Korean Hidden Wiki

From Hidden Wiki
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임
  • 여러분! 가급적이면 딮 웹표면 웹(www. 들어있는데)에 올리지 말아주세요! 경찰의 주목을 받고, 법적 규제의 대상이 될 수 있습니다. 자신이 딮 웹을 안다고 우월하다는 생각은 금물입니다!
  • 히든 위키한국어 문서들에서는 외국어한글로 표기할 때 북조선남한의 표기법을 따르지 않습니다. 그냥 원어의 발음과 비슷하게 표기해주면 됩니다.
  • 필독 문서들은 Category:KHW에 정리되어 있습니다.

'딮 웹'과 '익명 넽워크'

딮 웹(Deep Web, 깊은 웹, 심층 웹)은 온갖 정보의 집합체이다. 딮 웹은 인트라넷이나 내부용 자료같은 데이터베이스, 즉 인터넷에 연결되어 있지 않거나 구글같은 일반적인 검색 엔진인덱스(index)되어 있지 않은 정보를 의미한다. 좁은 의미로는 토어(Tor), 아이투피(I2P), 프리넽(Freenet) 등의 익명 넽워크(anonymity network, Darknet, dark net)만을 의미한다.


익명 넽워크란 딮 웹의 하위 분류로 일반적으로 사용자의 아이피 주소 대신에 해시 값을 사용하고, 전세계에 분산된 노드(node)를 통하여 여러번 우회하여 접속하며, 주고받는 데이터를 암호화하여 사용자의 신원을 숨겨주는 넽워크이다. 좁은 의미의 딮 웹, 즉 익명 넽워크익명성이 보장되며 자유롭게 말할 권리를 지키기 위해 만들어졌습니다. 이는 표면 웹(Surface Web, 면 웹, 표층 웹, www로 시작하는 월드 와이드 웹, 구글같은 일반적인 검색 엔진인덱스되어있는 웹)과의 가장 큰 차이점입니다. 토어 네트워크, 아이투피 네트워크, 프리넽(Freenet) 등의 인터넷같은 실제 네트워크 위에서 작동하는 여러 오버레이 네트워크(Overlay network)가 있다. 토어 넽워크의 경우 사용자의 실제 IP 주소를 숨겨주어 여러분이 딮 웹 싸이트에 접속할 경우 그 싸이트 운영자라도 여러분의 IP 주소는 모두 127.0.0.1로 보인다. 익명 네트워크의 밑바탕이 되는 사상은 표현의 자유이며 기본적으로 카피레프트를 추구하며 이를 위한 주요 도구로 오픈 소스를 이용한다.


익명 넽워크 중 가장 유명한 토어(Tor)의 경우 미해군의 암호화 통신을 위한 연구 프로젝트였으며 이것을 민간에 개방하면서 소스 코드(source code)를 공개한 경우이다. 현재는 미해군과 상관없이 독자적으로 개발된다. 미국의 적국인 이란, 러시아, 중국 등의 반체제 인사들을 지원하기 위해 오픈 소스(open source)화해서 공개한 것으로 추정된다. Tor [tɔɹ]의 발음기호는 door [dɔɹ]에서 d만 t로 바뀐 것이다. Door를 도르라고 표기하지 않고, 도어라고 표기하는 것처럼, Tor도 토르가 아니라 토어라고 표기해야 한다. 사실 토어란 발음도 실제 영어 발음과는 다르다. 그래도 토르보다는 비슷하다. 그 다음으로 유명한 아이투피(I2P)의 경우 토어에서 지원하지 않는 여러 기능들(가장 대표적인 예가 피투피(P2P)를 통한 파일 공유)을 지원하기 위해 개발되었다. 이 외에도 프리넽(Freenet) 등 여러가지 익명 네트워크들이 있다.


당신의 토어 브라우저가 접속을 요구하면 미국에 위치해 있는 2곳의 주소록 서버(directory server)로부터 토어(Tor)의 노드(node) 목록을 받아옵니다. 그 후 전세계 각지에 위치한 수백개의 프랔씨 써버 중 아무데나 3군데를 거쳐서 데이터가 컴퓨터에 들어옵니다. 익명 넽워크는 원래는 인권 활동, 익명 보장, 표현의 자유, 비밀 폭로, 독재 비판 등 한 용도로 만들어졌지만 현재는 롤리타(Lolita)물, 고어(gore)물, 스너프(snuff)물, 청부 살인, 네오나치, 인체 실험, 마약, 불법 무기 거래, 해킹, 반정부 활동, 테러리즘, 무정부주의(애너키즘, anarchism) 활동, 폭동, 친북 활동, 스파이, 비자금 형성, 뇌물 수수, 국가보안법 위반, 범죄 모의, 선거 후보 비방, 고문, 납치, 불법 생체실험 등의 한 용도로 주로 쓰입니다. 또한 익명으로 자신의 의견을 말할 수 있습니다. 깊은 웹은 대한민국DNS를 사용하지 않으므로 warning.or.kr 을 뚫을 수 있습니다. 또한 아이뮬(iMule), 아이투피스나크(I2PSnark), 나흐트블리츠(Nachtblitz)같은 피투피(P2P) 소프트웨어로 신원을 숨기고 자료를 공유할 수 있습니다. 이런 행동을 일반 인터넷에서 하면 바로 콩밥을 먹게 되는 것이죠. 하지만 깊은 웹 사용자는 자기가 개인 신상 정보를 흘리거나, 노스크맆트를 꺼놓거나, 바이러스가 숨겨진 파일을 다운로드 받아서 실행하는 등 본인이 실수해서 잡힌 경우를 제외하면 잡힐 가능성이 거의 없습니다. 서버가 해킹을 당한다고 해도 웹 호스팅 서버 운영자만 체포됩니다.


깊은 웹에 들어가면 컴퓨터 바이러스에 걸린다는 헛소문이 있는데 사실 깊은 웹이 표면 웹보다 안전합니다. 액티브엑스(ActiveX)도 사용할 수 없고, 자바스크맆트(JavaScript)를 비롯한 수많은 스크맆트(script)와 플래시(Flash)같은 플러그-인(plug-in)들의 사용이 봉쇄된 깊은 웹에서 해킹(hacking)하는 게 쉬울까요? 액티브엑스랑 스크맆트, 플러그-인을 마음껏 쓸 수 있는 표면 웹에서 해킹하는 게 쉬울까요? 깊은 웹에서는 사용자가 멍청하게 악성 코드를 직접 자신의 컴퓨터에 설치하거나 실행하기 전에는 해킹당하는 경우가 거의 없습니다. 딮 웹 싸이트를 만드는 방법은 딮 웹 싸이트 운영 항목을 참조하십시오.


트루크맆트(TrueCrypt) 같은 데이터 암호화 소프트웨어도 같이 사용하면 더 안전합니다. 빝코인(Bitcoin)은 깊은 웹에서 사용하는 암호화폐(cryptocurrency)입니다. 깊은 웹에서 사용하는 이유는 사용자의 신원을 숨길 수 있기 때문이죠. 또한 한국에서도 거래소에서 원화와 환전하거나 빝코인 업체의 ATM에서 현금으로 입출금이 가능합니다. 유사한 암호화폐로는 라이트코인 등이 있습니다. 빝코인은 딮 웹의 이 딮 웹에 내려준 은총입니다! 빝코인 코어토어 넽워크에 물려서 사용하면 IP 주소를 숨길 수 있어 더 안전합니다!


표현의 자유를 위한 공간이 존재해야 하는가?

인류 사회에 계급이 생긴 이래로 권력자들은 일반 대중이 자유롭게 의견을 교환하는 것을 막아왔다. 왜냐하면 대중이 뭉치면 소수에 불과한 권력자들이 이길 수 없기 때문이다. 그래서 그들은 일반 대중을 여러 계층으로 나누고, 그들 사이의 분열과 대립을 조장하였다. 다민족 국가나 다종교 국가에서 흔히 볼 수 있는 예로 지배 민족(종교)이 피지배 민족(종교) 중 일부에게는 특권을 주고, 그 외 다수의 피지배 민족(종교)들은 차별하여 피지배 민족(종교)간 갈등을 일으키는 방법이다. 오스만 제국, 원나라, 시리아 등을 예로 들 수 있다. 이 방법은 현재도 유용하여 진보와 보수, 또는 지역 및 계층에 따라 국민끼리 서로 대립하게 하여 자신들의 통치를 쉽게 만든다. 이런 방식을 분할 통치(divide and rule)라고 부른다.


피지배 계급 사이에 소수의 특권 계층을 만드는 위의 방식과 정반대의 방식도 많이 쓰인다. 소수의 희생양(집단 괴롭힘 대상 계층. 학교로 따지자면 왕따 계층이라고 할 수 있다.)을 정하고, 나머지 사람들은 거기에 속하지 않게 함으로써 통제하는 방법이다. 권력자에게 밉보이면 자신도 희생양 그룹에 속할지도 모른다는 공포, 그리고 자신이 희생양 학대에 동참했다는 죄책감이 모든 잘못은 희생양에게 있고, 자신은 정당하다는 생각을 하게 만든다. 왜냐하면 희생양에게는 잘못이 없다는 진실을 마주하고 나면 결국 권력의 위협에 굴종한 자신의 비겁함과 범죄에 동참했다는 죄악감만 남기 때문이다. 학교에서 소수의 일진이 왕따를 만들어서 다수의 전체 학생을 통제하는 것과 같은 수법이다. 마녀사냥이나 유대인집시에 대한 차별 등이 이에 들어간다고 할 수 있다. 20세기 들어서면서 가장 유명한 예는 미성년자연애 가능한 이성이라고 표현하는 사람들을 범죄자화한 것으로 사실 이것은 중학교 수준의 생물학 지식만 있어도 말이 안 된다는 것을 알 수 있다. 2차 성징(사춘기) 중 하나인 생리사정을 시작한다는 것은 생물학적으로 성인이 되었다는 의미이며 이것은 인간이 인위적으로 정한 미성년자라는 임의적인 기준과는 달리 자연이 정한 절대적인 법칙이다. 그러니 생리나 사정을 시작한(또는 곧 시작할) 이성에게 성욕을 갖는 것은 생물로서 당연한 것이다.


이러한 지배계층의 민중 탄압으로부터 자유로워지기 위하여, 또한 인간 본연의 권리인 표현의 자유를 위하여 익명 네트워크는 존재해야하는 것이다. 하지만 망각하여서도 안된다. 딮웹은 억압받았던 자신의 주장을 펼치기 위한 공간이지 누려서는 안 되는 권리(청부살인, 마약밀매, 반인륜적 선전 및 선동 등)를 행하기 위한 행위는 해서는 안된다. 당신이 만약 소시오패스사이코패스라고 의심하거나 주변에서 심각하게 받아들이고 있다면, 자신이 해서는 안되는 행동 지침서를 작성하고 사용하길 바란다. 딮웹은 당신의 뒷꽁무니를 지워주지만, 당신은 그러지 못한다. 당신이 사이코패스나 소시오패스라도 결국에는 하나의 인간임을 잊지말라.


영화 송곳니에서처럼 국가는 항상 당신의 생각마저도 통제하려고 하고있다. 대한민국에서 모든 음란물성매매가 불법인 이유는 유교 탈레반스러운 꼰대들과 이화여대 등 일부 여중, 여고, 여대를 졸업한 여성부 등의 페미나치들 때문이다. 간통한 배우자와 그 상대방을 2년 이하의 징역에 처하던 형법 제241조가 위헌 판결을 받은 사례에서 보듯이 앞으로는 성진국들처럼 음란물성매매가 합법이 될 가능성이 있다. 그래서 이제는 배우자바람을 펴도 감옥에 못 넣고, 민사상 손해배상만 받을 수 있다. 참고로 형법 제304조 혼인빙자간음죄도 위헌 판결받고 폐지되었다.


NSA는 당신을 지켜보고 있다

"Big Brother is watching you."

https://avoiceinamerica.files.wordpress.com/2011/05/1984-1984-big-brother-obama-political-poster-1272060735.jpg

농담같은가? 하지만 사실이다. 당신이 토어 브라우저를 다운로드받기 위해 https://www.torproject.org/ 에 방문한 순간부터 당신은 엔에스에이(NSA)의 감시 리스트에 자동으로 올라간다.[1]


따라서 되도록이면 딮 웹용 프로그램은 토어 브라우저, 오어폭스, 아이투피, 가상 사설 망으로 실행 파일을 받거나 소스 코드를 다운로드 받아 직접 컴파일(compile) 및 빌드(build)해야 한다. 안드로이드의 경우 구글 플레이 스토어보다는 에프-드로이드(F-Droid)에서 받거나, 아예 apk 파일 또는 소스 코드 형태로 토어 브라우저로 받아야 한다. 당신이 딮 웹에 관련된 웹 사이트나 구글 플레이 스토어에 접근한 것만으로도 감시 대상에 올라갈 수 있다. 아이폰의 경우는 탈옥해서 앱 스토어 밖의 을 쓰는 쪽이 낫다. 국가에서 당신이 검색 엔진으로 무엇을 검색하는지, 어느 웹 사이트에 방문하는지, 무슨 파일을 다운로드 받는지 모르게 하려면 토어 브라우저오어폭스 등을 사용해야 한다.


프리즘(PRISM) 등 미국, 중국, 이란, 러시아 등의 국가의 국민 감시 시스템에 대해서는 https://blog.torproject.org/category/tags/surveillance 를 참조하기 바란다. 미국 국가안보국(NSA)의 감시에 대해서는 영화 에너미 오브 더 스테이트를 참조하면 좋다.


한국 언론이나 한국인들은 미국 로스앤젤레스 연방법원샌버나디노 총기난사 테러사예드 파룩아이폰FBI가 조사할 수 있도록 잠금 해제를 기술적으로 지원하라고 한 명령을 애플이 거부하고, 항소한 것만 보는데 사실 핵심은 애플이 원하기만 하면 암호화를 풀 수 있다는 문제이다. 암호화를 설계할 때 처음부터 정부의 강요를 받아도 풀 수 없게 설계해야 하는 게 맞다. 아이폰을 이용하는 건 한국 정부의 암호화 해제 요구로부터는 안전할 지 몰라도 미국 정부의 암호화 해제 요구로부터는 안전하지 않다. 연방대법원까지 가서 지면 결국 암호화 해제를 해주겠다는 얘기 아닌가?


  • ‘테러범 아이폰’ 암호 풀어라…FBI·애플 충돌 2016.02.18

쿡은 테러 이후 FBI에 적극 협조해왔다고 강조하면서 “정부가 운영체제(iOS)의 ‘백도어(뒷문)’를 달라고 하는데 우리는 그런 기술이 없으며, 백도어를 만드는 것은 너무 위험하다”고 밝혔다. 그는 백도어를 어떤 문이든 열 수 있는 ‘마스터키’에 비유하면서 “위험한 선례가 될 것”이라고 주장했다.

이 때문에 FBI는 무제한으로 비밀번호를 입력해도 자료가 삭제되지 않게 하는 소프트웨어를 만들어달라고 애플에 요청했다. AP통신은 파룩의 아이폰 기록을 통해 공범인 부인 타시핀 말리크의 교신 상대나 여행지를 알아내려 하는 것으로 보인다고 전했다.

실리콘밸리는 애플을 지지하고 나섰다. 구글 CEO 순다르 파차이는 트위터에 “기업에 해킹을 강요하는 것은 이용자의 프라이버시를 침해할 수 있다”고 말했다. 애플 전문 매체 애플인사이더는 “팀 쿡의 단호한 입장은 (과거 중국에 굴복했던) 구글이나 마이크로소프트, (정부에 협력한) 한국중국 기업들의 침묵과 극명히 대조된다”고 썼다. 민주당 일각에서도 국가의 요구 앞에 개인 보호를 무릎 꿇리는 선례가 될 것이라는 경고가 나온다. 민주당 론 와이든 상원의원은 가디언에 “장기적인 관점에서 미국의 온라인 보안이 패배자가 될 것”이라고 말했다. 조너선 털리 조지워싱턴대 로스쿨 교수는 “사기업에 이토록 예외적인 명령을 하는 법적 근거가 충분치 않다”고 지적했다.

애플은 곧 항소할 방침이어서, 이 사건은 결국 법정에서 판가름날 것으로 보인다.

http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201602182241535

테러방지법: 국정원도 당신을 지켜보려고 한다

새누리당에서 국가정보원법원영장없이 대한민국의 누구라도 도청, 감청, 체포할 수 있는 권한을 주고, 관련 서류 등 증거도 남기지 않아도 되는 국민보호와 공공안전을 위한 테러방지법안(테러방지법)을 제정하려고 하고 있다. 테러방지법은 국가안보국(NSA)의 미국 국민에 대한 무차별 도감청을 폭로한 에드워드 스노우든 사건이나 공화당 대통령인 리처드 닉슨중앙정보국(CIA)을 시켜 경쟁 정당인 민주당을 불법으로 도감청하게 한 사건인 워터게이트 사건의 재림을 불러올 것이다. 도감청이나 체포는 법원영장을 받고 집행되어야지, 여기가 중국이나 북한도 아니고 국정원에 국민에 대한 무제한의 도감청 및 체포 권한을 준다면 무슨 일이 일어날까? 거기다가 관련 서류, 즉 증거도 안 남겨도 되는데? 이보다 더 약한 법으로도 미국에서도 개판났는데 이건 아무나 잡아다 고문해서 간첩 누명씌우던 국가안전기획부(안기부) 시절의 재래에 불과하다.


안기부야당 인사, 정부 고위직, 여당내 반대통령 인물, 재벌 등에 대한 도감청을 불법으로 하던 미림팀이 있었다. 미국의 사례에 대해서는 NSA의 무영장 감시 논란 문서를 참조하기 바란다. 옛 안기부 비밀도청조직인 '미림팀'의 활동이나 국가정보원이 자인한 휴대전화 도청이 문제가 된 것도 응당 밟아야 할 적법절차를 건너 뛰는 등 합법적인 테두리를 벗어났기 때문이다. 안기부 전에는 중앙정보부(중정)가 야당인사 및 독재반대자 탄압으로 유명하였다. 일단 잡아다 고문하면 누구라도 간첩으로 만들 수 있었다. 중정도 안기부처럼 사법부영장없이 임의로 사람을 체포, 감시 및 도청하였다.


국가정보원에게 법원 영장없는 도청, 감청, 체포 권한을 준 한국국민보호와 공공안전을 위한 테러방지법안처럼 미국에서도 9.11 테러 직후인 2001년에 국가안보국(NSA)에게 법원 영장없이 도감청을 허가하는 애국자법(Patriot Act)을 제정했다가 NSA가 무차별적으로 미국 시민들을 도감청하자 애국자법을 폐기하고, 도감청에는 법원의 영장이 있어야하는 미국 자유법(USA Freedom Act)을 2015년에 새로 제정하였다.


테러방지법과 비슷한 법으로는 유신 시절의 국가보안법일제 시대의 치안유지법이 있다.


이제는 북한 해킹을 빌미로 사이버테러방지법도 도입하려고 한다. 보안은 보안에 대한 투자와 교육으로 달성할 수 있는 거지, 북한 사람들이 남한 사법 당국 통제 아래 있는 것도 아닌데 그따위 법 제정한다고 무슨 의미가 있단 말인가? 테러방지법처럼 남한 국민들 사찰하고 감시하는 데나 쓰일 뿐이다. 요즘엔 초딩도 안 당한다는 문자카톡 스미싱에 당해서 북한에게 기밀 정보를 넘겨준 국방부정부 고위 관리들부터 다 잘라라. 이런 보안 개념 없는 인간들 때문에 해킹당한거지, 사이버테러방지법이 없어서 해킹당하는 게 아니다.


국가정보원에서 보안정보, ICT(전산, 통신), 소프트웨어 개발, 정보보호, 포렌식, 모바일보안, 취약점분석, 이동통신, 암호기술, 제어시스템, OS개발, IT시스템 개발, 웹프로그래밍 전문가를 공개채용으로 뽑는다고 한다. 경찰청 사이버안전국(사이버수사대)도 IT 전문가를 특별채용으로 뽑으니 관심있는 사람은 지원해보기 바란다. 경찰청 사이버안전국, 국군기무사령부, 국가정보원에는 IT 전문가가 있다는 사실을 항상 잊지 말자!!


  • 국가정보원, 정보보호와 포렌식 등 2016년 특정직 대거 채용 2016-03-07

국가정보원: 정기공채, 소프트웨어 공채, 경력직 인문분야와 과학분야 선발

과학분야는 정보보호, 포렌식, 모바일보안, 취약점분석 암호기술, OS 개발 등 모집

임용 직급과 지원 자격 등 구체적인 선발 내용은 모집분야별로 별도 공고할 예정이다. 좀더 자세한 문의사항은 국가정보원 채용홈페이지( https://career.nis.go.kr )내 채용정보 Q&A를 활용하면 된다.

http://www.boannews.com/media/view.asp?idx=49850&skind=O


  • '09 경찰청 사이버수사요원 특별 채용 낙방기 - 실기시험편... 2009.11.12

아래는 시험관들이 한 질문들을 적어본 것입니다.

Java의 Access Modifiers 4가지를 설명하라.

※ Overloading과 Overriding의 차이점을 설명하라.

※ Interface는 왜 사용하는지 설명하라.

※ Java Thread의 실행 순서를 제어하기 위한 메소드를 무엇이라고 하는가?

※ 2차원 배열과 1차원 배열 2개의 차이점을 설명하라.

※ 데이터 전송시 동기식 전송과 비동기식 전송의 차이점을 설명하라.

SQL Injection은 무엇인지 설명하고 본인은 어떻게 대처하고 있는지 말하여라.

