org/Apps/Videos

컴퓨터 포렌식 주의

컴퓨터가 경찰에 압수되었을 경우 증거물로 사용되며 유죄 판결의 근거가 됩니다. 또한 여러분의 컴퓨터나 스마트폰은 언제든지 분실하거나 도난당할 수 있습니다. 일단 히스토리 기능은 다 꺼놓아야 합니다. 또한 컴퓨터 포렌식(computer forensics)을 회피하는 안티-컴퓨터 포렌식(anti-computer forensics)에 대응하는 안티-안티-포렌식(anti-anti-forensics) 기법도 있으므로 주의해야 합니다. 소장 자료는 트루크맆트로 암호화된 공간에 보관하시고, 다운로드도 암호화된 공간에 받으세요. 다크한 소프트웨어도 암호화된 공간에 설치하세요.

베라크맆트 등으로 윈도우즈가 깔린 C: 드라이브를 통채로 암호화해놓고 써야 컴퓨터 포렌식에 의해 증거가 발견되지 않습니다.

리눅스의 경우 우분투, 리눅스 민트 등의 배포판은 설치시 OS 설치 영역 암호화를 선택할 수 있습니다.

운영 체제와 P2P 프로그램, 웹 브라우저, 동영상 재생 프로그램, 이미지 뷰어, 텍스트 뷰어 등의 히스토리 기능은 모두 꺼놓고 만약 끌 수 없으면 감상 후 히스토리를 모두 삭제하는 건 기본이겠죠?



구글 대시보드 삭제

우선 크롬(Chrome)에서 Ctrl + H를 눌러서 인터넷 검색 기록을 컴퓨터에서 다 지워야 한다.


그리고 구글 대시보드(Google Dashboard)에 가서 구글 서버에 저장된 인터넷 검색 기록을 다 지우고, 검색한 내역이 구글 서버에 저장이 안 되게 설정해놔야 한다.

https://myaccount.google.com

https://myaccount.google.com/dashboard

https://myactivity.google.com

기본 옵션이 저장으로 되어있고, 가끔씩 업데이트 하면서 자기도 모르게 동의 누르거나 해서 꺼놨는데 다시 켜져있는 경우도 있다. Web & App Activity (Search activity)에서 기존 검색 기록 다 지우고, 새로 저장 안 되게 설정하면 된다.

http://fqy4cylti667m5ga.onion/board.php?bno=71

스마트폰이나 태블릿도 암호화를 하고, 검색 기록 로그가 남지 않게 웹 브라우저 설정과 구글 계정의 대시보드 설정을 수정해야 합니다. 웹 기록과 위치 기록을 사용 안 함으로 설정하고, 기존 기록은 모두 삭제해야 합니다.


  • 전 세계를 감시하는 눈, 구글로부터 독립하는 법

2018-08-15

‘위치 기록’과 ‘웹 및 앱 활동’ 옵션, 브라우저 통해 비활성화 시켜야

안드로이드 전화기 설정 옵션 중 장비 위치와 관련된 항목에서 확인할 수 있는데, 전화기가 그 동안 어떤 경로로 돌아다녔는지를 보여주는 기능이다.

웹 브라우저를 켜고 구글 계정의 ‘활동 제어(Activity controls)’ 페이지로 가보자. 브라우저를 켜고, 구글 로그인을 한 뒤, 프로필 사진을 눌러 구글 계정 페이지로 들어간다. 아래 부분에 My Activity라는 곳이 있는데, 여기 하위 옵션 중에 Go to My Activity가 있다. 누른다. 그러면 나타나는 페이지 왼쪽 메뉴에 활동 제어가 있다.

여기서 가장 중요한 부분은 제일 위에 있다. 바로 Web & App Activity와 Location History인데, 이 두 가지가 차례대로 나타나는 걸 볼 수 있을 것이다. 여기서 파란색 동그라미 스위치를 눌러 회색으로 바꿔야 한다. Manage Activity라는 링크를 누르면 어떤 정보들이 수집되어 있었는지를 볼 수 있고, 선택적으로 혹은 전체적으로 삭제할 수 있다.

1. 어디를 가더라도 감시 늦추지 않는 구글, 벗어나기 위해 꺼두어야 할 옵션은 위치 기록(Location History)과 웹 및 앱 활동(Web & App Activity).

2. 장비를 통해서도 옵션 조정 가능하지만, 웹 브라우저 통해 계정 옵션 바꾸는 것이 가장 확실함.

3. 한 장비에 여러 계정 쓰고 있다면, 그 계정들 모두 변경해야 장비가 안전해짐.

https://www.boannews.com/media/view.asp?idx=72229


구글 크롬 대신 파이어폭스나 오페라 사용

구글은 아이디를 만들 때 전화번호 인증을 하므로 여러분의 신상을 알고 있다. 플레이 스토어에서 유료 을 결제했다면 신용 카드 정보도 가지고 있다. 안드로이드 스마트폰을 기본 설정 그대로 들고다닌다면 GPS, 와이파이, 이동 통신 기지국 등을 통해서 얻은 정보를 통해 여러분이 이동한 동선에 대한 정보도 가지고 있다. 따라서 구글 크롬에 로그인한 상태로 인터넷을 하는 것은 여러분이 무엇을 하는지 구글에 너무 많은 정보를 주는 것이다.


