Difference between revisions of "뱈도어"

Jump to navigation Jump to search
13 bytes removed ,  06:07, 21 February 2020
no edit summary
 
(One intermediate revision by the same user not shown)
Line 3: Line 3:


== 개요 ==
== 개요 ==
[[Back door]]는 원래 말 그대로 뒷문을 의미한다.(컴퓨터 용어 뱈도어는 [[backdoor]]라고 표기한다.) [[항문]]이라는 뜻도 있지만 별로 쓰지않는다.[* 아주 노골적인 성적 농담에서나 볼 수 있기 때문.]
[[Back door]]는 원래 말 그대로 뒷문을 의미한다. 컴퓨터 용어 뱈도어는 [[backdoor]]라고 표기한다. [[항문]]이라는 뜻도 있지만 별로 쓰지않는다. 아주 노골적인 성적 농담에서나 볼 수 있기 때문.




Line 9: Line 9:




백도어의 사전적인 정의는 '뒷문'인데, 의미도 뒷문 그대로이다. 백도어는 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 시스템을 설계한 시스템 설계자, 혹은 시스템을 관리하는 관리자에 의해 남겨진 시스템적인 보안 허점이다. 설계자가 허점을 일부러 남겨놓는 경우도 있는데, 이는 개발 단계에서의 테스트를 위해 혹은 유지 보수를 할 때 효율성을 위해 특수 계정을 허용하는 것이다. 하지만 이런 개발을 위한 의도를 비양심적으로 활용하여 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 발견하여 악용하게 될 경우는 위험하다. 그렇게 된다면 누군가 사용자의 접속 기록 및 [[로그인]] 정보 등 시스템 사용 내역을 볼 있는데, 더 심한 경우에는 사용자의 금융 정보를 탈취하여 금전적인 피해까지 입힐 수 있다.<ref name="백도어">Luuii, 〈[https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)]〉, 《티스토리》, 2017-11-27</ref>
주로 RAT(Remote Administration Tool)이라고도 한다. [[운영 체제]]나 [[프로그램]]을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로 같은 개념. 혹은 [[넽워크]]에 허가받지 않고도 들어갈 있을 만큼 허술한 부분을 일컫는 용어. 오늘날에는 주로 [[해킹]]에 취약해 [[악성코드]]가 침투하기 쉬운 부분을 말한다.




정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법입니다. 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점입니다.




주로 RAT(Remote Administration Tool)이라고도 한다. [[운영 체제]]나 [[프로그램]]을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로 같은 개념. 혹은 [[넽워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 오늘날에는 주로 [[해킹]]에 취약해 [[악성코드]]가 침투하기 쉬운 부분을 말한다.
얼마 전, 중국 제조사의 스마트폰에서 사용자의 개인정보를 암호화 없이 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었습니다.






Backdoor는 [[운영 체제]]나 [[프로그램]] 등을 만들 때 정상적인 인증 과정을 거치지 않고, 운영 체제나 프로그램 등에 접근할 수 있도록 만든 일종의 뒷구멍, 개구멍, 극소수만 아는 비밀의 문과 같은 개념이다. 혹은 [[네트워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 넓은 의미에서는 프로그래머의 실수로 만들어진 취약점([[익스플로잇]])을 백도어라고 부르기도 하나, 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미한다. 쉽게 설명하면 모든 도어락을 열 수 있는 마스터 패스워드를 생각하면 될 것이다.
컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 '''뱈도어'''([[backdoor]])는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 뱈도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다.