참고로 지원 자격은 기사산업기사 취득후 경력 3년 이상, 또는 학사 학위 이후 경력 2년 이상, 또는 석사 학위 이상이였습니다.

http://huikyun.tistory.com/308


  • 테러방지법 최대 변수로…여야, 벼랑 끝에서도 '티격태격' 2016-02-22

변재일 비대위원도 "현재에도 국정원통신비밀보호법(통비법)에 따라 통신감청, 유선전화, 인터넷에 대해 언제든지 직접 감청할 수 있다. 심지어 어떤 감청에 대한 기록도 남기지 않을 수 있다"며 "투명하지도 않고 정치적으로 중립적이지도 않은 국정원이 테러방지란 명분 하에 금융과 통신 등에 대해 막강한 권한을 추가적으로 갖는 건 불가능하고, 국민 사생활이 완벽이 장악되는 사태"라고 꼬집었다.

경찰대 교수 출신인 표창원 비대위원도 힘을 실었다. 표 비대위원은 "새누리당이 주장하고 있는 테러방지법은 국정원 권한 강화와 국민에 대한 국정원의 금융 및 통신거래 정보를 무제한적으로 접근할 수 있게 하는 악법"이라며 "국정원을 제외한 어떠한 국가 치안 기구도 이 법에 찬성하지 않는다"고 쏘아붙였다.

http://news1.kr/articles/?2580622


  • ‘테러방지’빙자 국민사찰법 대표 발의자 '총선서 심판하자!' 2016/03/14

새누리당이철우,서상기,이노근,하태경,주호영,박민식 등 6인

정보인권단체들은 오는 총선에서 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표발의한 새누리 의원들의 심판을 촉구하고 나섰다.

국내 29개 정보·인권단체들은 14일 성명을 통해 “‘테러’를 빙자하여 민주주의를 훼손하고 인권을 침해하는 국민사찰법 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표 발의한 의원들, 이와 더불어 감청설비를 의무화하여 휴대폰 도․감청을 가능하게 하는 ‘통신비밀보호법’개정안과 ‘테러위험인물’의 금융거래 정보를 국정원이 열람할 수 있게 한 ‘특정 금융거래정보의 보고 및 이용에 관한 법률’ 개정안을 대표 발의한 의원들을 오는 20대 총선에서 유권자의 이름으로 심판할 것”이라고 경고했다.

이들 단체들이 밝힌 심판대상자는 새누리당 이철우, 서상기, 이노근, 하태경, 주호영, 박민식 등 총 6 명(대표발의자 중 불출마자 제외)이다.


<국민사찰법 ‘테러방지법’등 대표발의자 명단>

이철우(새누리당, 경북김천) : 사이버위협정보공유에 관한 법 제정안, 국민보호와 공공안전을 위한 테러방지법 제정안 대표 발의

서상기(새누리당, 대구북구을) : 국가사이버테러방지법 제정안, 통신비밀보호법 개정안 대표 발의

이노근(새누리당, 서울노원갑) : 테러예방 및 대응에 관한 법 제정안, 사이버테러방지 및 대응에 관한 법 제정안 대표 발의

하태경(새누리당, 부산 해운대구갑) : 국가사이버안전관리에 관한 법 제정안 대표 발의

주호영(새누리당, 대구수성을) : 국민보호와 공공안전을 위한 테러방지법안에 대한 수정안 대표 발의

박민식(새누리당, 부산 북구․강서 갑) : 특정금융거래정보의 보고 및 이용 등에 관한 법 개정안, 통신비밀보호법 개정안 대표 발의

http://www.amn.kr/sub_read.html?uid=23772&section=sc1&section2=

얼마나 안전한가?

일단 이 세상에 100% 안전한 보안이란 존재할 수 없다는 점부터 명심해야합니다. 미국 정부에서 수단방법을 가리지 않고 여러분을 찾아내야할 이유가 있다면 여러분이 깊은 웹에 숨는다고하여도 여러분을 찾아낼 수 있을 것입니다. 예를 들어 여러분이 알 카에다와 같은 테러 단체의 일원이고, 에볼라 바이러스(Ebola virus) 등을 이용하여 미국 본토에 대한 생물학 테러 등을 준비하고 있다면 미국 정부는 해킹 및 불법적인 데이터 수집에 따르는 미국 국내법 위반과 외국과의 외교 마찰, 그리고 데이터 분석 및 암호 해독에 들어가는 장비 구입을 위한 예산 등 모든 난관을 넘어서 여러분을 찾아낼 것입니다. 물론 미국 국가안보국(NSA) 외에는 사실상 찾아낼 능력이 없다고 봐도 무방합니다.(NSA도 TLSAES 등의 국제적으로 널리 쓰이는 암호화 기술들을 현재까지는 깰 수 없다고 알려져 있습니다. 최소한 유죄 판결의 증거로 암호화를 깬 자료를 제출한 적은 없습니다.)


토어아이투피도 사용자를 100% 안전하게 숨겨주지는 못한다. 그래서 증거물을 없애기 위해 트루크맆트(TrueCrypt) 등의 암호화 소프트웨어도 같이 사용하는 것이다. 그러나 토어, 아이투피는 미국을 상대로 한 테러리스트나 미국의 기밀 정보를 누설하는 내부고발자들도 사용할만큼 안전하다. 전세계에서 가장 우수한 암호 해독 및 감청, 추적 능력을 가진 미국 국가안보국(NSA)에서도 추적이 거의 불가능하다는 의미이니 말이다.


일단 토어표면 웹에 접속할 경우 3개의 노드(node)를 거쳐서 표면 웹 써버에 접속한다. 깊은 웹 써버에 접속할 경우 여러분쪽 3개, 깊은 웹 써버쪽 3개, 총 6개의 노드를 경유하여 접속한다. 또한 노드를 계속 바꾸는 데다가 각 노드를 통해 지나가는 정보도 모두 암호화되어있기 때문에 추적은 거의 불가능하다. 언제 어느 노드를 지나갔는지 찾아내기도 힘들고, 찾아내도 알아낼 수 있는 게 거의 없다.


프로파일링을 피하려고 가상 사설 망(VPN)과 토어를 같이 사용하는 경우도 있다. 또한 오어봍을 사용해봤으면 알겠지만 Tor에는 출구 노드(exit node)를 선택하는 기능이 있다.(Orbot에서는 출구 노드의 국적만 선택할 수 있다.)

추천 소프트웨어와 앱








우분투, 리눅스 민트, 칼리 리눅스

윈도우즈(Windows)야 당연히 마이크로소프트미국 국가안보국(NSA)에서 설치한 뱈도어(backdoor)와 스파이웨어가 있을테니 우분투, 리눅스 민트, 안드로이드같은 리눅스비에스디(BSD)를 쓰는 것이 좋습니다. 또는 칼리 리눅스(Kali Linux. 구 백트랙(BackTrack))나 테일즈(Tails)도 괜찮습니다. 오에스 텐(OS X)이나 아이오에스(iOS)의 경우 조금 애매한데 커널(kernel)은 비에스디 계열의 것을 쓰기 때문에 쏠쓰 코드를 공개했지만 나머지 부분은 공개하지 않아서 뱈도어스파이웨어가 있을 가능성이 높습니다.


사실 안드로이드도 iOS처럼 구글쏠쓰 코드를 공개하는 안드로이드 오픈 쏠쓰 프로젝트(AOSP)는 오픈 쏠쓰이지만 각 제조사가 커스텀해서 출시하는 부분은 비공개입니다. 따라서 제조사에서 출시된 순정 롬을 사용하고 있다면 뱈도어가 설치되어있을 가능성이 높습니다. 보안을 생각한다면 쏠쓰 코드가 전부 공개되어있는 커스텀 펌웨어옴니롬(OmniROM)을 사용하거나 엑스디에이-디벨러퍼즈(xda-developers) 등에서 커스텀 펌웨어를 구하여 사용하는 것을 추천합니다.


실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다.


안드로이드의 경우 쏠쓰 코드가 공개되어있지 않은 커스텀 펌웨어는 절대 설치해서는 안 된다. 만약 테스트용으로 설치할 경우는 테스트용 구글 계정을 새로 만들어 동기화해야 하며 웹 브라우저로 웹사이트 로그 인도 해서는 안 된다. 그렇지 않으면 여러분의 개인 정보가 빠져나갈 수 있다. 왜냐하면 개발자가 뱈도어를 삽입해서 배포할 수 있기 때문이다. 특히 사이애노젠모드(CyanogenMod)같이 유명한 커펌의 이름을 달고 있더라도 xda-디벨러퍼즈에 Official이라고 되어있지 않은 것은 공식 커펌이 아니니 재배포자가 뱈도어를 삽입했을 가능성이 높다.(사실 사이애노젠모드 개발자들도 대기업이 아니기 때문에 악의적인 뱈도어 삽입 가능성이 있지만 일개 개인보다는 믿을만하다.) 차라리 제조사 순정이 안전하다.(왜냐하면 제조사나 이동통신사가 기기에 사용자의 개인 정보를 빼내는 뱈도어를 불법적으로 삽입했을 경우 법에 의해 처벌을 받거나 그 사실이 밝혀질 경우 매출이나 기업의 주가에 악영향을 미치기 때문이다.)


딮 웹 이용자들은 리눅스를 사용하는 게 좋다. 오픈 소스 운영 체제라 백도어가 없기 때문이다. 특히 불법 복제 윈도우즈 사용자들은 더 조심해야 한다. 해킹한 윈도우즈를 배포하는 해커뱈도어를 심어놨을 가능성이 높기 때문이다. 정품 윈도우즈에도 엔에스에이(NSA)와 마이크로소프트의 뱈도어가 심어져 있긴 하지만 최소한 악의적인 크래커보단 낫다. 또한 리눅스에서는 root 권한으로만 프로그램 설치가 가능하므로 윈도우즈처럼 도 모르게 악성 코드가 설치되는 경우는 없다.

특히 리눅스 민트를 추천하는데 운영 체제 설치시 전체 암호화를 할 수 있고, 스팀(Steam)이나 오리진(Origin) 등의 전자 소프트웨어 유통망(ESD) 지원도 잘 돼서 게임도 할 수 있기 때문이다. 또한 오픈 뱅킹으로 인터넷 뱅킹도 할 수 있고, 인터넷 쇼핑도 할 수 있다. 븨엘씨(VLC)로 동영상 감상, 리브레 오피스로 문서 작성, 김프로 이미지 제작 등 윈도우즈로 할 수 있는 건 대부분 다 할 수 있다. 리눅스에서 인터넷 익스플로러를 써야 할 경우라면 IEs4리눅스(IEs4Linux)라는 걸 대신 쓸 수도 있지만 호환성은 별로다.

리눅스에서 윈도우즈용 소프트웨어를 꼭 써야하는 경우는 와인(Wine)이라는 에뮬레이터로 윈도우즈용 프로그램을 리눅스에 설치해서 사용할 수 있다.

리눅스에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)같은 OS 안에 또 OS를 깔 수 있게 해주는 가상화 소프트웨어(가상 머신)를 깔아서 리눅스 안에 윈도우즈를 깔거나, 또는 윈도우즈 안에 리눅스를 깔아서 써도 된다. 가상 운영 체제를 쓰면 호스트(host) 컴퓨터 해킹은 거의 불가능하기 때문에 보안상 더 안전하다. 그런데 리눅스 자체가 프로그램 설치시 무조건 사용자 암호 입력해서 root 권한으로 설치해야하기 때문에 윈도우즈처럼 도 모르게 바이러스가 설치되는 건 거의 불가능하다. 그래서 리눅스엔 윈도우즈와 달리 안티바이러스 소프트웨어(백신)도 필요없다. 딮 웹에선 이왕 쓸 거 보안상 안전한 리눅스를 쓰는 게 좋다. 윈도우즈가 필요한 온라인 게임 등은 가상 운영 체제멀티 부팅(multi-booting)으로 처리하면 된다.

하드 디스크 드라이브를 몇 개의 파티션으로 나눠서 윈도우즈 먼저 깔고, 리눅스를 나중에 깔아서 듀얼 부팅(dual-booting)으로 써도 된다. 그럼 부팅할 때 어느 운영 체제로 부팅할지 선택할 수 있다. 가상 운영 체제는 시스템 자원을 호스트 컴퓨터와 공유하여 성능이 떨어지니, 멀티 부팅이 나을 것이다.


리눅스의 일종인 안드로이드 사용시에도 컴퓨터처럼 꼭 스마트폰 전체 암호화시켜놓고 써라. 아이폰은 아예 암호화되어 출고된다.별로 믿음직스럽진 않지만 그리고 리퍼비시를 맡기면 자신의 폰이 아닌 다른 폰으로 주는 것이므로 개인 정보 유출을 막기 위해 자신의 기존 폰은 수리 후 암호화를 다시 시켜서 다른 사람에게 준다. 근데 iOS는 오픈 소스 운영 체제가 아니므로 애플은 몰래 심어놓은 백도어를 이용하여 이 암호화를 풀 수 있을 가능성이 있다. 그리고 iOS 구버전의 경우 데이터 복구 업체에서도 일부 복구가 가능하다.

리눅스 중에 제일 사용자가 많은 게 안드로이드라면 비에스디(BSD) 계열에서 제일 사용자가 많은 건 오에스 텐(OS X)과 아이오에스(iOS)이다. 리눅스와 비에스디 둘 다 오픈 소스 계열이고 수많은 배포판이 있지만 제일 잘 나가는 건 구글애플이라는 대기업의 지원을 받은 배포판이라는 걸 알 수 있다. 윈도우즈피씨(PC)의 주요 운영 체제가 된 것도 당시 PC의 기준이었던 IBM PC가 엠에스-도스(MS-DOS)를 기본 운영 체제로 선정했고 IBM PC를 따라서 IBM PC 호환기종(매킨토시를 제외한 나머지 PC 거의 전부)들도 MS-DOS를 기본 운영 체제로 선정하면서 마이크로소프트가 대기업이 될 수 있었다. PC의 사실상의 표준을 만든 아이비엠(IBM)이란 대기업의 지원이 있었기에 당시 중소기업이었던 마이크로소프트와 듣보잡이었던 MS-DOS가 주류가 될 수 있었다. MS-DOS가 IBM에 의해 채택된 과정은 앤디 루빈의 중소기업 안드로이드사에서 만든 안드로이드가 대기업 구글에 채택된 과정이나 애플 설립자 출신의 스티브 잡스가 설립한 다른 회사 넥스트사(NeXT Inc.)에서 만든 넥스트스텝(NeXTSTEP)이 대기업 애플에 채택되어 현재의 OS X과 iOS가 된 사건과 유사하다.


리눅스비에스디같은 오픈 소스 운영 체제가 있기 때문에 순수 국산 운영 체제 개발이 필요없는 것이다. 소스 코드라는 소프트웨어의 설계도가 공개되어있기 때문에 그냥 가져다가 개조해서 쓰면 된다. 안드로이드를 개조한 아마존파이어OS티맥스소프트티맥스 윈도우, 삼성바다, 엘지웹OS보다 나은 전략인 이유이다. OS를 밑바닥부터 새로 만들 필요는 없다! 성공한 오픈 소스 운영 체제를 가져다가 자신의 회사에 맞게 개조해서 OS를 만들면 된다! 구글과 애플도 안드로이드와 OS X, iOS를 그렇게 만들었다!


딮 웹 사용자들이 주로 쓰는 운영 체제우분투, 리눅스 민트, 비에스디지만 에드워드 스노우든의 협력자들이 사용하여 유명해진 테일즈(Tails)나 해킹툴들을 포함하고 있는 칼리 리눅스(Kali Linux. 구 백트랙(BackTrack)) 등도 최근 일부 계층을 중심으로 인기를 얻고있다. 리눅스 사용 경험이 없는 사람은 우분투보다는 리눅스 민트윈도우즈와 비슷하여 사용하기 더 쉽다. 우분투유니티(Unity) 환경은 태블릿 위주로 만들어져서 윈도우즈와 매우 다르므로 윈도우즈만 사용해본 사람들은 윈도우즈와 비슷한 그놈(GNOME)을 사용하는 리눅스 민트를 쓰는 게 더 적응하기 쉬울 것이다. 리눅스 민트우분투에서 파생되었기 때문에 우분투에서 작동하는 소프트웨어는 리눅스 민트에서도 거의 대부분 제대로 작동하며 운영 체제 사용 중 문제가 생겼을 때 우분투의 해결 방법을 적용하면 해결되는 게 많다. 리눅스 민트 중 뭐를 설치해야할지 모르겠으면 시나몬(Cinnamon) 64비트를 설치하면 된다. 리눅스 민트에서 부팅할 때 암호화 영역 오류 체크가 뜨는 데 그냥 기다려도 되고, 오래 걸리면 s 키를 눌러서 건너뛰어도(skip) 된다.


리눅스에 익숙하지 않거나 반드시 윈도우즈를 써야한다면 윈도우즈와 리눅스 민트를 같이 깔아서 듀얼 부팅하는 방법을 추천한다. 평상시 작업은 윈도우즈로 하고, 딮 웹에서 마약을 구매하거나 해킹 의뢰를 하거나 로리물을 감상하는 등 감옥에 갈만한 일들은 암호화된 리눅스 컴퓨터에서 하면 된다.


윈도우즈 8부터 부팅 속도가 매우 빨라졌는데 그 이유는 컴퓨터 종료시 완전 종료시키는 게 아니라 작업 내용을 모두 하드 디스크 드라이브에 저장하는 최대 절전 모드로 들어가기 때문이다. 이 경우 여러분이 컴퓨터를 암호화해놨다해도 경우에 따라서는 암호화가 무력화될 수 있기도 하여 보안상 매우 위험하다. 따라서 기밀을 요하는 작업을 할 때는 암호화 무력화 가능성이 없는 리눅스를 사용하는 것이 좋다.


해킹이나 컴퓨터 보안 등에 대해 더 공부하고 싶은 사람은 칼리 리눅스를 설치하면 된다. 리눅스 민트와 매우 유사하지만 여러가지 해킹 툴들이 포함되어 있다.


또한 PC 운영 체제리눅스비에스디(BSD)처럼 오픈 쏠쓰인 운영 체제를 사용하지 않고, 윈도우즈같은 사유 소프트웨어를 사용할 경우 반드시 정품을 사용해야 한다. 왜냐하면 해커들이 크랙한 윈도우즈를 배포하면서 뱈도어스파이웨어를 삽입했을 수 있기 때문이다.


  • IDC "불법SW로 돈아끼려다 악성코드 지뢰"

IDC는 불법SW로 예상치 못한 악성코드에 감염될 확률이 소비자용일 경우 33%, 기업용일 경우 30%에 달한다고 지난 6일 밝혔다.

웹사이트와 P2P네트워크를 통해 내려받은 자료 78%는 '스파이웨어'를 포함했고 36%는 트로이목마애드웨어를 품었다. 28%는 시스템성능에 문제를 일으켰다. CD와 DVD기반 SW중에도 20%는 트로이목마를 포함했다. IDC에 따르면 이렇게 위장된 악성 코드들을 통해 사이버 범죄자들이 피해자의 개인 정보나 금융 정보를 빼내가거나 원격으로 감염된 컴퓨터의 마이크나 비디오 카메라를 조정해 피해자의 사생활을 엿볼 가능성도 있다.

http://m.zdnet.co.kr/news_view.asp?article_id=20130308012617&lo=zm11

필수 주의사항

세 줄 요약

  1. 개인 신상에 관련된 정보는 물어서도, 답변해서도 안 된다. 표면 웹처럼 잡담 게시판같은 곳에 써놓는 것도 안 된다.
  2. 노스크맆트로 항상 스크맆트플러그인 차단 하기
  3. 꼭 전체 암호화된 컴퓨터, 스마트폰, 태블맅만 써라. 네가 뭘하든 임시 파일이나 캐시가 네 하드 디스크 드라이브SD 카드에 흔적을 남긴다. 전체 암호화는 그 흔적을 효과적으로 숨겨준다.

프로파일링 피하기

익명 라이프를 즐기는 데 프로파일링(profiling)을 피하는 건 매우 중요하다. 기본적으로 한 아이디를 지속적으로 쓰지 않고, 주기적으로 다른 아이디를 사용한다. 아이디도 없는 익명 서비스를 이용하면 더 좋다. 표면 웹과는 다른 문체(말투)를 사용한다. 프로파일링 대상자가 웹에 남긴 스스로에 대한 정보와 대상자의 문체, 그리고 각 달의 몇 일쯤에 주로 접속하는지, 주로 접속하는 요일과 시간대가 언제인지, 접속 주기는 며칠인지로 성별, 나이, 직업, 거주 지역 등이 유추 가능하다. 프로파일링에 대해서는 미드 크리미널 마인드프로파일링의 A to Z 문서를 참조하면 좋다.


자신의 정보를 하나도 안 드러내는 것보다 살짝살짝 거짓 정보를 흘려주는 게 프로파일링 피하는 데는 더 효과적이다. 프로파일러(profiler)에게 혼선을 줄 수 있기 때문이다. 프로파일링을 피하기 위해서는 10대 여고생, 20대 남자 대학생, 30대 여자 직장인, 40대 남자 자영업자 등 컨셉을 잡아놓고 여기에 맞춰서 글을 쓰는 게 좋다. 사이트에 접속해서 글을 남기는 시간대나 접속 주기도 자기가 컨셉을 잡아놓은 인물에 맞춰서 한다. 작성하는 글의 내용이나 말투, 사용하는 단어도 마찬가지이다.


phpBB의 경우 메인 화면에 있는 로그인 폼으로 로그인하면 접속 상태가 하단에 뜨니 사이트 오른쪽 상단이나 하단에 있는 로그인 링크로 가서 "접속 상태에서 현재 활동하는 모습을 숨기기"에 체크한 후 로그인해야 다른 사람들이 내가 로그인한 사실을 모르고, 프로파일링도 어렵게 만든다. 또는 "사용자 제어판"(User Control Panel)의 "보드 구성(Board preferences) -> 전체 설정 편집(Edit global settings) -> 나의 접속상태 숨기기(비공개)(Hide my online status)"를 "예(Yes)"로 설정해놓으면 다음번 로그인부터는 자동으로 나의 로그인 여부를 숨겨준다. 만약 설정을 바꿨는데 My timezone을 설정하라는 오류 메시지가 뜨면서 저장이 안 되면 밑에 있는 My timezone을 협정 세계시(UTC)나 대충 적당한 걸로 골라준다. My timezone이 설정이 안 되어 있어서 Edit global settings의 다른 설정 변경도 저장이 안 되는 경우이다.