따라서 여러분의 신상 정보가 없는 파이어폭스오페라를 쓰는 것이 낫다. https://cock.li/https://tutanota.com 에서 익명으로 이메일을 만든 후 파이어폭스나 오페라 계정을 만들어서 동기화를 하면 된다. 그러면 데스크탚, 랲탚, 스마트폰, 태블맅붘마크 (bookmark)를 동기화할 수 있다. 만약 오페라 동기화에서 오류가 나면, 아이디를 삭제하고 새로 만들면 된다. 참고로 https://cock.li/https://tutanota.com 에 로그인할 때 아이디 대신에 이메일 주소로 로그인해야 한다. 크롬에서 북마크를 내보낸 후, 파이어폭스오페라에서 'HTML 파일에서 북마크 가져오기' 기능을 이용하여 가져오면 된다.

https://support.mozilla.org/ko/kb/import-bookmarks-data-another-browser


또한 크롬데이터 세이버에 해당하는 기능이 오페라에도 기본으로 탑재되어 있다. 오페라 모바일 버전에는 Data savings라는 이름으로, 오페라 데스크탚 버전에는 Opera Turbo라는 이름으로 탑재되어 있다. ChromeData Saver와 마찬가지로 자사의 써버를 통해 웹 페이지를 압축해서 보내줘서 모바일 기기의 데이터를 절약해주는 역할을 하지만, 접속이 차단된 웹 싸이트에 우회해서 접속하는 용도로도 사용된다. 심지어 오페라 데스크탚 버전에는 무료 VPN 기능도 탑재되어 있다. 오페라의 VPN은 Opera Turbo와 같이 사용할 수 없고, 둘 중 하나만 사용해야 한다. 오페라 모바일 버전에서는 현재 이 웹페이지북마크 되어있는지 바로 알 수 없다. 그래서 북마크 추가 버튼을 누르면 똑같은 게 하나가 더 생긴다. 심지어 웹 페이지 북마크를 지우려면 그 웹페이지에서 바로 못 지우고, 북마크 메뉴로 들어가야 한다. 최소한 모바일 파이어폭스는 그 면에 있어서만큼은 크롬과 비슷한 사용성을 제공해준다. 하지만 모바일 파이어폭스도, 웹 페이지를 연 창에서 바로 북마크를 수정하는 기능은 없다. 크롬은 별 표시를 누르면 그 북마크를 수정하는 창이 뜨지만, 모바일 파이어폭스는 그 북마크가 북마크 목록에서 제거될 뿐이다.


파이어폭스에는 VPN 기능은 없다. 대신 Add-ons를 설치해서 그런 기능을 구현해야 한다. Firefox Add-ons에서 VPN으로 검색해보면 여러가지가 나온다. 데스크탚에서는 Browsec VPN이 무료에 속도도 빠르다. 모바일에서도 VPN으로 검색하면 여러가지가 나오나, 대부분 유료인 것 같다. 무료처럼 보이는 들도 3일 정도만 무료인 것 같다. 스마트폰에 Browsec VPN 앱을 깔고, 파이어폭스를 Browsec을 통해 통신하도록 설정해도 되나, 솔직히 2개의 앱을 작동해야 하는 건 크롬이나 오페라 등 다른 브라우저에 비하면 귀찮다.


구글은 미국 NSA에 사용자 정보를 넘겨줄 우려가 있다. '골든 브릭 실크 로드'라는 중국 IT 업체 컨소시엄(중국 모바일 게임 업체 쿤룬 테크(Kunlun Tech)와 중국 IT 업체 치후360(Qihoo360)이 주도)에서 2016년에 인수한 오페라의 경우 중국 정부에 사용자 정보를 넘겨줄 우려가 있다. 하지만 이런 대기업들은 최소한 사용자의 신용카드, 인터넷 뱅킹, 네이버 계정 정보 등을 이용해서 을 훔치거나 하지는 않는다. 하지만 파이어폭스 add-ons에 올라와 있는 사설 VPN 업체들은 신뢰도가 많이 낮다.

썸네일

썸네일(thumbnail)은 특정 폴더에서 미리보기를 한번이라도 수행할 경우 자동으로 생성된다. 고급 사용자가 아니라면 자신의 행위를 지우기 위해 썸네일 데이터베이스까지 삭제하지는 않을 것이다. “보호된 운영체제 파일 숨기기”를 체크 해제해야 하기 때문이다. 게다가 Vista 이후부터는 중앙집중적으로 썸네일이 저장되기 때문에 폴더를 삭제하더라도 썸네일 정보가 사라지지 않는다.(각 미리보기 옵션에 따라 생성된 썸네일은 해당 폴더의 “Thumbs.db”에 저장되는 것이 아니라 다음의 경로에 크기별로 저장된다. C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer) 그리고 이동형 저장장치(USB 메모리, 외장 HDD 등), 네트워크 드라이브, 암호화 기법(PGP Desktop, TrueCrypt, BestCrypt)에서도 썸네일을 생성한다. 단, EFS로 암호화된 파일은 생성하지 못한다. 이처럼 썸네일은 사용자가 고의로 삭제하지 않는 이상 시스템의 과거 및 은닉 정보를 알 수 있는 중요한 정보이다.

http://forensic-proof.com/archives/2092


여러분 컴퓨터나 외장 HDD 등의 로리 사진이나 동영상의 썸네일은 C: 드라이브에 저장됩니다. 그리고 여러분이 그 사진이나 동영상을 지워도 썸네일은 C: 드라이브에 계속 남아 있습니다. 즉 경찰이 여러분 컴퓨터의 썸네일만 조사해도 여러분은 유죄 판결을 받는다는 의미입니다.

