필독 사항

히든위키 마약 사는곳 파는곳
이동: 둘러보기, 검색
필독 유닠스 계열 저작물, 성인물, 도박 프로그래밍 웹 써버 보안 대화방
필독 사항 프로젴트 트라이던트 표면 웹 싸이트 제작 파이썬 리눅스 마스터 대화방 2019년
위키 편집 리넠스 마약, 아청물, 해킹 웹 프로그래밍 웹 싸이트 보안
위키 문서 작성법 우분투 다크넽 싸이트 제작 쟁고우 정보 보안 기사

목차

개요[편집]

문서영어 위키The Hidden Wiki에서 Korean hidden wiki라는 이름으로 생성되었다가 Korean Hidden Wiki로 이름이 바뀐 문서입니다. 2012년 11월 26일자 일베 글( https://www.ilbe.com/419571768 )에 캡처된 화면을 보면 이 문서는 2012년 11월 26일에는 확실히 있었으며 아마 최초 생성 시기는 2010년도나 2011년도쯤으로 생각됩니다. 2013년 10월에 대화방 문단이 이 문서 내에 생겼을 때만 해도 이 문서는 단 하나의 문서였습니다. 그러나 이 문서가 길어지면서 각 문단이 별개 문서로 하나씩 분리되었습니다. 과거유산으로 현재도 필독 문서들은 Category:KHW에 모여있습니다.


또한 더 히든 위키와 한국어 위키들이 갑자기 터지면서 많은 영어 문서와 한국어 문서들이 소실되었습니다. View source(원본 보기)나 Edit(편집) 버튼을 누르면 나오는 내용을 텍스트 파일(txt 파일)로 저장해놓으면 위키가 없어져도 자신에게 필요한 문서를 보존할 수 있습니다.


반달리즘당한 문서는 상단의 History(역사) 또는 View history(역사 보기) 버튼을 누르고, 훼손당하기 전 문서의 날짜(예: 02:48, 18 August 2016‎)를 클릭하시면 임시로 열람이 가능합니다.


히든 위키조선말 또는 한국어 문서들에서는 외국어한글로 표기할 때 북조선남한의 표기법을 따르지 않습니다. 그냥 원래 발음과 최대한 비슷하게 표기해주면 됩니다.


여러분! 가급적이면 다크 웹 주소를 표면 웹에 올리지 말아주세요. 히든 위키 주소를 표면 웹에 올렸다가 남한 경찰의 조사를 받는 경우도 있습니다. 더 히든 위키 문서 참조.

다크 웹, Tor, I2P[편집]

인터넽 (Internet, 인터넷)은 interconnected network의 약자이다. 고유 명사로 취급되어 i를 대문자로 써서 internet 대신 Internet으로 쓰는 경우가 많다. 여러 넽워크 (network, 네트워크)를 연결한 인터넽워크 (internetwork, 인터네트워크) 중 가장 대표적인 게 Internet이다.


인터넽하면 흔히 (Web)이라고 줄여 부르는 월드 와이드 웹 (World Wide Web)만 생각하기 쉽지만 인터넷은 월드 와이드 웹, 전자 메일, 파일 공유(토렌트, eMule 등), 웹캠, 동영상 스트리밍, 온라인 게임, VoIP, 모바일 앱 등 다양한 서비스들을 포함한다.


딮넽 (deepnet), 딮 웹 (deep web), 다크넽 (darknet), 다크 웹 (dark web)이 모두 비슷하지만 조금씩 다른 대상을 가리키고 있다.


Dark web에 대해서는 다크 웹 문서 참조.


Tor에 대해서는 토어 문서 참조.


I2P아이투피 문서 참조.


프리넽 (Freenet)의 경우 IP 주소 추적이 쉬우므로 잘 쓰이지 않는다.


  • Anonymous 02/19/19 (Tue) 22:43:14 No.1033144

Tribler = It's good if it has enough exit nodes, but there is no exit node.

Freenet = Fucking shit! The police can trace Freenet users.

http://oxwugzccvk3dk6tj.onion/tech/res/1033082.html#1033144


표현의 자유를 위한 공간이 존재해야 하는가?[편집]

인류 사회에 계급이 생긴 이래로 권력자들은 일반 대중자유롭게 의견을 교환하는 것을 막아왔다. 왜냐하면 대중이 뭉치면 소수에 불과한 권력자들이 이길 수 없기 때문이다. 그래서 그들은 일반 대중을 여러 계층으로 나누고, 그들 사이의 분열과 대립을 조장하였다. 다민족 국가나 다종교 국가에서 흔히 볼 수 있는 예로 지배 민족(종교)이 피지배 민족(종교) 중 일부에게는 특권을 주고, 그 외 다수의 피지배 민족(종교)들은 차별하여 피지배 민족(종교)간 갈등을 일으키는 방법이다. 오스만 제국, 원나라, 시리아 등을 예로 들 수 있다. 이 방법은 현재도 유용하여 진보와 보수, 또는 지역 및 계층에 따라 국민끼리 서로 대립하게 하여 자신들의 통치를 쉽게 만든다. 이런 방식을 분할 통치(divide and rule)라고 부른다.


분할 통치에는 피지배 계급 사이에 소수의 특권 계층을 만드는 위의 방식과 정반대의 방식도 같이 쓰인다. 소수의 희생양(집단 괴롭힘 대상 계층. 학교로 따지자면 왕따 계층이라고 할 수 있다.)을 정하고, 나머지 사람들은 거기에 속하지 않게 함으로써 통제하는 방법이다. 권력자에게 밉보이면 자신도 희생양 그룹에 속할지도 모른다는 공포, 그리고 자신이 희생양 학대에 동참했다는 죄책감이 모든 잘못은 희생양에게 있고, 자신은 정당하다는 생각을 하게 만든다. 왜냐하면 희생양에게는 잘못이 없다는 진실을 마주하고 나면 결국 권력의 위협에 굴종한 자신의 비겁함과 범죄에 동참했다는 죄악감만 남기 때문이다. 학교에서 소수의 일진이 왕따를 만들어서 다수의 전체 학생을 통제하는 것과 같은 수법이다. 마녀사냥이나 유대인집시에 대한 차별 등이 이에 들어간다고 할 수 있다. 20세기 들어서면서 가장 유명한 예는 미성년자연애 가능한 이성이라고 표현하는 사람들을 범죄자화한 것으로 사실 이것은 중학생 수준의 생물학 지식만 있어도 말이 안 된다는 것을 알 수 있다. 2차 성징(사춘기) 중 하나인 생리사정을 시작한다는 것은 생물학적으로 성인이 되었다는 의미이며 이것은 인간이 인위적으로 정한 미성년자라는 임의적인 기준과는 달리 자연이 정한 절대적인 법칙이다. 그러니 생리나 사정을 시작한(또는 곧 시작할) 이성에게 성욕을 갖는 것은 생물로서 당연한 것이다.


예전에는 한국에서도 개고기자연스럽게 먹었는데 서양 사상이 들어오면서 고기를 먹는 걸 터부시하는 문화가 점점 생겼지. 원래 한반도에서는 초경여자결혼하여 감정아이를 만드는 게 전통이었는데, 서양에서 어린 여자와의 적인 관계를 터부시하는 문화가 들어오면서 우리전통문화말살당하는 중인 것임.

돼지지능이 매우 높고 인간교감이 가능한 동물는 안 먹고 돼지는 먹어야 할 이유가 없음. 둘 다 먹든가, 둘 다 안 먹으면 모를까. 그냥 서양 문화가 그러니까 그런 것임. 마찬가지 논리로 서양 문화가 우리의 조혼이라는 미풍양속을 제거한 것임.


이러한 지배계층의 민중 탄압으로부터 자유로워지기 위하여, 또한 인간 본연의 권리표현의 자유를 위하여 익명 네트워크는 존재해야하는 것이다. 하지만 망각하여서도 안된다. 딮웹은 억압받았던 자신의 주장을 펼치기 위한 공간이지 누려서는 안 되는 권리(청부살인, 마약밀매, 반인륜적 선전 및 선동 등)를 행하기 위한 행위는 해서는 안된다. 당신이 만약 스스로를 소시오패스사이코패스라고 의심하거나 주변에서 심각하게 받아들이고 있다면, 자신이 해서는 안되는 행동 지침서를 작성하고 사용하길 바란다. 딮웹은 당신의 뒷꽁무니를 지워주지만, 당신은 그러지 못한다. 당신이 사이코패스소시오패스라도 결국에는 하나의 인간임을 잊지말라.


영화 송곳니에서처럼 국가는 항상 당신의 생각마저도 통제하려고 하고있다. 대한민국에서 모든 음란물성매매가 불법인 이유는 유교 탈레반스러운 꼰대들과 이화여대 등 일부 여중, 여고, 여대를 졸업한 여성부 등의 페미나치들 때문이다. 간통한 배우자와 그 상대방을 2년 이하의 징역에 처하던 형법 제241조가 위헌 판결을 받은 사례에서 보듯이 앞으로는 성진국들처럼 음란물성매매가 합법이 될 가능성이 있다. 그래서 이제는 배우자바람을 펴도 감옥에 못 넣고, 민사상 손해배상만 받을 수 있다. 참고로 형법 제304조 혼인빙자간음죄도 위헌 판결받고 폐지되었다.


NSA는 당신을 지켜보고 있다[편집]

"Big Brother is watching you."

https://avoiceinamerica.files.wordpress.com/2011/05/1984-1984-big-brother-obama-political-poster-1272060735.jpg

농담같은가? 하지만 사실이다. 당신이 토어 브라우저를 다운로드받기 위해 https://www.torproject.org/ 에 방문한 순간부터 당신은 미국 국가안보국(NSA)의 감시 리스트에 자동으로 올라간다.


  • NSA likely targets anybody who's 'Tor-curious'

JULY 3, 2014

The NSA surveillance program called X-Keyscore, first revealed last summer in documents leaked by Edward Snowden, has been found to contain selection rules that potentially add to an NSA watch list anybody who has not only used, but visited online privacy-protection tools such as the Tor Network for anonymous Web browsing and the Linux-based Tails operating system.

A rule in the source code shows that X-Keyscore is keeping track of all visitors to torproject.org, according to the NDR report.

https://www.cnet.com/news/nsa-likely-targets-anybody-whos-tor-curious/


따라서 되도록이면 딮 웹용 프로그램은 토어 브라우저, 오어폭스, 아이투피, 가상 전용 망(VPN)으로 실행 파일을 받거나 소스 코드를 다운로드 받아 직접 컴파일(compile) 및 빌드(build)해야 한다. 안드로이드의 경우 구글 플레이 스토어보다는 에프-드로이드(F-Droid)에서 받거나, 아예 apk 파일 또는 소스 코드 형태로 토어 브라우저로 받아야 한다. 당신이 딮 웹에 관련된 웹 사이트나 구글 플레이 스토어에 접근한 것만으로도 감시 대상에 올라갈 수 있다. 아이폰의 경우는 탈옥해서 앱 스토어 밖의 을 쓰는 쪽이 낫다. 국가에서 당신이 검색 엔진으로 무엇을 검색하는지, 어느 웹 사이트에 방문하는지, 무슨 파일을 다운로드 받는지 모르게 하려면 토어 브라우저오어폭스 등을 사용해야 한다.


NSAGCHQ가 Tor node를 운영한다는 사실은 NSACIA에서 일했던 에드워드 스노든(Edward Snowden)이 NSA 기밀 문서를 폭로하면서 밝혀졌다.


  • NSA using Browser Cookies to track Tor Users

October 05, 2013

Yesterday a new classified NSA document was leaked by Edward Snowden - titled ‘Tor Stinks’ in which ideas were being kicked around for identifying Tor users or degrading the user experience to dissuade people from using the Tor browser.

The NSA had a very hard time while tracking down all Tor users and monitoring their traffic, especially since Tor servers are all over the world, but they make tracking easier by adopting the following techniques:

1. By running their own hostile Tor nodes 2. Using zero-day vulnerability of Firefox browser 3. By tracking user' browser Cookies

Tor access node tracking is not new and the Document says that both the NSA and GCHQ run Tor nodes themselves. In order to trace traffic back to a particular Tor user the NSA needs to know the ‘entry, relay and exit’ nodes in the anonymizer cloud between the user and the destination website.

https://thehackernews.com/2013/10/nsa-using-browser-cookies-to-track-tor.html


프리즘(PRISM) 등 미국, 중국, 이란, 러시아 등의 국가의 국민 감시 시스템에 대해서는 https://blog.torproject.org/category/tags/surveillance 를 참조하기 바란다. 미국 국가안보국(NSA)의 감시에 대해서는 영화 에너미 오브 더 스테이트(Enemy of the State)를 참조하면 좋다.


한국 언론이나 한국인들은 미국 로스앤젤레스 연방법원샌버나디노 총기난사 테러사예드 파룩아이폰FBI가 조사할 수 있도록 잠금 해제를 기술적으로 지원하라고 한 명령을 애플이 거부하고, 항소한 것만 보는데 사실 핵심은 애플이 원하기만 하면 암호화를 풀 수 있다는 문제이다. 암호화를 설계할 때 처음부터 정부의 강요를 받아도 풀 수 없게 설계해야 하는 게 맞다. 아이폰을 이용하는 건 한국 정부의 암호화 해제 요구로부터는 안전할 지 몰라도 미국 정부의 암호화 해제 요구로부터는 안전하지 않다. 연방대법원까지 가서 지면 결국 암호화 해제를 해주겠다는 얘기 아닌가?


  • ‘테러범 아이폰’ 암호 풀어라…FBI·애플 충돌 2016.02.18

쿡은 테러 이후 FBI에 적극 협조해왔다고 강조하면서 “정부가 운영체제(iOS)의 ‘백도어(뒷문)’를 달라고 하는데 우리는 그런 기술이 없으며, 백도어를 만드는 것은 너무 위험하다”고 밝혔다. 그는 백도어를 어떤 문이든 열 수 있는 ‘마스터키’에 비유하면서 “위험한 선례가 될 것”이라고 주장했다.

이 때문에 FBI는 무제한으로 비밀번호를 입력해도 자료가 삭제되지 않게 하는 소프트웨어를 만들어달라고 애플에 요청했다. AP통신은 파룩의 아이폰 기록을 통해 공범인 부인 타시핀 말리크의 교신 상대나 여행지를 알아내려 하는 것으로 보인다고 전했다.

실리콘밸리는 애플을 지지하고 나섰다. 구글 CEO 순다르 파차이는 트위터에 “기업에 해킹을 강요하는 것은 이용자의 프라이버시를 침해할 수 있다”고 말했다. 애플 전문 매체 애플인사이더는 “팀 쿡의 단호한 입장은 (과거 중국에 굴복했던) 구글이나 마이크로소프트, (정부에 협력한) 한국중국 기업들의 침묵과 극명히 대조된다”고 썼다. 민주당 일각에서도 국가의 요구 앞에 개인 보호를 무릎 꿇리는 선례가 될 것이라는 경고가 나온다. 민주당 론 와이든 상원의원은 가디언에 “장기적인 관점에서 미국의 온라인 보안이 패배자가 될 것”이라고 말했다. 조너선 털리 조지워싱턴대 로스쿨 교수는 “사기업에 이토록 예외적인 명령을 하는 법적 근거가 충분치 않다”고 지적했다.

애플은 곧 항소할 방침이어서, 이 사건은 결국 법정에서 판가름날 것으로 보인다.

http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201602182241535


  • 스노든 다룬 영화 감독 "토르 없었다면 영화도 없었다"

2015.11.27.

에드워드 스노든과 관련한 다큐멘터리 영화 '시티즌포'를 제작했던 로라 포이트라스 감독이 토르(Tor)에 대한 후원을 독려하며 "어니언 네트워크(토르)가 없이는 미국 정보기관이 추적하고 있는 스노든과 지속적으로 연락을 취할 수 없었을 것"이라고 밝혔다. 토르가 없었다면 이러한 영화를 보지 못하게 됐을 것이라는 설명이다.

미국 국가안보국(NSA)의 도감청 실태를 폭로한 에드워드 스노든은 물론 전 세계 주요 활동가들과 기자들 간 안전한 통신을 돕는 역할을 했던 익명 네트워크인 토르가 네트워크 성능을 향상시키고 관련 프로젝트를 수행하기 위해 기부금을 받는다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20151127110224


  • 톨 프로젝트 (The Tor Project, Inc)에서 (Tor) 개발하고 보안 관련 패치 등 유지하는 것만도 비용이 꽤 많이 들지. 그런데 이 비용의 대다수가 미국 정부나 미국 정부와 관련있는 곳에서 나오지.

그런데 개발하고 유지한다고 끝이 아니지. 트리블러 (Tribler)는 개발 및 유지는 어떻게 되고 있지만, 접속 가능한 exit node가 모자라서 어쩔 때는 아예 다운로드가 안 되는 경우도 많지. 중간 노드야 Tribler를 이용하는 모든 사람들이 강제로 중간 node로 참여하게 해서 어떻게 충당하는데 출구 노드만큼은 자원봉사자가 있어야 해서.

그런데 Tor는 상당히 많은 exit node를 가지고 있지. 그리고 중간 노드도 강제 참여가 아니라 전부 다 자원봉사자로 운영되지. 그런데 Tor는 node가 많기만 한게 아니라 다른 dark web 서비스들과 비교하면 node들 속도도 빠르고 대역폭도 큼. 그래서 사람들이 Tor node들 중에서 상당수는 NSA가 운영하는 게 아닌가 의심하는 것이기도 하고. 하지만 NSA의 관심은 테러리스트를 색출하거나, 적대국 독재 정권을 약화시키는 데 있지, FBI처럼 페도파일이나 마약 판매상은 노관심이라 상대 안 함.

FBI는 합법적으로만 운영해야 하는 수사 기관이라 NSA처럼 비밀스럽게 합법과 불법을 넘나들며 운영할 수는 없어서 FBI가 직접 Tor node를 운영하는 것도 아니고. 결국 페도파일이나 마약 판매상은 node를 누가 운영하나 관심을 둘 필요가 없음.


Anonymous 19/01/06(Sun)00:16:11 No.49520 니가 말하는대로 Tor Node 90% 이상은 정부 산하 특정기관들에서 운영하는 거 맞음 누가 돈내고 자원봉사를 하겠냐 세상에 공짜는없다 절대로... 편하게 돈으로 그냥 기부를 했으면 했겠지~


Anonymous 19/01/06(Sun)06:48:05 No.49532 그럼 미국 정보기관에서 토르 운영하는 이유는 뭐임?


Anonymous 19/01/06(Sun)11:24:16 No.49567 >>49532 미국의 적대국인 러시아, 중국, 이란 등의 반정부 인사(민주화 인사)들 지원하는건데

http://c2djzrn6qx6kupkn.onion/res/49473.html


  • I'm not entirely sure if this is the right board for this. If this was a bad board choice please tell me where I should have put this. I am a bit of a normiefag fresh out of Reddit.

Do you suppose the dark web is still a viable tool or do you suppose it is little more than an FBI monitored front to bust and arrest anyone attempting to access illicit materials ever since the demise of the Silk Road?


It's probably run in part by the NSA but if it is they're only passively monitoring everything and it's unknown whether or not they have access to the plaintext, the FBI doesn't have access to it or just won't actively use it in court against druggies or pedos to avoid disclosing that capability. Or maybe it's mainly run by benevolent project volunteers, who knows. I just doubt where the motivation to run nodes is coming from, since I don't think the Tor project itself spends donation money on actually running the nodes.

But even if the majority of the nodes are owned by (((them))), I think as long as you go through at least one non malicious node, then there is at least some degree of anonymization, since you're mingling with the other traffic that goes through that node. Not sure about it though, maybe there is a way to deanonymize everything just owning a large part of the network.

http://oxwugzccvk3dk6tj.onion/tech/res/1016425.html

테러방지법: 국정원도 당신을 지켜보려고 한다[편집]

새누리당에서 국가정보원법원영장없이 대한민국의 누구라도 도청, 감청, 체포할 수 있는 권한을 주고, 관련 서류 등 증거도 남기지 않아도 되는 국민보호와 공공안전을 위한 테러방지법(테러방지법)을 제정하려고 하고 있다. 테러방지법은 국가안보국(NSA)의 미국 국민에 대한 무차별 도감청을 폭로한 에드워드 스노우든 사건이나 공화당 대통령인 리처드 닉슨중앙정보국(CIA)을 시켜 경쟁 정당인 민주당을 불법으로 도감청하게 한 사건인 워터게이트 사건의 재림을 불러올 것이다. 도감청이나 체포는 법원영장을 받고 집행되어야지, 여기가 중국이나 북한도 아니고 국정원에 국민에 대한 무제한의 도감청 및 체포 권한을 준다면 무슨 일이 일어날까? 거기다가 관련 서류, 즉 증거도 안 남겨도 되는데? 이보다 더 약한 법으로도 미국에서도 개판났는데 이건 아무나 잡아다 고문해서 간첩 누명씌우던 국가안전기획부(안기부) 시절의 재래에 불과하다.


안기부야당 인사, 정부 고위직, 여당내 반대통령 인물, 재벌 등에 대한 도감청을 불법으로 하던 미림팀이 있었다. 미국의 사례에 대해서는 NSA의 무영장 감시 논란 문서를 참조하기 바란다. 옛 안기부 비밀도청조직인 '미림팀'의 활동이나 국가정보원이 자인한 휴대전화 도청이 문제가 된 것도 응당 밟아야 할 적법절차를 건너 뛰는 등 합법적인 테두리를 벗어났기 때문이다. 안기부 전에는 중앙정보부(중정)가 야당인사 및 독재반대자 탄압으로 유명하였다. 일단 잡아다 고문하면 누구라도 간첩으로 만들 수 있었다. 중정도 안기부처럼 사법부영장없이 임의로 사람을 체포, 감시 및 도청하였다.


국가정보원에게 법원 영장없는 도청, 감청, 체포 권한을 준 한국국민보호와 공공안전을 위한 테러방지법처럼 미국에서도 9.11 테러 직후인 2001년에 국가안보국(NSA)에게 법원 영장없이 도감청을 허가하는 애국자법(Patriot Act)을 제정했다가 NSA가 무차별적으로 미국 시민들을 도감청하자 애국자법을 폐기하고, 도감청에는 법원의 영장이 있어야하는 미국 자유법(USA Freedom Act)을 2015년에 새로 제정하였다.


테러방지법과 비슷한 법으로는 유신 시절의 국가보안법일제 시대의 치안유지법이 있다.


이제는 북한 해킹을 빌미로 사이버테러방지법도 도입하려고 한다. 보안은 보안에 대한 투자와 교육으로 달성할 수 있는 거지, 북한 사람들이 남한 사법 당국 통제 아래 있는 것도 아닌데 그따위 법 제정한다고 무슨 의미가 있단 말인가? 테러방지법처럼 남한 국민들 사찰하고 감시하는 데나 쓰일 뿐이다. 요즘엔 초딩도 안 당한다는 문자카톡 스미싱에 당해서 북한에게 기밀 정보를 넘겨준 국방부정부 고위 관리들부터 다 잘라라. 이런 보안 개념 없는 인간들 때문에 해킹당한거지, 사이버테러방지법이 없어서 해킹당하는 게 아니다.


국가정보원에서 보안정보, ICT(전산, 통신), 소프트웨어 개발, 정보보호, 포렌식, 모바일보안, 취약점분석, 이동통신, 암호기술, 제어시스템, OS개발, IT시스템 개발, 웹프로그래밍 전문가를 공개채용으로 뽑는다고 한다. 경찰청 사이버안전국(사이버수사대)도 IT 전문가를 특별채용으로 뽑으니 관심있는 사람은 지원해보기 바란다. 경찰청 사이버안전국, 국군 정보사령부, 국군 기무사령부, 국가정보원에는 IT 전문가가 있다는 사실을 항상 잊지 말자!!


  • 국가정보원, 정보보호와 포렌식 등 2016년 특정직 대거 채용 2016-03-07

국가정보원: 정기공채, 소프트웨어 공채, 경력직 인문분야와 과학분야 선발

과학분야는 정보보호, 포렌식, 모바일보안, 취약점분석 암호기술, OS 개발 등 모집

임용 직급과 지원 자격 등 구체적인 선발 내용은 모집분야별로 별도 공고할 예정이다. 좀더 자세한 문의사항은 국가정보원 채용홈페이지( https://career.nis.go.kr )내 채용정보 Q&A를 활용하면 된다.

http://www.boannews.com/media/view.asp?idx=49850&skind=O


  • '09 경찰청 사이버수사요원 특별 채용 낙방기 - 실기시험편... 2009.11.12

아래는 시험관들이 한 질문들을 적어본 것입니다.

Javaaccess modifiers 4가지를 설명하라.

Overloadingoverriding의 차이점을 설명하라.

Interface는 왜 사용하는지 설명하라.

Java thread의 실행 순서를 제어하기 위한 메소드를 무엇이라고 하는가?

※ 2차원 배열과 1차원 배열 2개의 차이점을 설명하라.

※ 데이터 전송시 동기식 전송과 비동기식 전송의 차이점을 설명하라.

SQL injection은 무엇인지 설명하고 본인은 어떻게 대처하고 있는지 말하여라.

참고로 지원 자격은 기사산업기사 취득후 경력 3년 이상, 또는 학사 학위 이후 경력 2년 이상, 또는 석사 학위 이상이였습니다.

http://huikyun.tistory.com/308


  • 경찰공무원(사이버수사) 경력경쟁채용 준비 후기 2017.04.16

1. 정보처리 관련 자격증 보유자로, 자격증 취득 후 채용 분야 3년 이상 경력 (정보처리 관련 자격증: 정보처리 기사, 정보처리 산업기사, 정보보안 기사, 정보보안 산업기사)

2. 전산 관련 분야 학사 학위 취득 후, 채용 분야 2년 이상 경력자 (전산 관련 분야: 전산학, 컴퓨터공학, 소프트웨어공학, 정보통신공학, 정보보호학, 전자공학, 수학. ※ 전자․전기 제외)

3. 전산 관련 분야 학사 학위 취득 후, 관련 분야 석사학위 취득

https://cpuu.postype.com/post/651278


  • 테러방지법 최대 변수로…여야, 벼랑 끝에서도 '티격태격' 2016-02-22

변재일 비대위원도 "현재에도 국정원통신비밀보호법(통비법)에 따라 통신감청, 유선전화, 인터넷에 대해 언제든지 직접 감청할 수 있다. 심지어 어떤 감청에 대한 기록도 남기지 않을 수 있다"며 "투명하지도 않고 정치적으로 중립적이지도 않은 국정원이 테러방지란 명분 하에 금융과 통신 등에 대해 막강한 권한을 추가적으로 갖는 건 불가능하고, 국민 사생활이 완벽이 장악되는 사태"라고 꼬집었다.

경찰대 교수 출신인 표창원 비대위원도 힘을 실었다. 표 비대위원은 "새누리당이 주장하고 있는 테러방지법은 국정원 권한 강화와 국민에 대한 국정원의 금융 및 통신거래 정보를 무제한적으로 접근할 수 있게 하는 악법"이라며 "국정원을 제외한 어떠한 국가 치안 기구도 이 법에 찬성하지 않는다"고 쏘아붙였다.

http://news1.kr/articles/?2580622


  • ‘테러방지’빙자 국민사찰법 대표 발의자 '총선서 심판하자!' 2016/03/14

새누리당이철우,서상기,이노근,하태경,주호영,박민식 등 6인

정보인권단체들은 오는 총선에서 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표발의한 새누리 의원들의 심판을 촉구하고 나섰다.

국내 29개 정보·인권단체들은 14일 성명을 통해 “‘테러’를 빙자하여 민주주의를 훼손하고 인권을 침해하는 국민사찰법 ‘테러방지법’과 ‘사이버테러방지법’을 국회에 대표 발의한 의원들, 이와 더불어 감청설비를 의무화하여 휴대폰 도?감청을 가능하게 하는 ‘통신비밀보호법’개정안과 ‘테러위험인물’의 금융거래 정보를 국정원이 열람할 수 있게 한 ‘특정 금융거래정보의 보고 및 이용에 관한 법률’ 개정안을 대표 발의한 의원들을 오는 20대 총선에서 유권자의 이름으로 심판할 것”이라고 경고했다.

이들 단체들이 밝힌 심판대상자는 새누리당 이철우, 서상기, 이노근, 하태경, 주호영, 박민식 등 총 6 명(대표발의자 중 불출마자 제외)이다.


<국민사찰법 ‘테러방지법’등 대표발의자 명단>

이철우(새누리당, 경북김천) : 사이버위협정보공유에 관한 법 제정안, 국민보호와 공공안전을 위한 테러방지법 제정안 대표 발의

서상기(새누리당, 대구북구을) : 국가사이버테러방지법 제정안, 통신비밀보호법 개정안 대표 발의

이노근(새누리당, 서울노원갑) : 테러예방 및 대응에 관한 법 제정안, 사이버테러방지 및 대응에 관한 법 제정안 대표 발의

하태경(새누리당, 부산 해운대구갑) : 국가사이버안전관리에 관한 법 제정안 대표 발의

주호영(새누리당, 대구수성을) : 국민보호와 공공안전을 위한 테러방지법안에 대한 수정안 대표 발의

박민식(새누리당, 부산 북구?강서 갑) : 특정금융거래정보의 보고 및 이용 등에 관한 법 개정안, 통신비밀보호법 개정안 대표 발의

http://www.amn.kr/sub_read.html?uid=23772&section=sc1&section2=

얼마나 안전한가?[편집]

일단 이 세상에 100% 안전한 보안이란 존재할 수 없다는 점부터 명심해야합니다. 미국 정부에서 수단방법을 가리지 않고 여러분을 찾아내야할 이유가 있다면 여러분이 깊은 웹에 숨는다고하여도 여러분을 찾아낼 수 있을 것입니다. 예를 들어 여러분이 알 카에다와 같은 테러 단체의 일원이고, 에볼라 바이러스(Ebola virus) 등을 이용하여 미국 본토에 대한 생물학 테러 등을 준비하고 있다면 미국 정부는 해킹 및 불법적인 데이터 수집에 따르는 미국 국내법 위반과 외국과의 외교 마찰, 그리고 데이터 분석 및 암호 해독에 들어가는 장비 구입을 위한 예산 등 모든 난관을 넘어서 여러분을 찾아낼 것입니다. 물론 미국 국가안보국(NSA) 외에는 사실상 찾아낼 능력이 없다고 봐도 무방합니다.(NSA도 TLSAES 등의 국제적으로 널리 쓰이는 암호화 기술들을 현재까지는 깰 수 없다고 알려져 있습니다. 최소한 유죄 판결의 증거로 암호화를 깬 자료를 제출한 적은 없습니다.)


토어아이투피도 사용자를 100% 안전하게 숨겨주지는 못한다. 그래서 증거물을 없애기 위해 트루크맆트(TrueCrypt) 등의 암호화 소프트웨어도 같이 사용하는 것이다. 그러나 토어, 아이투피는 미국을 상대로 한 테러리스트나 미국의 기밀 정보를 누설하는 내부고발자들도 사용할만큼 안전하다. 전세계에서 가장 우수한 암호 해독 및 감청, 추적 능력을 가진 미국 국가안보국(NSA)에서도 추적이 거의 불가능하다는 의미이니 말이다.


일단 토어표면 웹에 접속할 경우 3개의 노드(node)를 거쳐서 표면 웹 써버에 접속한다. 깊은 웹 써버에 접속할 경우 여러분쪽 3개, 깊은 웹 써버쪽 3개, 총 6개의 노드를 경유하여 접속한다. 또한 노드를 계속 바꾸는 데다가 각 노드를 통해 지나가는 정보도 모두 암호화되어있기 때문에 추적은 거의 불가능하다. 언제 어느 노드를 지나갔는지 찾아내기도 힘들고, 찾아내도 알아낼 수 있는 게 거의 없다.


프로파일링을 피하려고 가상 전용 망(VPN)과 토어를 같이 사용하는 경우나 오어봍의 Relaying(중계)을 계속 켜놓는 경우도 있다. 다른 사람의 데이터가 내 폰으로 relay되고 있으면 내가 언제 접속했는지가 숨겨지기 때문이다. 하지만 토어VPN을 같이 사용하는 건 보안상 위험하다고 한다.

https://www.reddit.com/r/TOR/comments/4lpeit/tor_and_vpn/

https://tails.boum.org/blueprint/vpn_support/

https://www.reddit.com/r/TOR/comments/4l199m/on_the_safety_of_tails/


영국에서 인터넷 데이터에 대한 대량 분석으로 Tor 사용자 중 일부를 식별하여 체포하였다. 정확한 방법은 알려지지 않았지만 토어 네트워크에 접속한 시간대를 장기간에 걸쳐서 수집한 것으로 추측된다.


  • The UK Is Using Bulk Interception to Catch Criminals?And Not Telling Them

June 1, 2016

https://motherboard.vice.com/read/the-uk-is-using-bulk-interception-to-catch-criminalsand-not-telling-them


미국 국가안보국에서는 매년 $110억 달러(13조 2천억원)의 예산을 사용하고, 세계 최고 수준의 해커들을 보유한 집단답게 가상 전용 망(VPN) 등의 암호화된 데이터들도 다 해독해서 들여다보고 있다.


  • How the NSA can break trillions of encrypted Web and VPN connections

Researchers show how mass decryption is well within the NSA's $11 billion budget.

Oct 15, 2015

http://arstechnica.com/security/2015/10/how-the-nsa-can-break-trillions-of-encrypted-web-and-vpn-connections/


증거의 종류에는 물증심증이 있으며, 물증에는 직접 증거간접 증거가 있다. 심증만으로는 유죄 판결이 나오지 않지만, 간접증거는 유죄 판결근거가 될 수 있다.

경찰암호화된 데이터의 복호화(암호화 해제)에 실패했다고 해도 정황 증거(간접 증거)가 강력하면 감옥에 갈 수 있다.


  • Child porn suspect jailed indefinitely for refusing to decrypt hard drives

Apr 27, 2016

Man to remain locked up "until such time that he fully complies" with court order.

A Philadelphia man suspected of possessing child pornography has been in jail for seven months and counting after being found in contempt of a court order demanding that he decrypt two password-protected hard drives.

https://arstechnica.com/tech-policy/2016/04/child-porn-suspect-jailed-for-7-months-for-refusing-to-decrypt-hard-drives/


토어(Tor)와 가상 전용 망(VPN)을 같이 사용하는 경우가 있는데 좋지 않은 방법이다. VPN 업체가 접속자 IP 주소와 통신 내역을 검열 및 기록하는지 안 하는지 믿을 수 없기 때문이다. 하지만 Tor 노드(node)는 전 node로부터 암호화된 데이터를 넘겨받는 거라 통신 데이터를 감청 못 하고, IP 주소도 여러번 세탁돼서 원 발신지 IP 주소를 기록하지 못 한다.


Tor 쓰면 exit node의 IP 주소가 찍히지, 니 IP 주소가 찍히는 게 아니다. 니쪽 3번 우회, 서버쪽 3번 우회, 총 6번 우회, 어떤 기록도 안 남음, 전부 암호화, 몇 분에 한번씩 노드 변경되는데 그건 현재 기술로 역추적 힘들다.

서버 IP 주소도 Tor 네트워크에 6번 우회로 숨어있다.

니가 미국 백악관에 폭탄 테러할 IS 테러범 정도 되지 않는 이상, 저정도 난이도의 추적을 NSA에서 하지는 않는다. 남한 경찰은 아예 역추적할 능력도 안 된다.


인터넽 검열 국가에서 Tor에 접속하기[편집]

Tor의 개발 목적 자체가 미국 해군 연구소에서 러시아, 중국, 이란미국의 적대국가에서 반체제 인사(민주화 인사)들이 정부의 검열로부터 안전하게 익명으로 통신할 수 있게 하기 위한 것이니만큼, 이런 인터넷 검열 국가에서도 접속할 수 있도록 우회 방법을 개발해놨다.


남한에서도 황금 방패같은 중국식 인터넽 검열을 할 가능성이 높진 않지만, 없다고 할 수도 없다. 남한은 다른 선진국들과 달리, 후진국식 사고 방식과 법 체계를 가지고 있기 때문이다. 대표적인 예가 사실 적시 명예훼손으로 대다수의 선진국은 진실한 내용의 공표에 대해서는 표현의 자유와 공공의 이익을 중시하여 형사 처벌하지 않는다. 물론 민사적으로 손해 배상 책임이 생기는 선진국은 있다. 남한 등 후진국에서는 진실한 내용을 공표하더라도 사실 적시 명예훼손으로 감옥에 집어넣을 수 있으며 부패 정치인이나 비리 기업인 등에 대한 폭로를 막는데 사용된다.


또한 대다수의 선진국들에서는 성인성인물을 보는 것이 합법이나, 남한에서는 다른 성진국들과는 달리 모든 종류의 포르노가 불법이다. 19금 영화만화정부검열을 거친 일부 성인물합법이다. 이정도로 엄격하게 포르노를 규제하는 나라는 중국, 남한유교의 영향력 아래 있는 나라들이나, 중동이슬람교의 영향력 아래 있는 후진국들이다.


물론 선진국식 체계라고 다 좋은 것은 아닌데, 대표적인 예가 여자피해자라고 주장하는 성범죄 사건에 대해서는 피해자라고 주장하는 사람의 주장만으로 유죄 판결이 나온다. 살인, 강도 등 다른 사건에서는 명확한 증거나 피해자라고 주장하는 사람 외의 제 3자의 증언 등이 있어야 유죄 판결이 나온다. 페미니스트가 판치는 선진국들에서는 여성계의 주장에 따라 여성이 피해자라고 주장하는 성범죄에 대해서만 피해자라고 주장하는 사람의 일방적인 주장을 증인의 증언, 즉 증거로 인정하여 그것만으로 유죄 판결을 내리는 것이다. 그런데 남한에서도 페미니스트들의 입김이 세지면서 이런 선진국의 불합리한 사법 체계를 도입하였다.


Tor Browser 맨 왼쪽 위의 양파 모양 아이콘을 누르고 Tor Network Settings를 선택한다. Tor is censored in my country와 I use a proxy to connect to the Internet, 그리고 This computer goes through a firewall that only allows connections to cettain ports라는 세 개의 메뉴가 보일 것이다. ISP나 네트워크 관리자가 특정 포트만 사용 가능하고 나머지 포트는 막아놨을 경우 허용된 port를 통해 Tor를 이용하는 방법이다. 네트워크 관리자가 허용한 포트를 적어준다. 다른 포트는 다 막아도 HTTP에서 사용하는 80 포트와 HTTPS에서 사용하는 443 포트를 막으면 웹 사이트 접속 자체가 되지 않으므로 최소한 두 포트는 열어놨을 것이다. 이 두 포트를 적어주면 된다. Allowed Ports에 80,443과 같이 ,로 구분하는 형식으로 써주면 된다.


Tor의 접속을 막아놓은 웹 싸이트의 경우 proxyVPN으로 접속해야 한다. I use a proxy to connect to the Internet을 선택하고 Proxy Type에서 SOCKS 4, SOCKS 5, HTTPS 중 적절한 것을 골라주고, 프랔시 써버의 IP 주소나 hostname, 포트, 아이디, 비번을 적어준다.


국가에서 Tor 접속을 막았을 경우 Tor is censored in my country를 선택한다. Bridge는 리스트에 올라가 있지 않은 릴레이 (relay)로 Tor Network에 대한 접속을 막는 것을 어렵게 만들어준다. 각각의 브리지는 검열을 막기 위해 다른 방법을 사용한다. obfs는 당신의 traffic을 random noise로 보이게 하고, meek은 당신의 트래핔을 Tor가 아닌 다른 써비스에 접속하는 것처럼 보이게 한다. Relay노드 (node)라고 생각하면 된다.

각 국가마다 다른 차단 방법을 사용하므로 특정 브리지는 특정 국가에서 되는 반면, 다른 브리지는 안 될 수도 있다. 어떤 브리지가 당신의 국가에서 작동 가능한지 잘 모르겠다면 https://www.torproject.org/about/contact.html#support 를 방문해보기 바란다.

Tor is censored in my country의 Select a built-in bridge에서 obfs4, fte, meek-azure, obfs3의 4가지 메뉴가 있는데 가장 일반적으로 많이 쓰이는 것은 obfs4이고, 황금방패 등으로 검열하는 중국에 거주한다면 meek-azure를 선택해야 한다.

Tor is censored in my country의 Request a bridge from torproject.org를 선택하면 torproject.org에서 obfs4 브리지를 제공해준다.

Tor is censored in my country의 Provide a bridge I know에서는 자신이 아는 브리지의 address와 port를 address:port와 같은 형식으로 적어주면 된다. https://bridges.torproject.org/bridges?transport=obfs4 와 같은 곳에 가서 bridge 주소와 포트 번호를 얻어와도 된다.


모바일의 Orbot에서는 Use Bridges를 선택하면 된다.


야한 동영상/좋은 은폐 방법 문서와 야한 동영상/은폐와 탐지 문서 참조.

추천 소프트웨어와 앱[편집]







리넠스, BSD[편집]

리넠스 (Linux)나 비에스디 (BSD)같은 오픈 소스 소프트웨어를 추천하는 이유는 소스 코드가 공개되어있어 미국 국가안보국(NSA)이나 국가정보원 등에서 백도어스파이웨어를 심는 것이 거의 불가능하기 때문이다. 추천하는 운영 체제는 범용성은 우분투, 편의성은 리눅스 민트, 해킹용은 칼리 리눅스, 익명성은 테일즈, 써버용은 우분투와 센트OS, 유닉스 사용 환경은 프리BSD, 편의성이 좀 더 나은 유닉스 환경은 트루OS를 추천한다. 후닠스 (Whonix)라고 Tails 비슷한 리넠스가 있는데, 후닉스VirtualBoxVMware같은 가상 환경 위에서 돌린다는 특징이 있다.


우분투, 리눅스 민트, 칼리 리눅스같은 데비안 계열 리눅스를 추천하는데 밸브 코퍼레이션스팀(Steam)이나 일렉트로닉 아츠오리진(Origin) 등의 전자 소프트웨어 유통망(ESD) 지원이 잘 돼서 게임을 쉽게 할 수 있고, 운영 체제 설치시 전체 암호화를 할 수 있기 때문이다. 또한, 오픈 뱅킹으로 인터넷 뱅킹도 할 수 있고, 인터넷 쇼핑도 할 수 있다. 븨엘씨(VLC)로 동영상 감상, 리브레 오피스로 문서 작성, 김프로 이미지 제작 등 윈도우즈로 할 수 있는 건 대부분 다 할 수 있다.


리눅스 중에서 우분투는 일반 사용자가 많아 문제가 생기면 커뮤니티에 물어봐서 해결하기 쉽다. 영어 커뮤니티뿐만 아니라 한국어 커뮤니티 회원 숫자도 많다. 우분투가 유니티(Unity) 데스크탑 환경(desktop environment)이 되면서 쓰기가 불편해져서 우분투에서 나온 리눅스 민트도 많은 사람들이 쓴다. 우분투 18.04부터는 유니티(Unity)를 버리고 다시 그놈(GNOME)으로 돌아온다고 한다.[1] 칼리 리눅스는 많은 수의 해킹 툴과 보안 툴이 기본적으로 포함되어 있어 해킹을 배우는 사람들이 많이 쓰는데 예전에는 백트랙(BackTrack)이라는 이름이었다. 테일즈(Tails)는 컴퓨터에 설치하지 않고, 라이브 CD나 라이브 USB로만 사용하며 모든 인터넷 접속을 토어(Tor)를 통해서 하기 때문에 익명성이 높다. 그래서 에드워드 스노든의 협력자들이 트루크맆트(TrueCrypt)와 함께 사용하였다. 써버에서는 데비안 계열인 우분투레드 햇 엔터프라이즈 리눅스(RHEL) 계열인 센트OS(CentOS)가 많이 쓰인다. 전형적인 유닉스(Unix) 환경을 쓰고 싶다면 비에스디(BSD)의 일종인 프리BSD(FreeBSD)가 괜찮고, 그래픽 유저 인터페이스(GUI)나 편의성이 좀 더 나은 유닉스를 쓰고 싶다면 프리BSD를 기반으로 개발한 트루OS(TrueOS, 예전 PC-BSD)도 괜찮다.


맥OS(macOS)나 아이OS(iOS)의 경우 조금 애매한데 커널(kernel)은 비에스디(BSD) 계열의 것을 쓰기 때문에 소스 코드(source code)를 공개했지만 나머지 부분은 공개하지 않아서 백도어(backdoor)나 스파이웨어가 있을 가능성이 높습니다.


소스 코드(source code)를 전혀 공개하지 않는 윈도우즈(Windows)야 당연히 미국 국가안보국(NSA)에서 설치한 백도어(backdoor)와 스파이웨어가 있을 가능성이 매우 높다. 백도어를 숨겨도 아무도 알 수 없기 때문이다. 사실 NSA국가정보원같은 각 국가의 정보 기관들은 자국에 본사가 존재하는 IT 회사라면 운영 체제뿐만 아니라 웬만한 소프트웨어와 통신 장비 등 하드웨어에 백도어스파이웨어를 심으려고 회사 운영진에게 각종 압력을 가한다. 그래서 중국산 통신 장비와 러시아 카스퍼스키 랩(Kaspersky Lab)의 카스퍼스키 백신을 미국 정부에서 안 쓰는 것이고, 역시 반대로 중국과 러시아 정부의 중요 기관들이나 군 부대에서는 미국산 운영 체제인 윈도우즈를 안 쓰는 것이다.


  • US Officially Bans Kaspersky Products From Government Systems

September 13, 2017

https://www.bleepingcomputer.com/news/government/us-officially-bans-kaspersky-products-from-government-systems/


  • MS, 정부 '소스코드 검사' 요구 응한다

2016.09.21.

MS는 앞서 지난 2014년 미국 워싱턴 레드먼드 본사에서 최초 투명성센터가 문을 열었다. 지난해엔 벨기에 브뤼셀에 두번째 투명성센터가 개소했다. 각각 미국과 유럽 지역 정부 요구에 대응한다.

중국 베이징에 문을 연 투명성센터는 3번째다. 이를 거점으로 아시아권 정부 IT전문가들이 자사 제품을 면밀하게 테스트 및 분석할 수 있도록 하겠다는 게 MS 측 설명이다. 정부는 수작업 또는 정적, 동적 분석 도구를 사용하는 걸 비롯한 방식으로 소스코드 검사를 할 수 있게 된다.

각국 정부는 MS 제품 소스코드를 왜 검사하고싶어 할까? 백도어가 심어졌을 가능성 때문이다. 지난 2013년 에드워드 스노든의 폭로로 미국 국가안보국(NSA)이 현지 IT업체를 대상으로 광범위한 인터넷 및 모바일 감청 시스템을 구축하고, 이를 정부가 지원해 왔다는 정황이 드러났다.

이에 각국 정부는 그간 써 온 미국 IT업체 제품과 서비스에 자신들이 모르는 기밀 유출 내지 원격 조작 통로가 숨어 있는 것 아니냐고 우려하게 됐다. MS는 이런 '정부 고객'의 우려를 가라앉히고 자사의 신뢰를 높이기 위한 몇 가지 방안을 갖추기로 했고, 투명성 센터는 그 일부다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20160921092923



사실 리눅스의 일종인 안드로이드도 iOS처럼 구글쏠쓰 코드를 공개하는 안드로이드 오픈 소스 프로젝트(AOSP)는 오픈 소스이지만 각 제조사가 커스텀해서 출시하는 부분은 비공개입니다. 따라서 제조사에서 출시된 순정 롬을 사용하고 있다면 뱈도어가 설치되어있을 가능성이 높습니다. 보안을 생각한다면 쏠쓰 코드가 전부 공개되어있는 커스텀 펌웨어옴니롬(OmniROM)을 사용하거나 엑스디에이-디벨러퍼즈(xda-developers) 등에서 커스텀 펌웨어를 구하여 사용하는 것을 추천합니다.


실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다.


안드로이드의 경우 쏠쓰 코드가 공개되어있지 않은 커스텀 펌웨어는 절대 설치해서는 안 된다. 만약 테스트용으로 설치할 경우는 테스트용 구글 계정을 새로 만들어 동기화해야 하며 웹 브라우저로 웹사이트 로그 인도 해서는 안 된다. 그렇지 않으면 여러분의 개인 정보가 빠져나갈 수 있다. 왜냐하면 개발자가 뱈도어를 삽입해서 배포할 수 있기 때문이다. 특히 사이애노젠모드(CyanogenMod)같이 유명한 커펌의 이름을 달고 있더라도 xda-디벨러퍼즈에 Official이라고 되어있지 않은 것은 공식 커펌이 아니니 재배포자가 뱈도어를 삽입했을 가능성이 높다.(사실 사이애노젠모드 개발자들도 대기업이 아니기 때문에 악의적인 뱈도어 삽입 가능성이 있지만 일개 개인보다는 믿을만하다.) 차라리 제조사 순정이 안전하다.(왜냐하면 제조사나 이동통신사가 기기에 사용자의 개인 정보를 빼내는 뱈도어를 불법적으로 삽입했을 경우 법에 의해 처벌을 받거나 그 사실이 밝혀질 경우 매출이나 기업의 주가에 악영향을 미치기 때문이다.)


불법 복제 윈도우즈 사용자들은 조심해야 한다. 해킹한 윈도우즈를 배포하는 해커뱈도어를 심어놨을 가능성이 높기 때문이다. 정품 윈도우즈에도 엔에스에이(NSA)와 마이크로소프트의 뱈도어가 심어져 있긴 하지만 최소한 악의적인 크래커보단 낫다. 또한 리눅스에서는 root 권한으로만 프로그램 설치가 가능하므로 윈도우즈처럼 도 모르게 악성 코드가 설치되는 경우는 거의 없다.

리눅스에서 인터넷 익스플로러를 써야 할 경우라면 IEs4리눅스(IEs4Linux)라는 걸 대신 쓸 수도 있지만 호환성은 별로다.

리눅스에서 윈도우즈용 소프트웨어를 꼭 써야하는 경우는 와인(Wine)이라는 에뮬레이터로 윈도우즈용 프로그램을 리눅스에 설치해서 사용할 수 있다.

리눅스에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)같은 OS 안에 또 OS를 깔 수 있게 해주는 가상화 소프트웨어(가상 머신)를 깔아서 리눅스 안에 윈도우즈를 깔거나, 또는 윈도우즈 안에 리눅스를 깔아서 써도 된다. 가상 운영 체제를 쓰면 호스트(host) 컴퓨터 해킹은 거의 불가능하기 때문에 보안상 더 안전하다. 그런데 리눅스 자체가 프로그램 설치시 무조건 사용자 암호 입력해서 root 권한으로 설치해야하기 때문에 윈도우즈처럼 도 모르게 바이러스가 설치되는 건 거의 불가능하다. 그래서 리눅스엔 윈도우즈와 달리 안티바이러스 소프트웨어(백신)도 필요없다. 딮 웹에선 이왕 쓸 거 보안상 안전한 리눅스를 쓰는 게 좋다. 윈도우즈가 필요한 온라인 게임 등은 가상 운영 체제멀티 부팅(multi-booting)으로 처리하면 된다.

하드 디스크 드라이브를 몇 개의 파티션으로 나눠서 윈도우즈 먼저 깔고, 리눅스를 나중에 깔아서 듀얼 부팅(dual-booting)으로 써도 된다. 그럼 부팅할 때 어느 운영 체제로 부팅할지 선택할 수 있다. 가상 운영 체제는 시스템 자원을 호스트 컴퓨터와 공유하여 성능이 떨어지니, 멀티 부팅이 나을 것이다.


리눅스의 일종인 안드로이드 사용시에도 컴퓨터처럼 꼭 스마트폰 전체 암호화시켜놓고 써라. 아이폰은 아예 암호화되어 출고된다.별로 믿음직스럽진 않지만 그리고 리퍼비시를 맡기면 자신의 폰이 아닌 다른 폰으로 주는 것이므로 개인 정보 유출을 막기 위해 자신의 기존 폰은 수리 후 암호화를 다시 시켜서 다른 사람에게 준다. 근데 iOS는 오픈 소스 운영 체제가 아니므로 애플은 몰래 심어놓은 백도어를 이용하여 이 암호화를 풀 수 있을 가능성이 있다. 그리고 iOS 구버전의 경우 데이터 복구 업체에서도 일부 복구가 가능하다.

리눅스 중에 제일 사용자가 많은 게 안드로이드라면 비에스디(BSD) 계열에서 제일 사용자가 많은 건 오에스 텐(OS X)과 아이오에스(iOS)이다. 리눅스와 비에스디 둘 다 오픈 소스 계열이고 수많은 배포판이 있지만 제일 잘 나가는 건 구글애플이라는 대기업의 지원을 받은 배포판이라는 걸 알 수 있다. 윈도우즈피씨(PC)의 주요 운영 체제가 된 것도 당시 PC의 기준이었던 IBM PC가 엠에스-도스(MS-DOS)를 기본 운영 체제로 선정했고 IBM PC를 따라서 IBM PC 호환기종(매킨토시를 제외한 나머지 PC 거의 전부)들도 MS-DOS를 기본 운영 체제로 선정하면서 마이크로소프트가 대기업이 될 수 있었다. PC의 사실상의 표준을 만든 아이비엠(IBM)이란 대기업의 지원이 있었기에 당시 중소기업이었던 마이크로소프트와 듣보잡이었던 MS-DOS가 주류가 될 수 있었다. MS-DOS가 IBM에 의해 채택된 과정은 앤디 루빈의 중소기업 안드로이드사에서 만든 안드로이드가 대기업 구글에 채택된 과정이나 애플 설립자 출신의 스티브 잡스가 설립한 다른 회사 넥스트사(NeXT Inc.)에서 만든 넥스트스텦(NeXTSTEP)이 대기업 애플에 채택되어 현재의 OS X과 iOS가 된 사건과 유사하다.


리눅스비에스디같은 오픈 소스 운영 체제가 있기 때문에 순수 국산 운영 체제 개발이 필요없는 것이다. 소스 코드라는 소프트웨어의 설계도가 공개되어있기 때문에 그냥 가져다가 개조해서 쓰면 된다. 안드로이드를 개조한 아마존파이어 OS, 리눅스로 만든 삼성타이젠, 미래창조과학부한국정보통신산업진흥원의 투자로 만들어진 리눅스 민트 기반의 하모니카티맥스소프트티맥스 윈도우(자체 제작이라고 주장하지만 사실 리눅스 변종)나 티맥스OS(이것도 자체 제작이라고 주장하지만 사실 비에스디 변종), 삼성바다, 엘지웹OS보다 나은 전략인 이유이다. OS를 밑바닥부터 새로 만들 필요는 없다. 성공한 오픈 소스 운영 체제를 가져다가 자신의 회사에 맞게 개조해서 OS를 만들면 된다. 구글애플안드로이드오에스 텐, 아이오에스를 그렇게 만들었다!