==CIA, 수십년간 120개국 기밀 털었다···”한국 등 동맹국도 포함”==
CIA, 수십년간 120개국 기밀 털었다···”한국 등 동맹국도 포함”


2020년 2월 12일


백도어는 많은 곳에 있을 수 있다. 운영 체제의 커널에 삽입되기도 하고, 많은 사람들이 사용하는 프로그램에 들어갈 수도 있다. 암호화 알고리즘에도 들어갈 수 있다. 하드웨어단에서도 백도어가 들어갈 있는데, 이 경우는 발견하기가 아주 힘들다. [[삼성]]에도 과거에는 백도어가 들어갔다는 주장이 있었으나, [[Apple|애플]]과는 달리 백도어가 있다고 주장한 사람도 [[삼성전자]]의 해명에 수긍하면서 단순 해프닝으로 끝난 것으로 보인다. 다만 2020년 1월 레딧에서 폭로된 내용과 [[http://news1.kr/articles/?3811017|News 1 기사]]에 따르면 2018년 겔럭시 전 모델의 [[스마트 매니저]] 프로그램에 [[치후360]]를 끼워넣은데다 이 프로그램이 캐시 정리를 할 때 중국 쪽 서버와 통신을 한다는게 밝혀져 백도어 의혹이 다시 불거졌다. 자세한 건 [[디바이스 케어]] 참조.
워싱턴포스턴(WP)는 11일(현지 시각) 독일 공영방송 ZDF와 공동 탐사 취재를 통해 “CIA 기밀 보고서 등을 입수한 결과 CIA와 BND가 1970년경부터 크립토를 앞세워 수십 년 동안 각국에 암호 장비를 팔며 극비 정보를 빼돌려왔다”며, “암호화된 메시지를 보낼 때 사용하는 코드를 쉽게 해독할 있도록 기기를 조작해 정보를 입수했다”고 보도했다.


크립토는 2차 세계대전 이후 암호 장비 영역에서 독보적 위치의 업체다. 120여 개국에 판매한 크립토 암호화 장비는 수백만 달러 규모다. 바티칸도 크립토 고객이라는 사실이 밝혀졌다. 특히 한국은 1981년 기준 이 회사의 10위권 고객으로 밝혀졌다.


1970년부터 CIA와 BND는 크립토 장비로 들어오는 모든 정보를 통제했다. 미국은 1979년 이란 미국 대사관 인질 사태 당시 이란 측을 감시했다. 포클랜드 전쟁 당시 아르헨티나에 대한 정보를 영국에 제공했다. 1986년 베를린에서 발생한 폭탄테러 사건에 리비아 당국의 관여를 확인했다.


당시 소련과 중국은 크립토를 서방 정보기관과 연결되어 있다는 의심에 해당 회사의 장비를 사용하지 않았다.


정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법입니다. 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점입니다.
한편 미국과 중국 간 불법 정보 감시 논란에 불이 붙고 있는 가운데 화웨이에 대한 미국의 입장에 관심이 주목받고 있다.


미국 정부는 10일(현지 시각) 미국 최대 신용평가업체 에퀴팩스를 해킹해 1억5000만명에 달하는 미국인들의 민감 정보를 훔친 혐의로 중국 인민해방군 소속 해커 4명을 기소하며 중국을 압박하고 있다.


얼마 전, 중국 제조사의 스마트폰에서 사용자의 개인정보를 암호화 없이 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었습니다.
http://www.itnews.or.kr/?p=32390




== 발생 원인 ==
Backdoor는 [[운영 체제]]나 [[프로그램]] 등을 만들 때 정상적인 인증 과정을 거치지 않고, 운영 체제나 프로그램 등에 접근할 수 있도록 만든 일종의 뒷구멍, 개구멍, 극소수만 아는 비밀의 문과 같은 개념이다. 혹은 [[네트워크]]에 허가받지 않고도 들어갈 수 있을 만큼 허술한 부분을 일컫는 용어. 넓은 의미에서는 프로그래머의 실수로 만들어진 취약점([[익스플로잇]])을 백도어라고 부르기도 하나, 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미한다. 쉽게 설명하면 모든 도어락을 열 수 있는 마스터 패스워드를 생각하면 될 것이다.


컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 '''뱈도어'''([[backdoor]])는 일반적인 인증을 통과, 원격 접속을 보장하고 plaintext에의 접근을 취득하는 등의 행동을 들키지 않고 행하는 방법을 일컫는다. 뱈도어는 설치된 프로그램의 형태를 취하기도 하고, 기존 프로그램 또는 하드웨어의 변형일 수도 있다.




