필독 사항

From Hidden Wiki
Jump to navigation Jump to search
  • 여러분! 가급적이면 다크 웹표면 웹에 올리지 말아주세요! 경찰의 주목을 받고, 법적 규제의 대상이 될 수 있습니다. 자신이 다크 웹을 안다고 우월하다는 생각은 금물입니다!
  • 히든 위키한국어 문서들에서는 외국어한글로 표기할 때 북조선남한의 표기법을 따르지 않습니다. 그냥 원어의 발음과 비슷하게 표기해주면 됩니다.
  • 필독 문서들은 Category:KHW에 정리되어 있습니다.
  • 훼손당한 문서는 상단의 history("역사" 또는 "역사 보기") 버튼을 누르고, 훼손당하기 전 문서의 날짜(예: 02:48, 18 August 2016‎)를 클릭하시면 임시로 열람이 가능합니다.

'딮 웹'과 '다크 웹'

딮 웹(deep web, 깊은 웹, 심층 웹)은 넽워크에 연결은 되어 있으나 외부에서는 검색되지 않는 데이터들을 말한다.[1] 즉, 구글같은 일반적인 검색 엔진인덱스되어 있지 않은 정보를 의미한다. 남한군인트라넷이나 북조선광명망, 기업 내부용 자료를 모아놓은 데이터베이스, 카카오톡 대화나 VoLTE 통화 내용 등 통신망에 연결되어있는 대부분의 데이터인터넷 검색 엔진으로 검색할 수 없는데 그런 데이터들을 딮 웹이라고 부른다. 우리가 인터넷으로 열람할 수 있는 자료는 전체 디지털 자료 중 극히 일부를 대중이 열람할 수 있도록 웹 사이트를 만들어서 공개해놓은 것이고, 굳이 그런 수고를 거칠 필요가 없는 대다수의 데이터는 기업이나 정부의 데이터베이스 내부에만 존재한다. 예를 들어 상점의 재고 내역과 매출 및 매입 내역, CCTV 녹화 영상들은 모두 넽워크에 연결되어 있지만 인터넷 검색 엔진으로는 검색할 수 없다.


사람들이 흔히 얘기하는 딮 웹은 사실 다크 웹(dark web, 다크넽, 다크 넽, darknet, dark net)이다.[2] 다크 웹토어(Tor), 아이투피(I2P), 프리넽(Freenet) 등의 특정 프로토콜이나 소프트웨어로만 접속할 수 있는 익명화된 넽워크를 의미한다.


다크 웹이란 딮 웹의 하위 분류로 일반적으로 사용자의 아이피 주소 대신에 해시 값을 사용하고, 전세계에 분산된 노드(node)를 통하여 여러번 우회하여 접속하며, 주고받는 데이터를 암호화하여 사용자의 신원을 숨겨주는 넽워크이다. 좁은 의미의 딮 웹, 즉 다크 웹익명성이 보장되며 자유롭게 말할 권리를 지키기 위해 만들어졌습니다. 이는 표면 웹(surface web, 면 웹, 표층 웹, www로 시작하는 월드 와이드 웹, 구글같은 일반적인 검색 엔진인덱스되어있는 웹)과의 가장 큰 차이점입니다. 토어 네트워크, 아이투피 네트워크, 프리넽(Freenet) 등의 인터넷같은 실제 네트워크 위에서 작동하는 여러 오버레이 네트워크(overlay network)가 있다. 토어 넽워크의 경우 사용자의 실제 IP 주소를 숨겨주어 여러분이 다크 웹 싸이트에 접속할 경우 그 싸이트 운영자라도 여러분의 IP 주소는 모두 localhost에 배당된 127.0.0.1이나 조선 위키192.168.114.1처럼 192로 시작하는 내부 네트워크용 IP 주소로 보인다. 물론 리눅스 서버의 다른 로그(log)를 뒤져보면 출구 노드(exit node)의 진짜 IP 주소가 찍힌 로그도 있을 수 있겠지만 설령 출구 노드의 IP 주소가 찍혀도 표면 웹에 접속할 경우 3개의 프랔시(proxy), 딮 웹에 접속할 경우 6개의 프랔시를 거치기 때문에 추적은 매우 힘들다. 익명 넽워크의 밑바탕이 되는 사상은 표현의 자유이며 기본적으로 카피레프트를 추구하며 이를 위한 주요 도구로 오픈 소스를 이용한다.


다크 웹 중 가장 유명한 토어(Tor)의 경우 미해군의 암호화 통신을 위한 미국 해군 연구국(Office of Naval Research (ONR))의 산하 기관인 미국 해군 연구소(Naval Research Laboratory (NRL))의 연구 프로젝트였으며 나중에 방위고등연구계획국(DARPA)이 참여한다. 또한 이것을 민간에 개방하면서 소스 코드(source code)까지 공개하였다. 민간에 공개한 이유는 간단한데 미국 정부에서만 사용하면 토어로 접속하는 사람은 미국 정부의 에이전트란 의미이니 전혀 익명이 아니게 되기 때문이다. 다수의 민간인들 사이에 숨어야 토어 사용자가 정부 관리인지, 민간인인지 구분이 안 가니 완벽한 익명성이 보장되는 것이다. 현재는 미해군과 상관없이 독자적으로 개발된다. 미국의 적국인 이란, 중국, 러시아 등의 반체제 인사들을 지원하기 위해 오픈 소스(open source)화해서 공개한 것으로 추정된다. Tor 개발비와 운영비의 80-90%를 대고 있는 건 미국 정부라고 한다.[1] [2] [3] 즉, 이란, 중국, 러시아가 망하거나 민주화되면 Tor도 운영비가 없어서 망한 트루크맆트처럼 될 가능성이 커진다. 사실 토어의 미국 정부에 대한 재정 의존도 80-90%도 많이 낮아진거고, 몇년전에만 해도 100%였다. 그리고 토어 넽워크에 접속하기 위해 노드(node) 목록을 받아오는 주소록 서버(directory server)가 모두 미국에 있기 때문에 미국 정부에서는 언제든지 토어 넽워크를 없애버릴 수 있다.


컴퓨터에서 토어 넽워크에 접속하려면 https://www.torproject.org 에서 토어 브라우저(Tor Browser)를 다운로드 받아 설치하면 된다. 안드로이드 스마트폰에서 접속할 경우 F-드로이드(F-Droid)나 구글 플레이 스토어에서 오어봍(Orbot)과 오어퐄스(Orfox)를 설치한 후 Orbot으로 토어 넽워크에 접속한다. 그 후 Orfox로 웹 서핑을 한다. 스마트폰에서의 다크 웹 사용 방법과 보안에 대해서는 스마트폰 문서를 참조하면 된다.


빝코인토어와 마찬가지로 미국중국 정부의 묵인하에 세를 불려나가고 있는데 미국 정부 입장에서는 산업 발전에 투자되어야 할 중국 등 적대국의 자본이 지하로 숨어버리는 효과(실제로 중국러시아독재 국가의 국민들이 정부로부터 자금을 숨기기 위해 빝코인을 대량 구매하여 전세계 빝코인의 대다수를 보유하고 있다.)를 기대할 수 있고, 중국 정부 입장에서는 미국 달러기축통화로서의 위치를 위협할 수 있어 암암리에 빝코인이 확산되는 것을 방치하는 것이다. 빝코인 가격의 폭등과 폭락의 배후에는 거의 대부분 중국에서의 대량 매수와 매도가 있었다.


Tor [tɔɹ]의 발음기호는 door [dɔɹ]에서 d만 t로 바뀐 것이다. Door를 도르라고 표기하지 않고, 도어라고 표기하는 것처럼, Tor도 토르가 아니라 토어라고 표기해야 한다. 사실 토어란 발음도 실제 영어 발음과는 다르다. 그래도 토르보다는 비슷하다. 그 다음으로 유명한 아이투피(I2P)의 경우 토어에서 지원하지 않는 여러 기능들(가장 대표적인 예가 피투피(P2P)를 통한 파일 공유)을 지원하기 위해 개발되었다. 이 외에도 프리넽(Freenet) 등 여러가지 익명 네트워크들이 있다.


당신의 토어 브라우저가 접속을 요구하면 미국에 위치해 있는 2곳의 주소록 서버(directory server)로부터 토어(Tor)의 노드(node) 목록을 받아옵니다. 그 후 전세계 각지에 위치한 수백개의 프랔씨 써버 중 아무데나 3군데를 거쳐서 데이터가 컴퓨터에 들어옵니다. 익명 넽워크는 원래는 인권 활동, 익명 보장, 표현의 자유, 비밀 폭로, 독재 비판 등 한 용도로 만들어졌지만 현재는 롤리타(Lolita)물, 고어(gore)물, 스너프(snuff)물, 청부 살인, 네오나치, 인체 실험, 마약, 불법 무기 거래, 해킹, 반정부 활동, 테러리즘, 무정부주의(애너키즘, anarchism) 활동, 폭동, 친북 활동, 스파이, 비자금 형성, 뇌물 수수, 국가보안법 위반, 범죄 모의, 선거 후보 비방, 고문, 납치, 불법 생체실험 등의 한 용도로 주로 쓰입니다. 또한 익명으로 자신의 의견을 말할 수 있습니다. 깊은 웹은 대한민국DNS를 사용하지 않으므로 warning.or.kr 을 뚫을 수 있습니다. 또한 아이뮬(iMule), 아이투피스나크(I2PSnark), 나흐트블리츠(Nachtblitz)같은 피투피(P2P) 소프트웨어로 신원을 숨기고 자료를 공유할 수 있습니다. 이런 행동을 일반 인터넷에서 하면 바로 콩밥을 먹게 되는 것이죠. 하지만 깊은 웹 사용자는 자기가 개인 신상 정보를 흘리거나, 노스크맆트를 꺼놓거나, 바이러스가 숨겨진 파일을 다운로드 받아서 실행하는 등 본인이 실수해서 잡힌 경우를 제외하면 잡힐 가능성이 거의 없습니다. 서버해킹을 당한다고 해도 웹 서버 운영자와 웹 호스팅(또는 VPS) 사이트 운영자만 체포됩니다.


깊은 웹에 들어가면 컴퓨터 바이러스에 걸린다는 헛소문이 있는데 사실 깊은 웹이 표면 웹보다 안전합니다. 액티브엑스(ActiveX)도 사용할 수 없고, 자바스크맆트(JavaScript)를 비롯한 수많은 스크맆트(script)와 플래시(Flash)같은 플러그-인(plug-in)들의 사용이 봉쇄된 깊은 웹에서 해킹(hacking)하는 게 쉬울까요? 액티브엑스랑 스크맆트, 플러그-인을 마음껏 쓸 수 있는 표면 웹에서 해킹하는 게 쉬울까요? 깊은 웹에서는 사용자가 멍청하게 악성 코드를 직접 자신의 컴퓨터에 설치하거나 실행하기 전에는 해킹당하는 경우가 거의 없습니다.


경찰의 추적이 힘든 해외 써버웹 싸이트를 만드는 방법은 표면 웹 싸이트 제작 문서를 참고하세요. 다크 웹다크 웹 싸이트를 만드는 방법은 다크 웹 싸이트 제작 문서를 참조하십시오.


트루크맆트(TrueCrypt) 같은 데이터 암호화 소프트웨어도 같이 사용하면 더 안전합니다. 빝코인(Bitcoin)은 깊은 웹에서 사용하는 암호화폐(cryptocurrency)입니다. 깊은 웹에서 사용하는 이유는 사용자의 신원을 숨길 수 있기 때문이죠. 또한 한국에서도 거래소에서 원화와 환전하거나 빝코인 업체의 ATM에서 현금으로 입출금이 가능합니다. 유사한 암호화폐로는 모네로, 제트캐시, 대시 등이 있습니다. 빝코인은 딮 웹의 이 딮 웹에 내려준 은총입니다! 빝코인 코어토어 넽워크에 물려서 사용하면 IP 주소를 숨길 수 있어 더 안전합니다!

익명성을 얻을 수있는 더 고급 방법은 믹서를 사용하는 것이다. 참고로 아래에 있는 빝코인 믹서 사이트들의 안전성은 검증되지 않았다. 안전도 확인은 포럼 등을 활용하기 바란다.

표현의 자유를 위한 공간이 존재해야 하는가?

인류 사회에 계급이 생긴 이래로 권력자들은 일반 대중자유롭게 의견을 교환하는 것을 막아왔다. 왜냐하면 대중이 뭉치면 소수에 불과한 권력자들이 이길 수 없기 때문이다. 그래서 그들은 일반 대중을 여러 계층으로 나누고, 그들 사이의 분열과 대립을 조장하였다. 다민족 국가나 다종교 국가에서 흔히 볼 수 있는 예로 지배 민족(종교)이 피지배 민족(종교) 중 일부에게는 특권을 주고, 그 외 다수의 피지배 민족(종교)들은 차별하여 피지배 민족(종교)간 갈등을 일으키는 방법이다. 오스만 제국, 원나라, 시리아 등을 예로 들 수 있다. 이 방법은 현재도 유용하여 진보와 보수, 또는 지역 및 계층에 따라 국민끼리 서로 대립하게 하여 자신들의 통치를 쉽게 만든다. 이런 방식을 분할 통치(divide and rule)라고 부른다.


분할 통치에는 피지배 계급 사이에 소수의 특권 계층을 만드는 위의 방식과 정반대의 방식도 같이 쓰인다. 소수의 희생양(집단 괴롭힘 대상 계층. 학교로 따지자면 왕따 계층이라고 할 수 있다.)을 정하고, 나머지 사람들은 거기에 속하지 않게 함으로써 통제하는 방법이다. 권력자에게 밉보이면 자신도 희생양 그룹에 속할지도 모른다는 공포, 그리고 자신이 희생양 학대에 동참했다는 죄책감이 모든 잘못은 희생양에게 있고, 자신은 정당하다는 생각을 하게 만든다. 왜냐하면 희생양에게는 잘못이 없다는 진실을 마주하고 나면 결국 권력의 위협에 굴종한 자신의 비겁함과 범죄에 동참했다는 죄악감만 남기 때문이다. 학교에서 소수의 일진이 왕따를 만들어서 다수의 전체 학생을 통제하는 것과 같은 수법이다. 마녀사냥이나 유대인집시에 대한 차별 등이 이에 들어간다고 할 수 있다. 20세기 들어서면서 가장 유명한 예는 미성년자연애 가능한 이성이라고 표현하는 사람들을 범죄자화한 것으로 사실 이것은 중학생 수준의 생물학 지식만 있어도 말이 안 된다는 것을 알 수 있다. 2차 성징(사춘기) 중 하나인 생리사정을 시작한다는 것은 생물학적으로 성인이 되었다는 의미이며 이것은 인간이 인위적으로 정한 미성년자라는 임의적인 기준과는 달리 자연이 정한 절대적인 법칙이다. 그러니 생리나 사정을 시작한(또는 곧 시작할) 이성에게 성욕을 갖는 것은 생물로서 당연한 것이다.


이러한 지배계층의 민중 탄압으로부터 자유로워지기 위하여, 또한 인간 본연의 권리표현의 자유를 위하여 익명 네트워크는 존재해야하는 것이다. 하지만 망각하여서도 안된다. 딮웹은 억압받았던 자신의 주장을 펼치기 위한 공간이지 누려서는 안 되는 권리(청부살인, 마약밀매, 반인륜적 선전 및 선동 등)를 행하기 위한 행위는 해서는 안된다. 당신이 만약 스스로를 소시오패스사이코패스라고 의심하거나 주변에서 심각하게 받아들이고 있다면, 자신이 해서는 안되는 행동 지침서를 작성하고 사용하길 바란다. 딮웹은 당신의 뒷꽁무니를 지워주지만, 당신은 그러지 못한다. 당신이 사이코패스소시오패스라도 결국에는 하나의 인간임을 잊지말라.


영화 송곳니에서처럼 국가는 항상 당신의 생각마저도 통제하려고 하고있다. 대한민국에서 모든 음란물성매매가 불법인 이유는 유교 탈레반스러운 꼰대들과 이화여대 등 일부 여중, 여고, 여대를 졸업한 여성부 등의 페미나치들 때문이다. 간통한 배우자와 그 상대방을 2년 이하의 징역에 처하던 형법 제241조가 위헌 판결을 받은 사례에서 보듯이 앞으로는 성진국들처럼 음란물성매매가 합법이 될 가능성이 있다. 그래서 이제는 배우자바람을 펴도 감옥에 못 넣고, 민사상 손해배상만 받을 수 있다. 참고로 형법 제304조 혼인빙자간음죄도 위헌 판결받고 폐지되었다.


NSA는 당신을 지켜보고 있다

"Big Brother is watching you."

https://avoiceinamerica.files.wordpress.com/2011/05/1984-1984-big-brother-obama-political-poster-1272060735.jpg

농담같은가? 하지만 사실이다. 당신이 토어 브라우저를 다운로드받기 위해 https://www.torproject.org/ 에 방문한 순간부터 당신은 미국 국가안보국(NSA)의 감시 리스트에 자동으로 올라간다.[3]


따라서 되도록이면 딮 웹용 프로그램은 토어 브라우저, 오어폭스, 아이투피, 가상 전용 망(VPN)으로 실행 파일을 받거나 소스 코드를 다운로드 받아 직접 컴파일(compile) 및 빌드(build)해야 한다. 안드로이드의 경우 구글 플레이 스토어보다는 에프-드로이드(F-Droid)에서 받거나, 아예 apk 파일 또는 소스 코드 형태로 토어 브라우저로 받아야 한다. 당신이 딮 웹에 관련된 웹 사이트나 구글 플레이 스토어에 접근한 것만으로도 감시 대상에 올라갈 수 있다. 아이폰의 경우는 탈옥해서 앱 스토어 밖의 을 쓰는 쪽이 낫다. 국가에서 당신이 검색 엔진으로 무엇을 검색하는지, 어느 웹 사이트에 방문하는지, 무슨 파일을 다운로드 받는지 모르게 하려면 토어 브라우저오어폭스 등을 사용해야 한다.


프리즘(PRISM) 등 미국, 중국, 이란, 러시아 등의 국가의 국민 감시 시스템에 대해서는 https://blog.torproject.org/category/tags/surveillance 를 참조하기 바란다. 미국 국가안보국(NSA)의 감시에 대해서는 영화 에너미 오브 더 스테이트를 참조하면 좋다.


한국 언론이나 한국인들은 미국 로스앤젤레스 연방법원샌버나디노 총기난사 테러사예드 파룩아이폰FBI가 조사할 수 있도록 잠금 해제를 기술적으로 지원하라고 한 명령을 애플이 거부하고, 항소한 것만 보는데 사실 핵심은 애플이 원하기만 하면 암호화를 풀 수 있다는 문제이다. 암호화를 설계할 때 처음부터 정부의 강요를 받아도 풀 수 없게 설계해야 하는 게 맞다. 아이폰을 이용하는 건 한국 정부의 암호화 해제 요구로부터는 안전할 지 몰라도 미국 정부의 암호화 해제 요구로부터는 안전하지 않다. 연방대법원까지 가서 지면 결국 암호화 해제를 해주겠다는 얘기 아닌가?


  • ‘테러범 아이폰’ 암호 풀어라…FBI·애플 충돌 2016.02.18

쿡은 테러 이후 FBI에 적극 협조해왔다고 강조하면서 “정부가 운영체제(iOS)의 ‘백도어(뒷문)’를 달라고 하는데 우리는 그런 기술이 없으며, 백도어를 만드는 것은 너무 위험하다”고 밝혔다. 그는 백도어를 어떤 문이든 열 수 있는 ‘마스터키’에 비유하면서 “위험한 선례가 될 것”이라고 주장했다.

이 때문에 FBI는 무제한으로 비밀번호를 입력해도 자료가 삭제되지 않게 하는 소프트웨어를 만들어달라고 애플에 요청했다. AP통신은 파룩의 아이폰 기록을 통해 공범인 부인 타시핀 말리크의 교신 상대나 여행지를 알아내려 하는 것으로 보인다고 전했다.

실리콘밸리는 애플을 지지하고 나섰다. 구글 CEO 순다르 파차이는 트위터에 “기업에 해킹을 강요하는 것은 이용자의 프라이버시를 침해할 수 있다”고 말했다. 애플 전문 매체 애플인사이더는 “팀 쿡의 단호한 입장은 (과거 중국에 굴복했던) 구글이나 마이크로소프트, (정부에 협력한) 한국중국 기업들의 침묵과 극명히 대조된다”고 썼다. 민주당 일각에서도 국가의 요구 앞에 개인 보호를 무릎 꿇리는 선례가 될 것이라는 경고가 나온다. 민주당 론 와이든 상원의원은 가디언에 “장기적인 관점에서 미국의 온라인 보안이 패배자가 될 것”이라고 말했다. 조너선 털리 조지워싱턴대 로스쿨 교수는 “사기업에 이토록 예외적인 명령을 하는 법적 근거가 충분치 않다”고 지적했다.

애플은 곧 항소할 방침이어서, 이 사건은 결국 법정에서 판가름날 것으로 보인다.

http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201602182241535

테러방지법: 국정원도 당신을 지켜보려고 한다

새누리당에서 국가정보원법원영장없이 대한민국의 누구라도 도청, 감청, 체포할 수 있는 권한을 주고, 관련 서류 등 증거도 남기지 않아도 되는 국민보호와 공공안전을 위한 테러방지법(테러방지법)을 제정하려고 하고 있다. 테러방지법은 국가안보국(NSA)의 미국 국민에 대한 무차별 도감청을 폭로한 에드워드 스노우든 사건이나 공화당 대통령인 리처드 닉슨중앙정보국(CIA)을 시켜 경쟁 정당인 민주당을 불법으로 도감청하게 한 사건인 워터게이트 사건의 재림을 불러올 것이다. 도감청이나 체포는 법원영장을 받고 집행되어야지, 여기가 중국이나 북한도 아니고 국정원에 국민에 대한 무제한의 도감청 및 체포 권한을 준다면 무슨 일이 일어날까? 거기다가 관련 서류, 즉 증거도 안 남겨도 되는데? 이보다 더 약한 법으로도 미국에서도 개판났는데 이건 아무나 잡아다 고문해서 간첩 누명씌우던 국가안전기획부(안기부) 시절의 재래에 불과하다.


안기부야당 인사, 정부 고위직, 여당내 반대통령 인물, 재벌 등에 대한 도감청을 불법으로 하던 미림팀이 있었다. 미국의 사례에 대해서는 NSA의 무영장 감시 논란 문서를 참조하기 바란다. 옛 안기부 비밀도청조직인 '미림팀'의 활동이나 국가정보원이 자인한 휴대전화 도청이 문제가 된 것도 응당 밟아야 할 적법절차를 건너 뛰는 등 합법적인 테두리를 벗어났기 때문이다. 안기부 전에는 중앙정보부(중정)가 야당인사 및 독재반대자 탄압으로 유명하였다. 일단 잡아다 고문하면 누구라도 간첩으로 만들 수 있었다. 중정도 안기부처럼 사법부영장없이 임의로 사람을 체포, 감시 및 도청하였다.


국가정보원에게 법원 영장없는 도청, 감청, 체포 권한을 준 한국국민보호와 공공안전을 위한 테러방지법처럼 미국에서도 9.11 테러 직후인 2001년에 국가안보국(NSA)에게 법원 영장없이 도감청을 허가하는 애국자법(Patriot Act)을 제정했다가 NSA가 무차별적으로 미국 시민들을 도감청하자 애국자법을 폐기하고, 도감청에는 법원의 영장이 있어야하는 미국 자유법(USA Freedom Act)을 2015년에 새로 제정하였다.


테러방지법과 비슷한 법으로는 유신 시절의 국가보안법일제 시대의 치안유지법이 있다.


이제는 북한 해킹을 빌미로 사이버테러방지법도 도입하려고 한다. 보안은 보안에 대한 투자와 교육으로 달성할 수 있는 거지, 북한 사람들이 남한 사법 당국 통제 아래 있는 것도 아닌데 그따위 법 제정한다고 무슨 의미가 있단 말인가? 테러방지법처럼 남한 국민들 사찰하고 감시하는 데나 쓰일 뿐이다. 요즘엔 초딩도 안 당한다는 문자카톡 스미싱에 당해서 북한에게 기밀 정보를 넘겨준 국방부정부 고위 관리들부터 다 잘라라. 이런 보안 개념 없는 인간들 때문에 해킹당한거지, 사이버테러방지법이 없어서 해킹당하는 게 아니다.


국가정보원에서 보안정보, ICT(전산, 통신), 소프트웨어 개발, 정보보호, 포렌식, 모바일보안, 취약점분석, 이동통신, 암호기술, 제어시스템, OS개발, IT시스템 개발, 웹프로그래밍 전문가를 공개채용으로 뽑는다고 한다. 경찰청 사이버안전국(사이버수사대)도 IT 전문가를 특별채용으로 뽑으니 관심있는 사람은 지원해보기 바란다. 경찰청 사이버안전국, 국군 정보사령부, 국군 기무사령부, 국가정보원에는 IT 전문가가 있다는 사실을 항상 잊지 말자!!


  • 국가정보원, 정보보호와 포렌식 등 2016년 특정직 대거 채용 2016-03-07

국가정보원: 정기공채, 소프트웨어 공채, 경력직 인문분야와 과학분야 선발

과학분야는 정보보호, 포렌식, 모바일보안, 취약점분석 암호기술, OS 개발 등 모집

임용 직급과 지원 자격 등 구체적인 선발 내용은 모집분야별로 별도 공고할 예정이다. 좀더 자세한 문의사항은 국가정보원 채용홈페이지( https://career.nis.go.kr )내 채용정보 Q&A를 활용하면 된다.

http://www.boannews.com/media/view.asp?idx=49850&skind=O


  • '09 경찰청 사이버수사요원 특별 채용 낙방기 - 실기시험편... 2009.11.12

아래는 시험관들이 한 질문들을 적어본 것입니다.

Java의 Access Modifiers 4가지를 설명하라.

※ Overloading과 Overriding의 차이점을 설명하라.

※ Interface는 왜 사용하는지 설명하라.

※ Java Thread의 실행 순서를 제어하기 위한 메소드를 무엇이라고 하는가?

※ 2차원 배열과 1차원 배열 2개의 차이점을 설명하라.

※ 데이터 전송시 동기식 전송과 비동기식 전송의 차이점을 설명하라.

SQL injection은 무엇인지 설명하고 본인은 어떻게 대처하고 있는지 말하여라.

참고로 지원 자격은 기사산업기사 취득후 경력 3년 이상, 또는 학사 학위 이후 경력 2년 이상, 또는 석사 학위 이상이였습니다.

http://huikyun.tistory.com/308


  • 경찰공무원(사이버수사) 경력경쟁채용 준비 후기 2017.04.16

1. 정보처리 관련 자격증 보유자로, 자격증 취득 후 채용 분야 3년 이상 경력 (정보처리 관련 자격증: 정보처리 기사, 정보처리 산업기사, 정보보안 기사, 정보보안 산업기사)

2. 전산 관련 분야 학사 학위 취득 후, 채용 분야 2년 이상 경력자 (전산 관련 분야: 전산학, 컴퓨터공학, 소프트웨어공학, 정보통신공학, 정보보호학, 전자공학, 수학. ※ 전자․전기 제외)

3. 전산 관련 분야 학사 학위 취득 후, 관련 분야 석사학위 취득

https://cpuu.postype.com/post/651278


  • 테러방지법 최대 변수로…여야, 벼랑 끝에서도 '티격태격' 2016-02-22

변재일 비대위원도 "현재에도 국정원통신비밀보호법(통비법)에 따라 통신감청, 유선전화, 인터넷에 대해 언제든지 직접 감청할 수 있다. 심지어 어떤 감청에 대한 기록도 남기지 않을 수 있다"며 "투명하지도 않고 정치적으로 중립적이지도 않은 국정원이 테러방지란 명분 하에 금융과 통신 등에 대해 막강한 권한을 추가적으로 갖는 건 불가능하고, 국민 사생활이 완벽이 장악되는 사태"라고 꼬집었다.

경찰대 교수 출신인 표창원 비대위원도 힘을 실었다. 표 비대위원은 "새누리당이 주장하고 있는 테러방지법은 국정원 권한 강화와 국민에 대한 국정원의 금융 및 통신거래 정보를 무제한적으로 접근할 수 있게 하는 악법"이라며 "국정원을 제외한 어떠한 국가 치안 기구도 이 법에 찬성하지 않는다"고 쏘아붙였다.

http://news1.kr/articles/?2580622


  • ‘테러방지’빙자 국민사찰법 대표 발의자 '총선서 심판하자!' 2016/03/14

새누리당이철우,서상기,이노근,하태경,주호영,박민식 등 6인

정보인권단체들은 오는 총선에서 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표발의한 새누리 의원들의 심판을 촉구하고 나섰다.