해결 방법 : 윈도우즈 7의 경우 윈도우즈 탐색기에서(즉, 폴더 하나를 열어 놓고) '구성 -> 폴더 및 검색 옵션 -> 보기 -> 숨김 파일, 폴더 및 드라이브 표시'에 체크해야 AppData 같은 숨긴 폴더가 보임. '구성 -> 폴더 및 검색 옵션 -> 보기 -> 아이콘은 항상 표시하고 미리 보기는 표시하지 않음'에 체크하면 썸네일이 더 이상 뜨지 않고, 대신 확장자별로 동일한 아이콘이 뜸. 이렇게 하고서 Unlocker로 C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer 에 있는 thumbcache_*.db 파일 6개를 하나씩 삭제함.(*은 32, 96, 256, 1024, idx, sr) Users는 폴더상에서는 '사용자'로 보임.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 썸네일이 자동으로 생성될 수 있기 때문에 암호화된 컴퓨터에만 연결해야 한다.


리넠스 (Linux)에서 저장된 썸네일 (thumbnail) 삭제는 우분투 (Ubuntu) 18.04 기준으로 다음과 같이 한다.

파일 관리자 (file manager)인 파일즈 (Files)를 실행시킨다. 그놈 파일즈 (GNOME Files, 놈 파일즈)는 예전에는 노틸러스 (Nautilus)라는 이름으로 불렸다. GNOME (/(ɡ)noʊm/)은 그놈의 두 가지 발음이 다 통용된다. 우분투그놈에 기반한 유너티 (Unity)를 사용한다. Ctrl + h를 눌러 숨김 파일폴더를 보이게 한다. ~/.cache/thumbnails 디렠터리로 들어간다. ~는 홈 디렠터리 (home directory)이다. large 폴더와 normal 폴더를 지운다. large 폴더에는 이미지의 긴 변의 크기가 256 pixels 이하가 되게 png 파일로 썸네일을 저장하고, normal 폴더에는 긴 쪽의 핔셀 숫자가 128 pixels 이하가 되게 png 파일로 thumbnail을 저장한다.


우분투에서 다음부터 썸네일이 저장되지 않게 하려면 다음과 같이 한다.

파일 관리자GNOME Files를 실행시킨다. 화면 왼쪽 위쪽의 Activities 오른쪽에 있는 Files ▼를 누른 후 Preferences를 선택한다. 그리고 Search & Preview (tab)에서 Thumbnails 항목으로 간다. 기본 설정은 아래와 같다.


Show thumbnails:

● Files on this computer only

○ All files

○ Never


Only for files smaller than: 4096 MB


위와 같이 되어 있는데 Files on this computer only에 선택되어 있는 것을 Never로 변경한다. Files on this computer only는 현재 컴퓨터의 파일만 썸네일로 만드는 것이고, All files는 USB 메모리외장 HDD의 파일도 썸네일을 만든다는 의미이다. Only for files smaller than: 4096 MB는 4096 MB보다 작은 파일만 썸네일을 만든다는 뜻이다. 숫자는 1 MB에서 4096 MB 사이에서 자신이 조정할 수 있다.


2016년 3월 12일

하지만 탐색기기의 미리보기 설정을 사용하다가 사용하지 않으면 썸네일 thumbs.db 파일이 굳이 있어야 할 필요도 없고 폴더를 깔끔하게 사용하고자 하는 유저는 왠지 지저분해 보일수도 있기 때문에 삭제를 하고 싶은데 thumbs.db 파일이 다방면에 분포되어 있다 보니 일일히 삭제하기엔 무리가 있습니다.

물론 명령 프롬프트에서 썸네일 파일을 일괄적으로 삭제하는 명령어를 입력하면 되겠지만 초보에게는 조금 벅찬 작업이 될수도 있기 때문에 thumbs.db 파일 삭제 프로그램으로 편하게 삭제하는 방법에 대해 알아보겠습니다.

썸네일 thumbs.db 삭제 프로그램 Thumbnail Database Cleaner

Thumbnail Database Cleaner를 다운로드 받아 압축을 푼 다음 실행합니다.

프로그램을 실행한 다음 Start Search 버튼을 클릭하면 C 드라이브 내의 thumbs.db 썸네일 파일을 검색하는데 검색이 완료된 후 아래의 Clean 버튼을 선택하거나 왼쪽의 Clear All 을 클릭하면 모든 thumbs.db 썸네일 파일을 삭제합니다.

삭제를 완료한 다음 다시 한번 Start Search를 선택해서 모든 thumbs.db 썸네일 파일이 삭제되었는지 한번 더 확인하면 완벽하게 thumbs.db 썸네일 파일을 삭제할수 있습니다.

https://extrememanual.net/5652

윈도우즈 검색 색인

윈도우즈 검색(Windows Search)은 색인(Indexing)을 사용하여 빠르게 검색할 수 있도록 지원하는 윈도우즈 운영체제의 기능이다.

Vista/7으로 넘어오면서 WDS는 운영체제의 기본 기능으로 통합이 되어 버렸다. 윈도우즈 검색에서 기본 색인 대상은 일반 파일을 비롯하여 이메일, 메신저, 웹 히스토리 등의 정보이다. 색인 대상은 “[제어판] => [색인 옵션]“을 통해 사용자가 정의할 수 있다.

검색과 관련한 정보 중에 포렌식적으로 의미있는 정보는 사용자가 검색한 검색어나 색인 정보일 것이다.

http://forensic-proof.com/archives/2109

윈도우즈 탐색기에서 검색한 내용은 모두 저장되어 나중에 유죄 판결의 증거로 사용됩니다.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 윈도우즈 검색 색인이 자동으로 생성되기 때문에 암호화된 컴퓨터에만 연결해야 한다.