토어 넽워크에 대한 접속 시간대로 프로파일링 당하는 걸 막으려면 스마트폰의 오어봍을 24시간 켜두고 중계 서버 기능(relaying)을 켜두는 게 좋다. 그냥 Orbot만 켜두면 당신이 딮 웹 서핑 중이 아닐 때는 데이터가 오고가지 않기 때문에 접속 중이 아니라는 걸 쉽게 들키지만 relay 기능이 켜져있으면 다른 사람들이 당신의 스마트폰을 통해서 Tor network에 접속하기 때문에 자주 데이터가 송수신되며 따라서 감시 기관에서도 당신이 언제 접속했는지 알 수 없다.


중계서버(RELAYS)

중계(Relaying)

귀하의 장치를 출구가 아닌 중계서버로 활성화(Enable your device to be a non-exit relay)


Orbot에서 위 옵션을 켜주면 된다.


토어(Tor) 넽워크를 통한 트래픽은 다른 트래픽과 차이가 나기 때문에 국가 기관 등의 토어 사용자에 대한 저인망식 탐색을 피할 수 없다. 하지만 가상 사설 망(VPN)을 토어와 함께 사용시 가상 사설 망에 의해 한 번 암호화된 후 토어패킷이 넘어가기 때문에 다른 가상 사설 망 사용자들과 구분할 방법이 없다. 그래서 일부 토어 사용자들은 가상 사설 망토어를 동시에 사용한다.


인터넷 검색시나 웹사이트 방문시, 또는 파일 다운로드시에도 주의해야 한다. 인터넷 검색시 주소 창을 잘 봐라. 니가 검색한 키워드가 주소에 포함되어 있을 것이다. 니가 뭐를 검색했는지는 검색 엔진 회사 서버와 KT같은 인터넷 회사(ISP) 서버에 니 IP 주소와 함께 기록된다. 니가 방문한 페이지들도 마찬가지로 기록되고, 만약 그 사이트가 https로 보호되지 않는다면 니가 보내고 받는 모든 정보가 기록으로 남을 가능성이 있다고 봐야한다. 물론 이런 기록을 영구 보존하는 건 아니지만 보통 3개월에서 1년 정도는 보존하기 때문에 증거로 사용될 수 있다.

이런 사태를 막으려면 검색시에도 토어 브라우저를 사용하여 여러분이 무엇을 검색하는지도 숨겨야 한다.


딮 웹에서 사용할 프로그램의 설치 파일이나 소스 코드 다운로드시에도 토어 브라우저로 다운로드 받아야 추적을 피할 수 있다. 되도록이면 소스 코드를 토어 브라우저로 다운로드 받아 직접 컴파일(compile) 및 빌드(build)하여 설치하는 게 안전하다.


  • [기자의 눈]‘낙지살인’과 보험금 2013-09-22

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c

  • ‘시신 없는 살인’ 정황증거로 무기 선고 2011-06-01

검찰은 “손 씨가 지난해 4월부터 범행 직전까지 인터넷에서 독극물, 여성 쉼터, 사망신고 절차 등의 단어를 검색한 데다 실제 독극물을 구입한 사실도 있다”며 “당시 김 씨에게 돌연사할 질병은 없었다”고 설명했다.

http://news.donga.com/3/all/20110531/37685685/1

  • '부산 시신 없는 살인' 5심 재판 끝… 결론은 2013-06-28

또 "피고인이 범행 무렵 독극물, 특히 메소밀에 대해 여러 차례에 걸쳐 집중적으로 인터넷 검색을 했다"면서 "메소밀은 비교적 소량으로 짧은 시간 안에 사망에 이르게 할 수 있는 독극물로 물이나 맥주 등에 탈 경우 냄새나 색깔, 맛 등으로 쉽게 알아채기 어려운데, 피고인이 피해자를 데리고 응급실에 오기 직전까지 피해자와 맥주를 마셨다고 진술하고 있고 피해자가 병원에 왔을 때 가슴 쪽까지 많은 양의 타액이 흘러나온 흔적이 있었는데 이는 메소밀 중독시의 주요 증상인 과도한 타액분비와도 일치한다"고 강조했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326

  • 40대 여성 '내연남 부인 살해' 뒤늦게 증거 밝혀져 2015-10-01

그동안 확실한 증거가 없었는데 인터넷으로 '청산가리' 같은 단어를 수십 번 검색했던 것이 밝혀졌습니다.

한 씨가 작년부터 "청산가리를 사고 싶다"는 메일을 여기저기 보냈던 것과, '청산가리 살인법'이란 단어를 수십 번이나 검색했던 사실이 드러난 겁니다.

http://imnews.imbc.com/replay/2015/nwtoday/article/3781195_17828.html


신상정보 노출 자제

  • 깊은 웹익명성이 보장되는 공간입니다. 일부러 신상정보를 노출할 필요가 없습니다. 신상정보에는 나이대나 성별, 대략적인 거주 지역(아시아, 유럽, 북미 등)도 포함됩니다. 익명이 보장되는 만큼, 자신의 신상정보를 노출하지 않게 주의해야 합니다. 신상과 조금이라도 관련된 정보는 묻지도, 답하지도 맙시다.
  • 자료나 정보를 공유한다고 네이버 N드라이브 아이디를 알려주거나 Gmail 주소, 카카오톡 아이디, 개인용 파일 서버(NAS, network-attached storage)를 알려주어서도 안됩니다. 토어 네트워크에는 페도필리아만 있는 것이 아니며 여러분을 잡기 위한 사람들도 페도필리아로 위장하여 상주하고 있습니다.(함정 수사: 로리물을 교환하거나 구입할 것처럼 접근하여 체포)[2] 아청법은 최대 무기징역까지 선고 가능합니다.
  • 여러분이 거주하는 국가에 대한 정보도 말하시면 안 됩니다. 추적의 단서가 됩니다.(외국에 거주하는 로리콘을 수사하는 경찰미국 연방수사국(FBI) 밖에 없지만 자국에 거주하는 로리콘은 전세계 거의 대부분의 경찰이 수사합니다. 즉 어디 거주하는지만 숨겨도 수사의 타깃이 될 가능성이 상당히 낮아집니다.) FBI 외에는 외국에 거주하는 로리콘을 잡으러 출국하여 끝까지 추격하는 경찰은 사실상 없습니다. 외국에서는 수사권도 없고요. 그러니 FBI와 자신이 거주하는 국가의 경찰, 그리고 어나니머스에게 주목 받지 않고, 심층 웹만 쓴다면 꽤 안전합니다.
  • 토어 넽워크나 I2P 넽워크, 즉 딮 웹 내에서 웹 서핑이나 P2P 파일 공유를 다 해결하면 잡힐 가능성은 거의 없습니다. 토어 브라우저표층 웹을 돌아다니는 것도 약간 더 위험하지만 잡기 힘든 건 마찬가지 입니다. P2P는 토어에서 돌리면 익명성이 보장이 안 되므로 I2P에서 사용해야 합니다.
  • 절대 오프라인이나 서피스 웹(surface web)상의 지인에게 본인이 로리 사이트에 접속한 적이 있다거나 로리물을 갖고 있다는 얘기를 하면 안 됩니다. 그 중에 한명이라도 경찰에 신고하면 해가 들지 않는 곳에 1년 이상 갇히고, 전과 1범이라는 꼬리표가 붙습니다. 2010년 토어 네트워크를 이용하여 위키리크스이라크전 기밀 영상과 국무부 외교 전문을 폭로했던 미군브래들리 매닝 일병도 동료에게 경솔하게 말했다가 체포되어 간첩죄로 35년형을 선고 받고 복역중입니다.


안전한 아이디 관리 방법

  • 신상털이를 방지하기 위하여 용도에 따라 최소한 3개의 아이디를 만든다. 오프라인용 아이디(학교, 회사, 페이스붘 등), 표층 웹 온라인 전용 아이디(구글 등), 딥 웹용 아이디. 또한 구글링에 의한 단순한 신상털이가 아닌 해킹에 의해 웹 사이트 서버에서 개인 정보가 유출될 수도 있으니 아이디를 분리해서 관리하는 것이 필요하다.[3]
  • 깊은 웹에서 아이디를 만들 때도 표면 웹에서 사용한 적이 있는 아이디나 개인의 신상 정보(이름, 생일, 폰 번호 등)가 들어간 아이디는 만들면 안 됩니다. 자신의 이름을 '한/영' 변환하여 영타로 쳐서 만든 아이디도 당연히 안 됩니다.
  • 구글, 네이버검색 엔진에서 주기적으로 본인의 실명과 아이디로 검색하여 개인 정보가 나오는 게 있다면 일단 그 사이트의 본인 정보를 삭제하고, 검색 엔진 회사에 요청하여 캐시까지 삭제하도록 한다.
  • 주기적으로 아이디를 변경합니다. 특히 깊은 웹용 아이디는 더 자주 변경합니다. 보통 추적의 최초 단서로 이용하는 게 아이디입니다.
  • 신상털기에 관한 더 자세한 내용은 개인정보 유포 항목 참조
  • 사실 새로운 아이디를 만드는 것보다 남에게 누명을 씌우는 게 더 안전하다. 만약 여러분이 페도 사이트에 가입하고 싶다면 네이버 블로그 등에서 2D 로리 캐릭터 이미지를 올린 오타쿠나 딸 사진을 올린 아빠나 유치원이나 초등학교의 남자 교사를 찾아본다. 그리고 가입시 그 사람의 네이버 아이디와 네이버 이메일을 적어준다. 그리고 딸이나 자기가 가르치는 학생들 따먹고 싶다는 글을 올리면 완벽하다. 단, 자신과 접점이 있는 사람의 아이디는 절대 쓰면 안 된다. 온라인이든 오프라인이든 자신과는 아무 접점도 없는 사람의 아이디를 도용해야 안전하다.

스크맆트, 플러그인 사용 금지

  • 토어 브라우저를 맨 처음 설치하면 노스크맆트는 꺼진 상태이다. 이 상태에서는 자바스크맆트, 플러그-인 등이 실행된다. 주소창 왼쪽에 S 모양의 아이콘이 보일 것이다. 노스크맆트(NoScript)의 S 마크를 클릭해 빨간색 금지 마크가 표시되도록 하면 안전합니다. http://www.withsteps.com/wp-content/uploads/2012/05/firefox-noscript.jpg
  • 노스크맆트를 클릭하면 빨간색 금지 마크가 표시되면서 스크맆트 금지 기능이 켜지는데 이게 안전한 상태이다. 주소창 왼쪽의 S에 빨간 동그라미가 쳐져있고, 대각선으로 선이 그어져있는 것이 보일 것이다. 자바스크맆트가 필요할 경우 노스크맆트 아이콘을 누르고 '일시적으로 허용(Temporarily allow all this page)'으로 해놓고 씁니다.(여기에 따른 보안 위험은 본인이 감수해야 합니다.) 다 쓴 후에는 '일시적인 허용 취소(Revoke Temporary Permissions)'를 선택합니다. https://i.stack.imgur.com/PxCzT.png
  • [Tool 도구] - [Options 설정] - [content 내용] - [Enable Java Script 자바스크맆트 사용]: 이 부분에 체크된 것을 해제하면 자바스크맆트 사용이 금지됩니다. 노스크맆트 사용시 굳이 이렇게 설정할 필요는 없습니다.


플레이펜

플레이펜(PlayPen)은 회원 수 215,000명의 딮 웹 페도 사이트이다. FBI는 2015년 2월 플레이펜의 서버를 압수하였고, 직접 이 사이트를 운영하기로 결정하였다. 그 후 2015년 2월 20일부터 2015년 3월 4일까지 약 2주(13일) 동안 운영하였고 100,000명 이상의 플레이펜 회원들이 이 기간 동안 접속하였다. 에프비아이NIT(network investigative technique)라는 해킹 툴(hacking tool)과 IP 주소 추적을 위한 법원의 영장을 사용하여 1,300개 이상의 IP 주소를 추적하였고, 현재까지 137건을 기소하였다. NIT가 설치되면 사용자 컴퓨터에 몰래 플래시 애플리케이션(Flash application)이 설치되며 이 플래시 애플리케이션이 사용자의 실제 IP 주소와 각종 개인 정보들을 FBI로 몰래 보낸다. 아마도 노스크맆트스크맆트플러그인을 차단하지 않은 사람들이 이 해킹 툴에 감염된 것 같다.


대한민국에서도 노스크맆트 꺼놓고 플레이펜(PlayPen)에서 로리물 다운로드 받다가 FBI에서 한국 경찰로 수사 요청하여 체포된 사람들도 있으니 주의할 것! 노스크맆트는 절대 끄지 말자!


플레이펜 회원인 일베 회원의 사례처럼 아동 음란물을 소지하지도 않았는데 경찰서에서 조서 작성시 무조건 예예 거리면 소지했다고 조서에 써지니까 조심해라. 페도 사이트에 가입하고, 그 웹사이트를 구경한 행동을 처벌하는 법 조문은 아동·청소년의 성보호에 관한 법률에는 없다!(현재는 파일을 지워서 컴퓨터에 없지만 과거에 소지했었던 사실도 처벌한다. 위 사례는 말 그대로 다운로드 받지 않고 보기만 한 경우이다.) 우리나라는 대륙계 법을 채택하고 있기 때문에 법 조문에 없는 행위는 도덕적으로는 지탄받을지언정 처벌하지는 않는다!! 50~100만원이면 변호사랑 상담 1회에 조서 작성에 1회 동석해주는 서비스를 받을 수 있으니 변호사랑 상담 후 같이 조서를 작성하러 간다. 이 조서 작성이 무죄와 전과자로 여러분 인생에서 제일 중요한 갈림길이 될 수 있으니 이때만큼은 꼭!! 변호사를 선임해야 한다!!! 한국은 조서 작성 후 싸인하면 법정에서 조서에 작성된 내용을 부인해도 대부분 받아들여지지 않으며 조서에 적힌대로 자신의 죄를 인정한 것으로 보고 판결을 때린다. 일베 회원은 재수좋게 기소유예 처분이 나왔지만 재수없으면 실제 재판 절차에 들어가고 그럴 경우 아동 음란물 소지죄(아동·청소년의 성보호에 관한 법률 제11조 5항)는 최소 벌금형이나 1년 이하의 징역형이며 벌금형 이상 선고시 공무원 시험, 국가고시, 기업체 취직 등에서 사실상 취업이 불가능하다고 생각하면 된다.


이미지는 다운받지 않고 안전하게 볼 수 있지만 동영상 스트리밍은 플래시 등 플러그인이나 HTML5 비디오 태그 등을 사용하므로 무조건 실제 IP 주소가 드러나므로 매우 위험하다! 동영상은 보지 않거나 무조건 다운받아서 봐야 한다.


FBI에서 플레이펜 회원 21만명 중 1500명의 IP 주소를 따고, 백 몇십명 기소했다고 했는데 FBI에 의해 기소되지 않은 1300여명은 한국 등 각국 경찰에 IP 주소랑 증거만 보내준 것 같다.


  • 토이박스에서 영상다운받앗는데.. 2015-12-30

저는 아무보안설정없이 그냥오리지널토르만쓰는데 잡혀가나요? 걱정돼네요 이미경찰서한번같다와서

플레이펜이용하다가 경찰서같다왓습니다..


한국이아니라FBI에서 조사요청들어왓다던데.. 저같은분잇나요?


토르브라우저로만 햇구 다운도모두토르브라우저로햇는데 어떻게걸린지모르겟어요

처벌은 FBI에서받은게아니라. ***사이버경찰청에서 경고조치받고 끝냇구요.. 사이버경찰청으로

조사서가 날아왓다더라고요 FBI에서 심지어 제가본영상들 다사진으로 증거자료로 보여주더라고요


궁금한게잇는데 스크립트그거 빨간색으로 해체하고해야한느게정석인가요? 저는해제안하고 사용햇어요

스크립트전면허용해서 사용함... 그게문제인건지모르겟네요...

http://beryhousx65r42yd.onion/viewtopic.php?f=24&t=1332


  • 딥웹도 아청법으로 안전한건 아니더라 ㅋ 2016.01.26

저번 11월 16일쯤에 경찰서에서 연락와서 조사받고, 기소유예 받음.. 진짜 싹싹 빌었음. 반성문도 3장쓰고..

사건은 이랬음.

1. PlayPen 에 가입해서 업로드 안하고 게시글들만 봤음.

2. 그뒤로 1년동안 문제 없었음( 가입했을때가 2014년 1월이였음.)

3. 11월 16일에 부산지방경찰청에서 전화옴.

형사님 말 들어보니까 FBI가 집주소랑 ip 다보내줬음.( 이게 fbi는 못잡는다는 개소리가 있던데;; 맘먹으면 잡을수 있는거 같더라)

4. 최대한 반성하는 태도로 기소유예 받음.

5. 그후 한달뒤 검찰청 조사받으러 감..

교육받으라고 하길래 알았다고 함.


2월초쯤에 교육받으러 가야해서 글한번 써본다.

절대 딥웹 믿지마라.. 내가 호구라서 그런걸수도 있지만.. 너무 맹신하지 마


토르써서 들어갔다.


아니, 이메일입력하는 칸도 그냥 꼴리는대로 쳤음


근데 경찰서에서 나말고도 딥웹으로 잡힌사람 많더라..

http://www.ilbe.com/7383974046


  • 딥웹때매 경찰청 갔다온 썰.ssul 2016.01.27

피의사건 처분결과 통지서

부산지방검찰청


처분죄명

아동·청소년의 성보호에 관한 법률 위반(음란물 소지)


처분결과

타관이송(창원지방검찰청)


(씨발... 40분 동안 모바일로 썼던거 다날아 갔다... 짧게 쓸게.. 궁금한거 있으면 댓글달어)

1년 전쯤에 PlayPen 사이트를 딥웹으로 들어가서 회원가입 하고 단순하게 사진만 봤다.

그런데 11월쯤에 경찰청에서 전화가 와서 받아보니까 FBI가 사이트를 이용하던 사람들의 IP를 따서 주소를 캐 경찰청으로 보낸것이다..(천조국 기술력 씹상타취다.. 무시하지말자)

경찰청에서 조사받으며 최대한 잘못했다고 빌었다. 또한 업로드 안했다고 이야기 하였다. 그러니까 "단순히 사진만 봤다 이겁니까?" 이런식으로 물어보길래 네네 했다.

(사실 이때 내가 좀 멘탈이 많이 나가있었다... 그래서 형사님이 말하는거에 대부분 맞다고 했음...난 ㄹㅇ 호구새끼임)

그리고 조사받은 다음에 내가 봤던 사진들 보면서 내 지문을 찍었다. 근데 그때 사진들이 내가 존나 발정 났을때 봤었던 사진들이라서 자괴감이 ㄹㅇ ㅆㅅㅌㅊ더라..... 그래서 사진보고 왠지 모르게 우럭따... 진짜 우럭따....

잘못하면 감옥 갈수도 있겠구나 하는 마음과 이딴걸 보고 내가 딸쳤구나..이런 생각하다가 운거같다.. 병신 ㅍㅌㅊ?

그렇게 도장 찍고 나니까 형사님이 기소유예 라고 하시더라.. 네이버에 검색해보니까 벌금 받는 경우가 많던데, 난 운이 좋은걸지도 모르겠다ㅋㅋ...

여담으로 이때 경찰청 가서 조사받기 전에 형사 아저씨들 얘기하는거 들었는데 "이번에도 일베여?" 하시더라..ㅋㅋㅋ 존나 뜨금했다. 아마도 이때 일베 떡밥때 였음.

그렇게 한달쯤 지난후에 검찰청에 갔는데, 검찰청에서 내가 학생인점, 반성하는 태도를 보이는 점 등을 고려하여 교육 한번 받고 봐주시는거 같더라.. 검사님께 정말 고맙더라

글솜씨가 별로 안좋아서 매끈하게 글 못써서 미안하다...

게이들아 죄짓고 살지말자.

요약

1. 딥웹봤다가 약 1년후 경찰청에서 전화옴.

2. 조사받으러 갔다가 우럮따... 기소유예 받고 교육 받아야 한다.

3. 게이들아 착하게 살자.


사진만 보는건 죄목이 안된다고 한거 같은데, 내가 호구라서 형사님 하는말에 예예 거렸음.