딮 웹 사용자들이 주로 쓰는 운영 체제우분투, 리눅스 민트, 비에스디지만 에드워드 스노우든의 협력자들이 사용하여 유명해진 테일즈(Tails)나 해킹툴들을 포함하고 있는 칼리 리눅스(Kali Linux. 구 백트랙(BackTrack)) 등도 최근 일부 계층을 중심으로 인기를 얻고있다. 리눅스 사용 경험이 없는 사람은 우분투보다는 리눅스 민트윈도우즈와 비슷하여 사용하기 더 쉽다. 우분투유니티(Unity) 환경은 태블릿 위주로 만들어져서 윈도우즈와 매우 다르므로 윈도우즈만 사용해본 사람들은 윈도우즈와 비슷한 그놈(GNOME)을 사용하는 리눅스 민트를 쓰는 게 더 적응하기 쉬울 것이다. 리눅스 민트우분투에서 파생되었기 때문에 우분투에서 작동하는 소프트웨어는 리눅스 민트에서도 거의 대부분 제대로 작동하며 운영 체제 사용 중 문제가 생겼을 때 우분투의 해결 방법을 적용하면 해결되는 게 많다. 리눅스 민트 중 뭐를 설치해야할지 모르겠으면 시나몬(Cinnamon) 64비트를 설치하면 된다. 리눅스 민트에서 부팅할 때 암호화 영역 오류 체크가 뜨는 데 그냥 기다려도 되고, 오래 걸리면 s 키를 눌러서 건너뛰어도(skip) 된다.


리눅스에 익숙하지 않거나 반드시 윈도우즈를 써야한다면 윈도우즈와 리눅스 민트를 같이 깔아서 듀얼 부팅하는 방법을 추천한다. 평상시 작업은 윈도우즈로 하고, 딮 웹에서 마약을 구매하거나 해킹 의뢰를 하거나 로리물을 감상하는 등 감옥에 갈만한 일들은 암호화된 리눅스 컴퓨터에서 하면 된다.


윈도우즈 8부터 부팅 속도가 매우 빨라졌는데 그 이유는 컴퓨터 종료시 완전 종료시키는 게 아니라 작업 내용을 모두 하드 디스크 드라이브에 저장하는 최대 절전 모드로 들어가기 때문이다. 이 경우 여러분이 컴퓨터를 암호화해놨다해도 경우에 따라서는 암호화가 무력화될 수 있기도 하여 보안상 매우 위험하다. 따라서 기밀을 요하는 작업을 할 때는 암호화 무력화 가능성이 없는 리눅스를 사용하는 것이 좋다.


해킹이나 컴퓨터 보안 등에 대해 더 공부하고 싶은 사람은 칼리 리눅스를 설치하면 된다. 리눅스 민트와 매우 유사하지만 여러가지 해킹 툴들이 포함되어 있다.

윈도우즈, MS 오피스 정품 인증 툴[편집]

  • IDC "불법SW로 돈아끼려다 악성코드 지뢰"

2013.03.08.

IDC는 불법SW로 예상치 못한 악성코드에 감염될 확률이 소비자용일 경우 33%, 기업용일 경우 30%에 달한다고 지난 6일 밝혔다.

웹사이트와 P2P네트워크를 통해 내려받은 자료 78%는 '스파이웨어'를 포함했고 36%는 트로이목마애드웨어를 품었다. 28%는 시스템성능에 문제를 일으켰다. CD와 DVD기반 SW중에도 20%는 트로이목마를 포함했다. IDC에 따르면 이렇게 위장된 악성 코드들을 통해 사이버 범죄자들이 피해자의 개인 정보나 금융 정보를 빼내가거나 원격으로 감염된 컴퓨터의 마이크나 비디오 카메라를 조정해 피해자의 사생활을 엿볼 가능성도 있다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130308012617


자세한 내용은 윈도우즈 문서 참조.

필수 주의 사항[편집]

세 줄 요약

  1. 개인 신상에 관련된 정보는 물어서도, 답변해서도 안 된다. 표면 웹처럼 잡담 게시판같은 곳에 써놓는 것도 안 된다.
  2. 노스크맆트로 항상 스크맆트플러그인 차단 하기
  3. 꼭 전체 암호화컴퓨터, 스마트폰, 태블맅 컴퓨터만 써라. 네가 뭘하든 임시 파일이나 캐시가 네 하드 디스크 드라이브플래시 메모리에 흔적을 남긴다. 전체 암호화는 그 흔적을 효과적으로 숨겨준다.


프로파일링 피하기[편집]

익명 라이프를 즐기는 데 프로파일링(profiling)을 피하는 건 매우 중요하다. 기본적으로 한 아이디를 지속적으로 쓰지 않고, 주기적으로 다른 아이디를 사용한다. 아이디도 없는 익명 서비스를 이용하면 더 좋다. 표면 웹과는 다른 문체(말투)를 사용한다. 프로파일링 대상자가 웹에 남긴 스스로에 대한 정보와 대상자의 문체, 그리고 각 달의 몇 일쯤에 주로 접속하는지, 주로 접속하는 요일과 시간대가 언제인지, 접속 주기는 며칠인지로 성별, 나이, 직업, 거주 지역 등이 유추 가능하다. 프로파일링에 대해서는 미드 크리미널 마인드프로파일링의 A to Z 문서를 참조하면 좋다.


자신의 정보를 하나도 안 드러내는 것보다 살짝살짝 거짓 정보를 흘려주는 게 프로파일링 피하는 데는 더 효과적이다. 프로파일러(profiler)에게 혼선을 줄 수 있기 때문이다. 프로파일링을 피하기 위해서는 10대 여고생, 20대 남자 대학생, 30대 여자 직장인, 40대 남자 자영업자 등 컨셉을 잡아놓고 여기에 맞춰서 글을 쓰는 게 좋다. 사이트에 접속해서 글을 남기는 시간대나 접속 주기도 자기가 컨셉을 잡아놓은 인물에 맞춰서 한다. 작성하는 글의 내용이나 말투, 사용하는 단어도 마찬가지이다.


회원 가입 시 이메일 주소는 [email protected]처럼 적당히 이메일 주소 형태만 갖춰서 임의로 아무 문자나 입력해주면 된다.

피에이치피비비(phpBB)의 경우 메인 화면에 있는 로그인 폼으로 로그인하면 접속 상태가 하단에 뜨니 사이트 오른쪽 상단이나 하단에 있는 로그인 링크로 가서 "접속 상태에서 현재 활동하는 모습을 숨기기"(Hide my online status this session)에 체크한 후 로그인해야 다른 사람들이 내가 로그인한 사실을 모르고, 프로파일링도 어렵게 만든다.

또는 "사용자 제어판"(User Control Panel)의 "보드 구성(Board preferences) -> 전체 설정 편집(Edit global settings) -> 나의 접속상태 숨기기(비공개)(Hide my online status)"를 "예(Yes)"로 설정해놓으면 다음번 로그인부터는 자동으로 나의 로그인 여부를 숨겨준다. 만약 설정을 바꿨는데 My timezone을 설정하라는 오류 메시지가 뜨면서 저장이 안 되면 밑에 있는 My timezone을 협정 세계시(UTC)나 대충 적당한 걸로 골라준다. My timezone이 설정이 안 되어 있어서 Edit global settings의 다른 설정 변경도 저장이 안 되는 경우이다.


토어 넽워크에 대한 접속 시간대로 프로파일링 당하는 걸 막으려면 스마트폰의 오어봍을 24시간 켜두고 중계 서버 기능(relaying)을 켜두는 게 좋다. 그냥 Orbot만 켜두면 당신이 딮 웹 서핑 중이 아닐 때는 데이터가 오고가지 않기 때문에 접속 중이 아니라는 걸 쉽게 들키지만 relay 기능이 켜져있으면 다른 사람들이 당신의 스마트폰을 통해서 Tor network에 접속하기 때문에 자주 데이터가 송수신되며 따라서 감시 기관에서도 당신이 언제 접속했는지 알 수 없다.

예를 들어, 하이 코리아Neo라는 아이디가 하이 코리아에 로그인, 로그아웃하는 시각과, 부산에 사는 18세 여고생 배수지토어 넽워크에 접속하고, 접속해제하는 시간대가 비슷하다고 해보자. 정부는 KTISP로그(log) 정보를 열람할 수 있기 때문에 사용자의 접속 정보를 알아내는 게 가능하다. 그러면 Neo와 배수지가 동일인이라고 매우 강하게 추정해볼 수 있을 것이다.


Orbot에서 아래 옵션을 켜줘야 된다.

중계서버(RELAYS)
중계(Relaying)
귀하의 장치를 출구가 아닌 중계서버로 활성화(Enable your device to be a non-exit relay)

토어(Tor) 넽워크를 통한 트래픽은 다른 트래픽과 차이가 나기 때문에 국가 기관 등의 토어 사용자에 대한 저인망식 탐색을 피할 수 없다. 하지만 가상 전용 망(VPN)을 토어와 함께 사용시 가상 사설 망에 의해 한 번 암호화된 후 토어패킷이 넘어가기 때문에 다른 가상 사설 망 사용자들과 구분할 방법이 없다. 그래서 일부 토어 사용자들은 가상 사설 망토어를 동시에 사용한다.


인터넷 검색시나 웹사이트 방문시, 또는 파일 다운로드시에도 주의해야 한다. 인터넷 검색시 주소 창을 잘 봐라. 니가 검색한 키워드가 주소에 포함되어 있을 것이다. 니가 뭐를 검색했는지는 검색 엔진 회사 서버와 KT같은 인터넷 회사(ISP) 서버에 니 IP 주소와 함께 기록된다. 니가 방문한 페이지들도 마찬가지로 기록되고, 만약 그 사이트가 https로 보호되지 않는다면 니가 보내고 받는 모든 정보가 기록으로 남을 가능성이 있다고 봐야한다. 물론 이런 기록을 영구 보존하는 건 아니지만 보통 3개월에서 1년 정도는 보존하기 때문에 증거로 사용될 수 있다.

이런 사태를 막으려면 검색시에도 토어 브라우저를 사용하여 여러분이 무엇을 검색하는지도 숨겨야 한다.


딮 웹에서 사용할 프로그램의 설치 파일이나 소스 코드 다운로드시에도 토어 브라우저로 다운로드 받아야 추적을 피할 수 있다. 되도록이면 소스 코드를 토어 브라우저로 다운로드 받아 직접 컴파일(compile) 및 빌드(build)하여 설치하는 게 안전하다.


다크 웹에서 고정된 아이디 안 쓰는건 혹시 프로파일링 될까봐서그래. 말투, 맞춤법, 띄어쓰기도 평소랑 좀 다르게 써야한당. 프로파일러는 생각보다 무서움...

미국에서 프로파일러가 폭탄 테러범 유나바머 (Unabomber, 시어도어 카진스키)의 협박 편지만 가지고도 테러범에 대해 거의 정확하게 추론함. 친동생이 자기 형 글씨체랑 말투라고 신고하고.ㅋㅋㅋ


  • neo는 지 아이디로 쓴 글이 많아서 경찰청의 전문 프로파일러들이 상당히 많이 프로파일링 해놨다. 원래 운영자 아이디는 꼭 필요할 때만 쓰고, 평상시는 세컨드 아이디를 써야 하는대 하이코리아는 운영자부터 보안의 기초를 안 지킴.

Neo가 전문 프로파일러를 무시함ㅋㅋ 그정도 분량의 글이면 전문 프로파일러들은 얼마나 많은 정보를 빼낼 수 있는데. 한국 푸로파일러 실력이 역사가 오래된 미국 프로파일러만큼은 안 돼도 한국도 프로파일러 도입한지 꽤 돼서 이제는 실력이 많이 늘었는데 ㅋㅋ 미국 가서 연수 받고 온 프로파일러도 많고.

니오가 옛날에 자기 대학교에서 찍은 사진있는데 그거보고 간추리면되겠네 근데 잡을수나 있으려나 그렇게 프로파일링했는데 안잡히고 몇년동안 잘날라다니는데

http://c2djzrn6qx6kupkn.onion/res/48255.html


  • [기자의 눈]‘낙지살인’과 보험금 2013-09-22

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c

  • ‘시신 없는 살인’ 정황증거로 무기 선고 2011-06-01

검찰은 “손 씨가 지난해 4월부터 범행 직전까지 인터넷에서 독극물, 여성 쉼터, 사망신고 절차 등의 단어를 검색한 데다 실제 독극물을 구입한 사실도 있다”며 “당시 김 씨에게 돌연사할 질병은 없었다”고 설명했다.

http://news.donga.com/3/all/20110531/37685685/1

  • '부산 시신 없는 살인' 5심 재판 끝… 결론은 2013-06-28

또 "피고인이 범행 무렵 독극물, 특히 메소밀에 대해 여러 차례에 걸쳐 집중적으로 인터넷 검색을 했다"면서 "메소밀은 비교적 소량으로 짧은 시간 안에 사망에 이르게 할 수 있는 독극물로 물이나 맥주 등에 탈 경우 냄새나 색깔, 맛 등으로 쉽게 알아채기 어려운데, 피고인이 피해자를 데리고 응급실에 오기 직전까지 피해자와 맥주를 마셨다고 진술하고 있고 피해자가 병원에 왔을 때 가슴 쪽까지 많은 양의 타액이 흘러나온 흔적이 있었는데 이는 메소밀 중독시의 주요 증상인 과도한 타액분비와도 일치한다"고 강조했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326

  • 40대 여성 '내연남 부인 살해' 뒤늦게 증거 밝혀져 2015-10-01

그동안 확실한 증거가 없었는데 인터넷으로 '청산가리' 같은 단어를 수십 번 검색했던 것이 밝혀졌습니다.

한 씨가 작년부터 "청산가리를 사고 싶다"는 메일을 여기저기 보냈던 것과, '청산가리 살인법'이란 단어를 수십 번이나 검색했던 사실이 드러난 겁니다.

http://imnews.imbc.com/replay/2015/nwtoday/article/3781195_17828.html


글은 오프라인 텍스트 에디터(메모장)로 써서 토르 브라우저에 복붙하는 방식으로 올리는 것이 좋다. 브라우저에 있는 텍스트 박스에 직접 글을 쓰지 말라는 것이다. 브라우저 상에서 하는 모든 세세한 활동들은 웹사이트 운영자 또는 웹사이트에서 사용 중인 수많은 트래킹 전문 회사들에 의해 수집되고 분석된다. http://www.ibtimes.com/session-replay-scripts-top-websites-track-every-keystroke-click-2617564 키보드를 치는 패턴이 분석되면 신원이 드러날지도 모른다. https://arstechnica.com/information-technology/2015/07/how-the-way-you-type-can-shatter-anonymity-even-on-tor/ 마우스 포인터의 움직임도 수집, 분석된다. 마우스도 평소와는 조금 다르게 움직이는 것을 추천한다.


글 쓰는 스타일도 조금 바꾸는 것이 좋다.


  • KT, S Anonymous 19/02/21(Thu)16:57:33 No.52395

KT, SK Broadband, LG U+남한ISP는 일반적으로 사용자 접속 기록을 3개월 정도만 보관함. 하지만 통신사에 따라, 또는 경우에 따라 더 오래 보관할 수도 있음.

http://c2djzrn6qx6kupkn.onion/res/52395.html

http://jqu6my2mlqp4zuui.onion/p?id=10510


안전한 아이디 관리 방법[편집]

신상털이를 방지하기 위하여 용도에 따라 최소한 3개의 아이디를 만든다. 오프라인용 아이디(학교, 회사, 페이스붘 등), 표층 웹 온라인 전용 아이디(구글 등), 딥 웹용 아이디. 또한 구글링에 의한 단순한 신상털이가 아닌 해킹에 의해 웹 사이트 서버에서 개인 정보가 유출될 수도 있으니 아이디를 분리해서 관리하는 것이 필요하다.[2]


다크넽에서 아이디를 만들 때도 표면 웹에서 사용한 적이 있는 아이디나 개인의 신상 정보(이름, 생일, 폰 번호 등)가 들어간 아이디는 만들면 안 됩니다. 자신의 이름을 '한/영' 변환하여 영타로 쳐서 만든 아이디도 당연히 안 됩니다.


다크넽 싸이트에 회원 가입시 보통은 [email protected][email protected] 이런식으로 엉터리로 이메일 주소를 써넣어도 가입된다. 절대 표면 웹이메일 주소를 입력하면 안 된다! 웹싸이트해킹당하면 바로 체포된다!


구글, 네이버검색 엔진에서 주기적으로 본인의 실명과 아이디로 검색하여 개인 정보가 나오는 게 있다면 일단 그 사이트의 본인 정보를 삭제하고, 검색 엔진 회사에 요청하여 캐시까지 삭제하도록 한다.


주기적으로 아이디를 변경합니다. 특히 깊은 웹용 아이디는 더 자주 변경합니다. 보통 추적의 최초 단서로 이용하는 게 아이디입니다.


신상털기에 관한 더 자세한 내용은 개인정보 유포 항목 참조


사실 새로운 아이디를 만드는 것보다 남에게 누명을 씌우는 게 더 안전하다. 만약 여러분이 페도 사이트에 가입하고 싶다면 네이버 블로그 등에서 2D 로리 캐릭터 이미지를 올린 오타쿠 사진을 올린 아빠유치원이나 초등학교의 남자 교사를 찾아본다. 그리고 가입시 그 사람의 네이버 아이디와 네이버 이메일을 적어준다. 그리고 이나 자기가 가르치는 학생들 따먹고 싶다는 글을 올리면 완벽하다. 단, 자신과 접점이 있는 사람의 아이디는 절대 쓰면 안 된다. 온라인이든 오프라인이든 자신과는 아무 접점도 없는 사람의 아이디를 도용해야 안전하다.


아이디, 이메일 외에도 누명을 씌울 대상에 대해 최대한 상세히 조사하여 최대한 그 사람인 척을 한다. 사전 조사가 완벽할 수록 그 사람이 누명을 쓸 가능성은 높아지며, 반대 급부로 여러분이 프로파일러경찰의 수사망을 벗어날 가능성은 높아진다. 예를 들어, 여러분이 워마드를 개설하는데 김남희강하영이란 사람의 신상 정보를 도용하여 개설하면 어떻게 될까? 경찰이 엉뚱한 사람을 잡아놓고 시간을 낭비하는 동안, 여러분은 모든 흔적을 지우고 도망갈 수 있을 것이다. 하이 코리아 운영자 니오 (Neo)도 실수로 정보를 흘리는 척하면서 다른 사람한테 누명을 씌우는 중인 것 같다.

신상정보 노출 자제[편집]

깊은 웹익명성이 보장되는 공간입니다. 일부러 신상정보를 노출할 필요가 없습니다. 신상정보에는 나이대나 성별, 대략적인 거주 지역(아시아, 유럽, 북미 등)도 포함됩니다. 익명이 보장되는 만큼, 자신의 신상정보를 노출하지 않게 주의해야 합니다. 신상과 조금이라도 관련된 정보는 묻지도, 답하지도 맙시다.


자료나 정보를 공유한다고 네이버 N드라이브 아이디를 알려주거나 Gmail 주소, 카카오톡 아이디, 개인용 파일 서버(NAS, network-attached storage)를 알려주어서도 안됩니다. 토어 네트워크에는 페도필리아만 있는 것이 아니며 여러분을 잡기 위한 사람들도 페도필리아로 위장하여 상주하고 있습니다. 로리물을 교환하거나 구입할 것처럼 접근하여 체포하는 함정 수사를 조심하십시오.[3] 아청법은 최대 무기징역까지 선고 가능합니다.


여러분이 거주하는 국가에 대한 정보도 말하시면 안 됩니다. 추적의 단서가 됩니다. 외국에 거주하는 로리콘을 수사하는 경찰미국 연방수사국(FBI) 밖에 없지만 자국에 거주하는 로리콘은 전세계 거의 대부분의 경찰이 수사합니다. 즉 어디 거주하는지만 숨겨도 수사의 타깃이 될 가능성이 상당히 낮아집니다. FBI 외에는 외국에 거주하는 로리콘을 잡으러 출국하여 끝까지 추격하는 경찰은 사실상 없습니다. 외국에서는 수사권도 없고요. 그러니 FBI와 자신이 거주하는 국가의 경찰에게 주목 받지 않고, 다크넽만 쓴다면 꽤 안전합니다.


대화는 토어챝 또는 토어박스로만 하시고, 오프라인으로는 절대 만나시면 안 됩니다.



돈 거래가 필요한 경우 빝코인, 이써리엄, 라이트코인처럼 익명성이 유지되는 암호화폐를 사용해야 한다. 다른 종류의 결제 수단을 사용할 경우 거의 무조건 체포된다고 생각하면 된다. 문화상품권으로 거래해도 일련번호 추적으로 잡습니다. 소매치기수표는 왜 버리나 생각해보세요.



토어 넽워크나 I2P 넽워크, 즉 딮 웹 내에서 웹 서핑이나 P2P 파일 공유를 다 해결하면 잡힐 가능성은 거의 없습니다. 토어 브라우저표층 웹을 돌아다니는 것도 약간 더 위험하지만 잡기 힘든 건 마찬가지 입니다. P2P는 토어에서 돌리면 익명성이 보장이 안 되므로 I2P에서 사용해야 합니다.


절대 오프라인이나 서피스 웹(surface web)상의 지인에게 본인이 로리 사이트에 접속한 적이 있다거나 로리물을 갖고 있다는 얘기를 하면 안 됩니다. 그 중에 한명이라도 경찰에 신고하면 해가 들지 않는 곳에 1년 이상 갇히고, 전과 1범이라는 꼬리표가 붙습니다. 2010년 토어 네트워크를 이용하여 위키리크스이라크전 기밀 영상과 국무부 외교 전문을 폭로했던 미군브래들리 매닝 일병도 동료에게 경솔하게 말했다가 체포되어 간첩죄로 35년형을 선고 받고 복역중입니다.



사용 기기 식별 주의[편집]

써버 설정에 따라 다르지만 보통 자신의 웹 싸이트에 접속한 컴퓨터의 운영 체제 종류와 버전, 웹 브라우저 종류와 버전, IP 주소를 수집한다. 이것을 사용자 에이전트(user agent)라고 부른다. 여기에 더하여 웹 브라우저 창을 전체 화면으로 변경할 경우 화면 해상도 정보를 얻어낼 수 있으며, 스마트폰이나 태블릿으로 접속할 경우 기기 종류도 알아낼 수 있다. 웹 써버 설정에 따라 훨씬 많은 종류의 정보를 수집하는 경우도 있다. 이렇게 기기를 통한 식별이 가능하기 때문에 접속한 사용자의 식별이 가능하다. 그리고 사용하는 기기, 운영 체제, 웹 브라우저가 사용자가 적을 수록 특정 사용자를 찾아내기도 쉽기 때문에 접속시 기기 정보를 숨기는데 주의해야 한다.


보통 한 사이트를 접속할 때 토어 브라우저와 일반 브라우저를 같이 쓰지 말라고 하는 이유는 위와 같이 기기 식별을 통해 동일인으로 상당히 강하게 의심되는 사람을 집어낼 수 있기 때문이다. 예를 들어 여러분이 프리BSD(FreeBSD)에서 토어 브라우저크롬으로 클리앙( https://www.clien.net )에 접속했다고 하자. 그러면 웹 써버 관리자가 써버의 접속 로그를 보고, 접속한 사람들을 추려보면 아마 딱 두 명이 FreeBSD로 접속했고, 매우 높은 확률로 둘이 같은 사람이라고 생각할 수 있을 것이다. 그러면 토어 브라우저로 접속시에는 아이피 주소가 숨겨져도, 크롬으로 접속했을 때의 IP 주소로 누군지 찾아낼 수 있다.


또는 구글모토로라 모빌리티가 같이 개발한 넥서스 6(Nexus 6)에서 오어폭스크롬으로 연합뉴스( http://www.yonhapnews.co.kr )에 접속했다고 하자. 그러면 써버 관리자가 접속 로그를 조회했을 때 넥서스 6로 접속한 사람은 3-4명 밖에 안 나올 것이다. 그리고 경찰이나 국가정보원에서 의심되는 그 세네 명의 표면 웹다크 웹에서의 말투, 사고 방식, 접속 패턴 등을 프로파일링한다. 그러면 세네 명 중 프로파일링에서 동일인일 가능성이 높다고 나온 사람에 대한 압수수색영장을 법원으로부터 발부받아 압수수색해서 증거를 확보하면 끝이다.


되도록이면 두 개의 별개의 기기로 각각 토어 브라우저와 일반 웹 브라우저를 사용하는 게 프로파일링을 피하기 좋다. 또한 되도록이면 사람들이 많이 쓰는 운영 체제, 브라우저, 스마트폰을 사용한다. 또는 멀티 부팅으로 한 컴퓨터에서 리눅스와 윈도우즈를 같이 써도 괜찮다. 리눅스로 부팅할 때는 토어 브라우저로 접속하고, 윈도우즈로 부팅할 때는 크롬으로 접속하는 식으로 하면 된다. 또한 웹 브라우저 창을 되도록이면 전체 크기로 확대하지 않는다.


예를 들어, 표면 웹 사용시에는 윈도우즈 10크롬을 사용하고, 다크 웹 사용시에는 리눅스 민트토어를 사용한다면 프로파일링에 약간의 혼선을 줄 수 있을 것이다. 더 좋은 방법은 아예 다른 기기를 사용하는 것이다.


Tor로 표면 웹에서 위험한 일 하지 않기[편집]

미국의 엔에스에이(NSA) 등 일부 국가의 정보 기관에서는 자국내 인터넷 서비스 제공자(Internet service provider)뿐만 아니라 일부 해외의 ISP들의 사용자들의 접속 내역도 합법적 또는 불법적으로 확인할 수 있다. 이런 몇몇 국가의 정보 기관의 사찰 대상인 사람은 표면 웹에 있는 웹사이트에서는 위험한 글이나 자료를 남기는 것을 자제하고, 위험한 글이나 자료는 딮 웹 사이트에만 올려야 한다.


또한 토어 브라우저로 딮 웹 싸이트에 접속한 경우 추적하는 것은 거의 불가능에 가깝지만, 표면 웹 싸이트에 접속했을 때는 경우에 따라서 추적이 가능할 수도 있다. 왜냐하면 위에서도 말했듯이 사용자 기기를 식별한 정보를 사용자가 해당 웹 싸이트에 로그인한 정보와 대조해볼 수 있기 때문이다. 예를 들어, 워마드에서 소니 엑스페리아 XZ1을 쓰는 사람이나, 트루OS(TrueOS)를 쓰는 사람, 또는 모니터 최대 해상도가 1152 * 864인 사람(웹 브라우저를 전체 화면으로 키우면 웹 써버에서 접속한 기기의 모니터 최대 해상도 정보를 알 수 있게 된다.)은 아마 한 명, 많아봤자 두 명일 것이다. 그러면 한 번은 토어로 접속하고, 한 번은 일반 웹 브라우저로 로그인하면 누군지 단박에 알 수 있을 것이다. 심지어 로그인을 안 해도 일반 웹 브라우저로 접속했을 때의 IP 주소웹 써버로그(log)에 기록되어 있으므로 추적이 가능하다.


이런 경우를 피하려면 일반 사용 목적의 기기와, Tor용 기기를 아예 다른 걸 쓰는 게 좋다.



인터넷 접속기록 관련 공격[편집]

크게 두 종류의 공격자를 상정해 본다. ISP나 로컬 네트워크 관리자는 자기 고객이 토르를 가지고 어떤 사이트에 들어가서 뭘 했는지를 알아내고 싶어할 수 있다. 한편, 웹사이트 운영자는 자기 사이트에 토르로 접속해서 어떤어떤 행동을 한 사람이 누구인지 그 신원을 알아내고 싶어할 수 있다.

테일즈 또는 토르 브라우저를 이용한다고 이러한 종류의 공격에 완전히 면역이 되는 것은 아니다(이거 관련해서는 '사전'이든 '사후'이든 관계없다). ISP는 website fingerprinting을 통해 토르 이용자가 어떤 사이트에 들어가서 뭘 했는지를 어느 정도 추측해 내는 것이 가능하다. 웹사이트 운영자는 유저의 브라우저 창 크기, 키스트로크 및 마우스 포인터 및 스크롤 움직임, CPU 코어의 갯수 및 속도, 모니터의 주사율(60Hz? 144Hz?), 마우스 유저인지 터치패드 유저인지 등을 알아내는 것이 가능하고, 이를 바탕으로 자기 사이트에 토르로 접속한 사람이 누구인지를 어느 정도 추측해 내는 것이 가능하다. 물론 이런 공격방법을 쓰려면 적지 않은 비용이 들 것이므로 아직까지는 크게 걱정할 필요는 없을 것 같지만, 일단 이런 게 있다는 정도는 알아 두는 것이 좋겠다.

또한 토르 브라우저를 이용하는 경우, 내가 토르 브라우저를 이용하고 있다는 사실 자체는 만인에게 공표된다는 점을 기억할 필요가 있다. ISP는 이용자가 토르 브라우저를 가지고 뭘 하는지는 쉽게는 알아낼 수 없지만, 적어도 이용자가 토르 브라우저를 쓰는 중이라는 사실 자체는 안다. 웹사이트 운영자는 이용자의 신원은 쉽게 알아낼 수 없지만, 적어도 이용자가 토르 브라우저를 가지고 자기 사이트에 접속했다는 사실 자체는 안다.

단, 이걸 가지고 토르가 다른 방법보다 열등하다고 한다면 이는 잘못된 생각이다. 왜냐하면 토르는 이 측면에서도 사실 다른 방어기술보다 우위에 있기 때문이다. 예를 들어 토르를 사용하지 않는 대신 IP주소가 124.38.16.80인 VPN 서버를 통해 인터넷을 한다고 하자. 그러면 ISP는 이용자가 IP주소가 124.38.16.80인 VPN 서버를 통해 인터넷을 하고 있다는 사실을 안다. 웹사이트 운영자는 이용자가 IP주소가 124.38.16.80인 VPN 서버를 통해 자기 사이트에 들어왔다는 사실을 안다. 익명성을 확보하기 위해서는 다른 사람들에게 얼마나 '묻어갈' 수 있는지(즉, 얼마나 큰 anonymity set에 포함될 수 있는지)가 중요하다. 예를 들어 특정 시점에 토르 브라우저로 인터넷을 하고 있던 사람이 10만 명이라면, 특정 웹사이트에 토르 브라우저로 접속해서 특정한 글을 올린 사람이 '나'일 확률은 10만 분의 1이다. 반면, 특정 시점에 IP주소가 124.38.16.80인 VPN 서버를 통해 인터넷을 하고 있던 사람이 200명이라면, 특정 웹사이트에 IP주소가 124.38.16.80인 VPN 서버를 통해 접속해서 특정한 글을 올린 사람이 나일 확률은 200분의 1이다. 아무래도 '특정 시점에 토르를 이용 중인 사람 수'와 '특정 시점에 IP주소가 124.38.16.80인 VPN 서버를 이용 중인 사람 수'를 비교하면 전자가 압도적으로 많을 가능성이 높다. 물론 '특정 시점의 토르 이용자 전체'와 '특정 시점의 아무 VPN 이용자 전체'를 비교하면 VPN 이용자가 더 많을 수도 있겠지만, ISP나 웹사이트 운영자의 관점에서 봤을 때 토르 이용자 그룹은 하나로 묶이는 반면 VPN 이용자 그룹은 하나로 묶이지 않는다. 같은 회사의 VPN을 사용하더라도 정확히 어떤 국가의 몇 번 서버를 이용하는지에 따라 IP주소가 달라지고, 따라서 그룹이 나뉘어 버린다. VPN은 IP가 달라지면 그룹도 달라진다. 토르는 IP랑 상관없이 항상 같은 그룹으로 묶인다. 그래서 VPN은 토르보다 '다수인에게 묻어가는' 효과가 현저히 떨어진다.

한편, 웹사이트 운영자 입장에서 자기 사이트에 접속한 사람이 누구인지 그 신원을 알아내기 위해 활용할 수 있는 정보는 IP주소 말고도 무궁무진하다. 대표적으로 브라우저의 세팅과 관련한 정보가 있다. 토르 브라우저를 쓰는 경우에는 모든 토르 이용자가 다 똑같은 브라우저를 쓰므로 웹사이트 운영자는 브라우저 정보를 가지고 누가 누구인지 가려 낼 수 없는 반면, VPN을 쓰는 경우에는 각자의 취향에 따라 커스터마이징된 일반 브라우저를 쓰므로 웹사이트 운영자는 IP주소를 제외한 다른 브라우저 관련 정보를 가지고 이용자를 fingerprint할 수 있다. 이 측면에서도 토르가 VPN보다 우위에 있다. 그렇다면 토르도 VPN도 이용하지 않고 그냥 HTTPS만 믿고 가면 어떨까? 이 경우에는 '내가' '어떤 사이트에 들어갔는지'가 만인에게 공표된다. 예를 들어 HTTPS를 통해 히토미에 들어가면, ISP와 로컬 네트워크 관리자는 내가 히토미에 들어갔다는 사실을 알고, 히토미 사이트 운영자는 '내가' 자기 사이트에 들어왔다는 사실을 안다는 것이다. 토르를 쓰는 것보다 당연히 나쁘다. 요컨대 토르 >>>> VPN >>>> HTTPS이다. 이 글에서 토르가 어쩌고저쩌고 하는 얘기는 토르에도 나름대로의 한계점이 있으니 주의하라는 얘기지, 토르가 안 좋으니까 다른 걸 쓰라는 얘기가 아니다.

원래 하던 얘기로 다시 돌아와 보자. 일반적으로는 내가 토르를 이용한다는 사실이 겉으로 드러나든 말든 별 상관이 없다. 하지만 간혹 여기에 유의해야 하는 경우가 있기도 하다. 예를 들어 한국어로 된 19금 커뮤니티 사이트에 토르 브라우저로 접속하여 익명으로 야짤을 올리는 경우를 생각해 보자. 토르 브라우저를 가지고 어떤 사이트에 접속하는 경우, 사이트 운영자는 자기 사이트에 접속한 사람이 토르 브라우저 이용자라는 사실만 알 수 있을 뿐 그 이용자의 국적 같은 것은 알 수 없다. 기술적으로는 그렇다. 그런데 한국어는 한국에서만 쓰는 언어이므로, 어떤 토르 이용자가 한국어 사이트에 들어왔다면 그 토르 이용자는 한국 거주자일 가능성이 매우 높다. Tor Metrics ( https://metrics.torproject.org )에 의하면 전 세계 토르 이용자 수는 하루 2,000,000명 정도지만 우리나라 이용자 수는 하루 8,000명 정도다. 따라서 한국어 사이트를 이용한다는 것 자체만으로 토르의 '묻어 가는' 효과는 현저히 떨어진다. 하루를 통틀어 8000명이라면 그 하루 중 특정한 시점에 토르를 이용 중이었던 한국 거주자의 수는 아마 수십에서 수백 명 정도에 불과할 것이다. 예를 들어 문제의 야짤이 2018. 1. 1. 10:41에 등록됐다고 한다면, 그 후기를 올린 사람은 2018. 1. 1. 10:41에 한국 내에서 토르에 접속 중이었던 수십 명 중 하나일 것이다. 충분한 익명성이 확보됐다고 보기는 어렵다. 다른 추가적인 정보와 결합하면 범위를 더 좁히거나 1명을 콕 집어내는 것도 가능하다. 물론 아까도 말했지만 토르 말고 VPN을 사용하면 묻어 가는 효과는 더 떨어진다. HTTPS를 사용하면 묻어 가는 효과가 아예 없다. 토르를 쓰는 것이 그나마 최선의 방법이다.


우리의 인터넷 사용기록을 들여다 볼 수 있는 공격자는 크게 (1) 로컬 네트워크 관리자(가령 집에 설치된 무선공유기를 부모님이 관리한다면 그 부모님, 원룸 인터넷을 이용 중이라면 그 원룸 주인, 카페 인터넷을 이용 중이라면 그 카페 등), 그리고 (2) ISP (케이티, SK, LG, 지역인터넷 회사 등 인터넷 접속을 제공하는 회사)의 두 종류로 나뉜다. 이들은 내가 인터넷 접속에 사용하는 단말기(스마트폰, 노트북, 데스크탑 등)의 hostname이나 MAC address를 비롯하여, 단말기에서 전송하는 패킷들의 TCP/IP헤더, Ethernet 헤더, 패킷 사이즈, 패킷의 목적지의 IP주소 및 포트넘버, 특정 패킷이 전송된 정확한 시각 등을 들여다 볼 수 있다. 토르 브라우저를 이용한다고 가정했으므로 공격자는 '패킷의 내용'은 들여다 볼 수 없다. 토르가 패킷의 내용을 암호화해 버리기 때문. 하지만 그렇다 해도 패킷의 내용이 아닌, 위와 같은 메타데이터들은 전부 들여다 볼 수 있다.


한편, 토르는 '토르 이용자가 토르에 접속해서 정확히 뭘 했는지'를 숨기는 데에는 매우 탁월한 성능을 발휘지만, '어떤 이용자가 토르에 접속했다는 사실 그 자체'에 대해서는 숨기려는 노력을 아예 하지 않는다(디폴트 세팅 하에서는). 따라서 위와 같은 정보를 들여다 볼 수 있는 공격자는 방어자가 정확히 언제 토르 네트워크에 접속해서 대략 어느 정도 용량의 데이터를 다운받았는지 등을 알아내거나 기록으로 남길 수 있다.

HTTPS로 접속하는 웹 페이지 주소 숨기기[편집]

인터넽 써비스 제공사업자 (ISP, Internet service provider)는 케이티 (KT), SK 브로드밴드 (SK Broadband), LG 유플러스 (LG Uplus, LG U+) 등 인터넽 회선을 제공하는 사업자를 말한다.


미국에서는 ISP에서 가입자의 인터넷 검색 기록, 웹 페이지 방문 기록 등을 수집하여 광고 회사 등에 팔려면 가입자의 동의를 받았어야 했으나, 도널드 트럼프 대통령이 가입자의 동의 없이도 가입자의 인터넷 검색 기록, 웹 페이지 방문 기록 등을 수집하여 판매할 수 있게 해줌으로써 광범위한 프라이버시 침해에 대한 염려가 생겨났다. 그러나 트럼프 대통령 전에도 ISP들은 멀웨어나 봇넷, DDoS 방어 등 네트워크 보안상 필요하다는 이유를 대며 사용자 정보를 광범위하게 수집하고 있었다.


남한에서도 보안상의 이유를 대며 인터넽 가입자의 인터넷 검색 기록과 웹 페이지 방문 기록 등을 ISP에서 어느정도 수집하기는 하겠지만 그렇게 오래 보관하지는 않을 것으로 보인다. 왜냐하면 아직 남한에서는 이런 정보를 미국처럼 고객 동의없이 팔아먹을 수 없기 때문이다. 하지만 미국처럼 고객 동의 없이도 이런 고객 정보를 팔아먹을 수 있게 된다면 아마 고객이 탈퇴한 후로도 최대한 오래 보관하려고 할 것이다. 왜냐하면 이런 개인 정보는 다 돈이 되기 때문이다.


HTTP 접속의 경우 사용자가 방문한 웹 페이지의 주소, 보고있는 페이지의 내용, 수신하거나 송신한 모든 정보를 볼 수 있다. HTTPS (TLS, SSL) 접속의 경우 사용자가 방문한 써버도메인 네임까지만 알 수 있으며, 웹 페이지 주소는 암호화된 통신에 숨겨져있어 알 수 없다. 송수신하는 모든 정보도 암호화되어 있어 알 수 없다. 단, 특정 웹싸이트의 각 페이지마다 웹 페이지의 크기와 내장된 요소가 달라 암호화되어 있더라도 이런 특성들로 어느정도까지는 각 페이지를 식별할 수 있다.


또한 구글, 네이버, 다음 등 각 검색 엔진의 경우 검색어 자동 완성 기능이 있는데 특정 글자를 입력하면 그 글자에 해당하는 자동 완성 검색어를 보여주는 식이다. 각 검색 글자마다 뜨는 자동 완성 목록이 다르며, 따라서 HTTPS로 암호화되어 있더라도 ISP는 각 검색어마다 다른 크기의 데이터를 불러오는 것을 알 수 있다. 이 특성을 이용하여 ISP에서 검색어를 어느정도까지는 추정할 수 있다. HTTPS로 암호화하고 검색 엔진의 자동 완성 기능을 끌 경우, ISP는 내가 검색한 검색어를 추측하기가 훨씬 어려워진다.


스마트폰 (app)과 아이오티 (IoT) 기기의 대다수는 암호화되지 않은 연결을 사용하므로 사실상 모든 내용이 다 드러나있다. 다행히 안드로이드아이OS (iOS) 최신 버전에서는 에서도 암호화된 연결을 강요한다.


  • 구글, 차기 안드로이드부터 암호화 연결 필수로 만든다

2018-04-16

다음 버전의 안드로이드인 안드로이드 P(Android P)를 염두에 두고 앱을 개발하는 회사나 개발자라면 암호화된 연결 방식을 반드시 앱에 도입해야 한다. 구글이 모든 인바운드 및 아웃바운드 데이터를 보호하기 위해 TLS를 디폴트로 설정한다고 발표했기 때문이다.

이는 구글이 안드로이드 사용자를 보호하기 위해 내린 결정으로, 이전 버전에서의 문제로 지적된 비암호화 연결 문제를 새로운 버전에서 해결한다는 의미도 가지고 있다. 이전 버전인 누가(7.0)에서는 네트워크 시큐리트 컨픽(Network Security Config)이라는 기능이 있어 암호화되지 않은 네트워크 트래픽이 전송되지 않도록 설정할 수 있었다.

https://www.boannews.com/media/view.asp?idx=68463


  • iOS 앱의 TLS 보안 연결 강제 실행

iOS 9부터는 모든 앱에서 TLS(Transport Layer Security) 프로토콜 버전 1.2를 적용해야 합니다.

Apple ATS(App Transport Security)는 앱과 서버 간 연결에 대한 우수 사례를 적용하는 iOS 9의 새 기능입니다. 기본적으로 이 기능은 보안을 개선하는 일부 연결 요구사항을 강제 실행합니다. 이는 클라이언트 측 HTTPS 요청 및 서버 측 인증서와 다음 비밀 유지를 통해 TLS(Transport Layer Security) 버전 1.2를 준수하는 연결 암호를 포함합니다.

https://www.ibm.com/support/knowledgecenter/ko/SSHS8R_8.0.0/com.ibm.worklight.dev.doc/dev/t_enforce_TLS.html


가상 전용 망 (VPN)을 쓰면 훨씬 안전하지만, 여전히 위험하다. VPN에서는 HTTPS에서보다 한 단계 더 높게, ISP는 심지어 사용자가 접속하는 웹 써버도메인 네임도 알 수 없다. 하지만 기본 설정 그대로 두면 ISP는 여전히 사용자가 어느 웹 싸이트에 접속하는지 알 수 있는데, 왜냐하면 심지어 VPN을 사용하더라도 기본 설정 상태에서는 DNS 요청을 암호화되지 않은 연결로 처리하기 때문이다. 특히 이 문제는 윈도우즈 사용자에게 심각한데, 윈도우즈는 리넠스 (Linux)나 유닠스 (Unix)와 달리 여러 보안상 문제가 있기 때문이다. 윈도우즈에서는 전역 DNS 설정을 하는 기능이 없기 때문에 여전히 각 프로세스가 개별적으로 ISP의 DNS에 접속을 시도할 수 있기 때문이다. 가장 간단한 해결책은 이 모든 게 해결된 상태로 배포하는 테일즈 (Tails)를 사용하는 것이다. 테일즈는 리넠스 (Linux)의 일종이다.


또한 VPN 사용의 문제점은 결국 ISP 사용과 동일한 보안 문제를 야기한다는 것이다. ISP 업체에서 내 정보를 훔쳐가나, VPN 업체에서 내 개인정보를 훔쳐가나, 어차피 같은 문제인 것이다. 다만, 해외 VPN 업체를 사용한다면, 해외 VPN 업체가 남한 경찰에 아동 포르노 등으로 신고하지는 않을 것이기 때문에 조금 더 안전하다고 볼 수는 있다.


VPN이나 VPS 업체를 운영하는 것은 엄청난 비용이 든다. 하지만 무료로 운영하는 업체들이 있다. 이런 업체들의 운영 방식은 세 가지이다. 하나는 가입자들의 컴퓨터를 VPN으로 이용하는 것이다. 즉, 내 컴퓨터가 다른 사람의 VPN으로 작동하는 것이다. 이런 경우에는 다른 사람이 토런트로 다운로드 받은 아동 포르노로 여러분 집에 경찰이 들이닥칠 것이다.

다른 하나는 여러분의 개인 정보를 다른 업체에 팔아먹는 것이다. 미국 ISP들처럼 여러분이 검색한 모든 내역과 방문한 모든 웹 페이지 내역을 광고 업체 등에 팔아먹는 것이다.

마지막으로, 정상적인 VPN 업체로 위장하고 있지만, 일부 고객들의 은행 계좌 정보나 신용카드 정보 등 금융 정보를 훔치는 사실상의 범죄 집단이다. 이런 업체들은 생긴지 얼마 안 됐고, 보통 잠깐 운영하다 없어진다. 왜냐하면 고객의 은행 계좌를 털어가는 범죄자 집단이기 때문이다. 이런 업체에 가입하면 모든 웹 싸이트 아이디와 비밀번호는 다 털렸다고 보면 된다.


결국 설립한지 오래됐고, 사람들이 믿을만하다고 얘기하는 해외의 유료 VPN 업체를 사용하는 것이 최선이다. 아무런 수익 모델 없이 무료로 운영하는 업체는 도저히 운영비를 감당할 수 없다. 가입자들이 다들 빝토런트로 엄청난 용량의 파일들을 다운로드 하는 데 그게 무료 운영으로 감당이 될 것 같은가?


  • What ISPs Can See

Clarifying the technical landscape of the broadband privacy debate

March 2016

https://www.upturn.org/reports/2016/what-isps-can-see/


  • 2015년 2015년 19/01/06(Sun)11:10:53 No.49562

2015년 10월부터 BMI가 17미만 33이상일 경우 4급 판정을 받는다. 키 175cm인 남성을 기준으로 52.1 - 101.1kg 범위에 들어오는 이들만 군 입대가 가능하다. 다만 BMI가 15.0 - 16.9이이거나 33.0 - 34.9라면 불시측정을 받아야 보충역으로 확정된다.

병역면탈을 위해 의도적으로 체중 조절을 한 것이 발각되면 징역형에 처해진다. 하지만 "의도적"으로 체중 조절을 했다는 사실을 검사가 증명해야 한다. 제시된 증거 및 증인들이 피의자가 의도적으로 체중 조절을 하지 않았다는 법관의 "합리적 의심"을 해소할 정도가 되지 못 하면, 원칙적으로 법관은 무죄 판결을 내려야 한다. 즉, 산낙지 보험 사망 사건처럼 진짜로 피해자가 산낙지를 먹다 죽었을 가능성을 해소하지 못 하는 한, 피의자는 무죄다.


섭식장애의 섭식장애의 19/01/06(Sun)11:17:15 No.49564 섭식장애의 일종인 미국 정신의학회 DSM-5상 신경성 식욕부진증(Anorexia nervosa; 거식증)이나 신경성 대식증(Bulimia nervosa; 폭식증)의 전형적인 증상을 알아내서 그 증상처럼 행동한다면, 법관이 합리적인 의심을 해소할 수 없을 것이다.


Anonymous 19/01/06(Sun)12:15:32 No.49583 의도적 병역면탈을 증명하기 위해서 컴퓨터랑 스마트폰 압수수색해서 인터넷 검색 내역을 조사할텐데 이걸 회피하려면 웹 브라우저를 incognito 모드나 private 모드로 검색해야 함. 크롬의 경우 평상시에 니 구글 아이디로 로그인되어 있을 텐데 incognito 모드로 하면, 그걸 회피하는 효과도 있음.

그리고 ISP에서 검색 내역이나 웹 페이지 방문 내역 기록하는 걸 피하려면 HTTPS 접속을 하면 되고.

검색 엔진에서 니 검색 내역 추적하는 거 방지하려면 구글이나 네이버같이 검색 내역 기록하는 회사가 아니라 덕덕고 같은 회사를 사용하는 게 좋음. 만약 구글이나 네이버로 반드시 검색해야 한다면, IP 주소를 숨길 수 있는 해외 VPN이나 Tor로 검색하는 게 좋고.

http://c2djzrn6qx6kupkn.onion/res/49562.html


구글 크롬데이터 세이버 (Data Saver)를 사용하면, HTTP 사용시 국내 ISP가 접속 기록을 남기는 것을 어느정도 막을 수 있다. 대신 외국 회사인 구글에 기록된다. Data Saver는 HTTPS 접속시에는 작동하지 않으며, HTTP 접속시 웹싸이트를 구글 서버로 불러온 후 암호화해서 당신의 크롬 브라우저로 보내준다. 따라서 당신의 HTTP 접속 기록을 어느정도 숨겨줘서 해외 VPN 사용과 유사한 효과를 볼 수 있다. 단, HTTPS에서는 작동하지 않으므로 VPN 사용과는 달리 HTTPS로 접속한 웹 서버가 어딘지는 드러난다. 물론 데이터 세이버는 사용자 데이터를 숨겨주는 게 목적이 아니므로, 여기저기 사용자 데이터를 드러내고 다녀서, 그리 큰 효과는 없다. 예를 들어, 다른 웹 써버에 접속시 기본적으로는 구글의 IP 주소를 보여주지만 구글에서 당신의 아이피 주소도 같이 보내준다. 따라서 DC 위키는 데이터 세이버로 접속해도 당신의 진짜 아이피 주소가 뜬다. 물론 구스 위키처럼 댕청하게 구글의 IP 주소를 띄우는 곳도 있다. 나무 위키는 무조건 HTTPS 접속이므로 데이터 세이버가 작동하지 않는다.

저장 자료의 암호화[편집]

여러분의 HDD는 언제든지 압수 수색의 대상이 되거나 분실할 수 있습니다.


컴퓨터에서 삭제한 자료는 실제로 삭제된 게 아니라 그 파일에 대한 정보만 삭제됩니다. 따라서 복구 소프트웨어로 쉽게 데이터 복구할 수 있습니다. 또한 소프트웨어적이 아닌 하드웨어적으로 복구(국립과학수사연구원에서 가능)를 거의 불가능하게 만들려면 그 위에 다른 데이터를 35번 이상 덮어씌워야 하는데 1TB 크기의 HDD의 경우 그 작업을 완료하려면 수십일이 걸립니다. 따라서 경찰이 압수 수색하기 전에 데이터를 완전히 파기하는 것은 거의 불가능에 가깝습니다. 따라서 문제가 될 수 있는 자료는 암호화해서 보관해야 합니다. 파일 완전 삭제 항목을 참조하십시오.


불법적인 자료가 컴퓨터 HDD에 암호화되지 않은 상태로 있었을 경우 비씨와잎(BCWipe) 등으로 세 번 이상 삭제하십시오.


암호화 소프트웨어는 베라크맆트(VeraCrypt)를 추천합니다. 토어 브라우저(Tor Browser)와 토어챝(TorChat)도 암호화된 공간에서 실행하면 좋습니다. Key file을 생성하여 외부 저장장치에 보관하여 비밀번호와 함께 사용하면 더 안전합니다. Key file 유출을 대비하고, 폐기를 용이하게 하기 위해 key file도 암호화된 공간에 저장할 것을 권장합니다.


  • Desktop PC에서 비밀번호를 푸는데 걸리는 시간
  • 소문자만 사용시 : 6자리 0.077초, 7자리 2초, 8자리 52초
  • 소문자, 대문자, 숫자, 특수문자를 모두 사용할시 : 6자리 52초, 7자리 1시간, 8자리 3일, 9자리 275일, 10자리 58년,
11자리 4천년, 12자리 34만4천년, 13자리 2천6백만년, 14자리 20억년, 15자리 1,570억년
http://howsecureismypassword.net/ (이 사이트에 실제 쓸 비밀번호를 넣어보지 않습니다. 비밀번호 유출의 위험이 있습니다.)


영문 소문자, 대문자, 숫자, 특수문자를 모두 사용하여 12자리 이상으로 이전에 한번도 쓴적이 없는 새로운 비밀번호를 만들 것을 추천합니다. 성능 좋은 컴퓨터(국과수에 있는)를 사용하거나 비밀번호 해독 기술이 발달할 경우 위에 적힌 시간보다 훨씬 빨리 해독될 수 있습니다. 사전에 있는 단어는 사용하지 말고, 최대한 길게 만드시기 바랍니다. 추천하는 방법은 스스로 영어 문장을 만든 다음 머릿 글자만 따서 암호를 만드는 것입니다. 유명한 문장은 사용하면 안 됩니다.


로리 자료를 네이버 N드라이브, 드롭박스(Dropbox) 등의 클라우드나 자신의 이메일 계정에 저장하는 건 감옥에 가는 지름길 입니다. 100% 확실한 유죄의 증거이니 절대 그러면 안 됩니다. 실제 구글에서 지메일에 로리 사진을 저장한 사람을 찾아내서 FBI에 신고한 적이 있습니다. 이메일이나 클라우드에 저장된 자료는 언제든지 서비스 제공 회사의 자동화된 에 의해 검열을 받을 수 있습니다.


이메일 암호화공개 키 암호 방식이고, 트루크맆트로 암호화하는 것은 대칭 키 암호 입니다.


암호화된 컴퓨터의 경우 최소 6개월에 한 번씩비밀번호를 20자리 이상의 임의의 영문 대소문자, 숫자, 특수문자로 바꾼 후 포맽(format)시킨다. 비밀번호를 자신도 외울 수 없는 것으로 해야 나중에 경찰, 국정원, 공안 등에 잡혀가더라도 협박이나 고문에 의해 비밀번호를 누설하는 경우가 없어진다.(자기도 모르는 건 아무리 고문당한다해도 뱉어낼 수 있을리가 없다!) 비밀번호는 초기화할 컴퓨터가 아닌 다른 컴퓨터의 메모장 등에 써놨다가 저장을 하지 않고 바로 삭제하면 된다. 비밀번호 바꾸는 데 몇 초 안 걸린다. 그럼 메모리(RAM)에만 저장되고 HDD에는 남지 않으므로 아무 증거도 남지 않는다. 참고로 한컴한글같은 프로그램에는 임시로라도 써놓으면 안 된다. 자동 저장 기능이 기본 옵션이므로 자동으로 HDD에 임시 파일로 저장해버린다. 여분의 컴퓨터가 없으면 종이에 써놨다가 태우거나 찢어서 버리면 된다.