디스크 식별

디스크 시그니처(disk signature) 값은 디스크 포맷 시 생성되는 값으로 저장 매체마다 고유하다. 디스크 시그니처를 확인하지 않고 단순히 “HKLM\SYSTEM\ControlSet00X\Enum\{IDE|SCSI}” 하위 키의 디스크 정보만 확인한다면 용의자에게 추가적인 저장매체를 요구했을 때 동일한 제품의 다른 저장매체를 제출해도 올바르지 않다고 판단하기 어려울 것이다.

http://forensic-proof.com/archives/2058

여러분이 컴퓨터에서 외장 HDD 등을 사용했을 경우 사용 기록이 컴퓨터에 남습니다. 나중에 경찰이 여러분이 컴퓨터에 삽입한 외장 HDD 등을 제출하라고 했을 때 같은 회사의 동일한 모델명의 다른 제품을 제출해도 경찰이 다른 제품이란 걸 알 수 있다는 의미입니다.



캐시, 임시 파일, 스왚 공간, 가상 메모리

프로그램 실행시나 파일 이동시 생성되는 임시 파일(temporary file)이나 캐시(cache)가 여러분 컴퓨터의 하드 디스크 드라이브에 흔적을 남긴다. 이 역시 35번 정도 지워야 겨우 흔적을 없앨 수 있기 때문에 증거물 찾는데 사용된다. 외장 HDD나 USB 메모리에 저장된 프로그램이나 파일을 실행하거나 이동시킬 때도 여러분 컴퓨터에 캐시임시 파일을 생성하니 여러분이 어떤 안전 조치를 취하고, 뭘하든 여러분 컴퓨터에 계속 증거물을 생성하는 중인 것이다.

여러분 컴퓨터의 메모리 용량을 넘어가는 작업은 리눅스의 경우 스왚 공간(swap space: 스왚 파티션(swap partition) 또는 스왚 파일(swap file))에서, 윈도우즈의 경우 가상 메모리(virtual memory)에서 처리한다. 얘네들은 HDD같은 보조 기억 장치에 있기 때문에 증거가 남는다.

사진이나 동영상을 자신의 컴퓨터에 다운로드받지 않고, 인터넷으로 열람만 하는 건 어떨까요? 이것도 역시 위험합니다. 여러분이 보는 사진 등은 다음에 동일 페이지 방문시 다시 읽어오지 않기 위해 웹 브라우저의 캐시(cache)에 저장되는데 경찰이 HDD를 복구해보면 다 나옵니다. 즉 위험하단 소리죠. 일단 웹 브라우저 설정에서 캐시를 0 MB로 설정해서 사진 등이 메모리(RAM)에서만 처리되게 해놓습니다. 메모리 용량을 넘어서는 작업을 할 경우 원래 메모리에서만 처리돼야할 작업이 HDD에 임시로 저장되니 그런 경우를 막기 위하여 운영 체제에서 가상 메모리도 0 MB로 설정해놔야 한다.


웹 브라우저 사용시에도 되도록이면 크롬시크릿 모드, 파이어폭스사생활 탭사생활 보호 창, 인터넷 익스플로러인프라이벗 브라우징 기능을 사용한다.


윈도우즈 10 작업 기록 (Timeline)

윈도우즈 10에서는 사용자의 모든 컴퓨터 사용 내역을 기록한다. 윈도우즈작업표시줄(taskbar)에 있는 "작업 보기" 아이콘을 눌러보면 당신이 본 야동사진 및 당신이 한 모든 작업 내용이 뜬다. 당연히 이 기능을 꺼야 한다.


"시작 -> 설정 -> 개인 정보 -> 작업 기록 -> 활동 기록 지우기"에서 "지우기" 버튼을 눌러서 지금까지의 모든 컴퓨터 사용 기록을 지운다.


그리고 "시작 -> 설정 -> 개인 정보 -> 작업 기록"에서 "Windows에서 이 PC의 내 활동을 수집하도록 허용"에 체크된 것을 체크 해제하여 앞으로 컴퓨터 사용 내역을 기록하지 못 하게 한다. 이 "작업 기록"을 타임라인(Timeline)이라고도 부른다.


"영화 및 TV", "사진", "Groove 음악" 등 Windows 10 기본 으로 열어본 동영상, 이미지, 음악 파일은 작업 보기에 안 뜨고, 곰 플레이어, 알씨, 알송 등 외부 프로그램으로 연 파일 목록만 작업 보기에 뜬다. 그 외 열어본 웹 페이지 목록 등 잡다한 컴퓨터 사용 내역도 뜬다.


타임라인(Timeline)을 꺼도 파일 탐색기(File Explorer) 제일 왼쪽 위의 "바로 가기"를 누르면 "최근에 사용한 파일"에 최근에 열어본 모든 파일 목록이 다 나온다. 윈도우즈 10 기본 프로그램으로 열어본 파일도 여기에는 다 뜬다. 작업표시줄(taskbar)의 폴더 모양 아이콘을 누르면 파일 탐색기가 뜬다. 여기서 왼쪽의 "바로 가기"에서 마우스 오른쪽 버튼을 누르고 "옵션"을 선택한다. "개인 정보 보호"의 "파일 탐색기 기록 지우기"에서 "지우기"를 누르면 "자주 사용하는 폴더"와 "최근에 사용한 파일"의 목록이 지워진다. 다음부터 이 정보를 수집하지 않으려면 "개인 정보 보호"에서 "빠른 실행에 최근에 사용된 파일 표시"와 "빠른 실행에 최근에 사용된 폴더 표시"에서 체크 표시를 해제한다.