이거때매 소지죄? 된듯

http://www.ilbe.com/7395846724


  • 아까 일베갔던 잡게 페도충이 나다..(인증) 2016.02.08

http://www.ilbe.com/7475799200


  • 흔한 FBI의 수사능력.jpg (feat.잡게페도) 2016.02.08

http://www.ilbe.com/7473257826


  • 아청법 그거 그냥 흐지부지 된거같지?? 2015.11.13

http://www.ilbe.com/6927691772


  • 일베간 페도게이가 스트리밍만 했는데 걸린이유 2016.02.09

http://www.ilbe.com/7478833567


  • FBI가 아동 음란 사이트를 운영한 까닭은? 16.01.22

아동성애자 적발 목적... '함정 수사' 논란

http://m.ohmynews.com/NWS_Web/Mobile/at_pg.aspx?CNTN_CD=A0002177123


  • FBI가 아동 음란사이트를 운영한다고? 2016.01.22

http://mn.kbs.co.kr/mobile/news/view.do?ref=A&ncd=3219947


  • FBI가 몰래 아동 음란 사이트 운영한 이유 2016.01.22

http://m.wikitree.co.kr/main/news_view.php?id=247348


  • FBI crack Tor and catch 1,500 visitors to biggest child pornography website on the dark web 2016-01-06

https://www.ibtimes.co.uk/fbi-crack-tor-catch-1500-visitors-biggest-child-pornography-website-dark-web-1536417


  • FBI ran website sharing thousands of child porn images 2016/01/21

http://www.usatoday.com/story/news/2016/01/21/fbi-ran-website-sharing-thousands-child-porn-images/79108346/

저장 자료의 암호화

  • 여러분의 HDD는 언제든지 압수 수색의 대상이 되거나 분실할 수 있습니다.
  • 컴퓨터에서 삭제한 자료는 실제로 삭제된 게 아니라 그 파일에 대한 정보만 삭제됩니다. 따라서 복구 소프트웨어로 쉽게 데이터 복구할 수 있습니다. 또한 소프트웨어적이 아닌 하드웨어적으로 복구(국립과학수사연구원에서 가능)를 거의 불가능하게 만들려면 그 위에 다른 데이터를 35번 이상 덮어씌워야 하는데 1TB 크기의 HDD의 경우 그 작업을 완료하려면 수십일이 걸립니다. 따라서 경찰이 압수 수색하기 전에 데이터를 완전히 파기하는 것은 거의 불가능에 가깝습니다. 따라서 문제가 될 수 있는 자료는 암호화해서 보관해야 합니다. 파일 완전 삭제 항목을 참조하십시오.
  • 불법적인 자료가 컴퓨터 HDD에 암호화되지 않은 상태로 있었을 경우 비씨와잎(BCWipe) 등으로 세 번 이상 삭제하십시오.
  • 암호화 소프트웨어는 트루크맆트(TrueCrypt)를 추천합니다. TorBrowser와 TorChat도 암호화된 공간에서 실행하면 좋습니다. Key file을 생성하여 외부 저장장치에 보관하여 비밀번호와 함께 사용하면 더 안전합니다. Key file 유출을 대비하고, 폐기를 용이하게 하기 위해 key file도 암호화된 공간에 저장할 것을 권장합니다.
http://www.truecrypt.org/
  • Desktop PC에서 비밀번호를 푸는데 걸리는 시간
  • 소문자만 사용시 : 6자리 0.077초, 7자리 2초, 8자리 52초
  • 소문자, 대문자, 숫자, 특수문자를 모두 사용할시 : 6자리 52초, 7자리 1시간, 8자리 3일, 9자리 275일, 10자리 58년,
11자리 4천년, 12자리 34만4천년, 13자리 2천6백만년, 14자리 20억년, 15자리 1,570억년
http://howsecureismypassword.net/ (이 사이트에 실제 쓸 비밀번호를 넣어보지 않습니다. 비밀번호 유출의 위험이 있습니다.)
  • 영문 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 12자리 이상으로 이전에 한번도 쓴적이 없는 새로운 비밀번호를 만들 것을 추천합니다. 성능 좋은 컴퓨터(국과수에 있는)를 사용하거나 비밀번호 해독 기술이 발달할 경우 위에 적힌 시간보다 훨씬 빨리 해독될 수 있습니다. 사전에 있는 단어는 사용하지 말고, 최대한 길게 만드시기 바랍니다. 추천하는 방법은 스스로 영어 문장을 만든 다음 머릿 글자만 따서 암호를 만드는 것입니다. 유명한 문장은 사용하면 안 됩니다.
  • 로리 자료를 네이버 N드라이브 등의 클라우드에 저장하는 건 감옥에 가는 지름길 입니다. 100% 확실한 유죄의 증거이니 절대 그러면 안 됩니다.
  • 이메일 암호화공개 키 암호 방식이고, 트루크맆트로 암호화하는 것은 대칭 키 암호 입니다.
  • 암호화된 컴퓨터의 경우 최소 6개월에 한 번씩비밀번호를 20자리 이상의 임의의 영문 대소문자, 숫자, 특수문자로 바꾼 후 포맽(format)시킨다. 비밀번호를 자신도 외울 수 없는 것으로 해야 나중에 경찰, 국정원, 공안 등에 잡혀가더라도 협박이나 고문에 의해 비밀번호를 누설하는 경우가 없어진다.(자기도 모르는 건 아무리 고문당한다해도 뱉어낼 수 있을리가 없다!) 비밀번호는 초기화할 컴퓨터가 아닌 다른 컴퓨터의 메모장 등에 써놨다가 저장을 하지 않고 바로 삭제하면 된다. 비밀번호 바꾸는 데 몇 초 안 걸린다. 그럼 메모리(RAM)에만 저장되고 HDD에는 남지 않으므로 아무 증거도 남지 않는다. 참고로 한컴한글같은 프로그램에는 임시로라도 써놓으면 안 된다. 자동 저장 기능이 기본 옵션이므로 자동으로 HDD에 임시 파일로 저장해버린다. 여분의 컴퓨터가 없으면 종이에 써놨다가 태우거나 찢어서 버리면 된다.
  • 주기적으로 임의의 비밀번호로 바꾼 후 포맽하는 이유는 고문이나 형량 감형 등의 목적으로 불가피하게 현재의 암호화 비밀번호를 말해야할 경우 최소한 이전의 증거물이라도 숨기기 위해서이다. 하지만 이건 운영 체제 영역의 경우고, 자료 파티션의 경우엔 그냥 트루크맆트애서 히든 볼륨을 만들고, 보여주기용 볼륨에는 적당한 자료를 넣어두면 된다. 단, 보여주기용 볼륨에 들어갈 자료도 타당한 게 들어있어야 한다. 예를 들어 저장 공간이 500GB인데 자료는 100MB밖에 없다거나, 저장된 게 평범한 문서라면 누가 봐도 이상하지 않겠는가?
  • 윈도우즈와 리눅스 민트를 둘 다 깔아서 듀얼 부팅으로 표면 웹용 일은 윈도우즈로 하고, 딮 웹쪽 일은 암호화된 리눅스 민트로 하면 안전하다.
  • 네가 뭘하든 니 컴퓨터스마트폰, 태블맅하드 디스크 드라이브SD 카드에 임시 파일이나 캐시 형태로 증거가 생성되고 있다. 꼭 전체 암호화시키고 써라. 암호화된 스마트폰은 최소 3개월에 한 번씩 도 외울 수 없는 비밀번호 16자리(영문 대소문자, 숫자, 특수문자 다 섞어서)로 바꾸고 공장 초기화시켜라. 니가 못 푸는 건 경찰, 국정원, 공안도 못 푼다.(짥은 건 푼다. 고성능 컴퓨터를 이용한 무차별 대입 공격이나 사전 공격으로) 또한 스마트폰이나 태블릿은 경찰에게 쉽게 압수당하여 조사당할 수 있으므로 오어폭스(Orfox)로 딮 웹을 탐색할 때 증거 자료가 거의 남지 않는 사생활 보호 모드(private tab)를 쓰는 게 좋다.
  • 리눅스에서 Cryptsetup으로 하는 암호화는 리눅스 문서를 참조하라. 우분투, 리눅스 민트, 칼리 리눅스는 설치시 전체 암호화를 선택할 수 있다.


암호화를 해야하는 이유

  • 랲탚(laptop, 노트붘 PC)이나 스마트폰을 잃어버리거나 도난당했을 때를 대비하여[4]
  • 전자기기를 중고로 팔 때나 버릴 경우 개인정보 보호를 위하여(처리 업자나 구매자가 HDD나 SD 카드를 복구하는 경우가 있다.)[5][6]
  • 다른 사건의 용의자로 경찰 조사를 받을 경우에 대비하여[7]
  • 일반인이 컴퓨터 포렌식으로 컴퓨터 조사해서 안 걸릴 가능성은 거의 0%다. 외장 HDD에 있는 모든 자료를 암호화해서 보관했어도 마찬가지다. 반드시 컴퓨터 전체를 암호화해서 쓰도록 한다.


안전한 비밀번호 관리 방법

트루크립트 등으로 데이터 암호화를 할 때 비밀번호만 사용 시 비밀번호를 20자리 이상으로 만들 것을 권장합니다.(비밀번호만 사용하는 것은 권장하지 않습니다.) 키파일과 비밀번호를 함께 사용할 시에도 최소한 15자리 이상의 비밀번호를 사용하십시오. 20자리 이상의 비밀번호와 키파일을 함께 사용하면 더 좋습니다.


강력한 비밀번호를 만들고 유지하는 것은 절대적으로 중요하며 이를 위한 유용한 팁은 다음과 같습니다:

  • 단어 하나 보다는 구절을 사용하십시오.
  • 사전에 있는 단어는 사용하지 마십시오. 사전 공격에 의해 쉽게 깨집니다.[8]
  • 12 자 또는 그 이상 길이의 비밀번호를 선택하면 소프트웨어로 비밀번호를 깨기(무차별 대입 공격)가 더 어렵습니다. 트루크맆트에서는 20자 이상의 비밀번호를 권장합니다. 만약 자신의 암호화된 데이터를 해독하려는 상대가 슈퍼컴퓨터를 동원할 수 있는 국가 기관이나 일부 대기업일 경우 반드시 20자리 이상의 비밀번호와 키파일을 같이 사용해야 합니다.
  • 특수문자, 숫자, 대문자 및 소문자를 섞어 사용하십시오. 속담 또는 노래나 시의 한 구절의 단어나 문자를 특수문자나 숫자로 대치하는 것도 좋은 방법의 하나입니다.
  • 모든 계정에 같은 비밀번호를 사용하지 마십시오; HTTPS 보안연결이 되지 않은 곳에서 사용한 비밀번호를 보안연결된 곳에서 사용하면 그 비밀번호가 해킹된 후 보안된 계정에 사용될 수 있습니다.
  • 정기적으로 3 개월 마다 비밀번호를 바꾸고, 인터넷 카페 또는 자신의 컴퓨터가 아닌 컴퓨터를 사용하는 경우에는 비밀번호를 더 자주 바꾸십시오.
  • 비밀번호를 기억하기 어려우면 KeePass 또는 유사한 보안된 프로그램을 사용하면 도움이 될 수 있습니다.
  • 일부 경우에는 잊은 비밀번호를 복구시켜 주는 시스템을 통해 계정이 해킹되기도 합니다. 귀하의 계정에 대한 보안 질문과 답은 간단하면 안 되며 답을 주기가 쉽지 않아야 합니다.
  • 비밀번호에 유명한 문장은 사용하면 안 됩니다. 대신 자신이 직접 만든 문장의 머릿글자를 모아서 비밀번호로 만드는 방법이 안전합니다.
  • 비밀번호의 알파벳 소문자를 특수문자, 숫자, 대문자로 치환하는 방법은 리트(leet) 항목을 참조하십시오.
  • 자신이 가입한 웹사이트가 비밀번호를 해시 함수로 변환하여 암호화하여 보관하지 않는 경우 해킹에 의하여 해커에게 탈취당할 수 있습니다. 그런 경우에 대비하여 비밀번호도 용도에 맞춰 나눠서 사용해야 합니다. 예를 들어 은행용, 일반 웹사이트용, 심층 웹용 이런 식으로 필요한 보안 등급에 따라 나눠서 사용하시면 됩니다.
  • 또한 같은 계열의 사이트라도 조금씩 비밀번호가 다른 게 좋은데 그 이유는 해커는 보통 대량으로 해킹을 하기 때문에 자동으로 돌려보고 안 맞으면 쉽게 포기하기 때문입니다. 보통 많이 쓰는 방법은 사이트 주소 중 일부를 비밀번호에 집어넣는 것입니다.
  • 대기업이나 국가가 보유한 컴퓨터의 연산 능력은 엄청납니다. 예를 들어 토어 넽워크에 있는 딮 웹 싸이트의 주소는 지피지4유에스비처럼 개인 키를 생성하여 주소를 검증하는데 일반적인 PC로는 주소에 대한 개인 키를 암호를 역으로 계산하여 만들어내는데 14자리만 계산해도 2백 60만년이나 걸립니다. 그런데 페이스북https://facebookcorewwwi.onion 라는 16자리 주소 전체에 대한 개인 키를 계산해내서 생성했습니다. 그게 국가나 대기업을 상대해야하는 사람들이 비밀번호도 무조건 20자리 이상에 512비트 이상의 키파일을 사용해야하는 이유입니다. 컴퓨터의 성능이 많이 향상된만큼 앞으로는 토어도 주소 생성에 필요한 개인 키의 비트 수를 늘려야할 필요가 있습니다. 그렇지 않으면 정부나 대기업에서 특정 딮 웹 싸이트의 주소에 해당하는 개인 키를 생성하여 그 사이트인척하는 것도 가능하기 때문입니다.
  • 딮 웹용 비밀번호는 반드시 표면 웹용 비밀번호와 달라야 한다. 비밀번호를 해시(hash)화해서 보관한다고 해도 대한민국 사이트들은 기껏해봐야 MD5로 암호화하기 때문에 원래의 비밀번호의 후보 리스트를 쉽게 작성할 수 있다. 2(SHA2)나 SHA3같은 해시 함수들은 안전하지만 엠디5(MD5)는 현재로서는 거의 무력화된 상태이며 해시 값에 대한 후보 비밀번호들의 목록인 레인보우 테이블도 상당히 방대하게 작성되어 있다. 또한 대한민국 사이트들은 보통 솔트(salt. 해시 값으로부터 원래의 비밀번호를 유추해내기 어렵게 하기 위해 해시 값을 만들기 전에 넣는 다른 데이터)도 잘 안 쓰기 때문에 비밀번호 탈취에 매우 취약하다.


'숨긴 볼륨'으로 '합리적인 부인 능력' 획득

트루크맆트의 숨긴 볼륨(hidden volume)을 사용하는 것만으로도 비교적 손쉽게 합리적인 부인 능력(plausible deniability)을 획득할 수 있다. 볼륨 내부에 히든 볼륨을 생성하는 경우 그 볼륨을 마운트(mount)할 때 어느 비밀번호를 입력하느냐에 따라 외부 볼륨이 마운트될지, 히든 볼륨이 마운트될지가 정해진다. 외부 볼륨의 비밀번호는 너무 쉬울 경우 경찰이나 국정원에서 의심하며, 너무 어려울 경우에는 국과수나 국정원에서 풀 수 없다. 그러니 적당한 난이도로 설정해야한다. 사전 공격(dictionary attack)과 무차별 대입 공격(brute-force attack)의 경우 보유하고 있는 사전(예상 비밀번호의 목록)의 질과 컴퓨터의 성능이 제일 중요하다. 또한 외부 볼륨에 저장되는 내용도 중요한데 별 거 아니면 역시 경찰이나 국정원에서 의심할 수 있고, 너무 심각하면 외부 볼륨의 내용만으로도 감옥에 갈 수 있다. 그러니 적당한 내용을 넣어놔야한다.


구체적인 예를 들어 설명하자면 이석기 레벨의 경우 국과수에서 슈퍼컴퓨터를 동원할 가능성이 높으며 몇 년이 걸리든 암호 해독 작업을 계속할 가능성이 있다. 따라서 외부 볼륨 암호도 꽤 어렵게 설정해놔야 한다. 하이 코리아 운영자 Neo나 베리 하우스 운영자 MurB3rry, 또는 대마초를 kg 단위로 파는 딜러의 경우 슈퍼컴퓨터까지 동원할 가능성은 별로 없지만 암호 해독 작업 자체는 1~2년 정도 지속할 가능성이 높다. 일반적인 딮 웹 사용자의 경우 몇 주에서 몇 달 정도 해독해보다가 안 되면 포기할 가능성이 높다. 그러니 이를 감안하여 외부 볼륨의 암호 난이도를 정한다. 히든 볼륨 자체는 누구든지 20자 이상의 영문 대문자, 소문자, 특수문자, 숫자를 모두 사용하고, 512비트 이상의 키파일도 함께 사용하는 것이 좋다.


외부 볼륨에 저장될 내용의 경우 이석기같은 경우라면 통합진보당 운영 관련 내용같이 불법적이지는 않지만 민감한 내용을 채워넣으면 될 것이고, 대마초 관련자라면 외국의 대마초 관련 내용 등 불법적이지 않은 자료를 넣어놓으면 될 것이다. 로리콘의 경우 일본과 미국에서 합법적으로 팔리는 품번이 있는 야동을 넣어놓으면 될 것이다. 한국인이 등장하는 야동의 경우 몰카이거나 미성년자일 가능성이 있기 때문에 관련 법률로 처벌받을 수 있다.


외부 볼륨(volume)을 만들고, 거기에 위장용 야동을 넣은 후 나머지 공간에 히든(hidden) 볼륨을 만든다고 하였다. 그런데 히든 볼륨을 식별할 수 있는 기술적 수단은 없으며 따라서 트루크맆트에서도 식별할 수 없다.(식별할 수 있으면 의미가 없다. 경찰도 찾아낼 수 있으니.) 여기서 문제가 나중에 외부 볼륨에 파일을 추가하는 경우이다. 이 경우 추가한 파일이 우연히 히든 볼륨 영역과 겹칠 경우 히든 볼륨이 파괴된다. 여기서 합리적인 부인 가능성이 약화된다. 외부 볼륨에 넣은 파일은 한 번 넣어놓으면 다른 파일로 교체할 수가 없어서 날짜가 다 오래된 파일만 있기 때문이다. 기존 파일을 삭제하고 새 파일을 넣어도 마찬가지로 히든 볼륨을 파괴할 가능성이 있다. 파일은 파티션 내의 랜덤(random)한 공간에 저장되기 때문이다.


  • [기자의 눈]‘낙지살인’과 보험금 2013-09-22

최근 이른바 ‘낙지 살인사건’ 용의자의 살인혐의에 대해 ‘무죄’가 확정됐다.

대법원은 지난 12일 피고인 김모씨에 대해 “범인이 아닐지도 모른다는 합리적 의심이 해소되지 않았다”며 원심대로 무죄를 확정했다.

일각에서는 간접적인 정황 증거만으로는 유죄를 선고할 수 없다는 주장도 나오지만 이는 사실이 아니다.

지난 6월 대법원은 2010년 부산에서 20대 노숙인 여성을 살해한 혐의로 기소된 손모(여·43) 씨에게 무기징역을 선고한 원심을 확정했다.

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

직접적인 증거가 없더라도 정황 증거가 강력하면 얼마든지 유죄 선고가 가능하다.

결국 ‘낙지 살인사건’에서 무죄가 선고된 것은 ‘합리적 의심’을 거두지 못할 정도로 증거가 강력하지 못하다는 재판부의 자유판단에 따른 것인 셈이다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c

  • '부산 시신 없는 살인' 5심 재판 끝… 결론은 2013-06-28

재판부는 판결문에서 "형사재판에 있어 유죄의 인정은 법관으로 하여금 합리적인 의심을 할 여지가 없을 정도로 공소사실이 진실한 것이라는 확신을 가지게 할 수 있는 증명력을 가진 증거에 의해야 하고 이러한 정도의 심증을 형성하는 증거가 없다면 설령 피고인에게 유죄의 의심이 간다 하더라도 피고인의 이익으로 판단할 수밖에 없다"면서도 "다만, 그와 같은 심증이 반드시 직접증거에 의하여 형성돼야만 하는 것은 아니고 경험칙과 논리법칙에 위반되지 아니하는 한 간접증거에 의해 형성돼도 되는 것이며 간접증거가 개별적으로는 범죄사실에 대한 완전한 증명력을 가지지 못하더라도 전체 증거를 종합적으로 고찰했을 때 종합적 증명력이 있는 것으로 판단되면 그에 의해서도 범죄사실을 인정할 수가 있다"고 밝혔다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326


수상한 파일, 문서, jpg, mp3는 실행하지 않기

수상한 파일이나 문서는 실행하거나 열어보지 않는다. 특히 윈도우즈는 보안상 취약하여 너도 모르게 바이러스에 감염되니 더 조심해야 한다. 딮 웹의 바이러스는 상용 백신에 안 잡히는 많아서 더 위험하다. 특히 문서 파일 등을 열어봐도 바이러스에 감염될 수 있으니 주의. 관리자 권한이 없으면 프로그램 설치가 안 돼서 보안상 안전한 리눅스를 쓰자.


exe같은 실행 파일이나 doc, xls, ppt, docx, odt, pdf, hwp같은 문서 파일만 위험한 게 아니다. jpg나 mp3 파일로 위장한 악성 코드도 있다.


연구원 홈페이지 방문 시 ‘(사용자계정명)\AppData\Local\Adobe’의 경로에 ‘lac.jpg’라는 악성코드를 생성한다. 이어 ‘lac.jpg’ 악성코드는 그림파일 확장자로 위장한 실행파일인 ‘go.jpg’와 ‘uau.jpg’ 파일을 추가적으로 다운받아 실행한다.

http://www.boannews.com/media/view.asp?idx=49909&page=1&kind=1


  • RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지 2016-03-06

그 중 하나이면서 아마 가장 많은 충격을 안긴 취약점을 꼽으라면 스테이지프라이트(Stagefright)를 들 수 있을 것이다. 이는 OS의 핵심 라이브러리 파일 내에 존재하는 버그로 정교하게 조작된 MP3 혹은 MP4 파일을 사용해 외부로부터의 공격을 가능케 하는 취약점이다.

http://www.boannews.com/media/view.asp?idx=49841&skind=O


이메일의 첨부 파일 열어보지 않기

딮 웹에선 아는 사람이 보낸 이메일이라도 첨부 파일은 열어보지 않는다. 만약 꼭 확인해야 한다면 컴퓨터에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)를 깔고 그 안에서만 본다. 샌드박스(sandbox)로 보호되어 비교적 안전하다. 이메일은 특정 대상을 정해서 공격하는 게 가능하기 때문에 이메일을 열어볼 때는 반드시 노스크맆트를 켜야 한다.