국내 29개 정보·인권단체들은 14일 성명을 통해 “‘테러’를 빙자하여 민주주의를 훼손하고 인권을 침해하는 국민사찰법 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표 발의한 의원들, 이와 더불어 감청설비를 의무화하여 휴대폰 도?감청을 가능하게 하는 ‘통신비밀보호법’개정안과 ‘테러위험인물’의 금융거래 정보를 국정원이 열람할 수 있게 한 ‘특정 금융거래정보의 보고 및 이용에 관한 법률’ 개정안을 대표 발의한 의원들을 오는 20대 총선에서 유권자의 이름으로 심판할 것”이라고 경고했다.

이들 단체들이 밝힌 심판대상자는 새누리당 이철우, 서상기, 이노근, 하태경, 주호영, 박민식 등 총 6 명(대표발의자 중 불출마자 제외)이다.


<국민사찰법 ‘테러방지법’등 대표발의자 명단>

이철우(새누리당, 경북김천) : 사이버위협정보공유에 관한 법 제정안, 국민보호와 공공안전을 위한 테러방지법 제정안 대표 발의

서상기(새누리당, 대구북구을) : 국가사이버테러방지법 제정안, 통신비밀보호법 개정안 대표 발의

이노근(새누리당, 서울노원갑) : 테러예방 및 대응에 관한 법 제정안, 사이버테러방지 및 대응에 관한 법 제정안 대표 발의

하태경(새누리당, 부산 해운대구갑) : 국가사이버안전관리에 관한 법 제정안 대표 발의

주호영(새누리당, 대구수성을) : 국민보호와 공공안전을 위한 테러방지법안에 대한 수정안 대표 발의

박민식(새누리당, 부산 북구?강서 갑) : 특정금융거래정보의 보고 및 이용 등에 관한 법 개정안, 통신비밀보호법 개정안 대표 발의

http://www.amn.kr/sub_read.html?uid=23772&section=sc1&section2=

얼마나 안전한가?

일단 이 세상에 100% 안전한 보안이란 존재할 수 없다는 점부터 명심해야합니다. 미국 정부에서 수단방법을 가리지 않고 여러분을 찾아내야할 이유가 있다면 여러분이 깊은 웹에 숨는다고하여도 여러분을 찾아낼 수 있을 것입니다. 예를 들어 여러분이 알 카에다와 같은 테러 단체의 일원이고, 에볼라 바이러스(Ebola virus) 등을 이용하여 미국 본토에 대한 생물학 테러 등을 준비하고 있다면 미국 정부는 해킹 및 불법적인 데이터 수집에 따르는 미국 국내법 위반과 외국과의 외교 마찰, 그리고 데이터 분석 및 암호 해독에 들어가는 장비 구입을 위한 예산 등 모든 난관을 넘어서 여러분을 찾아낼 것입니다. 물론 미국 국가안보국(NSA) 외에는 사실상 찾아낼 능력이 없다고 봐도 무방합니다.(NSA도 TLSAES 등의 국제적으로 널리 쓰이는 암호화 기술들을 현재까지는 깰 수 없다고 알려져 있습니다. 최소한 유죄 판결의 증거로 암호화를 깬 자료를 제출한 적은 없습니다.)


토어아이투피도 사용자를 100% 안전하게 숨겨주지는 못한다. 그래서 증거물을 없애기 위해 트루크맆트(TrueCrypt) 등의 암호화 소프트웨어도 같이 사용하는 것이다. 그러나 토어, 아이투피는 미국을 상대로 한 테러리스트나 미국의 기밀 정보를 누설하는 내부고발자들도 사용할만큼 안전하다. 전세계에서 가장 우수한 암호 해독 및 감청, 추적 능력을 가진 미국 국가안보국(NSA)에서도 추적이 거의 불가능하다는 의미이니 말이다.


일단 토어표면 웹에 접속할 경우 3개의 노드(node)를 거쳐서 표면 웹 써버에 접속한다. 깊은 웹 써버에 접속할 경우 여러분쪽 3개, 깊은 웹 써버쪽 3개, 총 6개의 노드를 경유하여 접속한다. 또한 노드를 계속 바꾸는 데다가 각 노드를 통해 지나가는 정보도 모두 암호화되어있기 때문에 추적은 거의 불가능하다. 언제 어느 노드를 지나갔는지 찾아내기도 힘들고, 찾아내도 알아낼 수 있는 게 거의 없다.


프로파일링을 피하려고 가상 전용 망(VPN)과 토어를 같이 사용하는 경우나 오어봍의 Relaying(중계)을 계속 켜놓는 경우도 있다. 다른 사람의 데이터가 내 폰으로 relay되고 있으면 내가 언제 접속했는지가 숨겨지기 때문이다. 하지만 토어VPN을 같이 사용하는 건 보안상 위험하다고 한다.

https://www.reddit.com/r/TOR/comments/4lpeit/tor_and_vpn/

https://tails.boum.org/blueprint/vpn_support/

https://www.reddit.com/r/TOR/comments/4l199m/on_the_safety_of_tails/


영국에서 인터넷 데이터에 대한 대량 분석으로 Tor 사용자 중 일부를 식별하여 체포하였다. 정확한 방법은 알려지지 않았지만 토어 네트워크에 접속한 시간대를 장기간에 걸쳐서 수집한 것으로 추측된다.

The UK Is Using Bulk Interception to Catch Criminals?And Not Telling Them

June 1, 2016

https://motherboard.vice.com/read/the-uk-is-using-bulk-interception-to-catch-criminalsand-not-telling-them


미국 국가안보국에서는 매년 $110억 달러(13조 2천억원)의 예산을 사용하고, 세계 최고 수준의 해커들을 보유한 집단답게 가상 전용 망(VPN) 등의 암호화된 데이터들도 다 해독해서 들여다보고 있다.

How the NSA can break trillions of encrypted Web and VPN connections

Researchers show how mass decryption is well within the NSA's $11 billion budget.

Oct 15, 2015

http://arstechnica.com/security/2015/10/how-the-nsa-can-break-trillions-of-encrypted-web-and-vpn-connections/


데이터를 암호화해서 보관했다고 해도 정황 증거가 강력하면 감옥에 갈 수 있다.

Child porn suspect jailed indefinitely for refusing to decrypt hard drives

Man to remain locked up "until such time that he fully complies" with court order.

Apr 27, 2016

http://arstechnica.com/tech-policy/2016/04/child-porn-suspect-jailed-for-7-months-for-refusing-to-decrypt-hard-drives/


토어(Tor)와 가상 전용 망(VPN)을 같이 사용하는 경우가 있는데 좋지 않은 방법이다. VPN 업체가 접속자 IP 주소와 통신 내역을 검열 및 기록하는지 안 하는지 믿을 수 없기 때문이다. 하지만 Tor 노드(node)는 전 node로부터 암호화된 데이터를 넘겨받는 거라 통신 데이터를 감청 못 하고, IP 주소도 여러번 세탁돼서 원 발신지 IP 주소를 기록하지 못 한다.

추천 소프트웨어와 앱








리눅스, BSD

리눅스비에스디(BSD)같은 오픈 소스 소프트웨어를 추천하는 이유는 소스 코드가 공개되어있어 미국 국가안보국(NSA)이나 국가정보원 등에서 백도어스파이웨어를 심는 것이 거의 불가능하기 때문이다. 추천하는 운영 체제는 범용성은 우분투, 편의성은 리눅스 민트, 해킹용은 칼리 리눅스, 익명성은 테일즈, 써버용은 우분투와 센트OS, 유닉스 사용 환경은 프리BSD, 편의성이 좀 더 나은 유닉스 환경은 트루OS를 추천한다.


우분투, 리눅스 민트, 칼리 리눅스같은 데비안 계열 리눅스를 추천하는데 밸브 코퍼레이션스팀(Steam)이나 일렉트로닉 아츠오리진(Origin) 등의 전자 소프트웨어 유통망(ESD) 지원이 잘 돼서 게임을 쉽게 할 수 있고, 운영 체제 설치시 전체 암호화를 할 수 있기 때문이다. 또한, 오픈 뱅킹으로 인터넷 뱅킹도 할 수 있고, 인터넷 쇼핑도 할 수 있다. 븨엘씨(VLC)로 동영상 감상, 리브레 오피스로 문서 작성, 김프로 이미지 제작 등 윈도우즈로 할 수 있는 건 대부분 다 할 수 있다.


리눅스 중에서 우분투는 일반 사용자가 많아 문제가 생기면 커뮤니티에 물어봐서 해결하기 쉽다. 영어 커뮤니티뿐만 아니라 한국어 커뮤니티 회원 숫자도 많다. 우분투가 유니티(Unity) 데스크탑 환경(desktop environment)이 되면서 쓰기가 불편해져서 우분투에서 나온 리눅스 민트도 많은 사람들이 쓴다. 우분투 18.04부터는 유니티(Unity)를 버리고 다시 그놈(GNOME)으로 돌아온다고 한다.[4] 칼리 리눅스는 많은 수의 해킹 툴과 보안 툴이 기본적으로 포함되어 있어 해킹을 배우는 사람들이 많이 쓰는데 예전에는 백트랙(BackTrack)이라는 이름이었다. 테일즈(Tails)는 컴퓨터에 설치하지 않고, 라이브 CD나 라이브 USB로만 사용하며 모든 인터넷 접속을 토어(Tor)를 통해서 하기 때문에 익명성이 높다. 그래서 에드워드 스노든의 협력자들이 트루크맆트(TrueCrypt)와 함께 사용하였다. 써버에서는 데비안 계열인 우분투레드 햇 엔터프라이즈 리눅스(RHEL) 계열인 센트OS(CentOS)가 많이 쓰인다. 전형적인 유닉스(Unix) 환경을 쓰고 싶다면 비에스디(BSD)의 일종인 프리BSD(FreeBSD)가 괜찮고, 그래픽 유저 인터페이스(GUI)나 편의성이 좀 더 나은 유닉스를 쓰고 싶다면 프리BSD를 기반으로 개발한 트루OS(TrueOS, 예전 PC-BSD)도 괜찮다.


맥OS(macOS)나 아이OS(iOS)의 경우 조금 애매한데 커널(kernel)은 비에스디(BSD) 계열의 것을 쓰기 때문에 소스 코드(source code)를 공개했지만 나머지 부분은 공개하지 않아서 백도어(backdoor)나 스파이웨어가 있을 가능성이 높습니다.


소스 코드(source code)를 전혀 공개하지 않는 윈도우즈(Windows)야 당연히 미국 국가안보국(NSA)에서 설치한 백도어(backdoor)와 스파이웨어가 있을 가능성이 매우 높다. 백도어를 숨겨도 아무도 알 수 없기 때문이다. 사실 NSA국가정보원같은 각 국가의 정보 기관들은 자국에 본사가 존재하는 IT 회사라면 운영 체제뿐만 아니라 웬만한 소프트웨어와 통신 장비 등 하드웨어에 백도어스파이웨어를 심으려고 회사 운영진에게 각종 압력을 가한다. 그래서 중국산 통신 장비와 러시아 카스퍼스키 랩(Kaspersky Lab)의 카스퍼스키 백신을 미국 정부에서 안 쓰는 것[5][6]이고, 역시 반대로 중국과 러시아 정부의 중요 기관들이나 군 부대에서는 미국산 운영 체제인 윈도우즈를 안 쓰는 것이다.


사실 리눅스의 일종인 안드로이드도 iOS처럼 구글쏠쓰 코드를 공개하는 안드로이드 오픈 소스 프로젝트(AOSP)는 오픈 소스이지만 각 제조사가 커스텀해서 출시하는 부분은 비공개입니다. 따라서 제조사에서 출시된 순정 롬을 사용하고 있다면 뱈도어가 설치되어있을 가능성이 높습니다. 보안을 생각한다면 쏠쓰 코드가 전부 공개되어있는 커스텀 펌웨어옴니롬(OmniROM)을 사용하거나 엑스디에이-디벨러퍼즈(xda-developers) 등에서 커스텀 펌웨어를 구하여 사용하는 것을 추천합니다.


실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다.


안드로이드의 경우 쏠쓰 코드가 공개되어있지 않은 커스텀 펌웨어는 절대 설치해서는 안 된다. 만약 테스트용으로 설치할 경우는 테스트용 구글 계정을 새로 만들어 동기화해야 하며 웹 브라우저로 웹사이트 로그 인도 해서는 안 된다. 그렇지 않으면 여러분의 개인 정보가 빠져나갈 수 있다. 왜냐하면 개발자가 뱈도어를 삽입해서 배포할 수 있기 때문이다. 특히 사이애노젠모드(CyanogenMod)같이 유명한 커펌의 이름을 달고 있더라도 xda-디벨러퍼즈에 Official이라고 되어있지 않은 것은 공식 커펌이 아니니 재배포자가 뱈도어를 삽입했을 가능성이 높다.(사실 사이애노젠모드 개발자들도 대기업이 아니기 때문에 악의적인 뱈도어 삽입 가능성이 있지만 일개 개인보다는 믿을만하다.) 차라리 제조사 순정이 안전하다.(왜냐하면 제조사나 이동통신사가 기기에 사용자의 개인 정보를 빼내는 뱈도어를 불법적으로 삽입했을 경우 법에 의해 처벌을 받거나 그 사실이 밝혀질 경우 매출이나 기업의 주가에 악영향을 미치기 때문이다.)


불법 복제 윈도우즈 사용자들은 조심해야 한다. 해킹한 윈도우즈를 배포하는 해커뱈도어를 심어놨을 가능성이 높기 때문이다. 정품 윈도우즈에도 엔에스에이(NSA)와 마이크로소프트의 뱈도어가 심어져 있긴 하지만 최소한 악의적인 크래커보단 낫다. 또한 리눅스에서는 root 권한으로만 프로그램 설치가 가능하므로 윈도우즈처럼 도 모르게 악성 코드가 설치되는 경우는 거의 없다.

리눅스에서 인터넷 익스플로러를 써야 할 경우라면 IEs4리눅스(IEs4Linux)라는 걸 대신 쓸 수도 있지만 호환성은 별로다.

리눅스에서 윈도우즈용 소프트웨어를 꼭 써야하는 경우는 와인(Wine)이라는 에뮬레이터로 윈도우즈용 프로그램을 리눅스에 설치해서 사용할 수 있다.

리눅스에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)같은 OS 안에 또 OS를 깔 수 있게 해주는 가상화 소프트웨어(가상 머신)를 깔아서 리눅스 안에 윈도우즈를 깔거나, 또는 윈도우즈 안에 리눅스를 깔아서 써도 된다. 가상 운영 체제를 쓰면 호스트(host) 컴퓨터 해킹은 거의 불가능하기 때문에 보안상 더 안전하다. 그런데 리눅스 자체가 프로그램 설치시 무조건 사용자 암호 입력해서 root 권한으로 설치해야하기 때문에 윈도우즈처럼 도 모르게 바이러스가 설치되는 건 거의 불가능하다. 그래서 리눅스엔 윈도우즈와 달리 안티바이러스 소프트웨어(백신)도 필요없다. 딮 웹에선 이왕 쓸 거 보안상 안전한 리눅스를 쓰는 게 좋다. 윈도우즈가 필요한 온라인 게임 등은 가상 운영 체제멀티 부팅(multi-booting)으로 처리하면 된다.

하드 디스크 드라이브를 몇 개의 파티션으로 나눠서 윈도우즈 먼저 깔고, 리눅스를 나중에 깔아서 듀얼 부팅(dual-booting)으로 써도 된다. 그럼 부팅할 때 어느 운영 체제로 부팅할지 선택할 수 있다. 가상 운영 체제는 시스템 자원을 호스트 컴퓨터와 공유하여 성능이 떨어지니, 멀티 부팅이 나을 것이다.


리눅스의 일종인 안드로이드 사용시에도 컴퓨터처럼 꼭 스마트폰 전체 암호화시켜놓고 써라. 아이폰은 아예 암호화되어 출고된다.별로 믿음직스럽진 않지만 그리고 리퍼비시를 맡기면 자신의 폰이 아닌 다른 폰으로 주는 것이므로 개인 정보 유출을 막기 위해 자신의 기존 폰은 수리 후 암호화를 다시 시켜서 다른 사람에게 준다. 근데 iOS는 오픈 소스 운영 체제가 아니므로 애플은 몰래 심어놓은 백도어를 이용하여 이 암호화를 풀 수 있을 가능성이 있다. 그리고 iOS 구버전의 경우 데이터 복구 업체에서도 일부 복구가 가능하다.

리눅스 중에 제일 사용자가 많은 게 안드로이드라면 비에스디(BSD) 계열에서 제일 사용자가 많은 건 오에스 텐(OS X)과 아이오에스(iOS)이다. 리눅스와 비에스디 둘 다 오픈 소스 계열이고 수많은 배포판이 있지만 제일 잘 나가는 건 구글애플이라는 대기업의 지원을 받은 배포판이라는 걸 알 수 있다. 윈도우즈피씨(PC)의 주요 운영 체제가 된 것도 당시 PC의 기준이었던 IBM PC가 엠에스-도스(MS-DOS)를 기본 운영 체제로 선정했고 IBM PC를 따라서 IBM PC 호환기종(매킨토시를 제외한 나머지 PC 거의 전부)들도 MS-DOS를 기본 운영 체제로 선정하면서 마이크로소프트가 대기업이 될 수 있었다. PC의 사실상의 표준을 만든 아이비엠(IBM)이란 대기업의 지원이 있었기에 당시 중소기업이었던 마이크로소프트와 듣보잡이었던 MS-DOS가 주류가 될 수 있었다. MS-DOS가 IBM에 의해 채택된 과정은 앤디 루빈의 중소기업 안드로이드사에서 만든 안드로이드가 대기업 구글에 채택된 과정이나 애플 설립자 출신의 스티브 잡스가 설립한 다른 회사 넥스트사(NeXT Inc.)에서 만든 넥스트스텦(NeXTSTEP)이 대기업 애플에 채택되어 현재의 OS X과 iOS가 된 사건과 유사하다.


리눅스비에스디같은 오픈 소스 운영 체제가 있기 때문에 순수 국산 운영 체제 개발이 필요없는 것이다. 소스 코드라는 소프트웨어의 설계도가 공개되어있기 때문에 그냥 가져다가 개조해서 쓰면 된다. 안드로이드를 개조한 아마존파이어 OS, 리눅스로 만든 삼성타이젠, 미래창조과학부한국정보통신산업진흥원의 투자로 만들어진 리눅스 민트 기반의 하모니카티맥스소프트티맥스 윈도우(자체 제작이라고 주장하지만 사실 리눅스 변종)나 티맥스OS(이것도 자체 제작이라고 주장하지만 사실 비에스디 변종), 삼성바다, 엘지웹OS보다 나은 전략인 이유이다. OS를 밑바닥부터 새로 만들 필요는 없다. 성공한 오픈 소스 운영 체제를 가져다가 자신의 회사에 맞게 개조해서 OS를 만들면 된다. 구글애플안드로이드오에스 텐, 아이오에스를 그렇게 만들었다!


딮 웹 사용자들이 주로 쓰는 운영 체제우분투, 리눅스 민트, 비에스디지만 에드워드 스노우든의 협력자들이 사용하여 유명해진 테일즈(Tails)나 해킹툴들을 포함하고 있는 칼리 리눅스(Kali Linux. 구 백트랙(BackTrack)) 등도 최근 일부 계층을 중심으로 인기를 얻고있다. 리눅스 사용 경험이 없는 사람은 우분투보다는 리눅스 민트윈도우즈와 비슷하여 사용하기 더 쉽다. 우분투유니티(Unity) 환경은 태블릿 위주로 만들어져서 윈도우즈와 매우 다르므로 윈도우즈만 사용해본 사람들은 윈도우즈와 비슷한 그놈(GNOME)을 사용하는 리눅스 민트를 쓰는 게 더 적응하기 쉬울 것이다. 리눅스 민트우분투에서 파생되었기 때문에 우분투에서 작동하는 소프트웨어는 리눅스 민트에서도 거의 대부분 제대로 작동하며 운영 체제 사용 중 문제가 생겼을 때 우분투의 해결 방법을 적용하면 해결되는 게 많다. 리눅스 민트 중 뭐를 설치해야할지 모르겠으면 시나몬(Cinnamon) 64비트를 설치하면 된다. 리눅스 민트에서 부팅할 때 암호화 영역 오류 체크가 뜨는 데 그냥 기다려도 되고, 오래 걸리면 s 키를 눌러서 건너뛰어도(skip) 된다.


리눅스에 익숙하지 않거나 반드시 윈도우즈를 써야한다면 윈도우즈와 리눅스 민트를 같이 깔아서 듀얼 부팅하는 방법을 추천한다. 평상시 작업은 윈도우즈로 하고, 딮 웹에서 마약을 구매하거나 해킹 의뢰를 하거나 로리물을 감상하는 등 감옥에 갈만한 일들은 암호화된 리눅스 컴퓨터에서 하면 된다.


윈도우즈 8부터 부팅 속도가 매우 빨라졌는데 그 이유는 컴퓨터 종료시 완전 종료시키는 게 아니라 작업 내용을 모두 하드 디스크 드라이브에 저장하는 최대 절전 모드로 들어가기 때문이다. 이 경우 여러분이 컴퓨터를 암호화해놨다해도 경우에 따라서는 암호화가 무력화될 수 있기도 하여 보안상 매우 위험하다. 따라서 기밀을 요하는 작업을 할 때는 암호화 무력화 가능성이 없는 리눅스를 사용하는 것이 좋다.


해킹이나 컴퓨터 보안 등에 대해 더 공부하고 싶은 사람은 칼리 리눅스를 설치하면 된다. 리눅스 민트와 매우 유사하지만 여러가지 해킹 툴들이 포함되어 있다.


또한 PC 운영 체제리눅스비에스디(BSD)처럼 오픈 쏠쓰인 운영 체제를 사용하지 않고, 윈도우즈같은 사유 소프트웨어를 사용할 경우 반드시 정품을 사용해야 한다. 왜냐하면 해커들이 크랙한 윈도우즈를 배포하면서 뱈도어스파이웨어를 삽입했을 수 있기 때문이다.


  • IDC "불법SW로 돈아끼려다 악성코드 지뢰"

IDC는 불법SW로 예상치 못한 악성코드에 감염될 확률이 소비자용일 경우 33%, 기업용일 경우 30%에 달한다고 지난 6일 밝혔다.

웹사이트와 P2P네트워크를 통해 내려받은 자료 78%는 '스파이웨어'를 포함했고 36%는 트로이목마애드웨어를 품었다. 28%는 시스템성능에 문제를 일으켰다. CD와 DVD기반 SW중에도 20%는 트로이목마를 포함했다. IDC에 따르면 이렇게 위장된 악성 코드들을 통해 사이버 범죄자들이 피해자의 개인 정보나 금융 정보를 빼내가거나 원격으로 감염된 컴퓨터의 마이크나 비디오 카메라를 조정해 피해자의 사생활을 엿볼 가능성도 있다.

http://m.zdnet.co.kr/news_view.asp?article_id=20130308012617

필수 주의사항

세 줄 요약

  1. 개인 신상에 관련된 정보는 물어서도, 답변해서도 안 된다. 표면 웹처럼 잡담 게시판같은 곳에 써놓는 것도 안 된다.
  2. 노스크맆트로 항상 스크맆트플러그인 차단 하기
  3. 꼭 전체 암호화된 컴퓨터, 스마트폰, 태블맅만 써라. 네가 뭘하든 임시 파일이나 캐시가 네 하드 디스크 드라이브SD 카드에 흔적을 남긴다. 전체 암호화는 그 흔적을 효과적으로 숨겨준다.

프로파일링 피하기

익명 라이프를 즐기는 데 프로파일링(profiling)을 피하는 건 매우 중요하다. 기본적으로 한 아이디를 지속적으로 쓰지 않고, 주기적으로 다른 아이디를 사용한다. 아이디도 없는 익명 서비스를 이용하면 더 좋다. 표면 웹과는 다른 문체(말투)를 사용한다. 프로파일링 대상자가 웹에 남긴 스스로에 대한 정보와 대상자의 문체, 그리고 각 달의 몇 일쯤에 주로 접속하는지, 주로 접속하는 요일과 시간대가 언제인지, 접속 주기는 며칠인지로 성별, 나이, 직업, 거주 지역 등이 유추 가능하다. 프로파일링에 대해서는 미드 크리미널 마인드프로파일링의 A to Z 문서를 참조하면 좋다.


자신의 정보를 하나도 안 드러내는 것보다 살짝살짝 거짓 정보를 흘려주는 게 프로파일링 피하는 데는 더 효과적이다. 프로파일러(profiler)에게 혼선을 줄 수 있기 때문이다. 프로파일링을 피하기 위해서는 10대 여고생, 20대 남자 대학생, 30대 여자 직장인, 40대 남자 자영업자 등 컨셉을 잡아놓고 여기에 맞춰서 글을 쓰는 게 좋다. 사이트에 접속해서 글을 남기는 시간대나 접속 주기도 자기가 컨셉을 잡아놓은 인물에 맞춰서 한다. 작성하는 글의 내용이나 말투, 사용하는 단어도 마찬가지이다.


회원 가입 시 이메일 주소는 lcgiods@cvpb.onion처럼 적당히 이메일 주소 형태만 갖춰서 임의로 아무 문자나 입력해주면 된다.

피에이치피비비(phpBB)의 경우 메인 화면에 있는 로그인 폼으로 로그인하면 접속 상태가 하단에 뜨니 사이트 오른쪽 상단이나 하단에 있는 로그인 링크로 가서 "접속 상태에서 현재 활동하는 모습을 숨기기"(Hide my online status this session)에 체크한 후 로그인해야 다른 사람들이 내가 로그인한 사실을 모르고, 프로파일링도 어렵게 만든다.

또는 "사용자 제어판"(User Control Panel)의 "보드 구성(Board preferences) -> 전체 설정 편집(Edit global settings) -> 나의 접속상태 숨기기(비공개)(Hide my online status)"를 "예(Yes)"로 설정해놓으면 다음번 로그인부터는 자동으로 나의 로그인 여부를 숨겨준다. 만약 설정을 바꿨는데 My timezone을 설정하라는 오류 메시지가 뜨면서 저장이 안 되면 밑에 있는 My timezone을 협정 세계시(UTC)나 대충 적당한 걸로 골라준다. My timezone이 설정이 안 되어 있어서 Edit global settings의 다른 설정 변경도 저장이 안 되는 경우이다.


토어 넽워크에 대한 접속 시간대로 프로파일링 당하는 걸 막으려면 스마트폰의 오어봍을 24시간 켜두고 중계 서버 기능(relaying)을 켜두는 게 좋다. 그냥 Orbot만 켜두면 당신이 딮 웹 서핑 중이 아닐 때는 데이터가 오고가지 않기 때문에 접속 중이 아니라는 걸 쉽게 들키지만 relay 기능이 켜져있으면 다른 사람들이 당신의 스마트폰을 통해서 Tor network에 접속하기 때문에 자주 데이터가 송수신되며 따라서 감시 기관에서도 당신이 언제 접속했는지 알 수 없다.

예를 들어, 하이 코리아Neo라는 아이디가 하이 코리아에 로그인, 로그아웃하는 시각과, 부산에 사는 18세 여고생 배수지토어 넽워크에 접속하고, 접속해제하는 시간대가 비슷하다고 해보자. 정부는 KTISP로그(log) 정보를 열람할 수 있기 때문에 사용자의 접속 정보를 알아내는 게 가능하다. 그러면 Neo와 배수지가 동일인이라고 매우 강하게 추정해볼 수 있을 것이다.


Orbot에서 아래 옵션을 켜줘야 된다.

중계서버(RELAYS)
중계(Relaying)
귀하의 장치를 출구가 아닌 중계서버로 활성화(Enable your device to be a non-exit relay)

토어(Tor) 넽워크를 통한 트래픽은 다른 트래픽과 차이가 나기 때문에 국가 기관 등의 토어 사용자에 대한 저인망식 탐색을 피할 수 없다. 하지만 가상 전용 망(VPN)을 토어와 함께 사용시 가상 사설 망에 의해 한 번 암호화된 후 토어패킷이 넘어가기 때문에 다른 가상 사설 망 사용자들과 구분할 방법이 없다. 그래서 일부 토어 사용자들은 가상 사설 망토어를 동시에 사용한다.