컴퓨터 포렌식 회피

위의 몇 가지 기법 말고도 컴퓨터 포렌식디지털 포렌식 기법은 엄청나게 많으며 이를 모두 회피하는 것은 거의 불가능에 가깝다. 하지만 해결 방법이 있으니 컴퓨터 포렌식의 조사 대상이 될 컴퓨터를 통채로 암호화시켜 버리는 것이다. 그럼 암호화를 해제하기 전까지는 아무 조사도 할 수 없다.


우선 트루크맆트로 윈도우즈가 깔린 C: 드라이브와 나머지 모든 드라이브를 전부 다 암호화 한다. 하지만 이 경우 왜 C: 드라이브를 암호화했는지에 대한 경찰의 추궁에 답변해야하며 경찰이 C: 드라이브 암호화를 풀라고 했을 때 왜 풀 수 없는지 적절한 답변을 하지 못 한다면 문제가 될 수 있습니다. 일반인인 배심원들이 판결하는 미국 법정에서는 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다. 하지만 전문적인 판사가 판결하는 한국 법정에서는 이 정도 심증만으로는 유죄 판결이 잘 안 나옵니다.(무고한 사람이 누명을 쓰지 않도록 증거가 명확한 경우에만 유죄 선고) 하지만 낙지 살인 사건[12][13]에서처럼 한국에서도 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다.


국정원 댓글녀 김하영

국정원 댓글녀 김하영은 이레이서(Eraser)나 다맄스 붙 앤드 눜(Darik's Boot and Nuke, DBAN) 등으로 파일을 덮어쓰기 방식으로 완전 삭제한 것으로 보이며 이 파일들은 복구가 되지 않았다. 하지만 컴퓨터 HDD에 임시 파일 형태로 임시로 저장됐다 자동으로 삭제된 이메일첨부 파일이 복구되어 결정적 증거가 되었다.


이 사건 때는 압수 수색(search and seizure) 영장(warrant)이 없어서 김하영이 파일을 삭제할 충분한 시간을 확보할 수 있었지만 일반적으로는 경찰이 찾아와서 "똑! 똑! 똑! 경찰입니다. 문 여세요. 안에 있는 거 다 압니다. 압수수색 영장이 있으니 안 열면 부수고 들어갑니다."라고 하고 문 부수고 들어오기 때문에 시간 여유는 기껏해야 10초 정도이며 이 시간 안에 35번 이상 완전 삭제를 할 수는 없다. 결국 평소에 베라크맆트(VeraCrypt) 등으로 암호화를 해놔야 한다.


  • 작업끝- ㅍㅍㅅㅅ

veracrypt로 c전체 암호화 + secondary storage암호화. 언제든지 secondary storage는 빼서 갖다 버릴 수 있도록 해놓았다. 절대 안걸린다.


페도충들은 국정원 직원보다도 보안 의식이 높지. 컴퓨터 전원 끌 1초만 있으면 됨. 국정원 댓글 공작 여직원은 민주당이 쳐들어오니까 밤새 문 잠그고 하드 디스크 로우 레벨 포맷하고 있었지.ㅋㅋㅋ


리얼 씨빨ㅋㅋㅋㅋㅋ 이게 뭔 짓인지ㅋㅋㅋㅋㅋ


나도 당장 압수 수색 당해도 아무 문제 없을 정도로 컴퓨터 관리하고 있다.


그럴바에 외장하드로만 하고 오면 물리적으로 없애면 되지. 뭘믿고 소프트웨어 암호화를해 포렌식으로 복구하면 까발릴텐데.


외장 HDD 써도 c 드라이브에는 사용 흔적이 남으니까. 그리고 외장 HDD도 암호화해서 써야 하고. 강력한 비밀번호를 사용한 암호화는 에드워드 스노든의 미국 기밀 정보 폭로 사건에서 보듯이 FBI나 NSA에서도 해독 못 한다. 그리고 애초에 암호화를 하는 이유가 포렌식을 못 하게 하려는 것이다.

http://c2djzrn6qx6kupkn.onion/res/38201.html


  • "오피스텔 대치시 김하영, 노트북 파일 187개 영구삭제"

2013.08.23

"국정원 직원 김하영은 오피스텔 앞 대치 상황 중에서도 업무용 노트북에서 파일 187개를 복구가 불가능하도록 삭제하는 작업을 했고, 그 삭제 사실은 국정원 본부에 보고됐다"고 주장했다.

이미 삭제돼 영구 삭제에서 제외된 파일이 결정적 단서

검찰은 "서울청 디지털분석팀은 분석 시작 직후 삭제됐던 메모장 파일을 발견했다"며 "이 파일은 김하영이 수신한 이메일첨부파일로, 임시파일 형태로 생성된 후에 자동으로 삭제됐던 것이기 때문에 김하영이 복구가 불가능하도록 삭제한 파일에는 포함되지 않았다. 그 때문에 인케이스 프로그램(수사용 파일 복구 프로그램)에 의해서 복구가 가능했다"고 설명했다.

http://www.ohmynews.com/NWS_Web/View/at_pg.aspx?CNTN_CD=A0001899406


  • 베라크립트 다운받아서 사용법 따라하며 USB 적용해봤는데 30기가 암호화하는데만 45분 걸렸네.

놋북 c드라이브는 엄두도 못 내겠다. 파티션도 안 되어있거든. 어짜피 여긴 자료 안 받고 몇번 프로그램으로 밀었지만 갑자기 찾아오면 망치로 박살내고 창문 밖으로 던져야지.


c와 d로 나눠서 파티션도 안 할 정도면 완전 컴맹인가보네.