이메일에 악성 코드가 포함된 문서를 첨부해서 보내는 수법은 국가정보원에서 해킹을 의뢰한 이탈리아의 해킹 팀(Hacking Team)에서도 자주 사용한 수법이었다. 국정원 해킹 프로그램 도입 논란 참조


  • ‘좋아요’ 많은 페이스북 해킹은 대담한 20대, 해킹툴 제작은 겁없는 10대 2016-01-15

15일 서울지방경찰청 사이버범죄수사대에 따르면 2014년 7월경부터 2014년 11월 사이 A씨 등 3명은 페이스북 페이지에 광고를 의뢰하는 것처럼 속이기 위해 연예인이 등장하는 제품 광고사진, 광고의뢰서 등 파일에 악성코드를 삽입했다. 이후 페이지 관리 피해자들에게 대포메일을 발송해 이를 확인한 피해자들의 컴퓨터를 감염시켜 비밀번호를 알아낸 다음 페이스북 페이지를 탈취했다.

이들은 카톡이나 문자메세지 등을 보내 악성코드가 첨부된 허위 광고 메일을 확인하도록 유도해 PC를 감염시켰다.

페이스북 페이지 관리자가 로그인 하면 ‘키로깅(key logging)’ 기능으로 관리자의 아이디, 비밀번호를 알아낸 후 페이지 관리자를 자신들의 아이디로 변경하고, ‘좋아요’ 수가 30만이 넘는 피해자들의 페이지를 탈취했다.

http://www.boannews.com/media/view.asp?idx=49254&skind=O


  • 청와대 사칭 해킹메일 주범, 한수원 해킹조직 北 ‘김수키’ 유력 2016-01-15

보안전문가들, 이번 사건 한수원 해킹조직인 북한 ‘김수키’ 소행 추측

청와대 사칭 해킹메일, 2013년 킴수키 조직이 유포한 악성 메일 사례와 유사

메일 발송지는 중국 선양...불가리아, 인도, 벨기에 등 해외 거점

현재 악성메일은 청와대 국가안보실, 청와대 외교안보실, 통일부 통일정책실, 외교부 정책관실 등을 사칭한 것으로 드러났다. 메일에는 북한 4차 핵실험과 관련해 의견을 개진해달라는 내용이 포함돼 있다.

http://www.boannews.com/media/view.asp?idx=49257&skind=O


  • 北 핵실험 정국, 정보탈취 위한 사이버전 진행중 2016-01-14

지난 13일 공공기관 대상으로 청와대 사칭 악성메일 유포 포착

방산업체 공격한 북한 추정 해커조직, 13일 공격 징후 탐지

한컴업데이트, 아웃룩 모듈, 인텔 드라이버, MS 프로그램 등 위장해 악성코드 유포

이와 관련 북한추적 전문 연구그룹 사이버워(Cyberwar) 측은 “이들은 작년 초부터 지속적으로 활동하고 있으며, 한컴업데이트나 모듈, 아웃룩 모듈, 인텔 드라이버, MS 프로그램, 네이트온 메신저 업데이트 등으로 다양현 형태의 악성코드를 제작·유포하고 있다”며 “이와 함께 한컴 취약점 자동화 도구나 GUI 기능의 원격제어 도구를 개발해 사용하고 있다”고 밝혔다.

http://www.boannews.com/media/view.asp?idx=49215&skind=O


  • 청와대 사칭 악성메일, 한글 취약점으로 오작동 일으켜 2016-01-15

한글파일의 글자크기, 외국어, 그림, 효과처리 등 취약점 이용해 오작동 일으켜

백신탐지 우회하도록 사전에 테스트하면서 지능적으로 제작·유포

계정정보 일부, 대북·탈북관련 단체 워터링 홀 공격자 계정과 일치

메일 발송시 첨부파일에는 HWP 취약점 파일이 포함됐으며, 한컴 취약점을 주로 이용하는 공격조직은 2015년부터 최근까지 지속적인 공격시도를 감행한 것으로 드러났다.

이와 관련 북한 사이버전 전문 연구그룹에 따르면 북한 추정의 사이버전사는 2015년부터 한컴업데이트 위장, MS 업데이트 위장, 프록시 서버 기능, RAT GUI 기능, HWP 오류 위장, HWP 취약점 자동공격 도구 등을 개발해 왔으며, 악성코드 변종 역시 매우 다양한 것으로 알려졌다. 특히, 한컴오피스 2014 VP 공통 요소 9.1.0.3005 버전에 동적 탐지 보안 모듈이 적용됐다. 하지만 2014 이하 버전의 경우 위험할 수 있어 보안패치를 해야 한다.

13일 한글 취약점 패치전 분석 내용에 대해 한 보안전문가는 “한글파일에서 그림이나 특정 효과를 나타내기 위한 명령에서 공격자가 예상하지 못한 데이터를 조작해 오동작을 일으켜 공격자가 만든 코드가 실행된다”고 설명했다.

http://www.boannews.com/media/view.asp?idx=49241&skind=O

안티바이러스 소프트웨어로 실시간 감시

오픈 소스 소프트웨어 사용

소스 코드를 공개하지 않는 쏘프트웨어는 쏘프트웨어 유지·관리를 위해서 보통 뱈도어스파이웨어를 삽입합니다. 뱈도어스파이웨어가 있어도 어차피 고객이 모르기 때문에 유지·관리의 편의성을 위해 뱈도어나 스파이웨어를 사용합니다. 문제는 여기에 주목한 미국 국가안보국(NSA)같은 정보기관들이 자국내 IT 기업(통신장비 등을 생산하는 하드웨어 업체 포함)들에게 제품내에 뱈도어나 스파이웨어를 삽입하라고 강요한다는 점입니다. 그래서 외국 정부(특히 미국)에서 중국 회사가 생산한 통신장비나 소프트웨어를 사용하지 않는 것입니다. 마찬가지로 중국 정부도 미국에서 만든 윈도우즈를 못 믿어서 정부 컴퓨터는 모두 리눅스를 쓰고 있습니다.

반면에 오픈 쏠쓰 소프트웨어에는 뱈도어나 스파이웨어가 없습니다. 왜냐하면 쏠쓰 코드를 공개하기 때문에 뱈도어를 삽입하면 바로 걸리기 때문입니다. 또한 오픈 쏠쓰 소프트웨어 사용자들이 뱈도어나 스파이웨어에 대해 사유 소프트웨어 사용자보다 훨씬 강한 혐오감을 가지고 있기 때문입니다.

실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다. 캐리어 아이큐는 사용자가 스마트폰에 입력하는 모든 정보뿐 아니라 각종 스마트폰 사용 정보를 특정 서버로 전송하는 기능을 내장하고 있습니다. 이렇듯 오픈 쏠쓰 소프트웨어를 사용하지 않으면 항상 감시당하고 있는 것입니다.


소프트웨어나 하드웨어에 백도어를 삽입하는 행위는 보안상 위험하다. 현관 열쇠를 우유 투입구, 우편함, 신발장, 화분, 소화전 등에 넣어놓는 경우 그 열쇠를 집 주인만 이용할 수 있는 게 아니라 도둑도 사용할 수 있는 것처럼 백도어도 소프트웨어 제작사나 경찰, 정보 기관만 이용할 수 있는 게 아니라 악의적인 해커나 경쟁사 또는 적국의 정보 기관도 사용할 수 있기 때문이다.


  • 네티스 공유기, 백도어 발견…비밀번호 하드코딩돼(2014-08-27)

중국의 한 라우터 제조사의 제품군에서 심각한 보안 결함이 발견됐다. 이를 통해 해커는 기기의 설정을 마음대로 바꿀 수 있으며, 임의코드를 실행할 수 있을 뿐만 아니라 사용자의 인터넷 트래픽을 모니터링할 수 있는 것으로 나타났다. 특히, 우리나라 사용자들에게도 일부 영향을 미치는 것으로 파악돼 파장이 예상된다.

보안업체 트렌드마이크로(Trend Micro)는 25일(현지시각) 자사 블로그를 통해 중국 내에서는 넷코어(Netcore)로, 중국 외 국가에서는 네티스(Netis)라는 제품명으로 판매 중인 제품들에서 기기에 액세스할 수 있는 백도어가 발견됐으며, 이 백도어를 열기 위해 필요한 비밀번호가 기기의 펌웨어에 하드코딩됐고, 모든 라우터에서 동일한 비밀 번호가 사용되고 있는 것으로 파악했다고 밝혔다.

그의 설명에 따르면, 넷코어 및 네티스 라우터에는 UDP 포트인 53413 포트가 열려 있고, 라우터는 외부에서 액세스할 수 있는 IP 주소를 가지기 때문에 이 포트에 대한 질의(query)가 수행될 수 있다. 트렌드 마이크로는 인터넷을 스캔한 결과 UDP 포트가 열려 있는 2백만개 이상의 IP 주소를 발견했으며, 해당 IP 주소를 사용 중인 장비들이 이러한 취약점에 노출될 가능성이 있는 것이다.

백도어를 사용함으로써 공격자는 기기로 파일을 업로드 또는 다운로드하는 것뿐만 아니라. 또한 라우터의 설정이 변경될 수 있어 중간자 공격(man-in-the-middle attack)의 일환으로 해커가 사용자의 인터넷 트래픽을 모니터링하는 것도 가능하다.

또한 라우터의 웹기반 관리 제어판에서 사용되는 사용자 이름 및 비밀 번호를 담고 있는 파일이 암호화 되지 않은 채 저장돼 있어 공격자가 이를 다운로드하는 것이 가능하다는 점도 발견됐다.

http://dailysecu.com/news_view.php?article_id=7689


  • "中, 내년 IT제품 기밀 공개 명령제 도입"(2008-09-19)

중국 정부가 외국 기업에 대해 디지털 가전 등의 핵심 제품 정보를 중국 당국에 공개하도록 명령하는 'IT 시큐리티 제품 강제인증 제도'를 2009년 5월부터 도입키로 했다고 요미우리(讀賣)신문이 19일 보도했다.

신문에 따르면 IC 카드, 디지털 복사기, 박형 TV 등이 대상 제품에 포함될 가능성이 높다.

제품 정보 공개를 거부할 경우 해당 제품의 중국 수출, 중국 현지 생산, 판매가 전면 금지된다.

중국이 요구하는 자료는 디지털 가전 등을 제어하는 소프트웨어 설계도에 해당하는 '소스코드'다.

일본 경제산업성과 미국 무역대표부(USTR)는 이 제도 시행시 기업의 지적재산이 중국 기업에 유출될 우려가 있다고 보고 철회를 강력히 요구할 방침으로 알려졌다.

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=001&aid=0002273945

중국이 핵심기술을 강제로 공개한다는 법을 만들었다는 IT제품 기밀 공개 명령제는 보안에 관련된 기술을 공개하라는 것으로서 중국 국가안보에 관련된 것이기 때문에 요구한 것이며, 무리한 것 같지만 나름 이유가 있다. 중국은 이미 윈도우iOS와 같은 비공개 소스 코드 제품에 미국의 백도어가 숨겨져 있다는 것을 감지해왔고, 1990년대 말부터 이런 제품을 정부에서 쓰는 것을 금지해왔다. 이는 2013년 에드워드 스노우든의 폭로로 근거가 있다는 것이 확인되었다. 자세한 것은 프리즘 폭로 사건을 참고.


  • 美 보안 메신저앱 '위커', 도청 파문에 인기 올라가(2013/11/25)

위커의 공동설립자인 니코 셀은 "미 연방수사국(FBI)이 법집행을 위해 정보를 수집할 수 있는 접속창구(백도어)를 요구했지만 회사는 협력할 방법이 없었다"고 FT에 말했다.

http://www.yonhapnews.co.kr/it/2013/11/25/2401000000AKR20131125096600009.HTML

위커(Wickr) 관련 신문기사처럼 경찰이나 정보 당국은 항상 자국내 기업들에게 백도어스파이웨어를 몰래 설치할 것을 요구한다.


  • 보안 위한 CCTV가 보안을 위협? 중국 2개사 제품서 백도어 발견(2015-06-01)

보안기업 NSHC Red Alert팀과 KAIST 시스템보안 연구실이 공개한 '외산 CCTV 및 IP-Camera의 긴급 보안 위협 보고서'에 따르면, 시장점유율이 높은 중국 2개 사의 CCTVIP 카메라에서 고도로 은닉된 백도어가 발견되었다.

http://www.bodnara.co.kr/bbs/article.html?num=122319


  • "모든 iOS 기기에 백도어 있다"…파문 예고(2014.07.22)

iOS 전문 해커이자 디지털포렌식 전문가인 조너선 즈지아스키가 "모든 iOS기기에서 적용되는 '백도어(뒷문)'가 있다"고 발언해 파장이 일고 있다.

애플이 제조단계에서부터 미국 사법부 등이 필요할 때 쉽게 정보를 빼낼 수 있도록 뒷문을 열어두고 있다는 뜻이기 때문이다.

지난해 12월 보안 연구원 제이콥 아펠바움은 미국 국가안보국(NSA)이 수행해 온 '드롭아웃지프(DROPOUTJEEP)'라는 프로그램을 공개했다. 이 프로그램은 원격으로 모든 종류의 아이폰에 접근할 수 있게 하는 방법을 다루고 있다.

​이를 두고 그는 "애플이 사법부를 대신해 엔드유저 기기 내 데이터에 접속할 수 있도록 하는 작업을 열심히 하고 있다"고 밝혔다.

그는 iOS에서 백업 암호화 기능을 우회해 기기에 저장된 정보를 빼내거나 USB, 와이파이, 심지어는 이동통신회선을 통해 해당 기기에 접근할 수 있는 방법도 공개했다.

이와 관련 애플은 백도어 설치 여부를 전면 부인하며 자사 제품이나 서비스가 "어떤 나라의 어떤 정보기관과도 백도어를 만드는데 협력하지 않았다"고 해명했다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140722102550

이 말은 2016년 사실로 드러났다

법원 “테러범 아이폰 잠금 풀라”…애플 “마스터키 못 줘” 거부

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=025&aid=0002598031

Apple Unlocked iPhones for the Feds 70 Times Before (FBI에게 70번씩이나 아이폰을 잠금해제 해준 애플)

http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

애플이 이전부터 70번 FBI에게 아이폰 IOS 잠금해제를 해 주었고, 처음부터 사용자 의사와 상관없이 잠금해제를 해 줄 수 있는 기술이 있었다는것이 드러났다. 제조과정부터 백도어가 있었다는 뜻이다. 트루크립트 같은 오픈소스 소프트웨어는 백도어가 없어서 이런게 불가능하다.


  • 중국 쿨패드 스마트폰에서 보안 위협하는 백도어 발견(2014.12.18)

중국 스마트폰 업체 쿨패드가 사용자 정보를 추적하고 원치않는 광고를 보여주거나, 무단으로 앱을 설치할 수 있는 백도어를 자사 안드로이드 기기에 심어온 사실이 드러났다고 17일(현지시간) 미국 IT 전문매체 컴퓨터월드가 보도했다.

미국 보안업체 팔로알토네트웍스는 '쿨리퍼(CoolReaper)'라고 이름붙인 해당 백도어에 대한 조사 보고서를 통해 "쿨패드는 일반적인 데이터 수집 이상이 가능한 백도어를 자사 제품에 내장해왔다"며, "이는 내부 관계자 한 명이 악의로 할 수 있는 수준을 넘어선다"고 설명했다.

쿨패드는 할로(Halo) 등 여러 브랜드로 스마트폰을 판매하고 있으며, 시장조사업체 IDC에 따르면 올해 3분기 중국 시장에서 8.4%의 점유율로 5위를 기록했다. 최근에는 중국 이외에도 대만, 동남아시아, 미국, 유럽으로 사업을 확대하고 있다.

http://www.whowired.com/406215.htm


  • 레노버-화웨이-ZTE 中 백도어 논란(2015.02.25)

세계 최대 노트북 제조사 중국 레노버가 악성 애드웨어 '슈퍼피쉬' 사전 설치 문제로 논란이 되고 있는 가운데, 중국 IT 기업들의 보안 불신이 재점화될 조짐이다.

화웨이, ZTE, 쿨패드 등 그동안 중국 IT 제조사들이 연이어 백도어 논란에 휩싸인적이 있는데다가 레노버 슈퍼피쉬 사태까지 가세하면서 중국 IT 제품 불신론까지 나오고 있는 상황이다.

처음 논란이 시작된것은 지난 2012년 미국 하원 정보 특별위원회가 중국 네트워크 기업 화웨이ZTE 2개사를 '안보 위협' 기업으로 분류하면서 부터다. 당시 미 하원은 미국 정부에 자국 공공기관의 통신 시스템 인프라에서 화웨이와 ZTE 장비를 제외하도록 요구했다.

런정페이 화웨이 회장이 중국 인민해방군 장교 출신이라는 점도 중국 정부와의 관계를 연상시켰다.

이같은 이유로 미국은 화웨이를 시장에서 배제시켰고, 화웨이는 1년간 대화의 모든 창구를 열어 결백을 주장했으나 미 하원 특별위원회는 결국 화웨이가 국가 안보에 위협이 된다고 결론지었다.

런정페이 회장은 지난달 열린 세계경제포럼 회의에서도 "화웨이는 중국 정부에 스파이 활동을 지시하라고 요청받은 적이 없다"며 꾸준히 결백을 주장하고 있다.

지난 2013년 호주 정부 역시 자국의 국가기간망구축사업에 화웨이의 참여를 제한했다. 화웨이 장비를 사용할 경우 국가 기밀이 유출될 가능성이 있다는 이유에서다. 국내에서도 재난망 사업에 화웨이가 참여 의사를 표명하면서 적극 나서고 있지만 지속적으로 보안 논란이 고개를 든다.

국내에는 그다지 알려져 있지 않지만 ZTE도 지난해 자사의 라우터 장비인 'ZXV10 W300'에 하드코드 인증을 포함한 보안 취약점이 발견됐다.

미국 국토안보부 산하 US-CERT는 지난해 2월 ZTE 장비가 제3의 공격자로부터 하드코드된 인증을 악용해 텔넷 서비스에 로그인 가능한 취약점이 있다고 지적했다.

앞서 지난 2012년 ZTE도 자사의 안드로이드 스마트폰 '스코어M'에 백도어를 탑재한 것으로 알려지면서 논란을 빚었다. 스코어M은 현재는 T모바일과 합병된 메트로PCS, 크리켓 등 주로 미국내 하위 이통사 위주로 판매됐던 제품이다. 당시 미국 보안기업 클라우드 스트라이크가 스코어M에서 특정 암호를 입력해 제3자가 디바이스를 제어 가능하도록 되어 있는 것을 발견했다.

급기야 아예 펌웨어에 백도어가 심어져 생산된 스마트폰까지 등장했다. 중국내 카피캣 제품으로 등장한 안드로이드 스마트폰 '스타 N9500'은 제품 펌웨어에 백도어가 내장된채 생산된 대표적인 모델로, 유럽 전역에서 판매된 보급형 스마트폰이다. 지난해 6월 독일 보안기업 G데이터가 N9500에 구글플레이 서비스 및 사전 설치앱으로 위장한 스파이웨어 'Unpay.D.trojan'이 설치되어 있는 것을 발견했다.

글로벌 시장에서 급부상하고 있는 샤오미 역시 백도어 논란을 피해갈 수는 없었다. 지난해 8월 샤오미 스마트폰 '홍미노트'가 사용자 정보를 북경에 위치한 샤오미 서버로 전송한다는 의혹이 제기되면서부터다. 사용자가 아무런 조치를 취하지 않았고, 클라우드 저장 서비스를 사용하지 않았음에도 사진이나 문자메세지를 외부로 전송하는 기능이 발견됐기 때문이다.

가장 최근인 지난해 12월 중국 5위 스마트폰 제조사 쿨패드의 제품도 백도어가 발견되면서 중국 기업 이미지 추락에 속도를 더했다. 논란의 출발은 쿨패드 제품 사용자들이 디바이스가 이상한(?) 동작을 하는것에 불만을 제기하면서 불거졌다. 결국 미국 보안기업 팔로알토 네트웍스가 조사에 착수한 결과, 대다수 쿨패드 제품 ROM에 백도어인 '쿨리퍼'가 설치되어 있는 것으로 나타났다.

이같은 전례를 뒤로한채 레노버가 '슈퍼피쉬' 논란에 휩싸이면서 중국 기업들의 불신은 절정에 치닿고 있다. 국내에서도 레노버를 바라보는 시선은 곱지 않다. 악성 애드웨어를 사전 설치후 출하했음에도 국내 홈페이지에는 사과문은 커녕 국문 설명서 한줄도 없기 때문이다.