인터넷 검색시나 웹사이트 방문시, 또는 파일 다운로드시에도 주의해야 한다. 인터넷 검색시 주소 창을 잘 봐라. 니가 검색한 키워드가 주소에 포함되어 있을 것이다. 니가 뭐를 검색했는지는 검색 엔진 회사 서버와 KT같은 인터넷 회사(ISP) 서버에 니 IP 주소와 함께 기록된다. 니가 방문한 페이지들도 마찬가지로 기록되고, 만약 그 사이트가 https로 보호되지 않는다면 니가 보내고 받는 모든 정보가 기록으로 남을 가능성이 있다고 봐야한다. 물론 이런 기록을 영구 보존하는 건 아니지만 보통 3개월에서 1년 정도는 보존하기 때문에 증거로 사용될 수 있다.

이런 사태를 막으려면 검색시에도 토어 브라우저를 사용하여 여러분이 무엇을 검색하는지도 숨겨야 한다.


딮 웹에서 사용할 프로그램의 설치 파일이나 소스 코드 다운로드시에도 토어 브라우저로 다운로드 받아야 추적을 피할 수 있다. 되도록이면 소스 코드를 토어 브라우저로 다운로드 받아 직접 컴파일(compile) 및 빌드(build)하여 설치하는 게 안전하다.


다크 웹에서 고정된 아이디 안 쓰는건 혹시 프로파일링 될까봐서그래. 말투, 맞춤법, 띄어쓰기도 평소랑 좀 다르게 써야한당. 프로파일러는 생각보다 무서움...

미국에서 프로파일러가 폭탄 테러범 유나바머(Unabomber)의 협박 편지만 가지고도 테러범에 대해 거의 정확하게 추론함. 친동생이 자기 형 글씨체랑 말투라고 신고하고.ㅋㅋㅋ


  • [기자의 눈]‘낙지살인’과 보험금 2013-09-22

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c

  • ‘시신 없는 살인’ 정황증거로 무기 선고 2011-06-01

검찰은 “손 씨가 지난해 4월부터 범행 직전까지 인터넷에서 독극물, 여성 쉼터, 사망신고 절차 등의 단어를 검색한 데다 실제 독극물을 구입한 사실도 있다”며 “당시 김 씨에게 돌연사할 질병은 없었다”고 설명했다.

http://news.donga.com/3/all/20110531/37685685/1

  • '부산 시신 없는 살인' 5심 재판 끝… 결론은 2013-06-28

또 "피고인이 범행 무렵 독극물, 특히 메소밀에 대해 여러 차례에 걸쳐 집중적으로 인터넷 검색을 했다"면서 "메소밀은 비교적 소량으로 짧은 시간 안에 사망에 이르게 할 수 있는 독극물로 물이나 맥주 등에 탈 경우 냄새나 색깔, 맛 등으로 쉽게 알아채기 어려운데, 피고인이 피해자를 데리고 응급실에 오기 직전까지 피해자와 맥주를 마셨다고 진술하고 있고 피해자가 병원에 왔을 때 가슴 쪽까지 많은 양의 타액이 흘러나온 흔적이 있었는데 이는 메소밀 중독시의 주요 증상인 과도한 타액분비와도 일치한다"고 강조했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326

  • 40대 여성 '내연남 부인 살해' 뒤늦게 증거 밝혀져 2015-10-01

그동안 확실한 증거가 없었는데 인터넷으로 '청산가리' 같은 단어를 수십 번 검색했던 것이 밝혀졌습니다.

한 씨가 작년부터 "청산가리를 사고 싶다"는 메일을 여기저기 보냈던 것과, '청산가리 살인법'이란 단어를 수십 번이나 검색했던 사실이 드러난 겁니다.

http://imnews.imbc.com/replay/2015/nwtoday/article/3781195_17828.html


신상정보 노출 자제

  • 깊은 웹익명성이 보장되는 공간입니다. 일부러 신상정보를 노출할 필요가 없습니다. 신상정보에는 나이대나 성별, 대략적인 거주 지역(아시아, 유럽, 북미 등)도 포함됩니다. 익명이 보장되는 만큼, 자신의 신상정보를 노출하지 않게 주의해야 합니다. 신상과 조금이라도 관련된 정보는 묻지도, 답하지도 맙시다.
  • 자료나 정보를 공유한다고 네이버 N드라이브 아이디를 알려주거나 Gmail 주소, 카카오톡 아이디, 개인용 파일 서버(NAS, network-attached storage)를 알려주어서도 안됩니다. 토어 네트워크에는 페도필리아만 있는 것이 아니며 여러분을 잡기 위한 사람들도 페도필리아로 위장하여 상주하고 있습니다. 로리물을 교환하거나 구입할 것처럼 접근하여 체포하는 함정 수사를 조심하십시오.[7] 아청법은 최대 무기징역까지 선고 가능합니다.
  • 여러분이 거주하는 국가에 대한 정보도 말하시면 안 됩니다. 추적의 단서가 됩니다.(외국에 거주하는 로리콘을 수사하는 경찰미국 연방수사국(FBI) 밖에 없지만 자국에 거주하는 로리콘은 전세계 거의 대부분의 경찰이 수사합니다. 즉 어디 거주하는지만 숨겨도 수사의 타깃이 될 가능성이 상당히 낮아집니다.) FBI 외에는 외국에 거주하는 로리콘을 잡으러 출국하여 끝까지 추격하는 경찰은 사실상 없습니다. 외국에서는 수사권도 없고요. 그러니 FBI와 자신이 거주하는 국가의 경찰, 그리고 어나니머스에게 주목 받지 않고, 심층 웹만 쓴다면 꽤 안전합니다.
  • 토어 넽워크나 I2P 넽워크, 즉 딮 웹 내에서 웹 서핑이나 P2P 파일 공유를 다 해결하면 잡힐 가능성은 거의 없습니다. 토어 브라우저표층 웹을 돌아다니는 것도 약간 더 위험하지만 잡기 힘든 건 마찬가지 입니다. P2P는 토어에서 돌리면 익명성이 보장이 안 되므로 I2P에서 사용해야 합니다.
  • 절대 오프라인이나 서피스 웹(surface web)상의 지인에게 본인이 로리 사이트에 접속한 적이 있다거나 로리물을 갖고 있다는 얘기를 하면 안 됩니다. 그 중에 한명이라도 경찰에 신고하면 해가 들지 않는 곳에 1년 이상 갇히고, 전과 1범이라는 꼬리표가 붙습니다. 2010년 토어 네트워크를 이용하여 위키리크스이라크전 기밀 영상과 국무부 외교 전문을 폭로했던 미군브래들리 매닝 일병도 동료에게 경솔하게 말했다가 체포되어 간첩죄로 35년형을 선고 받고 복역중입니다.

안전한 아이디 관리 방법

  • 신상털이를 방지하기 위하여 용도에 따라 최소한 3개의 아이디를 만든다. 오프라인용 아이디(학교, 회사, 페이스붘 등), 표층 웹 온라인 전용 아이디(구글 등), 딥 웹용 아이디. 또한 구글링에 의한 단순한 신상털이가 아닌 해킹에 의해 웹 사이트 서버에서 개인 정보가 유출될 수도 있으니 아이디를 분리해서 관리하는 것이 필요하다.[8]
  • 깊은 웹에서 아이디를 만들 때도 표면 웹에서 사용한 적이 있는 아이디나 개인의 신상 정보(이름, 생일, 폰 번호 등)가 들어간 아이디는 만들면 안 됩니다. 자신의 이름을 '한/영' 변환하여 영타로 쳐서 만든 아이디도 당연히 안 됩니다.
  • 구글, 네이버검색 엔진에서 주기적으로 본인의 실명과 아이디로 검색하여 개인 정보가 나오는 게 있다면 일단 그 사이트의 본인 정보를 삭제하고, 검색 엔진 회사에 요청하여 캐시까지 삭제하도록 한다.
  • 주기적으로 아이디를 변경합니다. 특히 깊은 웹용 아이디는 더 자주 변경합니다. 보통 추적의 최초 단서로 이용하는 게 아이디입니다.
  • 신상털기에 관한 더 자세한 내용은 개인정보 유포 항목 참조
  • 사실 새로운 아이디를 만드는 것보다 남에게 누명을 씌우는 게 더 안전하다. 만약 여러분이 페도 사이트에 가입하고 싶다면 네이버 블로그 등에서 2D 로리 캐릭터 이미지를 올린 오타쿠나 딸 사진을 올린 아빠나 유치원이나 초등학교의 남자 교사를 찾아본다. 그리고 가입시 그 사람의 네이버 아이디와 네이버 이메일을 적어준다. 그리고 딸이나 자기가 가르치는 학생들 따먹고 싶다는 글을 올리면 완벽하다. 단, 자신과 접점이 있는 사람의 아이디는 절대 쓰면 안 된다. 온라인이든 오프라인이든 자신과는 아무 접점도 없는 사람의 아이디를 도용해야 안전하다.
  • 아이디, 이메일 외에도 누명을 씌울 대상에 대해 최대한 상세히 조사하여 최대한 그 사람인 척을 한다. 사전 조사가 완벽할 수록 그 사람이 누명을 쓸 가능성은 높아지며, 반대 급부로 여러분이 프로파일러경찰의 수사망을 벗어날 가능성은 높아진다. 예를 들어, 여러분이 워마드를 개설하는데 김남희강하영이란 사람의 신상 정보를 도용하여 개설하면 어떻게 될까? 경찰이 엉뚱한 사람을 잡아놓고 시간을 낭비하는 동안, 여러분은 모든 흔적을 지우고 도망갈 수 있을 것이다.

사용 기기 식별 주의

써버 설정에 따라 다르지만 보통 자신의 웹 싸이트에 접속한 컴퓨터의 운영 체제 종류와 버전, 웹 브라우저 종류와 버전, IP 주소를 수집한다. 여기에 더하여 웹 브라우저 창을 전체 화면으로 변경할 경우 화면 해상도 정보를 얻어낼 수 있으며, 스마트폰이나 태블릿으로 접속할 경우 기기 종류도 알아낼 수 있다. 웹 써버 설정에 따라 훨씬 많은 종류의 정보를 수집하는 경우도 있다. 이렇게 기기를 통한 식별이 가능하기 때문에 접속한 사용자의 식별이 가능하다. 그리고 사용하는 기기, 운영 체제, 웹 브라우저가 사용자가 적을 수록 특정 사용자를 찾아내기도 쉽기 때문에 접속시 기기 정보를 숨기는데 주의해야 한다.


보통 한 사이트를 접속할 때 토어 브라우저와 일반 브라우저를 같이 쓰지 말라고 하는 이유는 위와 같이 기기 식별을 통해 동일인으로 상당히 강하게 의심되는 사람을 집어낼 수 있기 때문이다. 예를 들어 여러분이 프리BSD(FreeBSD)에서 토어 브라우저크롬으로 클리앙( https://www.clien.net )에 접속했다고 하자. 그러면 웹 써버 관리자가 써버의 접속 로그를 보고, 접속한 사람들을 추려보면 아마 딱 두 명이 FreeBSD로 접속했고, 매우 높은 확률로 둘이 같은 사람이라고 생각할 수 있을 것이다. 그러면 토어 브라우저로 접속시에는 아이피 주소가 숨겨져도, 크롬으로 접속했을 때의 IP 주소로 누군지 찾아낼 수 있다.


또는 구글모토로라 모빌리티가 같이 개발한 넥서스 6(Nexus 6)에서 오어폭스크롬으로 연합뉴스( http://www.yonhapnews.co.kr )에 접속했다고 하자. 그러면 써버 관리자가 접속 로그를 조회했을 때 넥서스 6로 접속한 사람은 3-4명 밖에 안 나올 것이다. 그리고 경찰이나 국가정보원에서 의심되는 그 세네 명의 표면 웹다크 웹에서의 말투, 사고 방식, 접속 패턴 등을 프로파일링한다. 그러면 세네 명 중 프로파일링에서 동일인일 가능성이 높다고 나온 사람에 대한 압수수색영장을 법원으로부터 발부받아 압수수색해서 증거를 확보하면 끝이다.


되도록이면 두 개의 별개의 기기로 각각 토어 브라우저와 일반 웹 브라우저를 사용하는 게 프로파일링을 피하기 좋다. 또한 되도록이면 사람들이 많이 쓰는 운영 체제, 브라우저, 스마트폰을 사용한다. 또는 멀티 부팅으로 한 컴퓨터에서 리눅스와 윈도우즈를 같이 써도 괜찮다. 리눅스로 부팅할 때는 토어 브라우저로 접속하고, 윈도우즈로 부팅할 때는 크롬으로 접속하는 식으로 하면 된다. 또한 웹 브라우저 창을 되도록이면 전체 크기로 확대하지 않는다.

Tor로 표면 웹에서 위험한 일 하지 않기

미국의 엔에스에이(NSA) 등 일부 국가의 정보 기관에서는 자국내 인터넷 서비스 제공자(Internet service provider)뿐만 아니라 일부 해외의 ISP들의 사용자들의 접속 내역도 합법적 또는 불법적으로 확인할 수 있다. 이런 몇몇 국가의 정보 기관의 사찰 대상인 사람은 표면 웹에 있는 웹사이트에서는 위험한 글이나 자료를 남기는 것을 자제하고, 위험한 글이나 자료는 딮 웹 사이트에만 올려야 한다.


또한 토어 브라우저로 딮 웹 싸이트에 접속한 경우 추적하는 것은 거의 불가능에 가깝지만, 표면 웹 싸이트에 접속했을 때는 경우에 따라서 추적이 가능할 수도 있다. 왜냐하면 위에서도 말했듯이 사용자 기기를 식별한 정보를 사용자가 해당 웹 싸이트에 로그인한 정보와 대조해볼 수 있기 때문이다. 예를 들어, 워마드에서 소니 엑스페리아 XZ1을 쓰는 사람이나, 트루OS(TrueOS)를 쓰는 사람, 또는 모니터 최대 해상도가 1152 * 864인 사람(웹 브라우저를 전체 화면으로 키우면 웹 써버에서 접속한 기기의 모니터 최대 해상도 정보를 알 수 있게 된다.)은 아마 한 명, 많아봤자 두 명일 것이다. 그러면 한 번은 토어로 접속하고, 한 번은 일반 웹 브라우저로 로그인하면 누군지 단박에 알 수 있을 것이다. 심지어 로그인을 안 해도 일반 웹 브라우저로 접속했을 때의 IP 주소웹 써버로그(log)에 기록되어 있으므로 추적이 가능하다.


이런 경우를 피하려면 일반 사용 목적의 기기와, Tor용 기기를 아예 다른 걸 쓰는 게 좋다.

Tor Browser, Orbot, Orfox 보안 설정

토어 브라우저

토어 브라우저에서 주소창 왼쪽의 양파 모양 아이콘을 클릭하면 Security settings라는 항목이 있는데 이 항목을 선택한다. 그럼 Low (default), Medium, High의 3 단계로 되어있고, Low (default)로 선택되어있는게 보인다. High로 설정해놓고 쓰면 된다.

  • Low

이 보안 레벨에서 모든 브라우저 기능은 활성화된다.

  • Medium

HTTPS가 아닌 모든 사이트에서 자바스크맆트 비활성화.

자바스크맆트가 활성화된 사이트에서, 퍼포먼스 최적화는 비활성화됨. 일부 사이트의 스크맆트는 느리게 실행될 수 있음.

노스크맆트를 통하여, HTML5 비디오와 오디오 미디어는 클릭해야 실행(click-to-play)된다.

수학 방정식을 보여주는 일부 메커니즘이 비활성화된다.

일부 폰트(font. 글자체, 서체.) 렌더링(rendering. 표현.) 기능이 비활성화된다.

  • High

자바스크맆트는 모든 사이트에서 비활성화된다.

자바스크맆트가 활성화된 사이트에서, 퍼포먼스 최적화는 비활성화됨. 일부 사이트의 스크맆트는 느리게 실행될 수 있음.

노스크맆트를 통하여, HTML5 비디오와 오디오 미디어는 클릭해야 실행(click-to-play)된다.

수학 방정식을 보여주는 일부 메커니즘이 비활성화된다.

일부 폰트(font. 글자체, 서체.) 렌더링(rendering. 표현.) 기능이 비활성화된다.

일부 이미지 타입이 비활성화된다.

일부 폰트와 아이콘들은 아마 부정확하게 화면에 보일 것이다.

토어 브라우저의 NoScript

  • 토어 브라우저를 맨 처음 설치하면 노스크맆트는 꺼진 상태이다. 이 상태에서는 자바스크맆트, 플러그-인 등이 실행된다. 주소창 왼쪽에 S 모양의 아이콘이 보일 것이다. 노스크맆트(NoScript)의 S 마크를 클릭해 빨간색 금지 마크가 표시되도록 하면 안전합니다. http://www.withsteps.com/wp-content/uploads/2012/05/firefox-noscript.jpg
  • 노스크맆트를 클릭하면 빨간색 금지 마크가 표시되면서 스크맆트 금지 기능이 켜지는데 이게 안전한 상태이다. 주소창 왼쪽의 S에 빨간 동그라미가 쳐져있고, 대각선으로 선이 그어져있는 것이 보일 것이다. 자바스크맆트가 필요할 경우 노스크맆트 아이콘을 누르고 '일시적으로 허용(Temporarily allow all this page)'으로 해놓고 씁니다.(여기에 따른 보안 위험은 본인이 감수해야 합니다.) 다 쓴 후에는 '일시적인 허용 취소(Revoke Temporary Permissions)'를 선택합니다. https://i.stack.imgur.com/PxCzT.png

오어봍

안드로이드 스마트폰태블맅에서 쓰는 오어봍(Orbot)은 "설정"(Settings)에서 "부팅 후 Orbot 시작"(Start Orbot on Boot)은 체크 표시를 해제하고, "중계서버 사용"(Relaying)은 체크 표시를 해준다. Start Orbot on Boot을 체크하면 오어봍을 쓰지 않을 때도 부팅할 때마다 오어봍이 자동으로 시작한다. Relaying에 체크하면 내 기기를 통해 다른 Tor 사용자들이 데이터를 주고받기 때문에 미국 국가안보국(NSA), 국가정보원, 경찰 등에서 내가 언제 토어에 접속했나 파악하기 힘들어 접속 시간대와 다크 웹 싸이트 로그인 시간대 비교를 통한 프로파일링을 힘들게 만든다.


오어봍을 사용해봤으면 알겠지만 Tor에는 입구와 출구 노드(node)를 선택하는 기능이 있다. 오어봍(Orbot)의 설정에 들어가보면 Node Configuration이 있다. 거기서 Entrance Nodes(입구 노드), Exit Nodes(출구 노드), Exclude Nodes(노드 제외하기)를 설정할 수 있고, Strict Nodes(노드 제한하기)를 선택하면 입력한 입구 및 출구 노드만 사용한다. 미국 국가안보국(NSA) 등에서 입구 노드 및 출구 노드를 운영하면서 토어 사용자들 정보를 캔다는 의심이 가기 때문에 이렇게 입출구 노드를 별도로 설정하는 경우가 있다.

Bridges는 통신사에서 토어(Tor) 넽워크 접속을 막았을 경우 사용하는데 Use Bridges에 체크하고, Bridges에 사용할 브릳지의 IP 주소와 포트(port)를 입력하면 된다.

Outbound Network Proxy (Optional)는 출구 노드 밖에 사용할 프랔시(proxy)를 설정하는 것으로 Tor의 접근을 막은 서비스를 사용하려면 필요하다.

Bridge와 outbound network proxy를 사용하면 토어를 사용하는 사실을 숨길 수 있다.


  • Connection padding

Always enables connection padding to defend against some forms of traffic analysis. Default: auto

항상 패딩(padding) 기능을 켜놓는 설정이다. 기본 설정은 꺼져있는 상태이다. Default: auto라 꺼놔도 최소한의 padding 작업은 한다. 패딩이란 다른 노드(node)와 통신할 때 쓰레기 데이터를 추가하여 트래픽 분석(traffic analysis)을 통한 사용자 식별을 막기 위한 방법이다. 영국 정부에서 일부 토어 사용자 체포에 트래픽 분석을 사용했다고 추정되고 있다.


  • Reduced connection padding

Closes relay connections sooner and sends less padding packets to reduce data and battery usage

데이터와 배터리 사용을 줄이기 위해 패딩 패킷(padding packet)을 줄이는 옵션이다. 기본 설정은 켜져있는 상태이다. 오어봍(Orbot) 16.0.0-RC-2-multi-SDK23 (Tor 0.3.1.9-openssl1.0.2k) 버전부터는 일부 모바일 환경에서 Reduced connection padding 기능을 켜고 Relaying 기능을 켜면 접속이 되지 않는다. 이 상태에서 Relaying 기능을 쓰려면 Reduced connection padding 기능을 끄면 된다.

오어폭스

오어폭스(Orfox)의 Orfox Settings의 Security에 가보면 Standard, Safer, Safest의 3 단계가 있는데 기본으로 Standard에 가있다. Safest로 설정해놓고 쓰자.

  • Standard

모든 오어폭스웹싸이트의 기능이 활성화되어있다.

  • Safer

종종 위험하고, 일부 사이트가 기능을 잃게 만드는 웹싸이트 기능을 비활성화시킨다.

자바스크맆트(JavaScript)가 모든 싸이트에서 비활성화된다.

화면을 톡 쳐야(tap) HTML5 미디어(오디오와 비디오)가 실행(tap-to-play)된다.

일부 폰트(font. 글자체, 서체.)와 수학 기호들이 비활성화된다.

  • Safest

단지 정적(static)이고 기본적인 웹싸이트 기능들만 허가된다. 이러한 변화들은 이미지, 미디어, 그리고 스크맆트에 영향을 준다.

자바스크맆트(JavaScript)가 모든 싸이트에서 비활성화된다.

화면을 톡 쳐야(tap) HTML5 미디어(오디오와 비디오)가 실행(tap-to-play)된다.

일부 폰트(font. 글자체, 서체.), 아이콘, 수학 기호, 그리고 이미지들이 비활성화된다.


  • 동적 웹 페이지

예를 들자면, 정적 웹 페이지(static web page)는 웹 브라우저 창 크기와 상관없이 웹 페이지 구성 요소들의 화면 배치(layout)가 동일한 웹 페이지이고, 동적 웹 페이지(dynamic web page)는 웹 브라우저 창 크기에 따라 화면 레이아웃이 변하는 웹 페이지이다. 서버쪽 언어나 스크맆트인 에이에스피(ASP), ColdFusion, (Go), 자바스크맆트(JavaScript. 노드.js(Node.js) 등 server-side JavaScript.), (Perl), 피에이치피(PHP), 루비(Ruby), 파이썬(Python), WebDNA에 의해 동적 웹 페이지를 만들면 보안상 문제가 없지만 자바스크맆트(JavaScript), 액션스크맆트(ActionScript), 플래시(Flash)같은 클라이언트쪽 언어, 스크맆트, 플러그인을 쓰면 보안상 위험할 수 있다. 하지만 서버쪽 언어나 스크맆트는 서버에 무리가 가기 때문에 연산을 클라이언트 컴퓨터에 맡기는 클라이언트쪽 언어나 스크맆트가 많이 쓰인다.

오어폭스의 노스크맆트

오어폭스의 노스크맆트는 모든 웹 사이트가 일단 와이트 리스트(white list. 허용 목록. 금지 목록인 black list의 반대말.)에 등록되어있다. 따라서 보안을 위해 방문하는 모든 사이트마다 해당 사이트를 와이트 리스트 목록에서 제거해야 한다. 새로운 사이트를 방문할 때 Orfox의 설정에 있는 NoScript를 클릭하여 와이트 리스트 목록을 본 후 체크되어있는 모든 도메인 네임(domain name)을 체크 해제한다.

플레이펜

플레이펜(PlayPen)은 회원 수 215,000명의 딮 웹 페도 사이트이다. FBI는 2015년 2월 플레이펜의 서버를 압수하였고, 직접 이 사이트를 운영하기로 결정하였다. 그 후 2015년 2월 20일부터 2015년 3월 4일까지 약 2주(13일) 동안 운영하였고 100,000명 이상의 플레이펜 회원들이 이 기간 동안 접속하였다. 에프비아이NIT(network investigative technique)라는 해킹 툴(hacking tool)과 IP 주소 추적을 위한 법원의 영장을 사용하여 1,300개 이상의 IP 주소를 추적하였고, 현재까지 137건을 기소하였다. NIT가 설치되면 사용자 컴퓨터에 몰래 플래시 애플리케이션(Flash application)이 설치되며 이 플래시 애플리케이션이 사용자의 실제 IP 주소와 각종 개인 정보들을 FBI로 몰래 보낸다. 아마도 노스크맆트스크맆트플러그인을 차단하지 않은 사람들이 이 해킹 툴에 감염된 것 같다.


대한민국에서도 노스크맆트 꺼놓고 플레이펜(PlayPen)에서 로리물 다운로드 받다가 FBI에서 한국 경찰로 수사 요청하여 체포된 사람들도 있으니 주의할 것! 노스크맆트는 절대 끄지 말자!


플레이펜 회원인 일베 회원의 사례처럼 아동 음란물을 소지하지도 않았는데 경찰서에서 조서 작성시 무조건 예예 거리면 소지했다고 조서에 써지니까 조심해라. 페도 사이트에 가입하고, 그 웹사이트를 구경한 행동을 처벌하는 법 조문은 아동·청소년의 성보호에 관한 법률에는 없다!(현재는 파일을 지워서 컴퓨터에 없지만 과거에 소지했었던 사실도 처벌한다. 위 사례는 말 그대로 다운로드 받지 않고 보기만 한 경우이다.) 우리나라는 대륙계 법을 채택하고 있기 때문에 법 조문에 없는 행위는 도덕적으로는 지탄받을지언정 처벌하지는 않는다!! 50~100만원이면 변호사랑 상담 1회에 조서 작성에 1회 동석해주는 서비스를 받을 수 있으니 변호사랑 상담 후 같이 조서를 작성하러 간다. 이 조서 작성이 무죄와 전과자로 여러분 인생에서 제일 중요한 갈림길이 될 수 있으니 이때만큼은 꼭!! 변호사를 선임해야 한다!!! 한국은 조서 작성 후 싸인하면 법정에서 조서에 작성된 내용을 부인해도 대부분 받아들여지지 않으며 조서에 적힌대로 자신의 죄를 인정한 것으로 보고 판결을 때린다. 일베 회원은 재수좋게 기소유예 처분이 나왔지만 재수없으면 실제 재판 절차에 들어가고 그럴 경우 아동 음란물 소지죄(아동·청소년의 성보호에 관한 법률 제11조 5항)는 최소 벌금형이나 1년 이하의 징역형이며 벌금형 이상 선고시 공무원 시험, 국가고시, 기업체 취직 등에서 사실상 취업이 불가능하다고 생각하면 된다.


이미지는 다운받지 않고 안전하게 볼 수 있지만 동영상 스트리밍은 플래시 등 플러그인이나 HTML5 비디오 태그 등을 사용하므로 무조건 실제 IP 주소가 드러나므로 매우 위험하다! 동영상은 보지 않거나 무조건 다운받아서 봐야 한다.


FBI에서 플레이펜 회원 21만명 중 1500명의 IP 주소를 따고, 백 몇십명 기소했다고 했는데 FBI에 의해 기소되지 않은 1300여명은 한국 등 각국 경찰에 IP 주소랑 증거만 보내준 것 같다.


  • 토이박스에서 영상다운받앗는데.. 2015-12-30

저는 아무보안설정없이 그냥오리지널토르만쓰는데 잡혀가나요? 걱정돼네요 이미경찰서한번같다와서

플레이펜이용하다가 경찰서같다왓습니다..


한국이아니라FBI에서 조사요청들어왓다던데.. 저같은분잇나요?


토르브라우저로만 햇구 다운도모두토르브라우저로햇는데 어떻게걸린지모르겟어요

처벌은 FBI에서받은게아니라. ***사이버경찰청에서 경고조치받고 끝냇구요.. 사이버경찰청으로

조사서가 날아왓다더라고요 FBI에서 심지어 제가본영상들 다사진으로 증거자료로 보여주더라고요


궁금한게잇는데 스크립트그거 빨간색으로 해체하고해야한느게정석인가요? 저는해제안하고 사용햇어요

스크립트전면허용해서 사용함... 그게문제인건지모르겟네요...

http://beryhousx65r42yd.onion/viewtopic.php?f=24&t=1332


  • 딥웹도 아청법으로 안전한건 아니더라 ㅋ 2016.01.26

저번 11월 16일쯤에 경찰서에서 연락와서 조사받고, 기소유예 받음.. 진짜 싹싹 빌었음. 반성문도 3장쓰고..

사건은 이랬음.

1. PlayPen 에 가입해서 업로드 안하고 게시글들만 봤음.

2. 그뒤로 1년동안 문제 없었음( 가입했을때가 2014년 1월이였음.)