경찰이 급습했는데 망치로 부수고 창문 밖으로 던질 시간 없음. 문 안 열면 문 부수고 들어옴. 그리고 창문 밖으로 던지면 오히려 그 행동 자체가 정황 증거로 인정돼서 유죄 판결 받을 수 있음.

http://c2djzrn6qx6kupkn.onion/res/38236.html



사진, 동영상, 문서의 정보 주의

사진 및 동영상의 정보 노출 주의

  • "나 잡아봐라" 큰소리치던 웹툰 유포자, 감쪽같은 추적술에 덜미 2016-02-10

10일 법원 등에 따르면 평범한 30대 초반의 회사원인 최모씨는 지난해 8월 자신이 즐겨 이용하던 유료 웹툰 서비스 '레진코믹스'의 작품들을 유포하기 시작했다. 국내 포털 사이트를 이용하면 쉽게 적발될 것으로 보고, 중국 사이트 '바이두'에 계정을 만들어 이곳에 만화 파일을 올렸다.

그는 텀블러에 "바이두에 가입하려면 중국 휴대전화로 인증을 받아야 하지만, 가입 대행 서비스를 이용하면 된다"고 적는 등 자신이 올린 파일을 찾는 이들에게 상세한 '팁'을 알려주기도 했다.

그러자 최씨는 "중국 서비스에 웹툰을 올려 레진코믹스는 나에게 아무것도 할 수 없다. 잡아볼 테면 잡아보라고 해라"며 큰소리쳤다. "나는 양심이란 게 존재하지 않는 사람이다. 양심? 그거 먹는 건가요?"라고 적기도 했다.

그러나 그의 범행은 두 달도 되지 않아 막을 내렸다. 레진코믹스가 불법 유포자를 추적하려고 웹툰 파일에 심어둔 암호에 덜미를 잡힌 것이다. 이 업체의 웹툰은 회원가입을 한 사용자에 한해 유료로 서비스된다. 회원이 이를 내려받으면 해당 회원 정보를 암호화해 그 이미지 파일에 심는다. 웹툰이 불법 유포됐을 때 그 속에 심어진 암호를 분석하면 누가 최초로 유포했는지 알 수 있다.

레진코믹스는 이를 통해 유포자가 최씨라는 사실을 알아냈고, 총 14편, 400여회 분량의 웹툰을 무단으로 인터넷에 게시한 혐의(저작권법 위반)로 작년 10월 검찰에 고소했다. 범행을 순순히 시인한 최씨는 약식기소돼 서울북부지법에서 벌금 300만원을 선고받았다.

최씨가 올린 불법 파일의 링크가 적힌 인터넷 게시물 조회 수는 편당 십만여건에 달했다. 레진코믹스는 피해액이 수십억원에 이르는 것으로 추산하고 있다. 레진코믹스 관계자는 "최씨가 다운로드 횟수를 계산하는 것 자체가 불가능한 '토렌트'로도 웹툰을 유포해 정확한 피해액 산출이 어렵다"고 설명했다.

이어 "지난해 초 추적기술을 도입한 이래 이 방법으로 웹툰 유포자를 찾은 것은 이번이 처음"이라면서 "앞으로도 불법 유포자들을 찾아내 고소하고 민사 소송도 병행하는 등 강력히 대응하겠다"고 말했다.

http://m.sportschosun.com/news.htm?id=201602100000000000004640&ServiceDate=20160210


사진 및 동영상의 Exif 정보

사진이나 동영상을 업로드할 때는 교환 이미지 파일 형식(Exif, Exchangeable image file format)이 노출되지 않게 주의해야 한다. 디지털 카메라스마트폰의 기종 정보나 사진을 찍은 날짜 등을 숨기기 위하여 Exif를 다 삭제하면 좋다.


사진이나 동영상에 위치 정보 넣지 않기

사진이나 동영상을 촬영할 때 '위치 정보 표시'라는 옵션이 있는데 이 옵션을 켜면 사진이나 동영상에 범지구 위치결정 시스템(GPS)의 위도경도 정보가 삽입됩니다. 당연히 그런 사진이나 동영상을 업로드하면 당신이 어디 사는지 정확하게 알 수 있겠죠. 사진이나 동영상 촬영 옵션에서 '위치 정보 표시'를 '사용 안 함'으로 바꿔놓고, 스마트폰에서 '위치 정보' 기능도 평상시에는 꺼놓고 다닙니다. 참고로 아이폰(iPhone)의 경우 카메라의 기본 옵션이 '위치 정보 표시'라는 얘기가 있습니다. 반드시 '위치 정보 표시'를 '사용 안 함'으로 바꿔놓고 사용하시기 바랍니다.


사진 배경 주의

사진 배경에 자신의 집 바닥이나 벽, 옷장, 물건 등이 나오지 않게 종이 상자(박스)나 천 등으로 가리고 찍는다.