또 다른 보안업체 관계자는 "글로벌 시장에 진출한 거의 모든 중국 벤더들이 한번씩 백도어 논란에 휩쌓인 것이 우연치고는 의심할 부분이 많은 것이 사실"이라며 "중국 기업들은 국내 시장에도 활발히 진출하고 있는 상황이라 보안 이미지 타격은 사업 확장에 제동이 걸릴 가능성도 크다"고 지적했다.

http://www.ittoday.co.kr/news/articleView.html?idxno=58403

인터넷 익스플로러 대신 파이어폭스 사용

  • 크롬(Chrome)의 경우 오픈 쏠쓰(open source) 소프트웨어인 크로미엄(Chromium)의 쏠쓰 코드를 수정하여 컴파일하여 배포하며 이 과정에서 미국 국가안보국(NSA)의 뱈도어(backdoor)가 삽입되었을 수도 있습니다. 안전을 위해서 되도록이면 오픈 쏠쓰인 크로미엄을 사용할 것을 권장합니다.
    • 또한 크롬이나 크로미엄에서도 자바스크맆트(JavaScript)와 플러그인(plugin. 플래시같은 것)을 사용하지 않도록 설정할 수 있습니다. '설정 -> 고급 설정 표시 -> 개인 정보 -> 콘텐츠 설정 -> 자바스크맆트'에서 '모든 사이트에서 자바스크맆트 실행 허용(권장)'을 '모든 사이트에서 자바스크맆트 실행 허용 안함'으로 바꾸시면 됩니다. 또한 역시 '콘텐츠 설정'에서 '플러그인'은 기본 선택이 '자동 실행(권장)'으로 되어 있는데 '클릭하여 재생'이나 '모두 차단'으로 바꾸어주시면 됩니다.
    • 동기화를 하는 경우도 비밀번호는 제외하고 하는 것이 좋습니다. 비밀번호는 언제나 자신의 머릿 속에만 넣어 놓는 것이 가장 안전합니다.

https://www.mozilla.org/ko/firefox/new/

https://www.chromium.org/

MS 오피스 대신 리브레오피스 사용

MS 오피스뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 소프트웨어인 리브레오피스오픈오피스를 사용합니다.

https://ko.libreoffice.org/

https://www.openoffice.org/ko/

포토샾 대신 김프 사용

포토샾뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 쏘프트웨어인 김프를 사용합니다.

https://www.gimp.org/

http://gimp.kr/xe/


곰플레이어, 알집 대신 VLC, 7-Zip 사용

곰플레이어, 알집, 알씨는 사용자 정보를 수집하여 대한민국 경찰이나 국가정보원이 요구시 갖다 줄 가능성이 있으므로 오픈 소스 소프트웨어인 븨엘씨(VLC), 7-짚(7-Zip), 코믹스(Comix), 디지캠(digiKam)을 사용하는 게 안전하다. VLC 대신 엠플레이어(MPlayer)나 에스엠플레이어(SMPlayer)를 써도 된다. 리눅스같은 경우 이미지 파일(jpg 등)로 된 만화책을 볼 때는 Comix, 텍스트(txt) 파일로 된 소설을 읽을 때는 FBReader도 괜찮다. 그놈(GNOME) 데스크탚 환경(desktop environment)을 사용한다면 그놈 비디오(GNOME Videos. 구 토템(Totem))도 괜찮다.


https://www.videolan.org/

http://www.7-zip.org/download.html

http://comix.sourceforge.net/

https://www.digikam.org/download

https://www.digikam.org/download?q=download/binary/


https://www.mplayerhq.hu/

http://www.smplayer.eu/

https://fbreader.org/

https://wiki.gnome.org/Apps/Videos


컴퓨터 포렌식 주의

컴퓨터가 경찰에 압수되었을 경우 증거물로 사용되며 유죄 판결의 근거가 됩니다. 또한 여러분의 컴퓨터나 스마트폰은 언제든지 분실하거나 도난당할 수 있습니다. 일단 히스토리 기능은 다 꺼놓아야 합니다. 또한 컴퓨터 포렌식을 회피하는 안티-컴퓨터 포렌식(Anti-computer forensics)에 대응하는 안티-안티-포렌식(Anti-Anti-Forensics) 기법도 있으므로 주의해야 합니다. 소장 자료는 트루크맆트로 암호화된 공간에 보관하시고, 다운로드도 암호화된 공간에 받으세요. 다크한 소프트웨어도 암호화된 공간에 설치하세요.

  • 트루크맆트 등으로 윈도우즈가 깔린 C: 드라이브를 통채로 암호화해놓고 써야 컴퓨터 포렌식에 의해 증거가 발견되지 않습니다.
  • 스마트폰이나 태블릿도 암호화를 하고, 검색 기록 로그가 남지 않게 웹 브라우저 설정과 구글 계정의 대시보드 설정(https://www.google.com/settings/dashboard 웹 기록과 위치 기록을 사용 안 함으로 설정하고, 기존 기록은 모두 삭제)을 수정해야 합니다.
  • 운영 체제와 P2P 프로그램, 웹 브라우저, 동영상 재생 프로그램, 이미지 뷰어, 텍스트 뷰어 등의 히스토리 기능은 모두 꺼놓고 만약 끌 수 없으면 감상 후 히스토리를 모두 삭제하는 건 기본이겠죠?

썸네일

썸네일(thumbnail)은 특정 폴더에서 미리보기를 한번이라도 수행할 경우 자동으로 생성된다. 고급 사용자가 아니라면 자신의 행위를 지우기 위해 썸네일 데이터베이스까지 삭제하지는 않을 것이다. “보호된 운영체제 파일 숨기기”를 체크 해제해야 하기 때문이다. 게다가 Vista 이후부터는 중앙집중적으로 썸네일이 저장되기 때문에 폴더를 삭제하더라도 썸네일 정보가 사라지지 않는다.(각 미리보기 옵션에 따라 생성된 썸네일은 해당 폴더의 “Thumbs.db”에 저장되는 것이 아니라 다음의 경로에 크기별로 저장된다. C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer) 그리고 이동형 저장장치(USB 메모리, 외장 HDD 등), 네트워크 드라이브, 암호화 기법(PGP Desktop, TrueCrypt, BestCrypt)에서도 썸네일을 생성한다. 단, EFS로 암호화된 파일은 생성하지 못한다. 이처럼 썸네일은 사용자가 고의로 삭제하지 않는 이상 시스템의 과거 및 은닉 정보를 알 수 있는 중요한 정보이다.

http://forensic-proof.com/archives/2092


여러분 컴퓨터나 외장 HDD 등의 로리 사진이나 동영상의 썸네일은 C: 드라이브에 저장됩니다. 그리고 여러분이 그 사진이나 동영상을 지워도 썸네일은 C: 드라이브에 계속 남아 있습니다. 즉 경찰이 여러분 컴퓨터의 썸네일만 조사해도 여러분은 유죄 판결을 받는다는 의미입니다.

해결 방법 : 윈도우즈 7의 경우 윈도우즈 탐색기에서(즉, 폴더 하나를 열어 놓고) '구성 -> 폴더 및 검색 옵션 -> 보기 -> 숨김 파일, 폴더 및 드라이브 표시'에 체크해야 AppData 같은 숨긴 폴더가 보임. '구성 -> 폴더 및 검색 옵션 -> 보기 -> 아이콘은 항상 표시하고 미리 보기는 표시하지 않음'에 체크하면 썸네일이 더 이상 뜨지 않고, 대신 확장자별로 동일한 아이콘이 뜸. 이렇게 하고서 Unlocker로 C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer 에 있는 thumbcache_*.db 파일 6개를 하나씩 삭제함.(*은 32, 96, 256, 1024, idx, sr) Users는 폴더상에서는 '사용자'로 보임.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 썸네일이 자동으로 생성될 수 있기 때문에 암호화된 컴퓨터에만 연결해야 한다.

윈도우즈 검색 색인

윈도우즈 검색(Windows Search)은 색인(Indexing)을 사용하여 빠르게 검색할 수 있도록 지원하는 윈도우즈 운영체제의 기능이다.

Vista/7으로 넘어오면서 WDS는 운영체제의 기본 기능으로 통합이 되어 버렸다. 윈도우즈 검색에서 기본 색인 대상은 일반 파일을 비롯하여 이메일, 메신저, 웹 히스토리 등의 정보이다. 색인 대상은 “[제어판] => [색인 옵션]“을 통해 사용자가 정의할 수 있다.

검색과 관련한 정보 중에 포렌식적으로 의미있는 정보는 사용자가 검색한 검색어나 색인 정보일 것이다.

http://forensic-proof.com/archives/2109

윈도우즈 탐색기에서 검색한 내용은 모두 저장되어 나중에 유죄 판결의 증거로 사용됩니다.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 윈도우즈 검색 색인이 자동으로 생성되기 때문에 암호화된 컴퓨터에만 연결해야 한다.

디스크 식별

디스크 시그니처 값은 디스크 포맷 시 생성되는 값으로 저장매체마다 고유하다. 디스크 시그니처를 확인하지 않고 단순히 “HKLM\SYSTEM\ControlSet00X\Enum\{IDE|SCSI}” 하위 키의 디스크 정보만 확인한다면 용의자에게 추가적인 저장매체를 요구했을 때 동일한 제품의 다른 저장매체를 제출해도 올바르지 않다고 판단하기 어려울 것이다.

http://forensic-proof.com/archives/2058

여러분이 컴퓨터에서 외장 HDD 등을 사용했을 경우 사용 기록이 컴퓨터에 남습니다. 나중에 경찰이 여러분이 컴퓨터에 삽입한 외장 HDD 등을 제출하라고 했을 때 같은 회사의 동일한 모델명의 다른 제품을 제출해도 경찰이 다른 제품이란 걸 알 수 있다는 의미입니다.

캐시, 임시 파일, 스왚 공간, 가상 메모리

프로그램 실행시나 파일 이동시 생성되는 임시 파일(temporary file)이나 캐시(cache)가 여러분 컴퓨터의 하드 디스크 드라이브에 흔적을 남긴다. 이 역시 35번 정도 지워야 겨우 흔적을 없앨 수 있기 때문에 증거물 찾는데 사용된다. 외장 HDD나 USB 메모리에 저장된 프로그램이나 파일을 실행하거나 이동시킬 때도 여러분 컴퓨터에 캐시임시 파일을 생성하니 여러분이 어떤 안전 조치를 취하고, 뭘하든 여러분 컴퓨터에 계속 증거물을 생성하는 중인 것이다.

여러분 컴퓨터의 메모리 용량을 넘어가는 작업은 리눅스의 경우 스왚 공간(swap space: 스왚 파티션(swap partition) 또는 스왚 파일(swap file))에서, 윈도우즈의 경우 가상 메모리(virtual memory)에서 처리한다. 얘네들은 HDD같은 보조 기억 장치에 있기 때문에 증거가 남는다.

사진이나 동영상을 자신의 컴퓨터에 다운로드받지 않고, 인터넷으로 열람만 하는 건 어떨까요? 이것도 역시 위험합니다. 여러분이 보는 사진 등은 다음에 동일 페이지 방문시 다시 읽어오지 않기 위해 웹 브라우저의 캐시(cache)에 저장되는데 경찰이 HDD를 복구해보면 다 나옵니다. 즉 위험하단 소리죠. 일단 웹 브라우저 설정에서 캐시를 0 MB로 설정해서 사진 등이 메모리(RAM)에서만 처리되게 해놓습니다. 메모리 용량을 넘어서는 작업을 할 경우 원래 메모리에서만 처리돼야할 작업이 HDD에 임시로 저장되니 그런 경우를 막기 위하여 운영 체제에서 가상 메모리도 0 MB로 설정해놔야 한다.


웹 브라우저 사용시에도 되도록이면 크롬시크릿 모드, 파이어폭스사생활 탭사생활 보호 창, 인터넷 익스플로러인프라이벗 브라우징 기능을 사용한다.

컴퓨터 포렌식 회피

위의 네 가지 기법 말고도 컴퓨터 포렌식디지털 포렌식 기법은 엄청나게 많으며 이를 모두 회피하는 것은 거의 불가능에 가깝다. 하지만 해결 방법이 있으니 컴퓨터 포렌식의 조사 대상이 될 컴퓨터를 통채로 암호화시켜 버리는 것이다. 그럼 암호화를 해제하기 전까지는 아무 조사도 할 수 없다.


우선 트루크맆트로 윈도우즈가 깔린 C: 드라이브와 나머지 모든 드라이브를 전부 다 암호화 한다. 하지만 이 경우 왜 C: 드라이브를 암호화했는지에 대한 경찰의 추궁에 답변해야하며 경찰이 C: 드라이브 암호화를 풀라고 했을 때 왜 풀 수 없는지 적절한 답변을 하지 못 한다면 문제가 될 수 있습니다. 일반인인 배심원들이 판결하는 미국 법정에서는 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다. 하지만 전문적인 판사가 판결하는 한국 법정에서는 이 정도 심증만으로는 유죄 판결이 잘 안 나옵니다.(무고한 사람이 누명을 쓰지 않도록 증거가 명확한 경우에만 유죄 선고) 하지만 낙지 살인 사건[9][10]에서처럼 한국에서도 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다.


.onion.to 등으로 접속 자제

  • .onion.to 등의 프록시 사이트로 토어 넽워크에 접속하면 프록시 회사에 여러분의 IP 주소가 저장되기 때문에 체포될 수 있습니다.
  • 이러한 주소로 사이트에 접속한다면 출구 노드(Exit node)의 IP 주소가 기록되어 익명성이 위협받습니다.(웹사이트 주소 끝부분이 .onion 이 아닌 .onion.to 입니다.)
  • 특히 이런 주소로는 표층 웹(일반 웹)으로 접근이 가능하기 때문에, 매우 주의해야 합니다.
  • 안티포렌식은 IP 추적을 막는 기술입니다.
  • 여러분의 컴퓨터가 중계지 A, B, C를 경유하여 서버에 접속할 경우 중계지 C의 IP 주소가 서버에 저장됩니다. 여러분이 .onion 으로 접속할 경우 토어 네트워크 내부의 서버에 직접 접속하는 것이기 때문에 경찰이 여러분의 IP 주소를 알아내기 위해서는 먼저 토어 내부의 서버를 찾아내야 합니다. 하지만 토어 네트워크는 서버의 위치도 숨겨주기 때문에 경찰이 찾기 힘들며 만약 경찰이 추적을 시작한다는 낌새를 눈치챈다면 사이트를 닫아버릴 것입니다. 그러면 경찰이 여러분을 찾는 건 거의 불가능해집니다.


하지만 여러분이 onion.to 로 접속할 경우 중계지 C의 IP 주소가 TOR2WEB사( https://onion.to/ )의 서버(토어 히든 서비스로의 onion.to 게이트웨이)에 저장되며 따라서 경찰은 외국의 경찰과 협력해야 한다는 귀찮음만 감수한다면 중계지 C로부터 B, A를 거쳐 여러분을 찾아낼 수도 있을 것입니다. 따라서 여러분의 신원이 밝혀지는 위험을 감수하고 싶지 않다면 https://website.onion.to 이런 주소로는 절대 접속하지 마시고, http://website.onion 이런 주소로만 접속하시기 바랍니다.

하지만 실질적으로 토어 브라우저 사용자의 추적이 거의 불가능하기 때문에 9.11 성전급의 국제적 테러범이 아니라면 추적을 포기할 것입니다.

IP 주소는 숨겨주기 때문에 .onion에 직접 접속하는 것보다는 허술해도 어느 정도 익명성이 보장된다. 익명성이 약간 약해지는 대신에 크롬같은 일반 브라우저로도 접속할 수 있어 매우 편리하다. 물론 자기가 국가의 감시 대상이거나 뭔가 감옥에 갈만한 짓을 한다면 무조건 .onion으로 접속해야 한다. 딮 웹 프랔씨 써버에 접속할 때는 되도록이면 주고받는 데이터를 암호화해주는 전송 계층 보안(TLS, https)으로 접속한다.


아래와 같은 주소가 onion.to 와 유사한 서비스를 하는 회사에서 제공하는 주소의 예이다. 그래도 반정도의 회사는 전송 계층 보안(TLS, https)으로 주고받는 데이터를 암호화하여 최소한의 보안은 지켜주고 있다.


https://zqktlwi4fecvo6ri.onion.cab/wiki/Korean_Hidden_Wiki

https://zqktlwi4fecvo6ri.onion.direct/wiki/Korean_Hidden_Wiki ( http://zqktlwi4fecvo6ri.onion.direct/wiki/Korean_Hidden_Wiki )[11]

https://zqktlwi4fecvo6ri.onion.nu/wiki/Korean_Hidden_Wiki

https://zqktlwi4fecvo6ri.onion.to/wiki/Korean_Hidden_Wiki


https://zqktlwi4fecvo6ri.dconnect.eu/wiki/Korean_Hidden_Wiki ( http://zqktlwi4fecvo6ri.dconnect.eu/wiki/Korean_Hidden_Wiki )[12]


https://zqktlwi4fecvo6ri.onion.link/wiki/Korean_Hidden_Wiki ( http://zqktlwi4fecvo6ri.onion.link/wiki/Korean_Hidden_Wiki )[13]

https://zqktlwi4fecvo6ri.torstorm.org/wiki/Korean_Hidden_Wiki

https://zqktlwi4fecvo6ri.torhsbrowser.us/wiki/Korean_Hidden_Wiki

기타 주의사항

필수 주의사항 외의 기타 주의사항은 주의사항 문서 참조

법률

각종 법 조문판례 문서 참조. 성범죄에 대한 법 조문과 판례는 성범죄 문서 참조.


소년법에 의해 청소년들에겐 약한 처벌만 가하기 때문에 학교에서는 불량 청소년들이 폭행, 강도, 강간 등을 저지르며 조폭 예행 연습 중이고, 거리에서도 떼지어 몰려다니며 시민들을 위협하고, 여고생 콘크리트 살인사건같은 사건도 일어난다. 여고생 콘크리트 살인 사건에서 이 소년 갱단이 여고생납치해서 강간고문을 하고 있는 걸 알고 있었던 청소년이 100명이 넘었지만 누구도 무서워서 신고하지 못 하고 오히려 자의 또는 타의로 범죄에 가담하였다. 왜냐하면 소년법에 의해 이 청소년 갱단이 약한 처벌을 받으면 그 다음 보복 대상이 자신이 될 것을 두려워했기 때문이다. 이 청소년 갱단은 여러번 강간을 저질렀지만 일본소년법에 의해 연속 강간범으로 자라나고 있었다. 사실 대한민국소년법도 일본의 소년법과 쌍둥이다.


  • 저작권법 위반 자료의 불법 공유저작권법 제136조에 의하여 5년 이하의 징역에 처해집니다. 특히 다운로더도 처벌하는데 왜냐하면 저작권법 제136조에서 "이 법에 의해 보호되는 재산적 권리를 복제의 방법으로 침해한 자"도 처벌한다고 되어있기 때문입니다.(배포의 경우, 즉 업로더는 당연히 처벌합니다. 또한 저작권법 위반의 경우 형사상 처벌과 별도로 민사소송의 대상이 됩니다.)
  • 북한을 찬양하면 국가보안법 제7조에 의해 7년 이하의 징역입니다. 또한 누군가가 국가보안법을 위반했다는 사실을 알고도 그 사람을 신고 안 하면 국가보안법 제10조에 의해 5년 이하의 징역에 처해집니다.
  • 선거에 나온 특정 후보를 비방하면 공직선거법 제251조에 의해 3년 이하의 징역에 처해집니다. 단순히 자기 의견을 표현했거나, 사실을 말했어도 처벌받을 수도 있습니다.
  • 깊은 웹에서는 이 모든 게 저~언~부 자! 유! 입니다! 마음껏 이용해주세요~ 심지어 박근혜, 안철수, 문재인, 반기문, 김무성, 박원순을 욕해도 사이버 모욕죄로 처벌받지 않습니다!


아동·청소년으로 인식될 수 있는 사람이나 표현물

아동·청소년의 성보호에 관한 법률 제2조 5호에 "아동·청소년으로 인식될 수 있는 사람이나 표현물"이라는 문구가 들어가면서 "동안인 성인 배우가 출연하는 성인물"(아동·청소년으로 인식될 수 있는 사람)과 "어려보이는 2D 캐릭터가 등장하는 야애니, 야망가, 에로게"(아동·청소년으로 인식될 수 있는 표현물)가 모두 소지만해도 1년 이하의 징역에 처해지는 무시무시한 물건이 되어버렸다. 이 문구를 집어넣은 국회의원 14명을 을사오적에 빗대어 아청십사적이라고 부른다.


2011.09.15 개정 전 아동·청소년의 성보호에 관한 법률 제2조(정의) 제5호

=> 아동·청소년이용음란물”은 아동·청소년이 등장하여 ...


구 아청법(이후 구 아청법) (개정 2011.09.15., 2012.03.16 시행)

=> "아동ㆍ청소년이용음란물"은 아동ㆍ청소년 또는 아동ㆍ청소년으로 인식될 수 있는 사람이나 표현물이 등장하여 ...


개정 아청법~현행(이후 현행아청법) (개정 2012.12.18., 2013.06.19. 시행)

=> "아동·청소년이용음란물"이란 아동·청소년 또는 아동·청소년으로 명백하게 인식될 수 있는 사람이나 표현물이 등장하여 ...


아동·청소년의 성보호에 관한 법률에서 문제가 되는 조문은 아청법 제2조(정의)의 제5호 부분이다. 현재 아청법"아동·청소년이용음란물"이란 아동·청소년 또는 아동·청소년으로 명백하게 인식될 수 있는 사람이나 표현물이 등장하여 ...라고 아청물을 규정해놓았지만 또는 아동ㆍ청소년으로 명백하게 인식될 수 있는 사람이나 표현물이라는 부분을 빼서 2011년 9월 15일 개정 전 아청법처럼 아동·청소년이용음란물”은 아동·청소년이 등장하여 ...로 되돌리는 게 맞다.


현재는 "표현물"이라는 단어 때문에 실제 인간이 나오지 않는 야망가(만화), 야애니, 에로게(게임)도 처벌하는 것이다. 예전처럼 "또는 아동ㆍ청소년으로 명백하게 인식될 수 있는 사람이나 표현물"이라는 부분을 빼버리고, "아동ㆍ청소년이 등장하여"라고 바꾼다면 실제 아동이나 청소년이 등장하는 진짜 아청물만 처벌 대상이 되어 피해자가 없는 2D 캐릭터물에 대한 처벌이 없어지게 된다. 아청법은 실존하는 아동을 보호하기 위해 있어야지 어디에도 피해자가 없는 야애니, 야망가, 에로게(게임)를 가지고 있거나 교환했다고 감옥에 집어넣는 건 표현의 자유를 침해하고, 국민의 기본권을 과도하게 제한하는 헬조센스러운 유교 탈레반적인 행위이다.


  • 성인이 교복입은 애로 애니메이션, 청소년보호법 무죄..법 개정 탄력받나 2014.10.05

지난 9월 말 대법원 형사 1부(2013도12607 선고 2014.9.26, 주심 대법관 김용덕), 형사 2부(2014도5750 선고 2014.9.25 주심 대법관 신영철), 형사 3부(2013도4503 선고 2014.9.24, 주심 대법관 김신)는 연이어 성인이 교복을 입고 등장하는 음란물에 대해 아동·청소년의 성 보호에 관한 법률(이하 아청법)상 아동청소년이용음란물에 해당하지 않는다는 판결을 선고했다.