암호를 바꾸고 포맽할 컴퓨터의 gedit, Leafpad(리눅스)나 메모장(윈도우즈)에 직접 아무렇게나 타자를 치고 거기에 대문자, 숫자, 특수문자를 중간중간 섞어서 20자리 이상의 새로운 비밀번호를 만들고, 암호화 비밀번호를 바꾼 후 포맽해도 된다. 왜냐하면 자신의 컴퓨터에 저장돼도 암호화 비밀번호 변경 후 컴퓨터를 다시 부팅하면 새로운 암호를 외우지 않는 이상 자신조차도 암호화 해제를 못 하기 때문이다.


주기적으로 임의의 비밀번호로 바꾼 후 포맽하는 이유는 고문이나 형량 감형 등의 목적으로 불가피하게 현재의 암호화 비밀번호를 말해야할 경우 최소한 이전의 증거물이라도 숨기기 위해서이다. 하지만 이건 운영 체제 영역의 경우고, 자료 파티션의 경우엔 그냥 트루크맆트에서 히든 볼륨을 만들고, 보여주기용 볼륨에는 적당한 자료를 넣어두면 된다. 단, 보여주기용 볼륨에 들어갈 자료도 타당한 게 들어있어야 한다. 예를 들어 저장 공간이 500GB인데 자료는 100MB밖에 없다거나, 저장된 게 평범한 문서라면 누가 봐도 이상하지 않겠는가?


윈도우즈와 리눅스 민트를 둘 다 깔아서 듀얼 부팅으로 표면 웹용 일은 윈도우즈로 하고, 딮 웹쪽 일은 암호화된 리눅스 민트로 하면 안전하다.


네가 뭘하든 니 컴퓨터스마트폰, 태블맅하드 디스크 드라이브SD 카드에 임시 파일이나 캐시 형태로 증거가 생성되고 있다. 꼭 전체 암호화시키고 써라. 암호화된 스마트폰은 최소 3개월에 한 번씩 도 외울 수 없는 비밀번호 16자리(영문 대소문자, 숫자, 특수문자 다 섞어서)로 바꾸고 공장 초기화시켜라. 니가 못 푸는 건 경찰, 국정원, 공안도 못 푼다.(짥은 건 푼다. 고성능 컴퓨터를 이용한 무차별 대입 공격이나 사전 공격으로) 또한 스마트폰이나 태블릿은 경찰에게 쉽게 압수당하여 조사당할 수 있으므로 오어폭스(Orfox)로 딮 웹을 탐색할 때 증거 자료가 거의 남지 않는 사생활 보호 모드(private tab)를 쓰는 게 좋다.


스마트폰도 컴퓨터처럼 암호화 비밀번호를 바꾸고 공장 초기화할 스마트폰의 메모 에서 임의의 16자리 비밀번호(안드로이드는 최대 16자리까지 가능)를 만들고 그 비밀번호를 복사한 후 암호화 비밀번호 변경에서 붙여넣기 하면 된다. 그리고 공장 초기화 후 다시 부팅하면 된다. 그러면 복구 프로그램으로 공장 초기화 상태에서 복구하더라도 암호화 비밀번호를 풀지 못 해 데이터를 복구 할 수 없다. 임의로 만든 비밀번호를 당신이 따로 외우고 있지 않는 이상 당신도 풀 수 없으니 안전하다.


리눅스에서 Cryptsetup으로 하는 암호화는 리눅스 문서를 참조하라. 우분투, 리눅스 민트, 칼리 리눅스는 설치시 전체 암호화를 선택할 수 있다.


공인인증서를 항상 같은 경로에 저장하게하는 현재 방식은 문제가 많다. 사용자가 저장 위치를 지정하고, 공인인증서를 사용할 때는 불러올 위치를 선택할 수 있게 하면 해커에 의해 털릴 가능성을 낮출 수 있다. 현재는 항상 같은 위치에 저장되어 있으니 해커에게 쉽게 털린다. 공인인증서도 일반 파일과 같기 때문에 어디든 복사가 가능하다. 또한 공인인증서를 복사하려면 은행이나 증권사 홈페이지에 접속한 후 비밀번호를 쳐야 하는데 이런 방식은 매우 불편하다. 그냥 공인인증서 파일을 저장할 때 자신이 원하는 위치에 저장하게 하면 복사시에도 쉽게 복사할 수 있다. 그리고 그런 방식이라면 많은 사람들이 USB 메모리 등의 외부 저장 장치에 안전하게 공인인증서를 보관할 것이다. 공인인증서 파일을 트루크맆트 등으로 암호화된 볼륨에 보관하면 매우 안전하다.


암호화된 데이터를 평문(cleartext)으로 해석해 내기 위해서는 암호화에 사용된 암호화 키(encryption key)가 필요하다. 암호화 키란 곧 암호화를 시킬 때 암호화 프로그램에 입력하는 비밀번호를 말하는 것이라고 이해하면 된다.

구체적으로는 비밀번호를 PBKDF2, scrypt 등 key derivation function에 통과시켜서 나온 해쉬값을 가지고 keystore에 저장된 master key candidates를 복호화시킨 다음, 복호화된 master key를 가지고 실제 데이터를 복호화시키는 것. 하지만 유저 입장에서는 그냥 "비밀번호 = 암호화 키"라고 이해하면 충분하다.


안전한 비밀번호 생성 방법[편집]

베라크맆트(VeraCrypt) 암호화에 쓸 비밀번호는 반드시 알파벹 소문자, 대문자, 숫자, 특수문자를 모두 집어넣어 20자 이상으로 만든다. 예를 들어 다음과 같이 만들면 된다.

You are a slut. So I will rape you!

일단 대문자는 Y, S, I가 들어가있다. 하지만 Y와 I는 문장의 맨 앞에 들어가는 경우가 많은 대명사이고, So는 문장을 연결하는 접속사이기 때문에 예측하기 쉬운 대문자이므로 보통명사인 slut을 고유명사처럼 대문자 Slut으로 바꾼다. 그리고 a를 특수문자 @으로 바꾸고, I를 숫자 1로 바꾼다. 대문자, 숫자, 특수문자는 문장의 맨 앞이나 맨 뒤에 들어가면 예측하기 쉬우므로 되도록이면 문장의 중간에 집어넣는다. 최종 비밀번호는 아래와 같다.

[email protected]!

위에는 띄어쓰기를 무시하고 비번을 만들었지만, 비밀번호에 스페이스 바(space bar)로 띄어쓰기를 넣어도 된다. 공백도 하나의 문자로 인식하기 때문이다.


You are @ Slut. So 1 will rape you!

띄어쓰기도 포함하면 위와 같이 된다.


한글로도 아래와 같이 만들 수 있다.

너는 걸레보지년. 내가 10번 강간할거야!

위 비번에는 몇 가지 문제가 있다. 일단 대문자가 없다. 역시 명사인 '걸레보지년'을 '껄레보지년'으로 바꿔서 ㄱ(r)을 ㄲ(R)으로 바꾼다. 그리고 특수문자도 없으니 보지를 보지 구멍과 비슷하게 생긴 @, &, * 등으로 바꾼다. 그러면 다음과 같다.

너는 껄레@년. 내가 10번 강간할거야!

최종 비밀번호는 아래와 같다.

[email protected]!


만약 띄어쓰기를 포함한다면 아래와 같다.

sjsms [email protected] sork 10qjs rkdrksgkfrjdi!


패스워드(password, 비밀단어)를 만들 때 특수 문자(special character)와 숫자(number)를 비밀번호의 맨 오른쪽에 넣는 경향이 있는데 되도록이면 비번 중간 중간에 섞어준다. 그리고 특수문자키보드 왼쪽에 있는 !, @, #를 많이 쓰는 경향이 있는데 될 수 있는 한 골고루 사용한다. 왜냐하면 브루트-포스 공격(brute-force attack)과 사전 공격(dictionary attack)에 사용하는 프로그램도 이런 사항을 반영해서 제작되기 때문에 사람들의 일반적인 패턴을 따라서 패스프레이즈(passphrase, 비밀구절)를 만들면 암호공격에 금방 깨진다.


표면 웹 싸이트 비밀번호는 8자리 이상으로 만든다. 공인인증서 비밀번호는 12자리 이상으로 만든다. 트루크맆트 등으로 데이터 암호화를 할 때 하드 디스크 드라이브(HDD)나 USB 메모리 암호화 비밀번호는 20자리 이상으로 만든다. 자신이 최순실이나 드루킹처럼 국가 기관에 의해 집중적으로 암호 해독을 당할 것이 예상될 경우 키 파일(key file)도 사용해야 한다.

짧은 비밀번호인 패스워드(password)는 그냥 임의의 문자열을 사용해도 되지만, 여러 단어(word)가 결합한 긴 비밀번호인 패스프레이즈(passphrase)는 임의의 문자열을 사용하면 외울 수가 없다. 그래서 패스프레이즈는 보통 문장을 사용한다. 그리고 문장에서 고유명사 등은 대문자로 바꾸고, 중간 중간의 알파벹을 비슷하게 생긴 숫자나 특수문자로 바꿔치기 하는 (leet)를 많이 쓴다.


20자 또는 그 이상 길이의 비밀번호를 선택하면 무차별 대입 공격(brute-force attack) 소프트웨어로 비밀번호를 깨기가 어렵습니다. 만약 자신의 암호화된 데이터를 해독하려는 상대가 슈퍼컴퓨터를 동원할 수 있는 국가 기관이나 일부 대기업일 경우 반드시 20자리 이상의 비밀번호와 키파일을 같이 사용해야 합니다.


사전에 있는 단어는 사용하지 마십시오. 사전 공격(dictionary attack)에 의해 쉽게 깨집니다.[4] 사전 공격에 쓰이는 사전은 공격자가 사람들이 비밀번호에 자주 쓰는 문자열을 모아놓은 것으로 사전에 없는 단어라도 사람들이 비밀번호에 자주 쓰는 문자열이라면 공격용 사전에 등록되어 있습니다.

비밀번호에 유명한 문장은 사용하면 안 됩니다. 대신 자신이 직접 만든 문장을 비밀번호로 만드는 방법이 안전합니다.

만약 사전에 있는 단어를 사용할 경우 최소 12단어 이상을 조합하여 사용한다. 혹은 문장에서 각 단어의 머릿글자만 따서 20글자 이상을 만든다.


모든 계정에 같은 비밀번호를 사용하지 마십시오. HTTPS 보안연결이 되지 않은 곳에서 사용한 비밀번호를 보안연결된 곳에서 사용하면 그 비밀번호가 해킹된 후 보안된 계정에 사용될 수 있습니다.

일부 경우에는 잊은 비밀번호를 복구시켜 주는 시스템을 통해 계정이 해킹되기도 합니다. 귀하의 계정에 대한 보안 질문과 답은 간단하면 안 되며 답을 주기가 쉽지 않아야 합니다.


자신이 가입한 웹사이트가 비밀번호를 해시 함수로 변환하여 암호화하여 보관하지 않는 경우 해킹에 의하여 해커에게 탈취당할 수 있습니다. 그런 경우에 대비하여 비밀번호도 용도에 맞춰 나눠서 사용해야 합니다. 예를 들어 은행용, 일반 웹사이트용, 심층 웹용, 이런 식으로 필요한 보안 등급에 따라 나눠서 사용하시면 됩니다.

또한 같은 계열의 사이트라도 조금씩 비밀번호가 다른 게 좋은데 그 이유는 해커는 보통 대량으로 해킹을 하기 때문에 자동으로 돌려보고 안 맞으면 쉽게 포기하기 때문입니다. 보통 많이 쓰는 방법은 사이트 주소 중 일부를 비밀번호에 집어넣는 것입니다.

딮 웹용 비밀번호는 반드시 표면 웹용 비밀번호와 달라야 한다. 비밀번호를 해시(hash)화해서 보관한다고 해도 대한민국 사이트들은 기껏해봐야 MD5로 암호화하기 때문에 원래의 비밀번호의 후보 리스트를 쉽게 작성할 수 있다. 2(SHA2)나 SHA3같은 해시 함수들은 안전하지만 엠디5(MD5)는 현재로서는 거의 무력화된 상태이며 해시 값에 대한 후보 비밀번호들의 목록인 레인보우 테이블도 상당히 방대하게 작성되어 있다. 또한 대한민국 사이트들은 보통 솔트(salt. 해시 값으로부터 원래의 비밀번호를 유추해내기 어렵게 하기 위해 해시 값을 만들기 전에 넣는 다른 데이터)도 잘 안 쓰기 때문에 비밀번호 탈취에 매우 취약하다.


대기업이나 국가가 보유한 컴퓨터의 연산 능력은 엄청납니다. 예를 들어 토어 넽워크에 있는 다크 웹 싸이트의 주소는 지피지4유에스비처럼 개인 키를 생성하여 주소를 검증하는데 일반적인 PC로는 주소에 대한 개인 키를 암호를 역으로 계산하여 만들어내는데 14자리만 계산해도 2백 60만년이나 걸립니다. 그런데 페이스북은 14자리보다도 많은 https://facebookcorewwwi.onion 라는 16자리 주소 전체에 대한 개인 키를 계산해내서 생성했습니다. 그게 국가나 대기업을 상대해야하는 사람들이 비밀번호도 무조건 20자리 이상에 512비트 이상의 키파일을 사용해야하는 이유입니다. 컴퓨터의 성능이 많이 향상된만큼 앞으로는 토어도 주소 생성에 필요한 개인 키의 비트 수를 늘려야할 필요가 있습니다. 그렇지 않으면 정부나 대기업에서 특정 다크 웹 싸이트의 주소에 해당하는 개인 키를 생성하여 그 사이트인척하는 것도 가능하기 때문입니다.

위의 문제를 해결하기 위해 토어 개발자들이 어니언 주소(onion address)를 16자리에서 55자리로 늘린다고 한다. https://blog.torproject.org/blog/mission-montreal-building-next-generation-onion-services


1980년대라면 푸는데 천년 이상 걸렸을 암호화라도, 지금은 푸는데 1초도 안 걸리는 것처럼, 지금은 안전한 암호화도 미래에는 보안상 위험하다. 공소 시효가 있는 범죄의 경우 기술의 발전으로 암호화를 풀어낼 수 있게 되는 시기보다, 공소 시효가 더 먼저 끝날 가능성이 높으므로 문제가 없으나, 아동 성범죄 등 공소 시효가 없는 범죄의 경우 문제가 있다. 지금 기술력으로 푸는데 천년 이상 걸리는 암호화라도, 나중에는 풀릴 수 있기 때문이다. 지금 기술 수준으로 빅 뱅부터 지금까지 계속 암호화 해독을 시도해도 못 풀 정도로 어렵게 해놔야 50년 후에도 풀기 힘들 가능성이 높다.

이정도 난이도의 암호화비밀번호만으로 달성하기는 어렵다. 비밀번호를 100자리 이상으로 생성하면 입력에만도 엄청나게 오랜 시간이 걸리기 때문이다. 또한 사람이 랜덤하게 생성한 100자리 이상의 암호를 외우기도 힘들기 때문에 어떤 패턴을 쓰게 되는데, 패턴이 있다면 암호의 안전도는 급격히 떨어지므로, 그 대신에 자릿수를 늘려야 한다. 따라서 암호도 수백자리는 돼야 할 텐데 그럼 입력에 걸리는 시간은 더 오래 걸리고, 중간에 오타 하나 치면 처음부터 다시 입력해야 한다.

가장 쉽게 높은 보안성을 얻는 방법은 키파일을 사용하는 것이다. 베라크맆트에 내장된 키파일 생성 기능으로 키파일을 생성해서 비밀번호와 같이 쓰면 보안성이 급격히 올라간다. 또한 키파일 자체도 암호화된 컨테이너에 보관하면 키파일 누출을 어느정도 예방할 수 있다. 이 때 키파일을 보관하고 있는 암호화 볼륨의 비번은 데이터의 암호화 비번과는 달라야 한다. 둘이 같으면 보안성이 약해진다.


서로 관련 없어 보이는 '단어' 6개 이상(물론 길면 길수록 안전하지만, 일반인이 아청물이 아닌 합법 성인물을 숨기는 용도로는 6개로도 충분하지 않을까 한다)을 골라 아무렇게나 배열함으로써 비밀번호를 만드는 것이다. 예를 들어 '종교사회학 광고주 갈매기 도미니카 공소시효 까막눈'을 통째로 비밀번호로 사용한다고 생각해 보자(비밀번호에 띄어쓰기를 포함해도 된다. 프로그램은 띄어쓰기도 하나의 문자로 인식한다). 기억하기도 쉽고 입력하기도 쉬우면서도 나름대로 강력하다. 단어를 선택할 땐 되도록이면 단어들 간에 서로 관련 없는, 그리고 나 자신과도 관련 없는 단어를 선택하는 것이 좋다. 예를 들어 '김영삼 김대중 노무현 이명박 박근혜 문재인'은 명목상으로는 6단어로 된 비밀번호이지만, 실질적으로는 랜덤하게 고른 6개의 단어에 비해 추측해 내기가 훨씬 쉬울 것임을 알 수 있다. 자기의 생년월일이나 출신학교나 출신동네 이름을 넣는다거나, 자기가 소중히 여기는 사람이나 동물이나 가치관의 이름을 넣는다거나, 자신의 직업상 자주 접하게 되는 개념 또는 사람의 이름을 넣는다거나 하는 것도 비밀번호의 추측가능성을 증대시키는 요인이 된다. 최대한 랜덤해 보이게 만드는 것이 좋다.


비밀번호를 확정했으면 그걸 종이에다가 펜으로 옮겨적어 놓고 지갑이나 어디 자기만 알 수 있는 곳에 보관한다. 새 비밀번호에 익숙해지기 전에 까먹거나 헷갈릴 수 있어서다. 새 비밀번호에 완전히 숙달되면 종이는 폐기하면 된다. 스마트폰 메모장에 적어 놓는 것도 나쁘지는 않지만, 스마트폰 메모장에 적은 내용은 클라우드(구글, 애플 등)에 동기화되는 경우가 많다는 데 유의해야 한다. 만약 구글이나 애플 또는 그들로부터 정보를 넘겨받을 수 있는 사람에게 내 비밀번호를 노출시키고 싶지 않다면 그냥 종이에 적도록 하자.

암호화를 해야하는 이유[편집]

랲탚(laptop, 노트붘 PC)이나 스마트폰을 잃어버리거나 도난당했을 때를 대비하여[5]


전자기기를 중고로 팔 때나 버릴 경우 개인정보 보호를 위하여(처리 업자나 구매자가 HDD나 SD 카드를 복구하는 경우가 있다.)[6][7]


다른 사건의 용의자로 경찰 조사를 받을 경우에 대비하여[8]


일반인이 컴퓨터 포렌식으로 컴퓨터 조사해서 안 걸릴 가능성은 거의 0%다. 외장 HDD에 있는 모든 자료를 암호화해서 보관했어도 마찬가지다. 반드시 컴퓨터 전체를 암호화해서 쓰도록 한다.


'숨긴 볼륨'으로 '합리적인 부인능력' 획득[편집]

VPN을 포함하여 무조건 모든 인터넷 접속은 로그를 기록한다고 생각하고, 모든 다크 웹 싸이트는 경찰이 운영한다고 생각하고, 자신이 가지고 있는 컴퓨터와 스마트폰의 하드 디스크 드라이브SD 카드도 모두 다 제출 대상이라고 생각하고 해야 안전하다. 즉, VPN을 쓸 때도 회사에서 경찰에 기록 로그를 제출하거나 실시간으로 접속하는 IP 주소를 따다가 줄 경우도 염두해야 하고, 컴퓨터는 전체 암호화에 엄한 자료는 모두 숨겨진 볼륨(hidden volume)에 저장해야 하며, 컴퓨터와 스마트폰은 암호화된 상태에서 주기적으로 초기화해야 한다. 사람이 많은 지하철이나 버스 등에서 억울하게 성추행범으로 몰려 경찰의 조사를 받을 때나 아무 이유 없이 지나가다 불심검문을 받을 때는 무조건 스마트폰을 조사한다고 생각하고, 해외 입출국을 위해 공항이나 항구를 지나갈 때도 무조건 소지하고 있는 모든 스마트폰, 랲탚(laptop) 컴퓨터, 외장 HDD를 모두 수색당한다고 생각하고 미리 대비해놔야 안전하다. 공항에서 스마트폰을 검사하는 경우는 거의 없으며, 랲탚은 가끔 검사하고, 외장 HDD는 자주 검색을 당한다고 생각하면 된다.


  • 조종사, 도색물 소지죄로 호주서 체포돼

http://hansfamily.kr/344

  • 간혹 공항검색에서 아동 음란물 들켜 외국에서 체포되는

http://mlbpark.donga.com/mp/b.php?id=201711190011174665

  • 베스트의 로리타증후군(로리콘) 남친 올리신분 보세요.

http://www.todayhumor.co.kr/board/view.php?table=sisa&no=118361


일본에서는 합법인 미성년자 그라비아 잡지(수영복 등을 입고 찍은 것)만 소지하고 있어도 호주 공항에서 무작위 검문에 걸려 체포될 수도 있다. 서구권에서는 중고딩이 나오는 포르노의 경우도 child pornography라고 칭하기 때문에 child라고 해서 반드시 어린이라고는 할 수 없다. 위 사건에서는 수영복을 입고 있거나 속옷을 노출하는 등 엄한 자세로 있던 미성년자가 찍힌 자료가 컴퓨터에 있어서 체포된 것으로 보인다. 일부 국가에서는 그라비아 아이돌 수준으로만 노출해도 체포되니 주의해야 한다. 또한 현실의 초중고딩이 아닌 그림, 만화, 애니메이션의 초중고딩이 야한 자세로 나와도 처벌하는 국가가 많으니 조심해야 한다. 보통 입국시 몇 놈 무작위로 찍어서 스마트폰, 컴퓨터, 외장 HDD를 검사한다.


체포돼서 HDD를 조사할 때 암호화된 데이터의 암호화 비밀번호를 알려주지 않아도 유죄 판결이 나올 수도 있으니 데이터 보안에서는 무조건 히든 볼륨(hidden volume)을 쓴다는 게 제일 중요하다. 그러면 보여주기용 볼륨의 비밀번호만 알려주면 된다. 현재의 기술 수준으로는 히든 볼륨의 존재를 알 수 없다.


트루크맆트숨긴 볼륨(hidden volume)을 사용하는 것만으로도 비교적 손쉽게 합리적인 부인능력(plausible deniability)을 획득할 수 있다. 볼륨 내부에 히든 볼륨을 생성하는 경우 그 볼륨을 마운트(mount)할 때 어느 비밀번호를 입력하느냐에 따라 외부 볼륨이 마운트될지, 히든 볼륨이 마운트될지가 정해진다. 외부 볼륨의 비밀번호는 너무 쉬울 경우 경찰이나 국정원에서 의심하며, 너무 어려울 경우에는 국과수나 국정원에서 풀 수 없다. 그러니 적당한 난이도로 설정해야한다. 사전 공격(dictionary attack)과 무차별 대입 공격(brute-force attack)의 경우 보유하고 있는 사전(예상 비밀번호의 목록)의 질과 컴퓨터의 성능이 제일 중요하다. 또한 외부 볼륨에 저장되는 내용도 중요한데 별 거 아니면 역시 경찰이나 국정원에서 의심할 수 있고, 너무 심각하면 외부 볼륨의 내용만으로도 감옥에 갈 수 있다. 그러니 적당한 내용을 넣어놔야한다.


대한민국 법에서는 합리적인 부인능력(plausible deniability)을 부인한다는 표현 대신 법관의 합리적 의심을 해소한다는 표현을 사용한다.


구체적인 예를 들어 설명하자면 이석기 레벨의 경우 국과수에서 슈퍼컴퓨터를 동원할 가능성이 높으며 몇 년이 걸리든 암호 해독 작업을 계속할 가능성이 있다. 따라서 외부 볼륨 암호도 꽤 어렵게 설정해놔야 한다. 하이 코리아 운영자 Neo베리 하우스 운영자 MurB3rry,[9] 또는 대마초를 kg 단위로 파는 딜러의 경우 슈퍼컴퓨터까지 동원할 가능성은 별로 없지만 암호 해독 작업 자체는 1~2년 정도 지속할 가능성이 높다. 일반적인 딮 웹 사용자의 경우 몇 주에서 몇 달 정도 해독해보다가 안 되면 포기할 가능성이 높다. 그러니 이를 감안하여 외부 볼륨의 암호 난이도를 정한다. 히든 볼륨 자체는 누구든지 20자 이상의 영문 대문자, 소문자, 특수문자, 숫자를 모두 사용하고, 512비트 이상의 키파일도 함께 사용하는 것이 좋다.


외부 볼륨에 저장될 내용의 경우 이석기같은 경우라면 통합진보당 운영 관련 내용같이 불법적이지는 않지만 민감한 내용을 채워넣으면 될 것이고, 대마초 관련자라면 외국의 대마초 관련 내용 등 불법적이지 않은 자료를 넣어놓으면 될 것이다. 로리콘의 경우 일본과 미국에서 합법적으로 팔리는 품번이 있는 야동을 넣어놓으면 될 것이다. 한국인이 등장하는 야동의 경우 몰카이거나 미성년자일 가능성이 있기 때문에 관련 법률로 처벌받을 수 있다.


외부 볼륨(volume)을 만들고, 거기에 위장용 야동을 넣은 후 나머지 공간에 히든(hidden) 볼륨을 만든다고 하였다. 그런데 히든 볼륨을 식별할 수 있는 기술적 수단은 없으며 따라서 트루크맆트에서도 식별할 수 없다.(식별할 수 있으면 의미가 없다. 경찰도 찾아낼 수 있으니.) 여기서 문제가 나중에 외부 볼륨에 파일을 추가하는 경우이다. 이 경우 추가한 파일이 우연히 히든 볼륨 영역과 겹칠 경우 히든 볼륨이 파괴된다. 여기서 합리적인 부인 가능성이 약화된다. 외부 볼륨에 넣은 파일은 한 번 넣어놓으면 다른 파일로 교체할 수가 없어서 날짜가 다 오래된 파일만 있기 때문이다. 기존 파일을 삭제하고 새 파일을 넣어도 마찬가지로 히든 볼륨을 파괴할 가능성이 있다. 파일은 파티션 내의 랜덤(random)한 공간에 저장되기 때문이다.


  • [기자의 눈]‘낙지살인’과 보험금

2013-09-22

최근 이른바 ‘낙지 살인사건’ 용의자의 살인혐의에 대해 ‘무죄’가 확정됐다.

대법원은 지난 12일 피고인 김모씨에 대해 “범인이 아닐지도 모른다는 합리적 의심이 해소되지 않았다”며 원심대로 무죄를 확정했다.

일각에서는 간접적인 정황 증거만으로는 유죄를 선고할 수 없다는 주장도 나오지만 이는 사실이 아니다.

지난 6월 대법원은 2010년 부산에서 20대 노숙인 여성을 살해한 혐의로 기소된 손모(여·43) 씨에게 무기징역을 선고한 원심을 확정했다.

당시 증거는 손씨가 인터넷에서 검색한 독극물과 살인 방법 등이 피해자의 사망 당시 증상과 일치한다는 것뿐이었다.

직접적인 증거가 없더라도 정황 증거가 강력하면 얼마든지 유죄 선고가 가능하다.

결국 ‘낙지 살인사건’에서 무죄가 선고된 것은 ‘합리적 의심’을 거두지 못할 정도로 증거가 강력하지 못하다는 재판부의 자유판단에 따른 것인 셈이다.

http://www.insnews.co.kr/design_php/news_view.php?firstsec=2&secondsec=26&num=39366&old_art=&PHPSESSID=f4a9262797aaa120c9afd8309a5e688c


  • '부산 시신 없는 살인' 5심 재판 끝… 결론은

2013-06-28

재판부는 판결문에서 "형사재판에 있어 유죄의 인정은 법관으로 하여금 합리적인 의심을 할 여지가 없을 정도로 공소사실이 진실한 것이라는 확신을 가지게 할 수 있는 증명력을 가진 증거에 의해야 하고 이러한 정도의 심증을 형성하는 증거가 없다면 설령 피고인에게 유죄의 의심이 간다 하더라도 피고인의 이익으로 판단할 수밖에 없다"면서도 "다만, 그와 같은 심증이 반드시 직접증거에 의하여 형성돼야만 하는 것은 아니고 경험칙과 논리법칙에 위반되지 아니하는 한 간접증거에 의해 형성돼도 되는 것이며 간접증거가 개별적으로는 범죄사실에 대한 완전한 증명력을 가지지 못하더라도 전체 증거를 종합적으로 고찰했을 때 종합적 증명력이 있는 것으로 판단되면 그에 의해서도 범죄사실을 인정할 수가 있다"고 밝혔다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?Serial=76326


현재의 기술로는 베라크맆트hidden volume의 존재 여부를 찾아낼 수 없다. 혹시 엔에스에이 (NSA)라면 가능할지 모르나, 일반적인 사법 기관이나 정보 기관에서는 불가능하다. 항상 hidden volume을 사용하여 만일의 사태에 대비하자.

SSD 사용과 주기적으로 운영 체제 재설치[편집]

베라크맆트로 데이터를 숨김 볼륨에 숨긴다고 하여도 운영 체제 영역에 대해서는 hidden volume을 쓸 수 없다. 윈도우즈의 경우 C 드라이브를 베라크맆트로 암호화하고, 리넠스 (Linux)의 경우에는 내장된 암호화 기능으로 암호화할 수 있는데, 이런 기능들의 문제점은 숨김 볼륨을 만들 수 없다는 것이다.

그래서 고문이 있는 중국같은 후진국의 경찰에 잡히거나 할 경우 문제가 된다. 정보 기관의 경우 미국같은 선진국도 고문을 한다. 정보 기관은 사법 기관과 달리 어느정도는 법을 어기기 때문이다. 또한 사법 거래 (plea bargain, 플리 바긴, 플리 바겐, 사전형량조정제도)가 있는 미국에서는 증거가 어느정도 있어서 무죄를 받아내기 힘들 경우 차라리 검사한테 자신의 죄를 인정하고서 형량을 낮게 받는 게 나은 경우도 있다. 일본도 2018년 6월부터 플리 바긴 제도를 도입하였다. 참고로 남한의 경우 플리 바긴 제도는 없지만, 보배드림 곰탕집 성추행 판결 논란에서처럼, 유죄를 때릴만한 증거증인이 있다고 판사가 생각하는데도 끝까지 무죄를 주장하면 판사가 괘씸죄로 형량을 더 쎄게 때려버린다.


이 경우 자신의 죄를 다 인정하는 것처럼 하면서도, 최소한의 분량만 인정해야 하는데, 그래서 사용하는 것이 에스에스디 (SSD)이다. 하드 디스크 드라이브 (HDD)의 경우 부셔진 플래터 조각만 있어도 데이터 복구가 가능하며, 아예 용광로에 녹여 버리지 않는 이상 데이터를 완전히 말소하는 게 어렵지만, SSD의 경우 삭제한 파일의 경우 복구가 HDD보다 훨씬 힘들기 때문이다.

그래서 설령 C 드라이브 암호화 비번을 말해줘도, 경찰이 디지털 포렌식으로 복구할 수 있는 분량은, HDD를 쓰는 경우보다 훨씬 적다.


가끔씩 경찰이 오면 HDD를 전자렌지에 넣으면 된다는 사람이 있는데, 안 된다. HDD의 금속 케이스가 전자파를 막아줘서 내부의 플래터는 안전하게 보호되기 때문에 데이터는 안전하게 남아있다. 또한 전자렌지에 금속을 넣으면 전자렌지에 불이 날 수도 있어서 위험하다. 설령 전자렌지에 불이나도, 금속 케이스로 보호되는 데이터는 망가지지 않는다. 이렇게 공간의 특정 부분을 도체 혹은 강자성체로 둘러싸서 외부 전자기장으로부터 보호하는 것을 전자기 차폐 (electromagnetic shielding)라고 부른다. 차라리 HDD 케이스를 뜯은 후, 플래터를 물리적으로 부수는 것만 못 하다. 부서진 플래터에서도 일부 데이터 복구가 가능하지만, 대다수의 데이터는 파괴된다.

가스렌지에 굽거나 에 넣으면 된다는 사람도 있는데, 역시 안 된다. HDD의 데이터는 이나 에 상당히 강하다. 설령 컴퓨터에서 HDD를 인식하지 못 해도, 플래터만 떼서 데이터 복구를 할 수 있는 국가기관의 경우에는 의미없는 말이다. 반드시 플래터를 용광로에 녹이거나, 작은 모래알 크기로 물리적으로 파쇄해야 한다.

외장 SSD에 1년 동안 전원을 안 넣어줬더니, 데이터가 다 날아갔다는 얘기가 종종 들리는 SSD에 비해서 HDD가 얼마나 신뢰도가 높은 저장 매체인지 실감이 날 것이다. SSD는 주기적으로 전원을 넣어주지 않으면 일부 데이터가 소실될 수 있을 정도로, 데이터 안정성에 취약하다. 또한 SSD 수명을 위하여 주기적으로 데이터를 다른 곳으로 옮기는 작업을 하며, 데이터를 옮길 때 기존 데이터가 있던 자리를 물리적으로 지워버린다. 다른 데이터가 덮어씌워지기 전까지는 논리적으로 지운 척만 하는 HDD와는 다르다.

HDD 대신에 SSD를 쓰면 컴퓨터 속도도 훨씬 빨라지니, 웬만하면 운영 체제는 SSD에 설치하자.


이렇게 사법거래고문에 의해 C 드라이브 암호화 비번을 말해야 하는 경우에 대비하여 항상 증거를 최소한으로 줄여놔야 한다. 6개월에 한 번씩 암호화 비번을 자신도 외울 수 없게 랜덤하게 바꾼 후 운영 체제를 다시 설치하는 것이 좋다. 암호화 비번을 랜덤하게 만든 후 지워버리면 나중에 자신이 말하고 싶어도 말할 수 없기 때문이다. 데이터외장 HDD외장 SSD에 있으니 어차피 상관없고, C 드라이브나 운영 체제 설치 영역에는 포렌식 대상이 되는 데이터만 있기 때문에 주기적으로 지워버려도 괜찮다. 그냥 덮어씌워 버리면 나중에 암호화 비번만 알아내면 다시 데이터 복구가 가능하기 때문에, 반드시 랜덤한 비번으로 암호화 비번을 바꾼 후 지워버려야 한다.


2009-11-13

하지만 알루미늄호일이나 금속 그릇에 담아 있는 것은 요리할 수 없는데요. 그것은 마이크로파가 금속 표면에서 반사되기 때문입니다. 마이크로파는 금속에 반사되는데 그럼 금속에서 전자가 나오게 됩니다. 그럼 금속 주변에 쌓인 전하에 의해 전자레인지 안에서 스파크가 일어납니다. 심하면 화재가 발생할 수도 있습니다. 따라서 안전을 위해서 절대 금속제품이나 알루미늄 호일을 넣고 작동시켜서는 안됩니다.

http://lg-sl.net/product/infosearch/curiosityres/readCuriosityRes.mvc?curiosityResId=HODA2009110117


  • 전자레인지의 원리, 전자레인지에 금속 용기 사용하면 안 되는 이유는

2015.01.29

한편 보통 전자레인지에는 금속 용기의 사용을 금하고 있다. 마이크로파금속을 통과하지 못하므로 금속 용기에 음식물을 넣어 사용할 경우 음식물을 데울 수 없기 때문이다.

https://news.joins.com/article/17054191


  • 전자레인지에 달걀 삶아 먹으려다가 실명할뻔한 10대 소녀

2018.12.31

그런데 다시 달걀을 가지러 온 그때, 갑자기 달걀이 펑 소리를 내며 우드의 얼굴을 향해 폭발했습니다.

우드는 극심한 고통에 괴로워하며 화장실로 달려가 찬물을 얼굴에 끼얹었습니다. 게다가 얼마 뒤 일시적으로 앞이 보이지 않자 두려움에 떨며 겨우 친구에게 전화해 도움을 요청했습니다.

이후 병원에 실려 간 우드는 응급처치를 받고 안정을 되찾았습니다. 얼굴 곳곳에 물집이 생기고 양쪽 각막에 상처가 났지만 다행히 영구적인 상처는 남지 않을 거라는 진단을 받았습니다.

우드는 "아직 왼쪽 시력이 다 돌아오지 않았지만 매일 안과에 다니며 치료받고 있다. 일주일 정도 지나면 회복될 거라고 들었다"고 말했습니다.

https://news.sbs.co.kr/news/endPage.do?news_id=N1005078513

하드웨어 암호화 기능과 BitLocker 사용 자제[편집]

하드웨어 제조사가 자체적으로 암호화를 구현하는 하드웨어 방식 암호화 제품은 보안 취약점이 있을 가능성이 높아 하드웨어 방식 암호화 단독으로는 사용하지 않는 것이 안전하다. 베라크맆트 (VeraCrypt) 등 소프트웨어 방식 암호화만 사용하거나, 소프트웨어 방식과 하드웨어 방식을 같이 사용해야 한다.


마이크로소프트빝라커 (BitLocker, 비트라커)의 경우 하드웨어 방식 암호화를 지원하는 솔리드 스테이트 드라이브 (SSD), USB 메모리, 하드 디스크 드라이브 (HDD) 등이 있을 경우, MS에서 만든 암호화 방식을 쓰지 않고 하드웨어에 내장된 암호화 방식을 쓰기 때문에 보안상 위험하다. 베라크맆트를 사용하자.


  • 구멍뚫린 SSD 보안 "하드웨어 자동 암호화 취약"

2018.11.08.

크루셜(마이크론)과 삼성전자 SSD의 하드웨어 자동 암호화 기능이 쉽게 무력화된다는 사실이 드러났다. 네덜란드 라드바우드 대학 연구진이 이번 달 초 공개한 논문을 통해 이와 같이 밝혔다.


■ 보안 강화 위한 SSD 자동 암호화 '무용지물'

SSD 암호화는 데스크톱 PC나 노트북에 설치된 SSD를 분리해 다른 PC에 연결했을 때 저장된 데이터를 쉽게 훔쳐보지 못하게 하는 용도로 쓰인다.

그러나 각 제조사업데이트용으로 공개한 펌웨어를 분석한 결과, 라드바우드 대학 연구진은 이용자 비밀번호를 몰라도 암호화 해제가 가능하다는 사실을 발견했다.

크루셜 MX100, MX200과 삼성전자 T3 포터블 SSD는 제품 개발 단계에서 기기 점검이나 디버깅에 쓰이는 특수 단자인 JTAG 단자 기능을 실제 출시된 제품에서도 차단하지 않았다. 이 단자에 케이블을 연결한 다음 각종 명령어를 전송하면 역시 암호화 해제가 가능하다.


윈도 암호화 프로그램 '비트로커'도 문제

라드바우드 대학 연구진은 SSD 제조사 뿐만 아니라 마이크로소프트 윈도 운영체제에 내장된 암호화 프로그램인 비트로커(BitLocker)에도 문제가 있다고 설명했다.

비트로커는 마이크로소프트가 2009년 윈도7부터 적용한 드라이브 암호화 프로그램이다. 주로 프로페셔널, 엔터프라이즈 등 기업용이나 전문가용 제품에서만 작동한다.

문제는 비트로커 프로그램이 SSD를 암호화할 때 일어난다. 비트로커가 SSD를 암호화할 때 자동 암호화 기능을 갖추고 있다면 기존 소프트웨어 방식이 아닌 SSD 내장 암호화 알고리듬을 적용한다. 따라서 암호화 과정에 문제가 있는 제품이라면 사실상 암호화를 하지 않은 것과 마찬가지 상태가 된다.


■ "SSD 업데이트·오픈소스 암호화 프로그램 써라"

라드바우드 대학 연구진은 이 보고서에서 대안으로 "SSD 제조사의 검증되지 않은 암호화 기법, 혹은 윈도 운영체제비트로커 대신 오픈소스 암호화 프로그램베라크립트 등을 이용하라고 권고했다.

이들 암호화 프로그램이 암호화를 위해 적용하는 프로세서명령어 AES-NI도 충분히 납득할 만한 성능을 가져다 준다는 이유에서다.

840 EVO, 850 EVO 등 내장형 SSD 제품은 자동 암호화 기능 대신 무료 소프트웨어로 암호화 기능을 이용해야 하며 T3·T5 등 포터블 SSD 제품은 전용 소프트웨어를 통한 펌웨어 업데이트가 필요하다. T1 제품은 가까운 서비스센터에서 제품을 업데이트해야 한다.

마이크론은 "이미 MX100과 MX200 등 펌웨어를 업데이트하였으며 MX300 펌웨어 역시 오는 13일(미국 현지시간) 공개할 예정"이라고 밝혔다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20181108163903


AES-NI 관련 내용은 AES-엔아이 문서 참조.


스마트폰 암호화[편집]

아이폰은 비밀번호를 설정하면 기본적으로 암호화가 되어 있는 상태이다. 앤드러이드는 암호화 기능이 내장되어 있기는 하나, 별도로 암호화를 해줘야 한다.


물론 16자리나 되는 비밀번호를 휴대 전화 쓸 때마다 매번 입력할 수는 없다. 이렇게 한다고 꼭 보안에 도움이 되는 것도 아니다. 예를 들어 스마트폰에서 비밀번호를 직접 입력하는 방식은 CCTV 운영자의 공격에 취약하다. 지문 인식을 사용하면 이러한 공격을 회피할 수 있다. 아니면 CCTV에 찍히지 않게 몸으로 스마트폰 화면을 가리고 비밀번호를 입력한다. 지문인식 기능을 켜서 평소에는 지문인식만으로 휴대폰을 열 수 있도록 한다.


지문 인식에는 허점이 있다. 예를 들어 공격자는 방어자가 잠들었을 때 몰래 방어자의 손가락을 지문인식기에 가져다 댐으로써 락을 풀고 정보를 빼낼 수 있다. 여기에 대응하기 위해서는, 잠을 자기 전에는 휴대폰의 지문인식 기능을 비활성화시켜 비밀번호를 입력해야만 휴대폰을 열 수 있도록 해 둔다. 암호화가 걸린 안드로이드폰은 휴대폰 전원을 껐다가 켜면 된다. 아이폰은 전원 버튼을 5회 정도 빠르게 반복해서 눌러 주면 된다고 한다.

Tor Browser, Orbot, Orfox 보안 설정[편집]

톨 브라우저[편집]

(Tor) 브라우저에서 주소창이 있는 줄 맨 왼쪽의 양파 모양 아이콘을 클릭하면 Security settings...라는 항목이 있는데 이 항목을 선택한다. 그럼 Security Level이 Standard, Safer, Safest의 3 단계로 되어있고, Standard로 선택되어있는게 보인다. Safest로 설정해놓고 쓰면 된다. 2018년 11월 13일 기준이다. 톨 브라우저 업데이트로 항목이 바뀔 수 있다.


  • Standard

이 보안 레벨에서 모든 브라우저 기능은 활성화된다.


  • Safer

HTTPS가 아닌 모든 사이트에서 자바스크맆트 비활성화.

자바스크맆트가 활성화된 사이트에서, 퍼포먼스 최적화는 비활성화됨. 일부 사이트의 스크맆트는 느리게 실행될 수 있음.

노스크맆트를 통하여, HTML5 비디오와 오디오 미디어는 클릭해야 실행(click-to-play)된다.

수학 방정식을 보여주는 일부 메커니즘이 비활성화된다.

일부 폰트(font. 글자체, 서체.) 렌더링(rendering. 표현.) 기능이 비활성화된다.


  • Safest

자바스크맆트는 모든 사이트에서 비활성화된다.

자바스크맆트가 활성화된 사이트에서, 퍼포먼스 최적화는 비활성화됨. 일부 사이트의 스크맆트는 느리게 실행될 수 있음.

노스크맆트를 통하여, HTML5 비디오와 오디오 미디어는 클릭해야 실행(click-to-play)된다.

수학 방정식을 보여주는 일부 메커니즘이 비활성화된다.

일부 폰트(font. 글자체, 서체.) 렌더링(rendering. 표현.) 기능이 비활성화된다.

일부 이미지 타입이 비활성화된다.

일부 폰트와 아이콘들은 아마 부정확하게 화면에 보일 것이다.



톨 브라우저의 NoScript[편집]

자바스크맆트(JavaScript)는 크로스 사이트 스크맆팅 등의 해킹에 사용되는 합법적인 해킹 툴입니다. 평상시에는 동적인 웹 페이지를 만드는데 쓰인다고 설명되지만 여러분들에게는 독이 든 예쁜 사과와 다를바 없습니다. 일곱 난쟁이들에게 윤간당하고 네크로필리아인 왕자에게 시간당한 백설공주처럼 되고싶지않으면 드시지 마시길...! 자바스크맆트 외에도 플래시, 실버라이트, 퀵타임, 자바플러그인들은 보안상 위험하기 때문에 되도록 사용하면 안 됩니다. 이것들 중에 가장 위험한 것은 액티브엑스(ActiveX)지만 토어 브라우저에서는 다행히 액티브엑스를 사용할 수 없습니다.


노스크맆트(NoScript) 확장 프로그램은 자바스크맆트 등의 스크맆트플래시, 실버라이트, 퀵타임, 자바 등의 플러그인(plug-in)들을 차단하여 보안 위협을 줄여줍니다. 그러나 최근의 홈페이지들의 경우 자바스크맆트를 사용하는것이 보편화되어 토어 브라우저의 내장 NoScript는 기본적으로 기능이 꺼져있습니다. 자바스크맆트를 허용하는 경우 보안위협을 초래할 수 있기에 토어 브라우저를 사용하시는 분들은 가능하면 NoScript를 켜두어 개인정보 유출을 방지하는것이 좋겠습니다.


하이퍼텍스트 마크업 언어 5(HTML5)의 video, audio, canvas tag도 사용자의 실제 IP 주소를 드러냅니다.


2018년 11월 13일 기준 NoScript 새로운 버전 설정법은 아래와 같다.

NoScript의 Options... 으로 들어간다.

General 탭에 DEFAULT, TRUSTED, UNTRUSTED의 세 개의 하위 탭이 있다.

DEFAULT는 frame, fetch, other만 체크돼있고, TRUSTED는 script, object, media, frame, font, webgl, fetch, other가 전부 다 체크 돼있고, UNTRUSTED는 전부 다 체크 해제돼있다.

추천하는 설정법은 모두 체크 해제를 하는 것이다. 단, TRUSTED의 script 항목은 체크 해제가 되지 않는다.


체크 해제하면 그 항목(script, media, frame 등)은 로딩을 안 한다. 설정했는데 나도 다시 풀렸네. 어쨌든 위험 요소는 최대한 로딩 안 하는 게 안전하다.

Reset 버튼 누르면 NoScript 기본 설정으로 돌아간다.

NoScript는 그냥 Reset해서 기본값으로 놔두고, 주소창 제일 왼쪽의 양파 모양 아이콘 눌러서 Security Settings...로 들어가서 Safest 선택하는 게 나을 것 같다.

Safest면 JavaScript가 차단되고, HTML5 media(audio, video)도 눌러야 실행(click-to-play)된다.

HTML5 media를 실행하면 써버에 접속한 클라이언트의 실제 IP 주소를 알아낼 수 있거든. 그래서 HTML5 media를 자동 실행으로 설정해놓고 우회 접속한 사용자의 진짜 IP 주소를 알아내는거지.

NoScript 전부 다 체크 해제하면 실행되는 게 줄어들어서 작동 안 하는 기능이 많아져서 좀 불편함. 그냥 Security Settings...를 Safest로 해놓는 정도면 충분할 것 같음. 그래도 정 불안하면 체크박스를 싸그리 다 체크 해제해놓든가.

http://c2djzrn6qx6kupkn.onion/res/46509.html


  • Firefox Noscript 사용법

1월 21, 2018

https://usinan.blogspot.com/2018/01/firefox-noscript.html

올봍[편집]

안드로이드 스마트폰태블맅에서 쓰는 올봍(Orbot)은 "설정"(Settings)에서 "부팅 후 Orbot 시작"(Start Orbot on Boot)은 체크 표시를 해제하고, "중계서버 사용"(Relaying)은 체크 표시를 해준다. Start Orbot on Boot을 체크하면 오어봍을 쓰지 않을 때도 부팅할 때마다 오어봍이 자동으로 시작한다. Relaying에 체크하면 내 기기를 통해 다른 Tor 사용자들이 데이터를 주고받기 때문에 미국 국가안보국(NSA), 국가정보원, 경찰 등에서 내가 언제 토어에 접속했나 파악하기 힘들어 접속 시간대와 다크 웹 싸이트 로그인 시간대 비교를 통한 프로파일링을 힘들게 만든다.


오어봍을 사용해봤으면 알겠지만 Tor에는 입구와 출구 노드(node)를 선택하는 기능이 있다. 오어봍(Orbot)의 설정에 들어가보면 Node Configuration이 있다. 거기서 Entrance Nodes(입구 노드), Exit Nodes(출구 노드), Exclude Nodes(노드 제외하기)를 설정할 수 있고, Strict Nodes(노드 제한하기)를 선택하면 입력한 입구 및 출구 노드만 사용한다. 미국 국가안보국(NSA) 등에서 입구 노드 및 출구 노드를 운영하면서 토어 사용자들 정보를 캔다는 의심이 가기 때문에 이렇게 입출구 노드를 별도로 설정하는 경우가 있다.

Bridges는 통신사에서 토어(Tor) 넽워크 접속을 막았을 경우 사용하는데 Use Bridges에 체크하고, Bridges에 사용할 브릳지의 IP 주소와 포트(port)를 입력하면 된다.

Outbound Network Proxy (Optional)는 출구 노드 밖에 사용할 프랔시(proxy)를 설정하는 것으로 Tor의 접근을 막은 서비스를 사용하려면 필요하다.

Bridge와 outbound network proxy를 사용하면 토어를 사용하는 사실을 숨길 수 있다.


  • Connection padding

Always enables connection padding to defend against some forms of traffic analysis. Default: auto

항상 패딩(padding) 기능을 켜놓는 설정이다. 기본 설정은 꺼져있는 상태이다. Default: auto라 꺼놔도 최소한의 padding 작업은 한다. 패딩이란 다른 노드(node)와 통신할 때 쓰레기 데이터를 추가하여 트래픽 분석(traffic analysis)을 통한 사용자 식별을 막기 위한 방법이다. 영국 정부에서 일부 토어 사용자 체포에 트래픽 분석을 사용했다고 추정되고 있다.


  • Reduced connection padding

Closes relay connections sooner and sends less padding packets to reduce data and battery usage

데이터와 배터리 사용을 줄이기 위해 패딩 패킷(padding packet)을 줄이는 옵션이다. 기본 설정은 켜져있는 상태이다. 오어봍(Orbot) 16.0.0-RC-2-multi-SDK23 (Tor 0.3.1.9-openssl1.0.2k) 버전부터는 일부 모바일 환경에서 Reduced connection padding 기능을 켜고 Relaying 기능을 켜면 접속이 되지 않는다. 이 상태에서 Relaying 기능을 쓰려면 Reduced connection padding 기능을 끄면 된다.

올팤스[편집]

올팤스(Orfox)의 Orfox Settings의 Security에 가보면 Standard, Safer, Safest의 3 단계가 있는데 기본으로 Standard에 가있다. Safest로 설정해놓고 쓰자.

  • Standard

모든 오어폭스웹싸이트의 기능이 활성화되어있다.

  • Safer

종종 위험하고, 일부 사이트가 기능을 잃게 만드는 웹싸이트 기능을 비활성화시킨다.

자바스크맆트(JavaScript)가 모든 싸이트에서 비활성화된다.

화면을 톡 쳐야(tap) HTML5 미디어(오디오와 비디오)가 실행(tap-to-play)된다.

일부 폰트(font. 글자체, 서체.)와 수학 기호들이 비활성화된다.

  • Safest

단지 정적(static)이고 기본적인 웹싸이트 기능들만 허가된다. 이러한 변화들은 이미지, 미디어, 그리고 스크맆트에 영향을 준다.

자바스크맆트(JavaScript)가 모든 싸이트에서 비활성화된다.

화면을 톡 쳐야(tap) HTML5 미디어(오디오와 비디오)가 실행(tap-to-play)된다.

일부 폰트(font. 글자체, 서체.), 아이콘, 수학 기호, 그리고 이미지들이 비활성화된다.


  • 동적 웹 페이지

예를 들자면, 정적 웹 페이지(static web page)는 웹 브라우저 창 크기와 상관없이 웹 페이지 구성 요소들의 화면 배치(layout)가 동일한 웹 페이지이고, 동적 웹 페이지(dynamic web page)는 웹 브라우저 창 크기에 따라 화면 레이아웃이 변하는 웹 페이지이다. 서버쪽 언어나 스크맆트인 에이에스피(ASP), ColdFusion, (Go), 자바스크맆트(JavaScript. 노드.js(Node.js) 등 server-side JavaScript.), (Perl), 피에이치피(PHP), 루비(Ruby), 파이썬(Python), WebDNA에 의해 동적 웹 페이지를 만들면 보안상 문제가 없지만 자바스크맆트(JavaScript), 액션스크맆트(ActionScript), 플래시(Flash)같은 클라이언트쪽 언어, 스크맆트, 플러그인을 쓰면 보안상 위험할 수 있다. 하지만 서버쪽 언어나 스크맆트는 서버에 무리가 가기 때문에 연산을 클라이언트 컴퓨터에 맡기는 클라이언트쪽 언어나 스크맆트가 많이 쓰인다.



Orfox의 NoScript[편집]

오어퐄스(Orfox)의 노스크맆트(NoScript)는 모든 웹 사이트가 일단 와이트 리스트(white list. 허용 목록. 금지 목록인 black list의 반대말.)에 등록되어있다. 따라서 보안을 위해 방문하는 모든 사이트마다 해당 사이트를 와이트 리스트 목록에서 제거해야 한다. 새로운 사이트를 방문할 때 Orfox의 설정에 있는 NoScript를 클릭하여 와이트 리스트 목록을 본 후 체크되어있는 모든 도메인 네임(domain name)을 체크 해제한다.