설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것입니다.


하지만 이런 개발을 위한 의도를 비양심적으로 활용해 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 다른 사용자가 발견해 악용하게 될 경우는 위험합니다.


그렇게 되면 누군가 나의 통화 기록, 문자메시지 기록 등 핸드폰 사용 내역을 모두 볼 수 있다는 뜻이고, 더욱 심하면 금융 관련 정보를 탈취해서 금전적인 피해까지 입힐 수 있다는 것입니다.


전용 소프트웨어 (소스 코드가 공개되지 않은 소프트웨어)를 사용하는 시스템에는 얼마나 많은 백도어가 있는지는 잘 알려져 있지 않지만 그럼에도 불구하고 자주 노출된다. 프로그래머들은 심지어 무해한 코드인 [[이스터에그]]를 대량으로 설치하기도 하는데, 그러한 경우 실제로 허용은 안되더라도 공식적으로는 묵인된다.


또한 소스 코드 수정 없이도 백도어를 만드는 것도, 심지어 컴파일 후에 수정하는 것도 가능하다. 이는 컴파일러를 다시 작성하여 소스 코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 것이다. 그래서 사용자가 특정 입력을 제공하면 어떤 (아마도 문서화 되지 않은) 프로그램의 기능에 접근할 수 있게 된다. 이 공격은 처음 [[켄 톰슨]](리치와 함께 C 언어를 만든)이 설명한 것으로 잘 알려진 논문 Reflections on Trusting Trust에 나와 있다.


많은 [[웜|컴퓨터 웜]], 예를 들어 [[Sobin]][[Mydoom]]은 백도어를 대상 컴퓨터에 설치한다. (일반적으로 광대역 망에 연결된 PC로 불안전한 마이크로소프트 윈도와 아웃룩을 실행하는 PC가 표적이 된다.)  그러한 백도어는 스팸 메일을 감염된 컴퓨터로부터 발송하게 된다. 다른 것, 예를 들어 [[소니 BMG 루트킷 사건|소니 BMG의 루트킷 프로그램]]은 2005년 말 까지 수백만장의 음악 CD에 조용히 배포되었는데, 이는 [[디지털 권리 관리]] 또는 데이터 수집 [[에이전트]]로서의 의도를 가지고 있어서 중앙 서버를 주기적으로 접촉하였다.
일반적으로 백도어는 발각되는 것을 방지하기 위해서 찾기 어렵게 설계된다. 해당 프로그램의 제작자가 악의를 가지고 만드는 경우가 많으나, 종종 정부 기관 등의 외압으로 인해서 만들어지는 경우도 있다. [[중국]] [[국가안전부]][[미국]] [[NSA]]에서 하고 있을 가능성이 높다. 물론 NSA는 CIA와 상호 견제를 하면서 활동하지만, 중국은 그런 것이 아예 없으니 심각한 상황이지만.


== 발생 원인 ==
설계자가 일부러 남겨놓는 경우는 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 것입니다.


하지만 이런 개발을 위한 의도를 비양심적으로 활용해 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 다른 사용자가 발견해 악용하게 될 경우는 위험합니다.


그렇게 되면 누군가 나의 통화 기록, 문자메시지 기록 등 핸드폰 사용 내역을 모두 볼 수 있다는 뜻이고, 더욱 심하면 금융 관련 정보를 탈취해서 금전적인 피해까지 입힐 수 있다는 것입니다.
보통 [[뱈도어]]는 해커들이 몰래 접속해 파일을 위/변조하여 만든다고 생각하지만, 사실 대형 프로그램 개발시 테스트 목적으로 여기저기 뱈도어를 만들어놨다가 나중에 완성할때 그걸 까먹고 일부, 혹은 전부(…)를 안 지우는 바람에 이리저리 찔러보던 공격자에 의해 이용당하는 경우가 많다. 애시당초 그런거 안 만들면 되지 않느냐 싶지만 개발하는 개발자 입장에선 그런게 없으면 작업 능률이 떡락한다. 비유하자면 120분짜리 영화의 마지막 10분을 편집하려면 매번 나머지 110분을 전부 감상해야 하는 것이다. 물론 프로그램 덩치가 작고 하는 일이 적으면 관리가 쉽겠지만, 운영체제라든가 서버관리프로그램처럼 덩치가 어마무지한것을 만들고 점검하다 보면 이래저래 빈틈이 생길수가 있는 것. 물론 [[건강과 미용을 위해 식후에는 한잔의 홍차|이런 것]]과 같이 '''고의로''' 어떤 목적을 가지고 프로그램 내 뱈도어를 숨겨둘수도 있다.