3. 11월 16일에 부산지방경찰청에서 전화옴.

형사님 말 들어보니까 FBI가 집주소랑 ip 다보내줬음.( 이게 fbi는 못잡는다는 개소리가 있던데;; 맘먹으면 잡을수 있는거 같더라)

4. 최대한 반성하는 태도로 기소유예 받음.

5. 그후 한달뒤 검찰청 조사받으러 감..

교육받으라고 하길래 알았다고 함.


2월초쯤에 교육받으러 가야해서 글한번 써본다.

절대 딥웹 믿지마라.. 내가 호구라서 그런걸수도 있지만.. 너무 맹신하지 마


토르써서 들어갔다.


아니, 이메일입력하는 칸도 그냥 꼴리는대로 쳤음


근데 경찰서에서 나말고도 딥웹으로 잡힌사람 많더라..

http://www.ilbe.com/7383974046


  • 딥웹때매 경찰청 갔다온 썰.ssul 2016.01.27

피의사건 처분결과 통지서

부산지방검찰청


처분죄명

아동·청소년의 성보호에 관한 법률 위반(음란물 소지)


처분결과

타관이송(창원지방검찰청)


(씨발... 40분 동안 모바일로 썼던거 다날아 갔다... 짧게 쓸게.. 궁금한거 있으면 댓글달어)

1년 전쯤에 PlayPen 사이트를 딥웹으로 들어가서 회원가입 하고 단순하게 사진만 봤다.

그런데 11월쯤에 경찰청에서 전화가 와서 받아보니까 FBI가 사이트를 이용하던 사람들의 IP를 따서 주소를 캐 경찰청으로 보낸것이다..(천조국 기술력 씹상타취다.. 무시하지말자)

경찰청에서 조사받으며 최대한 잘못했다고 빌었다. 또한 업로드 안했다고 이야기 하였다. 그러니까 "단순히 사진만 봤다 이겁니까?" 이런식으로 물어보길래 네네 했다.

(사실 이때 내가 좀 멘탈이 많이 나가있었다... 그래서 형사님이 말하는거에 대부분 맞다고 했음...난 ㄹㅇ 호구새끼임)

그리고 조사받은 다음에 내가 봤던 사진들 보면서 내 지문을 찍었다. 근데 그때 사진들이 내가 존나 발정 났을때 봤었던 사진들이라서 자괴감이 ㄹㅇ ㅆㅅㅌㅊ더라..... 그래서 사진보고 왠지 모르게 우럭따... 진짜 우럭따....

잘못하면 감옥 갈수도 있겠구나 하는 마음과 이딴걸 보고 내가 딸쳤구나..이런 생각하다가 운거같다.. 병신 ㅍㅌㅊ?

그렇게 도장 찍고 나니까 형사님이 기소유예 라고 하시더라.. 네이버에 검색해보니까 벌금 받는 경우가 많던데, 난 운이 좋은걸지도 모르겠다ㅋㅋ...

여담으로 이때 경찰청 가서 조사받기 전에 형사 아저씨들 얘기하는거 들었는데 "이번에도 일베여?" 하시더라..ㅋㅋㅋ 존나 뜨금했다. 아마도 이때 일베 떡밥때 였음.

그렇게 한달쯤 지난후에 검찰청에 갔는데, 검찰청에서 내가 학생인점, 반성하는 태도를 보이는 점 등을 고려하여 교육 한번 받고 봐주시는거 같더라.. 검사님께 정말 고맙더라

글솜씨가 별로 안좋아서 매끈하게 글 못써서 미안하다...

게이들아 죄짓고 살지말자.

요약

1. 딥웹봤다가 약 1년후 경찰청에서 전화옴.

2. 조사받으러 갔다가 우럮따... 기소유예 받고 교육 받아야 한다.

3. 게이들아 착하게 살자.


사진만 보는건 죄목이 안된다고 한거 같은데, 내가 호구라서 형사님 하는말에 예예 거렸음.

이거때매 소지죄? 된듯

http://www.ilbe.com/7395846724


  • 아까 일베갔던 잡게 페도충이 나다..(인증) 2016.02.08

http://www.ilbe.com/7475799200


  • 흔한 FBI의 수사능력.jpg (feat.잡게페도) 2016.02.08

http://www.ilbe.com/7473257826


  • 아청법 그거 그냥 흐지부지 된거같지?? 2015.11.13

http://www.ilbe.com/6927691772


  • 일베간 페도게이가 스트리밍만 했는데 걸린이유 2016.02.09

http://www.ilbe.com/7478833567


  • FBI가 아동 음란 사이트를 운영한 까닭은? 16.01.22

아동성애자 적발 목적... '함정 수사' 논란

http://m.ohmynews.com/NWS_Web/Mobile/at_pg.aspx?CNTN_CD=A0002177123


  • FBI가 아동 음란사이트를 운영한다고? 2016.01.22

http://mn.kbs.co.kr/mobile/news/view.do?ref=A&ncd=3219947


  • FBI가 몰래 아동 음란 사이트 운영한 이유 2016.01.22

http://m.wikitree.co.kr/main/news_view.php?id=247348


  • FBI crack Tor and catch 1,500 visitors to biggest child pornography website on the dark web 2016-01-06

https://www.ibtimes.co.uk/fbi-crack-tor-catch-1500-visitors-biggest-child-pornography-website-dark-web-1536417


  • FBI ran website sharing thousands of child porn images 2016/01/21

http://www.usatoday.com/story/news/2016/01/21/fbi-ran-website-sharing-thousands-child-porn-images/79108346/

Tor의 보안 취약점 발견

토어#Tor의 보안 취약점 발견 문서 참조.

저장 자료의 암호화

  • 여러분의 HDD는 언제든지 압수 수색의 대상이 되거나 분실할 수 있습니다.
  • 컴퓨터에서 삭제한 자료는 실제로 삭제된 게 아니라 그 파일에 대한 정보만 삭제됩니다. 따라서 복구 소프트웨어로 쉽게 데이터 복구할 수 있습니다. 또한 소프트웨어적이 아닌 하드웨어적으로 복구(국립과학수사연구원에서 가능)를 거의 불가능하게 만들려면 그 위에 다른 데이터를 35번 이상 덮어씌워야 하는데 1TB 크기의 HDD의 경우 그 작업을 완료하려면 수십일이 걸립니다. 따라서 경찰이 압수 수색하기 전에 데이터를 완전히 파기하는 것은 거의 불가능에 가깝습니다. 따라서 문제가 될 수 있는 자료는 암호화해서 보관해야 합니다. 파일 완전 삭제 항목을 참조하십시오.
  • 불법적인 자료가 컴퓨터 HDD에 암호화되지 않은 상태로 있었을 경우 비씨와잎(BCWipe) 등으로 세 번 이상 삭제하십시오.
  • 암호화 소프트웨어는 트루크맆트(TrueCrypt)를 추천합니다. TorBrowser와 TorChat도 암호화된 공간에서 실행하면 좋습니다. Key file을 생성하여 외부 저장장치에 보관하여 비밀번호와 함께 사용하면 더 안전합니다. Key file 유출을 대비하고, 폐기를 용이하게 하기 위해 key file도 암호화된 공간에 저장할 것을 권장합니다.
http://www.truecrypt.org/
  • Desktop PC에서 비밀번호를 푸는데 걸리는 시간
  • 소문자만 사용시 : 6자리 0.077초, 7자리 2초, 8자리 52초
  • 소문자, 대문자, 숫자, 특수문자를 모두 사용할시 : 6자리 52초, 7자리 1시간, 8자리 3일, 9자리 275일, 10자리 58년,
11자리 4천년, 12자리 34만4천년, 13자리 2천6백만년, 14자리 20억년, 15자리 1,570억년
http://howsecureismypassword.net/ (이 사이트에 실제 쓸 비밀번호를 넣어보지 않습니다. 비밀번호 유출의 위험이 있습니다.)
  • 영문 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 12자리 이상으로 이전에 한번도 쓴적이 없는 새로운 비밀번호를 만들 것을 추천합니다. 성능 좋은 컴퓨터(국과수에 있는)를 사용하거나 비밀번호 해독 기술이 발달할 경우 위에 적힌 시간보다 훨씬 빨리 해독될 수 있습니다. 사전에 있는 단어는 사용하지 말고, 최대한 길게 만드시기 바랍니다. 추천하는 방법은 스스로 영어 문장을 만든 다음 머릿 글자만 따서 암호를 만드는 것입니다. 유명한 문장은 사용하면 안 됩니다.
  • 로리 자료를 네이버 N드라이브, 드롭박스(Dropbox) 등의 클라우드나 자신의 이메일 계정에 저장하는 건 감옥에 가는 지름길 입니다. 100% 확실한 유죄의 증거이니 절대 그러면 안 됩니다. 실제 구글에서 지메일에 로리 사진을 저장한 사람을 찾아내서 FBI에 신고한 적이 있습니다. 이메일이나 클라우드에 저장된 자료는 언제든지 서비스 제공 회사의 자동화된 에 의해 검열을 받을 수 있습니다.
  • 이메일 암호화공개 키 암호 방식이고, 트루크맆트로 암호화하는 것은 대칭 키 암호 입니다.
  • 암호화된 컴퓨터의 경우 최소 6개월에 한 번씩비밀번호를 20자리 이상의 임의의 영문 대소문자, 숫자, 특수문자로 바꾼 후 포맽(format)시킨다. 비밀번호를 자신도 외울 수 없는 것으로 해야 나중에 경찰, 국정원, 공안 등에 잡혀가더라도 협박이나 고문에 의해 비밀번호를 누설하는 경우가 없어진다.(자기도 모르는 건 아무리 고문당한다해도 뱉어낼 수 있을리가 없다!) 비밀번호는 초기화할 컴퓨터가 아닌 다른 컴퓨터의 메모장 등에 써놨다가 저장을 하지 않고 바로 삭제하면 된다. 비밀번호 바꾸는 데 몇 초 안 걸린다. 그럼 메모리(RAM)에만 저장되고 HDD에는 남지 않으므로 아무 증거도 남지 않는다. 참고로 한컴한글같은 프로그램에는 임시로라도 써놓으면 안 된다. 자동 저장 기능이 기본 옵션이므로 자동으로 HDD에 임시 파일로 저장해버린다. 여분의 컴퓨터가 없으면 종이에 써놨다가 태우거나 찢어서 버리면 된다.
  • 암호를 바꾸고 포맽할 컴퓨터의 gedit, Leafpad(리눅스)나 메모장(윈도우즈)에 직접 아무렇게나 타자를 치고 거기에 대문자, 숫자, 특수문자를 중간중간 섞어서 20자리 이상의 새로운 비밀번호를 만들고, 암호화 비밀번호를 바꾼 후 포맽해도 된다. 왜냐하면 자신의 컴퓨터에 저장돼도 암호화 비밀번호 변경 후 컴퓨터를 다시 부팅하면 새로운 암호를 외우지 않는 이상 자신조차도 암호화 해제를 못 하기 때문이다.
  • 주기적으로 임의의 비밀번호로 바꾼 후 포맽하는 이유는 고문이나 형량 감형 등의 목적으로 불가피하게 현재의 암호화 비밀번호를 말해야할 경우 최소한 이전의 증거물이라도 숨기기 위해서이다. 하지만 이건 운영 체제 영역의 경우고, 자료 파티션의 경우엔 그냥 트루크맆트에서 히든 볼륨을 만들고, 보여주기용 볼륨에는 적당한 자료를 넣어두면 된다. 단, 보여주기용 볼륨에 들어갈 자료도 타당한 게 들어있어야 한다. 예를 들어 저장 공간이 500GB인데 자료는 100MB밖에 없다거나, 저장된 게 평범한 문서라면 누가 봐도 이상하지 않겠는가?
  • 윈도우즈와 리눅스 민트를 둘 다 깔아서 듀얼 부팅으로 표면 웹용 일은 윈도우즈로 하고, 딮 웹쪽 일은 암호화된 리눅스 민트로 하면 안전하다.
  • 네가 뭘하든 니 컴퓨터스마트폰, 태블맅하드 디스크 드라이브SD 카드에 임시 파일이나 캐시 형태로 증거가 생성되고 있다. 꼭 전체 암호화시키고 써라. 암호화된 스마트폰은 최소 3개월에 한 번씩 도 외울 수 없는 비밀번호 16자리(영문 대소문자, 숫자, 특수문자 다 섞어서)로 바꾸고 공장 초기화시켜라. 니가 못 푸는 건 경찰, 국정원, 공안도 못 푼다.(짥은 건 푼다. 고성능 컴퓨터를 이용한 무차별 대입 공격이나 사전 공격으로) 또한 스마트폰이나 태블릿은 경찰에게 쉽게 압수당하여 조사당할 수 있으므로 오어폭스(Orfox)로 딮 웹을 탐색할 때 증거 자료가 거의 남지 않는 사생활 보호 모드(private tab)를 쓰는 게 좋다.
  • 스마트폰도 컴퓨터처럼 암호화 비밀번호를 바꾸고 공장 초기화할 스마트폰의 메모 에서 임의의 16자리 비밀번호(안드로이드는 최대 16자리까지 가능)를 만들고 그 비밀번호를 복사한 후 암호화 비밀번호 변경에서 붙여넣기 하면 된다. 그리고 공장 초기화 후 다시 부팅하면 된다. 그러면 복구 프로그램으로 공장 초기화 상태에서 복구하더라도 암호화 비밀번호를 풀지 못 해 데이터를 복구 할 수 없다. 임의로 만든 비밀번호를 당신이 따로 외우고 있지 않는 이상 당신도 풀 수 없으니 안전하다.
  • 리눅스에서 Cryptsetup으로 하는 암호화는 리눅스 문서를 참조하라. 우분투, 리눅스 민트, 칼리 리눅스는 설치시 전체 암호화를 선택할 수 있다.
  • 공인인증서를 항상 같은 경로에 저장하게하는 현재 방식은 문제가 많다. 사용자가 저장 위치를 지정하고, 공인인증서를 사용할 때는 불러올 위치를 선택할 수 있게 하면 해커에 의해 털릴 가능성을 낮출 수 있다. 현재는 항상 같은 위치에 저장되어 있으니 해커에게 쉽게 털린다. 공인인증서도 일반 파일과 같기 때문에 어디든 복사가 가능하다. 또한 공인인증서를 복사하려면 은행이나 증권사 홈페이지에 접속한 후 비밀번호를 쳐야 하는데 이런 방식은 매우 불편하다. 그냥 공인인증서 파일을 저장할 때 자신이 원하는 위치에 저장하게 하면 복사시에도 쉽게 복사할 수 있다. 그리고 그런 방식이라면 많은 사람들이 USB 메모리 등의 외부 저장 장치에 안전하게 공인인증서를 보관할 것이다. 공인인증서 파일을 트루크맆트 등으로 암호화된 볼륨에 보관하면 매우 안전하다.


암호화를 해야하는 이유

  • 랲탚(laptop, 노트붘 PC)이나 스마트폰을 잃어버리거나 도난당했을 때를 대비하여[9]
  • 전자기기를 중고로 팔 때나 버릴 경우 개인정보 보호를 위하여(처리 업자나 구매자가 HDD나 SD 카드를 복구하는 경우가 있다.)[10][11]
  • 다른 사건의 용의자로 경찰 조사를 받을 경우에 대비하여[12]
  • 일반인이 컴퓨터 포렌식으로 컴퓨터 조사해서 안 걸릴 가능성은 거의 0%다. 외장 HDD에 있는 모든 자료를 암호화해서 보관했어도 마찬가지다. 반드시 컴퓨터 전체를 암호화해서 쓰도록 한다.

'숨긴 볼륨'으로 '합리적인 부인 능력' 획득

VPN을 포함하여 무조건 모든 인터넷 접속은 로그를 기록한다고 생각하고, 모든 다크 웹 싸이트는 경찰이 운영한다고 생각하고, 자신이 가지고 있는 컴퓨터와 스마트폰의 하드 디스크 드라이브SD 카드도 모두 다 제출 대상이라고 생각하고 해야 안전하다. 즉, VPN을 쓸 때도 회사에서 경찰에 기록 로그를 제출하거나 실시간으로 접속하는 IP 주소를 따다가 줄 경우도 염두해야 하고, 컴퓨터는 전체 암호화에 엄한 자료는 모두 숨겨진 볼륨(hidden volume)에 저장해야 하며, 컴퓨터와 스마트폰은 암호화된 상태에서 주기적으로 초기화해야 한다. 사람이 많은 지하철이나 버스 등에서 억울하게 성추행범으로 몰려 경찰의 조사를 받을 때나 아무 이유 없이 지나가다 불심검문을 받을 때는 무조건 스마트폰을 조사한다고 생각하고, 해외 입출국을 위해 공항이나 항구를 지나갈 때도 무조건 소지하고 있는 모든 스마트폰, 랲탚(laptop) 컴퓨터, 외장 HDD를 모두 수색당한다고 생각하고 미리 대비해놔야 안전하다.


조종사, 도색물 소지죄로 호주서 체포돼 http://hansfamily.kr/344

간혹 공항검색에서 아동 음란물 들켜 외국에서 체포되는 http://mlbpark.donga.com/mp/b.php?id=201711190011174665

베스트의 로리타증후군(로리콘) 남친 올리신분 보세요. http://www.todayhumor.co.kr/board/view.php?table=sisa&no=118361

일본에서는 합법인 미성년자 그라비아 잡지(수영복 등을 입고 찍은 것)만 소지하고 있어도 호주 공항에서 무작위 검문에 걸려 체포될 수도 있다. 서구권에서는 중고딩이 나오는 포르노의 경우도 child pornography라고 칭하기 때문에 child라고 해서 반드시 어린이라고는 할 수 없다. 위 사건에서는 수영복을 입고 있거나 속옷을 노출하는 등 엄한 자세로 있던 미성년자가 찍힌 자료가 컴퓨터에 있어서 체포된 것으로 보인다. 일부 국가에서는 그라비아 아이돌 수준으로만 노출해도 체포되니 주의해야 한다. 또한 현실의 초중고딩이 아닌 그림, 만화, 애니메이션의 초중고딩이 야한 자세로 나와도 처벌하는 국가가 많으니 조심해야 한다. 보통 입국시 몇 놈 무작위로 찍어서 스마트폰, 컴퓨터, 외장 HDD를 검사한다.


체포돼서 HDD를 조사할 때 암호화된 데이터의 암호화 비밀번호를 알려주지 않아도 유죄 판결이 나올 수도 있으니 데이터 보안에서는 무조건 히든 볼륨(hidden volume)을 쓴다는 게 제일 중요하다. 그러면 보여주기용 볼륨의 비밀번호만 알려주면 된다. 현재의 기술 수준으로는 히든 볼륨의 존재를 알 수 없다.


트루크맆트숨긴 볼륨(hidden volume)을 사용하는 것만으로도 비교적 손쉽게 합리적인 부인 능력(plausible deniability)을 획득할 수 있다. 볼륨 내부에 히든 볼륨을 생성하는 경우 그 볼륨을 마운트(mount)할 때 어느 비밀번호를 입력하느냐에 따라 외부 볼륨이 마운트될지, 히든 볼륨이 마운트될지가 정해진다. 외부 볼륨의 비밀번호는 너무 쉬울 경우 경찰이나 국정원에서 의심하며, 너무 어려울 경우에는 국과수나 국정원에서 풀 수 없다. 그러니 적당한 난이도로 설정해야한다. 사전 공격(dictionary attack)과 무차별 대입 공격(brute-force attack)의 경우 보유하고 있는 사전(예상 비밀번호의 목록)의 질과 컴퓨터의 성능이 제일 중요하다. 또한 외부 볼륨에 저장되는 내용도 중요한데 별 거 아니면 역시 경찰이나 국정원에서 의심할 수 있고, 너무 심각하면 외부 볼륨의 내용만으로도 감옥에 갈 수 있다. 그러니 적당한 내용을 넣어놔야한다.


구체적인 예를 들어 설명하자면 이석기 레벨의 경우 국과수에서 슈퍼컴퓨터를 동원할 가능성이 높으며 몇 년이 걸리든 암호 해독 작업을 계속할 가능성이 있다. 따라서 외부 볼륨 암호도 꽤 어렵게 설정해놔야 한다. 하이 코리아 운영자 Neo베리 하우스 운영자 MurB3rry,[13] 또는 대마초를 kg 단위로 파는 딜러의 경우 슈퍼컴퓨터까지 동원할 가능성은 별로 없지만 암호 해독 작업 자체는 1~2년 정도 지속할 가능성이 높다. 일반적인 딮 웹 사용자의 경우 몇 주에서 몇 달 정도 해독해보다가 안 되면 포기할 가능성이 높다. 그러니 이를 감안하여 외부 볼륨의 암호 난이도를 정한다. 히든 볼륨 자체는 누구든지 20자 이상의 영문 대문자, 소문자, 특수문자, 숫자를 모두 사용하고, 512비트 이상의 키파일도 함께 사용하는 것이 좋다.


외부 볼륨에 저장될 내용의 경우 이석기같은 경우라면 통합진보당 운영 관련 내용같이 불법적이지는 않지만 민감한 내용을 채워넣으면 될 것이고, 대마초 관련자라면 외국의 대마초 관련 내용 등 불법적이지 않은 자료를 넣어놓으면 될 것이다. 로리콘의 경우 일본과 미국에서 합법적으로 팔리는 품번이 있는 야동을 넣어놓으면 될 것이다. 한국인이 등장하는 야동의 경우 몰카이거나 미성년자일 가능성이 있기 때문에 관련 법률로 처벌받을 수 있다.


외부 볼륨(volume)을 만들고, 거기에 위장용 야동을 넣은 후 나머지 공간에 히든(hidden) 볼륨을 만든다고 하였다. 그런데 히든 볼륨을 식별할 수 있는 기술적 수단은 없으며 따라서 트루크맆트에서도 식별할 수 없다.(식별할 수 있으면 의미가 없다. 경찰도 찾아낼 수 있으니.) 여기서 문제가 나중에 외부 볼륨에 파일을 추가하는 경우이다. 이 경우 추가한 파일이 우연히 히든 볼륨 영역과 겹칠 경우 히든 볼륨이 파괴된다. 여기서 합리적인 부인 가능성이 약화된다. 외부 볼륨에 넣은 파일은 한 번 넣어놓으면 다른 파일로 교체할 수가 없어서 날짜가 다 오래된 파일만 있기 때문이다. 기존 파일을 삭제하고 새 파일을 넣어도 마찬가지로 히든 볼륨을 파괴할 가능성이 있다. 파일은 파티션 내의 랜덤(random)한 공간에 저장되기 때문이다.


  • [기자의 눈]‘낙지살인’과 보험금 2013-09-22

최근 이른바 ‘낙지 살인사건’ 용의자의 살인혐의에 대해 ‘무죄’가 확정됐다.

대법원은 지난 12일 피고인 김모씨에 대해 “범인이 아닐지도 모른다는 합리적 의심이 해소되지 않았다”며 원심대로 무죄를 확정했다.

일각에서는 간접적인 정황 증거만으로는 유죄를 선고할 수 없다는 주장도 나오지만 이는 사실이 아니다.

지난 6월 대법원은 2010년 부산에서 20대 노숙인 여성을 살해한 혐의로 기소된 손모(여·43) 씨에게 무기징역을 선고한 원심을 확정했다.

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

직접적인 증거가 없더라도 정황 증거가 강력하면 얼마든지 유죄 선고가 가능하다.

결국 ‘낙지 살인사건’에서 무죄가 선고된 것은 ‘합리적 의심’을 거두지 못할 정도로 증거가 강력하지 못하다는 재판부의 자유판단에 따른 것인 셈이다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c

  • '부산 시신 없는 살인' 5심 재판 끝… 결론은 2013-06-28

재판부는 판결문에서 "형사재판에 있어 유죄의 인정은 법관으로 하여금 합리적인 의심을 할 여지가 없을 정도로 공소사실이 진실한 것이라는 확신을 가지게 할 수 있는 증명력을 가진 증거에 의해야 하고 이러한 정도의 심증을 형성하는 증거가 없다면 설령 피고인에게 유죄의 의심이 간다 하더라도 피고인의 이익으로 판단할 수밖에 없다"면서도 "다만, 그와 같은 심증이 반드시 직접증거에 의하여 형성돼야만 하는 것은 아니고 경험칙과 논리법칙에 위반되지 아니하는 한 간접증거에 의해 형성돼도 되는 것이며 간접증거가 개별적으로는 범죄사실에 대한 완전한 증명력을 가지지 못하더라도 전체 증거를 종합적으로 고찰했을 때 종합적 증명력이 있는 것으로 판단되면 그에 의해서도 범죄사실을 인정할 수가 있다"고 밝혔다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326

안전한 비밀번호 생성 방법

비밀번호는 반드시 알파벹 소문자, 대문자, 숫자, 특수문자를 모두 넣어서 만든다. 웹 싸이트 비밀번호는 8자리 이상으로 만든다. 공인인증서 비밀번호는 12자리 이상으로 만든다. 트루크맆트 등으로 데이터 암호화를 할 때 하드 디스크 드라이브(HDD)나 USB 메모리 암호화 비밀번호는 20자리 이상으로 만든다. 자신이 최순실이거나 드루킹일 경우 키 파일(key file)도 사용해야 한다.

짧은 비밀번호인 패스워드(password)는 그냥 임의의 문자열을 사용해도 되지만, 여러 단어(word)가 결합한 긴 비밀번호인 패스프레이즈(passphrase)는 임의의 문자열을 사용하면 외울 수가 없다. 그래서 패스프레이즈는 보통 문장을 사용한다. 그리고 문장에서 고유명사 등은 대문자로 바꾸고, 중간 중간의 알파벹을 비슷하게 생긴 숫자나 특수문자로 바꿔치기 하는 리트(leet)를 많이 쓴다.


20자 또는 그 이상 길이의 비밀번호를 선택하면 소프트웨어로 비밀번호를 깨기(무차별 대입 공격, brute-force attack)가 어렵습니다. 만약 자신의 암호화된 데이터를 해독하려는 상대가 슈퍼컴퓨터를 동원할 수 있는 국가 기관이나 일부 대기업일 경우 반드시 20자리 이상의 비밀번호와 키파일을 같이 사용해야 합니다.


사전에 있는 단어는 사용하지 마십시오. 사전 공격(dictionary attack)에 의해 쉽게 깨집니다.[14] 사전 공격에 쓰이는 사전은 공격자가 사람들이 비밀번호에 자주 쓰는 문자열을 모아놓은 것으로 사전에 없는 단어라도 사람들이 비밀번호에 자주 쓰는 문자열이라면 공격용 사전에 등록되어 있습니다.

비밀번호에 유명한 문장은 사용하면 안 됩니다. 대신 자신이 직접 만든 문장을 비밀번호로 만드는 방법이 안전합니다.


모든 계정에 같은 비밀번호를 사용하지 마십시오. HTTPS 보안연결이 되지 않은 곳에서 사용한 비밀번호를 보안연결된 곳에서 사용하면 그 비밀번호가 해킹된 후 보안된 계정에 사용될 수 있습니다.

일부 경우에는 잊은 비밀번호를 복구시켜 주는 시스템을 통해 계정이 해킹되기도 합니다. 귀하의 계정에 대한 보안 질문과 답은 간단하면 안 되며 답을 주기가 쉽지 않아야 합니다.


자신이 가입한 웹사이트가 비밀번호를 해시 함수로 변환하여 암호화하여 보관하지 않는 경우 해킹에 의하여 해커에게 탈취당할 수 있습니다. 그런 경우에 대비하여 비밀번호도 용도에 맞춰 나눠서 사용해야 합니다. 예를 들어 은행용, 일반 웹사이트용, 심층 웹용 이런 식으로 필요한 보안 등급에 따라 나눠서 사용하시면 됩니다.

또한 같은 계열의 사이트라도 조금씩 비밀번호가 다른 게 좋은데 그 이유는 해커는 보통 대량으로 해킹을 하기 때문에 자동으로 돌려보고 안 맞으면 쉽게 포기하기 때문입니다. 보통 많이 쓰는 방법은 사이트 주소 중 일부를 비밀번호에 집어넣는 것입니다.

딮 웹용 비밀번호는 반드시 표면 웹용 비밀번호와 달라야 한다. 비밀번호를 해시(hash)화해서 보관한다고 해도 대한민국 사이트들은 기껏해봐야 MD5로 암호화하기 때문에 원래의 비밀번호의 후보 리스트를 쉽게 작성할 수 있다. 2(SHA2)나 SHA3같은 해시 함수들은 안전하지만 엠디5(MD5)는 현재로서는 거의 무력화된 상태이며 해시 값에 대한 후보 비밀번호들의 목록인 레인보우 테이블도 상당히 방대하게 작성되어 있다. 또한 대한민국 사이트들은 보통 솔트(salt. 해시 값으로부터 원래의 비밀번호를 유추해내기 어렵게 하기 위해 해시 값을 만들기 전에 넣는 다른 데이터)도 잘 안 쓰기 때문에 비밀번호 탈취에 매우 취약하다.