Tor Browser for Android[편집]

올팤스(Orfox)의 후속 버전인 톨 브라우저 포 앤드러이드(Tor Browser for Android)가 나왔다. 구글 플레이 스토어에서도 톨 브라우저 퍼 앤드러이드를 다운로드 받을 수 있지만, 좀 더 안전한 F-드로이드(F-Droid) 등 서드 파티 마킽(market)에서 다운로드 받자.

플레이펜[편집]

플레이펜(PlayPen)은 회원 수 215,000명의 딮 웹 페도 사이트이다. FBI는 2015년 2월 플레이펜의 서버를 압수하였고, 직접 이 사이트를 운영하기로 결정하였다. 그 후 2015년 2월 20일부터 2015년 3월 4일까지 약 2주(13일) 동안 운영하였고 100,000명 이상의 플레이펜 회원들이 이 기간 동안 접속하였다. 에프비아이NIT(network investigative technique)라는 해킹 툴(hacking tool)과 IP 주소 추적을 위한 법원의 영장을 사용하여 1,300개 이상의 IP 주소를 추적하였고, 현재까지 137건을 기소하였다. NIT가 설치되면 사용자 컴퓨터에 몰래 플래시 애플리케이션(Flash application)이 설치되며 이 플래시 애플리케이션이 사용자의 실제 IP 주소와 각종 개인 정보들을 FBI로 몰래 보낸다. 아마도 노스크맆트스크맆트플러그인을 차단하지 않은 사람들이 이 해킹 툴에 감염된 것 같다.


대한민국에서도 노스크맆트 꺼놓고 플레이펜(PlayPen)에서 로리물 다운로드 받다가 FBI에서 한국 경찰로 수사 요청하여 체포된 사람들도 있으니 주의할 것! 노스크맆트는 절대 끄지 말자!


플레이펜 회원인 일베 회원의 사례처럼 아동 음란물을 소지하지도 않았는데 경찰서에서 조서 작성시 무조건 예예 거리면 소지했다고 조서에 써지니까 조심해라. 페도 사이트에 가입하고, 그 웹사이트를 구경한 행동을 처벌하는 법 조문은 아동·청소년의 성보호에 관한 법률에는 없다!(현재는 파일을 지워서 컴퓨터에 없지만 과거에 소지했었던 사실도 처벌한다. 위 사례는 말 그대로 다운로드 받지 않고 보기만 한 경우이다.) 우리나라는 대륙계 법을 채택하고 있기 때문에 법 조문에 없는 행위는 도덕적으로는 지탄받을지언정 처벌하지는 않는다!! 50~100만원이면 변호사랑 상담 1회에 조서 작성에 1회 동석해주는 서비스를 받을 수 있으니 변호사랑 상담 후 같이 조서를 작성하러 간다. 이 조서 작성이 무죄와 전과자로 여러분 인생에서 제일 중요한 갈림길이 될 수 있으니 이때만큼은 꼭!! 변호사를 선임해야 한다!!! 한국은 조서 작성 후 싸인하면 법정에서 조서에 작성된 내용을 부인해도 대부분 받아들여지지 않으며 조서에 적힌대로 자신의 죄를 인정한 것으로 보고 판결을 때린다. 일베 회원은 재수좋게 기소유예 처분이 나왔지만 재수없으면 실제 재판 절차에 들어가고 그럴 경우 아동 음란물 소지죄(아동·청소년의 성보호에 관한 법률 제11조 5항)는 최소 벌금형이나 1년 이하의 징역형이며 벌금형 이상 선고시 공무원 시험, 국가고시, 기업체 취직 등에서 사실상 취업이 불가능하다고 생각하면 된다.


이미지는 다운받지 않고 안전하게 볼 수 있지만 동영상 스트리밍은 플래시 등 플러그인이나 HTML5 비디오 태그 등을 사용하므로 무조건 실제 IP 주소가 드러나므로 매우 위험하다! 동영상은 보지 않거나 무조건 다운받아서 봐야 한다.


FBI에서 플레이펜 회원 21만명 중 1500명의 IP 주소를 따고, 백 몇십명 기소했다고 했는데 FBI에 의해 기소되지 않은 1300여명은 한국 등 각국 경찰에 IP 주소랑 증거만 보내준 것 같다.


  • 토이박스에서 영상다운받앗는데.. 2015-12-30

저는 아무보안설정없이 그냥오리지널토르만쓰는데 잡혀가나요? 걱정돼네요 이미경찰서한번같다와서

플레이펜이용하다가 경찰서같다왓습니다..


한국이아니라FBI에서 조사요청들어왓다던데.. 저같은분잇나요?


토르브라우저로만 햇구 다운도모두토르브라우저로햇는데 어떻게걸린지모르겟어요

처벌은 FBI에서받은게아니라. ***사이버경찰청에서 경고조치받고 끝냇구요.. 사이버경찰청으로

조사서가 날아왓다더라고요 FBI에서 심지어 제가본영상들 다사진으로 증거자료로 보여주더라고요


궁금한게잇는데 스크립트그거 빨간색으로 해체하고해야한느게정석인가요? 저는해제안하고 사용햇어요

스크립트전면허용해서 사용함... 그게문제인건지모르겟네요...

http://beryhousx65r42yd.onion/viewtopic.php?f=24&t=1332


  • 딥웹도 아청법으로 안전한건 아니더라 ㅋ 2016.01.26

저번 11월 16일쯤에 경찰서에서 연락와서 조사받고, 기소유예 받음.. 진짜 싹싹 빌었음. 반성문도 3장쓰고..

사건은 이랬음.

1. PlayPen 에 가입해서 업로드 안하고 게시글들만 봤음.

2. 그뒤로 1년동안 문제 없었음( 가입했을때가 2014년 1월이였음.)

3. 11월 16일에 부산지방경찰청에서 전화옴.

형사님 말 들어보니까 FBI가 집주소랑 ip 다보내줬음.( 이게 fbi는 못잡는다는 개소리가 있던데;; 맘먹으면 잡을수 있는거 같더라)

4. 최대한 반성하는 태도로 기소유예 받음.

5. 그후 한달뒤 검찰청 조사받으러 감..

교육받으라고 하길래 알았다고 함.


2월초쯤에 교육받으러 가야해서 글한번 써본다.

절대 딥웹 믿지마라.. 내가 호구라서 그런걸수도 있지만.. 너무 맹신하지 마


토르써서 들어갔다.


아니, 이메일입력하는 칸도 그냥 꼴리는대로 쳤음


근데 경찰서에서 나말고도 딥웹으로 잡힌사람 많더라..

https://www.ilbe.com/7383974046


  • 딥웹때매 경찰청 갔다온 썰.ssul 2016.01.27

피의사건 처분결과 통지서

부산지방검찰청


처분죄명

아동·청소년의 성보호에 관한 법률 위반(음란물 소지)


처분결과

타관이송(창원지방검찰청)


(씨발... 40분 동안 모바일로 썼던거 다날아 갔다... 짧게 쓸게.. 궁금한거 있으면 댓글달어)

1년 전쯤에 PlayPen 사이트를 딥웹으로 들어가서 회원가입 하고 단순하게 사진만 봤다.

그런데 11월쯤에 경찰청에서 전화가 와서 받아보니까 FBI가 사이트를 이용하던 사람들의 IP를 따서 주소를 캐 경찰청으로 보낸것이다..(천조국 기술력 씹상타취다.. 무시하지말자)

경찰청에서 조사받으며 최대한 잘못했다고 빌었다. 또한 업로드 안했다고 이야기 하였다. 그러니까 "단순히 사진만 봤다 이겁니까?" 이런식으로 물어보길래 네네 했다.

(사실 이때 내가 좀 멘탈이 많이 나가있었다... 그래서 형사님이 말하는거에 대부분 맞다고 했음...난 ㄹㅇ 호구새끼임)

그리고 조사받은 다음에 내가 봤던 사진들 보면서 내 지문을 찍었다. 근데 그때 사진들이 내가 존나 발정 났을때 봤었던 사진들이라서 자괴감이 ㄹㅇ ㅆㅅㅌㅊ더라..... 그래서 사진보고 왠지 모르게 우럭따... 진짜 우럭따....

잘못하면 감옥 갈수도 있겠구나 하는 마음과 이딴걸 보고 내가 딸쳤구나..이런 생각하다가 운거같다.. 병신 ㅍㅌㅊ?

그렇게 도장 찍고 나니까 형사님이 기소유예 라고 하시더라.. 네이버에 검색해보니까 벌금 받는 경우가 많던데, 난 운이 좋은걸지도 모르겠다ㅋㅋ...

여담으로 이때 경찰청 가서 조사받기 전에 형사 아저씨들 얘기하는거 들었는데 "이번에도 일베여?" 하시더라..ㅋㅋㅋ 존나 뜨금했다. 아마도 이때 일베 떡밥때 였음.

그렇게 한달쯤 지난후에 검찰청에 갔는데, 검찰청에서 내가 학생인점, 반성하는 태도를 보이는 점 등을 고려하여 교육 한번 받고 봐주시는거 같더라.. 검사님께 정말 고맙더라

글솜씨가 별로 안좋아서 매끈하게 글 못써서 미안하다...

게이들아 죄짓고 살지말자.

요약

1. 딥웹봤다가 약 1년후 경찰청에서 전화옴.

2. 조사받으러 갔다가 우럮따... 기소유예 받고 교육 받아야 한다.

3. 게이들아 착하게 살자.


사진만 보는건 죄목이 안된다고 한거 같은데, 내가 호구라서 형사님 하는말에 예예 거렸음.

이거때매 소지죄? 된듯

https://www.ilbe.com/7395846724


  • 아까 일베갔던 잡게 페도충이 나다..(인증) 2016.02.08

https://www.ilbe.com/7475799200


  • 흔한 FBI의 수사능력.jpg (feat.잡게페도) 2016.02.08

https://www.ilbe.com/7473257826


  • 아청법 그거 그냥 흐지부지 된거같지?? 2015.11.13

https://www.ilbe.com/6927691772


  • 일베간 페도게이가 스트리밍만 했는데 걸린이유 2016.02.09

https://www.ilbe.com/7478833567


  • FBI가 아동 음란 사이트를 운영한 까닭은? 16.01.22

아동성애자 적발 목적... '함정 수사' 논란

http://m.ohmynews.com/NWS_Web/Mobile/at_pg.aspx?CNTN_CD=A0002177123


  • FBI가 아동 음란사이트를 운영한다고? 2016.01.22

http://mn.kbs.co.kr/mobile/news/view.do?ref=A&ncd=3219947


  • FBI가 몰래 아동 음란 사이트 운영한 이유 2016.01.22

http://m.wikitree.co.kr/main/news_view.php?id=247348


  • FBI crack Tor and catch 1,500 visitors to biggest child pornography website on the dark web

2016-01-06

https://www.ibtimes.co.uk/fbi-crack-tor-catch-1500-visitors-biggest-child-pornography-website-dark-web-1536417


  • FBI ran website sharing thousands of child porn images

2016/01/21

http://www.usatoday.com/story/news/2016/01/21/fbi-ran-website-sharing-thousands-child-porn-images/79108346/

수상한 파일, 문서, jpg, mp3는 실행하지 않기[편집]

수상한 파일이나 문서는 실행하거나 열어보지 않는다. 특히 윈도우즈보안취약하여 도 모르게 바이러스감염되니 더 조심해야 한다. 딮 웹의 바이러스는 상용 백신에 안 잡히는 많아서 더 위험하다. 특히 문서 파일 등을 열어봐도 바이러스에 감염될 수 있으니 주의. 관리자 권한이 없으면 프로그램 설치가 안 돼서 보안상 안전한 리눅스를 쓰자.


exe같은 실행 파일이나 doc, xls, ppt, docx, odt, pdf, hwp같은 문서 파일만 위험한 게 아니다. jpg, mp3, mp4 등 이미지, 오디오, 비디오 파일로 위장하거나 멀티미디어 파일 안에 숨겨진 악성 코드도 있다.


연구원 홈페이지 방문 시 ‘(사용자계정명)\AppData\Local\Adobe’의 경로에 ‘lac.jpg’라는 악성코드를 생성한다. 이어 ‘lac.jpg’ 악성코드는 그림파일 확장자로 위장한 실행파일인 ‘go.jpg’와 ‘uau.jpg’ 파일을 추가적으로 다운받아 실행한다.

http://www.boannews.com/media/view.asp?idx=49909&page=1&kind=1


  • RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지 2016-03-06

그 중 하나이면서 아마 가장 많은 충격을 안긴 취약점을 꼽으라면 스테이지프라이트(Stagefright)를 들 수 있을 것이다. 이는 OS의 핵심 라이브러리 파일 내에 존재하는 버그로 정교하게 조작된 MP3 혹은 MP4 파일을 사용해 외부로부터의 공격을 가능케 하는 취약점이다.

http://www.boannews.com/media/view.asp?idx=49841&skind=O


  • 도난당한 데이터, 얼마나 멀리 퍼져나갈까 2015.04.13

비트글래스 CEO 냇 코우식은 "스프레트시트에 있는 워터마크를 통해 이 파일을 본 횟수와 이를 본 장소, IP 주소 등을 볼 수 있었다"며, "이 통계는 문서를 열기 전에 인터넷을 끊은 숙련된 범죄자들은 포함되지 않았으며, 이 파일을 어떤 범죄에 사용했는 지에 대해서는 알지 못한다"고 말했다.

http://www.itworld.co.kr/tags/33975/%EB%8B%A4%ED%81%AC%EC%9B%B9/92862


파일 확장자 주의[편집]

윈도우즈는 기본 설정이 잘 알려진 파일 확장자를 숨기는 것이므로 배수지_보지.jpg.exe라는 파일이 배수지_보지.jpg처럼 보인다. 윈도우즈의 옵션에서 파일 확장자를 숨기지 않게 옵션을 변경한다. 윈도우즈 7의 경우 아무 폴더나 하나 띄우고, 폴더 옵션에서 "알려진 파일 형식의 파일 확장명 숨기기"를 해제해주면 된다.


감염 가능한 pdf, doc, xls, ppt, jar, swf, exe, apk, html 등의 확장자를 가진 파일은 실행을 주의[10]해야 한다. 흔히 문서 파일은 아무 생각 없이 여는 경우가 있는데 문서 파일은 문서 작성 프로그램이나 문서 뷰어 프로그램의 보안 취약점을 이용한 해킹 수단으로 많이 사용된다.


또한 아랍 문자처럼 오른쪽에서 왼쪽으로 쓰는 문자를 위한 유니코드 제어 문자를 이용하여 fdp.exe 같은 파일을 exe.pdf 이런식으로 보이게 위장할 수 있다.[11]


이메일의 첨부 파일 열어보지 않기[편집]

딮 웹에선 아는 사람이 보낸 이메일이라도 첨부 파일은 열어보지 않는다. 만약 꼭 확인해야 한다면 컴퓨터에 버추얼박스(VirtualBox)나 븨엠웨어(VMware)를 깔고 그 안에서만 본다. 샌드박스(sandbox)로 보호되어 비교적 안전하다. 이메일은 특정 대상을 정해서 공격하는 게 가능하기 때문에 이메일을 열어볼 때는 반드시 노스크맆트를 켜야 한다.

특정 대상에게 악성 코드가 포함된 문서 파일을 이메일에 첨부해서 보내는 수법은 국가정보원에서 해킹을 의뢰한 이탈리아의 해킹 팀(Hacking Team)이나 북조선의 해킹 조직에서도 자주 사용하는 수법이다. 국정원 해킹 프로그램 도입 논란 참조.


  • ‘좋아요’ 많은 페이스북 해킹은 대담한 20대, 해킹툴 제작은 겁없는 10대 2016-01-15

15일 서울지방경찰청 사이버범죄수사대에 따르면 2014년 7월경부터 2014년 11월 사이 A씨 등 3명은 페이스북 페이지에 광고를 의뢰하는 것처럼 속이기 위해 연예인이 등장하는 제품 광고사진, 광고의뢰서 등 파일에 악성코드를 삽입했다. 이후 페이지 관리 피해자들에게 대포메일을 발송해 이를 확인한 피해자들의 컴퓨터를 감염시켜 비밀번호를 알아낸 다음 페이스북 페이지를 탈취했다.

이들은 카톡이나 문자메세지 등을 보내 악성코드가 첨부된 허위 광고 메일을 확인하도록 유도해 PC를 감염시켰다.

페이스북 페이지 관리자가 로그인 하면 ‘키로깅(key logging)’ 기능으로 관리자의 아이디, 비밀번호를 알아낸 후 페이지 관리자를 자신들의 아이디로 변경하고, ‘좋아요’ 수가 30만이 넘는 피해자들의 페이지를 탈취했다.

http://www.boannews.com/media/view.asp?idx=49254&skind=O


  • 청와대 사칭 해킹메일 주범, 한수원 해킹조직 北 ‘김수키’ 유력 2016-01-15

보안전문가들, 이번 사건 한수원 해킹조직인 북한 ‘김수키’ 소행 추측

청와대 사칭 해킹메일, 2013년 킴수키 조직이 유포한 악성 메일 사례와 유사

메일 발송지는 중국 선양...불가리아, 인도, 벨기에 등 해외 거점

현재 악성메일은 청와대 국가안보실, 청와대 외교안보실, 통일부 통일정책실, 외교부 정책관실 등을 사칭한 것으로 드러났다. 메일에는 북한 4차 핵실험과 관련해 의견을 개진해달라는 내용이 포함돼 있다.

http://www.boannews.com/media/view.asp?idx=49257&skind=O


  • 北 핵실험 정국, 정보탈취 위한 사이버전 진행중 2016-01-14

지난 13일 공공기관 대상으로 청와대 사칭 악성메일 유포 포착

방산업체 공격한 북한 추정 해커조직, 13일 공격 징후 탐지

한컴업데이트, 아웃룩 모듈, 인텔 드라이버, MS 프로그램 등 위장해 악성코드 유포

이와 관련 북한추적 전문 연구그룹 사이버워(Cyberwar) 측은 “이들은 작년 초부터 지속적으로 활동하고 있으며, 한컴업데이트나 모듈, 아웃룩 모듈, 인텔 드라이버, MS 프로그램, 네이트온 메신저 업데이트 등으로 다양현 형태의 악성코드를 제작·유포하고 있다”며 “이와 함께 한컴 취약점 자동화 도구나 GUI 기능의 원격제어 도구를 개발해 사용하고 있다”고 밝혔다.

http://www.boannews.com/media/view.asp?idx=49215&skind=O


  • 청와대 사칭 악성메일, 한글 취약점으로 오작동 일으켜 2016-01-15

한글파일의 글자크기, 외국어, 그림, 효과처리 등 취약점 이용해 오작동 일으켜

백신탐지 우회하도록 사전에 테스트하면서 지능적으로 제작·유포

계정정보 일부, 대북·탈북관련 단체 워터링 홀 공격자 계정과 일치

메일 발송시 첨부파일에는 HWP 취약점 파일이 포함됐으며, 한컴 취약점을 주로 이용하는 공격조직은 2015년부터 최근까지 지속적인 공격시도를 감행한 것으로 드러났다.

이와 관련 북한 사이버전 전문 연구그룹에 따르면 북한 추정의 사이버전사는 2015년부터 한컴업데이트 위장, MS 업데이트 위장, 프록시 서버 기능, RAT GUI 기능, HWP 오류 위장, HWP 취약점 자동공격 도구 등을 개발해 왔으며, 악성코드 변종 역시 매우 다양한 것으로 알려졌다. 특히, 한컴오피스 2014 VP 공통 요소 9.1.0.3005 버전에 동적 탐지 보안 모듈이 적용됐다. 하지만 2014 이하 버전의 경우 위험할 수 있어 보안패치를 해야 한다.

13일 한글 취약점 패치전 분석 내용에 대해 한 보안전문가는 “한글파일에서 그림이나 특정 효과를 나타내기 위한 명령에서 공격자가 예상하지 못한 데이터를 조작해 오동작을 일으켜 공격자가 만든 코드가 실행된다”고 설명했다.

http://www.boannews.com/media/view.asp?idx=49241&skind=O


  • 백신 탐지 우회하는 악성 엑셀파일 발견

2018-12-19

DDE 기능 이용해 웹 리소스에 접근한 뒤 악성파일 추가로 다운로드 받아 원격제어 백도어와 정보유출 목적 실행 파일 다운로드하는 파일로 분석

DDE(Dynamic Data Exchange)를 이용한 악성 엑셀 파일이 포착됐다. 특히, 백신을 우회하는 수법으로 메일로 유포되고 있어 이용자들의 주의가 필요하다.

DDE는 마이크로소프트 오피스 제품과 애플리케이션 사이에서 데이터 전달을 위해 제공하는 프로토콜로, 외부로 데이터 등을 전달할 수 있다. 일반적으로 VBA 매크로 코드를 이용해 악성기능을 수행하는데, 최근 포착된 공격 방식에선 VBA 매크로 코드를 이용하지 않고도 악성기능을 수행하는 것으로 분석됐다.

DDE를 이용한 악성 문서 파일은 워드와 엑셀파일로 2017년 하반기부터 본격 유포됐다. 이에 대해 마이크로소프트는 2017년 12월 DDE 기능을 기본적으로 비활성화 한 바 있다. 그러나 엑셀 파일은 DDE 기능을 비활성화하지 않아 수식(Formula) 표현으로 여전히 프로세스를 실행할 수 있어 악성행위가 가능하다.

DDE 프로토콜을 통해 엑셀은 클라이언트, cmd는 접속 대상 원격 서버가 된다. 애플리케이션 사이의 데이터 전달 과정에서 데이터를 읽어 cmd 커맨드를 실행할 수 있다.

악성 엑셀 파일이 DDE를 이용해 cmd 커맨드를 실행하게 되면 Powershell 프로세스 또는 bitsadmin 등을 이용해 웹 리소스에 접근한 뒤 악성 파일을 추가 다운로드 받는다. 다운로드 받은 최종 페이로드는 *.jar 확장자로 유포되는 Adwind 계열의 원격제어 백도어 파일이 가장 많았으나, 정보유출 목적의 실행 파일을 다운로드 하는 *.ps1 나 *.vbs 확장자의 스크립트 파일도 확인됐다.

https://www.boannews.com/media/view.asp?idx=75635

안티바이러스 소프트웨어로 실시간 감시[편집]

안티바이러스 소프트웨어를 너무 믿지 않는다. 딮 웹엔 신종 악성 코드나 탐지 회피 기능이 들어있는 악성 코드가 많아서 백신에 안 걸리는 게 많다. 무료 안티바이러스 소프트웨어를 쓰면 된다.


윈도우즈히든 위키(The Hidden Wiki)를 비롯한 모든 깊은 웹을 탐색할 때는 안티바이러스 소프트웨어(컴퓨터 바이러스 백신)의 실시간 감시 기능과 자동 업데이트 기능을 켜놔야 한다. 리눅스비에스디(BSD) 등에서는 백신이 필요없다. (root, 루트)이나 수두(sudo, 수도) 권한으로 실행하지 않으면 어떤 악성 코드도 설치나 실행이 안 되기 때문이다.


다크 웹에서 파일을 다운로드 한 뒤에는 반드시 안티바이러스 소프트웨어를 이용하여 다운로드한 파일에 대한 검사를 해주시기 바랍니다. 아시다시피 이 곳에는 별의별 인간들이 죄다 들어옵니다. 그들이 깊은 웹 사이트 자체와 그곳에 파일을 업로드 할 때 파일에 무슨 짓을 해 놓았을지 모릅니다. 반드시 안티바이러스 소프트웨어를 이용함으로써 자신의 컴퓨터를 보호하시기 바랍니다.


되도록이면 알약, 븨3 라이트(V3 Lite)같은 대한민국안티바이러스 소프트웨어보단 전세계적으로 쓰는 안티바이러스 소프트웨어를 사용하는 것을 추천합니다. 대한민국산 백신 프로그램은 대한민국 정부에서 설치한 백도어스파이웨어를 포함하고 있을 수 있기 때문에 외산 백신을 사용하는 게 더 안전하다. 외국 백신에 외국 정부에서 설치한 백도어스파이웨어가 있을지라도, 각국 정부는 외국에 거주하는 외국인의 행위에 대해서는 크게 신경쓰지 않기 때문이다.


에이븨지(AVG)와 어배스트(Avast)는 체코(Czech Republic)에 본사(headquarters)가 있고, 아비라(Avira)는 독일(Germany)에 본사가 있다. 한국에 거주하는 사람 중에 대한민국 정부의 감시를 두려워할 사람은 많아도 체코나 독일 정부의 감시가 두려운 사람은 없을 것이다. 또한 체코 정부나 독일 정부는 여러분한테 관심이 없다. 그러니 알약이나 V3 라이트 대신에 외국산 백신을 쓰자. 단, 체코나 독일에 거주중이라면 다른 백신을 쓰는 게 낫다.

https://www.avg.com

https://www.avira.com

https://www.avast.com


알약, V3 라이트를 쓰면 남한 정부의 감시를 받고, AVG, Avast를 쓰면 체코 정부의 감시를 받으며, Avira를 쓰면 독일 정부의 감시를 받는다.


예전에 Avira는 실시간으로 악성 파일이 검출될 경우 예외 처리를 할지, 검역소(quarantine)로 보낼지 물어봤는데 2016년 7월경부터 무료 버전에서 탐지된 파일을 검역소로 보낼건지 무시할건지 사용자에게 물어보는 interacive 옵션이 제거되었다. 물어보지도 않고 바로 검역소로 보내버린다. 오진된 파일이라면 예외에 추가한 뒤 검역소에서 복원하는 귀찮은 작업을 해야한다. 유료 버전에서도 옵션은 존재하지만 interactive, automatic 둘 중 어느것을 선택하든지 검역소로 보내버린다고 한다.


Avast는 이메일 주소로 등록하는 귀찮은 과정을 거쳐야 하며, 그나마도 1년마다 계속 갱신해줘야 한다. 참고로 Avast는 항해 용어로, '그만!', '그쳐!'로 번역되며 맞는 표기는 "어배스트"(əvǽst) 또는 어바스트(əvɑ́:st)인데 한국에서는 베스트셀러(bestseller) 등 "베스트(best)"가 워낙 많이 쓰이다보니 이것도 잘못 표기되는 경우가 많다.


AVG는 특별히 귀찮은 부분은 없다.


  • 어베스트가 AVG 인수, 전세계 백신 시장 '출렁'

2016년 7월 8일

전세계 무료 백신 시장 2위 백신 업체, AVG 테크놀로지가 무려 13억 달러(한화 약 1조 6천억원)에 현금으로 팔렸다. AVG를 인수한 회사 역시 무료 백신으로 잘 알려진 어베스트 소프트웨어다.

두 회사는 1980년대 말에서 1990년대 초 체코에 처음 세워진 뒤 2000년대부터 활동 무대를 전 세계로 넓혔다는 공통점을 가지고 있다. 어베스트는 체코 프라하에, AVG는 체코 브루노에서 처음 사업을 시작했다. 두 회사가 확보한 이용자 수도 각각 2억 명으로 비슷하다.

어베스트 빈스 스테클러 CEO는 “이번 AVG 인수가 고객들에게 제공할 수 있는 보안 서비스의 폭과 깊이를 더해줄 것”이라고 밝혔다. 두 회사가 확보한 PC·맥 이용자는 2억 5천만 명, 모바일 백신 이용자는 1억 6천만 명이나 된다. 3대 무료 백신 업체였던 아비라·어베스트·AVG 중 두 회사가 인수를 거치며 아비라의 점유율은 2위로 떨어지게 됐다.

http://www.cnet.co.kr/view/100150059


  • How do I turn off automatic quarantine?

https://answers.avira.com/en/question/how-do-i-turn-off-automatic-quarantine-56415


그 외에 윈도우즈에 기본으로 포함된 윈도우즈 디펜더(Windows Defender)도 있다. 보안 및 유지 관리(Security and Maintenance, Windows 보안)에서 볼 수 있으며 마이크로써프트 씨큐러티 이쎈셜(Microsoft Security Essentials)은 윈도우즈 디펜더에 통합되었다. 윈도우즈 디펜더를 쓰면 미국 정부의 감시를 받는다.


유명 백신카스퍼스키(Kaspersky)와 빝디펜더(Bitdefender)도 무료 버전이 있다. 카스퍼스키를 쓰면 러시아 정부의 감시를 받고, 빝디펜더를 쓰면 루마니아 정부의 감시를 받는다.


https://www.kaspersky.com/free-antivirus

https://www.bitdefender.com/solutions/free.html


Kaspersky Free를 깔면 Kaspersky Secure Connection이 같이 설치돼서 실행된다. 하루 200 MB까지 쓸 수 있는 가상 전용 망(VPN)이다. My Kaspersky에 회원 가입하면 추가 용량을 더 주며, $4.99 달러짜리 한 달 이용권을 끊거나 $29.99짜리 1년 이용권을 끊으면 무제한 이용이 가능하다. 카스퍼스키의 VPN 써버 위치는 러시아 외에도 많은 나라에 있다. 하지만 다른 해외 VPN 업체에 빝코인으로 결제하고 쓰는 게 더 안전하므로 특별히 필요는 없어 보인다. 크롬 등에도 확장 프로그램을 설치하려고 하던데 인터넷상에서의 악성 코드피싱 사이트로부터의 보호를 위한 것으로 보이나, 역시 별로 필요는 없어 보인다. Kaspersky Secure Connection이나 크롬 확장 프로그램이나 전부 제거하면 된다.


자체 백신 엔진을 가지고 있는 V3 라이트를 제외한 거의 대다수의 남한 백신엔진을 공급하는 빝디펜더에서 무료로 배포하는 Bitdefender Antivirus Free도 괜찮다.


  • 이스라엘 해커들, 2015년 카스퍼스키서 러시아 해킹 정보 확인···美 NSA에 전달

2017.10.11

지난 2015년 이스라엘 정보기관 소속 해커들은 러시아 정부 해커들이 전 세계 컴퓨터에서 미 정보프로그램 코드명으로 검색하고 있는 것을 발견했다.

이와 관련, 미 국토안보부는 지난달 연방정부 네트워크에서 카스퍼스키 랩소프트웨어를 삭제하거나 제거하라고 지시했다.

당시 국토안보부는 "러시아 정부가 자체적으로 또는 카스퍼스키 랩과 협력해 연방정부의 정보나 미 국가안보와 직접 관련된 정보 시스템을 손상시키기 위해 카스퍼스키 제품으로 접근할 수 있다"고 경고했다.

http://news.joins.com/article/22000958


  • 리투아니아, 보안 우려로 카스퍼스키 소프트웨어 사용 금지

2017.12.23

리투아니아 당국이 21일(현지시간) 보안 우려로 에너지, 금융, 교통체계를 관리하는 컴퓨터에 러시아의 사이버 보안업체인 카스퍼스키 랩의 제품을 금지할 것이라고 밝혔다.

러시아 회사인 카스퍼스키 랩(Kaspersky Lab)의 소프트웨어는 올해 초 러시아 정보기관이 기밀을 훔치는 데 도왔다는 혐의로 미 정부 네트워크에서 사용이 금지됐다.

http://www.gukjenews.com/news/articleView.html?idxno=845741


  • 점점 커지는 카스퍼스키 스캔들, 백신 업계 전체로 확장

2017-10-13

일단 지금 시점에서의 중론은 러시아 정부가 강제적으로 카스퍼스키 제품에 백도어를 심었다는 것이다. 이런 식으로 기술 기업들과 ‘강압적인’ 파트너십을 맺는 경우는 흔하다. 심지어 NSA조차도 RSA에 1천만 달러를 지불해 RSA의 암호화 기술에 백도어를 심었다는 주장이 있다.

또한 재미있는 건 러시아 스파이, 카스퍼스키, NSA가 엮여서 벌어진 이 촌극을 이스라엘 스파이 요원들이 실시간으로 관람하고 있었다는 사실이다. 이 요원들 역시 2014년부터 카스퍼스키 제품의 백도어를 통해 ‘카스퍼스키 네트워크’에 잠입하는 데에 성공했다고 한다.

그렇기에 많은 이들은 미국 정부가 ‘정부 기관에서 사용해서는 안 될 소프트웨어 목록’에 카스퍼스키 제품이 돌연 들어간 것이 우연의 일치라고 생각하지 않는다.

한편 카스퍼스키가 자체적으로 자신들의 소프트웨어에 이스라엘 집단이 침투해왔다는 사실을 파악한 건 2015년 중반의 일이다. 그해 6월, 대단히 높은 수준의 해킹 집단에 의해 공격을 당했다고 발표했는데, 당시 언급된 것이 ‘스턱스넷’이었다. 스턱스넷은 ‘고급 해킹 기술’의 대명사처럼 남아있는 멀웨어로 이스라엘과 미국의 정보기관이 이란의 핵 시설을 공격하기 위해 만들어낸 것이다. 당시 카스퍼스키는 이스라엘을 직접 언급하지는 않았다.

그 어떤 해커라도 일단 백신 엔진에 침투하는 것에만 성공하면 그 네트워크를 적극 활용할 수 있다는 게 드러났는데, 사이버 범죄자나 정치적 해커들이 이 사실을 몰랐을까?

컴퓨터 내에서 백신 엔진들은 ‘보호’를 담당하고 있다는 이유로 시스템 전체와 파일 모두에 대한 무조건적인 전권을 가지고 있다. 보안 업체 리스크센스(RiskSense)의 CEO인 스리니바스 무카말라(Srinivas Mukkamala)는 “백신은 모든 바이너리, 모든 파일, 모든 메모리에 접근할 수 있으며, 레지스트리까지도 점검하는 게 가능하다”고 설명한다. “이것이 해커들에게는 매력적인 특성일 수밖에 없습니다.”

“이유야 어쨌든 누군가 마음만 먹으면 얼마든지 악용할 수 있는 구조인 것이죠. 러시아 정부가 카스퍼스키의 업데이트 서버에 침투하는 데 성공했다면, 이런 악용 사례가 충분히 있었겠죠.”

무카말라는 “백신 회사라고 해서 소프트웨어를 다른 곳보다 더 튼튼하게 만들지 않는다”며 “다 사람이 만드는 것이기 때문에 어디엔가는 오류가 반드시 있게 된다”고 설명한다. “충분한 기술과 자원만 있으면 백신 회사도 뚫릴 수밖에 없습니다. 그러니 카스퍼스키도 러시아 정부에 의해 공격받았을 가능성은 충분히 존재합니다. 하지만 반대로 생각해보면 카스퍼스키가 협박을 받았거나 자발적으로 문을 열어줬을 가능성도 존재하죠. 그 진실은 아무도 모르겠죠.”

http://www.boannews.com/media/view.asp?idx=57457



러시아 정부에서 카스퍼스키 안티바이러스를 이용해 미국 정부를 해킹하였다. 보안 문제로 미국 정부와 리투아니아 정부에서 정부 컴퓨터에서 카스퍼스키 백신 사용을 금지 시켰다.

중국산 통신 장비가 중국 정부로 기밀 정보를 보내는 것을 알아차리고 미국 정부에서는 진작에 중국산 통신 장비를 사용하는 것도 금지시켰다.

그런데 사실 윈도우즈미국 정부로 기밀 정보를 보내기 때문에 중국 정부는 기밀을 다루는 정부 부서에서는 윈도우즈를 사용하지 못 하게 금지시켰다. 미국, 러시아, 중국 등 강대국은 자국산 하드웨어소프트웨어를 이용해 전세계를 광범위하게 해킹도청하고 있다. 미국, 러시아, 중국 등에 의한 해킹을 대비하기 위해서는 소스 코드가 모두 공개된 리눅스비에스디(BSD) 등 오픈 소스 소프트웨어를 사용해야 하지만 대한민국 정부는 보안 의식이 없어서 아무 생각 없이 해외 소프트웨어를 사용하고 있다.


인터넷 뱅킹이나 모바일 뱅킹, 게임을 할 때는 토어 브라우저를 실행하거나 로리물 감상을 하지 않는다. 은행이나 게임사에서 설치하게 하는 보안 프로그램이 사용자 감시 프로그램이기 때문이다. 그냥 인터넷 뱅킹, 게임윈도우즈에서 하고, 다크넽(darknet)은 전체 디스크 암호화(full disk encryption)시킨 리넠스(Linux)나 비에스디(BSD) 등 유닠스 계열(Unix-like) 운영 체제에서 하는 게 낫다.


잉카 인터넷(INCA Internet)에서 만든 엔프로텍트(nProtect) 시리즈와 게임가드(nProtect GameGuard), 안랩(AhnLab Inc)의 안랩 세이프 트랜잭션(AhnLab Safe Transaction)과 V3 모바일 플러스, 밸브 코퍼레이션밸브 안티 치트(Valve Anti-Cheat), 어쌔신 크리드 III배틀필드 4에 쓰인 펑크버스터(PunkBuster) 등은 메모리에 올라와있는 모든 프로그램을 확인한 후 목록을 서버로 전송한다. 특히 펑크버스터는 화면 스크린샷까지 찍어서 전송한다.

넥슨, 엔씨소프트, 피망, 한게임, 엠게임 등 대한민국의 대다수 게임사에서 채용하고 있는 사인코드(XIGNCODE)의 경우 웬만한 해외의 안티 바이러스 업체에서는 해킹 툴로 규정하여 잡아내는데 사인코드가 하는 일은 메모리에 올라와있는 프로그램의 목록을 만들고, 사용자 컴퓨터의 하드 디스크 드라이브(HDD)와 솔리드 스테이트 드라이브(SSD)에 저장된 모든 파일을 스캔하여 목록을 작성하고, 48시간 이내에 사용하거나 재생한 적이 있는 프로그램, 동영상, 이미지 등의 목록을 작성하여 자신들의 서버로 전송한다. 국제적인 기준에서 봤을 때는 빼도박도 못하고 해킹 프로그램이라 해외 백신 프로그램은 악성 프로그램으로 판단하고 잡아낸다. 하지만 한국의 법으로는 처벌하기가 곤란하고, 오히려 백신 업체에서 악성 프로그램으로 잡아낼 경우 업무 방해로 소송을 당할 가능성도 있어서 한국의 백신에서는 잘 잡지 않는다.


파수 DRM(Fasoo DRM)처럼 컴퓨터 부팅시 자동으로 실행되는 프로그램도 있으니 아예 딮 웹리눅스에서만 하고, 뱅킹게임윈도우즈에서 하는 방법도 있다. 파수 DRM처럼 여러분의 컴퓨터를 24시간 감시하는 프로그램이나 사인코드처럼 컴퓨터의 모든 활동을 감시하는 프로그램은 정말 조심해야 한다.


이런 일개 보안 회사에 청와대(대통령), 국가정보원(국정원, 중앙정보부, 중정, 국가안전기획부, 안기부), 군사안보지원사령부(국군보안사령부, 보안사, 국군기무사령부, 기무사), 국방정보본부, 국군사이버사령부 등의 기밀 정보가 모두 넘어가고 있다는 걸 이 나라를 다스리는 사람들은 알고나 있을까? 국회의원들이 해야할 일은 사이버테러방지법같은 뻘짓을 하는 게 아니라 이런 수상한 프로그램을 모든 사람의 컴퓨터에 강제로 깔지 않게 하는 것이다. 북조선해커남한사이버테러방지법으로 처벌할 방법도 없으면서 테러방지법은 왜 만들었을까? 북조선의 해커들은 저런 보안 업체들을 해킹한 후 그 보안 업체들의 보안 프로그램을 가장한 해킹 프로그램을 이용해서 남한의 기간시설망, 정부 부처, 기업, 은행, 개인의 컴퓨터 등을 해킹하는 것이다.


  • XIGNCODE looks at all files you've accessed in the last 48 hours and sends the names to their servers?

https://www.reddit.com/r/DFO/comments/30tcb6/xigncode_looks_at_all_files_youve_accessed_in_the/




  • 호기심에 ‘샐카유출’ 파일 다운받았다간...좀비PC 전락

2018-06-25

http://www.boannews.com/media/view.asp?idx=70664


  • 음란물과 함께 유포되는 GoBot2 악성코드 주의

2018.06.21

http://asec.ahnlab.com/1139


  • 분실폰 셀카 사진으로 위장한 GoBot2 악성코드 유포 주의 (2018.6.23)

최근 디시인사이드(DCInside) 커뮤니티에 대량의 게시글 작성을 통해 GoBot2 악성코드 유포 행위가 지속적으로 발생하고 있는 것으로 확인되어 살펴보도록 하겠습니다.

안랩(AhnLab) 보안 업체에서 공개한 정보에 의하면 2018년 6월 초부터 음란 사진 또는 동영상이 포함된 형태로 유포가 진행되었다고 밝히고 있으며, 이 글을 작성하는 현재 시점에서도 유포 활동이 확인되고 있는 상태입니다.

우선 악성 파일을 살펴보면 Go 언어로 제작되어 GitHub에 GoBot2 소스가 공개된 상태이며, 해당 봇넷(Botnet)의 기능은 GitHub에서 확인할 수 있습니다.

악성코드 유포 방식을 살펴보면 디시인사이드(DCInside) 커뮤니티의 각종 게시판에 ZIP 압축 파일에 동봉된 분실폰셀카 사진을 볼 수 있다는 대량의 게시글이 등록되고 있는 것을 확인할 수 있습니다.

세부적으로 살펴보면 게시글에 포함된 셀카유출.zip 링크를 클릭할 경우 해외 단축 URL 서비스(ipsite.org)로 연결되도록 작성되어 있습니다.

이를 통해 최종적으로 구글(Google)에 업로드되어 있는 ZIP 압축 파일(여고생유출텀블러.zip)을 다운로드하는 방식입니다.

다운로드된 ZIP 압축 파일을 해제한 후 Windows 탐색기(기본 설정값)를 통해 확인해보면 4개의 음란성 여성 사진과 함께 thumb.mp4 파일이 보입니다.

하지만 thumb.mp4 파일 크기는 2,163 바이트(Bytes)이며 동영상 파일이 아닌 바로 가기(.lnk) 파일임을 알 수 있습니다.

만약 폴더의 보기 옵션에서 "숨김 파일"이 표시되도록 설정한 후 압축 해제된 폴더를 확인해보면 기본에 노출되지 않던 3개의 파일이 추가적으로 표시되는 것을 알 수 있습니다.

즉, thumb.jpg, thumb.txt, thumb.vbs 3개의 파일은 숨김(H) + 읽기 전용(R) 파일 속성값을 가지고 있기에 Windows 탐색기 기본 설정 환경에서는 노출되지 않았었습니다.

압축 해제된 파일을 확인한 사용자가 thumb.mp4 바로 가기(.lnk) 파일(SHA-1 : cf85318d97b0b5d2cdeed9a2e7e9b09dcd5bfbae - AhnLab V3 : LNK/Runner)을 동영상 파일로 착각하고 실행할 경우 "%windir%\system32\cmd.exe hidden cmd /c @start thumb.vbs" 명령어가 실행되도록 구성되어 있습니다.

이를 통해 실행된 thumb.vbs 파일(SHA-1 : dacdce0de0572e259a1beaa633dd41c667a720e0 - AhnLab V3 : VBS/Runner)은 "cmd.exe /c @start thumb.jpg & cmd /c @start thumb.txt" 명령어 실행을 통해 2개의 파일을 동시에 실행하게 됩니다.

화면 상으로는 숨김(H) 파일 속성값으로 숨어있던 thumb.jpg 그림 파일을 실행하여 정상적으로 분실폰 셀카 사진을 보여주는 것처럼 속입니다.

하지만 이와 동시에 추가적으로 실행된 thumb.txt 파일(SHA-1 : a6f3cf15da272a7d77697014c462e052ead0d7d2 - Microsoft : Trojan:Win32/Azden.B!cl)은 텍스트 문서 파일이 아닌 실행 가능한 PE 파일로 구성되어 있기에 실행됩니다.

참고로 실행된 thumb.txt 파일은 x64 운영 체제 환경에서만 동작하며, Themida 패킹으로 제작되어 특정 분석 도구가 실행 중인 경우에는 자동 종료 처리되도록 구성되어 있습니다.

http://hummingbird.tistory.com/6696


  • GitHub - SaturnsVoid/GoBot2: Second Version of The GoBot Botnet, But more advanced.

https://github.com/SaturnsVoid/GoBot2

소프트웨어 보안 업데이트[편집]

운영 체제소프트웨어는 항상 업데이트를 하여 최신 버전을 유지한다. 특히 운영 체제오피스 소프트웨어의 보안 업데이트는 반드시 최신 버전으로 유지해줘야 한다.


해커들이 가장 많이 노리는 게 마이크로소프트 오피스(Microsoft Office), 어도비 어크로뱃 리더(Adobe Acrobat Reader), 한컴 한글(Hancom Hangul) 프로그램의 보안 취약점이다. 주로 암호화폐 거래소 직원 등 타깃을 정해놓고 업무상 이메일이나 입사 지원서처럼 위장한 doc, docx, xls, xlsx, ppt, pptx, pdf, hwp 파일을 첨부 파일로 보낸다. 그렇게 한 명을 감염시킨 후 그 회사 동료들에게 그 사람이 보낸 것처럼 이메일을 보내서 회사의 주요 직원들의 비밀번호와 기밀 서류를 빼낸다. 이런 것을 스피어 피싱(spear phishing)이라고 부른다. 빗썸, 유빗, 코인레일, 야피존, 코인이즈해커에게 털린 암호화폐 거래소는 거의 다 이 수법으로 당했다.


윈도우즈 미디어 플레이어, 곰 플레이어, 알송 등의 보안 취약점을 노리고 mp4, mkv, avi같은 동영상 파일이나 mp3, ogg, oga같은 음악 파일을 보낼 수도 있겠지만 동영상 재생 프로그램이나 음악 재생 프로그램은 다양한 종류가 있고, 사람마다 다른 프로그램을 쓰기 때문에 해킹의 도구로 잘 사용되지 않는다. 이건 jpg, pdf, gif 등 이미지 파일의 경우도 마찬가지다.


동영상, 음악, 이미지멀티미디어 파일들은 파일을 보는 프로그램의 기능이 단순하여 문서 파일처럼 해킹 도구로 사용하기가 쉽지 않다. 그에 반하여 오피스 프로그램은 반쯤은 프로그래밍 언어처럼 사용할 수 있어 해킹에 사용하기 편리하다. 인터넷 익스플로러웹 브라우저 중 유일하게 액티브엑스를 통하여 운영 체제의 기능을 직접 사용할 수 있어 해킹 도구로 많이 사용된다.


윈도우즈 XP의 경우는 2014년 4월 8일, 윈도우즈 비스타는 2017년 4월 11일, 윈도우즈 7은 2020년 1월 14일, 윈도우즈 8 및 8.1은 2023년 1월 10일 지원이 종료된다. 보안 업데이트가 되지 않는 운영 체제해커의 손 쉬운 먹잇감이므로 절대 사용하지 않도록 한다. http://www.oss.kr/oss_news/517555


2016년 1월 12일 인터넷 익스플로러 11 미만의 구형 IE에 대한 지원이 종료(윈도우즈 버전에 따라 약간씩 다름.)되므로 보안상 위험한 구형 IE는 쓰지 않는다. 인터넷 익스플로러 11으로 업데이트하거나 파이어폭스, 크롬, 엣지(IE 후속 버전), 사파리 등 보안 업데이트 지원이 되는 웹 브라우저로 바꾼다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140808081326


리눅스터미널에서

sudo apt-get update

로 설치된 패키지에 대한 정보를 최신으로 바꾼 후

sudo apt-get upgrade

로 최신 패키지로 업그레이드 해준다.


최신 버전 소프트웨어가 아니면, 보안 취약점이 패치되지 않아 해킹, 악성 코드, 컴퓨터 바이러스 등에 취약할 수 있습니다. 자신이 사용하는 소프트웨어들이 최신 버전인지 확인하고, 자동 업데이트를 켜놓거나 주기적으로 업데이트해줘야합니다.


운영 체제도 자동 업데이트를 활성화하여 보안 업데이트를 항상 최신으로 해놓아야 합니다.


다크 웹 사용자는 다크 웹을 탐색하기 전, 토어 브라우저 번들(Tor Browser Bundle)의 버전이 최신인지 확인해야 합니다. 최신 버전 토어 브라우저 다운로드 링크입니다. https://www.torproject.org


이미지 파일 등 안전해보이는 파일도 주의하기[편집]

2018-12-20

트위트 계정에서 인기 높은 짤들 발견돼...분석해보니 악성 명령어 있어

스테가노그래피 자체는 흔한 공격 수법...SNS 상에서는 더 강력


멀웨어는 TROJAN.MSIL.BERBOMTHUM.AA으로, 윈도우 시스템을 공격하며, 다른 보통의 멀웨어들과 마찬가지로 피싱 공격을 통해 배포된다. 시스템에 일단 설치가 되면, 화면 캡처, 시스템 내 애플리케이션 파악해 목록 만들기, 취약점 찾아내기, 클립보드 콘텐츠 확보하기, 파일을 공격자들에게 전송하기 등의 기능들을 수행한다. 여기까지는 일반 멀웨어들과 크게 다를 게 없다.


평범한 이미지처럼 보이는 속에는 /print 명령어가 엠베드 되어 있었다. 이 명령어는 스크린샷을 캡쳐하는 기능을 가지고 있었다. 피해자가 이런 짤을 다운로드 받는 순간 엠베드 된 명령어가 추출되어 피해자 시스템에 심겨진다. 멀웨어는 /print 외에도 /processos, /clip, /username과 같은 명령어도 호환한다. /processos는 현재 운영되는 프로세스의 정보를 취득하고, /clip은 클립보드에 저장된 내용물을 추출하며, /username은 시스템의 사용자 이름을 확보한다.


그런 후 멀웨어페이스트빈에 하드코딩 된 URL로 수집하고 저장한 데이터를 전송한다. 당연히 공격자의 서버가 있는 주소다.


3줄 요약

1. 트위터 사용자들 사이에서 인기 끌고 있는 각종 ‘짤’들. 이 속에 악성 코드 심는 공격 발견됨.

2. 트위터를 C&C로 활용하는 공격과 스테가노그래피 공격 모두 흔한 수법.

3. 그러나 트위터에서 스테가노그래피를 구현한 공격은 처음. 대처 가능한 툴도 아직 존재하지 않음.

https://www.boannews.com/media/view.asp?idx=75684

오픈 소스 소프트웨어 사용[편집]

소스 코드를 공개하지 않는 쏘프트웨어는 쏘프트웨어 유지·관리를 위해서 보통 뱈도어스파이웨어를 삽입합니다. 뱈도어스파이웨어가 있어도 어차피 고객이 모르기 때문에 유지·관리의 편의성을 위해 뱈도어나 스파이웨어를 사용합니다. 문제는 여기에 주목한 미국 국가안보국(NSA)같은 정보기관들이 자국내 IT 기업(통신장비 등을 생산하는 하드웨어 업체 포함)들에게 제품내에 뱈도어나 스파이웨어를 삽입하라고 강요한다는 점입니다. 그래서 외국 정부(특히 미국)에서 중국 회사가 생산한 통신장비나 소프트웨어를 사용하지 않는 것입니다. 마찬가지로 중국 정부도 미국에서 만든 윈도우즈를 못 믿어서 정부 컴퓨터는 모두 리눅스를 쓰고 있습니다.

반면에 오픈 쏠쓰 소프트웨어에는 뱈도어나 스파이웨어가 없습니다. 왜냐하면 쏠쓰 코드를 공개하기 때문에 뱈도어를 삽입하면 바로 걸리기 때문입니다. 또한 오픈 쏠쓰 소프트웨어 사용자들이 뱈도어나 스파이웨어에 대해 사유 소프트웨어 사용자보다 훨씬 강한 혐오감을 가지고 있기 때문입니다.

실제로 미국의 4대 이동통신회사 중 버라이즌을 제외한 나머지 3개 회사에서 스마트폰(안드로이드, 아이오에스, 블랙베리, 노키아)에 캐리어 아이큐(Carrier IQ)라는 스파이웨어를 몰래 설치해서 판매하다가 걸린 적이 있습니다. 캐리어 아이큐는 사용자가 스마트폰에 입력하는 모든 정보뿐 아니라 각종 스마트폰 사용 정보를 특정 서버로 전송하는 기능을 내장하고 있습니다. 이렇듯 오픈 쏠쓰 소프트웨어를 사용하지 않으면 항상 감시당하고 있는 것입니다.


소프트웨어나 하드웨어에 백도어를 삽입하는 행위는 보안상 위험하다. 현관 열쇠를 우유 투입구, 우편함, 신발장, 화분, 소화전 등에 넣어놓는 경우 그 열쇠를 집 주인만 이용할 수 있는 게 아니라 도둑도 사용할 수 있는 것처럼 백도어도 소프트웨어 제작사나 경찰, 정보 기관만 이용할 수 있는 게 아니라 악의적인 해커나 경쟁사 또는 적국의 정보 기관도 사용할 수 있기 때문이다.


  • 네티스 공유기, 백도어 발견…비밀번호 하드코딩돼(2014-08-27)

중국의 한 라우터 제조사의 제품군에서 심각한 보안 결함이 발견됐다. 이를 통해 해커는 기기의 설정을 마음대로 바꿀 수 있으며, 임의코드를 실행할 수 있을 뿐만 아니라 사용자의 인터넷 트래픽을 모니터링할 수 있는 것으로 나타났다. 특히, 우리나라 사용자들에게도 일부 영향을 미치는 것으로 파악돼 파장이 예상된다.

보안업체 트렌드마이크로(Trend Micro)는 25일(현지시각) 자사 블로그를 통해 중국 내에서는 넷코어(Netcore)로, 중국 외 국가에서는 네티스(Netis)라는 제품명으로 판매 중인 제품들에서 기기에 액세스할 수 있는 백도어가 발견됐으며, 이 백도어를 열기 위해 필요한 비밀번호가 기기의 펌웨어에 하드코딩됐고, 모든 라우터에서 동일한 비밀 번호가 사용되고 있는 것으로 파악했다고 밝혔다.

그의 설명에 따르면, 넷코어 및 네티스 라우터에는 UDP 포트인 53413 포트가 열려 있고, 라우터는 외부에서 액세스할 수 있는 IP 주소를 가지기 때문에 이 포트에 대한 질의(query)가 수행될 수 있다. 트렌드 마이크로는 인터넷을 스캔한 결과 UDP 포트가 열려 있는 2백만개 이상의 IP 주소를 발견했으며, 해당 IP 주소를 사용 중인 장비들이 이러한 취약점에 노출될 가능성이 있는 것이다.

백도어를 사용함으로써 공격자는 기기로 파일을 업로드 또는 다운로드하는 것뿐만 아니라. 또한 라우터의 설정이 변경될 수 있어 중간자 공격(man-in-the-middle attack)의 일환으로 해커가 사용자의 인터넷 트래픽을 모니터링하는 것도 가능하다.