일반적으로 백도어는 발각되는 것을 방지하기 위해서 찾기 어렵게 설계된다. 해당 프로그램의 제작자가 악의를 가지고 만드는 경우가 많으나, 종종 정부 기관 등의 외압으로 인해서 만들어지는 경우도 있다. [[중국]] [[국가안전부]]와 [[미국]] [[NSA]]에서 하고 있을 가능성이 높다. 물론 NSA는 CIA와 상호 견제를 하면서 활동하지만, 중국은 그런 것이 아예 없으니 심각한 상황이지만.
백도어의 사전적인 정의는 '뒷문'인데, 의미도 뒷문 그대로이다. 백도어는 정상적인 인증 절차를 거치지 않고 컴퓨터와 암호 시스템 등에 접근할 수 있도록 하는 방법이다. 시스템을 설계한 시스템 설계자, 혹은 시스템을 관리하는 관리자에 의해 남겨진 시스템적인 보안 허점이다. 설계자가 허점을 일부러 남겨놓는 경우도 있는데, 이는 개발 단계에서의 테스트를 위해 혹은 유지 보수를 할 때 효율성을 위해 특수 계정을 허용하는 것이다. 하지만 이런 개발을 위한 의도를 비양심적으로 활용하여 비인가된 접근을 시도하거나, 개발이 완료된 후 삭제되지 않은 백도어를 발견하여 악용하게 될 경우는 위험하다. 그렇게 된다면 누군가 사용자의 접속 기록 및 [[로그인]] 정보 등 시스템 사용 내역을 볼 수 있는데, 더 심한 경우에는 사용자의 금융 정보를 탈취하여 금전적인 피해까지 입힐 수 있다.<ref name="백도어">Luuii, 〈 https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)〉, 《티스토리》, 2017-11-27</ref>




전용 소프트웨어 (소스 코드가 공개되지 않은 소프트웨어)를 사용하는 시스템에는 얼마나 많은 백도어가 있는지는 잘 알려져 있지 않지만 그럼에도 불구하고 자주 노출된다. 프로그래머들은 심지어 무해한 코드인 [[이스터에그]]를 대량으로 설치하기도 하는데, 그러한 경우 실제로 허용은 안되더라도 공식적으로는 묵인된다.


보통 [[뱈도어]]는 해커들이 몰래 접속해 파일을 위/변조하여 만든다고 생각하지만, 사실 대형 프로그램 개발시 테스트 목적으로 여기저기 뱈도어를 만들어놨다가 나중에 완성할때 그걸 까먹고 일부, 혹은 전부(…)를 안 지우는 바람에 이리저리 찔러보던 공격자에 의해 이용당하는 경우가 많다. 애시당초 그런거 안 만들면 되지 않느냐 싶지만 개발하는 개발자 입장에선 그런게 없으면 작업 능률이 떡락한다. 비유하자면 120분짜리 영화의 마지막 10분을 편집하려면 매번 나머지 110분을 전부 감상해야 하는 것이다. 물론 프로그램 덩치가 작고 하는 일이 적으면 관리가 쉽겠지만, 운영체제라든가 서버관리프로그램처럼 덩치가 어마무지한것을 만들고 점검하다 보면 이래저래 빈틈이 생길수가 있는 것. 물론 [[건강과 미용을 위해 식후에는 한잔의 홍차|이런 것]]과 같이 '''고의로''' 어떤 목적을 가지고 프로그램 내 뱈도어를 숨겨둘수도 있다.


