Mikko Hypponen : 온라인 공격의 세 가지 유형
-
0:05 - 0:081980년대
-
0:08 - 0:11공산주의 국가였던 동독에서는
-
0:11 - 0:15타자기를 가지고 있으면
-
0:15 - 0:17정부에 그것을 등록해야 했습니다.
-
0:17 - 0:19구입한 타자기로 작성한
-
0:19 - 0:21샘플 문서 한 장을
-
0:21 - 0:23등록하는 식으로 말이죠.
-
0:23 - 0:25이는 정부가 문서의 근원지를
-
0:25 - 0:28추적할 수 있도록 하기 위함이었습니다.
-
0:28 - 0:31불온한 사상이 담긴
-
0:31 - 0:34문서가 발견될 경우
-
0:34 - 0:36정부는 누가 그 문서를 유포시켰는지
-
0:36 - 0:38찾아 낼 수 있었습니다.
-
0:38 - 0:41우리 서방 사람들은
-
0:41 - 0:44어떻게 표현의 자유를
-
0:44 - 0:47이토록 제한할 수 있는지 이해할 수 없었습니다.
-
0:47 - 0:49서방 국가에서는
-
0:49 - 0:52절대로 있을 수 없는 일이었기 때문이죠.
-
0:52 - 0:55하지만 2011년 오늘날
-
0:55 - 0:59여러분이 거대 프린터 제조 업체에서
-
0:59 - 1:02컬러 레이저 프린터 한 대를 구입해
-
1:02 - 1:04출력하면
-
1:04 - 1:06그 출력물에는
-
1:06 - 1:09여러분과 여러분의 프린터를 식별할 수 있는
-
1:09 - 1:11미세한 노란 점들이 고유한 패턴으로
-
1:11 - 1:14페이지마다
-
1:14 - 1:18인쇄될 것입니다.
-
1:18 - 1:20이것이 오늘날
-
1:20 - 1:23우리에게 일어나고 있는 현실입니다.
-
1:23 - 1:27그러나 이를 문제시하는 사람은 아무도 없습니다.
-
1:27 - 1:30이것은 정부가
-
1:30 - 1:32시민들의 이득에
-
1:32 - 1:35부합하지 않게
-
1:35 - 1:37기술을 이용하는
-
1:37 - 1:41한 예입니다.
-
1:41 - 1:44오늘날 온라인상의 문제를 일으키는
-
1:44 - 1:46세 가지 주요 원인 중 하나이기도 하죠.
-
1:46 - 1:49온라인상에서 어떤 일들이 일어나고 있는지 분석해보면
-
1:49 - 1:52우리는 공격자 유형을 토대로 온라인 공격을
-
1:52 - 1:54세 가지 그룹으로 분류할 수 있습니다.
-
1:54 - 1:56첫 번째는 온라인 범죄자들입니다.
-
1:56 - 1:58여기 우크라이나 키에보 출신의
-
1:58 - 2:00Dimitry Golubov도 온라인 범죄자입니다.
-
2:00 - 2:03온라인 범죄자들의 동기는
-
2:03 - 2:05이해하기 매우 쉽습니다.
-
2:05 - 2:07이들은 금전적인 이득을 추구합니다.
-
2:07 - 2:09이들은 떼돈을 벌기 위해
-
2:09 - 2:11온라인 공격을 감행합니다.
-
2:11 - 2:13엄청나게 많은 돈을 벌기 위해서 말이죠.
-
2:13 - 2:15실제로 온라인 공격을 통해
-
2:15 - 2:18백만장자가 된
-
2:18 - 2:20사람들도 몇몇 있습니다.
-
2:20 - 2:23이 사람은 에스토니아 타루트 출신의 Vladimir Tsastsin입니다.
-
2:23 - 2:25Alfred Gonzalez.
-
2:25 - 2:27Stephen Watt.
-
2:27 - 2:29Bjorn Sundin.
-
2:29 - 2:32Matthew Anderson, Tariq Al-Daour,
-
2:32 - 2:34그리고 기타 등등.
-
2:34 - 2:36이들은
-
2:36 - 2:38우리가 인터넷 뱅킹을 하는 동안
-
2:38 - 2:41트로잔 바이러스를 이용해
-
2:41 - 2:43계좌에서 돈을 빼내거나
-
2:43 - 2:45우리가 감염된 컴퓨터로
-
2:45 - 2:47인터넷 쇼핑을 할 때
-
2:47 - 2:49키보드의 움직임을 탐지해
-
2:49 - 2:52신용카드 정보를 수집하는 등
-
2:52 - 2:55불법적인 방법으로 돈을 법니다.
-
2:55 - 2:57미국 비밀 경호국은
-
2:57 - 2:59두 달 전에
-
2:59 - 3:01Sam Jain씨의 스위스 은행 계좌를
-
3:01 - 3:03동결시켰습니다.
-
3:03 - 3:06동결 당시 그 계좌에는
-
3:06 - 3:081,490만 달러가 들어 있었습니다.
-
3:08 - 3:10현재 Jain씨는 도피 중이고
-
3:10 - 3:13그의 위치는 아직 오리무중입니다.
-
3:13 - 3:16이제 우리는
-
3:16 - 3:19현실세계의 범죄보다
-
3:19 - 3:22온라인 범죄의 피해자가 될 가능성이
-
3:22 - 3:25더 높아졌습니다.
-
3:25 - 3:27이러한 상황은 앞으로
-
3:27 - 3:29더 심해질 것입니다.