또한 라우터의 웹기반 관리 제어판에서 사용되는 사용자 이름 및 비밀 번호를 담고 있는 파일이 암호화 되지 않은 채 저장돼 있어 공격자가 이를 다운로드하는 것이 가능하다는 점도 발견됐다.

http://dailysecu.com/news_view.php?article_id=7689


  • "中, 내년 IT제품 기밀 공개 명령제 도입"(2008-09-19)

중국 정부가 외국 기업에 대해 디지털 가전 등의 핵심 제품 정보를 중국 당국에 공개하도록 명령하는 'IT 시큐리티 제품 강제인증 제도'를 2009년 5월부터 도입키로 했다고 요미우리(讀賣)신문이 19일 보도했다.

신문에 따르면 IC 카드, 디지털 복사기, 박형 TV 등이 대상 제품에 포함될 가능성이 높다.

제품 정보 공개를 거부할 경우 해당 제품의 중국 수출, 중국 현지 생산, 판매가 전면 금지된다.

중국이 요구하는 자료는 디지털 가전 등을 제어하는 소프트웨어 설계도에 해당하는 '소스코드'다.

일본 경제산업성과 미국 무역대표부(USTR)는 이 제도 시행시 기업의 지적재산이 중국 기업에 유출될 우려가 있다고 보고 철회를 강력히 요구할 방침으로 알려졌다.

http://www.dt.co.kr/contents.html?article_no=2008091902019922601083

중국이 핵심기술을 강제로 공개한다는 법을 만들었다는 IT제품 기밀 공개 명령제는 보안에 관련된 기술을 공개하라는 것으로서 중국 국가안보에 관련된 것이기 때문에 요구한 것이며, 무리한 것 같지만 나름 이유가 있다. 중국은 이미 윈도우iOS와 같은 비공개 소스 코드 제품에 미국의 백도어가 숨겨져 있다는 것을 감지해왔고, 1990년대 말부터 이런 제품을 정부에서 쓰는 것을 금지해왔다. 이는 2013년 에드워드 스노우든의 폭로로 근거가 있다는 것이 확인되었다. 자세한 것은 프리즘 폭로 사건을 참고.


  • 美 보안 메신저앱 '위커', 도청 파문에 인기 올라가(2013/11/25)

위커의 공동설립자인 니코 셀은 "미 연방수사국(FBI)이 법집행을 위해 정보를 수집할 수 있는 접속창구(백도어)를 요구했지만 회사는 협력할 방법이 없었다"고 FT에 말했다.

http://www.yonhapnews.co.kr/it/2013/11/25/2401000000AKR20131125096600009.HTML

위커(Wickr) 관련 신문기사처럼 경찰이나 정보 당국은 항상 자국내 기업들에게 백도어스파이웨어를 몰래 설치할 것을 요구한다.


  • 보안 위한 CCTV가 보안을 위협? 중국 2개사 제품서 백도어 발견(2015-06-01)

보안기업 NSHC Red Alert팀과 KAIST 시스템보안 연구실이 공개한 '외산 CCTV 및 IP-Camera의 긴급 보안 위협 보고서'에 따르면, 시장점유율이 높은 중국 2개 사의 CCTVIP 카메라에서 고도로 은닉된 백도어가 발견되었다.

http://www.bodnara.co.kr/bbs/article.html?num=122319


  • "모든 iOS 기기에 백도어 있다"…파문 예고(2014.07.22)

iOS 전문 해커이자 디지털포렌식 전문가인 조너선 즈지아스키가 "모든 iOS기기에서 적용되는 '백도어(뒷문)'가 있다"고 발언해 파장이 일고 있다.

애플이 제조단계에서부터 미국 사법부 등이 필요할 때 쉽게 정보를 빼낼 수 있도록 뒷문을 열어두고 있다는 뜻이기 때문이다.

지난해 12월 보안 연구원 제이콥 아펠바움은 미국 국가안보국(NSA)이 수행해 온 '드롭아웃지프(DROPOUTJEEP)'라는 프로그램을 공개했다. 이 프로그램은 원격으로 모든 종류의 아이폰에 접근할 수 있게 하는 방법을 다루고 있다.

?이를 두고 그는 "애플이 사법부를 대신해 엔드유저 기기 내 데이터에 접속할 수 있도록 하는 작업을 열심히 하고 있다"고 밝혔다.

그는 iOS에서 백업 암호화 기능을 우회해 기기에 저장된 정보를 빼내거나 USB, 와이파이, 심지어는 이동통신회선을 통해 해당 기기에 접근할 수 있는 방법도 공개했다.

이와 관련 애플은 백도어 설치 여부를 전면 부인하며 자사 제품이나 서비스가 "어떤 나라의 어떤 정보기관과도 백도어를 만드는데 협력하지 않았다"고 해명했다.

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20140722102550

이 말은 2016년 사실로 드러났다

법원 “테러범 아이폰 잠금 풀라”…애플 “마스터키 못 줘” 거부

http://news.joins.com/article/19594203

Apple Unlocked iPhones for the Feds 70 Times Before (FBI에게 70번씩이나 아이폰을 잠금해제 해준 애플)

http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

애플이 이전부터 70번 FBI에게 아이폰 IOS 잠금해제를 해 주었고, 처음부터 사용자 의사와 상관없이 잠금해제를 해 줄 수 있는 기술이 있었다는것이 드러났다. 제조과정부터 백도어가 있었다는 뜻이다. 트루크립트 같은 오픈소스 소프트웨어는 백도어가 없어서 이런게 불가능하다.


  • 중국 쿨패드 스마트폰에서 보안 위협하는 백도어 발견(2014.12.18)

중국 스마트폰 업체 쿨패드가 사용자 정보를 추적하고 원치않는 광고를 보여주거나, 무단으로 앱을 설치할 수 있는 백도어를 자사 안드로이드 기기에 심어온 사실이 드러났다고 17일(현지시간) 미국 IT 전문매체 컴퓨터월드가 보도했다.

미국 보안업체 팔로알토네트웍스는 '쿨리퍼(CoolReaper)'라고 이름붙인 해당 백도어에 대한 조사 보고서를 통해 "쿨패드는 일반적인 데이터 수집 이상이 가능한 백도어를 자사 제품에 내장해왔다"며, "이는 내부 관계자 한 명이 악의로 할 수 있는 수준을 넘어선다"고 설명했다.

쿨패드는 할로(Halo) 등 여러 브랜드로 스마트폰을 판매하고 있으며, 시장조사업체 IDC에 따르면 올해 3분기 중국 시장에서 8.4%의 점유율로 5위를 기록했다. 최근에는 중국 이외에도 대만, 동남아시아, 미국, 유럽으로 사업을 확대하고 있다.

http://www.whowired.com/406215.htm


  • 레노버-화웨이-ZTE 中 백도어 논란(2015.02.25)

세계 최대 노트북 제조사 중국 레노버가 악성 애드웨어 '슈퍼피쉬' 사전 설치 문제로 논란이 되고 있는 가운데, 중국 IT 기업들의 보안 불신이 재점화될 조짐이다.

화웨이, ZTE, 쿨패드 등 그동안 중국 IT 제조사들이 연이어 백도어 논란에 휩싸인적이 있는데다가 레노버 슈퍼피쉬 사태까지 가세하면서 중국 IT 제품 불신론까지 나오고 있는 상황이다.

처음 논란이 시작된것은 지난 2012년 미국 하원 정보 특별위원회가 중국 네트워크 기업 화웨이ZTE 2개사를 '안보 위협' 기업으로 분류하면서 부터다. 당시 미 하원은 미국 정부에 자국 공공기관의 통신 시스템 인프라에서 화웨이와 ZTE 장비를 제외하도록 요구했다.

런정페이 화웨이 회장이 중국 인민해방군 장교 출신이라는 점도 중국 정부와의 관계를 연상시켰다.

이같은 이유로 미국은 화웨이를 시장에서 배제시켰고, 화웨이는 1년간 대화의 모든 창구를 열어 결백을 주장했으나 미 하원 특별위원회는 결국 화웨이가 국가 안보에 위협이 된다고 결론지었다.

런정페이 회장은 지난달 열린 세계경제포럼 회의에서도 "화웨이는 중국 정부에 스파이 활동을 지시하라고 요청받은 적이 없다"며 꾸준히 결백을 주장하고 있다.

지난 2013년 호주 정부 역시 자국의 국가기간망구축사업에 화웨이의 참여를 제한했다. 화웨이 장비를 사용할 경우 국가 기밀이 유출될 가능성이 있다는 이유에서다. 국내에서도 재난망 사업에 화웨이가 참여 의사를 표명하면서 적극 나서고 있지만 지속적으로 보안 논란이 고개를 든다.

국내에는 그다지 알려져 있지 않지만 ZTE도 지난해 자사의 라우터 장비인 'ZXV10 W300'에 하드코드 인증을 포함한 보안 취약점이 발견됐다.

미국 국토안보부 산하 US-CERT는 지난해 2월 ZTE 장비가 제3의 공격자로부터 하드코드된 인증을 악용해 텔넷 서비스에 로그인 가능한 취약점이 있다고 지적했다.

앞서 지난 2012년 ZTE도 자사의 안드로이드 스마트폰 '스코어M'에 백도어를 탑재한 것으로 알려지면서 논란을 빚었다. 스코어M은 현재는 T모바일과 합병된 메트로PCS, 크리켓 등 주로 미국내 하위 이통사 위주로 판매됐던 제품이다. 당시 미국 보안기업 클라우드 스트라이크가 스코어M에서 특정 암호를 입력해 제3자가 디바이스를 제어 가능하도록 되어 있는 것을 발견했다.

급기야 아예 펌웨어에 백도어가 심어져 생산된 스마트폰까지 등장했다. 중국내 카피캣 제품으로 등장한 안드로이드 스마트폰 '스타 N9500'은 제품 펌웨어에 백도어가 내장된채 생산된 대표적인 모델로, 유럽 전역에서 판매된 보급형 스마트폰이다. 지난해 6월 독일 보안기업 G데이터가 N9500에 구글플레이 서비스 및 사전 설치앱으로 위장한 스파이웨어 'Unpay.D.trojan'이 설치되어 있는 것을 발견했다.

글로벌 시장에서 급부상하고 있는 샤오미 역시 백도어 논란을 피해갈 수는 없었다. 지난해 8월 샤오미 스마트폰 '홍미노트'가 사용자 정보를 북경에 위치한 샤오미 서버로 전송한다는 의혹이 제기되면서부터다. 사용자가 아무런 조치를 취하지 않았고, 클라우드 저장 서비스를 사용하지 않았음에도 사진이나 문자메세지를 외부로 전송하는 기능이 발견됐기 때문이다.

가장 최근인 지난해 12월 중국 5위 스마트폰 제조사 쿨패드의 제품도 백도어가 발견되면서 중국 기업 이미지 추락에 속도를 더했다. 논란의 출발은 쿨패드 제품 사용자들이 디바이스가 이상한(?) 동작을 하는것에 불만을 제기하면서 불거졌다. 결국 미국 보안기업 팔로알토 네트웍스가 조사에 착수한 결과, 대다수 쿨패드 제품 ROM에 백도어인 '쿨리퍼'가 설치되어 있는 것으로 나타났다.

이같은 전례를 뒤로한채 레노버가 '슈퍼피쉬' 논란에 휩싸이면서 중국 기업들의 불신은 절정에 치닿고 있다. 국내에서도 레노버를 바라보는 시선은 곱지 않다. 악성 애드웨어를 사전 설치후 출하했음에도 국내 홈페이지에는 사과문은 커녕 국문 설명서 한줄도 없기 때문이다.

또 다른 보안업체 관계자는 "글로벌 시장에 진출한 거의 모든 중국 벤더들이 한번씩 백도어 논란에 휩쌓인 것이 우연치고는 의심할 부분이 많은 것이 사실"이라며 "중국 기업들은 국내 시장에도 활발히 진출하고 있는 상황이라 보안 이미지 타격은 사업 확장에 제동이 걸릴 가능성도 크다"고 지적했다.

http://www.ittoday.co.kr/news/articleView.html?idxno=58403




Windows 대신 Linux 사용[편집]

해외 VPN으로 당신이 한 행동을 숨기는 행위는 ISP 등 네트워크 상의 관찰자에게만 숨겨질 따름이다. 윈도우 제조사인 마이크로소프트, 그리고 특정 행동을 한 시점에 윈도우 상에 켜져 있던 다른 프로그램(PC카톡, 크롬, 백신프로그램, 은행사이트에서 자동으로 깔아주는 보안프로그램 등) 제조사들은 당신이 그 행동을 한 사실을 알 수 있다.


윈도우가 깔린 노트북에서 인터넷 익스플로러로 들어가서 뭔가를 할 경우에는 내가 노트북-윈도우로 주고받는 데이터를 엿볼 수 있는 프로그램(대표적으로 그 때 켜져 있던 다른 모든 프로그램. 가령 PC카톡이나 백그라운드에서 돌아가는 은행거래용 보안프로그램-은행 사이트를 켜지 않아도 윈도우를 부팅할 때마다 자동으로 활성화된다-등은 기술적으로 아무 어려움 없이 내 모니터에 뜨는 모든 정보, 클립보드 위에 올라가 있는 모든 정보-명시적으로 '붙여넣기' 명령을 내리지 않더라도-를 엿볼 수 있다.)은 내가 뭘 했는지를 알 수 있다.


윈도우에서 (BitLocker가 아닌) '장치 암호화'가 켜져 있는 경우에는 복구 키가 자동으로 마이크로소프트 원드라이브에 업로드된다. 따라서 마이크로소프트는 그 컴퓨터에 든 데이터를 마음대로 열어볼 수 있다. 만약 이게 꺼림칙하게 느껴진다면 Ars Technica에 올라온 가이드 ( https://arstechnica.com/information-technology/2015/12/microsoft-may-have-your-encryption-key-heres-how-to-take-it-back/ )를 따라 복구 키를 변경하면 된다. 사실 큰 의미는 없다. 마이크로소프트는 복구 키 같은 거 없어도, 윈도우가 켜져 있는 상태(즉, 암호화가 이미 해제되어 있는 상태)에서는 방어자가 윈도우에 저장해 놓은 데이터를 '온라인으로' 열어볼 수 있다. 실제로 제어판에서 telemetry 세팅을 full로 해 놓으면 뭐 하다가 에러가 났을 때 에러를 유발한 문서 따위가 자동으로 마이크로소프트 서버로 전송된다. 마이크로소프트 엔지니어들이 그걸 보고 분석할 수 있도록. 그런 게 싫으면 윈도우를 버리고 리눅스를 쓰는 수밖에 없다.


인터넷 익스플로러 대신 파이어폭스 사용[편집]

인터넷 익스플로러(Internet Explorer)는 미국 정부와 긴밀한 관계를 맺고 있는 마이크로소프트(Microsoft)사의 제품이므로 미국 정부의 뱈도어스파이웨어 삽입 가능성이 굉장히 높습니다.


파이어폭스오픈 쏠쓰 소프트웨어라 뱈도어 삽입의 가능성이 거의 없습니다.


크롬(Chrome)의 경우 오픈 쏠쓰(open source) 소프트웨어인 크로미엄(Chromium)의 쏠쓰 코드를 수정하여 컴파일하여 배포하며 이 과정에서 미국 국가안보국(NSA)의 뱈도어(backdoor)가 삽입되었을 수도 있습니다. 안전을 위해서 되도록이면 오픈 쏠쓰인 크로미엄을 사용할 것을 권장합니다.


또한 크롬이나 크로미엄에서도 자바스크맆트(JavaScript)와 플러그인(plugin. 플래시같은 것)을 사용하지 않도록 설정할 수 있습니다. '설정 -> 고급 설정 표시 -> 개인 정보 -> 콘텐츠 설정 -> 자바스크맆트'에서 '모든 사이트에서 자바스크맆트 실행 허용(권장)'을 '모든 사이트에서 자바스크맆트 실행 허용 안함'으로 바꾸시면 됩니다. 또한 역시 '콘텐츠 설정'에서 '플러그인'은 기본 선택이 '자동 실행(권장)'으로 되어 있는데 '클릭하여 재생'이나 '모두 차단'으로 바꾸어주시면 됩니다.


동기화를 하는 경우도 비밀번호는 제외하고 하는 것이 좋습니다. 비밀번호는 언제나 자신의 머릿 속에만 넣어 놓는 것이 가장 안전합니다.


https://www.mozilla.org/ko/firefox/new/

https://www.chromium.org/

MS 오피스 대신 LibreOffice 사용[편집]

MS 오피스뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 소프트웨어인 리브레오피스(LibreOffice)를 사용합니다.


https://ko.libreoffice.org/



포토샾 대신 김프 사용[편집]

포토샾뱈도어스파이웨어가 있을 수 있으니 오픈 쏠쓰 쏘프트웨어인 김프를 사용합니다.

https://www.gimp.org/

http://gimp.kr/xe/


곰플레이어, 알집 대신 VLC, 7-Zip 사용[편집]

곰플레이어, 알집, 알씨는 사용자 정보를 수집하여 대한민국 경찰이나 국가정보원이 요구시 갖다 줄 가능성이 있으므로 오픈 소스 소프트웨어인 븨엘씨(VLC), 7-짚(7-Zip), 코믹스(Comix), 디지캠(digiKam)을 사용하는 게 안전하다. VLC 대신 엠플레이어(MPlayer)나 에스엠플레이어(SMPlayer)를 써도 된다. 리눅스같은 경우 이미지 파일(jpg 등)로 된 만화책을 볼 때는 Comix, 텍스트(txt) 파일로 된 소설을 읽을 때는 FBReader도 괜찮다. 그놈(GNOME) 데스크탚 환경(desktop environment)을 사용한다면 그놈 비디오(GNOME Videos. 구 토템(Totem))도 괜찮다.


https://www.videolan.org/

http://www.7-zip.org/download.html

http://comix.sourceforge.net/

https://www.digikam.org/download

https://www.digikam.org/download?q=download/binary/


https://www.mplayerhq.hu/

http://www.smplayer.eu/

https://fbreader.org/

https://wiki.gnome.org/Apps/Videos


컴퓨터 포렌식 주의[편집]

컴퓨터가 경찰에 압수되었을 경우 증거물로 사용되며 유죄 판결의 근거가 됩니다. 또한 여러분의 컴퓨터나 스마트폰은 언제든지 분실하거나 도난당할 수 있습니다. 일단 히스토리 기능은 다 꺼놓아야 합니다. 또한 컴퓨터 포렌식(computer forensics)을 회피하는 안티-컴퓨터 포렌식(anti-computer forensics)에 대응하는 안티-안티-포렌식(anti-anti-forensics) 기법도 있으므로 주의해야 합니다. 소장 자료는 트루크맆트로 암호화된 공간에 보관하시고, 다운로드도 암호화된 공간에 받으세요. 다크한 소프트웨어도 암호화된 공간에 설치하세요.

베라크맆트 등으로 윈도우즈가 깔린 C: 드라이브를 통채로 암호화해놓고 써야 컴퓨터 포렌식에 의해 증거가 발견되지 않습니다.

리눅스의 경우 우분투, 리눅스 민트 등의 배포판은 설치시 OS 설치 영역 암호화를 선택할 수 있습니다.

운영 체제와 P2P 프로그램, 웹 브라우저, 동영상 재생 프로그램, 이미지 뷰어, 텍스트 뷰어 등의 히스토리 기능은 모두 꺼놓고 만약 끌 수 없으면 감상 후 히스토리를 모두 삭제하는 건 기본이겠죠?



구글 대시보드 삭제[편집]

우선 크롬(Chrome)에서 Ctrl + H를 눌러서 인터넷 검색 기록을 컴퓨터에서 다 지워야 한다.


그리고 구글 대시보드(Google Dashboard)에 가서 구글 서버에 저장된 인터넷 검색 기록을 다 지우고, 검색한 내역이 구글 서버에 저장이 안 되게 설정해놔야 한다.

https://myaccount.google.com

https://myaccount.google.com/dashboard

https://myactivity.google.com

기본 옵션이 저장으로 되어있고, 가끔씩 업데이트 하면서 자기도 모르게 동의 누르거나 해서 꺼놨는데 다시 켜져있는 경우도 있다. Web & App Activity (Search activity)에서 기존 검색 기록 다 지우고, 새로 저장 안 되게 설정하면 된다.

http://fqy4cylti667m5ga.onion/board.php?bno=71

스마트폰이나 태블릿도 암호화를 하고, 검색 기록 로그가 남지 않게 웹 브라우저 설정과 구글 계정의 대시보드 설정을 수정해야 합니다. 웹 기록과 위치 기록을 사용 안 함으로 설정하고, 기존 기록은 모두 삭제해야 합니다.


  • 전 세계를 감시하는 눈, 구글로부터 독립하는 법

2018-08-15

‘위치 기록’과 ‘웹 및 앱 활동’ 옵션, 브라우저 통해 비활성화 시켜야

안드로이드 전화기 설정 옵션 중 장비 위치와 관련된 항목에서 확인할 수 있는데, 전화기가 그 동안 어떤 경로로 돌아다녔는지를 보여주는 기능이다.

웹 브라우저를 켜고 구글 계정의 ‘활동 제어(Activity controls)’ 페이지로 가보자. 브라우저를 켜고, 구글 로그인을 한 뒤, 프로필 사진을 눌러 구글 계정 페이지로 들어간다. 아래 부분에 My Activity라는 곳이 있는데, 여기 하위 옵션 중에 Go to My Activity가 있다. 누른다. 그러면 나타나는 페이지 왼쪽 메뉴에 활동 제어가 있다.

여기서 가장 중요한 부분은 제일 위에 있다. 바로 Web & App Activity와 Location History인데, 이 두 가지가 차례대로 나타나는 걸 볼 수 있을 것이다. 여기서 파란색 동그라미 스위치를 눌러 회색으로 바꿔야 한다. Manage Activity라는 링크를 누르면 어떤 정보들이 수집되어 있었는지를 볼 수 있고, 선택적으로 혹은 전체적으로 삭제할 수 있다.

1. 어디를 가더라도 감시 늦추지 않는 구글, 벗어나기 위해 꺼두어야 할 옵션은 위치 기록(Location History)과 웹 및 앱 활동(Web & App Activity).

2. 장비를 통해서도 옵션 조정 가능하지만, 웹 브라우저 통해 계정 옵션 바꾸는 것이 가장 확실함.

3. 한 장비에 여러 계정 쓰고 있다면, 그 계정들 모두 변경해야 장비가 안전해짐.

https://www.boannews.com/media/view.asp?idx=72229


구글 크롬 대신 파이어폭스나 오페라 사용[편집]

구글은 아이디를 만들 때 전화번호 인증을 하므로 여러분의 신상을 알고 있다. 플레이 스토어에서 유료 을 결제했다면 신용 카드 정보도 가지고 있다. 안드로이드 스마트폰을 기본 설정 그대로 들고다닌다면 GPS, 와이파이, 이동 통신 기지국 등을 통해서 얻은 정보를 통해 여러분이 이동한 동선에 대한 정보도 가지고 있다. 따라서 구글 크롬에 로그인한 상태로 인터넷을 하는 것은 여러분이 무엇을 하는지 구글에 너무 많은 정보를 주는 것이다.


따라서 여러분의 신상 정보가 없는 파이어폭스오페라를 쓰는 것이 낫다. https://cock.li/https://tutanota.com 에서 익명으로 이메일을 만든 후 파이어폭스나 오페라 계정을 만들어서 동기화를 하면 된다. 그러면 데스크탚, 랲탚, 스마트폰, 태블맅붘마크 (bookmark)를 동기화할 수 있다. 만약 오페라 동기화에서 오류가 나면, 아이디를 삭제하고 새로 만들면 된다. 참고로 https://cock.li/https://tutanota.com 에 로그인할 때 아이디 대신에 이메일 주소로 로그인해야 한다. 크롬에서 북마크를 내보낸 후, 파이어폭스오페라에서 'HTML 파일에서 북마크 가져오기' 기능을 이용하여 가져오면 된다.

https://support.mozilla.org/ko/kb/import-bookmarks-data-another-browser


또한 크롬데이터 세이버에 해당하는 기능이 오페라에도 기본으로 탑재되어 있다. 오페라 모바일 버전에는 Data savings라는 이름으로, 오페라 데스크탚 버전에는 Opera Turbo라는 이름으로 탑재되어 있다. ChromeData Saver와 마찬가지로 자사의 써버를 통해 웹 페이지를 압축해서 보내줘서 모바일 기기의 데이터를 절약해주는 역할을 하지만, 접속이 차단된 웹 싸이트에 우회해서 접속하는 용도로도 사용된다. 심지어 오페라 데스크탚 버전에는 무료 VPN 기능도 탑재되어 있다. 오페라의 VPN은 Opera Turbo와 같이 사용할 수 없고, 둘 중 하나만 사용해야 한다. 오페라 모바일 버전에서는 현재 이 웹페이지북마크 되어있는지 바로 알 수 없다. 그래서 북마크 추가 버튼을 누르면 똑같은 게 하나가 더 생긴다. 심지어 웹 페이지 북마크를 지우려면 그 웹페이지에서 바로 못 지우고, 북마크 메뉴로 들어가야 한다. 최소한 모바일 파이어폭스는 그 면에 있어서만큼은 크롬과 비슷한 사용성을 제공해준다. 하지만 모바일 파이어폭스도, 웹 페이지를 연 창에서 바로 북마크를 수정하는 기능은 없다. 크롬은 별 표시를 누르면 그 북마크를 수정하는 창이 뜨지만, 모바일 파이어폭스는 그 북마크가 북마크 목록에서 제거될 뿐이다.


파이어폭스에는 VPN 기능은 없다. 대신 Add-ons를 설치해서 그런 기능을 구현해야 한다. Firefox Add-ons에서 VPN으로 검색해보면 여러가지가 나온다. 데스크탚에서는 Browsec VPN이 무료에 속도도 빠르다. 모바일에서도 VPN으로 검색하면 여러가지가 나오나, 대부분 유료인 것 같다. 무료처럼 보이는 들도 3일 정도만 무료인 것 같다. 스마트폰에 Browsec VPN 앱을 깔고, 파이어폭스를 Browsec을 통해 통신하도록 설정해도 되나, 솔직히 2개의 앱을 작동해야 하는 건 크롬이나 오페라 등 다른 브라우저에 비하면 귀찮다.


구글은 미국 NSA에 사용자 정보를 넘겨줄 우려가 있다. '골든 브릭 실크 로드'라는 중국 IT 업체 컨소시엄(중국 모바일 게임 업체 쿤룬 테크(Kunlun Tech)와 중국 IT 업체 치후360(Qihoo360)이 주도)에서 2016년에 인수한 오페라의 경우 중국 정부에 사용자 정보를 넘겨줄 우려가 있다. 하지만 이런 대기업들은 최소한 사용자의 신용카드, 인터넷 뱅킹, 네이버 계정 정보 등을 이용해서 을 훔치거나 하지는 않는다. 하지만 파이어폭스 add-ons에 올라와 있는 사설 VPN 업체들은 신뢰도가 많이 낮다.

썸네일[편집]

썸네일(thumbnail)은 특정 폴더에서 미리보기를 한번이라도 수행할 경우 자동으로 생성된다. 고급 사용자가 아니라면 자신의 행위를 지우기 위해 썸네일 데이터베이스까지 삭제하지는 않을 것이다. “보호된 운영체제 파일 숨기기”를 체크 해제해야 하기 때문이다. 게다가 Vista 이후부터는 중앙집중적으로 썸네일이 저장되기 때문에 폴더를 삭제하더라도 썸네일 정보가 사라지지 않는다.(각 미리보기 옵션에 따라 생성된 썸네일은 해당 폴더의 “Thumbs.db”에 저장되는 것이 아니라 다음의 경로에 크기별로 저장된다. C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer) 그리고 이동형 저장장치(USB 메모리, 외장 HDD 등), 네트워크 드라이브, 암호화 기법(PGP Desktop, TrueCrypt, BestCrypt)에서도 썸네일을 생성한다. 단, EFS로 암호화된 파일은 생성하지 못한다. 이처럼 썸네일은 사용자가 고의로 삭제하지 않는 이상 시스템의 과거 및 은닉 정보를 알 수 있는 중요한 정보이다.

http://forensic-proof.com/archives/2092


여러분 컴퓨터나 외장 HDD 등의 로리 사진이나 동영상의 썸네일은 C: 드라이브에 저장됩니다. 그리고 여러분이 그 사진이나 동영상을 지워도 썸네일은 C: 드라이브에 계속 남아 있습니다. 즉 경찰이 여러분 컴퓨터의 썸네일만 조사해도 여러분은 유죄 판결을 받는다는 의미입니다.

해결 방법 : 윈도우즈 7의 경우 윈도우즈 탐색기에서(즉, 폴더 하나를 열어 놓고) '구성 -> 폴더 및 검색 옵션 -> 보기 -> 숨김 파일, 폴더 및 드라이브 표시'에 체크해야 AppData 같은 숨긴 폴더가 보임. '구성 -> 폴더 및 검색 옵션 -> 보기 -> 아이콘은 항상 표시하고 미리 보기는 표시하지 않음'에 체크하면 썸네일이 더 이상 뜨지 않고, 대신 확장자별로 동일한 아이콘이 뜸. 이렇게 하고서 Unlocker로 C:\Users\사용자 계정\AppData\Local\Microsoft\Windows\Explorer 에 있는 thumbcache_*.db 파일 6개를 하나씩 삭제함.(*은 32, 96, 256, 1024, idx, sr) Users는 폴더상에서는 '사용자'로 보임.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 썸네일이 자동으로 생성될 수 있기 때문에 암호화된 컴퓨터에만 연결해야 한다.


리넠스 (Linux)에서 저장된 썸네일 (thumbnail) 삭제는 우분투 (Ubuntu) 18.04 기준으로 다음과 같이 한다.

파일 관리자 (file manager)인 파일즈 (Files)를 실행시킨다. 그놈 파일즈 (GNOME Files, 놈 파일즈)는 예전에는 노틸러스 (Nautilus)라는 이름으로 불렸다. GNOME (/(ɡ)noʊm/)은 그놈의 두 가지 발음이 다 통용된다. 우분투그놈에 기반한 유너티 (Unity)를 사용한다. Ctrl + h를 눌러 숨김 파일폴더를 보이게 한다. ~/.cache/thumbnails 디렠터리로 들어간다. ~는 홈 디렠터리 (home directory)이다. large 폴더와 normal 폴더를 지운다. large 폴더에는 이미지의 긴 변의 크기가 256 pixels 이하가 되게 png 파일로 썸네일을 저장하고, normal 폴더에는 긴 쪽의 핔셀 숫자가 128 pixels 이하가 되게 png 파일로 thumbnail을 저장한다.


우분투에서 다음부터 썸네일이 저장되지 않게 하려면 다음과 같이 한다.

파일 관리자GNOME Files를 실행시킨다. 화면 왼쪽 위쪽의 Activities 오른쪽에 있는 Files ▼를 누른 후 Preferences를 선택한다. 그리고 Search & Preview (tab)에서 Thumbnails 항목으로 간다. 기본 설정은 아래와 같다.


Show thumbnails:

● Files on this computer only

○ All files

○ Never


Only for files smaller than: 4096 MB


위와 같이 되어 있는데 Files on this computer only에 선택되어 있는 것을 Never로 변경한다. Files on this computer only는 현재 컴퓨터의 파일만 썸네일로 만드는 것이고, All files는 USB 메모리외장 HDD의 파일도 썸네일을 만든다는 의미이다. Only for files smaller than: 4096 MB는 4096 MB보다 작은 파일만 썸네일을 만든다는 뜻이다. 숫자는 1 MB에서 4096 MB 사이에서 자신이 조정할 수 있다.


  • 윈도우10 최적화 thumbs.db 썸네일 삭제하기

2016년 3월 12일

하지만 탐색기기의 미리보기 설정을 사용하다가 사용하지 않으면 썸네일 thumbs.db 파일이 굳이 있어야 할 필요도 없고 폴더를 깔끔하게 사용하고자 하는 유저는 왠지 지저분해 보일수도 있기 때문에 삭제를 하고 싶은데 thumbs.db 파일이 다방면에 분포되어 있다 보니 일일히 삭제하기엔 무리가 있습니다.

물론 명령 프롬프트에서 썸네일 파일을 일괄적으로 삭제하는 명령어를 입력하면 되겠지만 초보에게는 조금 벅찬 작업이 될수도 있기 때문에 thumbs.db 파일 삭제 프로그램으로 편하게 삭제하는 방법에 대해 알아보겠습니다.

썸네일 thumbs.db 삭제 프로그램 Thumbnail Database Cleaner

Thumbnail Database Cleaner를 다운로드 받아 압축을 푼 다음 실행합니다.

프로그램을 실행한 다음 Start Search 버튼을 클릭하면 C 드라이브 내의 thumbs.db 썸네일 파일을 검색하는데 검색이 완료된 후 아래의 Clean 버튼을 선택하거나 왼쪽의 Clear All 을 클릭하면 모든 thumbs.db 썸네일 파일을 삭제합니다.

삭제를 완료한 다음 다시 한번 Start Search를 선택해서 모든 thumbs.db 썸네일 파일이 삭제되었는지 한번 더 확인하면 완벽하게 thumbs.db 썸네일 파일을 삭제할수 있습니다.

https://extrememanual.net/5652

윈도우즈 검색 색인[편집]

윈도우즈 검색(Windows Search)은 색인(Indexing)을 사용하여 빠르게 검색할 수 있도록 지원하는 윈도우즈 운영체제의 기능이다.

Vista/7으로 넘어오면서 WDS는 운영체제의 기본 기능으로 통합이 되어 버렸다. 윈도우즈 검색에서 기본 색인 대상은 일반 파일을 비롯하여 이메일, 메신저, 웹 히스토리 등의 정보이다. 색인 대상은 “[제어판] => [색인 옵션]“을 통해 사용자가 정의할 수 있다.

검색과 관련한 정보 중에 포렌식적으로 의미있는 정보는 사용자가 검색한 검색어나 색인 정보일 것이다.

http://forensic-proof.com/archives/2109

윈도우즈 탐색기에서 검색한 내용은 모두 저장되어 나중에 유죄 판결의 증거로 사용됩니다.

트루크맆트로 암호화된 외장 HDD를 쓰더라도, 컴퓨터에 연결하면 윈도우즈 검색 색인이 자동으로 생성되기 때문에 암호화된 컴퓨터에만 연결해야 한다.



디스크 식별[편집]

디스크 시그니처(disk signature) 값은 디스크 포맷 시 생성되는 값으로 저장 매체마다 고유하다. 디스크 시그니처를 확인하지 않고 단순히 “HKLM\SYSTEM\ControlSet00X\Enum\{IDE|SCSI}” 하위 키의 디스크 정보만 확인한다면 용의자에게 추가적인 저장매체를 요구했을 때 동일한 제품의 다른 저장매체를 제출해도 올바르지 않다고 판단하기 어려울 것이다.

http://forensic-proof.com/archives/2058

여러분이 컴퓨터에서 외장 HDD 등을 사용했을 경우 사용 기록이 컴퓨터에 남습니다. 나중에 경찰이 여러분이 컴퓨터에 삽입한 외장 HDD 등을 제출하라고 했을 때 같은 회사의 동일한 모델명의 다른 제품을 제출해도 경찰이 다른 제품이란 걸 알 수 있다는 의미입니다.



캐시, 임시 파일, 스왚 공간, 가상 메모리[편집]

프로그램 실행시나 파일 이동시 생성되는 임시 파일(temporary file)이나 캐시(cache)가 여러분 컴퓨터의 하드 디스크 드라이브에 흔적을 남긴다. 이 역시 35번 정도 지워야 겨우 흔적을 없앨 수 있기 때문에 증거물 찾는데 사용된다. 외장 HDD나 USB 메모리에 저장된 프로그램이나 파일을 실행하거나 이동시킬 때도 여러분 컴퓨터에 캐시임시 파일을 생성하니 여러분이 어떤 안전 조치를 취하고, 뭘하든 여러분 컴퓨터에 계속 증거물을 생성하는 중인 것이다.

여러분 컴퓨터의 메모리 용량을 넘어가는 작업은 리눅스의 경우 스왚 공간(swap space: 스왚 파티션(swap partition) 또는 스왚 파일(swap file))에서, 윈도우즈의 경우 가상 메모리(virtual memory)에서 처리한다. 얘네들은 HDD같은 보조 기억 장치에 있기 때문에 증거가 남는다.

사진이나 동영상을 자신의 컴퓨터에 다운로드받지 않고, 인터넷으로 열람만 하는 건 어떨까요? 이것도 역시 위험합니다. 여러분이 보는 사진 등은 다음에 동일 페이지 방문시 다시 읽어오지 않기 위해 웹 브라우저의 캐시(cache)에 저장되는데 경찰이 HDD를 복구해보면 다 나옵니다. 즉 위험하단 소리죠. 일단 웹 브라우저 설정에서 캐시를 0 MB로 설정해서 사진 등이 메모리(RAM)에서만 처리되게 해놓습니다. 메모리 용량을 넘어서는 작업을 할 경우 원래 메모리에서만 처리돼야할 작업이 HDD에 임시로 저장되니 그런 경우를 막기 위하여 운영 체제에서 가상 메모리도 0 MB로 설정해놔야 한다.


웹 브라우저 사용시에도 되도록이면 크롬시크릿 모드, 파이어폭스사생활 탭사생활 보호 창, 인터넷 익스플로러인프라이벗 브라우징 기능을 사용한다.


윈도우즈 10 작업 기록 (Timeline)[편집]

윈도우즈 10에서는 사용자의 모든 컴퓨터 사용 내역을 기록한다. 윈도우즈작업표시줄(taskbar)에 있는 "작업 보기" 아이콘을 눌러보면 당신이 본 야동사진 및 당신이 한 모든 작업 내용이 뜬다. 당연히 이 기능을 꺼야 한다.


"시작 -> 설정 -> 개인 정보 -> 작업 기록 -> 활동 기록 지우기"에서 "지우기" 버튼을 눌러서 지금까지의 모든 컴퓨터 사용 기록을 지운다.


그리고 "시작 -> 설정 -> 개인 정보 -> 작업 기록"에서 "Windows에서 이 PC의 내 활동을 수집하도록 허용"에 체크된 것을 체크 해제하여 앞으로 컴퓨터 사용 내역을 기록하지 못 하게 한다. 이 "작업 기록"을 타임라인(Timeline)이라고도 부른다.


"영화 및 TV", "사진", "Groove 음악" 등 Windows 10 기본 으로 열어본 동영상, 이미지, 음악 파일은 작업 보기에 안 뜨고, 곰 플레이어, 알씨, 알송 등 외부 프로그램으로 연 파일 목록만 작업 보기에 뜬다. 그 외 열어본 웹 페이지 목록 등 잡다한 컴퓨터 사용 내역도 뜬다.


타임라인(Timeline)을 꺼도 파일 탐색기(File Explorer) 제일 왼쪽 위의 "바로 가기"를 누르면 "최근에 사용한 파일"에 최근에 열어본 모든 파일 목록이 다 나온다. 윈도우즈 10 기본 프로그램으로 열어본 파일도 여기에는 다 뜬다. 작업표시줄(taskbar)의 폴더 모양 아이콘을 누르면 파일 탐색기가 뜬다. 여기서 왼쪽의 "바로 가기"에서 마우스 오른쪽 버튼을 누르고 "옵션"을 선택한다. "개인 정보 보호"의 "파일 탐색기 기록 지우기"에서 "지우기"를 누르면 "자주 사용하는 폴더"와 "최근에 사용한 파일"의 목록이 지워진다. 다음부터 이 정보를 수집하지 않으려면 "개인 정보 보호"에서 "빠른 실행에 최근에 사용된 파일 표시"와 "빠른 실행에 최근에 사용된 폴더 표시"에서 체크 표시를 해제한다.

컴퓨터 포렌식 회피[편집]

위의 몇 가지 기법 말고도 컴퓨터 포렌식디지털 포렌식 기법은 엄청나게 많으며 이를 모두 회피하는 것은 거의 불가능에 가깝다. 하지만 해결 방법이 있으니 컴퓨터 포렌식의 조사 대상이 될 컴퓨터를 통채로 암호화시켜 버리는 것이다. 그럼 암호화를 해제하기 전까지는 아무 조사도 할 수 없다.


우선 트루크맆트로 윈도우즈가 깔린 C: 드라이브와 나머지 모든 드라이브를 전부 다 암호화 한다. 하지만 이 경우 왜 C: 드라이브를 암호화했는지에 대한 경찰의 추궁에 답변해야하며 경찰이 C: 드라이브 암호화를 풀라고 했을 때 왜 풀 수 없는지 적절한 답변을 하지 못 한다면 문제가 될 수 있습니다. 일반인인 배심원들이 판결하는 미국 법정에서는 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다. 하지만 전문적인 판사가 판결하는 한국 법정에서는 이 정도 심증만으로는 유죄 판결이 잘 안 나옵니다.(무고한 사람이 누명을 쓰지 않도록 증거가 명확한 경우에만 유죄 선고) 하지만 낙지 살인 사건[12][13]에서처럼 한국에서도 이 정도 심증만으로도 유죄 판결이 나올 수도 있습니다.


국정원 댓글녀 김하영[편집]

국정원 댓글녀 김하영은 이레이서(Eraser)나 다맄스 붙 앤드 눜(Darik's Boot and Nuke, DBAN) 등으로 파일을 덮어쓰기 방식으로 완전 삭제한 것으로 보이며 이 파일들은 복구가 되지 않았다. 하지만 컴퓨터 HDD에 임시 파일 형태로 임시로 저장됐다 자동으로 삭제된 이메일첨부 파일이 복구되어 결정적 증거가 되었다.


이 사건 때는 압수 수색(search and seizure) 영장(warrant)이 없어서 김하영이 파일을 삭제할 충분한 시간을 확보할 수 있었지만 일반적으로는 경찰이 찾아와서 "똑! 똑! 똑! 경찰입니다. 문 여세요. 안에 있는 거 다 압니다. 압수수색 영장이 있으니 안 열면 부수고 들어갑니다."라고 하고 문 부수고 들어오기 때문에 시간 여유는 기껏해야 10초 정도이며 이 시간 안에 35번 이상 완전 삭제를 할 수는 없다. 결국 평소에 베라크맆트(VeraCrypt) 등으로 암호화를 해놔야 한다.


  • 작업끝- ㅍㅍㅅㅅ

veracrypt로 c전체 암호화 + secondary storage암호화. 언제든지 secondary storage는 빼서 갖다 버릴 수 있도록 해놓았다. 절대 안걸린다.


페도충들은 국정원 직원보다도 보안 의식이 높지. 컴퓨터 전원 끌 1초만 있으면 됨. 국정원 댓글 공작 여직원은 민주당이 쳐들어오니까 밤새 문 잠그고 하드 디스크 로우 레벨 포맷하고 있었지.ㅋㅋㅋ


리얼 씨빨ㅋㅋㅋㅋㅋ 이게 뭔 짓인지ㅋㅋㅋㅋㅋ


나도 당장 압수 수색 당해도 아무 문제 없을 정도로 컴퓨터 관리하고 있다.


그럴바에 외장하드로만 하고 오면 물리적으로 없애면 되지. 뭘믿고 소프트웨어 암호화를해 포렌식으로 복구하면 까발릴텐데.


외장 HDD 써도 c 드라이브에는 사용 흔적이 남으니까. 그리고 외장 HDD도 암호화해서 써야 하고. 강력한 비밀번호를 사용한 암호화는 에드워드 스노든의 미국 기밀 정보 폭로 사건에서 보듯이 FBI나 NSA에서도 해독 못 한다. 그리고 애초에 암호화를 하는 이유가 포렌식을 못 하게 하려는 것이다.

http://c2djzrn6qx6kupkn.onion/res/38201.html


  • "오피스텔 대치시 김하영, 노트북 파일 187개 영구삭제"

2013.08.23

"국정원 직원 김하영은 오피스텔 앞 대치 상황 중에서도 업무용 노트북에서 파일 187개를 복구가 불가능하도록 삭제하는 작업을 했고, 그 삭제 사실은 국정원 본부에 보고됐다"고 주장했다.

이미 삭제돼 영구 삭제에서 제외된 파일이 결정적 단서

검찰은 "서울청 디지털분석팀은 분석 시작 직후 삭제됐던 메모장 파일을 발견했다"며 "이 파일은 김하영이 수신한 이메일첨부파일로, 임시파일 형태로 생성된 후에 자동으로 삭제됐던 것이기 때문에 김하영이 복구가 불가능하도록 삭제한 파일에는 포함되지 않았다. 그 때문에 인케이스 프로그램(수사용 파일 복구 프로그램)에 의해서 복구가 가능했다"고 설명했다.

http://www.ohmynews.com/NWS_Web/View/at_pg.aspx?CNTN_CD=A0001899406


  • 베라크립트 다운받아서 사용법 따라하며 USB 적용해봤는데 30기가 암호화하는데만 45분 걸렸네.

놋북 c드라이브는 엄두도 못 내겠다. 파티션도 안 되어있거든. 어짜피 여긴 자료 안 받고 몇번 프로그램으로 밀었지만 갑자기 찾아오면 망치로 박살내고 창문 밖으로 던져야지.


c와 d로 나눠서 파티션도 안 할 정도면 완전 컴맹인가보네.


경찰이 급습했는데 망치로 부수고 창문 밖으로 던질 시간 없음. 문 안 열면 문 부수고 들어옴. 그리고 창문 밖으로 던지면 오히려 그 행동 자체가 정황 증거로 인정돼서 유죄 판결 받을 수 있음.

http://c2djzrn6qx6kupkn.onion/res/38236.html



사진, 동영상, 문서의 정보 주의[편집]

사진 및 동영상의 정보 노출 주의[편집]

  • "나 잡아봐라" 큰소리치던 웹툰 유포자, 감쪽같은 추적술에 덜미 2016-02-10

10일 법원 등에 따르면 평범한 30대 초반의 회사원인 최모씨는 지난해 8월 자신이 즐겨 이용하던 유료 웹툰 서비스 '레진코믹스'의 작품들을 유포하기 시작했다. 국내 포털 사이트를 이용하면 쉽게 적발될 것으로 보고, 중국 사이트 '바이두'에 계정을 만들어 이곳에 만화 파일을 올렸다.

그는 텀블러에 "바이두에 가입하려면 중국 휴대전화로 인증을 받아야 하지만, 가입 대행 서비스를 이용하면 된다"고 적는 등 자신이 올린 파일을 찾는 이들에게 상세한 '팁'을 알려주기도 했다.

그러자 최씨는 "중국 서비스에 웹툰을 올려 레진코믹스는 나에게 아무것도 할 수 없다. 잡아볼 테면 잡아보라고 해라"며 큰소리쳤다. "나는 양심이란 게 존재하지 않는 사람이다. 양심? 그거 먹는 건가요?"라고 적기도 했다.

그러나 그의 범행은 두 달도 되지 않아 막을 내렸다. 레진코믹스가 불법 유포자를 추적하려고 웹툰 파일에 심어둔 암호에 덜미를 잡힌 것이다. 이 업체의 웹툰은 회원가입을 한 사용자에 한해 유료로 서비스된다. 회원이 이를 내려받으면 해당 회원 정보를 암호화해 그 이미지 파일에 심는다. 웹툰이 불법 유포됐을 때 그 속에 심어진 암호를 분석하면 누가 최초로 유포했는지 알 수 있다.

레진코믹스는 이를 통해 유포자가 최씨라는 사실을 알아냈고, 총 14편, 400여회 분량의 웹툰을 무단으로 인터넷에 게시한 혐의(저작권법 위반)로 작년 10월 검찰에 고소했다. 범행을 순순히 시인한 최씨는 약식기소돼 서울북부지법에서 벌금 300만원을 선고받았다.

최씨가 올린 불법 파일의 링크가 적힌 인터넷 게시물 조회 수는 편당 십만여건에 달했다. 레진코믹스는 피해액이 수십억원에 이르는 것으로 추산하고 있다. 레진코믹스 관계자는 "최씨가 다운로드 횟수를 계산하는 것 자체가 불가능한 '토렌트'로도 웹툰을 유포해 정확한 피해액 산출이 어렵다"고 설명했다.

이어 "지난해 초 추적기술을 도입한 이래 이 방법으로 웹툰 유포자를 찾은 것은 이번이 처음"이라면서 "앞으로도 불법 유포자들을 찾아내 고소하고 민사 소송도 병행하는 등 강력히 대응하겠다"고 말했다.

http://m.sportschosun.com/news.htm?id=201602100000000000004640&ServiceDate=20160210


사진 및 동영상의 Exif 정보[편집]

사진이나 동영상을 업로드할 때는 교환 이미지 파일 형식(Exif, Exchangeable image file format)이 노출되지 않게 주의해야 한다. 디지털 카메라스마트폰의 기종 정보나 사진을 찍은 날짜 등을 숨기기 위하여 Exif를 다 삭제하면 좋다.


사진이나 동영상에 위치 정보 넣지 않기[편집]

사진이나 동영상을 촬영할 때 '위치 정보 표시'라는 옵션이 있는데 이 옵션을 켜면 사진이나 동영상에 범지구 위치결정 시스템(GPS)의 위도경도 정보가 삽입됩니다. 당연히 그런 사진이나 동영상을 업로드하면 당신이 어디 사는지 정확하게 알 수 있겠죠. 사진이나 동영상 촬영 옵션에서 '위치 정보 표시'를 '사용 안 함'으로 바꿔놓고, 스마트폰에서 '위치 정보' 기능도 평상시에는 꺼놓고 다닙니다. 참고로 아이폰(iPhone)의 경우 카메라의 기본 옵션이 '위치 정보 표시'라는 얘기가 있습니다. 반드시 '위치 정보 표시'를 '사용 안 함'으로 바꿔놓고 사용하시기 바랍니다.


사진 배경 주의[편집]

사진 배경에 자신의 집 바닥이나 벽, 옷장, 물건 등이 나오지 않게 종이 상자(박스)나 천 등으로 가리고 찍는다.


하이 코리아 운영자도 딱 한 번 실내의 바닥이 찍힌 사진을 하이코리아에 올린 적이 있다. 그 사진을 확보한다면 초등학교에서 로리 동영상 찍다가 카페트 무늬로 에프비아이(FBI)에 체포된 모 네임드 페도파일처럼 신상이 밝혀질지도 모르겠다. 그 페도파일이 찍은 로리 영상에 나온 카페트와 같은 문양을 파는 업체를 일일이 조사했다고 한다. Neo가 올린 사진으로 봤을 때 대학원 건물의 실내 바닥으로 추정되며 서울에 있는 각 대학원들과 비교해본다면 어느 대학원인지 알아낼 수 있을 것이다. 그 후 그 대학원의 와이파이(Wi-Fi), 3세대 이동 통신(3G), 엘티이(LTE) 등의 접속 기록을 조회하여 토어(Tor)나 가상 사설 망(VPN)에 접속한 기기를 찾아낸다. 그 다음은 와이파이 로그인 아이디나 맥 주소(MAC address) 등으로 누군지 찾으면 된다.

문서 정보 주의[편집]

마이크로소프트 오피스, 한컴 한글오피스 소프트웨어를 깔면 깔 때 사용자 이름과 소속 기관의 이름을 적는다. 그 때 아무 생각없이 실제대로 적으면 문서에 이름과 소속 기관이 같이 저장되므로 자신이 수정한 문서 배포시 체포된다. 따라서 처음에 오피스 소프트웨어를 깔 때 자신이 위장할 상대방의 정보를 적어놓아 경찰의 프로파일러를 혼란시킨다. 아예 아무것도 적지 않는 것보다 실존하는 다른 인물의 정보를 적어주는 게 좋다.


그리고 오피스 소프트웨어 등 각종 소프트웨어는 설치시 운영 체제의 그룹 이름이나 사용자 이름을 기본 설정으로 집어 넣으므로 운영 체제 설치시에도 왠만하면 가짜로 적어주는 게 좋다. 그래야 실수로라도 다른 프로그램 사용하다 자신의 소속 단체나 실명이 찍혀서 나가는 일이 없다. 보통 이런 정보는 사용자에게 보이지 않게 저장되므로 실수로 이런 정보가 포함된채로 배포할 수가 있다.


onion.link나 onion.to 등으로 접속 자제[편집]

onion.rip이나 onion.guide 등은 프록시(proxy) 사이트로, 원래 사이트의 내용물을 보여주는 "다른" 사이트이다. 엔하위키 미러엔하위키의 차이와 비슷하다. 미러프록시는 아니지만 엔하위키 미러는 프록시와 비슷하게 특정 문서에 대해 사용자의 접속 요청이 올 때마다 매번 엔하위키 서버와 동기화했다.


1. https는 http로.

2. onion 뒤에 붙은 rip, link, lu는 전부 다 지우고.

3. 접속은 Tor Browser로만.


onion.plus나 onion.lu 등의 프록시 사이트로 토어 넽워크에 접속하면 프록시 회사에 여러분의 IP 주소가 저장되기 때문에 체포될 수 있습니다. 안티포렌식은 IP 추적을 막는 기술입니다. 여러분의 컴퓨터가 중계지 A, B, C를 경유하여 서버에 접속할 경우 출구 노드 C의 IP 주소가 서버에 저장됩니다. 여러분이 .onion 으로 접속할 경우 토어 네트워크 내부의 서버에 직접 접속하는 것이기 때문에 경찰이 여러분의 IP 주소를 알아내기 위해서는 먼저 토어 내부의 서버를 찾아내야 합니다. 하지만 토어 네트워크는 서버의 위치도 숨겨주기 때문에 경찰이 찾기 힘들며 만약 경찰이 추적을 시작한다는 낌새를 눈치챈다면 사이트를 닫아버릴 것입니다. 그러면 경찰이 여러분을 찾는 건 거의 불가능해집니다. 따라서 실질적으로 토어 브라우저 사용자의 추적이 거의 불가능하기 때문에 9.11 성전급의 국제적 테러범이 아니라면 추적을 포기할 것입니다.