많은 [[웜|컴퓨터 웜]], 예를 들어 [[Sobin]]과 [[Mydoom]]은 백도어를 대상 컴퓨터에 설치한다. (일반적으로 광대역 망에 연결된 PC로 불안전한 마이크로소프트 윈도와 아웃룩을 실행하는 PC가 표적이 된다.)  그러한 백도어는 스팸 메일을 감염된 컴퓨터로부터 발송하게 된다. 다른 것, 예를 들어 [[소니 BMG 루트킷 사건|소니 BMG의 루트킷 프로그램]]은 2005년 말 까지 수백만장의 음악 CD에 조용히 배포되었는데, 이는 [[디지털 권리 관리]] 또는 데이터 수집 [[에이전트]]로서의 의도를 가지고 있어서 중앙 서버를 주기적으로 접촉하였다.


== 위험성 ==
== 위험성 ==
백도어는 시스템에 최단 기간에 침입 가능하며 모든 [[패스워드]]를 바꾸는 등, 관리자가 아무리 안전하게 관리하려고 해도 시스템에 침입할 수 있기 때문에 더욱 위험하다. 게다가 발견되지 않고 시스템에 침입할 수 있으며 대부분의 백도어 프로그램은 로그를 남기지 않아 온라인으로 접속해도 이를 발견할 수 없다.<ref>유수현 기자, 〈[https://www.boannews.com/media/view.asp?idx=58568 (카드뉴스) 왕초보를 위한 용어 풀이, 백도어란?]〉, 《보안뉴스》, 2017-12-13</ref> 얼마 전, 중국 [[화웨이]](huawei)의 [[스마트폰]]에서 사용자의 개인정보를 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었다. 이런 백도어를 예방하기 위해서는 최신의 [[운영체제]] 및 [[소프트웨어]] [[업데이트]]를 통해 보안 취약점을 제거해야 한다.<ref name="백도어"></ref>
백도어는 시스템에 최단 기간에 침입 가능하며 모든 [[패스워드]]를 바꾸는 등, 관리자가 아무리 안전하게 관리하려고 해도 시스템에 침입할 수 있기 때문에 더욱 위험하다. 게다가 발견되지 않고 시스템에 침입할 수 있으며 대부분의 백도어 프로그램은 로그를 남기지 않아 온라인으로 접속해도 이를 발견할 수 없다.<ref>유수현 기자, 〈 https://www.boannews.com/media/view.asp?idx=58568 (카드뉴스) 왕초보를 위한 용어 풀이, 백도어란?〉, 《보안뉴스》, 2017-12-13</ref> 얼마 전, 중국 [[화웨이]](huawei)의 [[스마트폰]]에서 사용자의 개인정보를 수집하는 백도어가 심어져 있다는 것이 밝혀져 논란이 있었다. 이런 백도어를 예방하기 위해서는 최신의 [[운영체제]] 및 [[소프트웨어]] [[업데이트]]를 통해 보안 취약점을 제거해야 한다.<ref name="백도어"></ref>
 
 
백도어는 많은 곳에 있을 수 있다. 운영 체제의 커널에 삽입되기도 하고, 많은 사람들이 사용하는 프로그램에 들어갈 수도 있다. 암호화 알고리즘에도 들어갈 수 있다. 하드웨어단에서도 백도어가 들어갈 수 있는데, 이 경우는 발견하기가 아주 힘들다. [[삼성]]에도 과거에는 백도어가 들어갔다는 주장이 있었으나, [[Apple|애플]]과는 달리 백도어가 있다고 주장한 사람도 [[삼성전자]]의 해명에 수긍하면서 단순 해프닝으로 끝난 것으로 보인다. 다만 2020년 1월 레딧에서 폭로된 내용과 [[http://news1.kr/articles/?3811017|News 1 기사]]에 따르면 2018년 겔럭시 전 모델의 [[스마트 매니저]] 프로그램에 [[치후360]]를 끼워넣은데다 이 프로그램이 캐시 정리를 할 때 중국 쪽 서버와 통신을 한다는게 밝혀져 백도어 의혹이 다시 불거졌다. 자세한 건 [[디바이스 케어]] 참조.
 