대기업이나 국가가 보유한 컴퓨터의 연산 능력은 엄청납니다. 예를 들어 토어 넽워크에 있는 다크 웹 싸이트의 주소는 지피지4유에스비처럼 개인 키를 생성하여 주소를 검증하는데 일반적인 PC로는 주소에 대한 개인 키를 암호를 역으로 계산하여 만들어내는데 14자리만 계산해도 2백 60만년이나 걸립니다. 그런데 페이스북은 14자리보다도 많은 https://facebookcorewwwi.onion 라는 16자리 주소 전체에 대한 개인 키를 계산해내서 생성했습니다. 그게 국가나 대기업을 상대해야하는 사람들이 비밀번호도 무조건 20자리 이상에 512비트 이상의 키파일을 사용해야하는 이유입니다. 컴퓨터의 성능이 많이 향상된만큼 앞으로는 토어도 주소 생성에 필요한 개인 키의 비트 수를 늘려야할 필요가 있습니다. 그렇지 않으면 정부나 대기업에서 특정 다크 웹 싸이트의 주소에 해당하는 개인 키를 생성하여 그 사이트인척하는 것도 가능하기 때문입니다.

위의 문제를 해결하기 위해 토어 개발자들이 어니언 주소(onion address)를 16자리에서 55자리로 늘린다고 한다. https://blog.torproject.org/blog/mission-montreal-building-next-generation-onion-services

수상한 파일, 문서, jpg, mp3는 실행하지 않기

수상한 파일이나 문서는 실행하거나 열어보지 않는다. 특히 윈도우즈보안취약하여 도 모르게 바이러스감염되니 더 조심해야 한다. 딮 웹의 바이러스는 상용 백신에 안 잡히는 많아서 더 위험하다. 특히 문서 파일 등을 열어봐도 바이러스에 감염될 수 있으니 주의. 관리자 권한이 없으면 프로그램 설치가 안 돼서 보안상 안전한 리눅스를 쓰자.


exe같은 실행 파일이나 doc, xls, ppt, docx, odt, pdf, hwp같은 문서 파일만 위험한 게 아니다. jpg, mp3, mp4 등 이미지, 오디오, 비디오 파일로 위장하거나 멀티미디어 파일 안에 숨겨진 악성 코드도 있다.


연구원 홈페이지 방문 시 ‘(사용자계정명)\AppData\Local\Adobe’의 경로에 ‘lac.jpg’라는 악성코드를 생성한다. 이어 ‘lac.jpg’ 악성코드는 그림파일 확장자로 위장한 실행파일인 ‘go.jpg’와 ‘uau.jpg’ 파일을 추가적으로 다운받아 실행한다.

http://www.boannews.com/media/view.asp?idx=49909&page=1&kind=1


  • RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지 2016-03-06

그 중 하나이면서 아마 가장 많은 충격을 안긴 취약점을 꼽으라면 스테이지프라이트(Stagefright)를 들 수 있을 것이다. 이는 OS의 핵심 라이브러리 파일 내에 존재하는 버그로 정교하게 조작된 MP3 혹은 MP4 파일을 사용해 외부로부터의 공격을 가능케 하는 취약점이다.

http://www.boannews.com/media/view.asp?idx=49841&skind=O


  • 도난당한 데이터, 얼마나 멀리 퍼져나갈까 2015.04.13

비트글래스 CEO 냇 코우식은 "스프레트시트에 있는 워터마크를 통해 이 파일을 본 횟수와 이를 본 장소, IP 주소 등을 볼 수 있었다"며, "이 통계는 문서를 열기 전에 인터넷을 끊은 숙련된 범죄자들은 포함되지 않았으며, 이 파일을 어떤 범죄에 사용했는 지에 대해서는 알지 못한다"고 말했다.

http://www.itworld.co.kr/tags/33975/%EB%8B%A4%ED%81%AC%EC%9B%B9/92862

파일 확장자 주의

윈도우즈는 기본 설정이 잘 알려진 파일 확장자를 숨기는 것이므로 배수지_보지.jpg.exe라는 파일이 배수지_보지.jpg처럼 보인다. 윈도우즈의 옵션에서 파일 확장자를 숨기지 않게 옵션을 변경한다. 윈도우즈 7의 경우 아무 폴더나 하나 띄우고, 폴더 옵션에서 "알려진 파일 형식의 파일 확장명 숨기기"를 해제해주면 된다.


감염 가능한 pdf, doc, xls, ppt, jar, swf, exe, apk, html 등의 확장자를 가진 파일은 실행을 주의[15]해야 한다. 흔히 문서 파일은 아무 생각 없이 여는 경우가 있는데 문서 파일은 문서 작성 프로그램이나 문서 뷰어 프로그램의 보안 취약점을 이용한 해킹 수단으로 많이 사용된다.


또한 아랍 문자처럼 오른쪽에서 왼쪽으로 쓰는 문자를 위한 유니코드 제어 문자를 이용하여 fdp.exe 같은 파일을 exe.pdf 이런식으로 보이게 위장할 수 있다.[16]

이메일의 첨부 파일 열어보지 않기

딮 웹에선 아는 사람이 보낸 이메일이라도 첨부 파일은 열어보지 않는다. 만약 꼭 확인해야 한다면 컴퓨터에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)를 깔고 그 안에서만 본다. 샌드박스(sandbox)로 보호되어 비교적 안전하다. 이메일은 특정 대상을 정해서 공격하는 게 가능하기 때문에 이메일을 열어볼 때는 반드시 노스크맆트를 켜야 한다.

특정 대상에게 악성 코드가 포함된 문서 파일을 이메일에 첨부해서 보내는 수법은 국가정보원에서 해킹을 의뢰한 이탈리아의 해킹 팀(Hacking Team)이나 북조선의 해킹 조직에서도 자주 사용하는 수법이다. 국정원 해킹 프로그램 도입 논란 참조.


  • ‘좋아요’ 많은 페이스북 해킹은 대담한 20대, 해킹툴 제작은 겁없는 10대 2016-01-15

15일 서울지방경찰청 사이버범죄수사대에 따르면 2014년 7월경부터 2014년 11월 사이 A씨 등 3명은 페이스북 페이지에 광고를 의뢰하는 것처럼 속이기 위해 연예인이 등장하는 제품 광고사진, 광고의뢰서 등 파일에 악성코드를 삽입했다. 이후 페이지 관리 피해자들에게 대포메일을 발송해 이를 확인한 피해자들의 컴퓨터를 감염시켜 비밀번호를 알아낸 다음 페이스북 페이지를 탈취했다.

이들은 카톡이나 문자메세지 등을 보내 악성코드가 첨부된 허위 광고 메일을 확인하도록 유도해 PC를 감염시켰다.

페이스북 페이지 관리자가 로그인 하면 ‘키로깅(key logging)’ 기능으로 관리자의 아이디, 비밀번호를 알아낸 후 페이지 관리자를 자신들의 아이디로 변경하고, ‘좋아요’ 수가 30만이 넘는 피해자들의 페이지를 탈취했다.

http://www.boannews.com/media/view.asp?idx=49254&skind=O


  • 청와대 사칭 해킹메일 주범, 한수원 해킹조직 北 ‘김수키’ 유력 2016-01-15

보안전문가들, 이번 사건 한수원 해킹조직인 북한 ‘김수키’ 소행 추측

청와대 사칭 해킹메일, 2013년 킴수키 조직이 유포한 악성 메일 사례와 유사

메일 발송지는 중국 선양...불가리아, 인도, 벨기에 등 해외 거점

현재 악성메일은 청와대 국가안보실, 청와대 외교안보실, 통일부 통일정책실, 외교부 정책관실 등을 사칭한 것으로 드러났다. 메일에는 북한 4차 핵실험과 관련해 의견을 개진해달라는 내용이 포함돼 있다.

http://www.boannews.com/media/view.asp?idx=49257&skind=O


  • 北 핵실험 정국, 정보탈취 위한 사이버전 진행중 2016-01-14

지난 13일 공공기관 대상으로 청와대 사칭 악성메일 유포 포착

방산업체 공격한 북한 추정 해커조직, 13일 공격 징후 탐지

한컴업데이트, 아웃룩 모듈, 인텔 드라이버, MS 프로그램 등 위장해 악성코드 유포

이와 관련 북한추적 전문 연구그룹 사이버워(Cyberwar) 측은 “이들은 작년 초부터 지속적으로 활동하고 있으며, 한컴업데이트나 모듈, 아웃룩 모듈, 인텔 드라이버, MS 프로그램, 네이트온 메신저 업데이트 등으로 다양현 형태의 악성코드를 제작·유포하고 있다”며 “이와 함께 한컴 취약점 자동화 도구나 GUI 기능의 원격제어 도구를 개발해 사용하고 있다”고 밝혔다.

http://www.boannews.com/media/view.asp?idx=49215&skind=O


  • 청와대 사칭 악성메일, 한글 취약점으로 오작동 일으켜 2016-01-15

한글파일의 글자크기, 외국어, 그림, 효과처리 등 취약점 이용해 오작동 일으켜

백신탐지 우회하도록 사전에 테스트하면서 지능적으로 제작·유포

계정정보 일부, 대북·탈북관련 단체 워터링 홀 공격자 계정과 일치

메일 발송시 첨부파일에는 HWP 취약점 파일이 포함됐으며, 한컴 취약점을 주로 이용하는 공격조직은 2015년부터 최근까지 지속적인 공격시도를 감행한 것으로 드러났다.

이와 관련 북한 사이버전 전문 연구그룹에 따르면 북한 추정의 사이버전사는 2015년부터 한컴업데이트 위장, MS 업데이트 위장, 프록시 서버 기능, RAT GUI 기능, HWP 오류 위장, HWP 취약점 자동공격 도구 등을 개발해 왔으며, 악성코드 변종 역시 매우 다양한 것으로 알려졌다. 특히, 한컴오피스 2014 VP 공통 요소 9.1.0.3005 버전에 동적 탐지 보안 모듈이 적용됐다. 하지만 2014 이하 버전의 경우 위험할 수 있어 보안패치를 해야 한다.

13일 한글 취약점 패치전 분석 내용에 대해 한 보안전문가는 “한글파일에서 그림이나 특정 효과를 나타내기 위한 명령에서 공격자가 예상하지 못한 데이터를 조작해 오동작을 일으켜 공격자가 만든 코드가 실행된다”고 설명했다.

http://www.boannews.com/media/view.asp?idx=49241&skind=O

안티바이러스 소프트웨어로 실시간 감시

안티바이러스 소프트웨어를 너무 믿지 않는다. 딮 웹엔 신종 악성 코드나 탐지 회피 기능이 들어있는 악성 코드가 많아서 백신에 안 걸리는 게 많다.


윈도우즈히든 위키(The Hidden Wiki)를 비롯한 모든 깊은 웹을 탐색할 때는 안티바이러스 소프트웨어(컴퓨터 바이러스 백신)의 실시간 감시 기능과 자동 업데이트 기능을 켜놔야 한다. 리눅스비에스디(BSD) 등에서는 백신이 필요없다. root나 sudo 권한으로 실행하지 않으면 어떤 악성 코드도 설치나 실행이 안 되기 때문이다.


다크 웹에서 파일을 다운로드 한 뒤에는 반드시 안티바이러스 소프트웨어를 이용하여 다운로드한 파일에 대한 검사를 해주시기 바랍니다. 아시다시피 이 곳에는 별의별 인간들이 죄다 들어옵니다. 그들이 깊은 웹 사이트 자체와 그곳에 파일을 업로드 할 때 파일에 무슨 짓을 해 놓았을지 모릅니다. 반드시 안티바이러스 소프트웨어를 이용함으로써 자신의 컴퓨터를 보호하시기 바랍니다.

되도록이면 븨3 라이트(V3 Lite), 알약, 네이버 백신같은 대한민국안티바이러스 소프트웨어보단 전세계적으로 쓰는 안티바이러스 소프트웨어를 사용하는 것을 추천합니다. 대한민국산 백신 프로그램은 대한민국 정부에서 설치한 백도어스파이웨어를 포함하고 있을 수 있기 때문에 외산 백신을 사용하는 게 더 안전하다. 외국 백신에 외국 정부에서 설치한 백도어스파이웨어가 있을지라도, 각국 정부는 외국에 거주하는 외국인의 행위에 대해서는 크게 신경쓰지 않기 때문이다.


  • 이스라엘 해커들, 2015년 카스퍼스키서 러시아 해킹 정보 확인···美 NSA에 전달

2017.10.11

지난 2015년 이스라엘 정보기관 소속 해커들은 러시아 정부 해커들이 전 세계 컴퓨터에서 미 정보프로그램 코드명으로 검색하고 있는 것을 발견했다.

이와 관련, 미 국토안보부는 지난달 연방정부 네트워크에서 카스퍼스키 랩의 소프트웨어를 삭제하거나 제거하라고 지시했다.

당시 국토안보부는 "러시아 정부가 자체적으로 또는 카스퍼스키 랩과 협력해 연방정부의 정보나 미 국가안보와 직접 관련된 정보 시스템을 손상시키기 위해 카스퍼스키 제품으로 접근할 수 있다"고 경고했다.

http://news.joins.com/article/22000958


  • 리투아니아, 보안 우려로 카스퍼스키 소프트웨어 사용 금지

2017.12.23

리투아니아 당국이 21일(현지시간) 보안 우려로 에너지, 금융, 교통체계를 관리하는 컴퓨터에 러시아의 사이버 보안업체인 카스퍼스키 랩의 제품을 금지할 것이라고 밝혔다.

러시아 회사인 카스퍼스키 랩(Kaspersky Lab)의 소프트웨어는 올해 초 러시아 정보기관이 기밀을 훔치는 데 도왔다는 혐의로 미 정부 네트워크에서 사용이 금지됐다.

http://www.gukjenews.com/news/articleView.html?idxno=845741


러시아 정부에서 카스퍼스키 백신을 이용해 미국 정부를 해킹하였다. 보안 문제로 미국 정부와 리투아니아 정부에서 정부 컴퓨터에서 카스퍼스키 백신 사용을 금지 시켰다.

중국산 통신 장비가 중국 정부로 기밀 정보를 보내는 것을 알아차리고 미국 정부에서는 진작에 중국산 통신 장비를 사용하는 것도 금지시켰다.

그런데 사실 윈도우즈도 미국 정부로 기밀 정보를 보내기 때문에 중국 정부는 기밀을 다루는 정부 부서에서는 윈도우즈를 사용하지 못 하게 금지시켰다. 미국, 러시아, 중국 등 강대국은 자국산 하드웨어소프트웨어를 이용해 전세계를 광범위하게 해킹도청하고 있다. 미국, 러시아, 중국 등에 의한 해킹을 대비하기 위해서는 소스 코드가 모두 공개된 리눅스비에스디(BSD) 등 오픈 소스 소프트웨어를 사용해야 하지만 대한민국 정부는 보안 의식이 없어서 아무 생각 없이 해외 소프트웨어를 사용하고 있다.


무료 안티바이러스 소프트웨어 중에선 다음과 같은 것들을 추천합니다.


인터넷 뱅킹이나 모바일 뱅킹, 게임을 할 때는 토어 브라우저를 실행하거나 로리물 감상을 하지 않는다. 은행이나 게임사에서 설치하게 하는 보안 프로그램이 사용자 감시 프로그램이기 때문이다.

잉카 인터넷(INCA Internet)에서 만든 엔프로텍트(nProtect) 시리즈와 게임가드(nProtect GameGuard), 안랩(AhnLab Inc)의 안랩 세이프 트랜잭션(AhnLab Safe Transaction)과 V3 모바일 플러스, 밸브 코퍼레이션밸브 안티 치트(Valve Anti-Cheat), 어쌔신 크리드 III배틀필드 4에 쓰인 펑크버스터(PunkBuster) 등은 메모리에 올라와있는 모든 프로그램을 확인한 후 목록을 서버로 전송한다. 특히 펑크버스터는 화면 스크린샷까지 찍어서 전송한다.

넥슨, 엔씨소프트, 피망, 한게임, 엠게임 등 대한민국의 대다수 게임사에서 채용하고 있는 사인코드(XIGNCODE)의 경우 웬만한 해외의 안티 바이러스 업체에서는 해킹 툴로 규정하여 잡아내는데 사인코드가 하는 일은 메모리에 올라와있는 프로그램의 목록을 만들고, 사용자 컴퓨터의 하드 디스크 드라이브(HDD)와 솔리드 스테이트 드라이브(SSD)에 저장된 모든 파일을 스캔하여 목록을 작성하고, 48시간 이내에 사용하거나 재생한 적이 있는 프로그램, 동영상, 이미지 등의 목록을 작성하여 자신들의 서버로 전송한다. 국제적인 기준에서 봤을 때는 빼도박도 못하고 해킹 프로그램이라 해외 백신 프로그램은 악성 프로그램으로 판단하고 잡아낸다. 하지만 한국의 법으로는 처벌하기가 곤란하고, 오히려 백신 업체에서 악성 프로그램으로 잡아낼 경우 업무 방해로 소송을 당할 가능성도 있어서 한국의 백신에서는 잘 잡지 않는다.


파수 DRM(Fasoo DRM)처럼 컴퓨터 부팅시 자동으로 실행되는 프로그램도 있으니 아예 딮 웹리눅스에서만 하고, 뱅킹게임윈도우즈에서 하는 방법도 있다. 파수 DRM처럼 여러분의 컴퓨터를 24시간 감시하는 프로그램이나 사인코드처럼 컴퓨터의 모든 활동을 감시하는 프로그램은 정말 조심해야 한다.


이런 일개 보안 회사에 대통령, 국정원, 기무사 등의 기밀 정보가 모두 넘어가고 있다는 걸 이 나라를 다스리는 사람들은 알고나 있을까? 국회의원들이 해야할 일은 사이버테러방지법같은 뻘짓을 하는 게 아니라 이런 수상한 프로그램을 모든 사람의 컴퓨터에 강제로 깔지 않게 하는 것이다. 북조선해커남한사이버테러방지법으로 처벌할 방법도 없으면서 테러방지법은 왜 만들었을까? 북조선의 해커들은 저런 보안 업체들을 해킹한 후 그 보안 업체들의 보안 프로그램을 가장한 해킹 프로그램을 이용해서 남한의 기간시설망, 정부 부처, 기업, 은행, 개인의 컴퓨터 등을 해킹하는 것이다.

  • XIGNCODE looks at all files you've accessed in the last 48 hours and sends the names to their servers?

https://www.reddit.com/r/DFO/comments/30tcb6/xigncode_looks_at_all_files_youve_accessed_in_the/

운영 체제 보안 업데이트

운영 체제 및 소프트웨어는 항상 업데이트를 하여 최신 버전을 유지한다. 특히 운영 체제의 보안 업데이트는 반드시 최신 버전으로 유지해줘야 한다.

윈도우즈 XP의 경우는 2014년 4월 8일, 비스타는 2017년 4월 11일, 윈도우즈 7은 2020년 1월 14일, 윈도우즈 8 및 8.1은 2023년 1월 10일 지원이 종료된다. 보안 업데이트가 되지 않는 운영 체제해커의 밥이므로 절대 사용하지 않도록 한다. http://www.oss.kr/oss_news/517555

2016년 1월 12일 인터넷 익스플로러 11 미만의 구형 IE에 대한 지원이 종료(윈도우즈 버전에 따라 약간씩 다름.)되므로 보안상 위험한 구형 IE는 쓰지 않는다. 인터넷 익스플로러 11으로 업데이트하거나 파이어폭스, 크롬, 엣지(IE 후속 버전) 등 보안 업데이트 지원이 되는 웹 브라우저로 바꾼다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140808081326


리눅스터미널에서

sudo apt-get update

로 설치된 패키지에 대한 정보를 최신으로 바꾼 후

sudo apt-get upgrade

로 최신 패키지로 업그레이드 해준다.

오픈 소스 소프트웨어 사용

소스 코드를 공개하지 않는 쏘프트웨어는 쏘프트웨어 유지·관리를 위해서 보통 뱈도어스파이웨어를 삽입합니다. 뱈도어스파이웨어가 있어도 어차피 고객이 모르기 때문에 유지·관리의 편의성을 위해 뱈도어나 스파이웨어를 사용합니다. 문제는 여기에 주목한 미국 국가안보국(NSA)같은 정보기관들이 자국내 IT 기업(통신장비 등을 생산하는 하드웨어 업체 포함)들에게 제품내에 뱈도어나 스파이웨어를 삽입하라고 강요한다는 점입니다. 그래서 외국 정부(특히 미국)에서 중국 회사가 생산한 통신장비나 소프트웨어를 사용하지 않는 것입니다. 마찬가지로 중국 정부도 미국에서 만든 윈도우즈를 못 믿어서 정부 컴퓨터는 모두 리눅스를 쓰고 있습니다.

반면에 오픈 쏠쓰 소프트웨어에는 뱈도어나 스파이웨어가 없습니다. 왜냐하면 쏠쓰 코드를 공개하기 때문에 뱈도어를 삽입하면 바로 걸리기 때문입니다. 또한 오픈 쏠쓰 소프트웨어 사용자들이 뱈도어나 스파이웨어에 대해 사유 소프트웨어 사용자보다 훨씬 강한 혐오감을 가지고 있기 때문입니다.

실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다. 캐리어 아이큐는 사용자가 스마트폰에 입력하는 모든 정보뿐 아니라 각종 스마트폰 사용 정보를 특정 서버로 전송하는 기능을 내장하고 있습니다. 이렇듯 오픈 쏠쓰 소프트웨어를 사용하지 않으면 항상 감시당하고 있는 것입니다.


소프트웨어나 하드웨어에 백도어를 삽입하는 행위는 보안상 위험하다. 현관 열쇠를 우유 투입구, 우편함, 신발장, 화분, 소화전 등에 넣어놓는 경우 그 열쇠를 집 주인만 이용할 수 있는 게 아니라 도둑도 사용할 수 있는 것처럼 백도어도 소프트웨어 제작사나 경찰, 정보 기관만 이용할 수 있는 게 아니라 악의적인 해커나 경쟁사 또는 적국의 정보 기관도 사용할 수 있기 때문이다.


  • 네티스 공유기, 백도어 발견…비밀번호 하드코딩돼(2014-08-27)

중국의 한 라우터 제조사의 제품군에서 심각한 보안 결함이 발견됐다. 이를 통해 해커는 기기의 설정을 마음대로 바꿀 수 있으며, 임의코드를 실행할 수 있을 뿐만 아니라 사용자의 인터넷 트래픽을 모니터링할 수 있는 것으로 나타났다. 특히, 우리나라 사용자들에게도 일부 영향을 미치는 것으로 파악돼 파장이 예상된다.

보안업체 트렌드마이크로(Trend Micro)는 25일(현지시각) 자사 블로그를 통해 중국 내에서는 넷코어(Netcore)로, 중국 외 국가에서는 네티스(Netis)라는 제품명으로 판매 중인 제품들에서 기기에 액세스할 수 있는 백도어가 발견됐으며, 이 백도어를 열기 위해 필요한 비밀번호가 기기의 펌웨어에 하드코딩됐고, 모든 라우터에서 동일한 비밀 번호가 사용되고 있는 것으로 파악했다고 밝혔다.

그의 설명에 따르면, 넷코어 및 네티스 라우터에는 UDP 포트인 53413 포트가 열려 있고, 라우터는 외부에서 액세스할 수 있는 IP 주소를 가지기 때문에 이 포트에 대한 질의(query)가 수행될 수 있다. 트렌드 마이크로는 인터넷을 스캔한 결과 UDP 포트가 열려 있는 2백만개 이상의 IP 주소를 발견했으며, 해당 IP 주소를 사용 중인 장비들이 이러한 취약점에 노출될 가능성이 있는 것이다.

백도어를 사용함으로써 공격자는 기기로 파일을 업로드 또는 다운로드하는 것뿐만 아니라. 또한 라우터의 설정이 변경될 수 있어 중간자 공격(man-in-the-middle attack)의 일환으로 해커가 사용자의 인터넷 트래픽을 모니터링하는 것도 가능하다.

또한 라우터의 웹기반 관리 제어판에서 사용되는 사용자 이름 및 비밀 번호를 담고 있는 파일이 암호화 되지 않은 채 저장돼 있어 공격자가 이를 다운로드하는 것이 가능하다는 점도 발견됐다.

http://dailysecu.com/news_view.php?article_id=7689


  • "中, 내년 IT제품 기밀 공개 명령제 도입"(2008-09-19)

중국 정부가 외국 기업에 대해 디지털 가전 등의 핵심 제품 정보를 중국 당국에 공개하도록 명령하는 'IT 시큐리티 제품 강제인증 제도'를 2009년 5월부터 도입키로 했다고 요미우리(讀賣)신문이 19일 보도했다.

신문에 따르면 IC 카드, 디지털 복사기, 박형 TV 등이 대상 제품에 포함될 가능성이 높다.

제품 정보 공개를 거부할 경우 해당 제품의 중국 수출, 중국 현지 생산, 판매가 전면 금지된다.

중국이 요구하는 자료는 디지털 가전 등을 제어하는 소프트웨어 설계도에 해당하는 '소스코드'다.

일본 경제산업성과 미국 무역대표부(USTR)는 이 제도 시행시 기업의 지적재산이 중국 기업에 유출될 우려가 있다고 보고 철회를 강력히 요구할 방침으로 알려졌다.

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=001&aid=0002273945

중국이 핵심기술을 강제로 공개한다는 법을 만들었다는 IT제품 기밀 공개 명령제는 보안에 관련된 기술을 공개하라는 것으로서 중국 국가안보에 관련된 것이기 때문에 요구한 것이며, 무리한 것 같지만 나름 이유가 있다. 중국은 이미 윈도우iOS와 같은 비공개 소스 코드 제품에 미국의 백도어가 숨겨져 있다는 것을 감지해왔고, 1990년대 말부터 이런 제품을 정부에서 쓰는 것을 금지해왔다. 이는 2013년 에드워드 스노우든의 폭로로 근거가 있다는 것이 확인되었다. 자세한 것은 프리즘 폭로 사건을 참고.


  • 美 보안 메신저앱 '위커', 도청 파문에 인기 올라가(2013/11/25)

위커의 공동설립자인 니코 셀은 "미 연방수사국(FBI)이 법집행을 위해 정보를 수집할 수 있는 접속창구(백도어)를 요구했지만 회사는 협력할 방법이 없었다"고 FT에 말했다.

http://www.yonhapnews.co.kr/it/2013/11/25/2401000000AKR20131125096600009.HTML

위커(Wickr) 관련 신문기사처럼 경찰이나 정보 당국은 항상 자국내 기업들에게 백도어스파이웨어를 몰래 설치할 것을 요구한다.


  • 보안 위한 CCTV가 보안을 위협? 중국 2개사 제품서 백도어 발견(2015-06-01)

보안기업 NSHC Red Alert팀과 KAIST 시스템보안 연구실이 공개한 '외산 CCTV 및 IP-Camera의 긴급 보안 위협 보고서'에 따르면, 시장점유율이 높은 중국 2개 사의 CCTVIP 카메라에서 고도로 은닉된 백도어가 발견되었다.

http://www.bodnara.co.kr/bbs/article.html?num=122319


  • "모든 iOS 기기에 백도어 있다"…파문 예고(2014.07.22)

iOS 전문 해커이자 디지털포렌식 전문가인 조너선 즈지아스키가 "모든 iOS기기에서 적용되는 '백도어(뒷문)'가 있다"고 발언해 파장이 일고 있다.

애플이 제조단계에서부터 미국 사법부 등이 필요할 때 쉽게 정보를 빼낼 수 있도록 뒷문을 열어두고 있다는 뜻이기 때문이다.

지난해 12월 보안 연구원 제이콥 아펠바움은 미국 국가안보국(NSA)이 수행해 온 '드롭아웃지프(DROPOUTJEEP)'라는 프로그램을 공개했다. 이 프로그램은 원격으로 모든 종류의 아이폰에 접근할 수 있게 하는 방법을 다루고 있다.

?이를 두고 그는 "애플이 사법부를 대신해 엔드유저 기기 내 데이터에 접속할 수 있도록 하는 작업을 열심히 하고 있다"고 밝혔다.

그는 iOS에서 백업 암호화 기능을 우회해 기기에 저장된 정보를 빼내거나 USB, 와이파이, 심지어는 이동통신회선을 통해 해당 기기에 접근할 수 있는 방법도 공개했다.