하지만 여러분이 onion.to로 다크 웹 싸이트써버에 접속할 경우 여러분의 IP 주소가 TOR2WEB사( https://onion.to )의 서버에 저장됩니다. 따라서 경찰은 외국의 경찰과 협력해야 한다는 귀찮음만 감수한다면 TOR2WEB사에 요청하여 여러분을 찾아낼 수 있습니다. 따라서 여러분의 신원이 밝혀지는 위험을 감수하고 싶지 않다면 https://website.onion.to 이런 주소로는 절대 접속하지 마시고, http://website.onion 이런 주소로만 접속하시기 바랍니다. TOR2WEB사가 프록시 서버로 작동하여 IP 주소를 한 번 우회해주기 때문에 .onion에 직접 접속하는 것보다는 훨씬 허술해도 약간은 익명성이 보장된다. 익명성이 거의 없어지는 대신에 크롬같은 일반 브라우저로도 접속할 수 있어 편리하다. 물론 자기가 국가의 감시 대상이거나 뭔가 감옥에 갈만한 짓을 한다면 무조건 .onion으로 접속해야 한다. TOR2WEB과 비슷한 프록시에 접속할 때는 되도록이면 주고받는 데이터를 암호화해주는 전송 계층 보안(TLS, https)으로 접속한다.


예를 들어 여러분이 onion.to 주소로 접속해서 대한민국딮 웹에서 마약을 팔았다고 하자. onion.to 회사가 미국에 있다면 한국 경찰은 미국 경찰에 수사 협조 공문을 보낼테고 미국에서도 마약은 불법이므로 미국 FBI가 onion.to 회사에 공문을 보내거나 미국 법원이 압수수색 영장을 발급해줄 것이다. 그러면 onion.to 회사는 미국에서 철수할 생각이 아니라면 무조건 접속자의 IP 주소 내역을 FBI로 보내줘야 한다.


그리고 위와 같은 경우가 아니더라도 onion.casa 등으로 접속하면 proxy 회사가 여러분이 주고받는 모든 내용을 들여다보고 기록할 수 있다!!


아래와 같은 주소가 onion.to 와 유사한 서비스를 하는 회사에서 제공하는 주소의 예이다. 그래도 대부분의 회사는 전송 계층 보안(TLS, HTTPS)으로 주고받는 데이터를 암호화하여 최소한의 보안은 지켜주고 있다.


https://hwikis25cffertqe.onion.link/index.php?title=Main_Page

https://hwikis25cffertqe.onion.to/index.php?title=Main_Page

https://hwikis25cffertqe.onion.si/index.php?title=Main_Page


https://hwikis25cffertqe.onion.sh/index.php?title=Main_Page

https://hwikis25cffertqe.onion.sale/

https://hwikis25cffertqe.onion.rip/index.php?title=Main_Page


https://hwikis25cffertqe.tor2web.xyz/index.php?title=Main_Page

https://hwikis25cffertqe.tor.onl/index.php?title=Main_Page

https://hwikis25cffertqe.tor2web.io/index.php?title=Main_Page

기타 주의 사항[편집]

필수 주의 사항 외의 기타 주의 사항은 주의 사항 문서를 참조하기 바란다.


법률[편집]

각종 법 조문판례 문서 참조.


소년법에 의해 청소년들에겐 약한 처벌만 가하기 때문에 학교에서는 불량 청소년들이 폭행, 강도, 강간 등을 저지르며 조폭 예행 연습 중이고, 거리에서도 떼지어 몰려다니며 시민들을 위협하고, 여고생 콘크리트 살인 사건같은 사건도 일어난다. 여고생 콘크리트 살인 사건에서 이 소년 갱단이 여고생납치해서 강간고문을 하고 있는 걸 알고 있었던 청소년이 100명이 넘었지만 누구도 무서워서 신고하지 못 하고 오히려 자의 또는 타의로 범죄에 가담하였다. 왜냐하면 소년법에 의해 이 청소년 갱단이 약한 처벌을 받으면 그 다음 보복 대상이 자신이 될 것을 두려워했기 때문이다. 이 청소년 갱단은 여러번 강간을 저질렀지만 일본소년법에 의해 연속 강간범으로 자라나고 있었다. 사실 대한민국소년법도 일본의 소년법과 쌍둥이다.


어린이청소년을 처벌하지 않거나 약하게 처벌하면 을 우습게 여기고 일본의 여고생 콘크리트 살인 사건처럼 점점 잔인한 범죄를 저지른다.


  • 초등학생 3명, 20대 지적장애 여성 윤간(輪姦)

2013/03/13

20대 지적장애 여성을 돌아가며 성폭행초등학생들이 경찰에 붙잡혔다.

강원도 원주경찰서는 지적 장애를 가진 여성유인성폭행한 혐의로 초등학교 6학년생인 A(11)군 등 3명을 붙잡아 조사하고 있다고 13일 밝혔다.

경찰에 따르면 이들은 지난 9일 오후 6시쯤 원주 문막읍의 한 공사장으로 B(여·23·지적장애 2급)씨를 유인해 차례로 성폭행한 혐의를 받고 있다. 당시 이들은 B씨에게 휴대전화에 저장된 이른바 ‘야동’을 보여주며 성폭행을 저지른 것으로 알려졌다.

경찰은 A군 등의 혐의가 입증될 경우 만 14세 미만으로 형사미성년자(촉법소년)인 점을 고려해 춘천지법 소년부로 송치할 예정이다.

http://m.chosun.com/svc/article.html?sname=news&contid=2013031301333


  • ‘무서운 아이들’…촉법소년 범죄 연평균 1만건

2014-08-22

촉법소년은 현행법상 10세 이상에서 14세 미만의 청소년을 칭한다. 범법행위를 저지른 경우 형사적 책임 없이 보호처분을 받는다. 특히 강도, 성폭력, 방화 등 강력 범죄건수가 2011년 363건, 2012년 432건, 지난해 413건으로 촉법소년의 강력범죄 역시 심각한 수준인 것으로 분석됐다.

http://www.newsis.com/ar_detail/view.html/?ar_id=NISX20140821_0013123025


  • 저작권법 위반 자료의 불법 공유저작권법 제136조에 의하여 5년 이하의 징역에 처해집니다. 특히 다운로더도 처벌하는데 왜냐하면 저작권법 제136조에서 "이 법에 의해 보호되는 재산적 권리를 복제의 방법으로 침해한 자"도 처벌한다고 되어있기 때문입니다.(배포의 경우, 즉 업로더는 당연히 처벌합니다. 또한 저작권법 위반의 경우 형사상 처벌과 별도로 민사소송의 대상이 됩니다.)
  • 북한을 찬양하면 국가보안법 제7조에 의해 7년 이하의 징역입니다. 또한 누군가가 국가보안법을 위반했다는 사실을 알고도 그 사람을 신고 안 하면 국가보안법 제10조에 의해 5년 이하의 징역에 처해집니다.
  • 선거에 나온 특정 후보를 비방하면 공직선거법 제251조에 의해 3년 이하의 징역에 처해집니다. 단순히 자기 의견을 표현했거나, 사실을 말했어도 처벌받을 수도 있습니다.
  • 깊은 웹에서는 이 모든 게 저~언~부 자! 유! 입니다! 마음껏 이용해주세요~ 심지어 박근혜, 반기문, 문재인, 오세훈, 안철수, 박원순, 김무성을 욕해도 사이버 모욕죄로 처벌받지 않습니다!


  • 여중생과 '합의 성관계' 학원장 구속…아동복지법 적용

2018/05/18

경찰은 A 씨가 아동복지법 제17조에 명시한 금지행위를 한 것으로 판단했다.

17조 2호는 아동에게 음란 행위를 시키는 등 성적 학대행위를 금지한 규정이다.

앞서 경찰은 A 씨와 수강생 모두가 "합의한 관계"라고 진술함에 따라 처벌 규정을 찾기 위해 고심해왔다.

현행법은 미성년자와 성관계를 하더라도 만 13세 이상이고 합의가 이뤄졌을 경우에는 처벌 규정을 두고 있지 않기 때문이다.

http://www.yonhapnews.co.kr/bulletin/2018/05/18/0200000000AKR20180518078700052.HTML


만 13세 이상의 경우 형법 제305조의 미성년자 의제강간이 아니라 제302조의 미성년심신미약자 간음추행죄를 적용한다. 미성년자 의제강간은 만 13세 미만에만 적용된다. 제302조는 위계 (속이거나 유혹함) 또는 위력 (물리적 또는 정신적인 압박)을 동원해야 성립되지만, 제305조는 성관계를 가지기만 해도 성립된다.


형법 제305조에서 만13세 미만만 상호 동의하에 성관계를 해도 미성년자 의제강간이라고 해서 처벌하고, 만 13세 이상이면 합의하에 한 성관계는 합법인데 어거지로 아동복지법까지 끌어다가 구속하는게 맞는거냐? 페미년들이 날뛰니까 법치가 무너지네. 레즈비언페미니스트년들은 다 잡아다가 윤간해서 남혐을 그만두고 자지사랑할 수 있게 조교시켜줘야 한다.


만 13세 이상이면 자기 생각으로 성관계 하고 안 하고 판단할 수 있는 나이니까, 형법에서 만 13세 이상으로 정해놓은 건데, 웬 뜬금없는 아동복지법을 들먹이냐? 걸레 보지 경찰년과 판사아.


중학생이나 고등학생성관계하는 것을 처벌하고 싶으면, 성교 동의 연령 (age of consent)을 직접적으로 규정하고 있는 형법 제305조를 개정하여 미성년자 의제강간 연령을 높일 일이지, 크게 연관이 없는 아동복지법 규정을 끌어와서 처벌하는 것은 법치주의의 근간을 흔드는 행동이다. 아동복지법 제17조 제2호는 아동에게 음란한 행동을 시키거나 성희롱할 때 처벌할 수 있는 규정이다. 합의하에 한 성관계는 형법으로 규제해야 맞는 거지.


성폭력범죄의 처벌 등에 관한 특례법 제7조에서 만 13세 미만에 대해서 형법 제297조 강간의 죄를 범한 사람은 무기징역 또는 10년 이상의 징역이라고 한다. 그리고 형법 제305조에 만13세 미만에 대해서는 간음 (성관계)만 해도 제297조 강간과 같게 본다고 규정한다. 따라서 3단 논법에 따라 만13세 미만에 대해서는 동의하에 성관계를 가져도 10년 이상의 징역이나 무기징역에 처해질 수도 있는 것이다.

원래는 만13세 이상은 성교 동의 연령 (age of consent)이 넘었다고 형법에 규정되어 있어서 합의하에 한 성관계는 처벌 대상이 아니었으나, 요즘에는 아동에 대한 성희롱 등에 대한 처벌을 규정하고 있는 아동복지법 제17조 제2호까지 끌어다가 처벌한다. 원래 아동복지법이 이런데 쓰라고 있는 법이 아닌데 웃긴 놈들이다. 이런 경우는 만약 중고등학생과 합의하에 가지는 성관계를 처벌하고 싶으면 성교 동의 연령을 직접적으로 규정하고 있는 형법 제305조를 개정해야 맞는 거지, 이런식으로 억지 법을 끌어다가 처벌하는 것은 법치주의의 근본을 흔드는 행동이다.


제297조(강간) 폭행 또는 협박으로 사람을 강간한 자는 3년 이상의 유기징역에 처한다. <개정 2012.12.18.>

제300조(미수범) 제297조, 제297조의2, 제298조 및 제299조의 미수범은 처벌한다. <개정 2012.12.18.>

제302조(미성년자 등에 대한 간음) 미성년자 또는 심신미약자에 대하여 위계 또는 위력으로써 간음 또는 추행을 한 자는 5년 이하의 징역에 처한다.

제305조(미성년자에 대한 간음, 추행) 13세 미만의 사람에 대하여 간음 또는 추행을 한 자는 제297조, 제297조의2, 제298조, 제301조 또는 제301조의2의 예에 의한다. <개정 1995.12.29., 2012.12.18.>



제7조(13세 미만의 미성년자에 대한 강간, 강제추행 등) ① 13세 미만의 사람에 대하여 「형법」 제297조(강간)의 죄를 범한 사람은 무기징역 또는 10년 이상의 징역에 처한다.


제17조 (금지행위) 누구든지 다음 각 호의 어느 하나에 해당하는 행위를 하여서는 아니 된다. <개정 2014.1.28.>

2. 아동에게 음란한 행위를 시키거나 이를 매개하는 행위 또는 아동에게 성적 수치심을 주는 성희롱 등의 성적 학대행위


  • 30대 여강사 중학생 제자와 성관계…"성적학대 해당"

2016-08-28

인천지법 부천지원 형사5단독 한지형 판사는 아동복지법상 아동에대한음행강요·매개·성희롱 등 혐의로 기소된 학원강사 A(32·여)씨에 대해 징역 8월에 집행유예 2년을 선고했다고 28일 밝혔다.

재판부는 또 A씨에게 120시간의 사회봉사를 명령했다.

A씨는 지난해 10월 9∼25일 서울에 있는 자신의 오피스텔에서 학원 제자 B(13)군과 4차례 성관계를 한 혐의로 기소됐다.

https://www.yna.co.kr/view/AKR20160826088800065


  • 원생과 30여 차례 성관계 학원장 유죄…실형은 면해

2018-11-07

창원지법 진주지원 형사5단독 최성수 부장판사는 자신이 운영하는 학원에 다니는 여중생과 수십차례 성관계를 한 혐의(아동복지법 위반)로 재판에 넘겨진 학원장 A(32) 씨에게 징역 3년에 집행유예 5년을 선고했다고 7일 밝혔다.

A 씨는 여중생과 자신이 사귄다고 주장했다.

또 연인관계여서 합의하고 성관계를 했다고 항변했다.

그러나 최 판사는 A 씨 행위가 아동에 관한 음행 강요·매개·성희롱을 금지한 아동복지법을 위반했다고 인정했다.

최 판사는 A 씨가 여중생을 때리거나 협박하지는 않았지만, 아직 성적 가치관과 판단능력이 없는 10대 초반 여중생과 성행위를 한 것은 성적 학대에 해당한다고 판단했다.

https://www.yna.co.kr/view/AKR20181107074700052


경찰에 체포됐을 경우[편집]

경찰체포되면 우선 이름, 주소, 주민등록번호만 말한 후 형사한테 변호사 선임진술한다고 하고서 묵비권 행사해라. 남한 재판 체계는 미국하고 달라서, 조서지장 찍으면 그거 법정에서 철회할 수 없어서 조서 작성 단계가 가장 중요하다. 경찰이 노리는 것도 체포돼서 먹고 정신혼미한 가운데 자신도 모르게 조서에서 자신범행시인하게 하는 것이다. 증거가 있는 것은 시인하고, 증거가 없는 것은 부인해라. 그리고 나중에 추가 증거가 나오면 추가 증거가 나온 사실만 인정하고 나머지 사실은 부인해라.


조서를 다 작성한 후에도 자신이 의도하지 않은 내용을 형사가 임의로 집어넣지 않았나 꼼꼼히 확인해라. 일단 지장 찍고 법원으로 넘어가면 나중에 재판에서 부인해도 인정 안 된다. 반드시 지문을 찍기 전에 꼼꼼히 읽어봐야 한다. 혼자만 읽지 말고 반드시 변호사랑 같이 읽고 확인해봐라. 일단 옆에 변호사만 동행해도 형사가 피의자를 함부로 대하지 못 한다.


하급 변호사 기준으로 조서 작성 전에 한 번 상담하고, 조서 작성동행해주는데 몇 십 만원 정도 받는다. 하급 변호사라는 건 로 스쿨 졸업하고 변호사 시험 합격하고 사법연수원 수료하고 변호사 면허 받은 지 얼마 안 되는 변호사 얘기하는 거다. 상담료는 30분에 5만원 정도 생각하면 된다. 원래는 을 받아야 하는데 실제 수임까지 가지 않으면 상담료를 안 받는 경우도 많다. 의원이나 치과의원에 방문해서 실제 처방을 받거나 이빨 치료를 받지 않고 의사치과의사가 들여다만 보면 원래는 진찰료를 받아야 하지만 진찰료를 안 받는 경우가 많은 것과 비슷하다. 미국이나 캐나다선진국의 경우 의사진찰만 해도 진찰료로 10만원 정도를 청구한다. 물론 캐나다 시민이나 영주권자, 6개월 초과 장기 거주자의 경우 공영 의료보험 가입 대상자이고 캐나다의 경우 국가지방자치단체에서 병원비의 100%를 부담하므로 실제 지출 비용은 0원이다. 6개월 이하 단기 여행자만 10만원의 진찰료를 낸다.


상급 변호사라는 건 자신의 재판 담당 판사검사인맥이 있는 변호사를 얘기한다. 네이처 리퍼블릭 대표 정운호가 회사 자금으로 100억원 대 해외 원정 도박을 하다가 체포되어 재판에 넘겨진 적이 있다. 판결문에 정운호가 네이처 리퍼블릭의 100억원대 자금을 도박 판돈으로 썼다는 사실이 나와있으므로 업무상 횡령이며 특정경제범죄 가중처벌 등에 관한 법률에 따라 5년 이상의 징역(집행유예 불가)에 처해져야 한다. 그러나 1심에서 검사는 3년을 구형했고, 판사징역 1년을 선고했다. 그리고 검사가 항소를 하자 항소심에서는 부장판사 출신 변호사 최유정에게 변호를 맡겼으며 최유정 변호사보석 신청을 받아낼 수 있다고 하여 50억원의 수임료를 받았다. 그러나 보석 신청이 기각됐고, 정운호는 50억원을 돌려달라고 하여 그 중 30억원만 돌려줬다. 그래서 구치소에서 정운호가 20억원을 마저 돌려달라고 최유정(변호사)폭행했으며 이 사건이 언론에 알려졌다. 정운호의 네이처리퍼블릭은 롯데 면세점 입점 로비에도 연결되어 있었고, 정운호 게이트가 결국 최순실까지 연결되어 박근혜탄핵당하는 박근혜-최순실 게이트의 계기 중의 하나가 되었다.

아동·청소년으로 인식될 수 있는 사람이나 표현물[편집]

아동·청소년의 성보호에 관한 법률 제2조 5호에 "아동·청소년으로 인식될 수 있는 사람이나 표현물"이라는 문구가 들어가면서 야동(동영상), 야사(사진) 등 "동안인 성인 배우가 출연하는 성인물"(아동·청소년으로 인식될 수 있는 사람)과 "어려보이는 2D 캐릭터가 등장하는 야애니(애니), 야망가(만화), 야겜(게임)"(아동·청소년으로 인식될 수 있는 표현물)이 모두 소지만해도 1년 이하의 징역에 처해지는 무시무시한 물건이 되어버렸다. 이 문구를 집어넣은 국회의원 14명을 을사오적에 빗대어 아청십사적이라고 부른다. 단, 춘향전같은 고전 아청 문학 때문에 소설(야설)은 아청법 대상에서 빠졌다. 사실 로미오와 줄리엣을 포함하여 예전에 쓴 문학작품에 나오는 여주인공들은 춘향이처럼 중딩이거나 줄리엣처럼 초딩이니 문학 작품에도 아청법을 적용하면 동서양 고전 작품들도 모두 철컹철컹이라는 무서운 결과가 나온다.


2011.09.15 개정 전 아동·청소년의 성보호에 관한 법률 제2조(정의) 제5호

=> 아동·청소년이용음란물”은 아동·청소년이 등장하여 ...


구 아청법(이후 구 아청법) (개정 2011.09.15., 2012.03.16 시행)

=> "아동ㆍ청소년이용음란물"은 아동ㆍ청소년 또는 아동ㆍ청소년으로 인식될 수 있는 사람이나 표현물이 등장하여 ...


개정 아청법~현행(이후 현행아청법) (개정 2012.12.18., 2013.06.19. 시행)

=> "아동·청소년이용음란물"이란 아동·청소년 또는 아동·청소년으로 명백하게 인식될 수 있는 사람이나 표현물이 등장하여 ...


아동·청소년의 성보호에 관한 법률에서 문제가 되는 조문은 아청법 제2조(정의)의 제5호 부분이다. 현재 아청법"아동·청소년이용음란물"이란 아동·청소년 또는 아동·청소년으로 명백하게 인식될 수 있는 사람이나 표현물이 등장하여 ...라고 아청물을 규정해놓았지만 또는 아동ㆍ청소년으로 명백하게 인식될 수 있는 사람이나 표현물이라는 부분을 빼서 2011년 9월 15일 개정 전 아청법처럼 아동·청소년이용음란물”은 아동·청소년이 등장하여 ...로 되돌리는 게 맞다.


현재는 "표현물"이라는 단어 때문에 실제 인간이 나오지 않는 야망가(만화), 야애니(애니메이션), 에로게(게임)도 처벌하는 것이다. 예전처럼 "또는 아동ㆍ청소년으로 명백하게 인식될 수 있는 사람이나 표현물"이라는 부분을 빼버리고, "아동ㆍ청소년이 등장하여"라고 바꾼다면 실제 아동이나 청소년이 등장하는 진짜 아청물만 처벌 대상이 되어 피해자가 없는 2D 캐릭터물에 대한 처벌이 없어지게 된다. 아청법은 실존하는 아동을 보호하기 위해 있어야지 어디에도 피해자가 없는 야애니, 야망가, 에로게(게임)를 가지고 있거나 교환했다고 감옥에 집어넣는 건 표현의 자유를 침해하고, 국민의 기본권을 과도하게 제한하는 헬조센스러운 유교 탈레반적인 행위이다.


  • 성인이 교복입은 애로 애니메이션, 청소년보호법 무죄..법 개정 탄력받나

2014-10-05

지난 9월 말 대법원 형사 1부(2013도12607 선고 2014.9.26, 주심 대법관 김용덕), 형사 2부(2014도5750 선고 2014.9.25 주심 대법관 신영철), 형사 3부(2013도4503 선고 2014.9.24, 주심 대법관 김신)는 연이어 성인이 교복을 입고 등장하는 음란물에 대해 아동·청소년의 성 보호에 관한 법률(이하 아청법)상 아동청소년이용음란물에 해당하지 않는다는 판결을 선고했다.

또한 수원지방법원 성남지원(2014고단285 형사6단독 신원일 판사)은 애니메이션 캐릭터를 이용해 제작된 음란물은 아동청소년이용음란물에 해당하지 않는다는 무죄 판결을 선고했다.

시민사회단체들은 실존 아동에게 아무런 피해를 주지 않는 성인 교복물과 만화 및 애니메이션에 대해서도 아청법이 적용돼 수많은 청소년과 젊은이들이 "아동성범죄자"의 낙인이 찍혀 10년 취업제한과 20년거주지 등록의 과도한 처벌의 위험에 처하는 것에 대해 문제를 제기해왔다.

또 지난해 경찰에 적발된 아동·청소년이용 음란물은 2400여 건으로 2008년에 비해 400배 이상 늘었다는 일부 보도를 언급하면서 △사건의 수가 폭발적으로 늘어난 것은 아청법을 성인교복물 및 애니메이션 등에 자의로 적용한 것 때문이라고 주장했다.

http://www.edaily.co.kr/news/news_detail.asp?newsId=01187366606249968


아청14적[편집]

대한제국을사오적이 있었다면 대한민국아청십사적이 있다!


아청법 제2조 5호에 "아동·청소년으로 인식될 수 있는 사람이나 표현물"이란 문구를 넣은 14인


대표 발의자: 윤석용한나라당 의원

http://likms.assembly.go.kr/bill/jsp/BillDetail.jsp?bill_id=PRC_A1O0N0N8A2B0C1T5Q5E8J2F1G4L9E3

스트리밍, 그리드 컴퓨팅과 아청물 소지 및 배포[편집]

대부분의 판사들은 스트리밍그리드 컴퓨팅을 "정보통신망 이용촉진 및 정보보호 등에 관한 법률상의 음란물"이나 "아동·청소년의 성보호에 관한 법률상의 아청물"의 소지배포로 보지 않지만 판사에 따라 소지나 배포를 했다는 판결이 나올 수도 있어 주의해야 한다.


스트리밍(streaming)은 동영상을 작게 자른 후 내 컴퓨터에 임시 파일 형태로 자신의 컴퓨터에 내려받아 재생하는 것이다. 이 파일 조각들을 컴퓨터에 임시로 저장한 것을 아청법상의 소지죄로 볼 여지가 있다. 아청법 판례는 아니고 저작권법 판례이지만, 실제로 임시 파일 저장을 저작권법 위반으로 본 판례가 1심에서 나왔다가 고등법원에서 뒤집어진 사례가 있다.


또한 웹 하드에서 파일 다운로드를 위해 설치하는 프로그램은 거의 대부분 그리드 컴퓨팅(grid computing) 소프트웨어로, 웹 하드 업체에서 고객들의 컴퓨터를 자신들의 배포용 써버로 쓰는 것이다. 대부분의 판사는 그리드 컴퓨팅 소프트웨어에 의한 배포를 각 고객들이 통제하는 게 아니라 웹 하드 업체에서 통제하므로 각 고객에 대해서는 정통법이나 아청법상의 배포죄로 보지 않지만, 실제로 배포죄로 본 판례가 나온 적도 있다.


  • '일시적 저장·복제' 저작권 침해?… 국내 첫 판결

2014-03-10

소프트웨어를 사용하는 동안 프로그램의 일부가 일시적으로 컴퓨터 메모리에 저장되는 '일시적 저장'도 저작권법상의 복제로 봐야 하기 때문에 저작권료를 내야 하는 프로그램 사용으로 봐야 한다는 국내 첫 판결이 나왔다.

서울중앙지법 민사12부(재판장 홍이표 부장판사)는 최근 컴퓨터 화면 캡쳐 프로그램을 사용하던 넥센타이어와 한국전기안전공사 등 국내 기업 175개사가 ㈜ISDK사를 상대로 낸 채무부존재 확인소송(2013가합25649)에서 원고일부승소 판결을 했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?serial=83039


  • [판결] 소프트웨어 '일시적 저장'은 저작권법 침해 아니다

2014-11-21

소프트웨어를 사용하는 동안 프로그램의 일부가 일시적으로 컴퓨터 메모리에 저장되는 '일시적 저장'은 저작권법이 금지하는 복제로 볼 수 없다는 판결이 나왔다.

서울고법 민사4부(재판장 이균용 부장판사)는 20일 메리츠화재와 벽산엔지니어링 등 80여개 기업이 컴퓨터 화면캡쳐 프로그램인 '오픈캡쳐' 저작권사 ISDK를 상대로 낸 채무부존재 소송 항소심(2014나19631)에서 원고승소 판결했다.

https://www.lawtimes.co.kr/Legal-News/Legal-News-View?serial=88947


표면 웹에 다크 웹 주소 쓰지 않기[편집]

더 히든 위키 문서 참조.

정보 보안[편집]

정보 보안 문서 참조. 좀 더 전문적인 내용을 보려면 해킹 문서의 "해킹 기법" 항목 참조.


VPNTor를 같이 사용하는 방법과 중국처럼 국가에서 Tor 접속을 차단했을 경우 obfs4로 접속하는 방법은 야한 동영상/좋은 은폐 방법 문서를 참조하기 바란다.


운영자의 경우[편집]

정보보안 기사리눅스 마스터 1급 정도는 딸 실력이 된 후 다크 웹 싸이트를 운영하자. 웰컴 투 비디오(Welcome to video) 운영자인 22살 한국인 손모씨도 웹 싸이트 소스 코드에 자기 서버 IP 주소를 그대로 넣는 개허접한 웹 개발 실력으로 웹 싸이트 만들었다가 체포됐다.

웹 프로그래밍 배우면서 보안도 같이 배워라.

손모씨가 웰컴 투 비디오 운영하면서 415 btc 벌었는데 2018년 5월 1일 기준으로 1 btc에 9,980,000원이니까 1 btc에 천만원으로 치면 41억 5천만원이다.


  • '120만명 가입' 아동음란물 국제사이트…한국인 운영자 덜미

2018-05-01

별도의 직업이 없는 손씨는 독학으로 데이터베이스, 웹 프로그래밍, 홈페이지 운영방법 등을 습득한 것으로 전해졌다.

http://nocutnews.co.kr/news/4963351


  • VG exposed the largest child sexual abuse forum. It was run by the police.

October 7th, 2017

BREAKING THE DARK NET: WHY THE POLICE SHARE ABUSE PICS TO SAVE CHILDREN

https://www.vg.no/spesial/2017/undercover-darkweb/?lang=en

Childs Play 운영자 검거 관련 내용은 차일즈 플레이 문서 참조.


  • 다크웹의 호스팅 서비스 해킹돼 6500여 개 서비스 전부 ‘사망’

2018-11-21

다크웹 내 최대 호스팅 서비스 다니엘즈 호스팅, DB 전부 사라져

PHP 제로데이 취약점 발견되었으나, 실제 공격 통로가 됐을 가능성 낮아

2017년 2월 다크웹호스팅 서비스였던 프리덤 호스팅 2(Freedom Hosting 2)가 어나니머스(Anonymous)라는 핵티비스트의 공격을 받은 다음부터 다니엘즈 호스팅이 다크웹 내 1위 호스팅 서비스 자리를 차지하게 되었다.

그러나 대니얼즈 호스팅 서비스의 소스코드는 놀랍게도 깃허브에서 전체 공개된 상태였다. 누군가 마음 먹고 제대로 분석만 했다면 충분히 다니엘즈 호스팅의 내부 구조를 파악할 수 있었던 것이다.

https://www.boannews.com/media/view.asp?idx=74826


원래 하이 코리아처럼 php비비 (phpBB)같은 포럼에서 거래하던 시스템이었는데, Silk Road부터는 지마켓, 옥션, 11번가처럼 온라인 마킽플레이스 (online marketplace) 형태로 바뀜.


2018.11.25

당시 로스가 '실크로드'를 만들기 전에도 다크웹내에서 불법 거래들이 없었던건 아니야.

이런 거래들 그냥 다크웹내 포럼들에서 이뤄지고 있었어.

철저한 익명성이 보장되어서, 잡힐 염려가 없었지만, 거래관련 사기도 많았고 판매자가 사실 잠입수사중인 정부기관 사람일 수도 있었음.

익명성이 보장된 상태에서 제대로된 거래를 할 수 있는 플랫폼이 없는 상태라, 지금과는 비교할 수 없을 정도로 작은 시장이었어.


나중에 잡히고 나서 로스는 자기가 '실크로드'를 만든 이유는 마약을 좀 더 안전하게 거래하고 관련 범죄들을 줄이기 위해서였다고, 주장하지만 순전히 벌기위해서 만든게 맞아.

당시 로스는 프로그래밍관련 지식이 전혀 없어서, 프로그래머친구에게 다음 사업으로 쇼핑몰을 생각 중인데 도와달라고해서 대충 틀을 받았고, 독학을 통해 2011년 2월 '실크로드'가 탄생함.

https://theqoo.net/horror/931947110


  • 다크웹의 오픈마켓 '실크로드' -Part 2

2018.11.25

씰크 로드 (Silk Road)

https://theqoo.net/horror/932078978


  • 다크웹의 오픈마켓 '실크로드' -Part 3

2018.11.25

https://theqoo.net/horror/932103446


  • 다크웹의 오픈마켓 '실크로드' -Part 4 (마지막)

2018.11.25

https://theqoo.net/total/932322410

스마트폰으로 공개된 와이파이 사용[편집]

텔레그램, 위커, 위챗메신저로 접속할 때 실제 IP 주소(Internet protocol address) 숨기려고 해외 가상 전용 망(VPN, virtual private network)을 쓴다거나, 메신저 가입할 때 본인 폰 번호 인증시 대포폰을 쓴다거나 하는 방식으로 뭔가 대책을 세워놓고 쓰겠지.

굳이 그런거 할때 해외vpn까지 쓸필요있냐? ㅋㅋ 그냥 공기계로 공공장소 공개 와이파이 잡아서 쓰면 끝이지 그렇게하면 로리물 다운받아도 fbi가 와도 못잡는다


스마트폰으로 공개된 와이파이 쓸 때는 유심(USIM, universal subscriber identity module)은 빼놓고, 기기의 MAC 주소(MAC address, media access control address)랑 아이엠이아이(IMEI, international mobile equipment identity) 번호는 바꾸고 하는 게 좋지.

유심이동통신사의 고객 식별 번호고, IMEI는 기기 식별 번호이고, MAC 주소와이파이 접속용 번호라고 생각하면 된다.


셋 중에 하나만 있어도 추적 가능하니까. 그리고 기지국에 접속하면 기기 정보를 기지국에 보내겠지.

스마트폰은 유심 없어도 기지국이랑 계속 통신함. 그래서 유심 없는 폰도 112나 119에 비상 통화는 가능한 것임.

딜러(dealer)가 마약데드 드랖(dead drop)하러 갈 때나 구매자가 dead drop된 마약을 핔 엎(pick up)하러갈 때도 스마트폰은 웬만하면 꺼두는 게 좋다. 기지국이랑 지속적으로 통신하면서 너의 위치를 이통사에 알려주니까. 혹시 나중에 용의자로 몰렸을 때 증거가 될 수도 있음.

http://fqy4cylti667m5ga.onion/board.php?bno=169


VPN 및 VPS 사용[편집]

익명으로 빝토런트 (BitTorrent)에서 파일을 다운로드 받으려면 트리블러 (Tribler)로 우회하거나 해외 가상 전용 망 (VPN)을 쓰면 된다.


표면 웹에서 익명으로 뭔가를 할 때도 해외 VPN을 사용한다.


또는 해외 VPN을 별도로 결제할 필요 없이, 해외 가상 전용 써버 (VPS)에 VPN 소프트웨어를 설치하여 직접 VPN을 구축해도 된다.


  • vps를 이용하여 개인 vpn 서버를 구성하기(VULTR)

2014.10.23

vps서버를 할당받아 vpn 프로그램을 설치한 후 설정을 하면 개인 vpn 서버를 사용할 수 있습니다.

이렇게 만들어진 vpn 서버를 이용하면 국내에서 접속하지 못하게 차단된 사이트의 우회 및 youtube의 동영상 국가제한 해제 및 로딩 속도 향상이 가능합니다. (sk회선 기준 캐싱 되어있지 않은 720p 영상 끊김 없이 시청가능)


http://rhkxka57.tistory.com/entry/vps%EB%A5%BC-%EC%9D%B4%EC%9A%A9%ED%95%98%EC%97%AC-%EA%B0%9C%EC%9D%B8-vpn-%EC%84%9C%EB%B2%84%EB%A5%BC-%EA%B5%AC%EC%84%B1%ED%95%98%EA%B8%B0VULTR


  • VPS에 Open VPN을 설치하여 개인 VPN서버 구축하기

2017.01.29

가상 서버를 할당받아 오픈VPN (OpenVPN)을 설치하게 되면 개인VPN서버로 사용할 수 있습니다.

해외 서버에 VPN을 구축하여 사용하게될 경우 얻는 이점으로는 국내에서 접속하지 못하도록 차단된 사이트의 우회 및 YouTube의 동영상 국가제한 해제 및 로딩속도 향상이 가능합니다. (SK회선 기준 캐싱 되어 있지 않은 720P 영상 끊김 없이 시청가능)

http://rhkxka57.tistory.com/entry/VPS%EC%97%90-Open-VPN%EC%9D%84-%EC%84%A4%EC%B9%98%ED%95%98%EC%97%AC-%EA%B0%9C%EC%9D%B8-VPN%EC%84%9C%EB%B2%84-%EA%B5%AC%EC%B6%95%ED%95%98%EA%B8%B0


그리고 당연하게도 가상 전용 망 (VPN) 사용은 토르 브라우저를 쓸 때보다 익명성이 현저히 떨어지는 것은 감수해야 한다. 세 가지 측면에서 그렇다. (1) 접속하는 사이트(destination) 입장에서 봤을 때 더 눈에 띄는 유저가 된다. 토르 브라우저의 익명성은, 웹사이트 입장에서 봤을 때 모든 토르 브라우저 이용자들이 다 똑같아 보이게 함으로써 달성되는 것이다. 일반 Browser를 가지고 VPN IP를 통해 접속하는 것은 이와 같은 '똑같아 보이는 성질'을 포기하는 것이다. (2) 내가 인터넷에 접속할 때 사용하는 ISP 입장에서는 내가 어떤 사이트에 방문하는지를 알아내기가 더 쉬워진다. 앞서 언급한 website fingerprinting 이슈다. (3) 나의 실제 신상정보와 내가 방문하는 사이트 정보를 동시에 아는 사람이 존재하게 된다. 토르 브라우저를 사용할 땐 '내 컴퓨터 - 노드1 - 노드2 - 노드3 - 목적지' 이런 식으로 3단계의 노드를 거치기 때문에 나의 신상정보 및 내가 어떤 사이트에 방문하고 있는지에 관한 정보를 동시에 아는 사람은 거의 존재하지 않게 된다. 하지만 VPN을 사용할 땐 '내 컴퓨터 - VPN - 목적지' 이런 식으로 되기 때문에 VPN 회사는 내가 어떤 사이트에 방문하는지를 손쉽게 알 수 있다. 설령 VPN 회사가 no-logs policy를 철저하게 지킨다 해도, VPN 회사에 서버를 렌트해 준 데이터센터 운영자, 그리고 그 데이터 센터에 인터넷 접속을 제공하는 ISP는 당연히 로그를 보유하고 있다. 생각해 보자. 내가 내 컴퓨터에서 브라우징 히스토리를 완전히 삭제한다 해도, 내 ISP는 여전히 그 브라우징 히스토리를 보유하고 있지 않는가? VPN도 마찬가지다. VPN 회사가 자기네 VPN 서버에서 로그를 완전히 삭제한다 해도, 그 VPN 서버의 ISP (또는 데이터센터)는 로그를 여전히 보유하고 있는 것이다. 즉, VPN의 ISP는 내 실제 IP와 내가 접속하는 사이트의 IP(및 도메인[14])을 동시에 로그기록으로 남길 수 있는 지위에 있다. 실제로 경찰은 no-logs policy로 운영되는 EarthVPN 이용자를, EarthVPN 서버가 위치한 데이터 센터의 로그 기록을 확보함으로써 추적해 낸 바 있다.

결론: 특별한 사정이 없다면 그냥 얌전히 토르 브라우저를 쓰자.


VPN 공유기를 만들어 쓰는 것도 도움이 될 가능성이 있다. VPN 공유기를 쓴다고 테일즈/토르 이용사실이 그렇게 잘 숨겨지는 것은 아니지만, 그래도 '없는 것보단 낫겠지'라는 마인드로 한번 해 볼 수는 있을 것 같다.


부득이하게 VPN을 써야만 하는 경우에는 되도록이면 2개 이상의 서버를 경유하는, 즉 멀티홉(multihop) 기능을 제공하는 VPN을 쓰는 것이 좋다. 그러면 위에서 말한, VPN 서버를 임대해 준 데이터센터나 그 데이터 센터인터넷 접속을 제공하는 ISP가 내 신상과 내 목적지 웹사이트 주소를 동시에 알게 되는 결과를 어느 정도 방지할 수 있다. 멀티홉을 지원하는 VPN의 예로는,[* 단순히 VPN회사에서 제공하는 클라이언트 프로그램이 자체적으로 멀티홉 기능을 제공하기만 하면 다 나열했다. 특별히 품질이 우수하거나 보안성이 뛰어난 VPN을 선별하지는 않았다. 사실 VPN을 쓰면서 보안성이나 익명성을 찾는 것은 넌센스다. 그런 게 필요하면 토르를 써라.] NordVPN ( https://nordvpn.com ),[* double VPN이라는 이름. 참고로 유료 중에서는 제일 싼 VPN이기도 하다.] Perfect Privacy ( https://www.perfect-privacy.com ),[* Multi-VPN 내지 cascading이라는 이름.] ZorroVPN ( https://zorrovpn.com ),[* VPN chains라는 이름.] VPN.ac ( https://vpn.ac/ ), ProtonVPN ( https://protonvpn.com ),[* Secure Core라는 이름. 멀티홉을 이용하려면 한달에 5달러를 더 내야 함.] IVPN ( https://www.ivpn.net ), OVPN ( https://www.ovpn.com )[* 멀티홉을 이용하려면 한달에 5달러를 더 내야 함.] 정도가 있다(전부 유료 서비스다).

사실 VPN 프로그램 자체에서 멀티홉을 지원하지 않더라도 수동으로 멀티홉 세팅을 하는 것이 가능하다. 예를 들어 아래에서 소개할 VPN 공유기를 만들면 쉽게 그렇게 할 수 있다. 공유기에 갑 회사의 VPN을 깔아서 그 공유기를 지나는 모든 트래픽이 갑 VPN으로 향하도록 세팅해 둔 다음, 컴퓨터상에는 을 회사의 VPN을 깐다. 그 상태로 인터넷을 하면 '내 컴퓨터 - 갑 VPN - 을 VPN - 인터넷'[* 이 순서는 언제나 트래픽이 암호화되는 순서와 정반대다. 내 컴퓨터에서 나가는 트래픽은 먼저 컴퓨터상에 있는 을 VPN으로 암호화된 다음, 공유기상에서 재차 갑 VPN으로 암호화될 것이다. 즉, 암호화되는 순서는 을 -> 갑이다. 트래픽이 실제 거치는 루트의 순서는 암호화 순서의 반대, 즉 갑 -> 을이다. 만약 이렇게 VPN을 세팅한 상태로 윈도우 컴퓨터 상에서 토르 브라우저를 이용하는 경우에는, 트래픽이 거치는 루트의 순서는 '내 컴퓨터 - 갑 VPN - 을 VPN - 토르 네트워크 - 인터넷'이 된다.]의 구조가 된다. 멀티홉 기능을 따로 지원하지 않는 VPN (무료인 것 포함)을 가지고도 이런 구조를 만들 수 있다.


꼭 어떤 표면 웹 사이트에 글을 올려야만 하는 경우에는 VPN이나 프록시를 이용해야 한다. 토르 IP는 '나 토르요' 하고 자체적으로 광고를 하고 다니기 때문에 사이트 운영자가 일괄적으로 차단하기가 쉽지만, VPN IP는 일일이 조사를 해 봐야 VPN인지 아닌지 알 수 있기 때문에 일괄적으로 차단하기가 어렵다. 그래서 토르 IP를 막아 놓은 곳에서도 VPN IP는 잘 되는 경우가 많다. '내 컴퓨터 - 토르 - VPN 또는 프록시 - 웹사이트'의 구조를 만들면 된다. VPN으로 이런 구조를 만들려면 조금 복잡한 세팅이 필요하므로 VPN보다는 무료 온라인 프록시를 이용하는 것이 나을 수 있다. 사용법은 그냥 프록시 사용법과 똑같다. 토르 브라우저로 프록시 사이트에 들어가서 그 창에다가 원하는 사이트의 주소를 치면 된다.


VPN 공유기 만들기[편집]

공유기에 VPN을 설정해 두어, 그 공유기를 거치는 모든 트래픽이 VPN으로 향하도록 하는 방법이다. 이건 보안과 프라이버시의 측면에서 봤을 때 장점만 있고 단점은 거의 없는 방법이기 때문에, 뭐부터 해야 할지 잘 모르겠다면 일단 VPN 공유기부터 만들어 보는 것을 추천한다.

VPN 공유기의 단점이 아예 없는 것은 아니다. (1) 아무래도 해외에 있는[* VPN 회사 중에는 한국 서버를 제공하는 회사도 있으나, 한국 서버로 접속할 거면 VPN을 쓰는 의미가 거의 없다.] VPN 서버를 한 번 거쳐서 인터넷으로 연결되기 때문에, 그냥 생으로 인터넷을 할 때에 비해 대역폭(bandwidth, 즉 다운로드 속도)이 줄어들고 지연시간(ping)이 높아진다. 일반적인 웹브라우징이나 카카오톡 같은 것을 할 땐 전혀 문제가 되지 않으나, 저녁 시간에 유튜브로 1080p 60fps 영상을 보거나(대역폭이 문제),[* 한국 유튜브는 해외 사이트가 아니다. 한국에서 VPN 없이 곧장 유튜브에 접속하면 한국에 위치한 서버에서 동영상을 다운받으므로 해외망 이슈가 발생하지 않는다. 그러나 가령 일본 VPN을 거쳐 유튜브에 접속하면 일본에 위치한 서버에서 유튜브 영상을 다운받는다. 이 경우 국내 통신사들의 해외망이 일종의 병목으로 작용할 수 있다.] 순간적인 반응속도가 중요한 같은 게임을 하는 경우(핑이 문제)에는 불편함이 느껴진다. 물론 유튜브로 고화질 영상을 보거나 게임을 할 땐 VPN을 잠깐 껐다가, 작업이 끝나면 다시 VPN을 켜면 되기는 한다.[* 또는, 한국 서버를 제공하는 VPN을 쓰는 경우 잠깐 한국 서버를 이용하게 세팅했다가 작업이 끝나면 다시 해외 서버를 이용하게 세팅한다든지.] 근데 쪼오오금 귀찮다. (2) 국내 웹사이트 중에는 해외에서의 접속을 차단하는 사이트가 간혹 있다. 그런 사이트에 들어가려면 VPN을 잠깐 끄든지, 잠깐 동안만 VPN 서버 중 한국 서버를 이용하도록 세팅하든지, 스마트폰으로 LTE로 접속하든지 해야 한다. 하지만 전반적으로 봤을 때 이런 단점들이 그렇게 큰 단점이라고 생각되지는 않는다.

VPN 공유기를 사용하는 경우, 내가 공유기에 VPN을 설정해서 사용 중이라는 사실 그 자체는 네트워크 상의 관찰자에게 노출된다. 이걸 숨기는 방법은 없다.

VPN 공유기의 구체적인 장점은 무엇일까. 일단은 아주 단순한 버전으로 설명해 본다. 테일즈를 사용하는 경우에는, VPN 공유기가 없으면 '내 컴퓨터 - 토르 - 인터넷'이 되지만, VPN 공유기가 있으면 '내 컴퓨터 - VPN 서버 - 토르 - 인터넷' 이 된다. 한편 테일즈를 사용하지 않는 경우에는, VPN 공유기가 없으면 '내 컴퓨터 - 인터넷' 이 되지만, VPN 공유기가 있으면 '내 컴퓨터 - VPN 서버 - 인터넷' 이 된다. VPN 공유기가 없는 경우에는, 내 컴퓨터에 직접 드나드는 트래픽을 관찰할 수 있는 사람(원룸 주인, ISP 등)은 내가 인터넷에 곧바로 접속하는지 아니면 토르에 접속하는지를 관찰함으로써 내가 언제언제 테일즈를 썼는지를 알 수 있다. 하지만 VPN 공유기가 있는 경우에는 윈도우를 쓰든 테일즈를 쓰든 관찰자 입장에서 봤을 땐 언제나 내가 VPN 서버하고 통신하는 걸로만 보인다. 그래서 관찰자는 내가 정확히 언제 테일즈를 사용하는지 쉽게 알아낼 수 없다.

단, 위와 같은 설명은 완벽하지 않다. VPN은 패킷의 내용을 암호화해 주기는 하지만 패킷의 사이즈(용량)를 바꿔 주지는 않는다. 토르 트래픽은 그 특유의 패킷 사이즈를 가지고 있어서, 좀 세심한 관찰자는 패킷이 VPN으로 암호화돼 있든 말든 상관없이 그냥 패킷 사이즈만 보고 얘가 언제 토르에 접속하는지를 높은 확률로 추론해 낼 수 있다. 하지만 VPN 공유기가 있으면 다음과 같은 방법으로 카운터를 시도해 볼 수 있다. 우선 윈도우에서 일상적인 웹브라우징을 할 때에도 토르 브라우저를 사용한다. 그리고 테일즈로 부팅해서 인터넷을 할 땐 스마트폰을 VPN 공유기에 연결해서 유튜브 등 뭔가 트래픽을 발생시키는 활동을 한다. 그러면 관찰자 입장에서는, 내가 윈도우를 사용할 때에도 토르와 non-토르 트래픽을 함께 보게 되고, 내가 테일즈를 사용할 때에도 토르와 non-토르(스마트폰에서 나오는) 트래픽을 함께 보게 된다. 따라서 내가 정확히 언제 테일즈를 사용하는지를 가려 내기가 상당히 어려워진다.

이 전략은 VPN 공유기가 있을 때에만 써먹을 수 있는 전략이다. 공유기에 VPN 세팅이 돼 있지 않은 경우에는 이 전략이 통하지 않는다. 외부 관찰자는 특정 패킷의 TCP/IP 헤더 등을 보고 그 트래픽이 PC에서 나온 트래픽인지 스마트폰에서 나온 트래픽인지를 분간해 낼 수 있다. PC에도 VPN 클라이언트를 깔고, 스마트폰에도 똑같은 VPN 클라이언트를 깔아서 똑같은 VPN 서버로 접속한다 해도 마찬가지다. 관찰자는 특정 VPN 서버로 향하는 특정 패킷이, PC에서 나온 패킷인지 스마트폰에서 나온 패킷인지 가려낼 수 있다. 하지만 VPN 공유기가 있으면 그럴 수 없다. PC에서 나온 트래픽이든 스마트폰에서 나온 트래픽이든, 관찰자 입장에서는 전부 똑같이 VPN 공유기에서 나온 트래픽으로만 보인다.[* 단, 여기에서는 내 집에서 나오는 트래픽만 들여다볼 수 있는 사람(원룸 주인, 내 ISP 등)만을 공격자로 상정하고 있다. VPN 서버의 ISP 등 다른 공격자는 더 많은 정보를 얻어낼 수도 있다. 아니면, 평소에는 스마트폰으로 전혀 유튜브를 보지 않고 오로지 테일즈를 이용할 때에만 스마트폰으로 유튜브를 본다면, 구글도 내 야동감상 시각을 속속들이 다 알게 되는 셈이다.]

이 전략을 쓰는 경우, 윈도우용 토르 브라우저 및 테일즈에 똑같은 obfs4 브릿지를 세팅해 놓으면 방어력이 향상될 수 있다.

윈도우용 토르 브라우저로는 웬만하면 야동감상 등 뭔가 숨기고 싶은 활동은 하지 말자.[* 물론 윈도우용 크롬(...)으로 하는 것보다는 차라리 윈도우용 토르 브라우저로 하는 게 훨씬 낫다...] 그런 건 테일즈로 하는 게 좋다.

이 방어전략이 효과를 발휘하려면 특별한 사정이 없는 한 '항상' 공유기 VPN을 켜 놓아야 한다. 평소에는 VPN을 끄고 살다가 야동 볼 때만 VPN을 켜는 건 소용 없다. VPN을 켠다는 게 곧 야동 본다는 신호가 되지 않는가.



VPN 공유기 만드는 방법[편집]

VPN 공유기를 만들려면 ASUS 공유기를 사는 것이 제일 간편하다. 일반적인 아수스 공유기는 가격이 매우 비싸지만, 티모바일 브랜드를 달고 나오는 아수스 공유기는 (성능에 비해) 가격이 매우 싸다. 돈이 부족하다면 티모바일이 붙은 아수스 공유기를 사는 것을 추천한다. 공유기를 샀으면 인터넷 검색으로 티모바일 아수스 공유기에 Asuswrt-Merlin (이른바 멀린 펌웨어)를 까는 방법을 찾는다. 블로그 같은 데에서 한글로 된 설명을 쉽게 찾을 수 있다. 그걸 따라하면서 멀린을 깐다. 멀린을 깔았으면 적당한 VPN 회사를 골라잡아(적당한 VPN 회사들의 목록은 https://privacytools.io/ 참조), 멀린펌 또는 아수스펌에 OpenVPN을 설정하는 가이드(예를 들면 https://www.expressvpn.com/support/vpn-setup/manual-config-for-asus-router-with-openvpn/ )를 참조하면서 세팅을 하면 된다(멀린펌 세팅법이나 아수스펌 세팅법이나 똑같다). 그러면 VPN 공유기가 완성된 것이다. 아주 간단하다.

컴퓨터 - 공유기1 - 공유기2 - 인터넷 이런 식으로 공유기를 다중으로 연결하는 경우, 각 공유기의 IP주소가 겹치지 않도록 유의해야 한다. 가령 원룸에 거주하는 경우, 원룸 중앙 공유기가 192.168.0.1을 사용하고 있다면, 내가 새로 설치하는 공유기는 192.168.5.1 같은 걸로 바꾼 다음에 연결해 줘야 한다. 안 그러면 인터넷이 잘 안 되는 수가 있다. 간혹 인터넷에는 원룸에 공유기를 설치하려면 공유기를 '공유기 모드'가 아닌 '허브 모드'로 세팅해 줘야 한다고 주장하는 글들이 있으나 사실이 아니다. 일반적으로는 디폴트인 '공유기 모드' 상태로 놔 두는 게 좋다.

해시 함수, 해시 값, COPS[편집]

어린이 온라인 보호 서비스(COPS, Child Online Protective Services)는 원래 민간 단체에서 만든 페도물미성년자물에 대한 해시 값 데이터베이스로 현재는 미국의 어린이 대상 인터넷 범죄 대응팀(ICAC, Internet Crime Against Children)에서 운영 중입니다. 해시 함수함수의 일종으로 일반적인 함수처럼 X 값을 넣으면 Y 값이 나옵니다. 해시 값은 해시 함수에 어떤 데이터를 넣어서 나온 값을 말합니다. 이런 특성을 이용하여 로린이물의 사진이나 동영상을 해시 함수에 넣어 나온 값을 데이터베이스로 만든 게 어린이 온라인 보호 서비스입니다. 그럼 왜 이런 번거로운 짓을 하냐하면 파일로는 데이터베이스를 만들기가 쉽지 않기 때문입니다. 100KB짜리 파일도 있고, 100MB짜리도, 1GB짜리 파일도 있습니다. 이런 x 값에 해당하는 파일들을 목록으로 만드는 건 쉬운 게 아닙니다. 하지만 y 값은 단순한 텍스트이며 이 경우 쉽게 데이터베이스로 만들 수 있습니다. 예를 들어 "로린이 1.avi"를 해시 함수에 넣으면 asdf12hq 라는 값이 나오고, "로린이 2.avi"를 해시 함수에 넣으면 fue2fguj 라는 값이 나온다면 이렇게 y 값에 해당하는 값들로 목록을 만드는 겁니다. 그럼 훨씬 쉽게 목록을 만들 수 있으며 파일이 동일한지 여부를 쉽게 점검할 수 있습니다. 원래는 파일의 동일성 점검 및 쉬운 정렬을 위하여 개발되었고, 이뮬이나 빝토런트에서도 사용된 기술인데(동일 파일인지 체크한 후 공유하기 위해서) 그걸 경찰에서도 똑같이 사용하는 것일 뿐입니다. 당연히 캎스(COPS)에는 파일 추적이나 그런 기능은 없습니다. 단지 전세계적인 방대한 로린이 포르노의 해시 값 목록일 뿐입니다. 캅스는 파일 이름을 바꾸고 공유하는 경우에도 체포하기 위해서 개발된 겁니다.