하이 코리아 운영자도 딱 한 번 실내의 바닥이 찍힌 사진을 하이코리아에 올린 적이 있다. 그 사진을 확보한다면 초등학교에서 로리 동영상 찍다가 카페트 무늬로 에프비아이(FBI)에 체포된 모 네임드 페도파일처럼 신상이 밝혀질지도 모르겠다. 그 페도파일이 찍은 로리 영상에 나온 카페트와 같은 문양을 파는 업체를 일일이 조사했다고 한다. Neo가 올린 사진으로 봤을 때 대학원 건물의 실내 바닥으로 추정되며 서울에 있는 각 대학원들과 비교해본다면 어느 대학원인지 알아낼 수 있을 것이다. 그 후 그 대학원의 와이파이(Wi-Fi), 3세대 이동 통신(3G), 엘티이(LTE) 등의 접속 기록을 조회하여 토어(Tor)나 가상 사설 망(VPN)에 접속한 기기를 찾아낸다. 그 다음은 와이파이 로그인 아이디나 맥 주소(MAC address) 등으로 누군지 찾으면 된다.

문서 정보 주의

마이크로소프트 오피스, 한컴 한글오피스 소프트웨어를 깔면 깔 때 사용자 이름과 소속 기관의 이름을 적는다. 그 때 아무 생각없이 실제대로 적으면 문서에 이름과 소속 기관이 같이 저장되므로 자신이 수정한 문서 배포시 체포된다. 따라서 처음에 오피스 소프트웨어를 깔 때 자신이 위장할 상대방의 정보를 적어놓아 경찰의 프로파일러를 혼란시킨다. 아예 아무것도 적지 않는 것보다 실존하는 다른 인물의 정보를 적어주는 게 좋다.


그리고 오피스 소프트웨어 등 각종 소프트웨어는 설치시 운영 체제의 그룹 이름이나 사용자 이름을 기본 설정으로 집어 넣으므로 운영 체제 설치시에도 왠만하면 가짜로 적어주는 게 좋다. 그래야 실수로라도 다른 프로그램 사용하다 자신의 소속 단체나 실명이 찍혀서 나가는 일이 없다. 보통 이런 정보는 사용자에게 보이지 않게 저장되므로 실수로 이런 정보가 포함된채로 배포할 수가 있다.