이와 관련 애플은 백도어 설치 여부를 전면 부인하며 자사 제품이나 서비스가 "어떤 나라의 어떤 정보기관과도 백도어를 만드는데 협력하지 않았다"고 해명했다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140722102550

이 말은 2016년 사실로 드러났다

법원 “테러범 아이폰 잠금 풀라”…애플 “마스터키 못 줘” 거부

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=025&aid=0002598031

Apple Unlocked iPhones for the Feds 70 Times Before (FBI에게 70번씩이나 아이폰을 잠금해제 해준 애플)

http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

애플이 이전부터 70번 FBI에게 아이폰 IOS 잠금해제를 해 주었고, 처음부터 사용자 의사와 상관없이 잠금해제를 해 줄 수 있는 기술이 있었다는것이 드러났다. 제조과정부터 백도어가 있었다는 뜻이다. 트루크립트 같은 오픈소스 소프트웨어는 백도어가 없어서 이런게 불가능하다.


  • 중국 쿨패드 스마트폰에서 보안 위협하는 백도어 발견(2014.12.18)

중국 스마트폰 업체 쿨패드가 사용자 정보를 추적하고 원치않는 광고를 보여주거나, 무단으로 앱을 설치할 수 있는 백도어를 자사 안드로이드 기기에 심어온 사실이 드러났다고 17일(현지시간) 미국 IT 전문매체 컴퓨터월드가 보도했다.

미국 보안업체 팔로알토네트웍스는 '쿨리퍼(CoolReaper)'라고 이름붙인 해당 백도어에 대한 조사 보고서를 통해 "쿨패드는 일반적인 데이터 수집 이상이 가능한 백도어를 자사 제품에 내장해왔다"며, "이는 내부 관계자 한 명이 악의로 할 수 있는 수준을 넘어선다"고 설명했다.

쿨패드는 할로(Halo) 등 여러 브랜드로 스마트폰을 판매하고 있으며, 시장조사업체 IDC에 따르면 올해 3분기 중국 시장에서 8.4%의 점유율로 5위를 기록했다. 최근에는 중국 이외에도 대만, 동남아시아, 미국, 유럽으로 사업을 확대하고 있다.

http://www.whowired.com/406215.htm


  • 레노버-화웨이-ZTE 中 백도어 논란(2015.02.25)

세계 최대 노트북 제조사 중국 레노버가 악성 애드웨어 '슈퍼피쉬' 사전 설치 문제로 논란이 되고 있는 가운데, 중국 IT 기업들의 보안 불신이 재점화될 조짐이다.

화웨이, ZTE, 쿨패드 등 그동안 중국 IT 제조사들이 연이어 백도어 논란에 휩싸인적이 있는데다가 레노버 슈퍼피쉬 사태까지 가세하면서 중국 IT 제품 불신론까지 나오고 있는 상황이다.

처음 논란이 시작된것은 지난 2012년 미국 하원 정보 특별위원회가 중국 네트워크 기업 화웨이ZTE 2개사를 '안보 위협' 기업으로 분류하면서 부터다. 당시 미 하원은 미국 정부에 자국 공공기관의 통신 시스템 인프라에서 화웨이와 ZTE 장비를 제외하도록 요구했다.

런정페이 화웨이 회장이 중국 인민해방군 장교 출신이라는 점도 중국 정부와의 관계를 연상시켰다.

이같은 이유로 미국은 화웨이를 시장에서 배제시켰고, 화웨이는 1년간 대화의 모든 창구를 열어 결백을 주장했으나 미 하원 특별위원회는 결국 화웨이가 국가 안보에 위협이 된다고 결론지었다.

런정페이 회장은 지난달 열린 세계경제포럼 회의에서도 "화웨이는 중국 정부에 스파이 활동을 지시하라고 요청받은 적이 없다"며 꾸준히 결백을 주장하고 있다.

지난 2013년 호주 정부 역시 자국의 국가기간망구축사업에 화웨이의 참여를 제한했다. 화웨이 장비를 사용할 경우 국가 기밀이 유출될 가능성이 있다는 이유에서다. 국내에서도 재난망 사업에 화웨이가 참여 의사를 표명하면서 적극 나서고 있지만 지속적으로 보안 논란이 고개를 든다.

국내에는 그다지 알려져 있지 않지만 ZTE도 지난해 자사의 라우터 장비인 'ZXV10 W300'에 하드코드 인증을 포함한 보안 취약점이 발견됐다.

미국 국토안보부 산하 US-CERT는 지난해 2월 ZTE 장비가 제3의 공격자로부터 하드코드된 인증을 악용해 텔넷 서비스에 로그인 가능한 취약점이 있다고 지적했다.

앞서 지난 2012년 ZTE도 자사의 안드로이드 스마트폰 '스코어M'에 백도어를 탑재한 것으로 알려지면서 논란을 빚었다. 스코어M은 현재는 T모바일과 합병된 메트로PCS, 크리켓 등 주로 미국내 하위 이통사 위주로 판매됐던 제품이다. 당시 미국 보안기업 클라우드 스트라이크가 스코어M에서 특정 암호를 입력해 제3자가 디바이스를 제어 가능하도록 되어 있는 것을 발견했다.

급기야 아예 펌웨어에 백도어가 심어져 생산된 스마트폰까지 등장했다. 중국내 카피캣 제품으로 등장한 안드로이드 스마트폰 '스타 N9500'은 제품 펌웨어에 백도어가 내장된채 생산된 대표적인 모델로, 유럽 전역에서 판매된 보급형 스마트폰이다. 지난해 6월 독일 보안기업 G데이터가 N9500에 구글플레이 서비스 및 사전 설치앱으로 위장한 스파이웨어 'Unpay.D.trojan'이 설치되어 있는 것을 발견했다.

글로벌 시장에서 급부상하고 있는 샤오미 역시 백도어 논란을 피해갈 수는 없었다. 지난해 8월 샤오미 스마트폰 '홍미노트'가 사용자 정보를 북경에 위치한 샤오미 서버로 전송한다는 의혹이 제기되면서부터다. 사용자가 아무런 조치를 취하지 않았고, 클라우드 저장 서비스를 사용하지 않았음에도 사진이나 문자메세지를 외부로 전송하는 기능이 발견됐기 때문이다.

가장 최근인 지난해 12월 중국 5위 스마트폰 제조사 쿨패드의 제품도 백도어가 발견되면서 중국 기업 이미지 추락에 속도를 더했다. 논란의 출발은 쿨패드 제품 사용자들이 디바이스가 이상한(?) 동작을 하는것에 불만을 제기하면서 불거졌다. 결국 미국 보안기업 팔로알토 네트웍스가 조사에 착수한 결과, 대다수 쿨패드 제품 ROM에 백도어인 '쿨리퍼'가 설치되어 있는 것으로 나타났다.

이같은 전례를 뒤로한채 레노버가 '슈퍼피쉬' 논란에 휩싸이면서 중국 기업들의 불신은 절정에 치닿고 있다. 국내에서도 레노버를 바라보는 시선은 곱지 않다. 악성 애드웨어를 사전 설치후 출하했음에도 국내 홈페이지에는 사과문은 커녕 국문 설명서 한줄도 없기 때문이다.

또 다른 보안업체 관계자는 "글로벌 시장에 진출한 거의 모든 중국 벤더들이 한번씩 백도어 논란에 휩쌓인 것이 우연치고는 의심할 부분이 많은 것이 사실"이라며 "중국 기업들은 국내 시장에도 활발히 진출하고 있는 상황이라 보안 이미지 타격은 사업 확장에 제동이 걸릴 가능성도 크다"고 지적했다.

http://www.ittoday.co.kr/news/articleView.html?idxno=58403

인터넷 익스플로러 대신 파이어폭스 사용

  • 크롬(Chrome)의 경우 오픈 쏠쓰(open source) 소프트웨어인 크로미엄(Chromium)의 쏠쓰 코드를 수정하여 컴파일하여 배포하며 이 과정에서 미국 국가안보국(NSA)의 뱈도어(backdoor)가 삽입되었을 수도 있습니다. 안전을 위해서 되도록이면 오픈 쏠쓰인 크로미엄을 사용할 것을 권장합니다.
    • 또한 크롬이나 크로미엄에서도 자바스크맆트(JavaScript)와 플러그인(plugin. 플래시같은 것)을 사용하지 않도록 설정할 수 있습니다. '설정 -> 고급 설정 표시 -> 개인 정보 -> 콘텐츠 설정 -> 자바스크맆트'에서 '모든 사이트에서 자바스크맆트 실행 허용(권장)'을 '모든 사이트에서 자바스크맆트 실행 허용 안함'으로 바꾸시면 됩니다. 또한 역시 '콘텐츠 설정'에서 '플러그인'은 기본 선택이 '자동 실행(권장)'으로 되어 있는데 '클릭하여 재생'이나 '모두 차단'으로 바꾸어주시면 됩니다.
    • 동기화를 하는 경우도 비밀번호는 제외하고 하는 것이 좋습니다. 비밀번호는 언제나 자신의 머릿 속에만 넣어 놓는 것이 가장 안전합니다.

https://www.mozilla.org/ko/firefox/new/

https://www.chromium.org/

MS 오피스 대신 리브레오피스 사용

MS 오피스뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 소프트웨어인 리브레오피스오픈오피스를 사용합니다.

https://ko.libreoffice.org/

https://www.openoffice.org/ko/

포토샾 대신 김프 사용

포토샾뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 쏘프트웨어인 김프를 사용합니다.

https://www.gimp.org/

http://gimp.kr/xe/


곰플레이어, 알집 대신 VLC, 7-Zip 사용

곰플레이어, 알집, 알씨는 사용자 정보를 수집하여 대한민국 경찰이나 국가정보원이 요구시 갖다 줄 가능성이 있으므로 오픈 소스 소프트웨어인 븨엘씨(VLC), 7-짚(7-Zip), 코믹스(Comix), 디지캠(digiKam)을 사용하는 게 안전하다. VLC 대신 엠플레이어(MPlayer)나 에스엠플레이어(SMPlayer)를 써도 된다. 리눅스같은 경우 이미지 파일(jpg 등)로 된 만화책을 볼 때는 Comix, 텍스트(txt) 파일로 된 소설을 읽을 때는 FBReader도 괜찮다. 그놈(GNOME) 데스크탚 환경(desktop environment)을 사용한다면 그놈 비디오(GNOME Videos. 구 토템(Totem))도 괜찮다.


https://www.videolan.org/

http://www.7-zip.org/download.html

http://comix.sourceforge.net/

https://www.digikam.org/download

https://www.digikam.org/download?q=download/binary/


https://www.mplayerhq.hu/

http://www.smplayer.eu/

https://fbreader.org/

https://wiki.gnome.org/Apps/Videos


컴퓨터 포렌식 주의

컴퓨터가 경찰에 압수되었을 경우 증거물로 사용되며 유죄 판결의 근거가 됩니다. 또한 여러분의 컴퓨터나 스마트폰은 언제든지 분실하거나 도난당할 수 있습니다. 일단 히스토리 기능은 다 꺼놓아야 합니다. 또한 컴퓨터 포렌식을 회피하는 안티-컴퓨터 포렌식(Anti-computer forensics)에 대응하는 안티-안티-포렌식(Anti-Anti-Forensics) 기법도 있으므로 주의해야 합니다. 소장 자료는 트루크맆트로 암호화된 공간에 보관하시고, 다운로드도 암호화된 공간에 받으세요. 다크한 소프트웨어도 암호화된 공간에 설치하세요.

  • 트루크맆트 등으로 윈도우즈가 깔린 C: 드라이브를 통채로 암호화해놓고 써야 컴퓨터 포렌식에 의해 증거가 발견되지 않습니다.
  • 스마트폰이나 태블릿도 암호화를 하고, 검색 기록 로그가 남지 않게 웹 브라우저 설정과 구글 계정의 대시보드 설정(https://www.google.com/settings/dashboard 웹 기록과 위치 기록을 사용 안 함으로 설정하고, 기존 기록은 모두 삭제)을 수정해야 합니다.
  • 운영 체제와 P2P 프로그램, 웹 브라우저, 동영상 재생 프로그램, 이미지 뷰어, 텍스트 뷰어 등의 히스토리 기능은 모두 꺼놓고 만약 끌 수 없으면 감상 후 히스토리를 모두 삭제하는 건 기본이겠죠?

썸네일

썸네일(thumbnail)은 특정 폴더에서 미리보기를 한번이라도 수행할 경우 자동으로 생성된다. 고급 사용자가 아니라면 자신의 행위를 지우기 위해 썸네일 데이터베이스까지 삭제하지는 않을 것이다. “보호된 운영체제 파일 숨기기”를 체크 해제해야 하기 때문이다. 게다가 Vista 이후부터는 중앙집중적으로 썸네일이 저장되기 때문에 폴더를 삭제하더라도 썸네일 정보가 사라지지 않는다.(각 미리보기 옵션에 따라 생성된 썸네일은 해당 폴더의 “Thumbs.db”에 저장되는 것이 아니라 다음의 경로에 크기별로 저장된다. C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer) 그리고 이동형 저장장치(USB 메모리, 외장 HDD 등), 네트워크 드라이브, 암호화 기법(PGP Desktop, TrueCrypt, BestCrypt)에서도 썸네일을 생성한다. 단, EFS로 암호화된 파일은 생성하지 못한다. 이처럼 썸네일은 사용자가 고의로 삭제하지 않는 이상 시스템의 과거 및 은닉 정보를 알 수 있는 중요한 정보이다.

http://forensic-proof.com/archives/2092


여러분 컴퓨터나 외장 HDD 등의 로리 사진이나 동영상의 썸네일은 C: 드라이브에 저장됩니다. 그리고 여러분이 그 사진이나 동영상을 지워도 썸네일은 C: 드라이브에 계속 남아 있습니다. 즉 경찰이 여러분 컴퓨터의 썸네일만 조사해도 여러분은 유죄 판결을 받는다는 의미입니다.

해결 방법 : 윈도우즈 7의 경우 윈도우즈 탐색기에서(즉, 폴더 하나를 열어 놓고) '구성 -> 폴더 및 검색 옵션 -> 보기 -> 숨김 파일, 폴더 및 드라이브 표시'에 체크해야 AppData 같은 숨긴 폴더가 보임. '구성 -> 폴더 및 검색 옵션 -> 보기 -> 아이콘은 항상 표시하고 미리 보기는 표시하지 않음'에 체크하면 썸네일이 더 이상 뜨지 않고, 대신 확장자별로 동일한 아이콘이 뜸. 이렇게 하고서 Unlocker로 C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer 에 있는 thumbcache_*.db 파일 6개를 하나씩 삭제함.(*은 32, 96, 256, 1024, idx, sr) Users는 폴더상에서는 '사용자'로 보임.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 썸네일이 자동으로 생성될 수 있기 때문에 암호화된 컴퓨터에만 연결해야 한다.

윈도우즈 검색 색인

윈도우즈 검색(Windows Search)은 색인(Indexing)을 사용하여 빠르게 검색할 수 있도록 지원하는 윈도우즈 운영체제의 기능이다.

Vista/7으로 넘어오면서 WDS는 운영체제의 기본 기능으로 통합이 되어 버렸다. 윈도우즈 검색에서 기본 색인 대상은 일반 파일을 비롯하여 이메일, 메신저, 웹 히스토리 등의 정보이다. 색인 대상은 “[제어판] => [색인 옵션]“을 통해 사용자가 정의할 수 있다.

검색과 관련한 정보 중에 포렌식적으로 의미있는 정보는 사용자가 검색한 검색어나 색인 정보일 것이다.

http://forensic-proof.com/archives/2109

윈도우즈 탐색기에서 검색한 내용은 모두 저장되어 나중에 유죄 판결의 증거로 사용됩니다.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 윈도우즈 검색 색인이 자동으로 생성되기 때문에 암호화된 컴퓨터에만 연결해야 한다.

디스크 식별

디스크 시그니처(signature) 값은 디스크 포맷 시 생성되는 값으로 저장매체마다 고유하다. 디스크 시그니처를 확인하지 않고 단순히 “HKLM\SYSTEM\ControlSet00X\Enum\{IDE|SCSI}” 하위 키의 디스크 정보만 확인한다면 용의자에게 추가적인 저장매체를 요구했을 때 동일한 제품의 다른 저장매체를 제출해도 올바르지 않다고 판단하기 어려울 것이다.

http://forensic-proof.com/archives/2058

여러분이 컴퓨터에서 외장 HDD 등을 사용했을 경우 사용 기록이 컴퓨터에 남습니다. 나중에 경찰이 여러분이 컴퓨터에 삽입한 외장 HDD 등을 제출하라고 했을 때 같은 회사의 동일한 모델명의 다른 제품을 제출해도 경찰이 다른 제품이란 걸 알 수 있다는 의미입니다.

캐시, 임시 파일, 스왚 공간, 가상 메모리

프로그램 실행시나 파일 이동시 생성되는 임시 파일(temporary file)이나 캐시(cache)가 여러분 컴퓨터의 하드 디스크 드라이브에 흔적을 남긴다. 이 역시 35번 정도 지워야 겨우 흔적을 없앨 수 있기 때문에 증거물 찾는데 사용된다. 외장 HDD나 USB 메모리에 저장된 프로그램이나 파일을 실행하거나 이동시킬 때도 여러분 컴퓨터에 캐시임시 파일을 생성하니 여러분이 어떤 안전 조치를 취하고, 뭘하든 여러분 컴퓨터에 계속 증거물을 생성하는 중인 것이다.

여러분 컴퓨터의 메모리 용량을 넘어가는 작업은 리눅스의 경우 스왚 공간(swap space: 스왚 파티션(swap partition) 또는 스왚 파일(swap file))에서, 윈도우즈의 경우 가상 메모리(virtual memory)에서 처리한다. 얘네들은 HDD같은 보조 기억 장치에 있기 때문에 증거가 남는다.

사진이나 동영상을 자신의 컴퓨터에 다운로드받지 않고, 인터넷으로 열람만 하는 건 어떨까요? 이것도 역시 위험합니다. 여러분이 보는 사진 등은 다음에 동일 페이지 방문시 다시 읽어오지 않기 위해 웹 브라우저의 캐시(cache)에 저장되는데 경찰이 HDD를 복구해보면 다 나옵니다. 즉 위험하단 소리죠. 일단 웹 브라우저 설정에서 캐시를 0 MB로 설정해서 사진 등이 메모리(RAM)에서만 처리되게 해놓습니다. 메모리 용량을 넘어서는 작업을 할 경우 원래 메모리에서만 처리돼야할 작업이 HDD에 임시로 저장되니 그런 경우를 막기 위하여 운영 체제에서 가상 메모리도 0 MB로 설정해놔야 한다.


웹 브라우저 사용시에도 되도록이면 크롬시크릿 모드, 파이어폭스사생활 탭사생활 보호 창, 인터넷 익스플로러인프라이벗 브라우징 기능을 사용한다.

컴퓨터 포렌식 회피

위의 네 가지 기법 말고도 컴퓨터 포렌식디지털 포렌식 기법은 엄청나게 많으며 이를 모두 회피하는 것은 거의 불가능에 가깝다. 하지만 해결 방법이 있으니 컴퓨터 포렌식의 조사 대상이 될 컴퓨터를 통채로 암호화시켜 버리는 것이다. 그럼 암호화를 해제하기 전까지는 아무 조사도 할 수 없다.


우선 트루크맆트로 윈도우즈가 깔린 C: 드라이브와 나머지 모든 드라이브를 전부 다 암호화 한다. 하지만 이 경우 왜 C: 드라이브를 암호화했는지에 대한 경찰의 추궁에 답변해야하며 경찰이 C: 드라이브 암호화를 풀라고 했을 때 왜 풀 수 없는지 적절한 답변을 하지 못 한다면 문제가 될 수 있습니다. 일반인인 배심원들이 판결하는 미국 법정에서는 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다. 하지만 전문적인 판사가 판결하는 한국 법정에서는 이 정도 심증만으로는 유죄 판결이 잘 안 나옵니다.(무고한 사람이 누명을 쓰지 않도록 증거가 명확한 경우에만 유죄 선고) 하지만 낙지 살인 사건[17][18]에서처럼 한국에서도 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다.


onion.link나 onion.rip 등으로 접속 자제

onion.link나 onion.rip 등은 프록시(proxy) 사이트로, 원래 사이트의 내용물을 보여주는 "다른" 사이트이다. 엔하위키 미러엔하위키의 차이와 비슷하다. 미러프록시는 아니지만 엔하위키 미러는 프록시와 비슷하게 특정 문서에 대해 사용자의 접속 요청이 올 때마다 매번 엔하위키 서버와 동기화했다.


onion.cab이나 onion.nu 등의 프록시 사이트로 토어 넽워크에 접속하면 프록시 회사에 여러분의 IP 주소가 저장되기 때문에 체포될 수 있습니다. 안티포렌식은 IP 추적을 막는 기술입니다. 여러분의 컴퓨터가 중계지 A, B, C를 경유하여 서버에 접속할 경우 출구 노드 C의 IP 주소가 서버에 저장됩니다. 여러분이 .onion 으로 접속할 경우 토어 네트워크 내부의 서버에 직접 접속하는 것이기 때문에 경찰이 여러분의 IP 주소를 알아내기 위해서는 먼저 토어 내부의 서버를 찾아내야 합니다. 하지만 토어 네트워크는 서버의 위치도 숨겨주기 때문에 경찰이 찾기 힘들며 만약 경찰이 추적을 시작한다는 낌새를 눈치챈다면 사이트를 닫아버릴 것입니다. 그러면 경찰이 여러분을 찾는 건 거의 불가능해집니다. 따라서 실질적으로 토어 브라우저 사용자의 추적이 거의 불가능하기 때문에 9.11 성전급의 국제적 테러범이 아니라면 추적을 포기할 것입니다.


하지만 여러분이 onion.to로 다크 웹 싸이트써버에 접속할 경우 여러분의 IP 주소가 TOR2WEB사( https://onion.to )의 서버에 저장됩니다. 따라서 경찰은 외국의 경찰과 협력해야 한다는 귀찮음만 감수한다면 TOR2WEB사에 요청하여 여러분을 찾아낼 수 있습니다. 따라서 여러분의 신원이 밝혀지는 위험을 감수하고 싶지 않다면 https://website.onion.to 이런 주소로는 절대 접속하지 마시고, http://website.onion 이런 주소로만 접속하시기 바랍니다. TOR2WEB사가 프록시 서버로 작동하여 IP 주소를 한 번 우회해주기 때문에 .onion에 직접 접속하는 것보다는 훨씬 허술해도 약간은 익명성이 보장된다. 익명성이 거의 없어지는 대신에 크롬같은 일반 브라우저로도 접속할 수 있어 편리하다. 물론 자기가 국가의 감시 대상이거나 뭔가 감옥에 갈만한 짓을 한다면 무조건 .onion으로 접속해야 한다. TOR2WEB과 비슷한 프록시에 접속할 때는 되도록이면 주고받는 데이터를 암호화해주는 전송 계층 보안(TLS, https)으로 접속한다.


예를 들어 여러분이 onion.to 주소로 접속해서 대한민국딮 웹에서 마약을 팔았다고 하자. onion.to 회사가 미국에 있다면 한국 경찰은 미국 경찰에 수사 협조 공문을 보낼테고 미국에서도 마약은 불법이므로 미국 FBI가 onion.to 회사에 공문을 보내거나 미국 법원이 압수수색 영장을 발급해줄 것이다. 그러면 onion.to 회사는 미국에서 철수할 생각이 아니라면 무조건 접속자의 IP 주소 내역을 FBI로 보내줘야 한다.


그리고 위와 같은 경우가 아니더라도 onion.link 등으로 접속하면 proxy 회사가 여러분이 주고받는 모든 내용을 들여다보고 기록할 수 있다!!


아래와 같은 주소가 onion.to 와 유사한 서비스를 하는 회사에서 제공하는 주소의 예이다. 그래도 반정도의 회사는 전송 계층 보안(TLS, https)으로 주고받는 데이터를 암호화하여 최소한의 보안은 지켜주고 있다.


https://gxamjbnu7uknahng.onion.link/wiki/index.php/Main_Page

https://uj3wazyk5u4hnvtk.onion.rip/

https://torc5bhzq6xorhb4.onion.to/


https://zqktlwi4fecvo6ri.hiddenservice.net/wiki/index.php/Main_Page

기타 주의사항

필수 주의사항 외의 기타 주의사항은 주의사항 문서 참조

법률

각종 법 조문판례 문서 참조. 성범죄에 대한 법 조문과 판례는 성범죄 문서 참조.


소년법에 의해 청소년들에겐 약한 처벌만 가하기 때문에 학교에서는 불량 청소년들이 폭행, 강도, 강간 등을 저지르며 조폭 예행 연습 중이고, 거리에서도 떼지어 몰려다니며 시민들을 위협하고, 여고생 콘크리트 살인사건같은 사건도 일어난다. 여고생 콘크리트 살인 사건에서 이 소년 갱단이 여고생납치해서 강간고문을 하고 있는 걸 알고 있었던 청소년이 100명이 넘었지만 누구도 무서워서 신고하지 못 하고 오히려 자의 또는 타의로 범죄에 가담하였다. 왜냐하면 소년법에 의해 이 청소년 갱단이 약한 처벌을 받으면 그 다음 보복 대상이 자신이 될 것을 두려워했기 때문이다. 이 청소년 갱단은 여러번 강간을 저질렀지만 일본소년법에 의해 연속 강간범으로 자라나고 있었다. 사실 대한민국소년법도 일본의 소년법과 쌍둥이다.


  • 저작권법 위반 자료의 불법 공유저작권법 제136조에 의하여 5년 이하의 징역에 처해집니다. 특히 다운로더도 처벌하는데 왜냐하면 저작권법 제136조에서 "이 법에 의해 보호되는 재산적 권리를 복제의 방법으로 침해한 자"도 처벌한다고 되어있기 때문입니다.(배포의 경우, 즉 업로더는 당연히 처벌합니다. 또한 저작권법 위반의 경우 형사상 처벌과 별도로 민사소송의 대상이 됩니다.)
  • 북한을 찬양하면 국가보안법 제7조에 의해 7년 이하의 징역입니다. 또한 누군가가 국가보안법을 위반했다는 사실을 알고도 그 사람을 신고 안 하면 국가보안법 제10조에 의해 5년 이하의 징역에 처해집니다.
  • 선거에 나온 특정 후보를 비방하면 공직선거법 제251조에 의해 3년 이하의 징역에 처해집니다. 단순히 자기 의견을 표현했거나, 사실을 말했어도 처벌받을 수도 있습니다.
  • 깊은 웹에서는 이 모든 게 저~언~부 자! 유! 입니다! 마음껏 이용해주세요~ 심지어 박근혜, 반기문, 문재인, 오세훈, 안철수, 박원순, 김무성을 욕해도 사이버 모욕죄로 처벌받지 않습니다!


아동·청소년으로 인식될 수 있는 사람이나 표현물

아동·청소년의 성보호에 관한 법률 제2조 5호에 "아동·청소년으로 인식될 수 있는 사람이나 표현물"이라는 문구가 들어가면서 야동(동영상), 야사(사진) 등 "동안인 성인 배우가 출연하는 성인물"(아동·청소년으로 인식될 수 있는 사람)과 "어려보이는 2D 캐릭터가 등장하는 야애니(애니), 야망가(만화), 야겜(게임)"(아동·청소년으로 인식될 수 있는 표현물)이 모두 소지만해도 1년 이하의 징역에 처해지는 무시무시한 물건이 되어버렸다. 이 문구를 집어넣은 국회의원 14명을 을사오적에 빗대어 아청십사적이라고 부른다. 단, 춘향전같은 고전 아청 문학 때문에 소설(야설)은 아청법 대상에서 빠졌다. 사실 로미오와 줄리엣을 포함하여 예전에 쓴 문학작품에 나오는 여주인공들은 춘향이처럼 중딩이거나 줄리엣처럼 초딩이니 문학 작품에도 아청법을 적용하면 동서양 고전 작품들도 모두 철컹철컹이라는 무서운 결과가 나온다.


2011.09.15 개정 전 아동·청소년의 성보호에 관한 법률 제2조(정의) 제5호

=> 아동·청소년이용음란물”은 아동·청소년이 등장하여 ...


구 아청법(이후 구 아청법) (개정 2011.09.15., 2012.03.16 시행)

=> "아동ㆍ청소년이용음란물"은 아동ㆍ청소년 또는 아동ㆍ청소년으로 인식될 수 있는 사람이나 표현물이 등장하여 ...