중학교 수학시간에 함수를 배웠다면 알겠지만 동일한 x 값은 있을 수 없지만 하나의 y 값은 여러 x가 공유할 수 있습니다.(U자 모양의 2차 함수 그래프를 생각해보면 쉽게 이해할 수 있습니다.) 즉, 다른 파일이 동일한 해시 값을 가질 수도 있다는 겁니다. 하지만 실질적으로 그럴 가능성은 매우 낮아 그냥 씁니다. 보통 파일을 배포할 때 해시 값도 같이 배포하는데 그 이유는 파일이 변조되지 않았나 체크하라는 의미입니다. 하지만 해킹 방법들 중에는 원본 파일에 악성 코드를 집어넣고 동일한 해시 값이 나오게 하여 정상적인 파일인 것처럼 속여서 배포하는 경우도 있기 때문에 100% 안전하지는 않습니다. 그래서 예전에는 많이 쓰이던 MD5라는 해시 함수가 요즘에는 컴퓨터의 고성능화로 쉽게 위조될 수 있다는 취약점으로 인해 SHA-3같은 위조하기 어려운 다른 해시 함수로 대체되어가고 있습니다.


웹싸이트에서 하는 비밀번호 암호화도 동일합니다. 원본 비밀번호는 저장하지 않고, 비밀번호의 해시 값만 저장하여 여러분이 로그 인시 입력한 비밀번호의 해시 값과 같은지 대조하여 같으면 같은 비밀번호라고 간주하고 로그 인 시켜주는 겁니다.


COPS의 핵심은 아청물 해시 값데이터베이스이고, 거기에 용의자의 다운로드 및 업로드 시간과 IP 주소에 기반하여 용의자의 위치를 지도에 띄워주는 부가 기능이 있다.


  • 음란물 유포자 족집게 단속…아동 성범죄 막는 ‘디지털 지문’ 2013년 7월 18일

사람 지문처럼 컴퓨터 파일도 고유정보 보유…24시간 모니터링으로 아동음란물 단속

부산지방경찰청이 아동음란물 수사 과정에서 활용한 디지털 지문 수사 기법은 주로 해외에서 제작돼 전 세계적으로 유통되는 아동음란물 단속을 위해 미국 ICAC 태스크포스(Internet Crime Against Children, 아동대상 온라인범죄대응팀)에서 운영 중인 COPS(Child Online Protective Services, 아동온라인보호서비스시스템) 시스템이라 불린다.

이 시스템은 인터폴이 회원국에게 보급하는 교육 프로그램으로, 지난 2012년 11월 경찰청이 도입했고, 올 초 전국의 사이버수사대 대원들에게 공식적으로 교육 연수를 진행한 뒤 부산시가 전국 최초로 ‘아동음란물 디지털 지문 수사기법’을 활용해 유포자들을 불구속 수사하는 데 성공했다.

이재홍 경감은 “아동음란물의 파일명을 바꿔 정상적인 파일로 위장하더라도 인터폴의 데이터베이스에 미리 축적된 ‘아동음란물 디지털 지문 정보(해쉬)’를 이용해 국내·외 인터넷 P2P를 통해 유포되는 아동 음란물을 추적·검거하는 기법”이라며 “COPS 시스템은 해쉬값으로 P2P를 모니터링해 전 세계 유포자를 국가별로 찾아낸다.”고 설명했다.

모든 사람에게 고요한 지문이 있어 움직인 동선에서 사람의 지문을 발견할 수 있듯이, 컴퓨터 파일도 각각의 고유한 지문을 보유하고 있는데, 이 값을 해쉬값이라고 부른다. 예를 들어 ‘아동음란물 A’라는 디지털 지문을 가진 아동음란물 파일을 내려받아 ‘다큐멘터리 프로그램B’라는 이름으로 바꿔 저장하더라도, 인터폴 시스템 상에서는 ‘아동음란물 A’라는 디지털 지문이 감식돼 아동 음란물 파일로 인식, 용의자를 색출할 수 있다.

http://reporter.korea.kr/newsView.do?nid=148764535


  • 요즘 화제 되고 있는 일베 아청법 대란 사건(COPS) 2015.10.23

콥스에대해 요약해보자면

1. 아청물(미성년자가 나오는 부적절한 영상)의 파일해시값들을 등록한다.

2. 등록된 아청물을 인터넷에서 유통하는것들을 24시간 감시한다. (실제 지도에 아이피와 주소가 뜬다)

감시 대상은 아레스(Ares), 빝토런트(BitTorrent), 이뮬(eMule), 프리넽(Freenet), 그누텔라(Gnutella), Gnutella 2, 아이알씨(IRC) 등이다.

http://cyma.kr/75


사기꾼 주의[편집]

에스크로우를 거부하고, 선입금을 요구하는 판매자는 99.999% 사기꾼이니 무시한다. ghost를 비롯한 수많은 하이 코리아의 사기꾼들이 별의 별 이유를 대며 에스크로우를 거부하고 선입금을 요구하였지만 선입금한 사람 중에 물건을 받아 본 사람은 거의 없다.


딮 웹은 익명성이 거의 완벽히 지켜지기 때문에 사기 사건이 자주 일어난다. 예를 들자면 1년 이상 마약총기 등을 거래하던 딮 웹암시장 에벌루션(Evolution)이 어느날 해킹 당해서 빝코인을 다 털렸다고 공지했다가 에스크로우로 맡겨져있던 $12 million(144억원)어치의 빝코인먹튀하고 사이트 문을 닫은 적이 있다. 실제로 해킹을 당했을 수도 있고, 그냥 먹튀일 수도 있다. 양지의 회사라면 이런 매출이 잘 나오는 황금알을 낳는 거위의 배를 가를리가 없지만 딮 웹에서는 오래 운영하면 씰크 로드(Silk Road) 운영자처럼 체포돼서 무기징역을 선고받을 수도 있기 때문에 이렇게 중간에 사이트 운영자가 먹튀할 수도 있다.


다른 예를 들자면 대한민국의 대마 거래 사이트인 하이 코리아의 경우 초기에 에스크로우가 없던 시절 먹튀 사기꾼이 들끓었다. 현재는 에스크로우 서비스의 정착으로 먹튀가 많이 줄었지만 최근에도 ghost라는 네임드 회원이 대마초 구매자들에게 선입금받고 대마를 안 보내주고 먹튀하는 경우가 있었다. ghost는 1년 동안 수천개의 글을 쓰면서 자기 이름을 다른 회원들에게 각인시킨 네임드 회원이었다. 딮 웹익명성이 거의 완벽히 지켜지기 때문에 먹튀해도 잡기란 거의 불가능하며, 다시 가입해서 새 아이디를 파면 식별도 불가능해서 이런 경우가 종종 일어난다.


페도 사이트 베리 하우스마약 거래 사이트 베리 마켓의 운영자 MurBerry대마 딜러 Snoopy420에스크로우 대금 850만원을 먹고 사이트를 폐쇄하고 잠수탔다. 결론은 딮 웹에선 네임드 회원이나 사이트 운영자도 믿으면 안 된다는 것이다.


  • Dark Market Evolution Vanishes With $12 Million in Bitcoin

March 18, 2015

Notorious dark web marketplace Evolution has vanished amid reports that its administrators have absconded with more than $12m in bitcoin.

However, the Evolution marketplace and its user discussion forum went offline shortly after, indicating the possibility that the administrators had taken the money and dissapeared.

https://www.coindesk.com/dark-market-evolution-vanishes-with-12-million-in-bitcoin/


  • A $50m Drug And Gun Dark Web Market Just Disappeared And Millions In Bitcoin With It

Mar 18, 2015

It had become a bigger, badder version of the Silk Road drug bazaar in its short life, but Evolution, founded on 14 January last year, has apparently been closed and one staffer is claiming the admins have scammed its huge user base.

http://www.forbes.com/sites/thomasbrewster/2015/03/18/evolution-market-a-scam-says-site-pr/


경찰이 바로 검거 가능한 카카오톡이나, 해외 경찰에 수사 협조 공문 보내면 체포 가능한 텔레그램, 위커 등을 사용하는 딜러구매자사기꾼 아니면 경찰의 함정 수사이니 거르도록 한다. 면웹이메일을 쓰거나, 문화상품권 등을 쓰는 경우도 마찬가지이다.


  • lsd판다 LSD 19/01/06(Sun)11:37:18 No.49572

우리나라 18년 말에 LSD 최상선 들어오던거 해적질 당해서 아직도 국내 물량 제대로 없다. 급한대로 저번주에 100장 들여왔으니까 관심있으면 @bncKR 텔레해라 위커도 받는다.


품질개좋음 ㅇㅇ 19/01/06(Sun)11:44:45 No.49576 요즘 보기 힘든 pure셀프커팅임. 테스팅하는데 세상이 녹아내리더라 200짜리가 븅딱 프린팅블로터 250보다 좋음


Anonymous 19/01/06(Sun)12:03:38 No.49580 텔레그램, 위커, 카톡 = 사기꾼 or 함정수사


어케파냐 아니그럼 19/01/06(Sun)12:26:24 No.49589 >>49580 나도 고객으로 있다가 떨팔던 딜러한테 종이 딜치고 같이 영업하는데, 심지어 우리 메인딜러 7년째 이일 하고 있다. 하코네오랑 싸우고 면웹와서도 1년넘게 잘 일하고 있는데, 솔직히 동전은 들어갈 수도 없고 어케 엘 팜??? 하코는 떨만 파는데


Anonymous 19/01/06(Sun)12:31:57 No.49592 motel666처럼 직접 거래 사이트를 만들든가.

국내나 해외 다크웹 마켓에 들어가든가. 솔직히 해외 마켓에서 팔아도 상관없음. 배송지를 남한으로만 제한해놓고 팔면.

그것도 싫으면 주소가 onion으로 끝나는 이메일이나, Ricochet처럼 Tor를 통하는 채팅 프로그램을 쓰든가.

경찰이 해킹 등 불법적인 수단을 동원하지 않고서는 추적할 수 없는 방법을 써야지. 텔레그램, 위커는 해외 경찰에 협조 공문 보내면 "합법적인 방법"으로도 추적 가능하니까.


텔레는 그러냐 19/01/06(Sun)12:42:10 No.49595 >>49592 텔레는 테러말곤 수사협조 안해주는걸로 알고 있는데 그런게 아니었음? 진짜 제대로 할거라 뭐같으면 일단 다 접고 바닥에서 다시 시작해야됨


그리고 친구야 19/01/06(Sun)12:53:40 No.49599 >>49592 다크마켓에서 요즘 엘 얼마하는지 아냐 혹시, 아니면 오픈된 lsd파는 사이트라던지 ㅇㅇ 레톰 동전 다 접근이 안되니 시세를 모르겠네.. 그래도 맞춰 팔아야지, 면웹은 애시당초 비싸서


Anonymous 19/01/06(Sun)14:13:52 No.49608 >>49595 수사 협조와 압수 수색, 또는 감청은 다름. 수사 협조는 법원의 압수 수색 영장, 또는 감청 영장이 없는데도 경찰에서 요청하면 알아서 수사에 협조해주는 거고. 법원에서 영장 나오면 강제 절차라 안 따르면 경찰이 물리력으로 강제 수색함.


Anonymous 19/01/06(Sun)14:16:00 No.49609 텔레그램 같은 경우는, 독일 법원에서 영장 나오면 압수 수색, 또는 감청 절차에 강제로 돌입하겠지.

독일에서도 마약은 불법이니까, 남한 법무부에서 독일 법무부에 요청하면 무리없이 영장 발급 될 거라고 생각된다.

http://c2djzrn6qx6kupkn.onion/res/49572.html

싸이트 탐험[편집]

사기 싸이트는 다크 웹 블랰리스트 문서를 참고하고, 죽은 링크접속 불가 싸이트 문서를 참고하면 된다.


위키, 이메일, 소셜 네트워크 서비스(SNS), 검색 엔진, 포털 싸이트, 채팅, 웹 호스팅, 이미지 호스팅, 파일 호스팅 등 일반적인 다크 웹 싸이트 목록은 다크넽 싸이트 문서로.


강간, 고어, 스너프 등 14세 이상의 청소년과 성인이 나오는 일반적인 포르노는 다크넽 싸이트 문서로.

13세 이하의 로린이쇼린이를 사랑하는 사람은 어린이 사랑 싸이트로.

스너프 (Snuff)는 아이투피 네트워크의 아이뮬에서도 검색이 가능하다. 검색시 사용할 검색어나 스너프 관련 용어는 검색어 문서를 참조하면 된다.

근친상간, 동성애, 소아성애의 3대 이상성애에 대해서는 이상성애, 성도착, 도착증 문서를 참조하기 바란다.

로리물스너프물 용어 설명 및 피투피 검색어는 검색어 문서를 참조하면 된다.


마약, 폭발물, 총기 등 불법적인 물품과 서비스 시장은 다크넽 싸이트 문서와 블랰 마킽 문서 참조.


  • (펌) 딥웹에서 아이폰 XS MAX 구매한 후기 .png

2018-12-13

딥웹에서 아이폰max를 550달러에 판다길래 속는셈치고 주문한 후기

왜 이렇게 저렴한지는

대충 해석하자면

불법으로 복제된 카드를 가지고 VISA 선불카드를 충전한 후, 그걸 여러군데에 나눠 옮긴다음에 그걸로 아마존 또는 이베이 기프트카드를 사고, 그걸로 아이폰을 구매한다는거라는데

https://www.clien.net/service/board/park/12938943


  • 아이폰MAX 55만원에 사는 방법

2018.12.13

http://fun.jjang0u.com/articles/view?db=105&no=233421


  • 해외 비트코인으로 거래되는 블랙마켓들 신뢰도는 어느정도되냐? 전자기기같은거 싼마이에 구하고싶은데 신뢰도가 바닥을기다보니까.. 어느정도라고보면됨?

에스크로우 (escrow) 있는 건 그나마 괜찮고. 운영자가 직접 파는 건 대부분 사기고.

http://c2djzrn6qx6kupkn.onion/res/47878.html


해킹은 해킹 문서를 참조하면 된다.


2018-06-23

1. 암호화폐 거래소를 곧장 노린다

2. 크립토재킹(Cryptojacking)으로 해결한다

3. 지갑을 소매치기한다

4. 정상적인 채굴 업자들로부터 훔친다

5. 멀웨어가 심긴 가짜 지갑 플랫폼으로 유혹한다

6. 피싱 공격을 다양화한다

7. ICO 과정 중에 훔쳐라

http://www.boannews.com/media/view.asp?idx=70649


  • 카스퍼스키랩이 말하는 한국 타깃 해커조직 5곳

2015-09-11

최근 한국을 겨냥한 사이버범죄 조직은 5개다. 코지듀크(CozyDuke), 다크호텔(Darkhotel), 데스토버(Destover), 다크서울(DarkSeoul), 윈티(Winnti)다.

순서대로 하나씩 간략하게 설명해보면 코지듀크(CozyDuke)는 4개 국가의 정부기관을 집중적으로 공격하는데 여기에 한국 정부도 포함되어 있다. 그 외 3개 국가는 미국, 독일, 우즈베키스탄이다. 두 번째로 다크호텔(Darkhotel)은 기업 CEO와 같은 기밀문서를 주로 다루는 컴퓨터를 노리는 조직인데, 이들은 대한민국과 북한을 모두 공격하고 있다. 특히, 이들은 얼마 전 이탈리아 해킹팀 해킹사건으로 유출된 제로데이 취약점들을 진화시켜 사용하고 있다.

세 번째, 데스토버(Destover)는 ‘와이퍼(wiper)’로도 불리고 있는데 지난해 말에 발생한 소니(Sony) 해킹사건과 관련해 FBI가 국제 사이버경보를 발효할 정도로 파괴적인 멀웨어를 사용하고 있다. 그런데 해당 멀웨어를 분석해보면 한국을 타깃으로 한 공격 서버들과 동일한 서버를 사용하고 있는 것으로 파악됐다. 따라서 이들 또한 한국에게 충분히 위협적일 수 있는 조직이다.

다크서울(DarkSeoul)의 경우 한국 금융기관을 주로 노리고 있는데, 이들도 킴수키와 마찬가지로 이들의 배후에 북한이 있다고 지목되고 있는데 아직까지 정확히 증명되지는 않았다. 하지만 이들 역시 한국이 주의 깊게 보아야 할 그룹이다. 마지막으로 윈티(Winnti)는 게임회사들을 표적 공격하고 있는 그룹이다. 앞서 말했다시피 한국은 모바일 강국으로 게임에도 매우 친숙한 환경이 조성된 국가이기 때문에 한국도 공격을 받고 있다. 이들은 주로 디지털 증명서나 게임 소스코드 등과 같은 정보를 탈취하고 있다.

http://www.boannews.com/media/view.asp?idx=47804



청부살인에 관해서는 살인청부업자 문서 참조.

암호화폐 세탁암호화폐 문서와 빝코인 문서 참조.


블랰 마킽에서 물건 거래를 할 때는 종이에 찍히는 지문도 주의해야 한다. 지문은 유리, 금속, 플라스틱 뿐만 아니라 종이 위에도 찍힌다. 또한 지문은 껌종이 하나로도 복제가 가능할만큼 취약한 인증 방법이다.

  • 범죄과학-종이의 지문채취 <생물나라 자료실>

https://blog.naver.com/biozoablog/220167668068

  • 껌종이 하나면 지문이 위조가 된다.

http://www.yeslaw.org/sub_read.html?uid=1045

성 관련 내용[편집]

무슬림들은 지하드(성전)에 참여하여 순교할 경우 사후세계에서 알라가 72명의 처녀(처녀막 개통 전인)를 준다는 사기에 당하여 자살폭탄테러를 저지른다.


  • '애완견 강간' 영상 파문…동물단체 "현상금 내걸고 추적" 2016-02-05

한 남성이 개를 성적으로 학대하는 모습을 담은 영상이 소셜네트워크서비스(SNS)에 올라와 충격을 주고 있다.

개 강간남과 그의 지인 두 명은 페이스북에서 "허스키는 반항이 심하다" "친구집 개로 해보고 싶다"를 비롯해 차마 입에 담을 수 없는 대화를 주고받았다. 대화 내용으로 보아 이들 셋은 모두 개를 강간한 경험이 있는 것으로 보인다.

개 강간남은 "오늘 저 XX 된장 바를 건데 소주나 한 잔 하자"는 글을 올리며 개를 잡아먹겠다고 했다. 그러자 그의 지인은 "좋아요"라고 답하며 "저 오늘 애견숍 갈 건데 이번엔 어떤 애로 데리고 올까. 대신 이번엔 (강간을) 나부터 하겠다"고 했다.

이들은 또 다른 범죄를 예고하기도 했다. 개 강간남의 지인은 페이스북에서 "순이(개 이름) 오늘도 좀 빌려도 돼요?"라고 물으며 개를 강간하겠다는 의사를 드러냈다.

케어 측 관계자는 "편집되기 전 영상엔 개의 입을 묶고 강간하는 모습이 그대로 담겨 있다"며 "학대자를 찾아 경찰에 고발하고 개를 구조하려면 학대자 신원을 아는 분들의 제보가 필요한 상황이라 제보 사례금까지 걸게 됐다"고 밝혔다.

http://m.news1.kr/news/category/?detail&2567138


요즘같으면 두 감독 다 감옥에 갔을텐데 수십년 전에는 서양이나 동양이나 여배우들이 수치스러워서 경찰에 신고를 안 하니까. 그때 두 감독 모두 각종 영화제에서 상 많이 받았지. 리얼한 영화라고. 사실 리얼한 영화가 아니라 진짜 강간씬이니까 리얼할 수밖에.

그 장면 찍고서 여배우 신인 여배우 조용원이랑 이혜영이 바로 도망갔다가 주간지에 촬영 현장에서 조용원이 겁탈(강간) 당했다는 기사도 뜨고. 결국 경찰에 신고하고나 고소하지는 않고 조용원이랑 이혜영 둘 다 일주일만에 촬영장으로 돌아왔지만. 신인 여배우가 강간이라고 떠들고 다니면 여배우로서의 인생도 끝장이지만 1980년대 기준으로는 여자로서도 끝장이라. 시집 가기도 힘들지.

파리에서의 마지막 탱고가 1972년작, 땡볕이 1984년작.

1985년도 영화 "길소뜸"에서 중학교 2학년인 이상아가 감독한테 협박 받아서 사전에 합의되지 않은 전라 노출하고. 임권택 감독이 알몸으로 찍는게 싫어서 돌아갈거면 촬영 비용 다 물어내라고 어린애 협박해서 옷 다 벗김.

http://c2djzrn6qx6kupkn.onion/res/29068.html


동물의 여장남자,트랜스젠더,암컷독식,불륜,매춘[편집]

동물도 사람처럼 오토코노코(여장소년), 트랜스젠더가 있으며 뛰어난 수컷이 여자를 독식한다.


여자를 독식하는 방법에는 두 가지가 있는데 하나는 바다코끼리, 바다표범, 물개처럼 강한 수컷이 다른 수컷을 힘으로 쫓아내고 여러 마리의 암컷을 무력으로 독점하는 사례가 있다.


하지만 그보다 더 보편적인 현상은 다른 암컷에게 이미 선택받은 수컷을 암컷들이 선호하여 한 암컷에게 선택받은 수컷은 다른 암컷에게도 선택받을 가능성이 높아져 인기있는 수컷은 암컷들에게 점점 인기있어져 암컷들을 독점하고, 인기 없는 수컷은 더더욱 선택을 못 받는 현상이다. 암컷들이 인기 없는 수컷을 선택하는 이유는 인기 있는 수컷이 자신의 자식을 성실히 키워줄리 없고, 다른 암컷과 바람을 필 것이므로 자신의 자식을 키워줄 인기 없는 수컷을 선택하는 것이다. 하지만 그럴 경우 인기 없는 수컷유전자를 받은 자식이 나오므로 암컷은 적극적으로 불륜을 저질러 인기 있는 수컷의 자식을 가지려고 한다.


다른 수컷이나 암컷의 배우자혼외정사(간통)하는 것 외에 매춘(성매매)도 동물 세계에서 볼 수 있다. 사실 동물결혼매춘의 연장선으로 생각할 수도 있다. 일회성 성매매에서는 먹이나 집 지을 재료면 화대로 충분하지만 장기적인 성관계를 갖기 위해서는 (둥지)같이 더 큰 선물과 본인의 외모와 춤과 노래 등 구애 노력이 필요하다. 사람도 마찬가지다. 1회성 매춘에서는 15만원 정도면 되지만 장기적인 성관계를 갖기 위해서는 비싼 선물, 집 등에 더불어 본인의 외모와 구애 노력이 필요하다.


사자의 경우 남자 가장 한 명과 여러명의 부인들, 그리고 들로 구성된다. 아버지는 부인과 딸들을 따먹는다. 그리고 아들청소년기가 되면 에서 내쫓는다. 왜냐하면 사자는 자신의 엄마누나도 따먹으므로 힘이 강해져서 자신을 내쫓고 집을 차지하기 전에 먼저 내쫓는 것이다. 그렇게 살다가 다른 젊은 숫사자가 와서 가장을 내쫓고 어린 자식들을 죽이고, 그 집의 부인들과 딸들을 차지한다. 쫓겨난 숫사자는 처음에는 사냥해서 먹고 살지만 좀 더 나이들면 사냥을 못 하여 굶어 죽는다. 만약 한 집안에 남편이 두 명일 경우 그 둘은 반드시 형제이다. 사자나 처럼 자연계에는 근친상간이 만연해있다. 그래도 유전적 다양성을 위해 근친상간을 막는 여러가지 기제가 있는데 근친의 몸에서 나는 냄새본능적으로 싫어하거나, 사람처럼 어렸을 때 같이 자란 이성에게는 적으로 흥분하기 힘들다거나, 사자처럼 딸이 커서 이제 근친상간 좀 해보려고 했더니 다른 젊은 수컷에게 가정을 뺏긴다거나 하는 등의 방식이 있다.


유목 민족들 중에 부인을 사올 돈이 충분하지 않은 경우 한 명의 여자를 사와서 여러 명의 형제가 공유한다. 이것을 일처다부제라고 한다. 보통 여자를 남자 집안으로 데려오는 경우 사람 한 명 값을 여자 집안에 지불하며, 남자를 여자 집안으로 데려오는 경우도 남자 집안에 그 대가를 치른다. 그러나 여자가 남자 집안에 시집가면서 오히려 지참금을 내는 경우도 있다. 그런 경우는 인도에서처럼 낮은 카스트의 여자가 높은 카스트의 집안으로 시집가면서 카스트 승격을 노리는 경우이다. 하지만 그 경우 남자 집안에서 지참금을 노리고 며느리를 살해하고 다시 새 며느리를 얻으면서 지참금을 다시 받는 경우가 있어 사회 문제가 되고 있다. 인도의 경우 경찰이 부패하여 권력과 뇌물이면 살인도 무마되는 경우가 많기 때문이다.


중동이나 북아프리카이슬람 문화권에서는 일부다처제하렘이 보편적이다. 특히 무함마드가 53살에 6살의 아이샤와 결혼했으므로 이 지역들에서는 6살까지의 조혼종교적으로 인정된다. 물론 으로는 금지된 지역도 있다.


동물 중에 일부일처제 동물이 많지만 그 중에 바람 안 피는 동물은 거의 없다. 수컷암컷이 24시간 붙어사는 극소수 에서만 바람을 피지 못 한다.


  • 약한 수컷 오징어는 암컷으로 위장하여 강한 수컷 오징어의 하램에 잠입 암컷과 관계를 가진다.

물론 이때 재수가 없으면 그 강한 수컷 오징어와 딥다크한 관계를 가지게 된다.

연체동물도 하는 오토코노코

7 Jan 2015

https://twitter.com/duwed0220/status/553072110935887872


  • 짝짓기를 위해 암컷으로 변장하는 호주 오징어

2005-02-01

연구팀의 관찰에 따르면 덩치 큰 수컷은 다른 경쟁자들을 제치고 암컷을 자기 주변에 두고 보호한다. 암컷 근처에 접근하기 힘든 작은 수컷 중 일부는 자신을 재빠르게 암컷처럼 위장해 덩치 큰 수컷 몰래 암컷에 접근한 다음 짝짓기를 하는 것으로 관찰됐다.

성전환 속임수는 불루길 물고기와 빨간줄 뱀 등 이미 소개된 바 있다.

http://lg-sl.net/product/scilab/sciencestorylist/ALL/readSciencestoryList.mvc?sciencestoryListId=IQEX2005020014


  • 큰가시고기의 얌체 번식전략

동물세계에도 사기와 속임수가 있다. 큰가시고기 수컷 중에는 다른 수컷의 영역에 암컷으로 가장해 침입, 자신의 씨를 뿌리는 놈들이 있다. 그런가 하면 밑드리벌레 수컷중에는 암컷으로 가장해 혼인선물을 강탈하는 놈들도 있다.

사기란 높은 지능을 가진 인간에게서만 일어나는 일은 아니다.

그 대표적인 예중 하나가 자신의 성과는 다른 성을 흉내냄으로써 이득을 취하는 경우다.

암컷과 구분되지 않는 모습과 행동

생물마다 다양한 교미 전략이 존재한다. 공작새는 부채꼴 꼬리를 활짝 펼쳐서 아름다운 눈깔 무늬를 과시한다. 참새 만한 크기의 서아프리카산 천인조는 자기 몸길이의 몇배나 되는 꼬리를 길게 늘어뜨리고 긴 플랭카드를 달고 날아가는 비행기처럼 긴 꼬리로 암컷을 유혹한다.

바우어새는 집앞에 암컷이 좋아한다고 생각하는 색깔의 물건을 쌓아 놓고서 암컷을 유혹한다. 또 아프리카산 열대어 몰리는 질투심 강한 암컷의 성향을 자극하기 위하며 심지어 다른 종의 암컷과 교제하기도 한다.

이런 전략은 모두 생식에 있어서 가장 성공적인 방책을 각 생물들이 나름대로 고안한 것이다. 큰가시고기(Gasterosteus aculeatus) 수컷 역시 다른 생물과 마찬가지로 나름대로 암컷을 유혹하며 생식하는 방책을 가지고 있다.

큰가시고기의 경우 수컷은 항상 세력권을 설정하고 보금자리를 마련하며 우아한 교미춤을 추며 암컷이 알을 낳도록 자신이 미리 만들어 놓은 보금자리인 '사랑의 터널'로 유혹한다. 사랑의 터널 속에서 암컷이 알을 낳으면 수컷은 매정하게 그 암컷을 쫓아낸 뒤 방정하여 알을 수정시킨다. 포식자로부터 알을 지키고 신선한 공기를 포함하고 있는 물을 뿜어주면서 알을 보는 일도 수컷의 몫이다.

물론 이런 교미 과정에서 수컷의 생식에 있어서의 성공은 항상 생물의 보편적 진리인 암컷의 배우자 선택에 크게 의지한다. 암컷은 혼인색의 선명도나 몸의 크기, 적극성의 정도, 수컷이 이미 가지고 있는 알의 수 정도를 참작하여 수컷을 선택한다. 산란기의 수컷은 눈이 파랗고 등은 푸른색을 띠며 광택이 있고 목에서 배에 이르기까지는 선명한 홍색이라고 한다.

특별히 흥미로운 것은 암컷이 수컷을 선택할 때 수컷이 이미 가지고 있는 알의 수를 헤아려 보고 그 알의 수가 많은 놈을 선택한다는 사실이다.

그 이유에 대해서는 여러 가능성을 생각해볼 수 있다. 수컷이 보금자리에 이미 많은 알을 가지고 있다는 사실은 많은 암컷들에게 선택된 훌륭한 수컷임을 입증하기 때문이거나 혹은 더 많은 알을 가지고 있다는 사실이 새끼들을 잘 돌볼 능력을 보여주기 때문인지도 모른다.

분명한 사실은 많은 알을 가진 수컷일수록 암컷들이 매혹된다는 사실이다. 바로 그런 사실 때문에 수컷은 다른 수컷의 알을 훔쳐오거나, 완력으로 세력권을 가진 다른 수컷을 쫓아내고 알을 독차지하기도 한다. 이렇게 암컷을 매혹시키려고 만반의 준비를 한 수컷에게는 더 많은 암컷들이 찾아들고 그렇지 않은 수컷은 암컷을 매혹시킬 확률이 점점 줄어들 수밖에 없다.

빈익빈 부익부 현상이 극단적으로 나타나기도 한다. 인기있는 수컷이면 암컷 한마리가 수컷의 집에서 알을 낳는 동안 또 다른 암컷이 그의 영역 근처에 나타나는 경우도 종종 있다.

그러면 수컷에게는 한번의 방정으로 두배로 생식적 성공을 증가시킬 수 있는 좋은 기회가 된다. 어느 누가 그런 기회를 놓치 겠는가. 큰가시고기 수컷 역시 한번에 두배의 효과를 얻을 수 있는 좋은 기회라고 여기고 재빨리 새로운 암컷에게 접근하여 그 암컷 역시 사랑의 터널로 초대한다. 실제로 수컷은 두배의 성공을 거두게 될까? 물론 그럴 수 있다.

그러나 두마리 토끼를 쫓다가 둘다 놓쳐 버린다는 말이 있듯 두배의 성공을 얻는 것이 아니라 완전히 망하는 경우가 가끔 일어난다. 즉 두번째 새로 나타난 암컷이 실제로는 암컷이 아니라 암컷처럼 위장한 수컷인 경우가 적지 않다. 이 '가짜암컷'은 처음의 암컷이 알을 낳고 나가자마자 보금자리로 들어가서 한 무더기의 알을 낳는 대신 처음의 암컷이 낳은 알에 주인 수컷 몰래 방정하여 전부 수정시켜 버리는 것이다.

코스타리카산 반날개(Leistotropus versicolor)도 생식을 위해 다른 성으로 위장하는 좋은 예이다. 암놈이 파리를 먹기 위해 포유류의 똥이나 죽은 시체가 있는 장소로 이끌리기 때문에 반날개 수컷들은 좋은 교미장소를 놓고 서로 경쟁을 벌인다.

이때 덩치가 작은 수컷은 덩치가 큰 수컷과 싸워서 이기기 어렵기 때문에 묘안을 짜내야 한다. 그런 묘안 중 하나가 힘센 수컷이 접근할 때 암컷처럼 돌아서서 배의 끝을 보여주는 것이다. 그러면 힘센 수컷이 약한 수컷을 암컷으로 착각하며 교미를 시도한다. 그러면 사기치는 수컷은 그 자리에 멈추어 서서 힘센 수컷이 올라타게 하는 대신 그 지역 둘레를 계속하여 서서히 이리저리 움직인다. 그렇게 힘센 수컷을 피하여 계속 움직여 다니다 보면 속임수를 쓰는 수컷도 우연히 암컷을 만나 구애를 할 수 있다. 그러면 말 그대로 힘만 센 얼뜨기 수컷의 코앞에서 교미를 하는 일이 벌어진다.

먹이 얻기 위해 암컷 가장

자신의 성을 다른 성으로 위장하는 사기는 생식적 성공을 위해서만 이루어지는 것은 아니다. 인간 세상에도 혼인을 빙자하여 돈을 강탈하는 예가 있지만, 곤충 세계에도 이처럼 생식적 속임수를 행하는 예가 있다. 혼인선물을 강탈하는 밑드리벌레가 좋은 예이다.

밑드리벌레는 교미를 위해 수컷이 먹이를 암컷에게 제공하는데, 바로 이 먹이를 가로채기 위해 혼인선물을 과시하며 암컷을 유혹하는 수컷을 다른 수컷이 속여 그 먹이를 빼앗는 경우다. 보통 세번이면 두번 정도는 수컷이 속아넘어가 그 선물, 즉 먹이를 위장 '암컷'에게 제공한다. 그러나 그걸로 모든 일이 끝나는 것은 아니다.

교미할 때쯤 눈치를 챈 수컷이 곧바로 그 혼인선물을 되찾으려고 달려들므로 한바탕 난투극이 벌어지게 된다.

과학동아 1995년 08호

http://dl.dongascience.com/magazine/view/S199508N026


  • 폭력적인 문어, 살기 위해 위장도 한다

2008.04.02

야생의 문어를 연구하는 생물학자들이 일생에 단 한번뿐인 짝짓기를 위해 가학적이고 폭력적인 행동도 서슴없이 행하는 수컷 문어들이 암컷처럼 위장을 하기도 한다는 사실을 밝혀냈다.

연구진은 최근 몇 주간 오렌지 1개 크기 만한 ‘압도퍼스 아컬리투스(Abdopus aculeatus)’문어를 관찰하며 이 같은 사실을 발견해 냈다고 해양생물학 전문잡지인 ‘마린 바이올로지(Marine Biology)’최신판을 통해 발표했다.

수컷은 자신이 꾀인 암컷을 다른 수컷이 유혹할 경우 20~25cm 길이의 촉수를 사용, 다른 수컷을 질식하게 만들어 죽이기도 했다.

또한 연구진은 몸집이 작은 수컷 문어가 짝짓기 시기에 살아남기 위해 수컷 특유의 갈색 무늬를 숨기고 암컷처럼 바닥을 돌아다닌다는 사실도 확인했다.

http://news.joins.com/article/3096483


  • 공작이 짝짓기 직전 소리지르는 이유, 엿듣는 다른 암컷 때문

2012. 12. 27

공작 수컷이 화려하고 거창한 깃털을 가진 이유는 널리 알려져 있다. 자신의 건강과, 그런 거추장스러운 몸으로도 너끈히 천적을 피할 수 있는 능력을 지니고 있음을 암컷에게 과시하는 것이다. 마치 고급 승용차로 여성을 유혹하려는 남성처럼.

그런데 암컷은 왜 이런 수컷에 끌리는 걸까. 요르진스키의 설명을 들어 보자. “누군가 이 수컷을 보증했다는 거지요. 한 암컷에서 그럴듯한 수컷이라면 다른 암컷에게도 괜찮겠지요.”   실제로 자연계에는 이런 짝짓기 노하우가 널리 퍼져 있다. 수컷의 자질을 힘들게 따지기보다 다른 암컷이 고른 수컷에 무임승차하는 것이다. 인기 있는 수컷 주변에 암컷이 몰려든다.

http://ecotopia.hani.co.kr/65144


  • 사랑을 고백할 때도 유용한 갑오징어의 변신술

2016년 08월 13일

바로 몸의 한 쪽은 다른 수컷들을 경계하기 위해 암컷의 몸 색깔로 위장하고 암컷을 향한 다른 반대 쪽은 수컷의 그것 그대로 두는 현상이 동시에 일어나는 것을 발견한 것입니다.

한편, 연구진은 수컷 갑오징어의 이러한 책략은 그들이 생각보다 똑똑하다는 증거라고 말했는데요. 아무 때나 이 기술을 쓰는 것이 아니라 주변에 두 마리 이상의 수컷이 있거나, 혹은 다수의 암컷이 있다면 사용하지 않는다고 합니다. 이러한 행동을 통해 갑오징어가 어떤 생각으로 무슨 행동을 하는 것인지 인지하고 있다는 것을 알 수 있었다고 연구진은 밝혔습니다.

http://dongascience.donga.com/news.php?idx=13330


  • 성전환하는 물고기가 있다구?

2006-04-12

물고기 중 일부는 환경이나 생리적인 조건에 따라 성전환을 한다. 한 예로 감성돔은 수컷으로 부화된 후 자웅동체를 거쳐 4∼5년생부터는 암수로 완전히 분리되며, 대부분이 암컷으로 성전환한다. 무리와의 생존경쟁에서 성전환을 하는 어종도 있는데 청소놀래기는 평소 수컷 한 마리가 대장 노릇을 하며 암컷 여러 마리와 무리를 이루는데 수컷이 죽으면 암컷 가운데 가장 몸집이 큰 개체가 수컷으로 성전환해 그 역할을 이어받는다. 반대로 흰동가리는 암컷이 죽으면 수컷이 암컷으로 변한다.

또 드렁허리는 산란기에만 성전환을 하는데 어릴 때는 수컷으로 있다가 몸길이가 30~40㎝ 정도 자라면 일부가 암컷으로 성전환을 한다. 하지만 산란을 끝내면 다시 수컷으로 되돌아 간다.

http://www.hani.co.kr/arti/science/science_general/115220.html


  • 두근두근 거짓말의 유혹

어린이과학동아 2006.05.1510호

여자로 변장하는 물고기와 뱀

강한 수컷만이 짝짓기에 성공하고, 많은 자손을 거느리게 되는 것은 피할 수 없는 자연의 법칙입니다. 수컷을 선택하는 암컷의 기준도 힘과 건강함을 최고로 치지요. 그렇다면 자연에서 힘없는 동물들은 모두 죽으라는 걸까요? 그건 아니에요. 못생기고 약한 동물들에게도 방법은 있어요. 북아메리카에 사는 블루길이라는 물고기의 수컷 중 유독 비실비실한 녀석들은 암컷 흉내를 내며 진짜 암컷들과 친하게 지냅니다.

그러다 슬그머니 본색을 드러내는데, 암컷이 낳은 알에 몰래 자신의 정자를 뿌려서 수정이 이뤄지게 하지요. 또‘붉은옆줄가 터얼룩뱀’이라는 긴 이름을 가진 뱀은 더 적극적인 속임수를 씁니다. 번식기가 다가오면 이 뱀은 암컷으로 위장하고 수컷 뱀들을 멀리 유인합니다. 그리고 자기 자신은 재빨리 진짜 암컷에게 돌아와 짝짓기를 하지요. 이때 꼭 암컷의 냄새가 나는 페로몬을 사용해야 한다고 하네요.

마지막 춤은 나와 함께, 극락조

파푸아뉴기니에 사는 수컷 극락조는 짝짓기 때가 다가오면 몸단장하느라 몹시 바빠져요. 화려하고 아름다운 깃털을 가진 수컷은 온갖 치장을 다 하고 암컷이 오길 기다리지요. 엄청난 무대 체질인 수컷 극락조는 암컷이 나타나자마자 콘서트를 시작합니다. 고래고래 소리 지르기는 기본이고 현란한 춤도 춘답니다. 수컷의 공연을 지켜보던 암컷은 맘에 드는 상대를 고르고 짝짓기를 해요. 둥지를 만들고 직접 새끼를 키워야 하는 암컷에게는 건강한 유전자를 가진 수컷을 고르는 일이 아주 중요하거든요.

http://kids.dongascience.com/kids/newsview/250


  • 수컷 붕어가 암컷된 사연

2010-06-07

붕어는 성장하면서 수컷에서 암컷으로 성을 전환하는 경우에 해당된다. 붕어는 몸길이가 3~4Cm인 치어일 때 전체 개체수의 70% 이상이 수컷이다. 그러나 6~7Cm 정도로 자라면 수컷의 비율이 40%로 점차 줄어든다. 다 자란 붕어 중 수컷이 차지하는 비율은 10% 미만에 이른다.

수컷이 환경에 적응하는 능력이 떨어지는 것도 한 가지 이유지만, 암컷을 만날 수 없는 수컷 붕어가 성을 바꿔 처녀생식으로 알을 부화하려는 이유가 더 크다.

리본처럼 몸이 얇고 길어 ‘리본장어’라는 이름을 가진 물고기도 여기에 해당한다. 리본장어는 청년기까지 수컷으로 지내다 성장이 멈춘 후에는 암컷으로 성을 전환한다. 그리고 이 과정에서 푸른색을 띠던 몸의 색깔이 노란색으로 변하면서 완벽하게 암컷이 된다.

말미잘 속에서 생활하는 ‘흰동가리’는 일부일처제를 유지하는 종으로 수컷보다 암컷이 크다. 이들은 텃세가 심해 몇 마리의 새끼들 외에는 모두 자신의 영역 밖으로 쫓아낸다. 그런데 흰동가리 암컷이 죽으면 새끼를 쫓아내지 않고 부부로 맞아들인다. 수컷이 암컷으로 성별을 바꾸고, 새끼 중에 가장 큰 수컷과 부부생활을 영위하는 것이다. 이외에도 감성돔을 포함한 여러 종의 물고기가 비슷한 성향을 보이면서 암컷으로 성을 바꾼다.

반대로 암컷에서 수컷으로 성을 전환하는 경우는 주로 일부다처제를 유지하면서 무리를 지어 번식하는 물고기들에게서 나타난다.

청소놀래기가 대표적인 일부다처제 어류다. 이들은 수컷 한 마리가 여섯 마리의 암컷을 거느리는 방식으로 무리짓는다. 수컷은 다른 수컷들로부터 자신의 영역을 지키고 암컷을 보호한다. 그러다가 수컷이 죽거나 없어지면 서열 1위의 암컷이 바로 성을 바꾸기 시작한다. 1시간 정도 지나면 외양이 바뀌어 수컷 역할을 시작하고 3~4일이면 완벽한 수컷으로 알을 수정시킨다. 이런 양상은 청소놀래기뿐 아니라 놀래기과의 많은 종에서 비슷한 형태로 나타난다.

열대 바다에 사는 라이어테일 또한 수컷 한 마리가 15~20마리의 암컷을 거느리고 살다가 수컷이 사라지면 우두머리 암컷이 바로 성을 전환하여 수컷의 역할을 담당한다.

이 경우의 물고기들은 암컷 생식소인 난소와 수컷 생식소인 정소를 동시에 가지고 있다. 따라서 암컷은 항상 수컷으로 성전환할 수 있다. 이런 현상은 수컷들끼리의 과다경쟁을 막기 위해 일어나는 것으로 풀이된다. 젊은 수컷이 무리를 이끄는 강력한 수컷과 경쟁하면 자신의 유전자를 남길 가능성은 점점 적어진다. 따라서 재빠르게 암컷으로 변해 자신의 유전자를 남기려는 것이다.

http://www.hani.co.kr/arti/science/science_general/424409.html


  • [인간과 동물] 블루길도 '한줄서기' 안한다

2005/12/21

블루길은 사실 동물행동학적으로 무척 흥미로운 물고기다. 번식기가 되면수컷들은 호수나 강 바닥에 제가끔 자기 영역을 확보하고 암컷을 맞이할차비를 한다. 암컷이 자기 영역에 들어오면 곧바로 암컷의 몸에 자기 몸을붙인 채 격렬한 춤을 춘다. 수컷의 구애춤이 마음에 들면 암컷은 그의 영역 안에 알을 낳고 그 위로 수컷이 정액을 뿌린다.

그런데 이 같은 수컷들의 영역 변방에는 풀숲에 숨어 사랑의 향연을 지켜보고 있는 또 다른 수컷들이 있다. 그들은 영역을 지키는 수컷들에 비해몸집이 훨씬 작은 수컷들이다. 실제로 그들은 암컷과 몸크기가 비슷한 수컷들이라 감히 영역다툼에 낄 꿈도 꾸지 못한다. 다 같이 수컷으로 태어나남들은 다 건장한 사내로 자라서 당당히 암컷들을 맞이하는데 왜 나는 이꼴인가 하며 자살이라도 할 것인가. 아니면 이게 다 운명이라며 체념하고말 것인가.

몸집이 작게 태어난 블루길 수컷들은 진화의 역사를 거치며 나름대로 그들만의 차선책을 강구했다. 그들은 몸집만 암컷을 닮은 것이 아니라 냄새와 행동도 흡사하다. 구애춤을 추느라 여념이 없는 암수 사이에 슬며시 끼어 들어 함께 호흡을 맞추며 춤을 춘다. 큰 수컷이 자기 곁의 작은 수컷을암컷으로 알고 춤을 계속하는 동안 암컷이 알을 낳으면 여장남이 먼저 잽싸게 정액을 뿌리고 줄행랑을 친다.

블루길 사회에는 또 다른 부류의 남정네들이 있다. 암컷보다도 훨씬 몸집이 작은 꼬마수컷들이다. 이들은 늘 수면 가까이 떠 있다가 어느 암컷이든알을 낳기 시작하면 전속력으로 잠수하여 정액을 뿌리곤 다시 물위로 떠오른다. 일명 ‘성폭탄’이라 불리는 이들의 몸은 거의 전부 정자를 생산하는 정소로 가득 차 있다.

http://hong1124.egloos.com/10295285


  • 불륜은 本能인가 동물의 짝짓기로 본'인간 이해'

2002.06.01

버래시의 연구 방법은 다양하다. 일부일처형 조류들의 새끼 중 10~40%가 혼외 수컷의 자식이었음을 DNA 지문 분석으로 밝혀냈다.

예를 들어 둑방제비 수컷은 암컷의 생식 능력이 있는 동안 암컷의 뒤를 쫓으며 보호하는데, 이는 사랑이나 기사도 때문이 아니라 다른 수컷의 침입으로 인한 혼외 성교에 대한 두려움 때문이라고 한다.

암컷 또한 혼외 성교로 얻을 득이 있다. 더 우수한 자손을 얻을 확률이 높아지고 혼외 자식을 남편 수컷의 보호를 받으며 키울 수 있게 된다. 그런데 묘한 것은 혼외 성교를 할 경우 암컷의 행동이 은밀하다는 것이다. 짧은꼬리원숭이 암컷은 배우자가 잠시 다른 곳에 한눈을 팔 때 나무·덤불 뒤에서 급하게 교미한다.

버래시는 화가 난 수컷의 가장 효과적인 대응책은 육아 보조를 하지 않는 것이라며 수컷의 조력이 사라질 것을 두려워한 암컷이 이런 조심성을 발휘한다고 주장한다.

그러나 4천종이 넘는 포유동물 중에서 일부일처를 제대로 지키고 있는 것은 박쥐 일부 종과 비단원숭이 등 10여종에 불과하다는 사실은 시사점이 크다.

미국의 성인 여성 중 4분의 1이 혼외 관계를 가졌다는 53년 '킨지 보고서'를 굳이 거론하지 않더라도 인간의 본능도 대다수 포유동물의 범주를 벗어나기 힘들지 않을까.

http://news.joins.com/article/4288621


  • 새들은 왜 바람을 피울까? 불륜 아닌 유전자 전쟁

2017-09-21

찌르레기를 관찰했을 때 발견할 수 있는 또 다른 습성은 둥지를 같이 쓰지 않는 다른 찌르레기와의 ‘혼외교미’입니다. 수컷이 여러 암컷을 만나기도 하고 암컷이 이웃 둥지의 수컷과 교미를 하기도 합니다. 연구 당시 채혈한 모든 개체의 유전자 분석을 진행했는데 2개 둥지에서 혼외교미에 의한 자식이 발견됐습니다.

찌르레기 수컷 A는 두 마리의 암컷과 혼인을 했고 각각의 암컷은 자신의 둥지에서 자식을 키웠습니다. 이 중 한 암컷인 B의 둥지에서는 7마리의 새끼가 태어났는데 A의 유전자와 B의 유전자를 동시에 받은 새끼는 3마리에 불과했습니다. 나머지 4마리 중 2마리는 수컷 A가 이웃 둥지의 다른 암컷과의 관계에서 태어난 자식이었고, 2마리는 암컷 B가 이웃 둥지수컷과의 혼외교미에 의해 태어난 자식이었습니다. 7마리의 새끼 찌르레기 중 4마리가 서로 배우자를 바꿔가며 교미한 ‘스와핑’에 의한 자식이었던 셈이죠. 자신의 번식확률을 최대로 높이고자 하는 암수의 의도된 속셈이라고 봐야 할 겁니다.

연구 결과 찌르레기의 종내탁란은 암컷이 이웃의 수컷과 혼외교미를 한 후 다른 둥지에 탁란한 것이라는 점을 알게 됐습니다. 다른 둥지에 알을 낳는 것은 결국 혼외교미의 연장선상에서 생각해볼 수 있겠죠.

http://www.koreatimes.com/article/20170920/1077278


  • 화려하게 집을 꾸며 암컷 새에게 구애하는 ‘바우어새’

2018-06-06

바우어새(Bower birds)라는 이 새는 자신이 모은 열매를 모아두기 위해 풀잎과 막대로 헛간을 만든 것이었다. 이 새는 무려 10개월에 걸쳐 복잡한 헛간을 만들어 식용 열매와 버려진 잡동사니를 모아 두었다.

그러나 헛간은 새가 사는 곳은 아니다. 자신이 물어온 온갖 잡동사니와 과일 열매로 헛간을 장식하는 이유는 암컷을 유혹하기 위해서다. 수컷은 자신의 예술적 창작품과 먹이로 암컷을 끌어들인다.

바우어새는 자신의 앞마당에 검은색 과일과 딱정벌레를 가져다 놓고 암컷의 주의를 끌기 위해 주변을 붉은색 꽃으로 장식했다.

그리고 암컷에게 즐거움을 선사하고 깔끔하게 보이도록 같은 색상의 것들을 함께 배치하기를 좋아한다.

바우어새의 둥지에는 난초 줄기를 엮어서 만든 지붕이 있다. 이 새는 대개 빈터나 작은 나무 밑에 둥지를 짓는다. 대부분 둥지 안에는 구조물을 지탱하는 막대기가 하나 또는 여러 개 있다.

헛간 앞에는 제법 큰 마당이 있었고 녹색 이끼 더미 위에 붉은 꽃이 보였다.

새가 모은 과일은 자신의 둥지를 장식할 뿐 아니라 힘든 노동의 보상으로 먹기도 한다.

이제 짝짓기 준비가 완료되었다.

남은 것은 암컷이 수컷의 헛간으로 다가와 둥지를 함께 사용하기를 기다리는 일뿐이다. 헛간 가까이 온 암컷은 자신이 미래에 살게 될 둥지를 먼저 검사한다.

암컷을 발견한 수컷은 장래 반려자가 될 상대의 환심을 사기 위해 날개를 퍼덕이며 노래를 부른다.

푸른색 과일과 병뚜껑은 수컷이 좋아하는 수집 품목이다.

http://ntdtv.kr/uplifting/animals/%ED%99%94%EB%A0%A4%ED%95%98%EA%B2%8C-%EC%A7%91%EC%9D%84-%EA%BE%B8%EB%A9%B0-%EC%95%94%EC%BB%B7-%EC%83%88%EC%97%90%EA%B2%8C-%EA%B5%AC%EC%95%A0%ED%95%98%EB%8A%94-%EB%B0%94%EC%9A%B0%EC%96%B4%EC%83%88.htm


  • [영상] “내 맘을 받아줘~!” 푸른발 부비새의 고백법

2017.03.14 도도가 공개한 영상 속 푸른발 부비새 수컷은 암컷의 마음을 얻기 위해 최선을 다하고 있다.

하지만 성공적인 고백을 위해서는 몇 가지 관문이 남아있다. 먼저 수컷 스스로 매력을 뽐내야 한다. 수컷은 자신의 발이 얼마나 크고 파란지 암컷에게 자랑한 후 날개를 펴고 인사를 한다. 이 행동에 흥미를 느끼는 암컷도 날개를 펴서 인사를 하는 것으로 답례를 한다. 이후 수컷은 준비한 나무 막대 선물을 전달하며 마음을 표현하며, 암컷 부비새가 선물을 받아주면 한 번 더 자신의 발을 자랑하면서 고백을 마친다.

영상을 제작한 엘렌 토마스 씨는 “젊고 건강한 부비새 수컷일수록 더 크고 푸른 발을 가지고 있다”고 밝혔다.

http://hankookilbo.com/v/9e6937d3a58e40be94ed0f0f6afbd973


  • 침팬지도 성매매?

2009-04-11

암컷 침팬지가 자신에게 고기를 나눠주는 수컷과 더 자주 교미하며, 이 관계는 오랫동안 유지된다는 연구가 나와 관심을 끌고 있다. 침팬지는 '성매매', 아니 '교미매매'를 하는 걸까.

독일 막스 플랑크 진화인류학연구소 행동생태학자 크리스티나 고메스 연구팀은 아프리카 코트디부아르의 타이 국립공원에 있는 20마리의 야생 침팬지들의 교미 관계를 추적 조사한 결과 이 같은 결론을 얻었다고 밝혔다.

http://news20.busan.com/controller/newsController.jsp?newsId=20090410000217


동물의 근친상간,어린이사랑,동성애,수간,시간[편집]

강간, 근친상간, 어린이 사랑(소아성애, 아동성애), 동성애, 수간(다른 강간), 시간(시체 강간) 등은 자연의 세계에서도 많이 관찰된다.


성관계의 즐거움을 아는 동물, 그 중에서도 특히 수컷들은 자신이 자유롭게 따먹을 수 있는 같은 임신 가능한 암컷(부인, 애인)이 없는 경우에도 어떻게든 그 즐거움충족시키려고 한다. 그래서 먹을 것을 주고 암컷과 성관계를 갖거나, 같은 성숙배란기의 암컷을 강간하거나, 엄마, 누나, 여동생, , 아들근친을 강간하거나, 임신이 불가능한 어린 암컷이나 수컷을 강간하거나, 같은 성별의 상대를 강간하거나, 다른 의 암컷이나 수컷을 강간하거나, 시체를 강간하거나 한다.