또한 수원지방법원 성남지원(2014고단285 형사6단독 신원일 판사)은 애니메이션 캐릭터를 이용해 제작된 음란물은 아동청소년이용음란물에 해당하지 않는다는 무죄 판결을 선고했다.

시민사회단체들은 실존 아동에게 아무런 피해를 주지 않는 성인 교복물과 만화 및 애니메이션에 대해서도 아청법이 적용돼 수많은 청소년과 젊은이들이 "아동성범죄자"의 낙인이 찍혀 10년 취업제한과 20년거주지 등록의 과도한 처벌의 위험에 처하는 것에 대해 문제를 제기해왔다.

또 지난해 경찰에 적발된 아동·청소년이용 음란물은 2400여 건으로 2008년에 비해 400배 이상 늘었다는 일부 보도를 언급하면서 △사건의 수가 폭발적으로 늘어난 것은 아청법을 성인교복물 및 애니메이션 등에 자의로 적용한 것 때문이라고 주장했다.

http://ruliweb.daum.net/news/536/view/MD20141005082004459.daum?page=83


아청14적

대한제국을사오적이 있었다면 대한민국아청십사적이 있다!


아청법 제2조 5호에 "아동·청소년으로 인식될 수 있는 사람이나 표현물"이란 문구를 넣은 14인


대표 발의자: 윤석용한나라당 의원

http://likms.assembly.go.kr/bill/jsp/BillDetail.jsp?bill_id=PRC_A1O0N0N8A2B0C1T5Q5E8J2F1G4L9E3

정보 보안

정보 보안 문서 참조. 좀 더 전문적인 내용을 보려면 해킹 문서의 "해킹 기법" 항목 참조.


사기꾼 주의

에스크로우를 거부하고, 선입금을 요구하는 판매자는 99.999% 사기꾼이니 무시한다. ghost를 비롯한 수많은 하이 코리아의 사기꾼들이 별의 별 이유를 대며 에스크로우를 거부하고 선입금을 요구하였지만 선입금한 사람 중에 물건을 받아 본 사람은 거의 없다.


딮 웹은 익명성이 거의 완벽히 지켜지기 때문에 사기 사건이 자주 일어난다. 예를 들자면 1년 이상 마약총기 등을 거래하던 딮 웹암시장 에벌루션(Evolution)이 에스크로우로 맡겨져있던 $12 million(144억원)어치의 빝코인을 먹튀하고 사이트 문을 닫은 적이 있다. 양지의 회사라면 이런 매출이 잘 나오는 황금알을 낳는 거위의 배를 가를리가 없지만 딮 웹에서는 오래 운영하면 씰크 로드(Silk Road) 운영자처럼 체포돼서 무기징역을 선고받을 수도 있기 때문에 이렇게 중간에 사이트 운영자가 먹튀할 수도 있다.


다른 예를 들자면 대한민국의 대마초 거래 사이트인 하이 코리아의 경우 초기에 에스크로우가 없던 시절 먹튀 사기꾼이 들끓었다. 현재는 에스크로우 서비스의 정착으로 먹튀가 많이 줄었지만 최근에도 ghost라는 네임드 회원이 대마초 구매자들에게 선입금받고 대마초를 안 보내주고 먹튀하는 경우가 있었다. 딮 웹은 익명성이 거의 완벽히 지켜지기 때문에 먹튀해도 잡기란 거의 불가능하며, 다시 가입해서 새 아이디를 파면 식별도 불가능해서 이런 경우가 종종 일어난다.


결론은 딮 웹에선 네임드 회원이나 사이트 운영자도 믿으면 안 된다는 것이다.


  • Dark Market Evolution Vanishes With $12 Million in Bitcoin

March 18, 2015

Notorious dark web marketplace Evolution has vanished amid reports that its administrators have absconded with more than $12m in bitcoin.

However, the Evolution marketplace and its user discussion forum went offline shortly after, indicating the possibility that the administrators had taken the money and dissapeared.

https://www.coindesk.com/dark-market-evolution-vanishes-with-12-million-in-bitcoin/


  • A $50m Drug And Gun Dark Web Market Just Disappeared And Millions In Bitcoin With It

Mar 18, 2015

It had become a bigger, badder version of the Silk Road drug bazaar in its short life, but Evolution, founded on 14 January last year, has apparently been closed and one staffer is claiming the admins have scammed its huge user base.

http://www.forbes.com/sites/thomasbrewster/2015/03/18/evolution-market-a-scam-says-site-pr/


싸이트 탐험

대마초 등의 마약이 빠르게 퍼지고 있는 것에 대해 경찰 관계자는 "인터넷 상에서 대마초 등의 마약을 판매하는 행위에 대해 지속적으로 찾고, 단속하고 있다"며 "그러나 워낙 판매하는 이들이 많고 범위가 넓어 발본색원을 하기에는 어려움이 따른다"고 말했다.

그는 끝으로 토르 브라우저 등을 이용해 추적을 어렵게 만드는 대마초 구매에 대해서도 중점적으로 살펴 볼 예정이라고 덧붙였다.

마약 판매 사이트 등에 대한 모니터링과 수사요청 등을 하는 식품의약품안전처 관계자도 역시 "토르브라우저 등을 통해 마약을 판매하는 행위에 대해 유관기관과 협의, 강력한 모니터링을 진행토록 하겠다"고 밝혔다.

http://news1.kr/articles/?2480451


  • 딥웹으로 통하는 ‘문’ ‘토르’ 브라우저의 세계 2015.11.25

이에 대해 서울지방경찰청 광역수사대 김석환 마약2팀장은 “최근 토르 브라우저 등 인터넷을 통한 신종 마약 거래가 늘고 있으며, 비트코인을 통해 거래하는 것도 확인해 사이버수사대 등 관련 부서와 협조해 추적하고 있다”며 “마약 공급책은 고정돼 있는 경우가 많아 그 연결 고리를 찾는 데도 수사력을 모으고 있다”고 말했다.

한 판매자는 “러시아제는 실탄 구하기도 어렵고 구형이 많아 취급하지 않는다”며 “필리핀에서 들여오거나, 부산항 등을 거쳐 일본이나 중국으로 들어가는 배에서 거래한다”고 설명했다. 비트코인만으로 거래할 수 있었으며 구체적인 구입 절차를 묻자 연락이 끊겼다. 부산의 한 경찰관계자는 <일요신문>에 “우리가 입수한 총기 밀수 첩보 가운데에도 토르 브라우저 관련 건이 있어 확인 중”이라고 밝혔다.

지난 7월 해킹 의혹을 받은 국정원도 “토르를 이용했다”는 주장이 제기되기도 했다. <한겨레>는 지난 7월 29일 네덜란드 악성프로그램 탐지 전문 벤처기업인 ‘레드삭스’의 메일 답신을 인용해 “(국정원의 접속으로 파악된 인터넷 주소) 109개는 모두 ‘토르’(Tor)의 인터넷주소(IP address)였다”며 “(국정원의 위장 이름인) ‘5163부대’는 해킹팀 고객 지원 포털에 접속할 때 항상 토르 네트워크를 이용했는데 실제 위치를 숨기기 위한 것”이라고 보도했다.

http://ilyo.co.kr/?ac=article_view&entry_id=152756


  • "'딥웹'을 아시나요"…감시받지 않는 인터넷 지하세계 2015-12-17

경찰청 사이버테러실 관계자는 "외국에서는 딥웹을 통한 범죄가 많이 이뤄지는 것으로 안다"며 "복수의 해외 국제 수사 당국이 협력해 범죄를 수사한 사례가 있다고 들었다"고 설명했다.

경찰청 사이버안전국 고위 관계자는 "딥웹 범죄는 따로 분류해서 파악하지 않을 정도로 드문 일"이라며 "지역에서 접수건이 있을지도 모르나 관련 보고를 받아본 적도 없고 통계를 낼 정도도 아니다"고 설명했다.

또 다른 관계자는 "딥웹이 범죄에 이용되기 시작한 건 2, 3년 전이다. 그러나 우회방식으로 접속을 하는 탓에 속도가 너무 느려 요즘은 범죄에 잘 사용되지 않는다"며 "국내에선 아직 딥웹을 이용한 범죄가 없었던 걸로 알고 있다"고 고개를 저었다.

모 경찰서 사이버범죄수사팀장은 "수사가 어려운 정도가 아니라 수사관 대부분이 딥웹을 잘 알지도 못한다"며 기술과 인력상 한계를 토로했다.

경찰 역시 "IP주소가 우회되다 보면 대부분 외국 IP로 세탁된다"며 "이런 수사는 국제적 공조가 필요하다"고 덧붙였다.

http://www.newsis.com/ar_detail/view.html?ar_id=NISX20151214_0010476764


일반 싸이트






익명으로 어디까지 할 수 있을까?

익명으로 정치인 욕하기, 이메일 보내기, 휴대 전화 사용하기, 빝코인과 원화 및 외화의 환전, 딮 웹 싸이트 운영비 벌기, 절세하기(불법적인 탈세와는 다르다!), 저작권 침해 자료 공유 등 정말 많은 것들이 가능하다. 익명 문서 참조.


마약 및 총기 거래 사이트 씰크 로드(Silk Road)에서는 2011년 2월 6일부터 2013년 7월 23일까지 9,519,664 BTC(12억 달러 또는 1조 4,400억원)의 거래가 이루어졌고, 씰크 로드가 벌어들인 수입은 614,305 BTC(7,980만 달러 또는 960억원)였다. 씰크 로드의 한 달 거래액은 문 닫기 직전에도 70억원 정도 밖에 되지 않았다. 그럼 1년에 1,000억원도 되지 않고, 2년 반이라는 기간으로 계산해도 3,000억원도 되지 않는다. 심지어 초반에는 거래액이 나중보다 적었으므로 실제 총 거래 액수는 더 적을 수 밖에 없다. 하지만 씰크 로드가 처음 문을 열었을 때와 문을 닫을 때의 빝코인 가치가 많이 다르고, 씰크 로드의 거래는 모두 빝코인으로 이루어졌으므로 빝코인의 가치가 오르면서 씰크 로드의 거래액수가 1조 5천억원에 달하는 규모처럼 보이는 것이다.

1년 이상 마약과 총기 등을 거래하던 딮 웹의 암시장 에벌루션(Evolution)이 에스크로우로 맡겨져있던 $12 million(144억원)어치의 빝코인을 먹튀하고 사이트 문을 닫은 적이 있다.

토치(TORCH)라는 딮 웹 검색 엔진의 한 달 광고 수입은 8.8 BTC, 즉 대략 400만원이다.

한국의 대마초 거래 사이트 하이 코리아는 에스크로우 수수료로 한 달에 300만원 이상 번다.

불법 번역 만화 공유 사이트 마루마루의 경우 한 달에 광고료로 5,000만원 정도 번다. 사무실은 서아프리카시에라 리온에 있다.

성인 사이트 소라넷광고료로 하루에 몇 억원 정도 번다. 사무실은 중앙아메리카대서양카리브 제도바하마에 있다.


  • 불법 만화 번역으로 달마다 5천만원씩 벌기(부제: 의리없는 전쟁) 2015/05/03

http://pgr21.com/pb/pb.php?id=freedom&no=57952


  • '그것이 알고싶다' 소라넷, 바하마 사서함 13039 정체? 2015.12.27

소라넷(그것이 알고싶다 1013회)은 바하마페이퍼 컴퍼니가 있었다.

http://beautyhankook.wowtv.co.kr/news/articleView.html?idxno=47188


  • '그것이 알고 싶다' 소라넷 게시 광고수익, 하루에도 수 억 상당? '충격' 2015.12.27

http://www.xportsnews.com/jenter/?ac=article_view&entry_id=674625


  • 불법 스포츠 도박과의 싸움, 검찰이 나섰다! 2016.03.07

안타깝게도 우리나라 스포츠계도 승부조작에 휘말린 안 좋은 기억들이 있습니다. 충격적이었던 것은 승부조작 사건마다 누구나 알법한 유명 감독과 선수들의 이름이 오르내렸다는 사실이죠. 한국 농구의 아성이었던 강동희 감독, 국가대표 축구팀 공격수였던 최성국 선수, E스포츠계의 스타였던 마재윤 선수까지. 각 종목의 간판들이 승부조작의 오명으로 스포츠계에서 퇴장했습니다.

모바일과 인터넷을 통한 쉬운 접근성 때문에 불법 스포츠 도박 시장은 급성장하는 추세입니다. 이에 따라 자연히 승부조작에 가담한 감독이나 선수들이 받는 대가 또한 커지고 있습니다. 실례로, 연봉 평균이 4500만원인 E스포츠 선수가 승부조작 대가로 500~2000만원을 받았으며, 감독의 경우에는 기본 수천만원에 이르는 대가가 지급됩니다. 연봉의 절반가량을 손쉬운 조작만으로 벌 수 있다는 점에서 승부조작의 유혹은 강력할 것입니다.

현재 불법 스포츠도박산업은 스마트폰의 대중화를 통해 2012년 기준 17조원을 상회하는 규모로 성장했습니다. 시장의 성장과 함께 도박 사이트도 기업화되고 있습니다.

http://spogood.tistory.com/331

관련 싸이트




근친성애, 동성애, 소아성애의 3대 이상성애에 대해서는 이상성애 문서와 성도착 문서를 참조하기 바란다. 메갈리아에서는 쇼린이좆린이, 핑크좆, 청정좆이라고도 부른다.


로리물스너프물 용어 설명 및 피투피 검색어는 검색어 문서를 참조하면 된다.


캐나다에서는 아동 포르노 사이트에 접속한 사실만으로도 처벌하니 주의해야 한다. 또한 캐나다에서는 야망가나 야애니도 실제 어린이나 중고등학생이 등장하는 포르노만큼이나 처벌이 강하므로 2D 캐릭터라고해도 안심해서는 안 된다.


아청물 공유에 프리넷(Freenet)은 사용하면 안 된다. 체코(Czech Republic) 경찰이 캅스(COPS)를 이용해서 하는 어린이 음란물 감시에 프리넷이 포함된다는 게 확인되었다.[14] 프리넷은 익명성을 보장해주지 못 한다.


스트리밍 사이트는 이용하지 말 것. 스트리밍은 플래시플러그인이나 에이치티엠엘5(HTML5) 비디오 태그로 재생되는 것이기 때문에 실제 IP 주소가 다 드러난다.


미국에서 FBI가 해킹으로 딮 웹 페도 사이트 플레이펜(PlayPen) 서버의 실제 위치를 알아낸 후 운영자를 체포하고 웹사이트 서버를 2015년 2월 20일부터 3월 4일까지 운영하면서 악성 코드를 페도 파일에 숨겨서 배포하여 이용자들을 파악하였다.(미국 언론에는 2016년 1월에 이 사실을 알렸다.) 그리고 회원들 체포에 들어갔다. 한국인 이용자들도 FBI가 한국 경찰청에 수사 협조 공문을 날리니 증거물이 들어있는 HDD와 SD 카드를 압수 수색이 들어오기 전에 부셔서 버려야한다.(이미 한국 경찰청에서 소환장을 받은 한국인 PlayPen 회원도 있다.) 만약 스마트폰 내장 SD 카드라면 스마트폰채로 부신 후 버린다.


로리콘들도 세속주의 정부를 무너트리고 이슬람 신정국가를 세운 이슬람 국가(IS, Islamic state)처럼 어린이 사랑을 탄압하는 정부를 전복하고 로리콘들의 나라를 세워야한다. 조혼은 우리 조상님들이 물려주신 우리 고유의 전통, 아름다운 미풍양속 아닌가? 19살의 젖탱이엉덩이가 빠방한 처자들도 여자로 안 보는 현대 서구 외세의 타락한 문화로부터 한겨레을 지켜내야 한다. 남녀칠세부동석이란 말이 왜 있겠는가? 남자여자란 일곱살만 돼도 같이 어울리면 빠구리를 뜨기 십상이기 때문에 그렇다. 그래서 순결을 잃기 전인 7살에 시집을 보내는 것이다.

동구권의 빨간 물이 들은 아프가니스탄공산당 군인 독재정권도, 서유럽의 파란 물이 들은 이란팔라비 왕조신념에 가득찬 탈레반이나 호메이니같은 전사들 앞에서는 추풍낙엽과 다름없었다. 물론 그 신념이 망상이라는 정신병의 일종이라는 사소한 문제가 있긴 했다.

우리 조상들의 조혼 전통을 되살려야 합니다. 이 서구 쓰레기 사상에 오염된 인간들이 다스리는 한국을 13살 로린이 시절의 잔 다르크9.11 성전을 일으킨 오사마 빈 라덴처럼 뒤집어 엎고, 로린이를 사랑하는 순수한 사람들의 나라로 바꿉시다!

무슬림들은 지하드(성전)에 참여하여 순교할 경우 사후세계에서 알라가 72명의 처녀(처녀막 개통 전인)를 준다는 사기에 당하여 자살폭탄테러를 저지른다.

무슬림놈들은 우리 조상님들과는 달리 멍청하게도 쇼린이가 얼마나 사랑스러운 건지 모른다.(그러면서 염소 보지 좋은 건 안다. 우리 조상들도 즐긴 수간의 맛!) 우리는 우리의 문화인 로린이와 쇼린이 사랑을 지켜나가야 할 것이다. 고대로부터 1800년대 후반까지의 일본의 쇼린이 사랑이야 유명하니 더 말할 필요도 없고, 중국이나 한국도 알음알음 즐겼다.

사실 쇼린이에게 가발을 씌우고 치마를 입혀서 여장시키면 로린이와 구별이 힘들지 않는가? 벗겨놓으면 볼륨이 없어서 그게 그거니 즐거운 마음으로 감상하자. 사실 얼굴이 예쁘고, 색기만 있으면 되는 거 아니겠는가?

사랑은 고대로부터 문화, 종교, , 예절, 전통, 등의 이름으로 탄압받아온 인간의 타고난 감정이다. 서로 사랑하는데 왜 계급이나 나이, 성별, 촌수 등으로 막는 것인가? 인간자유롭게 사랑할 권리가 있다.


만약 실제로 만 13세 미만과 성관계를 가지거나 가슴이나 보지를 만진다면 상대방의 동의 여부와는 상관없이 무조건 처벌받는다. 시도하려고 하다가 중간에 포기했어도 처벌받는다. 만 13세 미만인 사람에 대하여는 간음 또는 추행에 대한 동의능력을 인정하지 아니하여 강간죄, 유사강간죄 또는 강제추행죄의 예에 의하여 처벌하는 것이다. 미성년자 의제강간 문서 참조.


딮 웹에서 로린이와의 성관계를 주선한다고 오프라인에서 만나자는 사람이 있을 수 있는데 절대 오프라인으로 만나면 안 된다. 외국에서는 이런식으로 로리콘을 함정에 빠트려 체포하는 게 경찰이 자주 쓰는 흔한 수법이다. 성폭력범죄의 처벌 등에 관한 특례법 제7조 및 형법 제297조와 제300조에 의하여 로린이와의 성관계를 시도했다는 사실만으로도 무기징역 또는 10년 이상의 징역형에 처해진다.

제7조(13세 미만의 미성년자에 대한 강간, 강제추행 등) ① 13세 미만의 사람에 대하여 「형법」 제297조(강간)의 죄를 범한 사람은 무기징역 또는 10년 이상의 징역에 처한다.


제297조(강간) 폭행 또는 협박으로 사람을 강간한 자는 3년 이상의 유기징역에 처한다. <개정 2012.12.18>

제300조(미수범) 제297조, 제297조의2, 제298조 및 제299조의 미수범은 처벌한다. <개정 2012.12.18>


  • 조혼 - 한국의 경우 전통적인 순우리말 가운데 '감정아이'(첫 배란잉태한, 즉 초경보다 임신을 먼저 해서 낳은 아이.) 등의 단어가 있는 걸 보면 조혼이 상당히 성행했음을 알 수 있다. 첫 배란 때 바로 잉태했다면 아무래도, 초경도 안 온 어린애랑 결혼해서 그때부터 열심히 했단(...) 얘기다. 흠좀무. 로미오와 줄리엣에서 줄리엣이 12살인데 줄리엣 엄마가 '내가 네 나이 때 널 가졌다'고 한다. 그럼 우리 조상들은 몇 살을 가장 아름답다고 생각했을까? 이팔청춘(2*8=16살, 중3)이라는 말처럼 16살을 인생의 최전성기로 봤으며 춘향전성춘향이몽룡도 16살에 만나 사랑했다.
  • 중학교 과학책에도 나오는 질량 보존의 법칙을 발견한 유명한 화학자 앙투안 라부아지에는 28살이던 1771년 13살의 마리 앤 피에레테 폴즈와 결혼하였다. 그리고 로리와 결혼한 것을 시기한 프랑스 사람들에 의해 프랑스 혁명 시절에 기요틴에 목이 잘려서 죽었다.
  • "공화국은 과학자를 필요로 하지 않는다. 혁명은 신속한 재판을 원하고 있다!" - 라부아지에 재판의 수석 재판관인 코피나르
  • "라부아지에는 1771년 어려움에 처한 13세 여자아이를 보살피면서 낭만적 성향을 보여주었다. 친구인 자크 폴즈의 딸인 여자아이가 어마어마한 부자에다 괴물같이 음침한 남자와 강제 결혼을 해야 하는 처지였다. 폴즈는 라부아지에의 직장 상사이기도 했으므로 그의 딸 마리 안에게 도움을 줄 만큼 잘 아는 사이였다. 마리 안을 돕는 방법은 그 아이와 결혼해주는 것이었다.
    두 사람은 나이 차이가 많았지만 잘생긴 28세의 청년 라부아지에에게는 문제가 되지 않았다. 그는 결혼 직후, 공동 농장에서 폴즈를 보좌하며 지루한 회계 일에 파묻혀 지내야 했지만, 결과적으로는 매우 성공적인 결혼이었다.
    공동 농장은 진짜 농장 형태가 아니었다. 루이 16세의 정권을 유지하기 위해 세금을 징수하던 독점 조직이었다. 세금을 내고 차익이 생기면 그때서야 농장 주인들은 이익을 챙길 수 있었다. 공동 농장은 이익이 많이 남는 사업이었으며, 그런만큼 부패도 심했다." - 데이비스 보더니스, 김민희(옮긴이), E=mc2, 생각의 나무, 2001, pp.50-51
  • 조선로리만화.jpg - 조선시대 조혼의 충격 실체!!! http://gall.dcinside.com/board/view/?id=d_fighter_new&no=9644493


  • "IS, 납치여성 인신매매 '가격표' 문서 발행"

문서에 따르면 1∼9세 여아의 값이 20만 이라크디나르(약 172달러)로 가장 높았고 10∼20세 여성이 15만 이라크디나르(129 달러), 20∼30세 여성이 10만 이라크디나르(86 달러) 등으로 나이가 많을수록 낮아졌다. http://www.yonhapnews.co.kr/international/2014/11/04/0601260000AKR20141104118500070.HTML



  • 커플은 왜 '닭살' 돋게 말할까

[재미있는 과학이야기 66] 유아 돌보는 엄마 특유의 발음과 억양 흉내 낸 탓 http://m.ohmynews.com/NWS_Web/Mobile/at_pg.aspx?CNTN_CD=A0002113865&CMPT_CD=MMORE 이래서 로리가 사랑스러운 것이구나!