개정 아청법~현행(이후 현행아청법) (개정 2012.12.18., 2013.06.19. 시행)

=> "아동·청소년이용음란물"이란 아동·청소년 또는 아동·청소년으로 명백하게 인식될 수 있는 사람이나 표현물이 등장하여 ...


아동·청소년의 성보호에 관한 법률에서 문제가 되는 조문은 아청법 제2조(정의)의 제5호 부분이다. 현재 아청법"아동·청소년이용음란물"이란 아동·청소년 또는 아동·청소년으로 명백하게 인식될 수 있는 사람이나 표현물이 등장하여 ...라고 아청물을 규정해놓았지만 또는 아동ㆍ청소년으로 명백하게 인식될 수 있는 사람이나 표현물이라는 부분을 빼서 2011년 9월 15일 개정 전 아청법처럼 아동·청소년이용음란물”은 아동·청소년이 등장하여 ...로 되돌리는 게 맞다.


현재는 "표현물"이라는 단어 때문에 실제 인간이 나오지 않는 야망가(만화), 야애니(애니메이션), 에로게(게임)도 처벌하는 것이다. 예전처럼 "또는 아동ㆍ청소년으로 명백하게 인식될 수 있는 사람이나 표현물"이라는 부분을 빼버리고, "아동ㆍ청소년이 등장하여"라고 바꾼다면 실제 아동이나 청소년이 등장하는 진짜 아청물만 처벌 대상이 되어 피해자가 없는 2D 캐릭터물에 대한 처벌이 없어지게 된다. 아청법은 실존하는 아동을 보호하기 위해 있어야지 어디에도 피해자가 없는 야애니, 야망가, 에로게(게임)를 가지고 있거나 교환했다고 감옥에 집어넣는 건 표현의 자유를 침해하고, 국민의 기본권을 과도하게 제한하는 헬조센스러운 유교 탈레반적인 행위이다.


  • 성인이 교복입은 애로 애니메이션, 청소년보호법 무죄..법 개정 탄력받나 2014.10.05

지난 9월 말 대법원 형사 1부(2013도12607 선고 2014.9.26, 주심 대법관 김용덕), 형사 2부(2014도5750 선고 2014.9.25 주심 대법관 신영철), 형사 3부(2013도4503 선고 2014.9.24, 주심 대법관 김신)는 연이어 성인이 교복을 입고 등장하는 음란물에 대해 아동·청소년의 성 보호에 관한 법률(이하 아청법)상 아동청소년이용음란물에 해당하지 않는다는 판결을 선고했다.

또한 수원지방법원 성남지원(2014고단285 형사6단독 신원일 판사)은 애니메이션 캐릭터를 이용해 제작된 음란물은 아동청소년이용음란물에 해당하지 않는다는 무죄 판결을 선고했다.

시민사회단체들은 실존 아동에게 아무런 피해를 주지 않는 성인 교복물과 만화 및 애니메이션에 대해서도 아청법이 적용돼 수많은 청소년과 젊은이들이 "아동성범죄자"의 낙인이 찍혀 10년 취업제한과 20년거주지 등록의 과도한 처벌의 위험에 처하는 것에 대해 문제를 제기해왔다.

또 지난해 경찰에 적발된 아동·청소년이용 음란물은 2400여 건으로 2008년에 비해 400배 이상 늘었다는 일부 보도를 언급하면서 △사건의 수가 폭발적으로 늘어난 것은 아청법을 성인교복물 및 애니메이션 등에 자의로 적용한 것 때문이라고 주장했다.

http://ruliweb.daum.net/news/536/view/MD20141005082004459.daum?page=83


아청14적

대한제국을사오적이 있었다면 대한민국아청십사적이 있다!


아청법 제2조 5호에 "아동·청소년으로 인식될 수 있는 사람이나 표현물"이란 문구를 넣은 14인


대표 발의자: 윤석용한나라당 의원

http://likms.assembly.go.kr/bill/jsp/BillDetail.jsp?bill_id=PRC_A1O0N0N8A2B0C1T5Q5E8J2F1G4L9E3

스트리밍과 그리드 컴퓨팅 주의

일반적으로 스트리밍(streaming)과 그리드 컴퓨팅(grid computing)은 아동·청소년의 성보호에 관한 법률상의 아청물이나 정보통신망 이용촉진 및 정보보호 등에 관한 법률상의 음란물 소지배포로 보지 않지만 판사에 따라 그런 판결이 나올 수도 있어 주의해야 한다.

스트리밍은 동영상을 작게 자른 후 내 컴퓨터에 임시 파일 형태로 내려받아 재생하는 것이다. 이 파일 조각들을 컴퓨터에 임시로 저장한 것을 소지죄로 볼 여지가 있다. 실제로 임시 파일을 저작권법 위반으로 본 판례가 1심에서 나왔다가 고등법원에서 뒤집어진 사례가 있다.

또한 웹 하드에서 파일 다운로드를 위해 설치하는 프로그램은 거의 대부분 그리드 컴퓨팅 소프트웨어로, 자신의 컴퓨터를 배포용 써버로 쓰는 것이다. 대부분의 판사는 이것을 배포죄로 보지 않지만, 실제로 배포죄로 처벌받은 판례가 나온 적도 있다.


  • '일시적 저장·복제' 저작권 침해?… 국내 첫 판결

2014-03-10

소프트웨어를 사용하는 동안 프로그램의 일부가 일시적으로 컴퓨터 메모리에 저장되는 '일시적 저장'도 저작권법상의 복제로 봐야 하기 때문에 저작권료를 내야 하는 프로그램 사용으로 봐야 한다는 국내 첫 판결이 나왔다.

서울중앙지법 민사12부(재판장 홍이표 부장판사)는 최근 컴퓨터 화면 캡쳐 프로그램을 사용하던 넥센타이어와 한국전기안전공사 등 국내 기업 175개사가 ㈜ISDK사를 상대로 낸 채무부존재 확인소송(2013가합25649)에서 원고일부승소 판결을 했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?serial=83039


  • [판결] 소프트웨어 '일시적 저장'은 저작권법 침해 아니다

2014-11-21

소프트웨어를 사용하는 동안 프로그램의 일부가 일시적으로 컴퓨터 메모리에 저장되는 '일시적 저장'은 저작권법이 금지하는 복제로 볼 수 없다는 판결이 나왔다.

서울고법 민사4부(재판장 이균용 부장판사)는 20일 메리츠화재와 벽산엔지니어링 등 80여개 기업이 컴퓨터 화면캡쳐 프로그램인 '오픈캡쳐' 저작권사 ISDK를 상대로 낸 채무부존재 소송 항소심(2014나19631)에서 원고승소 판결했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?serial=88947

정보 보안

정보 보안 문서 참조. 좀 더 전문적인 내용을 보려면 해킹 문서의 "해킹 기법" 항목 참조.

운영자의 경우

정보보안 기사리눅스 마스터 1급 정도는 딸 실력이 된 후 다크 웹 싸이트를 운영하자. 웰컴 투 비디오(Welcome to video) 운영자인 22살 한국인 손모씨도 웹 싸이트 소스 코드에 자기 서버 IP 주소를 그대로 넣는 개허접한 웹 개발 실력으로 웹 싸이트 만들었다가 체포됐다.

웹 프로그래밍 배우면서 보안도 같이 배워라.

손모씨가 웰컴 투 비디오 운영하면서 415 btc 벌었는데 2018년 5월 1일 기준으로 1 btc에 9,980,000원이니까 1 btc에 천만원으로 치면 41억 5천만원이다.


  • '120만명 가입' 아동음란물 국제사이트…한국인 운영자 덜미

2018-05-01

별도의 직업이 없는 손씨는 독학으로 데이터베이스, 웹 프로그래밍, 홈페이지 운영방법 등을 습득한 것으로 전해졌다.

http://nocutnews.co.kr/news/4963351

사기꾼 주의

에스크로우를 거부하고, 선입금을 요구하는 판매자는 99.999% 사기꾼이니 무시한다. ghost를 비롯한 수많은 하이 코리아의 사기꾼들이 별의 별 이유를 대며 에스크로우를 거부하고 선입금을 요구하였지만 선입금한 사람 중에 물건을 받아 본 사람은 거의 없다.


딮 웹은 익명성이 거의 완벽히 지켜지기 때문에 사기 사건이 자주 일어난다. 예를 들자면 1년 이상 마약총기 등을 거래하던 딮 웹암시장 에벌루션(Evolution)이 어느날 해킹 당해서 빝코인을 다 털렸다고 공지했다가 에스크로우로 맡겨져있던 $12 million(144억원)어치의 빝코인먹튀하고 사이트 문을 닫은 적이 있다. 실제로 해킹을 당했을 수도 있고, 그냥 먹튀일 수도 있다. 양지의 회사라면 이런 매출이 잘 나오는 황금알을 낳는 거위의 배를 가를리가 없지만 딮 웹에서는 오래 운영하면 씰크 로드(Silk Road) 운영자처럼 체포돼서 무기징역을 선고받을 수도 있기 때문에 이렇게 중간에 사이트 운영자가 먹튀할 수도 있다.


다른 예를 들자면 대한민국의 대마 거래 사이트인 하이 코리아의 경우 초기에 에스크로우가 없던 시절 먹튀 사기꾼이 들끓었다. 현재는 에스크로우 서비스의 정착으로 먹튀가 많이 줄었지만 최근에도 ghost라는 네임드 회원이 대마초 구매자들에게 선입금받고 대마를 안 보내주고 먹튀하는 경우가 있었다. ghost는 1년 동안 수천개의 글을 쓰면서 자기 이름을 다른 회원들에게 각인시킨 네임드 회원이었다. 딮 웹익명성이 거의 완벽히 지켜지기 때문에 먹튀해도 잡기란 거의 불가능하며, 다시 가입해서 새 아이디를 파면 식별도 불가능해서 이런 경우가 종종 일어난다.


페도 사이트 베리 하우스마약 거래 사이트 베리 마켓의 운영자 MurBerry대마 딜러 Snoopy420에스크로우 대금 850만원을 먹고 사이트를 폐쇄하고 잠수탔다. 결론은 딮 웹에선 네임드 회원이나 사이트 운영자도 믿으면 안 된다는 것이다.


  • Dark Market Evolution Vanishes With $12 Million in Bitcoin

March 18, 2015

Notorious dark web marketplace Evolution has vanished amid reports that its administrators have absconded with more than $12m in bitcoin.

However, the Evolution marketplace and its user discussion forum went offline shortly after, indicating the possibility that the administrators had taken the money and dissapeared.

https://www.coindesk.com/dark-market-evolution-vanishes-with-12-million-in-bitcoin/


  • A $50m Drug And Gun Dark Web Market Just Disappeared And Millions In Bitcoin With It

Mar 18, 2015

It had become a bigger, badder version of the Silk Road drug bazaar in its short life, but Evolution, founded on 14 January last year, has apparently been closed and one staffer is claiming the admins have scammed its huge user base.

http://www.forbes.com/sites/thomasbrewster/2015/03/18/evolution-market-a-scam-says-site-pr/

체포

  • 경찰 '비트코인' 거래 추적 첫 성공, 마약사범 80명 무더기 검거

해외서 밀반입한 각종 마약 1억8000만원어치 압수

2016-10-19

온라인 가상화폐 '비트코인'으로 인터넷 암시장에서 마약을 구입한 마약사범 80명이 경찰에 무더기로 붙잡혔다. 비트코인을 사용한 암거래를 추적해 적발한 국내 첫 사례다.

서울지방경찰청 광역수사대는 마약을 구입해 복용한 혐의(마약관리에 관한 법률위반)로 최모씨(26) 등 80명을 검거하고 이중 대마를 직접 재배·판매한 정모씨(27)등 5명을 구속했다고 19일 밝혔다. 또 이들로부터 해외에서 밀반입한 대마 3430g, LSD 529정, 몰리 63.6g, 코카인 31g 등 시가 1억8000여만원 상당의 마약을 압수했다.

경찰은 해외에 거주하고 있는 마약판매상, 일명 '에리킴' 등 2명을 쫓는 한편 인터넷 모니터링을 통해 마약판매와 구매자를 추적한다는 방침이다. 현재 마약구매에 이용된 '딥웹'의 '베리마켓'은 폐쇄됐다.

http://news1.kr/articles/?2806329


  • 인터넷 암시장서 '비트코인'으로 대마 거래한 70명 무더기 적발

2017/04/24

암호로 거래가 이뤄지는 인터넷 암시장에서 온라인 가상화폐인 '비트코인'으로 마약을 매매한 사범 70여 명이 무더기로 검거됐다.

강원지방경찰청은 24일 이른바 '딥웹(Deep Web)'으로 불리는 숨겨진 인터넷 사이트에서 비트코인으로 마약을 매매한 혐의(마약류 관리에 관한 법률 위반)로 A(27) 씨 등 4명을 붙잡아 이 중 3명을 구속했다. 나머지 1명은 형사 입건했다.

또 이들에게서 비트코인을 송금하고 대마를 구입해 흡연한 B(24) 씨 등 66명을 같은 혐의로 검거했다.

A 씨 등 대마 판매자들은 지난해 8월부터 지난 2월까지 딥웹 내 대마 거래 사이트에서 다량의 대마를 사들인 뒤 인터넷을 통해 글을 게시해 마약류를 판매한 혐의를 받고 있다.

구매자에게서 비트코인을 송금받으면 특정 장소의 전기 단자함 안에 대마를 넣어두는 등 거래 일시와 장소를 구매자에게만 은밀하게 알려준 뒤 이를 찾아가게 하는 거래 수법을 써왔다고 경찰은 설명했다.

http://www.yonhapnews.co.kr/bulletin/2017/04/24/0200000000AKR20170424070500062.HTML

싸이트 탐험

사기 싸이트는 다크 웹 블랰리스트 문서를 참고하고, 죽은 링크접속 불가 싸이트 문서를 참고하면 된다.


대마초 등의 마약이 빠르게 퍼지고 있는 것에 대해 경찰 관계자는 "인터넷 상에서 대마초 등의 마약을 판매하는 행위에 대해 지속적으로 찾고, 단속하고 있다"며 "그러나 워낙 판매하는 이들이 많고 범위가 넓어 발본색원을 하기에는 어려움이 따른다"고 말했다.

그는 끝으로 토르 브라우저 등을 이용해 추적을 어렵게 만드는 대마초 구매에 대해서도 중점적으로 살펴 볼 예정이라고 덧붙였다.

마약 판매 사이트 등에 대한 모니터링과 수사요청 등을 하는 식품의약품안전처 관계자도 역시 "토르브라우저 등을 통해 마약을 판매하는 행위에 대해 유관기관과 협의, 강력한 모니터링을 진행토록 하겠다"고 밝혔다.

http://news1.kr/articles/?2480451


  • 딥웹으로 통하는 ‘문’ ‘토르’ 브라우저의 세계 2015.11.25

이에 대해 서울지방경찰청 광역수사대 김석환 마약2팀장은 “최근 토르 브라우저 등 인터넷을 통한 신종 마약 거래가 늘고 있으며, 비트코인을 통해 거래하는 것도 확인해 사이버수사대 등 관련 부서와 협조해 추적하고 있다”며 “마약 공급책은 고정돼 있는 경우가 많아 그 연결 고리를 찾는 데도 수사력을 모으고 있다”고 말했다.

한 판매자는 “러시아제는 실탄 구하기도 어렵고 구형이 많아 취급하지 않는다”며 “필리핀에서 들여오거나, 부산항 등을 거쳐 일본이나 중국으로 들어가는 배에서 거래한다”고 설명했다. 비트코인만으로 거래할 수 있었으며 구체적인 구입 절차를 묻자 연락이 끊겼다. 부산의 한 경찰관계자는 <일요신문>에 “우리가 입수한 총기 밀수 첩보 가운데에도 토르 브라우저 관련 건이 있어 확인 중”이라고 밝혔다.

지난 7월 해킹 의혹을 받은 국정원도 “토르를 이용했다”는 주장이 제기되기도 했다. <한겨레>는 지난 7월 29일 네덜란드 악성프로그램 탐지 전문 벤처기업인 ‘레드삭스’의 메일 답신을 인용해 “(국정원의 접속으로 파악된 인터넷 주소) 109개는 모두 ‘토르’(Tor)의 인터넷주소(IP address)였다”며 “(국정원의 위장 이름인) ‘5163부대’는 해킹팀 고객 지원 포털에 접속할 때 항상 토르 네트워크를 이용했는데 실제 위치를 숨기기 위한 것”이라고 보도했다.

http://ilyo.co.kr/?ac=article_view&entry_id=152756


  • "'딥웹'을 아시나요"…감시받지 않는 인터넷 지하세계 2015-12-17

경찰청 사이버테러실 관계자는 "외국에서는 딥웹을 통한 범죄가 많이 이뤄지는 것으로 안다"며 "복수의 해외 국제 수사 당국이 협력해 범죄를 수사한 사례가 있다고 들었다"고 설명했다.

경찰청 사이버안전국 고위 관계자는 "딥웹 범죄는 따로 분류해서 파악하지 않을 정도로 드문 일"이라며 "지역에서 접수건이 있을지도 모르나 관련 보고를 받아본 적도 없고 통계를 낼 정도도 아니다"고 설명했다.

또 다른 관계자는 "딥웹이 범죄에 이용되기 시작한 건 2, 3년 전이다. 그러나 우회방식으로 접속을 하는 탓에 속도가 너무 느려 요즘은 범죄에 잘 사용되지 않는다"며 "국내에선 아직 딥웹을 이용한 범죄가 없었던 걸로 알고 있다"고 고개를 저었다.

모 경찰서 사이버범죄수사팀장은 "수사가 어려운 정도가 아니라 수사관 대부분이 딥웹을 잘 알지도 못한다"며 기술과 인력상 한계를 토로했다.

경찰 역시 "IP주소가 우회되다 보면 대부분 외국 IP로 세탁된다"며 "이런 수사는 국제적 공조가 필요하다"고 덧붙였다.

http://www.newsis.com/ar_detail/view.html?ar_id=NISX20151214_0010476764


일반 싸이트

  • 위키, 이메일, 소셜 네트워크 서비스(SNS), 검색 엔진, 포털 싸이트, 채팅, 웹 호스팅, 이미지 호스팅, 파일 호스팅 등 일반적인 다크 웹 싸이트 목록은 다크 웹 싸이트 문서로


익명으로 어디까지 할 수 있을까?

익명으로 정치인 욕하기, 이메일 보내기, 휴대 전화 사용하기, 빝코인과 원화 및 외화의 환전, 다크 웹 싸이트 운영비 벌기, 절세하기(불법적인 탈세와는 다르다!), 저작권 침해 자료 공유 등 정말 많은 것들이 가능하다. 익명 문서 참조.


마약 및 총기 거래 사이트 씰크 로드(Silk Road)에서는 2011년 2월 6일부터 2013년 7월 23일까지 9,519,664 BTC(12억 달러 또는 1조 4,400억원)의 거래가 이루어졌고, 씰크 로드가 벌어들인 수입은 614,305 BTC(7,980만 달러 또는 960억원)였다. 씰크 로드의 한 달 거래액은 문 닫기 직전에도 70억원 정도 밖에 되지 않았다. 그럼 1년에 1,000억원도 되지 않고, 2년 반이라는 기간으로 계산해도 3,000억원도 되지 않는다. 심지어 초반에는 거래액이 나중보다 적었으므로 실제 총 거래 액수는 더 적을 수 밖에 없다. 하지만 씰크 로드가 처음 문을 열었을 때와 문을 닫을 때의 빝코인 가치가 많이 다르고, 씰크 로드의 거래는 모두 빝코인으로 이루어졌으므로 빝코인의 가치가 오르면서 씰크 로드의 거래액수가 1조 5천억원에 달하는 규모처럼 보이는 것이다.

1년 이상 마약과 총기 등을 거래하던 딮 웹의 암시장 에벌루션(Evolution)이 에스크로우로 맡겨져있던 $12 million(144억원)어치의 빝코인을 먹튀하고 사이트 문을 닫은 적이 있다.

토치(TORCH)라는 딮 웹 검색 엔진의 한 달 광고 수입은 8.8 BTC, 즉 대략 400만원이다.

한국의 대마초 거래 사이트 하이 코리아는 에스크로우 수수료로 한 달에 300만원 이상 번다.

불법 번역 만화 공유 사이트 마루마루의 경우 한 달에 광고료로 5,000만원 정도 번다. 사무실은 서아프리카시에라 리온에 있다.

성인 사이트 소라넷광고료로 100억원 이상 벌었다. 사무실은 중앙아메리카대서양카리브 제도바하마에 있다.


  • 불법 만화 번역으로 달마다 5천만원씩 벌기(부제: 의리없는 전쟁) 2015/05/03

http://pgr21.com/pb/pb.php?id=freedom&no=57952


  • '그것이 알고싶다' 소라넷, 바하마 사서함 13039 정체? 2015.12.27

소라넷(그것이 알고싶다 1013회)은 바하마페이퍼 컴퍼니가 있었다.

http://beautyhankook.wowtv.co.kr/news/articleView.html?idxno=47188

  • 토어 랜덤채팅 , 외국인들과 대화하고싶으면

http://tetatl6umgbmtv27.onion/ 이싸이트를 참조하세요

  • 음란포털 ‘소라넷’ 네덜란드 서버 폐쇄…“뿌리뽑겠다” 2016-04-07

서울지방경찰청은 네덜란드와 국제 공조수사를 벌여 현지에 있던 소라넷 핵심 서버를 이달 1일 오전 0시48분께 압수수색해 폐쇄했다고 7일 밝혔다. 사이트 광고주와 카페운영진, 사이트에서 도박을 벌인 회원 등 62명은 불구속 입건했다.

경찰은 소라넷 내 음란물이 사회적인 문제가 되자 지난해 3월 수사에 착수해 당시 서버가 있던 미국과 공조수사를 벌여왔다.

소라넷 운영진은 강신명 경찰청장이 지난해 11월 국회에서 미국과 공조수사를 벌여 소라넷 서버를 폐쇄하겠다고 밝힌 이후 서버를 네덜란드 등 유럽으로 이전했다.

경찰은 소라넷 회원 수를 100만명 이상으로 추정했다. 소라넷에 붙은 광고 규모와 광고주 수를 고려했을 때 운영자가 얻은 수익도 100억원 이상일 것이라고 추산했다.

그러나 경찰은 “운영진이 서버 내용을 백업하고 있을 것으로 추정되므로 다시 사이트를 열 가능성이 있어 이번 조치가 ‘영구 폐쇄’는 아니다”라면서도 “사이트를 다시 열더라도 국제 공조수사를 다시 벌여 폐쇄하도록 하고 운영진들도 끝까지 추적해 검거할 것”이라고 말했다.

http://www.hani.co.kr/arti/society/society_general/738673.html


  • 불법 스포츠 도박과의 싸움, 검찰이 나섰다! 2016.03.07

안타깝게도 우리나라 스포츠계도 승부조작에 휘말린 안 좋은 기억들이 있습니다. 충격적이었던 것은 승부조작 사건마다 누구나 알법한 유명 감독과 선수들의 이름이 오르내렸다는 사실이죠. 한국 농구의 아성이었던 강동희 감독, 국가대표 축구팀 공격수였던 최성국 선수, E스포츠계의 스타였던 마재윤 선수까지. 각 종목의 간판들이 승부조작의 오명으로 스포츠계에서 퇴장했습니다.

모바일과 인터넷을 통한 쉬운 접근성 때문에 불법 스포츠 도박 시장은 급성장하는 추세입니다. 이에 따라 자연히 승부조작에 가담한 감독이나 선수들이 받는 대가 또한 커지고 있습니다. 실례로, 연봉 평균이 4500만원인 E스포츠 선수가 승부조작 대가로 500~2000만원을 받았으며, 감독의 경우에는 기본 수천만원에 이르는 대가가 지급됩니다. 연봉의 절반가량을 손쉬운 조작만으로 벌 수 있다는 점에서 승부조작의 유혹은 강력할 것입니다.

현재 불법 스포츠도박산업은 스마트폰의 대중화를 통해 2012년 기준 17조원을 상회하는 규모로 성장했습니다. 시장의 성장과 함께 도박 사이트도 기업화되고 있습니다.

http://spogood.tistory.com/331

관련 싸이트


근친성애, 동성애, 소아성애의 3대 이상성애에 대해서는 이상성애 문서와 성도착 문서를 참조하기 바란다. 메갈리아워마드에서는 쇼린이좆린이, 핑크좆, 청정좆이라고도 부른다.


로리물스너프물 용어 설명 및 피투피 검색어는 검색어 문서를 참조하면 된다.


캐나다에서는 아동 포르노 사이트에 접속한 사실만으로도 처벌하니 주의해야 한다. 또한 캐나다에서는 야망가나 야애니도 실제 어린이나 중고등학생이 등장하는 포르노만큼이나 처벌이 강하므로 2D 캐릭터라고해도 안심해서는 안 된다.


아청물 공유에 프리넷(Freenet)은 사용하면 안 된다. 체코(Czech Republic) 경찰이 캅스(COPS)를 이용해서 하는 어린이 음란물 감시에 프리넷이 포함된다는 게 확인되었다.[19] 프리넷은 익명성을 보장해주지 못 한다.


스트리밍 사이트는 이용하지 말 것. 스트리밍은 플래시플러그인이나 에이치티엠엘5(HTML5) 비디오 태그로 재생되는 것이기 때문에 실제 IP 주소가 다 드러난다.


미국에서 FBI가 해킹으로 딮 웹 페도 사이트 플레이펜(PlayPen) 서버의 실제 위치를 알아낸 후 운영자를 체포하고 웹사이트 서버를 2015년 2월 20일부터 3월 4일까지 운영하면서 악성 코드를 페도 파일에 숨겨서 배포하여 이용자들을 파악하였다.(미국 언론에는 2016년 1월에 이 사실을 알렸다.) 그리고 회원들 체포에 들어갔다. 한국인 이용자들도 FBI가 한국 경찰청에 수사 협조 공문을 날리니 증거물이 들어있는 HDD와 SD 카드를 압수 수색이 들어오기 전에 부셔서 버려야한다.(이미 한국 경찰청에서 소환장을 받은 한국인 PlayPen 회원도 있다.) 만약 스마트폰 내장 SD 카드라면 스마트폰채로 부신 후 버린다.


로리콘들도 세속주의 정부를 무너트리고 이슬람 신정국가를 세운 이슬람 국가(IS, Islamic State)처럼 어린이 사랑을 탄압하는 정부를 전복하고 로리콘들의 나라를 세워야한다. 조혼은 우리 조상님들이 물려주신 우리 고유의 전통, 아름다운 미풍양속 아닌가? 19살의 젖탱이엉덩이가 빠방한 처자들도 여자로 안 보는 현대 서구 외세의 타락한 문화로부터 한겨레을 지켜내야 한다. 남녀칠세부동석이란 말이 왜 있겠는가? 남자여자란 일곱살만 돼도 같이 어울리면 빠구리를 뜨기 십상이기 때문에 그렇다. 그래서 순결을 잃기 전인 7살에 시집을 보내는 것이다.

동구권의 빨간 물이 들은 아프가니스탄공산당 군인 독재정권도, 서유럽의 파란 물이 들은 이란팔라비 왕조신념에 가득찬 탈레반이나 호메이니같은 전사들 앞에서는 추풍낙엽과 다름없었다. 물론 그 신념이 망상이라는 정신병의 일종이라는 사소한 문제가 있긴 했다.

우리 조상들의 조혼 전통을 되살려야 합니다. 이 서구 쓰레기 사상에 오염된 인간들이 다스리는 한국을 13살 로린이 시절의 잔 다르크9.11 성전을 일으킨 오사마 빈 라덴처럼 뒤집어 엎고, 로린이를 사랑하는 순수한 사람들의 나라로 바꿉시다!

무슬림들은 지하드(성전)에 참여하여 순교할 경우 사후세계에서 알라가 72명의 처녀(처녀막 개통 전인)를 준다는 사기에 당하여 자살폭탄테러를 저지른다.

무슬림놈들은 우리 조상님들과는 달리 멍청하게도 쇼린이가 얼마나 사랑스러운 건지 모른다.(그러면서 염소 보지 좋은 건 안다. 우리 조상들도 즐긴 수간의 맛!) 우리는 우리의 문화인 로린이와 쇼린이 사랑을 지켜나가야 할 것이다. 고대로부터 1800년대 후반까지의 일본의 쇼린이 사랑이야 유명하니 더 말할 필요도 없고, 중국이나 한국도 알음알음 즐겼다.

사실 쇼린이에게 가발을 씌우고 치마를 입혀서 여장시키면 로린이와 구별이 힘들지 않는가? 벗겨놓으면 볼륨이 없어서 그게 그거니 즐거운 마음으로 감상하자. 사실 얼굴이 예쁘고, 색기만 있으면 되는 거 아니겠는가?