  • 동물들의 해괴망측한 성적 행위들

2017.10.02.

싸움에서 승리한 수컷이 해안의 모든 암컷 바다코끼리를 차지합니다. 패배자는 짝짓기를 못함은 물론 무리에서도 불필요한 존재로 전락하죠. 졌으면 가만히 있을 것이지 가만히 있는 새끼들을 겁탈하기 시작합니다. 육중한 몸집으로 덤벼드니 겁탈당한 새끼 바다코끼리는 죽고 말죠.


귀여움 폭발하는 펭귄 중에서도 아델리 펭귄은 최상위의 귀염둥이로 군림하고 있습니다. 하지만 생긴 것과 다르게 이상한 짓을 자행하는 친구이기도 하죠. 죽은 암컷과 교미를 하거나 동성 간의 교미, 심지어 강간도 합니다.

번식기가 되면 아델리 펭귄들은 모두 둥지 만들기에 돌입합니다. 그러다 보니 둥지에 필요한 작은 돌이 부족해 여기저기서 절도 행각이 일어나기도 합니다. 심지어는 암컷이 몸도 팝니다. 암컷이 수컷을 유혹한 다음 관계를 맺고 돌을 받아오죠. 친자식 키우려고 둥지 짓다가 친자확인 소동부터 벌어지겠네요.


무덤가나 해가 잘 드는 곳에 주로 사는 서성거미. 산란기에 동그란 알집을 만들어 가지고 다니는 걸로 유명합니다. 수컷이 암컷에게 구애할 때도 저런 걸 만들어 선물하는데요. 벌레를 잡아 예쁘게 실로 포장해서 줍니다. 암컷이 받아서 먹는 동안 잽싸게 교미를 시작합니다. 저 선물이 없으면 커플이 될 확률이 50%고, 있으면 90%까지 올라간다네요. 속물들 같으니.

하지만 수컷 서성거미는 사기를 칠 때도 있습니다. 먹지도 못하는 걸 실로 감아서 암컷에게 선물하죠. 포장을 뜯는 동안 후딱 해버리고 도망가죠. 무슨 중고나라 직거래 사기도 아니고...


보노보는 인간과 유전적으로 가장 가까운 동물 중 하나입니다. 침팬지와 비슷해 보이지만, 보노보는 침팬지보다 비율 깡패랍니다. 거기다 머리에 가르마도 있죠. 스타 나셨습니다. 심지어 평화주의자라 집단의 조화를 중요하게 생각합니다. 근데 그 평화를 성관계로 유지합니다.

좋은 일이 있을 때의 기쁨도 성관계로, 나쁜 일이 있을 때도 긴장을 성관계로 풉니다. 게다가 아무런 일이 없을 때도 그냥 스킨십을 하기도 하죠. 소아성애자도 있고 동성애도 물론 있습니다. 양성애 성향을 지닌 보노보도 90%에 달한다고 합니다. 아무튼 스트레스 해소 제대로 하네요.


이렇게 귀여운 해달이 미친 짓을 할 때도 있답니다. 수컷 해달은 가끔 새끼 바다표범을 겁탈하기도 하는데요. 그 짓을 새끼 바다표범이 죽을 때까지 합니다. 심지어는 죽고 나서도 계속한다는 거죠. 펭귄에 이어 외모로 판단하면 안 됨 2탄입니다. 저 귀여운 게 아동 성폭력범이라니...


지상 최고의 싸움짱이자 크기도 제일 큰 코끼리. 힘도 좋을뿐 아니라 지능도 매우 높죠. 지상에서 코끼리에 대적할 동물은 없다고 보면 됩니다. 성질도 포악해서 발정기의 수컷 아프리카 코끼리는 지나가는 코뿔소를 강간해서 죽이기도 합니다.


https://1boon.kakao.com/maxim/0803


  • 물개는 대체 왜 펭귄에게···동물들의 기이한 성생활

2014.11.20

물개가 펭귄을 성폭행한 뒤 잡아먹기까지 한다는 보도가 나간 뒤 ‘도대체 물개가 왜 이 같은 행동을 벌일까’에 대한 누리꾼들의 질문이 이어졌다.

물개나 바다사자와 같은 기각류는 조류 등 다른 종들과 성교를 시도하는 것으로 알려져 있다. 기각류는 2500만 년 전 원시 식육 포유류에서 분화해 진화한 해양 포유류로, 다리 대신 지느러미가 있다.

물개에게 피해를 당한 왕펭귄과 같은 펭귄목 펭귄과인 아델리 펭귄도 기이한 성생활을 하는 것으로 알려져 있다.

레빅은 이곳에서 수컷 펭귄이 죽은 암컷과 짝짓기하는 장면을 비롯해 자위행위, 강압적 성행위, 새끼에 대한 성적·신체적 학대, 번식과 무관한 성관계, 동성 간 성관계 등을 목격하고 충격을 받았다.

국립생태원 최재천 원장은 “물개는 일부다처제로 번식기가 되면 수컷들은 온몸에 피가 흐를 정도로 치열하게 싸움을 벌인다”면서 “경쟁에서 이긴 수컷은 수십 마리 이상의 암컷을 독차지하는 반면 진 수컷은 평생 짝짓기 한 번 해보지 못하고 고독하게 살다 죽는다”고 말했다.

한편 동물 간의 동성애는 과거 학자들 사이에도 충격적인 일이었지만, 최근에는 1500종에 이르는 동물들이 동성애에 빠지는 것으로 알려져 있다.

http://news.khan.co.kr/kh_news/khan_art_view.html?artid=201411201753431


  • 펭귄 성폭행하고 잡아먹는 물개들 (영상)

2016-11-20

물개나 바다사자와 같은 기각류들이 '펭귄'을 성폭행하고 잡아먹는다는 다소 경악스러운 소식이 전해졌다.

최근 영국 BBC 뉴스와 인디펜던트의 보도에 따르면 지난 2006년 남극 근처 매리온 섬에서 펭귄과 성교를 시도하는 물개가 처음 목격된 뒤 물개들이 펭귄과의 성행위에 집착하는 모습이 수차례 관찰되고 있다.

매체에 따르면 물개나 바다사자와 같은 기각류들은 조류 등 다른 종들과 성교를 갖는 것으로 이미 잘 알려져 있다.

연구팀은 서로 떨어진 세 곳에서 젊은 수컷 물개가 성별이 밝혀지지 않은 펭귄을 성폭행하는 것을 발견했다.

물개는 달아나는 펭귄을 끝까지 쫓아가 붙잡은 뒤 수차례에 걸쳐 성교를 시도했다.

목격된 네 차례의 성교 가운데 세 차례는 물개가 펭귄을 돌려보내줬지만 한 번은 물개가 펭귄을 죽이고 잡아먹기까지 했다.

http://insight.co.kr/news/83600


  • 펭귄을 성폭행하고 잡아먹는 물개들

2015/04/08

오늘의 동물 상식

대부분의 동물은 성교시 쾌감을 느낌

동물들도 살해,동성애,강간,자살 등을 관찰할 수 있음

http://www.todayhumor.co.kr/board/view.php?table=humorbest&no=1040356


  • 오랑우탄 성폭행/오랑우탄 강간

2015. 9. 1.

오랑우탄은 인터넷에서 돌고래와 함께 인간을 강간하는 동물 중 하나로 자주 사람들에게 거론되는 편입니다. 실제로 오랑우탄의 경우 번식을 할 때에 수컷이 암컷을 상대로 힘으로 덮치는 경우가 자주 나타나는 편이고 암컷은 교미가 연중 어느때나 가능한 드문 포유류 중 하나입니다. 성욕이 왕성한 편으로 알려져 있죠. 보통 오랑우탄의 번식은 강간의 형태로 이루어지는 경우가 자주 나온다고 하네요.


비루테 갈디카스의 증언이 있는데, 이 증언에 의하면 한 오랑우탄 개체가 인근의 요리사를 강간한 사건이 있었다고 합니다. 해당 개체의 이름은 Gundul이였는데 본래 야생에서 태어났으나 이후 애완동물로 길러져 같은 오랑우탄을 보지 못한 체 인간에게 먹을 것을 받아먹어가며 자란지라 인간에 대해 왜곡적인 시선을 가진 개체였습니다. 이후 비루테 갈디카스에 의해 보호소에서 키워졌는데 가끔식 남자 조수들을 공격하기는 했어도 여성에 대한 성적인 모습을 보여준 적은 없었다고 하네요. 정작 이 강간당한 여자 분은 괜찮다라고 말하면서 주위를 진정시켰다고.


인간이 오랑우탄을 강간하는 경우​는 오랑우탄이 인간을 강간한다는 얘기랑 다르게 실제로 사례도 자주 나온 편입니다.

사진의 개체는 인도네시아의 마을에서 살고 있던 한 암컷 오랑우탄으로 사창가에서 발견됐으며 털은 모두 깍이고 줄에 묶인 체로 있었다고 합니다. 마을 사람들에게 매춘부마냥 사용되었다고 하며 발견됐을 당시 이미 병들고 힘이 없었다고 하네요. 이 오랑우탄이 상당한 소득을 내고 있었다고 하네요.​ 이런 미친놈들....​ 당연히 이런 쓰레기같은 풍습은 없어져야겠죠.

https://blog.naver.com/superbin0713/220468884688


  • “오랑우탄에게 강간을 당했다” 과거 동물과 성관계를 한 사람들의 사연

글 속에는 동물 연구가로 유명한 비텔루 갈디카스가 보르네오 섬에서 연구 중에 목격한 사건이 담겨있다.

고위 관리의 집에서 하인들의 대접을 받고 자란 애완용 오랑우탄이 성욕이 쌓이자 현지인 가정부에게 달려들어 강간을 한 것.

이 사건은 오랑우탄이 인간을 아래로 보기에 발생한 사건으로 자연 상태에는 굉장히 드문 사건이라고 한다.

이에 대해 비루테 갈디카스는 “여기 왔을 때 오랑우탄이 인간을 범한다는 원주민들의 풍문을 믿지 않았지만 실제로 그런 일이 눈 앞에서 벌어지니 믿지 않을 수 없었다”고 말했다. 그런데 정작 강간을 당한 가정부는 침착했고 가정부의 남편 또한 “표범한테 물린 것도 아닌데 뭘”이라며 넘겼다고 한다. 이 섬에서는 상류층의 애완 오랑우탄이 사람을 강간하는 사건이 과거부터 빈번했던 것.

또한 중국의 옛 서적 오재지이에 기록된 내용에 따르면 한 여인이 상인인 남편이 외지를 다니는 중 정욕을 이기지 못하고 집에서 기르던 흰 개와 수간을 즐기다 발각되어 사지가 찢겨 죽는 형벌에 처해진 이야기가 나온다고 한다.

책에 따르면 이 개는 계속된 관계로 자신이 이 여자의 기둥서방인 것 처럼 생각하게 되었고, 어느 날 외지에서 돌아와 아내와 관계를 갖던 남편을 물어 죽였다고 한다.

http://postshare.co.kr/archives/240220


  • 오랑우탄 강간이야기.txt

2015-05-06

당시 강간을 당한여성은 남편과 같이있었는데 달려드는 남편에게 가만히있으라고 오히려 오랑우탄을 자극하지말라고했다고한다. 오랑우탄이 힘이무지막지했기에 자극하면 자신과 남편에게 해가될거같아서 그랬다고..


1996년 줄리아로버츠는 다큐를 찍다 오랑우탄에게 끌려간적이있다


http://gall.dcinside.com/board/view/?id=stock_new&no=6966244


  • 인간을 충격으로 몰았던 동물들의 강간 Top3

2016.7.28

1. 물개의 펭귄 강간

2. 침팬지의 개구리 강간

3. 돌고래의 물고기 시체 강간

2번과 3번은 개구리와 물고기가 침팬지나 돌고래의 자지 크기보다 약간 클 정도로 체격 차이가 엄청나게 나기 때문에 강간이라기 보다는 자위에 쓰는 오나홀로 쓴 것에 가깝다.

https://www.instiz.net/clip/784355


  • [자연 다큐] 희귀 영상, 암컷 돌고래한테 집단 성폭행을 시도하는 수컷 돌고래 떼

2016-06-20

다른 한 BBC 다큐에서는,

2마리의 수컷 돌고래가 팀을 이루어서,

암컷 1마리를 무리로부터 떼어놓고,

둘이서만 교미하고, 하나가 먹이 구하러 가는 동안 다른 하나가 암컷을 감시하고,

암컷이 무리로 돌아가려고 하면 폭력을 써가며 위협해서 다시 떼어놓고...

돌아오면 수컷이 교대하고,

물론 암컷이 굶어 죽으면 안되니 암컷이 식사를 못했다면 먹이도 나누어 주고...

하는게 생생히 촬영된 것도 있더군요.


돌고래는 사람에게도... https://youtu.be/TtUfExYoDOk


이것일 줄 알았습니다 ^^; 이거 아마 저 여자분이 배란기라 페로몬을 내뿜고 있었을 걸로 추정된다더군요. 포유류의 페로몬은 다 구조가 비슷한지라....


일단 보노보는 매춘과 자위까지는 하는걸로...... 아직 피임은 인간의 전유물이요 ;;


매춘과 자위를 하는 동물은 10가지도 넘는다고 합니다...(...) 피임법도 모르면서 매춘을 하는 동물들은 정말 용감하네요! ㅇㅅㅇ


https://www.clien.net/service/board/park/9293060


  • 코뿔소 강간하는 코끼리

2012.6.26

코끼리 수컷 성체는 무법자. 어떤 맹수나 코뿔소, 하마 같은 강캐들도 접근조차 못하는 넘사벽적 존재. 성체 수컷 코끼리가 발정을 하면 완전히 돌아버려 위 영상 처럼 수컷 코뿔소를 암컷 코끼리로 인식하고 강간을 하는데 이후 코뿔소는 살해당합니다. 상아에 찔리거나 밟히거나 허리가 부러져 죽어요. 저런 상황 때문에 남아공에선 수컷 코끼리 3마리에 코뿔소 수십마리가 집단 학살 당했습니다.


코뿔소가 처음에는 아무것도 못하고 당하기만 하다 결국 반항합니다. 지렁이도 밟으면 꿈틀하죠. 코뿔소가 거부 의사를 표시하는 순간 코끼리는 폭발하여 코뿔소를 죽여버려요. 발정기의 수코끼리는 정줄 놓은 코끼리라.. 지가 뭘 하는지도 모릅니다.

https://www.instiz.net/clip/109492


  • 동물원 침팬지가 사육사를 덮쳤다고?;;;

2009/05/10

러시아의 한 동물원에서 침팬지가 사고를 쳤군요 ㄷㄷ;;;

기사에서 인용한 스크린샷과 선 지의 기사를 보면 사고가 있었던 장소는 로스토프 동물원입니다. 발렌티나 키릴로바(Valentina Kirilova)라는 이름의 여성 사육사가 진술한 바에 따르면 바나나를 주러 갔는데 침팬지(이름이 오텔로Otello 라는군요)가 그녀의 팔을 잡고 우리 속으로 끌어당긴 후 강간하려고 했고, 키릴로바의 비명소리를 들은 남자 사육사들이 달려와서 침팬지를 제압하고 그녀를 구해냈다고 합니다. 킬리로바는 현재 병원에서 골절 및 정신적 충격에 대한 치료를 받고 있다고.


이야....괴담 같은 데 나오는 "인간 여성을 범하는 거대 원숭이" 같은 게 아주 불가능한 건 아니었군요;;; 경찰이 사고의 원인을 조사하고 있다는데, 이번 경우는 아무래도 이놈이 동물원 생활을 오래 하면서 지가 사육사하고 같은 인간인 줄 알았던 탓이 아닐까 합니다. 아니면 암컷 침팬지 없이 독수공방이 너무 길다 보니까 말 그대로 눈이 뒤집혀서 침팬지 비슷한(...) 거면 다 덮치고 볼 지경이었다거나....;; 선 지 기사 마지막에 나온, 다른 사육사의 인터뷰도 인상적이네요.

"정말 큰일이 터진 거죠. 만약에 그놈이 관람객을 덮쳤다면, 우리 모두 지금 재판정에 서 있을 테니까요(It’s a serious matter. If that had been a member of the public we would all be in court by now.)."


http://nestofpnix.egloos.com/4136328


  • 여성 사육사 '성폭행' 하려했던 수컷 침팬지

2009.05.09

러시아의 한 동물원에서 수컷 침팬지가 동물원 여성 사육사를 성폭행하려다 골절상을 입힌 사고가 일어났다.

성적 흥분 상태가 고조된 침팬지가 먹이를 주려는 여성 사육사의 팔을 잡아 당겨 우리 속으로 끌어당기려다 이와같은 사고가 발생한 것.

여성의 비명소리를 들은 동료 사육사들이 달려와 침팬지를 제압해 불의의 사고는 면했으나, 여성은 현재 강한 충격을 받아 병원치료 중인것으로 알려졌다.

http://photo.chosun.com/site/data/html_dir/2009/05/09/2009050900334.html


  • 우리 회사 뒷마당에서 암컷들개가 웬 수컷한테 강간당하고 있다..ㄷㄷ

2018-04-12

와 시발 강간함??

개가 사람보다 나은건 강간을 안하기 때문이란 소릴 어디서 들은 것 같은데 리얼 개소리였네 ㅅㅂ....

http://www.inven.co.kr/board/hos/3903/1178126


인간의 동성애, 여장남자[편집]

스마트폰 채팅 앱으로 여장한 애들 따먹으려는 애들은 조심해야 한다. 여장했어도 남자이기 때문에 역으로 니가 후장 개통 당할 수도 있다.

http://c2djzrn6qx6kupkn.onion/res/38258.html


오토코노코(여장 소년)나 쉬메일(자지는 안 자르고 유방 확대 수술만 받은 남자)에 꼴리는 남자들은 대부분 이성애자다. 자지가 달렸어도 여자처럼 생긴 사람한테만 꼴리므로, 남자처럼 생긴 사람에 꼴리는 진성 게이(gay)와는 다르다.


육체적 성별(sex)이나 정신적/사회적 (gender)처럼 에도 성(brain sex)이 있다. 뇌성 문서 참조.


32살 먹은 남자가 여장한 사진 트위터에 올리던 고딩 불러내서 박다가 오히려 반격당해 박힘.

http://mangakatana.com/manga/josou-danshi-to-menhera-oji-san.18394


노멀 남자가 헌팅해서 오토코노코(여장소년) 따먹으려다 도리어 따먹힘. 그리고 그 여장남자가 여장하고 여자인척하고 남자들 헌팅해서 모텔에 가서야 정체를 드러내고 강제강간해서 남자들 따먹다가 예전에 따먹은 남자들한테 걸려서 윤간 당하는 내용.

http://mangakatana.com/manga/zattou-ni-asobu-sakana.17288


  • 독일 여행가가 본 120년 전 조선 : 청일전쟁 전야, 1600만명의 로빈슨크루소

2015. 7. 7.

② 귀여운 댕기머리의 정체는?

조선의 남쪽에 있는 부산을 통해 이 나라를 처음 을 디뎠을 때 빈둥거리는 조선인들 틈에서 젊고 아름다운 아가씨들을 보았다.

이들은 남자들과 아주 친한 것처럼 행동했고 자유롭게 돌아다녔으며 자기들끼리는 물론 남자들과도 시시덕거렸다.

이들은 바지저고리를 입고 있었고 머리에는 아무것도 쓰지 않았다.

여인들은 예쁘고 신선한 얼굴과 등 뒤로 흘려내려 땋은 머리 덕분에 금세 눈에 띄었다.

나는 덴마크인에게 이 예쁜 아가씨들에 대해서 물었다.

그랬더니 는 흥겨운 얼굴로 웃으며 이렇게 말했다.

"조선에 처음 온 사람은 항상 그런 질문을 하지요."

"소녀처럼 보이는 이 아이들은 사실은 남자들입니다."

"정말 아가씨라면 당신은 결코 쉽게 볼 수 없을 겁니다." (p.202)

https://blog.naver.com/alsn76/220413171608


2015. 6. 25.

③ 상투머리와 댕기머리

반면에 미혼의 남자는 댕기머리를 하는데 이것 때문에 물정을 잘 모르는 외국인은 가끔씩 이들을 여자착각하기도 한다.

https://blog.naver.com/alsn76/220400738278


인간의 어린이 사랑[편집]

동성한테만 꼴리는 동성애자가 있고, 남성여성 모두에 꼴리는 양성애자가 있는 것처럼, 초경(첫 월경) 전이나 첫 사정 전의 어린이한테만 꼴리는 페도파일도 있고, 어린이청소년, 어른한테 모두 꼴리는 페도파일도 있다.


생물학진화생물학적 관점에서 봤을 때 생식력이 있는 자손을 만든다면 약간 이상행동을 하더라도 그 개체정상이라고 볼 수 있다. 따라서 동성애만 하는 개체는 자손을 만들 수 없어 유전자후대로 물려줄 수 없으므로 확실히 비정상이지만, 양성애적 행동을 하는 개체자손을 만들 수 있으므로 정상이라고 볼 수 있다. 마찬가지로 여자도 좋아하지만 오토코노코(여장 소년)나 쉬메일(유방 확대 수술만 받고 자지는 남아있는 남자)도 좋아하는 남자도 일단 정상으로 간주할 수 있다.


위와 마찬가지로 생식력이 없는 초경(첫 생리) 전 여자애나 첫 사정남자애만 좋아하는 것도 자손을 만들 수 없으므로 진화생물학적으로 비정상이다. 하지만 2차 성징개체(어린이)와 2차 성징 후 개체(청소년, 성인)를 모두 좋아하는 사람성애범위가 넓을 뿐이지 생식력 있는 자손을 만들 수 있으므로 진화생물학적으로 정상이다.


메갈리아워마드에서는 쇼린이좆린이, 핑크좆, 청정좆이라고도 부른다.

캐나다에서는 아동 포르노 사이트에 접속한 사실만으로도 처벌하니 주의해야 한다. 또한 캐나다에서는 야망가나 야애니도 실제 어린이나 중고등학생이 등장하는 포르노만큼이나 처벌이 강하므로 2D 캐릭터라고해도 안심해서는 안 된다.


아청물 공유에 프리넽(Freenet)은 사용하면 안 된다. 체코(Czech Republic) 경찰이 캅스(COPS)를 이용해서 하는 어린이 음란물 감시에 프리넷이 포함된다는 게 확인되었다.[15] 프리넷은 익명성을 보장해주지 못 한다.


스트리밍 사이트는 이용하지 말 것. 스트리밍은 플래시플러그인이나 에이치티엠엘5(HTML5) 비디오 태그로 재생되는 것이기 때문에 실제 IP 주소가 다 드러난다.


미국에서 FBI가 해킹으로 딮 웹 페도 사이트 플레이펜(PlayPen) 서버의 실제 위치를 알아낸 후 운영자를 체포하고 웹사이트 서버를 2015년 2월 20일부터 3월 4일까지 운영하면서 악성 코드를 페도 파일에 숨겨서 배포하여 이용자들을 파악하였다.(미국 언론에는 2016년 1월에 이 사실을 알렸다.) 그리고 회원들 체포에 들어갔다. 한국인 이용자들도 FBI가 한국 경찰청에 수사 협조 공문을 날리니 증거물이 들어있는 HDD와 SD 카드를 압수 수색이 들어오기 전에 부셔서 버려야한다. 이미 한국 경찰청에서 소환장을 받은 한국인 PlayPen 회원도 있다. 만약 스마트폰 내장 SD 카드라면 스마트폰채로 부신 후 버린다.


로리콘들도 세속주의 정부를 무너트리고 이슬람 신정국가를 세운 이슬람 국가(IS, Islamic State)처럼 어린이 사랑을 탄압하는 정부를 전복하고 로리콘들의 나라를 세워야한다. 조혼은 우리 조상님들이 물려주신 우리 고유의 전통, 아름다운 미풍양속 아닌가? 19살의 젖탱이엉덩이가 빠방한 처자들도 여자로 안 보는 현대 서구 외세의 타락한 문화로부터 한겨레을 지켜내야 한다. 남녀칠세부동석이란 말이 왜 있겠는가? 남자여자란 일곱살만 돼도 같이 어울리면 빠구리를 뜨기 십상이기 때문에 그렇다. 그래서 순결을 잃기 전인 7살에 시집을 보내는 것이다.

동구권의 빨간 물이 들은 아프가니스탄공산당 군인 독재정권도, 서유럽의 파란 물이 들은 이란팔라비 왕조신념에 가득찬 탈레반이나 호메이니같은 전사들 앞에서는 추풍낙엽과 다름없었다. 물론 그 신념이 망상이라는 정신병의 일종이라는 사소한 문제가 있긴 했다.

우리 조상들의 조혼 전통을 되살려야 합니다. 이 서구 쓰레기 사상에 오염된 인간들이 다스리는 한국을 13살 로린이 시절의 잔 다르크9.11 성전을 일으킨 오사마 빈 라덴처럼 뒤집어 엎고, 로린이를 사랑하는 순수한 사람들의 나라로 바꿉시다!


무슬림놈들은 우리 조상님들과는 달리 멍청하게도 쇼린이가 얼마나 사랑스러운 건지 모른다.(그러면서 염소 보지 좋은 건 안다. 우리 조상들도 즐긴 수간의 맛!) 우리는 우리의 문화인 로린이와 쇼린이 사랑을 지켜나가야 할 것이다. 고대로부터 1800년대 후반까지의 일본의 쇼린이 사랑이야 유명하니 더 말할 필요도 없고, 중국이나 한국도 알음알음 즐겼다.

사실 쇼린이에게 가발을 씌우고 치마를 입혀서 여장시키면 로린이와 구별이 힘들지 않는가? 벗겨놓으면 볼륨이 없어서 그게 그거니 즐거운 마음으로 감상하자. 사실 얼굴이 예쁘고, 색기만 있으면 되는 거 아니겠는가?

사랑은 고대로부터 문화, 종교, , 예절, 전통, 등의 이름으로 탄압받아온 인간의 타고난 감정이다. 서로 사랑하는데 왜 계급이나 나이, 성별, 촌수 등으로 막는 것인가? 인간자유롭게 사랑할 권리가 있다.


어린이와의 섹스라면 몰라도 최소한 아청물은 합법화되어야 한다. 헨타이 망가(야만화), 야애니, 야동, 에로게(야게임), 야설 보는 걸 막는 이유는 포르노 시청이 강간을 유발하고, 그런 영상을 구매하는 사람이 있기 때문에 어린이들이 그런 영상의 피해자가 된다는 논리이다.

하지만 포르노강간을 유발한다는 논리라면 로리물뿐 아니라 모든 성인물 소지를 다 처벌해야 형평성에 맞고, 또한 외국의 연구 결과들에 의하면 포르노의 시청이 강간을 유발하지는 않는다고 한다. 자위현자 타임에 빠져본 남자들은 이해할 것이다. 포르노는 오히려 현자 타임정력의 소비를 유발하여 성매매를 줄이고, 혼인율인구증가율을 낮추는 효과가 있다. 일반인들이나 게이들이 야동 본다고 다 성범죄를 저지르는 게 아니라 일부 자제력없는 사람만 성범죄를 저지르는 것처럼 로리콘도 마찬가지이다. 범죄성욕의 문제라기보다는 자제력의 문제이기 때문이다.

또한 아청물 구매가 아동아동 포르노희생양으로 만든다는 논리도 아청물 구매자가 아닌 단순 아청물 소지자도 처벌하여 이치에 맞지 않다. 그런 논리라면 아청물을 돈 주고 구매한 사람만 처벌하고, 무료로 다운받은 사람들은 처벌하면 안 되다.

또한 이성애자나 동성애자가 누구든지 이성이거나 동성이기만 하면 다 좋아하는 게 아니듯이 페도파일도 어리기만 하면 좋아하는 게 아니다. 성인 이성애자처럼 외모성격에 따른 취향이 있다.


만약 실제로 만 13세 미만과 성관계를 가지거나 가슴이나 보지를 만진다면 상대방의 동의 여부와는 상관없이 무조건 처벌받는다. 시도하려고 하다가 중간에 포기했어도 처벌받는다. 만 13세 미만인 사람에 대하여는 간음 또는 추행에 대한 동의능력을 인정하지 아니하여 강간죄, 유사강간죄 또는 강제추행죄의 예에 의하여 처벌하는 것이다. 미성년자 의제강간 문서 참조.


딮 웹에서 로린이와의 성관계를 주선한다고 오프라인에서 만나자는 사람이 있을 수 있는데 절대 오프라인으로 만나면 안 된다. 외국에서는 이런식으로 로리콘을 함정에 빠트려 체포하는 게 경찰이 자주 쓰는 흔한 수법이다. 성폭력범죄의 처벌 등에 관한 특례법 제7조 및 형법 제297조와 제300조에 의하여 로린이와의 성관계를 시도했다는 사실만으로도 무기징역 또는 10년 이상의 징역형에 처해진다.

제7조(13세 미만의 미성년자에 대한 강간, 강제추행 등) ① 13세 미만의 사람에 대하여 「형법」 제297조(강간)의 죄를 범한 사람은 무기징역 또는 10년 이상의 징역에 처한다.


제297조(강간) 폭행 또는 협박으로 사람을 강간한 자는 3년 이상의 유기징역에 처한다. <개정 2012.12.18>

제300조(미수범) 제297조, 제297조의2, 제298조 및 제299조의 미수범은 처벌한다. <개정 2012.12.18>


  • 조혼 - 한국의 경우 전통적인 순우리말 가운데 '감정아이'(첫 배란잉태한, 즉 초경보다 임신을 먼저 해서 낳은 아이.) 등의 단어가 있는 걸 보면 조혼이 상당히 성행했음을 알 수 있다. 첫 배란 때 바로 잉태했다면 아무래도, 초경도 안 온 어린애랑 결혼해서 그때부터 열심히 했단(...) 얘기다. 흠좀무. 로미오와 줄리엣에서 줄리엣이 12살인데 줄리엣 엄마가 '내가 네 나이 때 널 가졌다'고 한다. 그럼 우리 조상들은 몇 살을 가장 아름답다고 생각했을까? 이팔청춘(2*8=16살, 중3)이라는 말처럼 16살을 인생의 최전성기로 봤으며 춘향전성춘향이몽룡도 16살에 만나 사랑했다.
  • 중학교 과학책에도 나오는 질량 보존의 법칙을 발견한 유명한 화학자 앙투안 라부아지에는 28살이던 1771년 13살의 마리 앤 피에레테 폴즈와 결혼하였다. 그리고 로리와 결혼한 것을 시기한 프랑스 사람들에 의해 프랑스 혁명 시절에 기요틴에 목이 잘려서 죽었다.
  • "공화국은 과학자를 필요로 하지 않는다. 혁명은 신속한 재판을 원하고 있다!" - 라부아지에 재판의 수석 재판관인 코피나르
  • "라부아지에는 1771년 어려움에 처한 13세 여자아이를 보살피면서 낭만적 성향을 보여주었다. 친구인 자크 폴즈의 딸인 여자아이가 어마어마한 부자에다 괴물같이 음침한 남자와 강제 결혼을 해야 하는 처지였다. 폴즈는 라부아지에의 직장 상사이기도 했으므로 그의 딸 마리 안에게 도움을 줄 만큼 잘 아는 사이였다. 마리 안을 돕는 방법은 그 아이와 결혼해주는 것이었다.
    두 사람은 나이 차이가 많았지만 잘생긴 28세의 청년 라부아지에에게는 문제가 되지 않았다. 그는 결혼 직후, 공동 농장에서 폴즈를 보좌하며 지루한 회계 일에 파묻혀 지내야 했지만, 결과적으로는 매우 성공적인 결혼이었다.
    공동 농장은 진짜 농장 형태가 아니었다. 루이 16세의 정권을 유지하기 위해 세금을 징수하던 독점 조직이었다. 세금을 내고 차익이 생기면 그때서야 농장 주인들은 이익을 챙길 수 있었다. 공동 농장은 이익이 많이 남는 사업이었으며, 그런만큼 부패도 심했다." - 데이비스 보더니스, 김민희(옮긴이), E=mc2, 생각의 나무, 2001, pp.50-51
  • 조선로리만화.jpg - 조선시대 조혼의 충격 실체!!! http://gall.dcinside.com/board/view/?id=d_fighter_new&no=9644493
http://freedomsct2bsqtn.onion/ievidrnejnuvefkotbyz/gLURWNuM.jpg


  • "IS, 납치여성 인신매매 '가격표' 문서 발행"

문서에 따르면 1∼9세 여아의 값이 20만 이라크디나르(약 172달러)로 가장 높았고 10∼20세 여성이 15만 이라크디나르(129 달러), 20∼30세 여성이 10만 이라크디나르(86 달러) 등으로 나이가 많을수록 낮아졌다. http://www.yonhapnews.co.kr/international/2014/11/04/0601260000AKR20141104118500070.HTML



메갈리아워마드에도 페도 회원들이 많다. 단, 로리콘은 아니고, 쇼타콘들이다. 진짜 여자일베라는 말이 거짓이 아니었네요.

우리집 옆에 바로 공원 있는데-

야들야들 아직 안 따인 핑크좆들이

방실거리며 놀이터 계단 올라가는데 너무 귀엽다

미끄럼틀 무섭다고 우는데

세워서 유리멘탈 교육시켜주고 싶은 욕구가 마구마구 쏟아오른다이기

아직 청정지역 좆 공략시켜주고 싶노

청정좆 먹고 싶어가 봊참느라 미치겠다이기-

바로 앞에 남공고 애들운동장 나오면 베란다에 벗고 나가 봊호강시켜주니

좋다고 좆린이들 캬~~ 꺄~~~~~거리며 질질질 싸노

http://megalian.com/free/218149


  • 솔직히 야리야리한 핑크 좆과 부랄을 보면 만져보고 싶은게 2015-08-22

여자의 솔찍헌 심정 아니냐?

그냥 만져도 되는 건데 왤케 요새 남자애들 ㅃ애애액 대냐?

사회생활 안해본 티난다.

집에서 그냥 밥이나 하지 그럴꺼면 뭐하러 돈벌러 회사다니는 지 모르겠다. ㅡㅡ

http://megalian.net/free/61404


  • 메갈리안 유치원 교사 “어린이와 하고 싶다” 논란 2015.12.28

여성혐오 반대를 표방하는 인터넷 사이트인 ‘메갈리안’ 게시판에 유치원 교사 출신의 한 회원이 어린이와 성관계를 하고 싶다는 글을 올려 논란이 되고 있다.

한 메갈리안 회원 A씨는 지난 10월 ‘아 좆린이(남성 어린이) 먹고 싶다’라는 제목의 글을 게시판에 게재했다. A씨는 “우리집 옆에 바로 공원 있는데 야들야들 아직 안 따인 핑크좆들이 미끄럼틀 무섭다고 우는데 세워서 유리멘탈 교육시켜주고 싶은 욕구가 마구마구 솟는다. 아직 청정지역 좆 공략시켜주고 싶다”며 차마 입에 담을 수 없는 말들을 늘어놨다.

또한 일부 네티즌들은 A씨의 신상정보를 불법으로 파헤쳐 A씨가 대구 서평초등학교 관할 병설유치원에서 기간제 교사로 근무한 적이 있음을 알아냈으며 A씨에게 이를 추궁하거나 비난하는 욕설 문자를 보내기도 했다.

http://www.fnnews.com/news/201512281443223082


  • 돈주고 12살 여자 어린이 샀는데 무죄?…멕시코서 논란

2018.05.25

24일(현지시간) 현지 언론에 따르면 멕시코 치와와주 경찰은 12살 여자 어린이를 산 남자를 긴급 체포했지만 범죄혐의가 인정되지 않는다며 석방했다. 남자는 최근 치와와주 게레로에서 6만5000페소(약 366만원)을 주고 여자 어린이를 샀다.

이미 부인과 자녀 셋을 둔 남자는 두 번째 부인으로 삼기 위해 여자 어린이를 산 것으로 알려졌다. 돈을 받고 여자 어린이를 남자에게 넘건 건 아이의 부모였다.

경찰은 "가정을 가진 남자가 여자 어린이를 산 것 같다. 이미 집에서 동거하고 있다"는 익명의 제보를 받고 출동, 사실을 확인하고 남자를 체포했다. 남자는 여자어린이를 샀다는 사실을 순순히 인정했다.

그러나 경찰은 곧 남자를 석방했다. 인신매매범을 무죄 방면한 셈이다.

이유는 원주민 관습법이다. 멕시코 원주민사회에선 돈을 주고 여자를 사는 일이 오랜 전통이다. 실제로 남자는 경찰조사에서 "원주민 관습에 따라 돈을 주고 여자 어린이를 사온 것"이라며 "여자 어린이의 가족도 동의했다"고 말했다.

경찰 관계자는 "(여자 어린이 가족으로부터) 신고가 없었고, 관습에 따라 거래를 했다는 사실이 확인돼 남자를 더 이상 잡아둘 이유가 없었다"고 말했다.

멕시코의 헌법이 원주민사회의 관습법을 인정하고 있다.

http://nownews.seoul.co.kr/news/newsView.php?id=20180525601002

대한민국에도 서울이 수도이며 수도 이전은 할 수 없다는 관습 헌법이 있다. 참고로 현대 성문법 국가 중에 관습헌법을 인정하는 국가는 없다. 단지, 헌법재판관들이 강남에 아파트를 가진 사람들이어서 강남 아파트 값이 떨어지는 것을 결사 반대해서 그런 판결이 나왔다.


  • 아동성폭행이 살인에 중한 범죄라면

아동성폭행 피해자는 커서 전부 자살을 해야 맞는 얘기잖아. 대충 중딩까지 묶으면 2%정도 강간이나 의제강간 당해볼건데 아동 성폭행 때문에 자살한다!! 유서쓰고 자살한 사례는 내가 알기론 1년에 1건 미만이던데...

꼴페미들 아동성폭행 난리치는데 그렇게 처녀막이 소중하면 한국은 창녀가 왜 이렇게 많을까? 굳이 아동, 청소년때 안 따먹혀본 한녀도 왜 발정이 나는거냐? 완전 핀트에 어긋나는 개소리잖아. 봊성부랑 메갈년들

원래 소아성애자는 전체 인구의 10%미만이라 적당한 벌금형이나 집행 유예만 하는게 맞음. 그래도 충분히 대부분 보지들의 아다는 유지됨. 굳이 좆 좀 넣어본거로 중형때리는건 오버리액션, 병신짓이지.


사실 나도 성폭행당했음 5살때 동네 할머시가 고추보여달라고 맨날그래서 보여줬더니 만지고 웃고 놀림


성폭행은 그나마 좀 낫지. 겨우 로리 야동 가지고 있다고 징역 100년 때리는 미국 일부 주나 일부 유럽 나라는 미침.


실제 동영상 보면 유딩들 존나 좋아하던데. 애비가 클리토리스 애무하면서 삽입하면. 나중에 꼴페미년들이 그게 나쁜 거라고 가르치니까 "학습된 피해감"을 가지는 거다.

3촌간의 결혼이 합법인 지역에서 삼촌과 조카 간 성관계가 정신적 피해를 주지 않는 것처럼 결국 나중에 교육에 의해 "정신적 피해를 받았다고 생각"하는 거지, 정작 그 당시에는 그냥 재밌는 놀이라고 생각한다.

결국 모든 만악의 근원은 워마드여성시대같은 꼴페미년들이다.


'학습된 피해감' 이거 진짜 인정

개인적인 생각으론 '보지 삽입'만 안하면 별 상관없다고 봄. 보지아다는 일단 아프기에 어릴때 자기가 뚫어야되겠다하고 푹푹 뚫는 애는 잘 없으니깐 자기 의지로 놔둬주고

후장섹스랑 펠라치오 풋잡 마사지 정도만 해주는건 오히려 성적 자극을 많이 주기때문에 다 컸을때 골반, 엉덩이 커지고 콜라병몸매로 만들어놓는다.

http://c2djzrn6qx6kupkn.onion/res/33803.html


  • 가장 유명한 페도 유명인사

1위 이슬람 창시자 무하메드: 9살과 결혼

2위 마이클 잭슨: 쇼린이 따먹으려고 했는데 걸릴까봐 같은 침대에서 동침하며 브레인워싱 시도함. 실제로 그의 집에는 유아인형과 소아얼굴 사진이 득시글 성추행으로 합의금만 500억 넘게 주고 합의해서 인생 최대의 걸림돌 해결한 팝의 페도

페도필리아 랭킹

1위 리차드 허클: 따먹은 로린이만 200여명 동남아 지역에서 영어강사 병행하며 3개월~12살까지 골고루 따먹음. 20살때부터 시작해서 10년간 따먹고 안걸릴뻔 했는데 TLZ에 올린 축적된 자료에서 신상 털리며 체포

참조: 조지 부시유아성애자라는 피자게이트 자료가 있는데 근거자료로는 부족. 지미 새빌이 450명 강간했는데 그 중에서 로린이가 몇명인지 몰라서 정확한 추산 불가능

"아이샤 빈트 아비 바크르"가 이슬람교의 창시자 무하마드와 결혼한 건 9살이 아니라 6살 때였다.

http://c2djzrn6qx6kupkn.onion/res/28935.html


인간의 근친상간[편집]

  • 소라넷 고등학생 여동생과 근친 성관계 인증

2015.11.22

https://www.instiz.net/pt/3395013


  • 근친 노답 로리

2014-01-13

단언컨데 여동생 엉덩이는 최고입니다

http://www.inven.co.kr/board/webzine/2652/88404


  • 음란물 보던 남동생, 영상 주인공 알고보니 친누나 '헉'

2012-11-29

http://news.hankyung.com/article/2012112996677


  • 아빠의 재혼 막으려…6년 동안 아빠와 ‘관계’ 가진 딸

2017.05.31

http://nownews.seoul.co.kr/news/newsView.php?id=20170531601013


  • ㄱㅇㅇ) 갓무위키켜라.jpg

2018-06-21

일본근친상간 역사와 사례

http://gall.dcinside.com/board/view/?id=europa&no=587560


기타[편집]

기타 사항은 추천 문서를 참조하기 바란다.


한반도지상락원에 관한 내용은 헬조센 문서에 정리되어 있다.


헬조센에서 흙수저성공하려면 일단 외국어, 그 중에서도 영어를 잘해야 한다. 자세한 내용은 외국어 문서 참조.



익명으로 어디까지 할 수 있을까?[편집]

익명으로 정치인 욕하기, 이메일 보내기, 휴대 전화 사용하기, 빝코인과 원화 및 외화의 환전, 다크 웹 싸이트 운영비 벌기, 절세하기(불법적인 탈세와는 다르다!), 저작권 침해 자료 공유 등 정말 많은 것들이 가능하다. 익명 문서 참조.


마약 및 총기 거래 사이트 씰크 로드(Silk Road)에서는 2011년 2월 6일부터 2013년 7월 23일까지 9,519,664 BTC(12억 달러 또는 1조 4,400억원)의 거래가 이루어졌고, 씰크 로드가 벌어들인 수입은 614,305 BTC(7,980만 달러 또는 960억원)였다. 씰크 로드의 한 달 거래액은 문 닫기 직전에도 70억원 정도 밖에 되지 않았다. 그럼 1년에 1,000억원도 되지 않고, 2년 반이라는 기간으로 계산해도 3,000억원도 되지 않는다. 심지어 초반에는 거래액이 나중보다 적었으므로 실제 총 거래 액수는 더 적을 수 밖에 없다. 하지만 씰크 로드가 처음 문을 열었을 때와 문을 닫을 때의 빝코인 가치가 많이 다르고, 씰크 로드의 거래는 모두 빝코인으로 이루어졌으므로 빝코인의 가치가 오르면서 씰크 로드의 거래액수가 1조 5천억원에 달하는 규모처럼 보이는 것이다.

1년 이상 마약과 총기 등을 거래하던 딮 웹의 암시장 에벌루션(Evolution)이 에스크로우로 맡겨져있던 $12 million(144억원)어치의 빝코인을 먹튀하고 사이트 문을 닫은 적이 있다.

토치(TORCH)라는 딮 웹 검색 엔진의 한 달 광고 수입은 8.8 BTC, 즉 대략 400만원이다.

한국의 대마초 거래 사이트 하이 코리아는 에스크로우 수수료로 한 달에 300만원 이상 번다.

불법 번역 만화 공유 사이트 마루마루의 경우 한 달에 광고료로 5,000만원 정도 번다. 사무실은 서아프리카시에라 리온에 있다.

성인 사이트 소라넷광고료로 100억원 이상 벌었다. 사무실은 중앙아메리카대서양카리브 제도바하마에 있다.


  • 불법 만화 번역으로 달마다 5천만원씩 벌기(부제: 의리없는 전쟁) 2015/05/03

http://pgr21.com/pb/pb.php?id=freedom&no=57952


  • '그것이 알고싶다' 소라넷, 바하마 사서함 13039 정체? 2015.12.27

소라넷(그것이 알고싶다 1013회)은 바하마페이퍼 컴퍼니가 있었다.

http://beautyhankook.wowtv.co.kr/news/articleView.html?idxno=47188




함께 보기[편집]



참조[편집]

  1. http://www.itworld.co.kr/insight/104372
  2. [취재파일] 정보 밀거래 (3) - "포털 가입정보 1명당 1,800원에 팔아요"
    개인정보가 유출된 당사자들은 당혹해 했습니다. 2년 전 네이트 해킹 사건 이후 비밀번호를 주기적으로 바꾸라고 해서 바꿨는데 어찌된 일인지 모르겠다고 했습니다. 이 중 한 여성을 만날 수 있었는데 이 여성은 여러 포털 사이트나 인터넷 사이트에서 같은 아이디와 비밀번호를 쓰지 않고, 네이버에서는 특정 아이디와 비밀번호를 사용하고 있는데 정보가 유출된 사례였습니다. 지난해 영문과 숫자가 포함된 것으로 비밀번호를 변경까지 했는데 어찌된 일인지 경위를 알 수 없다고 했습니다. 심지어 도용된 자신의 아이디와 비밀번호로 누군가 네이버 카페에 음란물 광고 글을 대량으로 남겨서 카페에서 강제 탈퇴까지 됐다고 했습니다. 주민번호 1개만 알아도 70가지의 개인정보를 알아낼 수 있는데 단순히 음란물 광고 글만을 남겼을 리 없을 것이란 판단이 들었습니다. https://news.sbs.co.kr/news/endPage.do?news_id=N1001925666
  3. 네덜란드 TV 방송사 알베르토 스테게만 기자는 <네덜란드의 언더커버> 시리즈의 일환으로 토어 네트워크의 아동포르노에 대한 다큐멘터리를 찍었다. 스테게만 기자는 다큐멘터리 촬영을 위해 마스크를 착용한 한 남성을 만났다. 이 남성은 전자음으로 변조된 어두운 목소리로 토어 네트워크에서 횡행하는 아동포르노 현실에 대해 설명했다. 그는 토어 네트워크를 악마적이고 브레이크 없는 폭주 기관차에 비유했다. 스테게만 기자는 토어 네트워크 유저와 접촉하고 그들과 생각이 같은 사람인 양 자신을 소개하면서 개인적으로 만날 것을 요구했다. 실제 유저와 만났고, 기자는 세 남자의 체포를 돕는다. 이들은 기소돼 유죄 판결을 받았다. 여기서 중요한 점은 스테게만 기자 역시 토어 네트워크를 이용했다는 것이다.
    경찰들은 위장 근무시 토르 네트워크를 활용한다. 아동포르노 정보의 흐름은 전적으로 유저에게 달려 있다. 아동포르노 정보는 끔찍하기 짝이 없지만 더 큰 문제는 아이들을 성폭행하고 악용하는 사람이다. 이들은 토어 네트워크에 접속해 나타난다. 아동포르노 척결을 위해 싸우는 사람에게 토어 네트워크는 역시 같은 차원에서 대응할 수 있게 해주는 수단이다.
    다만 추가로 답변하자면 이렇다. 스테게만 기자는 몇분 사이에 아동 성폭행범 3명과 접촉했다. 며칠 뒤 이들은 체포됐다. 스테게만 기자는 토어 네트워크 없이도 성폭행범들 체포에 일조할 수 있었을까? 역시 답하기 힘든 대목이다. 추측하건대 아마 해내지 못했을 것이다. 그렇다면 거꾸로 성폭행범들은 토어 네트워크가 없어도 잔인한 범죄를 저질렀을까? 누가 알겠는가? 토어 네트워크가 없었다면 이들은 더 조심했을 것이다. 이들은 분명히 자신의 끔찍한 범죄 사진을 그렇게 많이 전파하지 않았을 것이고, 그렇게 경솔하게 비슷한 부류의 사람과 접촉할 수도 없었을 것이다. http://www.hani.co.kr/arti/economy/it/598392.html
  4. http://googler.pe.kr/wordpress/index.php/archives/6119
  5. 최근 일간 데일리메일 등 영국 언론들은 랲탚 절도범이 랲탚 안에 저장돼 있는 아동 포르노물을 발견해 신고, 절도 피해자가 징역형을 살게 된 웃지 못할 사건이 벌어졌다고 일제히 보도했다. http://news.kukinews.com/article/view.asp?page=1&gCode=int&arcid=0921396274&cp=nv
  6. [취재파일] 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?
    자료를 찾아보니 비슷한 일이 2년 전 시중 은행에서도 벌어졌습니다. 은행의 현금인출기 안에도 컴퓨터와 똑같은 하드디스크가 설치돼 있고 우리가 거래를 할 때마다 통장번호, 주민번호, 카드번호 등과 거래 내역이 여기에 저장되는데 현금인출기 폐기업자가 이 하드디스크를 용산의 중고품 거래 업자에게 팔아 넘겼습니다. 경찰조사에서 추정된 것만 2천만건의 개인금융정보가 유출된 것으로 파악됐습니다. 이 업체에서만 하드디스크 450개가 거래됐는데 경찰이 수거한 것은 불과 5개였으니까 이런 중요한 비밀이 담긴 물건이 어디서 어떻게 유통됐는지 알 수 없는 상황이었습니다. 대형 유출사고가 있었는데도 불구하고 우리의 하드디스크 처리 방식은 여전히 구멍 뚫린 상황이었습니다. http://w3.sbs.co.kr/news/newsEndPage.do?news_id=N1001921904 NoScript 때문에 토어 브라우저에서 보이지 않을 경우 (취재파일) 정보 밀거래 (1) - 하드디스크에서 쏟아진 비밀은?으로
  7. [취재파일] 정보밀거래 (2) 당신의 스마트폰 정보를 노리는 사람들
    "분실 휴대전화나 중고 휴대전화가 생각보다 엄청 많아요. 이걸 전문적으로 매입하는 애들도 있는데 잘 하는 선수들은 하루에 200대씩 매입하기도 해요. 이런 일반인들이 등장하는 영상을 만들어 가장 먼저 올리면 조회수가 늘어나는데 그러면 돈을 받을 수 있어요. 이런 영상만 있으면 돈 벌 방법이 아주 많아요." <인터넷사이트 운영업자 A씨> A씨의 설명을 듣다 보니까 뭔가로 뒤통수를 맞은 기분이었습니다. 대부분 당사자도 모르게 이런 영상들이 음란물로 유포되고 있는 상태일 것이고, 당사자가 이 사실을 알 때쯤이면 이미 걷잡을 수 없게 퍼진 상태여서 어떻게 손 써볼 틈이 없습니다. 그런데 한 가지 이상한 점은 분실한 휴대전화라면 모르겠지만, 중고 휴대전화는 사진이나 영상, 문자 등을 삭제하고 판매를 할 텐데 어떻게 이런 개인적인 비밀을 구할 수 있느냐는 것이었습니다.
    그런데 찾아보니 인터넷에는 휴대전화 사진이나 영상, 연락처 등을 복원해 준다는 업체들이 많았습니다. 취재진은 한 복원 전문가를 만나서 휴대전화 데이터 복원 과정을 살펴봤습니다. 의외로 방법은 간단했습니다. 인터넷에서 구할 수 있는 소프트웨어를 가지고 휴대전화를 연결해 작동만 시키면 삭제됐던 대부분의 자료가 복원이 됐습니다. https://news.sbs.co.kr/news/endPage.do?news_id=N1001924092
  8. 대구 여대생 살해사건 최초 용의자로 체포됐던 택시기사의 친구가 올린 인터넷 글이 빠르게 확산되면서 논란이 일고 있다. A씨는 “친구가 경찰차를 타고 가는데 형사들이 가는 도중에 친구한테 욕을 하고 때리려는 시늉까지 했다더라”며 “또 경찰서에 끌려가 조사 받는 5시간 동안 수갑을 차고 있었고 그 사이 그 친구 집은 압수수색이 들어가고 집은 쑥대밭이 됐다”고 했다. http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130605185048
  9. MurB3rry라는 아이디는 MurBerry(leet)을 이용하여 문자를 숫자로 치환하여 생성한 것이다.
  10. 감염 가능한 확장자 https://blog.naver.com/namjmnam/20207427258
  11. 확장자 스푸핑 https://blog.naver.com/malloc813/150184992715
  12. 1심은 "극심한 호흡곤란에 시달렸는데도 피해자에게 격렬한 몸부림의 흔적을 발견할 수 없었다"며 "몸부림을 칠 수 없었던 사정이 있었다고 추론하는 것이 자연스럽고 이는 김 씨의 유형력 행사 외 다른 이유를 상정하기 어렵다"고 판단했다.
    이어 사건 전후의 정황과 번복되는 김 씨의 진술, 보험금을 타기까지의 행적 등을 종합해 살인 혐의를 유죄로 인정하고 김 씨에게 무기징역을 선고했다. http://news.donga.com/BestClick/3/all/20130912/57615280/1
  13. 지난 5일 판결이 뒤집힌 이른바'낙지 살인사건'은 정황 증거를 중시했던 1심과 달리 2심은 낙지를 먹다 우연히 기도에 걸렸을 가능성을 배제할 수 없다는 법의학자들의 증언에 더 무게를 둬 무죄 결정을 내렸던 것으로 나타났다. http://news.hankooki.com/lpage/society/201304/h2013041203330521950.htm
  14. VPN의 ISP는 목적지 웹사이트의 IP뿐만 아니라 도메인, 즉 주소도 알 수 있다. 설령 그 웹사이트에 HTTPS로 접속한다 해도, 그리고 VPN 회사가 자체 DNS를 운영한다 해도 마찬가지다.
  15. http://cyma.kr/75