함께 보기


  • (sex)
  • (law): 체포 영장, 수색 영장, 압수 영장 등





참조

  1. http://www.itworld.co.kr/insight/104372
  2. [취재파일] 정보 밀거래 (3) - "포털 가입정보 1명당 1,800원에 팔아요"
    개인정보가 유출된 당사자들은 당혹해 했습니다. 2년 전 네이트 해킹 사건 이후 비밀번호를 주기적으로 바꾸라고 해서 바꿨는데 어찌된 일인지 모르겠다고 했습니다. 이 중 한 여성을 만날 수 있었는데 이 여성은 여러 포털 사이트나 인터넷 사이트에서 같은 아이디와 비밀번호를 쓰지 않고, 네이버에서는 특정 아이디와 비밀번호를 사용하고 있는데 정보가 유출된 사례였습니다. 지난해 영문과 숫자가 포함된 것으로 비밀번호를 변경까지 했는데 어찌된 일인지 경위를 알 수 없다고 했습니다. 심지어 도용된 자신의 아이디와 비밀번호로 누군가 네이버 카페에 음란물 광고 글을 대량으로 남겨서 카페에서 강제 탈퇴까지 됐다고 했습니다. 주민번호 1개만 알아도 70가지의 개인정보를 알아낼 수 있는데 단순히 음란물 광고 글만을 남겼을 리 없을 것이란 판단이 들었습니다. https://news.sbs.co.kr/news/endPage.do?news_id=N1001925666
  3. 네덜란드 TV 방송사 알베르토 스테게만 기자는 <네덜란드의 언더커버> 시리즈의 일환으로 토어 네트워크의 아동포르노에 대한 다큐멘터리를 찍었다. 스테게만 기자는 다큐멘터리 촬영을 위해 마스크를 착용한 한 남성을 만났다. 이 남성은 전자음으로 변조된 어두운 목소리로 토어 네트워크에서 횡행하는 아동포르노 현실에 대해 설명했다. 그는 토어 네트워크를 악마적이고 브레이크 없는 폭주 기관차에 비유했다. 스테게만 기자는 토어 네트워크 유저와 접촉하고 그들과 생각이 같은 사람인 양 자신을 소개하면서 개인적으로 만날 것을 요구했다. 실제 유저와 만났고, 기자는 세 남자의 체포를 돕는다. 이들은 기소돼 유죄 판결을 받았다. 여기서 중요한 점은 스테게만 기자 역시 토어 네트워크를 이용했다는 것이다.
    경찰들은 위장 근무시 토르 네트워크를 활용한다. 아동포르노 정보의 흐름은 전적으로 유저에게 달려 있다. 아동포르노 정보는 끔찍하기 짝이 없지만 더 큰 문제는 아이들을 성폭행하고 악용하는 사람이다. 이들은 토어 네트워크에 접속해 나타난다. 아동포르노 척결을 위해 싸우는 사람에게 토어 네트워크는 역시 같은 차원에서 대응할 수 있게 해주는 수단이다.
    다만 추가로 답변하자면 이렇다. 스테게만 기자는 몇분 사이에 아동 성폭행범 3명과 접촉했다. 며칠 뒤 이들은 체포됐다. 스테게만 기자는 토어 네트워크 없이도 성폭행범들 체포에 일조할 수 있었을까? 역시 답하기 힘든 대목이다. 추측하건대 아마 해내지 못했을 것이다. 그렇다면 거꾸로 성폭행범들은 토어 네트워크가 없어도 잔인한 범죄를 저질렀을까? 누가 알겠는가? 토어 네트워크가 없었다면 이들은 더 조심했을 것이다. 이들은 분명히 자신의 끔찍한 범죄 사진을 그렇게 많이 전파하지 않았을 것이고, 그렇게 경솔하게 비슷한 부류의 사람과 접촉할 수도 없었을 것이다. http://www.hani.co.kr/arti/economy/it/598392.html
  4. http://googler.pe.kr/wordpress/index.php/archives/6119
  5. 최근 일간 데일리메일 등 영국 언론들은 랲탚 절도범이 랲탚 안에 저장돼 있는 아동 포르노물을 발견해 신고, 절도 피해자가 징역형을 살게 된 웃지 못할 사건이 벌어졌다고 일제히 보도했다. http://news.kukinews.com/article/view.asp?page=1&gCode=int&arcid=0921396274&cp=nv
  6. [취재파일] 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?
    자료를 찾아보니 비슷한 일이 2년 전 시중 은행에서도 벌어졌습니다. 은행의 현금인출기 안에도 컴퓨터와 똑같은 하드디스크가 설치돼 있고 우리가 거래를 할 때마다 통장번호, 주민번호, 카드번호 등과 거래 내역이 여기에 저장되는데 현금인출기 폐기업자가 이 하드디스크를 용산의 중고품 거래 업자에게 팔아 넘겼습니다. 경찰조사에서 추정된 것만 2천만건의 개인금융정보가 유출된 것으로 파악됐습니다. 이 업체에서만 하드디스크 450개가 거래됐는데 경찰이 수거한 것은 불과 5개였으니까 이런 중요한 비밀이 담긴 물건이 어디서 어떻게 유통됐는지 알 수 없는 상황이었습니다. 대형 유출사고가 있었는데도 불구하고 우리의 하드디스크 처리 방식은 여전히 구멍 뚫린 상황이었습니다. http://w3.sbs.co.kr/news/newsEndPage.do?news_id=N1001921904 NoScript 때문에 토어 브라우저에서 보이지 않을 경우 (취재파일) 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?으로
  7. [취재파일] 정보밀거래 (2) 당신의 스마트폰 정보를 노리는 사람들
    "분실 휴대전화나 중고 휴대전화가 생각보다 엄청 많아요. 이걸 전문적으로 매입하는 애들도 있는데 잘 하는 선수들은 하루에 200대씩 매입하기도 해요. 이런 일반인들이 등장하는 영상을 만들어 가장 먼저 올리면 조회수가 늘어나는데 그러면 돈을 받을 수 있어요. 이런 영상만 있으면 돈 벌 방법이 아주 많아요." <인터넷사이트 운영업자 A씨> A씨의 설명을 듣다 보니까 뭔가로 뒤통수를 맞은 기분이었습니다. 대부분 당사자도 모르게 이런 영상들이 음란물로 유포되고 있는 상태일 것이고, 당사자가 이 사실을 알 때쯤이면 이미 걷잡을 수 없게 퍼진 상태여서 어떻게 손 써볼 틈이 없습니다. 그런데 한 가지 이상한 점은 분실한 휴대전화라면 모르겠지만, 중고 휴대전화는 사진이나 영상, 문자 등을 삭제하고 판매를 할 텐데 어떻게 이런 개인적인 비밀을 구할 수 있느냐는 것이었습니다.
    그런데 찾아보니 인터넷에는 휴대전화 사진이나 영상, 연락처 등을 복원해 준다는 업체들이 많았습니다. 취재진은 한 복원 전문가를 만나서 휴대전화 데이터 복원 과정을 살펴봤습니다. 의외로 방법은 간단했습니다. 인터넷에서 구할 수 있는 소프트웨어를 가지고 휴대전화를 연결해 작동만 시키면 삭제됐던 대부분의 자료가 복원이 됐습니다. https://news.sbs.co.kr/news/endPage.do?news_id=N1001924092
  8. 대구 여대생 살해사건 최초 용의자로 체포됐던 택시기사의 친구가 올린 인터넷 글이 빠르게 확산되면서 논란이 일고 있다. A씨는 “친구가 경찰차를 타고 가는데 형사들이 가는 도중에 친구한테 욕을 하고 때리려는 시늉까지 했다더라”며 “또 경찰서에 끌려가 조사 받는 5시간 동안 수갑을 차고 있었고 그 사이 그 친구 집은 압수수색이 들어가고 집은 쑥대밭이 됐다”고 했다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130605185048
  9. MurB3rry라는 아이디는 MurBerry(leet)을 이용하여 문자를 숫자로 치환하여 생성한 것이다.
  10. 감염 가능한 확장자 https://blog.naver.com/namjmnam/20207427258
  11. 확장자 스푸핑 https://blog.naver.com/malloc813/150184992715
  12. 1심은 "극심한 호흡곤란에 시달렸는데도 피해자에게 격렬한 몸부림의 흔적을 발견할 수 없었다"며 "몸부림을 칠 수 없었던 사정이 있었다고 추론하는 것이 자연스럽고 이는 김 씨의 유형력 행사 외 다른 이유를 상정하기 어렵다"고 판단했다.
    이어 사건 전후의 정황과 번복되는 김 씨의 진술, 보험금을 타기까지의 행적 등을 종합해 살인 혐의를 유죄로 인정하고 김 씨에게 무기징역을 선고했다. http://news.donga.com/BestClick/3/all/20130912/57615280/1
  13. 지난 5일 판결이 뒤집힌 이른바'낙지 살인사건'은 정황 증거를 중시했던 1심과 달리 2심은 낙지를 먹다 우연히 기도에 걸렸을 가능성을 배제할 수 없다는 법의학자들의 증언에 더 무게를 둬 무죄 결정을 내렸던 것으로 나타났다. http://news.hankooki.com/lpage/society/201304/h2013041203330521950.htm