사랑은 고대로부터 문화, 종교, , 예절, 전통, 등의 이름으로 탄압받아온 인간의 타고난 감정이다. 서로 사랑하는데 왜 계급이나 나이, 성별, 촌수 등으로 막는 것인가? 인간자유롭게 사랑할 권리가 있다.


어린이와의 섹스라면 몰라도 최소한 아청물은 합법화되어야 한다. 헨타이 망가(야만화), 야애니, 야동, 에로게(야게임), 야설 보는 걸 막는 이유는 포르노 시청이 강간을 유발하고, 그런 영상을 구매하는 사람이 있기 때문에 어린이들이 그런 영상의 피해자가 된다는 논리이다.

하지만 포르노강간을 유발한다는 논리라면 로리물뿐 아니라 모든 성인물 소지를 다 처벌해야 형평성에 맞고, 또한 외국의 연구 결과들에 의하면 포르노의 시청이 강간을 유발하지는 않는다고 한다. 자위현자 타임에 빠져본 남자들은 이해할 것이다. 포르노는 오히려 현자 타임정력의 소비를 유발하여 성매매를 줄이고, 혼인율인구증가율을 낮추는 효과가 있다. 일반인들이나 게이들이 야동 본다고 다 성범죄를 저지르는 게 아니라 일부 자제력없는 사람만 성범죄를 저지르는 것처럼 로리콘도 마찬가지이다. 범죄성욕의 문제라기보다는 자제력의 문제이기 때문이다.

또한 아청물 구매가 아동아동 포르노희생양으로 만든다는 논리도 아청물 구매자가 아닌 단순 아청물 소지자도 처벌하여 이치에 맞지 않다. 그런 논리라면 아청물을 돈 주고 구매한 사람만 처벌하고, 무료로 다운받은 사람들은 처벌하면 안 되다.

또한 이성애자나 동성애자가 누구든지 이성이거나 동성이기만 하면 다 좋아하는 게 아니듯이 페도파일도 어리기만 하면 좋아하는 게 아니다. 성인 이성애자처럼 외모성격에 따른 취향이 있다.


만약 실제로 만 13세 미만과 성관계를 가지거나 가슴이나 보지를 만진다면 상대방의 동의 여부와는 상관없이 무조건 처벌받는다. 시도하려고 하다가 중간에 포기했어도 처벌받는다. 만 13세 미만인 사람에 대하여는 간음 또는 추행에 대한 동의능력을 인정하지 아니하여 강간죄, 유사강간죄 또는 강제추행죄의 예에 의하여 처벌하는 것이다. 미성년자 의제강간 문서 참조.


딮 웹에서 로린이와의 성관계를 주선한다고 오프라인에서 만나자는 사람이 있을 수 있는데 절대 오프라인으로 만나면 안 된다. 외국에서는 이런식으로 로리콘을 함정에 빠트려 체포하는 게 경찰이 자주 쓰는 흔한 수법이다. 성폭력범죄의 처벌 등에 관한 특례법 제7조 및 형법 제297조와 제300조에 의하여 로린이와의 성관계를 시도했다는 사실만으로도 무기징역 또는 10년 이상의 징역형에 처해진다.

제7조(13세 미만의 미성년자에 대한 강간, 강제추행 등) ① 13세 미만의 사람에 대하여 「형법」 제297조(강간)의 죄를 범한 사람은 무기징역 또는 10년 이상의 징역에 처한다.


제297조(강간) 폭행 또는 협박으로 사람을 강간한 자는 3년 이상의 유기징역에 처한다. <개정 2012.12.18>

제300조(미수범) 제297조, 제297조의2, 제298조 및 제299조의 미수범은 처벌한다. <개정 2012.12.18>


  • 조혼 - 한국의 경우 전통적인 순우리말 가운데 '감정아이'(첫 배란잉태한, 즉 초경보다 임신을 먼저 해서 낳은 아이.) 등의 단어가 있는 걸 보면 조혼이 상당히 성행했음을 알 수 있다. 첫 배란 때 바로 잉태했다면 아무래도, 초경도 안 온 어린애랑 결혼해서 그때부터 열심히 했단(...) 얘기다. 흠좀무. 로미오와 줄리엣에서 줄리엣이 12살인데 줄리엣 엄마가 '내가 네 나이 때 널 가졌다'고 한다. 그럼 우리 조상들은 몇 살을 가장 아름답다고 생각했을까? 이팔청춘(2*8=16살, 중3)이라는 말처럼 16살을 인생의 최전성기로 봤으며 춘향전성춘향이몽룡도 16살에 만나 사랑했다.
  • 중학교 과학책에도 나오는 질량 보존의 법칙을 발견한 유명한 화학자 앙투안 라부아지에는 28살이던 1771년 13살의 마리 앤 피에레테 폴즈와 결혼하였다. 그리고 로리와 결혼한 것을 시기한 프랑스 사람들에 의해 프랑스 혁명 시절에 기요틴에 목이 잘려서 죽었다.
  • "공화국은 과학자를 필요로 하지 않는다. 혁명은 신속한 재판을 원하고 있다!" - 라부아지에 재판의 수석 재판관인 코피나르
  • "라부아지에는 1771년 어려움에 처한 13세 여자아이를 보살피면서 낭만적 성향을 보여주었다. 친구인 자크 폴즈의 딸인 여자아이가 어마어마한 부자에다 괴물같이 음침한 남자와 강제 결혼을 해야 하는 처지였다. 폴즈는 라부아지에의 직장 상사이기도 했으므로 그의 딸 마리 안에게 도움을 줄 만큼 잘 아는 사이였다. 마리 안을 돕는 방법은 그 아이와 결혼해주는 것이었다.
    두 사람은 나이 차이가 많았지만 잘생긴 28세의 청년 라부아지에에게는 문제가 되지 않았다. 그는 결혼 직후, 공동 농장에서 폴즈를 보좌하며 지루한 회계 일에 파묻혀 지내야 했지만, 결과적으로는 매우 성공적인 결혼이었다.
    공동 농장은 진짜 농장 형태가 아니었다. 루이 16세의 정권을 유지하기 위해 세금을 징수하던 독점 조직이었다. 세금을 내고 차익이 생기면 그때서야 농장 주인들은 이익을 챙길 수 있었다. 공동 농장은 이익이 많이 남는 사업이었으며, 그런만큼 부패도 심했다." - 데이비스 보더니스, 김민희(옮긴이), E=mc2, 생각의 나무, 2001, pp.50-51
  • 조선로리만화.jpg - 조선시대 조혼의 충격 실체!!! http://gall.dcinside.com/board/view/?id=d_fighter_new&no=9644493
http://freedomsct2bsqtn.onion/ievidrnejnuvefkotbyz/gLURWNuM.jpg


  • "IS, 납치여성 인신매매 '가격표' 문서 발행"

문서에 따르면 1∼9세 여아의 값이 20만 이라크디나르(약 172달러)로 가장 높았고 10∼20세 여성이 15만 이라크디나르(129 달러), 20∼30세 여성이 10만 이라크디나르(86 달러) 등으로 나이가 많을수록 낮아졌다. http://www.yonhapnews.co.kr/international/2014/11/04/0601260000AKR20141104118500070.HTML



  • 커플은 왜 '닭살' 돋게 말할까

[재미있는 과학이야기 66] 유아 돌보는 엄마 특유의 발음과 억양 흉내 낸 탓 http://m.ohmynews.com/NWS_Web/Mobile/at_pg.aspx?CNTN_CD=A0002113865&CMPT_CD=MMORE 이래서 로리가 사랑스러운 것이구나!



메갈리아워마드에도 페도 회원들이 많다. 단, 로리콘은 아니고, 쇼타콘들이다. 진짜 여자일베라는 말이 거짓이 아니었네요.


우리집 옆에 바로 공원 있는데-

야들야들 아직 안 따인 핑크좆들이

방실거리며 놀이터 계단 올라가는데 너무 귀엽다

미끄럼틀 무섭다고 우는데

세워서 유리멘탈 교육시켜주고 싶은 욕구가 마구마구 쏟아오른다이기

아직 청정지역 좆 공략시켜주고 싶노

청정좆 먹고 싶어가 봊참느라 미치겠다이기-

바로 앞에 남공고 애들운동장 나오면 베란다에 벗고 나가 봊호강시켜주니

좋다고 좆린이들 캬~~ 꺄~~~~~거리며 질질질 싸노

http://megalian.com/free/218149


  • 솔직히 야리야리한 핑크 좆과 부랄을 보면 만져보고 싶은게 2015-08-22

여자의 솔찍헌 심정 아니냐?

그냥 만져도 되는 건데 왤케 요새 남자애들 ㅃ애애액 대냐?

사회생활 안해본 티난다.

집에서 그냥 밥이나 하지 그럴꺼면 뭐하러 돈벌러 회사다니는 지 모르겠다. ㅡㅡ

http://megalian.net/free/61404


  • 메갈리안 유치원 교사 “어린이와 하고 싶다” 논란 2015.12.28

여성혐오 반대를 표방하는 인터넷 사이트인 ‘메갈리안’ 게시판에 유치원 교사 출신의 한 회원이 어린이와 성관계를 하고 싶다는 글을 올려 논란이 되고 있다.

한 메갈리안 회원 A씨는 지난 10월 ‘아 좆린이(남성 어린이) 먹고 싶다’라는 제목의 글을 게시판에 게재했다. A씨는 “우리집 옆에 바로 공원 있는데 야들야들 아직 안 따인 핑크좆들이 미끄럼틀 무섭다고 우는데 세워서 유리멘탈 교육시켜주고 싶은 욕구가 마구마구 솟는다. 아직 청정지역 좆 공략시켜주고 싶다”며 차마 입에 담을 수 없는 말들을 늘어놨다.

또한 일부 네티즌들은 A씨의 신상정보를 불법으로 파헤쳐 A씨가 대구 서평초등학교 관할 병설유치원에서 기간제 교사로 근무한 적이 있음을 알아냈으며 A씨에게 이를 추궁하거나 비난하는 욕설 문자를 보내기도 했다.

http://www.fnnews.com/news/201512281443223082


  • '애완견 강간' 영상 파문…동물단체 "현상금 내걸고 추적" 2016-02-05

한 남성이 개를 성적으로 학대하는 모습을 담은 영상이 소셜네트워크서비스(SNS)에 올라와 충격을 주고 있다.

개 강간남과 그의 지인 두 명은 페이스북에서 "허스키는 반항이 심하다" "친구집 개로 해보고 싶다"를 비롯해 차마 입에 담을 수 없는 대화를 주고받았다. 대화 내용으로 보아 이들 셋은 모두 개를 강간한 경험이 있는 것으로 보인다.

개 강간남은 "오늘 저 XX 된장 바를 건데 소주나 한 잔 하자"는 글을 올리며 개를 잡아먹겠다고 했다. 그러자 그의 지인은 "좋아요"라고 답하며 "저 오늘 애견숍 갈 건데 이번엔 어떤 애로 데리고 올까. 대신 이번엔 (강간을) 나부터 하겠다"고 했다.

이들은 또 다른 범죄를 예고하기도 했다. 개 강간남의 지인은 페이스북에서 "순이(개 이름) 오늘도 좀 빌려도 돼요?"라고 물으며 개를 강간하겠다는 의사를 드러냈다.

케어 측 관계자는 "편집되기 전 영상엔 개의 입을 묶고 강간하는 모습이 그대로 담겨 있다"며 "학대자를 찾아 경찰에 고발하고 개를 구조하려면 학대자 신원을 아는 분들의 제보가 필요한 상황이라 제보 사례금까지 걸게 됐다"고 밝혔다.

http://m.news1.kr/news/category/?detail&2567138

해시 함수, 해시 값, COPS

어린이 온라인 보호 서비스(COPS, Child Online Protective Services)는 원래 민간 단체에서 만든 페도물미성년자물에 대한 해시 값 데이터베이스로 현재는 미국의 어린이 대상 인터넷 범죄 대응팀(ICAC, Internet Crime Against Children)에서 운영 중입니다. 해시 함수함수의 일종으로 일반적인 함수처럼 X 값을 넣으면 Y 값이 나옵니다. 해시 값은 해시 함수에 어떤 데이터를 넣어서 나온 값을 말합니다. 이런 특성을 이용하여 로린이물의 사진이나 동영상을 해시 함수에 넣어 나온 값을 데이터베이스로 만든 게 어린이 온라인 보호 서비스입니다. 그럼 왜 이런 번거로운 짓을 하냐하면 파일로는 데이터베이스를 만들기가 쉽지 않기 때문입니다. 100KB짜리 파일도 있고, 100MB짜리도, 1GB짜리 파일도 있습니다. 이런 x 값에 해당하는 파일들을 목록으로 만드는 건 쉬운 게 아닙니다. 하지만 y 값은 단순한 텍스트이며 이 경우 쉽게 데이터베이스로 만들 수 있습니다. 예를 들어 "로린이 1.avi"를 해시 함수에 넣으면 asdf12hq 라는 값이 나오고, "로린이 2.avi"를 해시 함수에 넣으면 fue2fguj 라는 값이 나온다면 이렇게 y 값에 해당하는 값들로 목록을 만드는 겁니다. 그럼 훨씬 쉽게 목록을 만들 수 있으며 파일이 동일한지 여부를 쉽게 점검할 수 있습니다. 원래는 파일의 동일성 점검 및 쉬운 정렬을 위하여 개발되었고, 이뮬이나 토렌트에서도 사용된 기술인데(동일 파일인지 체크한 후 공유하기 위해서) 그걸 경찰에서도 똑같이 사용하는 것일 뿐입니다. 당연히 캅스에는 파일 추적이나 그런 기능은 없습니다. 단지 전세계적인 방대한 로린이 포르노의 해시 값 목록일 뿐입니다. 캅스는 파일 이름을 바꾸고 공유하는 경우에도 체포하기 위해서 개발된 겁니다.


중학교 수학시간에 함수를 배웠다면 알겠지만 동일한 x 값은 있을 수 없지만 하나의 y 값은 여러 x가 공유할 수 있습니다.(U자 모양의 2차 함수 그래프를 생각해보면 쉽게 이해할 수 있습니다.) 즉, 다른 파일이 동일한 해시 값을 가질 수도 있다는 겁니다. 하지만 실질적으로 그럴 가능성은 매우 낮아 그냥 씁니다. 보통 파일을 배포할 때 해시 값도 같이 배포하는데 그 이유는 파일이 변조되지 않았나 체크하라는 의미입니다. 하지만 해킹 방법들 중에는 원본 파일에 악성 코드를 집어넣고 동일한 해시 값이 나오게 하여 정상적인 파일인 것처럼 속여서 배포하는 경우도 있기 때문에 100% 안전하지는 않습니다. 그래서 예전에는 많이 쓰이던 MD5라는 해시 함수가 요즘에는 컴퓨터의 고성능화로 쉽게 위조될 수 있다는 취약점으로 인해 SHA-3같은 위조하기 어려운 다른 해시 함수로 대체되어가고 있습니다.


웹싸이트에서 하는 비밀번호 암호화도 동일합니다. 원본 비밀번호는 저장하지 않고, 비밀번호의 해시 값만 저장하여 여러분이 로그 인시 입력한 비밀번호의 해시 값과 같은지 대조하여 같으면 같은 비밀번호라고 간주하고 로그 인 시켜주는 겁니다.


COPS의 핵심은 아청물 해시 값데이터베이스이고, 거기에 용의자의 다운로드 및 업로드 시간과 IP 주소에 기반하여 용의자의 위치를 지도에 띄워주는 부가 기능이 있다.


  • 음란물 유포자 족집게 단속…아동 성범죄 막는 ‘디지털 지문’ 2013년 7월 18일

사람 지문처럼 컴퓨터 파일도 고유정보 보유…24시간 모니터링으로 아동음란물 단속

부산지방경찰청이 아동음란물 수사 과정에서 활용한 디지털 지문 수사 기법은 주로 해외에서 제작돼 전 세계적으로 유통되는 아동음란물 단속을 위해 미국 ICAC 태스크포스(Internet Crime Against Children, 아동대상 온라인범죄대응팀)에서 운영 중인 COPS(Child Online Protective Services, 아동온라인보호서비스시스템) 시스템이라 불린다.

이 시스템은 인터폴이 회원국에게 보급하는 교육 프로그램으로, 지난 2012년 11월 경찰청이 도입했고, 올 초 전국의 사이버수사대 대원들에게 공식적으로 교육 연수를 진행한 뒤 부산시가 전국 최초로 ‘아동음란물 디지털 지문 수사기법’을 활용해 유포자들을 불구속 수사하는 데 성공했다.

이재홍 경감은 “아동음란물의 파일명을 바꿔 정상적인 파일로 위장하더라도 인터폴의 데이터베이스에 미리 축적된 ‘아동음란물 디지털 지문 정보(해쉬)’를 이용해 국내·외 인터넷 P2P를 통해 유포되는 아동 음란물을 추적·검거하는 기법”이라며 “COPS 시스템은 해쉬값으로 P2P를 모니터링해 전 세계 유포자를 국가별로 찾아낸다.”고 설명했다.

모든 사람에게 고요한 지문이 있어 움직인 동선에서 사람의 지문을 발견할 수 있듯이, 컴퓨터 파일도 각각의 고유한 지문을 보유하고 있는데, 이 값을 해쉬값이라고 부른다. 예를 들어 ‘아동음란물 A’라는 디지털 지문을 가진 아동음란물 파일을 내려받아 ‘다큐멘터리 프로그램B’라는 이름으로 바꿔 저장하더라도, 인터폴 시스템 상에서는 ‘아동음란물 A’라는 디지털 지문이 감식돼 아동 음란물 파일로 인식, 용의자를 색출할 수 있다.

http://reporter.korea.kr/newsView.do?nid=148764535


  • 요즘 화제 되고 있는 일베 아청법 대란 사건(COPS) 2015.10.23

콥스에대해 요약해보자면

1. 아청물(미성년자가 나오는 부적절한 영상)의 파일해시값들을 등록한다.

2. 등록된 아청물을 인터넷에서 유통하는것들을 24시간 감시한다. (실제 지도에 아이피와 주소가 뜬다)

감시 대상은 아레스(Ares), 빝토렌트(BitTorrent), 이뮬(eMule), 프리넽(Freenet), 그누텔라(Gnutella), Gnutella 2, 아이알씨(IRC) 등이다.

http://cyma.kr/75

블랰 마킽


  • 블랰 마킽에서 물건 거래를 할 때는 종이에 찍히는 지문도 주의해야 한다. 지문은 유리, 금속, 플라스틱 뿐만 아니라 종이 위에도 찍힌다. 또한 지문은 껌종이 하나로도 복제가 가능할만큼 취약한 인증 방법이다.

기타

기타 사항은 추천 문서를 참조하기 바란다. 한반도지상락원에 관한 내용은 헬조센 문서에 정리되어 있다.

참조

  1. https://en.wikipedia.org/wiki/Deep_web
  2. https://en.wikipedia.org/wiki/Dark_web
  3. NSA likely targets anybody who's 'Tor-curious'
    The NSA surveillance program called X-Keyscore, first revealed last summer in documents leaked by Edward Snowden, has been found to contain selection rules that potentially add to an NSA watch list anybody who has not only used, but visited online privacy-protection tools such as the Tor Network for anonymous Web browsing and the Linux-based Tails operating system.
    A rule in the source code shows that X-Keyscore is keeping track of all visitors to torproject.org, according to the NDR report.
    http://www.cnet.com/news/nsa-likely-targets-anybody-whos-tor-curious/
  4. http://www.itworld.co.kr/insight/104372
  5. http://decodr.me/?p=1135
  6. US Officially Bans Kaspersky Products From Government Systems (September 13, 2017) https://www.bleepingcomputer.com/news/government/us-officially-bans-kaspersky-products-from-government-systems/
  7. 네덜란드 TV 방송사 알베르토 스테게만 기자는 <네덜란드의 언더커버> 시리즈의 일환으로 토어 네트워크의 아동포르노에 대한 다큐멘터리를 찍었다. 스테게만 기자는 다큐멘터리 촬영을 위해 마스크를 착용한 한 남성을 만났다. 이 남성은 전자음으로 변조된 어두운 목소리로 토어 네트워크에서 횡행하는 아동포르노 현실에 대해 설명했다. 그는 토어 네트워크를 악마적이고 브레이크 없는 폭주 기관차에 비유했다. 스테게만 기자는 토어 네트워크 유저와 접촉하고 그들과 생각이 같은 사람인 양 자신을 소개하면서 개인적으로 만날 것을 요구했다. 실제 유저와 만났고, 기자는 세 남자의 체포를 돕는다. 이들은 기소돼 유죄 판결을 받았다. 여기서 중요한 점은 스테게만 기자 역시 토어 네트워크를 이용했다는 것이다.
    경찰들은 위장 근무시 토르 네트워크를 활용한다. 아동포르노 정보의 흐름은 전적으로 유저에게 달려 있다. 아동포르노 정보는 끔찍하기 짝이 없지만 더 큰 문제는 아이들을 성폭행하고 악용하는 사람이다. 이들은 토어 네트워크에 접속해 나타난다. 아동포르노 척결을 위해 싸우는 사람에게 토어 네트워크는 역시 같은 차원에서 대응할 수 있게 해주는 수단이다.
    다만 추가로 답변하자면 이렇다. 스테게만 기자는 몇분 사이에 아동 성폭행범 3명과 접촉했다. 며칠 뒤 이들은 체포됐다. 스테게만 기자는 토어 네트워크 없이도 성폭행범들 체포에 일조할 수 있었을까? 역시 답하기 힘든 대목이다. 추측하건대 아마 해내지 못했을 것이다. 그렇다면 거꾸로 성폭행범들은 토어 네트워크가 없어도 잔인한 범죄를 저질렀을까? 누가 알겠는가? 토어 네트워크가 없었다면 이들은 더 조심했을 것이다. 이들은 분명히 자신의 끔찍한 범죄 사진을 그렇게 많이 전파하지 않았을 것이고, 그렇게 경솔하게 비슷한 부류의 사람과 접촉할 수도 없었을 것이다. http://www.hani.co.kr/arti/economy/it/598392.html
  8. [취재파일] 정보 밀거래 (3) - "포털 가입정보 1명당 1,800원에 팔아요"
    개인정보가 유출된 당사자들은 당혹해 했습니다. 2년 전 네이트 해킹 사건 이후 비밀번호를 주기적으로 바꾸라고 해서 바꿨는데 어찌된 일인지 모르겠다고 했습니다. 이 중 한 여성을 만날 수 있었는데 이 여성은 여러 포털 사이트나 인터넷 사이트에서 같은 아이디와 비밀번호를 쓰지 않고, 네이버에서는 특정 아이디와 비밀번호를 사용하고 있는데 정보가 유출된 사례였습니다. 지난해 영문과 숫자가 포함된 것으로 비밀번호를 변경까지 했는데 어찌된 일인지 경위를 알 수 없다고 했습니다. 심지어 도용된 자신의 아이디와 비밀번호로 누군가 네이버 카페에 음란물 광고 글을 대량으로 남겨서 카페에서 강제 탈퇴까지 됐다고 했습니다. 주민번호 1개만 알아도 70가지의 개인정보를 알아낼 수 있는데 단순히 음란물 광고 글만을 남겼을 리 없을 것이란 판단이 들었습니다. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=101&oid=096&aid=0000254920
  9. 최근 일간 데일리메일 등 영국 언론들은 랲탚 절도범이 랲탚 안에 저장돼 있는 아동 포르노물을 발견해 신고, 절도 피해자가 징역형을 살게 된 웃지 못할 사건이 벌어졌다고 일제히 보도했다. http://news.kukinews.com/article/view.asp?page=1&gCode=int&arcid=0921396274&cp=nv
  10. [취재파일] 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?
    자료를 찾아보니 비슷한 일이 2년 전 시중 은행에서도 벌어졌습니다. 은행의 현금인출기 안에도 컴퓨터와 똑같은 하드디스크가 설치돼 있고 우리가 거래를 할 때마다 통장번호, 주민번호, 카드번호 등과 거래 내역이 여기에 저장되는데 현금인출기 폐기업자가 이 하드디스크를 용산의 중고품 거래 업자에게 팔아 넘겼습니다. 경찰조사에서 추정된 것만 2천만건의 개인금융정보가 유출된 것으로 파악됐습니다. 이 업체에서만 하드디스크 450개가 거래됐는데 경찰이 수거한 것은 불과 5개였으니까 이런 중요한 비밀이 담긴 물건이 어디서 어떻게 유통됐는지 알 수 없는 상황이었습니다. 대형 유출사고가 있었는데도 불구하고 우리의 하드디스크 처리 방식은 여전히 구멍 뚫린 상황이었습니다. http://w3.sbs.co.kr/news/newsEndPage.do?news_id=N1001921904 NoScript 때문에 토어 브라우저에서 보이지 않을 경우 (취재파일) 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?으로
  11. [취재파일] 정보밀거래 (2) 당신의 스마트폰 정보를 노리는 사람들
    "분실 휴대전화나 중고 휴대전화가 생각보다 엄청 많아요. 이걸 전문적으로 매입하는 애들도 있는데 잘 하는 선수들은 하루에 200대씩 매입하기도 해요. 이런 일반인들이 등장하는 영상을 만들어 가장 먼저 올리면 조회수가 늘어나는데 그러면 돈을 받을 수 있어요. 이런 영상만 있으면 돈 벌 방법이 아주 많아요." <인터넷사이트 운영업자 A씨> A씨의 설명을 듣다 보니까 뭔가로 뒤통수를 맞은 기분이었습니다. 대부분 당사자도 모르게 이런 영상들이 음란물로 유포되고 있는 상태일 것이고, 당사자가 이 사실을 알 때쯤이면 이미 걷잡을 수 없게 퍼진 상태여서 어떻게 손 써볼 틈이 없습니다. 그런데 한 가지 이상한 점은 분실한 휴대전화라면 모르겠지만, 중고 휴대전화는 사진이나 영상, 문자 등을 삭제하고 판매를 할 텐데 어떻게 이런 개인적인 비밀을 구할 수 있느냐는 것이었습니다.
    그런데 찾아보니 인터넷에는 휴대전화 사진이나 영상, 연락처 등을 복원해 준다는 업체들이 많았습니다. 취재진은 한 복원 전문가를 만나서 휴대전화 데이터 복원 과정을 살펴봤습니다. 의외로 방법은 간단했습니다. 인터넷에서 구할 수 있는 소프트웨어를 가지고 휴대전화를 연결해 작동만 시키면 삭제됐던 대부분의 자료가 복원이 됐습니다. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=096&aid=0000254751
  12. 대구 여대생 살해사건 최초 용의자로 체포됐던 택시기사의 친구가 올린 인터넷 글이 빠르게 확산되면서 논란이 일고 있다. A씨는 “친구가 경찰차를 타고 가는데 형사들이 가는 도중에 친구한테 욕을 하고 때리려는 시늉까지 했다더라”며 “또 경찰서에 끌려가 조사 받는 5시간 동안 수갑을 차고 있었고 그 사이 그 친구 집은 압수수색이 들어가고 집은 쑥대밭이 됐다”고 했다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130605185048
  13. MurB3rry라는 아이디는 MurBerry리트(leet)를 이용하여 문자를 숫자로 치환하여 생성한 것이다.
  14. http://googler.pe.kr/wordpress/index.php/archives/6119
  15. 감염 가능한 확장자 http://m.blog.naver.com/namjmnam/20207427258
  16. 확장자 스푸핑 http://m.blog.naver.com/malloc813/150184992715
  17. 1심은 "극심한 호흡곤란에 시달렸는데도 피해자에게 격렬한 몸부림의 흔적을 발견할 수 없었다"며 "몸부림을 칠 수 없었던 사정이 있었다고 추론하는 것이 자연스럽고 이는 김 씨의 유형력 행사 외 다른 이유를 상정하기 어렵다"고 판단했다.
    이어 사건 전후의 정황과 번복되는 김 씨의 진술, 보험금을 타기까지의 행적 등을 종합해 살인 혐의를 유죄로 인정하고 김 씨에게 무기징역을 선고했다. http://news.donga.com/BestClick/3/all/20130912/57615280/1
  18. 지난 5일 판결이 뒤집힌 이른바'낙지 살인사건'은 정황 증거를 중시했던 1심과 달리 2심은 낙지를 먹다 우연히 기도에 걸렸을 가능성을 배제할 수 없다는 법의학자들의 증언에 더 무게를 둬 무죄 결정을 내렸던 것으로 나타났다. http://news.hankooki.com/lpage/society/201304/h2013041203330521950.htm
  19. http://cyma.kr/75