 
 
또한 소스 코드 수정 없이도 백도어를 만드는 것도, 심지어 컴파일 후에 수정하는 것도 가능하다. 이는 컴파일러를 다시 작성하여 소스 코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 것이다. 그래서 사용자가 특정 입력을 제공하면 어떤 (아마도 문서화 되지 않은) 프로그램의 기능에 접근할 수 있게 된다. 이 공격은 처음 [[켄 톰슨]](리치와 함께 C 언어를 만든)이 설명한 것으로 잘 알려진 논문 Reflections on Trusting Trust에 나와 있다.


== 다중 사용자와 네트워크 운영 체제 ==
== 다중 사용자와 네트워크 운영 체제 ==
Line 187: Line 202:


* 로그 분석 : 침입자의 기록을 분석해 보면 누가, 어떠한 공격을 했는지 알 수 있다.<ref>luuzun, 〈[https://m.blog.naver.com/PostView.nhn?blogId=luuzun&logNo=50188359632&proxyReferer=https%3A%2F%2Fwww.google.com%2F 시스템 해킹 5강 - 백도어(Backdoor) 탐지]〉, 《네이버 블로그》, 2014-02-05</ref>
* 로그 분석 : 침입자의 기록을 분석해 보면 누가, 어떠한 공격을 했는지 알 수 있다.<ref>luuzun, 〈[https://m.blog.naver.com/PostView.nhn?blogId=luuzun&logNo=50188359632&proxyReferer=https%3A%2F%2Fwww.google.com%2F 시스템 해킹 5강 - 백도어(Backdoor) 탐지]〉, 《네이버 블로그》, 2014-02-05</ref>
==CIA, 수십년간 120개국 기밀 털었다···”한국 등 동맹국도 포함”==
CIA, 수십년간 120개국 기밀 털었다···”한국 등 동맹국도 포함”
2020년 2월 12일
워싱턴포스턴(WP)는 11일(현지 시각) 독일 공영방송 ZDF와 공동 탐사 취재를 통해 “CIA 기밀 보고서 등을 입수한 결과 CIA와 BND가 1970년경부터 크립토를 앞세워 수십 년 동안 각국에 암호 장비를 팔며 극비 정보를 빼돌려왔다”며, “암호화된 메시지를 보낼 때 사용하는 코드를 쉽게 해독할 수 있도록 기기를 조작해 정보를 입수했다”고 보도했다.
크립토는 2차 세계대전 이후 암호 장비 영역에서 독보적 위치의 업체다. 120여 개국에 판매한 크립토 암호화 장비는 수백만 달러 규모다. 바티칸도 크립토 고객이라는 사실이 밝혀졌다. 특히 한국은 1981년 기준 이 회사의 10위권 고객으로 밝혀졌다.
1970년부터 CIA와 BND는 크립토 장비로 들어오는 모든 정보를 통제했다. 미국은 1979년 이란 미국 대사관 인질 사태 당시 이란 측을 감시했다. 포클랜드 전쟁 당시 아르헨티나에 대한 정보를 영국에 제공했다. 1986년 베를린에서 발생한 폭탄테러 사건에 리비아 당국의 관여를 확인했다.
당시 소련과 중국은 크립토를 서방 정보기관과 연결되어 있다는 의심에 해당 회사의 장비를 사용하지 않았다.
한편 미국과 중국 간 불법 정보 감시 논란에 불이 붙고 있는 가운데 화웨이에 대한 미국의 입장에 관심이 주목받고 있다.
미국 정부는 10일(현지 시각) 미국 최대 신용평가업체 에퀴팩스를 해킹해 1억5000만명에 달하는 미국인들의 민감 정보를 훔친 혐의로 중국 인민해방군 소속 해커 4명을 기소하며 중국을 압박하고 있다.
http://www.itnews.or.kr/?p=32390


== 중국 ==
== 중국 ==
53

edits

Navigation menu