메갈리아에도 페도 회원들이 많다. 단, 로리콘은 아니고, 쇼타콘들이다. 진짜 여자일베라는 말이 거짓이 아니었네요.


우리집 옆에 바로 공원 있는데-

야들야들 아직 안 따인 핑크좆들이

방실거리며 놀이터 계단 올라가는데 너무 귀엽다

미끄럼틀 무섭다고 우는데

세워서 유리멘탈 교육시켜주고 싶은 욕구가 마구마구 쏟아오른다이기

아직 청정지역 좆 공략시켜주고 싶노

청정좆 먹고 싶어가 봊참느라 미치겠다이기-

바로 앞에 남공고 애들운동장 나오면 베란다에 벗고 나가 봊호강시켜주니

좋다고 좆린이들 캬~~ 꺄~~~~~거리며 질질질 싸노

http://megalian.com/free/218149


  • 솔직히 야리야리한 핑크 좆과 부랄을 보면 만져보고 싶은게 2015-08-22

여자의 솔찍헌 심정 아니냐?

그냥 만져도 되는 건데 왤케 요새 남자애들 ㅃ애애액 대냐?

사회생활 안해본 티난다.

집에서 그냥 밥이나 하지 그럴꺼면 뭐하러 돈벌러 회사다니는 지 모르겠다. ㅡㅡ

http://megalian.net/free/61404


  • 메갈리안 유치원 교사 “어린이와 하고 싶다” 논란 2015.12.28

여성혐오 반대를 표방하는 인터넷 사이트인 ‘메갈리안’ 게시판에 유치원 교사 출신의 한 회원이 어린이와 성관계를 하고 싶다는 글을 올려 논란이 되고 있다.

한 메갈리안 회원 A씨는 지난 10월 ‘아 좆린이(남성 어린이) 먹고 싶다’라는 제목의 글을 게시판에 게재했다. A씨는 “우리집 옆에 바로 공원 있는데 야들야들 아직 안 따인 핑크좆들이 미끄럼틀 무섭다고 우는데 세워서 유리멘탈 교육시켜주고 싶은 욕구가 마구마구 솟는다. 아직 청정지역 좆 공략시켜주고 싶다”며 차마 입에 담을 수 없는 말들을 늘어놨다.

또한 일부 네티즌들은 A씨의 신상정보를 불법으로 파헤쳐 A씨가 대구 서평초등학교 관할 병설유치원에서 기간제 교사로 근무한 적이 있음을 알아냈으며 A씨에게 이를 추궁하거나 비난하는 욕설 문자를 보내기도 했다.

http://www.fnnews.com/news/201512281443223082


  • '애완견 강간' 영상 파문…동물단체 "현상금 내걸고 추적" 2016-02-05

한 남성이 개를 성적으로 학대하는 모습을 담은 영상이 소셜네트워크서비스(SNS)에 올라와 충격을 주고 있다.

개 강간남과 그의 지인 두 명은 페이스북에서 "허스키는 반항이 심하다" "친구집 개로 해보고 싶다"를 비롯해 차마 입에 담을 수 없는 대화를 주고받았다. 대화 내용으로 보아 이들 셋은 모두 개를 강간한 경험이 있는 것으로 보인다.

개 강간남은 "오늘 저 XX 된장 바를 건데 소주나 한 잔 하자"는 글을 올리며 개를 잡아먹겠다고 했다. 그러자 그의 지인은 "좋아요"라고 답하며 "저 오늘 애견숍 갈 건데 이번엔 어떤 애로 데리고 올까. 대신 이번엔 (강간을) 나부터 하겠다"고 했다.

이들은 또 다른 범죄를 예고하기도 했다. 개 강간남의 지인은 페이스북에서 "순이(개 이름) 오늘도 좀 빌려도 돼요?"라고 물으며 개를 강간하겠다는 의사를 드러냈다.

케어 측 관계자는 "편집되기 전 영상엔 개의 입을 묶고 강간하는 모습이 그대로 담겨 있다"며 "학대자를 찾아 경찰에 고발하고 개를 구조하려면 학대자 신원을 아는 분들의 제보가 필요한 상황이라 제보 사례금까지 걸게 됐다"고 밝혔다.

http://m.news1.kr/news/category/?detail&2567138

해시 함수, 해시 값, COPS

어린이 온라인 보호 서비스(COPS, Child Online Protective Services)는 원래 민간 단체에서 만든 페도물미성년자물에 대한 해시 값 데이터베이스로 현재는 미국의 어린이 대상 인터넷 범죄 대응팀(ICAC, Internet Crime Against Children)에서 운영 중입니다. 해시 함수함수의 일종으로 일반적인 함수처럼 X 값을 넣으면 Y 값이 나옵니다. 해시 값은 해시 함수에 어떤 데이터를 넣어서 나온 값을 말합니다. 이런 특성을 이용하여 로린이물의 사진이나 동영상을 해시 함수에 넣어 나온 값을 데이터베이스로 만든 게 어린이 온라인 보호 서비스입니다. 그럼 왜 이런 번거로운 짓을 하냐하면 파일로는 데이터베이스를 만들기가 쉽지 않기 때문입니다. 100KB짜리 파일도 있고, 100MB짜리도, 1GB짜리 파일도 있습니다. 이런 x 값에 해당하는 파일들을 목록으로 만드는 건 쉬운 게 아닙니다. 하지만 y 값은 단순한 텍스트이며 이 경우 쉽게 데이터베이스로 만들 수 있습니다. 예를 들어 "로린이 1.avi"를 해시 함수에 넣으면 asdf12hq 라는 값이 나오고, "로린이 2.avi"를 해시 함수에 넣으면 fue2fguj 라는 값이 나온다면 이렇게 y 값에 해당하는 값들로 목록을 만드는 겁니다. 그럼 훨씬 쉽게 목록을 만들 수 있으며 파일이 동일한지 여부를 쉽게 점검할 수 있습니다. 원래는 파일의 동일성 점검 및 쉬운 정렬을 위하여 개발되었고, 이뮬이나 토렌트에서도 사용된 기술인데(동일 파일인지 체크한 후 공유하기 위해서) 그걸 경찰에서도 똑같이 사용하는 것일 뿐입니다. 당연히 캅스에는 파일 추적이나 그런 기능은 없습니다. 단지 전세계적인 방대한 로린이 포르노의 해시 값 목록일 뿐입니다. 캅스는 파일 이름을 바꾸고 공유하는 경우에도 체포하기 위해서 개발된 겁니다.


중학교 수학시간에 함수를 배웠다면 알겠지만 동일한 x 값은 있을 수 없지만 하나의 y 값은 여러 x가 공유할 수 있습니다.(U자 모양의 2차 함수 그래프를 생각해보면 쉽게 이해할 수 있습니다.) 즉, 다른 파일이 동일한 해시 값을 가질 수도 있다는 겁니다. 하지만 실질적으로 그럴 가능성은 매우 낮아 그냥 씁니다. 보통 파일을 배포할 때 해시 값도 같이 배포하는데 그 이유는 파일이 변조되지 않았나 체크하라는 의미입니다. 하지만 해킹 방법들 중에는 원본 파일에 악성 코드를 집어넣고 동일한 해시 값이 나오게 하여 정상적인 파일인 것처럼 속여서 배포하는 경우도 있기 때문에 100% 안전하지는 않습니다. 그래서 예전에는 많이 쓰이던 MD5라는 해시 함수가 요즘에는 컴퓨터의 고성능화로 쉽게 위조될 수 있다는 취약점으로 인해 SHA-3같은 위조하기 어려운 다른 해시 함수로 대체되어가고 있습니다.


웹싸이트에서 하는 비밀번호 암호화도 동일합니다. 원본 비밀번호는 저장하지 않고, 비밀번호의 해시 값만 저장하여 여러분이 로그 인시 입력한 비밀번호의 해시 값과 같은지 대조하여 같으면 같은 비밀번호라고 간주하고 로그 인 시켜주는 겁니다.


COPS의 핵심은 아청물 해시 값데이터베이스이고, 거기에 용의자의 다운로드 및 업로드 시간과 IP 주소에 기반하여 용의자의 위치를 지도에 띄워주는 부가 기능이 있다.


  • 음란물 유포자 족집게 단속…아동 성범죄 막는 ‘디지털 지문’ 2013년 7월 18일

사람 지문처럼 컴퓨터 파일도 고유정보 보유…24시간 모니터링으로 아동음란물 단속

부산지방경찰청이 아동음란물 수사 과정에서 활용한 디지털 지문 수사 기법은 주로 해외에서 제작돼 전 세계적으로 유통되는 아동음란물 단속을 위해 미국 ICAC 태스크포스(Internet Crime Against Children, 아동대상 온라인범죄대응팀)에서 운영 중인 COPS(Child Online Protective Services, 아동온라인보호서비스시스템) 시스템이라 불린다.

이 시스템은 인터폴이 회원국에게 보급하는 교육 프로그램으로, 지난 2012년 11월 경찰청이 도입했고, 올 초 전국의 사이버수사대 대원들에게 공식적으로 교육 연수를 진행한 뒤 부산시가 전국 최초로 ‘아동음란물 디지털 지문 수사기법’을 활용해 유포자들을 불구속 수사하는 데 성공했다.

이재홍 경감은 “아동음란물의 파일명을 바꿔 정상적인 파일로 위장하더라도 인터폴의 데이터베이스에 미리 축적된 ‘아동음란물 디지털 지문 정보(해쉬)’를 이용해 국내·외 인터넷 P2P를 통해 유포되는 아동 음란물을 추적·검거하는 기법”이라며 “COPS 시스템은 해쉬값으로 P2P를 모니터링해 전 세계 유포자를 국가별로 찾아낸다.”고 설명했다.

모든 사람에게 고요한 지문이 있어 움직인 동선에서 사람의 지문을 발견할 수 있듯이, 컴퓨터 파일도 각각의 고유한 지문을 보유하고 있는데, 이 값을 해쉬값이라고 부른다. 예를 들어 ‘아동음란물 A’라는 디지털 지문을 가진 아동음란물 파일을 내려받아 ‘다큐멘터리 프로그램B’라는 이름으로 바꿔 저장하더라도, 인터폴 시스템 상에서는 ‘아동음란물 A’라는 디지털 지문이 감식돼 아동 음란물 파일로 인식, 용의자를 색출할 수 있다.

http://reporter.korea.kr/newsView.do?nid=148764535


  • 요즘 화제 되고 있는 일베 아청법 대란 사건(COPS) 2015.10.23

콥스에대해 요약해보자면

1. 아청물(미성년자가 나오는 부적절한 영상)의 파일해시값들을 등록한다.

2. 등록된 아청물을 인터넷에서 유통하는것들을 24시간 감시한다. (실제 지도에 아이피와 주소가 뜬다)

감시 대상은 아레스(Ares), 빝토렌트(BitTorrent), 이뮬(eMule), 프리넽(Freenet), 그누텔라(Gnutella), Gnutella 2, 아이알씨(IRC) 등이다.

http://cyma.kr/75

블랰 마킽


기타

기타 사항은 추천 문서를 참조하기 바란다. 한반도지상락원에 관한 내용은 헬조센 문서에 정리되어 있다.

참조

  1. NSA likely targets anybody who's 'Tor-curious'
    The NSA surveillance program called X-Keyscore, first revealed last summer in documents leaked by Edward Snowden, has been found to contain selection rules that potentially add to an NSA watch list anybody who has not only used, but visited online privacy-protection tools such as the Tor Network for anonymous Web browsing and the Linux-based Tails operating system.
    A rule in the source code shows that X-Keyscore is keeping track of all visitors to torproject.org, according to the NDR report.
    http://www.cnet.com/news/nsa-likely-targets-anybody-whos-tor-curious/
  2. 네덜란드 TV 방송사 알베르토 스테게만 기자는 <네덜란드의 언더커버> 시리즈의 일환으로 토어 네트워크의 아동포르노에 대한 다큐멘터리를 찍었다. 스테게만 기자는 다큐멘터리 촬영을 위해 마스크를 착용한 한 남성을 만났다. 이 남성은 전자음으로 변조된 어두운 목소리로 토어 네트워크에서 횡행하는 아동포르노 현실에 대해 설명했다. 그는 토어 네트워크를 악마적이고 브레이크 없는 폭주 기관차에 비유했다. 스테게만 기자는 토어 네트워크 유저와 접촉하고 그들과 생각이 같은 사람인 양 자신을 소개하면서 개인적으로 만날 것을 요구했다. 실제 유저와 만났고, 기자는 세 남자의 체포를 돕는다. 이들은 기소돼 유죄 판결을 받았다. 여기서 중요한 점은 스테게만 기자 역시 토어 네트워크를 이용했다는 것이다.
    경찰들은 위장 근무시 토르 네트워크를 활용한다. 아동포르노 정보의 흐름은 전적으로 유저에게 달려 있다. 아동포르노 정보는 끔찍하기 짝이 없지만 더 큰 문제는 아이들을 성폭행하고 악용하는 사람이다. 이들은 토어 네트워크에 접속해 나타난다. 아동포르노 척결을 위해 싸우는 사람에게 토어 네트워크는 역시 같은 차원에서 대응할 수 있게 해주는 수단이다.
    다만 추가로 답변하자면 이렇다. 스테게만 기자는 몇분 사이에 아동 성폭행범 3명과 접촉했다. 며칠 뒤 이들은 체포됐다. 스테게만 기자는 토어 네트워크 없이도 성폭행범들 체포에 일조할 수 있었을까? 역시 답하기 힘든 대목이다. 추측하건대 아마 해내지 못했을 것이다. 그렇다면 거꾸로 성폭행범들은 토어 네트워크가 없어도 잔인한 범죄를 저질렀을까? 누가 알겠는가? 토어 네트워크가 없었다면 이들은 더 조심했을 것이다. 이들은 분명히 자신의 끔찍한 범죄 사진을 그렇게 많이 전파하지 않았을 것이고, 그렇게 경솔하게 비슷한 부류의 사람과 접촉할 수도 없었을 것이다. http://www.hani.co.kr/arti/economy/it/598392.html
  3. [취재파일] 정보 밀거래 (3) - "포털 가입정보 1명당 1,800원에 팔아요"
    개인정보가 유출된 당사자들은 당혹해 했습니다. 2년 전 네이트 해킹 사건 이후 비밀번호를 주기적으로 바꾸라고 해서 바꿨는데 어찌된 일인지 모르겠다고 했습니다. 이 중 한 여성을 만날 수 있었는데 이 여성은 여러 포털 사이트나 인터넷 사이트에서 같은 아이디와 비밀번호를 쓰지 않고, 네이버에서는 특정 아이디와 비밀번호를 사용하고 있는데 정보가 유출된 사례였습니다. 지난해 영문과 숫자가 포함된 것으로 비밀번호를 변경까지 했는데 어찌된 일인지 경위를 알 수 없다고 했습니다. 심지어 도용된 자신의 아이디와 비밀번호로 누군가 네이버 카페에 음란물 광고 글을 대량으로 남겨서 카페에서 강제 탈퇴까지 됐다고 했습니다. 주민번호 1개만 알아도 70가지의 개인정보를 알아낼 수 있는데 단순히 음란물 광고 글만을 남겼을 리 없을 것이란 판단이 들었습니다. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=101&oid=096&aid=0000254920
  4. 최근 일간 데일리메일 등 영국 언론들은 랲탚 절도범이 랲탚 안에 저장돼 있는 아동 포르노물을 발견해 신고, 절도 피해자가 징역형을 살게 된 웃지 못할 사건이 벌어졌다고 일제히 보도했다. http://news.kukinews.com/article/view.asp?page=1&gCode=int&arcid=0921396274&cp=nv
  5. [취재파일] 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?
    자료를 찾아보니 비슷한 일이 2년 전 시중 은행에서도 벌어졌습니다. 은행의 현금인출기 안에도 컴퓨터와 똑같은 하드디스크가 설치돼 있고 우리가 거래를 할 때마다 통장번호, 주민번호, 카드번호 등과 거래 내역이 여기에 저장되는데 현금인출기 폐기업자가 이 하드디스크를 용산의 중고품 거래 업자에게 팔아 넘겼습니다. 경찰조사에서 추정된 것만 2천만건의 개인금융정보가 유출된 것으로 파악됐습니다. 이 업체에서만 하드디스크 450개가 거래됐는데 경찰이 수거한 것은 불과 5개였으니까 이런 중요한 비밀이 담긴 물건이 어디서 어떻게 유통됐는지 알 수 없는 상황이었습니다. 대형 유출사고가 있었는데도 불구하고 우리의 하드디스크 처리 방식은 여전히 구멍 뚫린 상황이었습니다. http://w3.sbs.co.kr/news/newsEndPage.do?news_id=N1001921904 NoScript 때문에 토어 브라우저에서 보이지 않을 경우 (취재파일) 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?으로
  6. [취재파일] 정보밀거래 (2) 당신의 스마트폰 정보를 노리는 사람들
    "분실 휴대전화나 중고 휴대전화가 생각보다 엄청 많아요. 이걸 전문적으로 매입하는 애들도 있는데 잘 하는 선수들은 하루에 200대씩 매입하기도 해요. 이런 일반인들이 등장하는 영상을 만들어 가장 먼저 올리면 조회수가 늘어나는데 그러면 돈을 받을 수 있어요. 이런 영상만 있으면 돈 벌 방법이 아주 많아요." <인터넷사이트 운영업자 A씨> A씨의 설명을 듣다 보니까 뭔가로 뒤통수를 맞은 기분이었습니다. 대부분 당사자도 모르게 이런 영상들이 음란물로 유포되고 있는 상태일 것이고, 당사자가 이 사실을 알 때쯤이면 이미 걷잡을 수 없게 퍼진 상태여서 어떻게 손 써볼 틈이 없습니다. 그런데 한 가지 이상한 점은 분실한 휴대전화라면 모르겠지만, 중고 휴대전화는 사진이나 영상, 문자 등을 삭제하고 판매를 할 텐데 어떻게 이런 개인적인 비밀을 구할 수 있느냐는 것이었습니다.
    그런데 찾아보니 인터넷에는 휴대전화 사진이나 영상, 연락처 등을 복원해 준다는 업체들이 많았습니다. 취재진은 한 복원 전문가를 만나서 휴대전화 데이터 복원 과정을 살펴봤습니다. 의외로 방법은 간단했습니다. 인터넷에서 구할 수 있는 소프트웨어를 가지고 휴대전화를 연결해 작동만 시키면 삭제됐던 대부분의 자료가 복원이 됐습니다. http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=096&aid=0000254751
  7. 대구 여대생 살해사건 최초 용의자로 체포됐던 택시기사의 친구가 올린 인터넷 글이 빠르게 확산되면서 논란이 일고 있다. A씨는 “친구가 경찰차를 타고 가는데 형사들이 가는 도중에 친구한테 욕을 하고 때리려는 시늉까지 했다더라”며 “또 경찰서에 끌려가 조사 받는 5시간 동안 수갑을 차고 있었고 그 사이 그 친구 집은 압수수색이 들어가고 집은 쑥대밭이 됐다”고 했다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130605185048
  8. http://googler.pe.kr/wordpress/index.php/archives/6119
  9. 1심은 "극심한 호흡곤란에 시달렸는데도 피해자에게 격렬한 몸부림의 흔적을 발견할 수 없었다"며 "몸부림을 칠 수 없었던 사정이 있었다고 추론하는 것이 자연스럽고 이는 김 씨의 유형력 행사 외 다른 이유를 상정하기 어렵다"고 판단했다.
    이어 사건 전후의 정황과 번복되는 김 씨의 진술, 보험금을 타기까지의 행적 등을 종합해 살인 혐의를 유죄로 인정하고 김 씨에게 무기징역을 선고했다. http://news.donga.com/BestClick/3/all/20130912/57615280/1
  10. 지난 5일 판결이 뒤집힌 이른바'낙지 살인사건'은 정황 증거를 중시했던 1심과 달리 2심은 낙지를 먹다 우연히 기도에 걸렸을 가능성을 배제할 수 없다는 법의학자들의 증언에 더 무게를 둬 무죄 결정을 내렸던 것으로 나타났다. http://news.hankooki.com/lpage/society/201304/h2013041203330521950.htm
  11. http로만 접속이 된다.
  12. https로 접속시 This Connection is Untrusted라고 뜬다.
  13. Proxy가 갱신되는 데 오래 걸린다.
  14. http://cyma.kr/75