-
3:29 - 3:31미래에는 대부분의 범죄가
-
3:31 - 3:34온라인상에서 일어날 것입니다.
-
3:35 - 3:37오늘날 볼 수 있는
-
3:37 - 3:39두 번째 유형의 공격자들은
-
3:39 - 3:41금전적 이득을 추구하지 않습니다.
-
3:41 - 3:43그들은 다른 목적을 위해 활동하는데
-
3:43 - 3:45이를테면 시위,
-
3:45 - 3:47의견 표출,
-
3:47 - 3:50또는 단순히 재미를 위해 활동합니다.
-
3:50 - 3:52Anonymous와 같은 집단들은
-
3:52 - 3:55최근 12개월동안 영향력을 확장하며
-
3:55 - 3:57온라인 공격에서 빼놓을 수 없는
-
3:57 - 4:00존재가 되었습니다.
-
4:00 - 4:02앞서 세 종류의 공격자들이 있다고 했는데요.
-
4:02 - 4:04돈을 목적으로 하는 범죄자들,
-
4:04 - 4:07시위를 위해 활동하는
-
4:07 - 4:09Anonymous와 같은 해커 집단들,
-
4:09 - 4:12그리고 마지막은 국가,
-
4:12 - 4:15즉 정부입니다.
-
4:16 - 4:18DigiNotar에서 일어난 사건을
-
4:18 - 4:20한 예로 들 수 있습니다.
-
4:20 - 4:22이 사례는 국민이 정부의
-
4:22 - 4:24공격 대상이 될 때 어떤 일이
-
4:24 - 4:26일어나는지 잘 보여줍니다.
-
4:26 - 4:29DigiNotar는 네덜란드의
-
4:29 - 4:31인증 기관입니다.
-
4:31 - 4:33정확히 말하면 인증 기관이었죠.
-
4:33 - 4:35이 기관은 해킹을 당한 후
-
4:35 - 4:38지난 가을
-
4:38 - 4:40파산 절차를 밟았습니다.
-
4:40 - 4:42누군가가 내부로 침입해
-
4:42 - 4:45DigiNotar를 철저히 해킹한 것이었습니다.
-
4:45 - 4:47저는 지난주에
-
4:47 - 4:51네덜란드 정부 대표들과의 모임에 참석했는데
-
4:51 - 4:56그 때 네덜란드 수석 대표자 한 명에게
-
4:56 - 4:59DigiNotar 해킹 사건으로 인해
-
4:59 - 5:02누군가가 목숨을 잃을 수
-
5:02 - 5:05있다고 생각하는지 물어봤습니다.
-
5:05 - 5:10그의 대답은 "그렇다"였습니다.
-
5:10 - 5:12그렇다면 어떻게 해킹으로 인해
-
5:12 - 5:15사람들이 목숨을 잃을 수 있는걸까요?
-
5:15 - 5:17DigiNotar는 인증 기관이고
-
5:17 - 5:19그들은 인증서를 팝니다.
-
5:19 - 5:21인증서로는 무엇을 할까요?
-
5:21 - 5:23만약 여러분이 G메일처럼
-
5:23 - 5:25SSL(데이터를 안전하게 전송하기 위한 통신 규약)로
-
5:25 - 5:28암호화된 서비스를 이용하고자 한다면
-
5:28 - 5:31여러분은 인증서를 가지고 있어야 합니다.
-
5:31 - 5:33여러분 대부분이
-
5:33 - 5:35G메일 또는 다른 이메일 서비스를 사용할텐데요.
-
5:35 - 5:37이런 서비스들은
-
5:37 - 5:39이란과 같은 전체주의 국가에서
-
5:39 - 5:41특히 인기가 높습니다.
-
5:41 - 5:43국내 서비스보다
-
5:43 - 5:46해외 서비스를 더 신뢰하는
-
5:46 - 5:49반체제 인사들이
-
5:49 - 5:52정부의 감시망을 피하기 위해
-
5:52 - 5:54SSL로 암호화된 해외 서비스를
-
5:54 - 5:56사용하기 때문입니다.
-
5:56 - 5:59하지만 정부가 외국 인증 기관을 해킹해
-
5:59 - 6:01위조된 인증서를 발급할 경우엔
-
6:01 - 6:03해외 서비스도 감시가 가능해지는데
-
6:03 - 6:06DigiNotar 사건이 바로 이런 것이었습니다.
-
6:09 - 6:11중동 반정부 시위와
-
6:11 - 6:14이집트에서 일어난 일들은 어떻습니까?
-
6:14 - 6:162011년 4월
-
6:16 - 6:18이집트 시위대는
-
6:18 - 6:20이집트 비밀경찰 본부를
-
6:20 - 6:22뒤지던 도중
-
6:22 - 6:25수많은 서류들을 발견했습니다.
-
6:25 - 6:27이 서류 더미 중에는
-
6:27 - 6:29"FINFISHER"라는 제목의 서류철도 있었습니다.
-
6:29 - 6:32그 안에는 한 독일 기업이 보낸
-
6:32 - 6:34문서들이 있었는데
-
6:34 - 6:37확인 결과 이집트 정부가
-
6:37 - 6:39시민들의 통신 내용을
-
6:39 - 6:41가로챌 목적으로 해당 기업으로부터
-
6:41 - 6:43필요한 소프트웨어를
-
6:43 - 6:45구입했던 것으로 밝혀졌습니다.
-
6:45 - 6:47그 기업은 28만 유로를 받고
-
6:47 - 6:50이집트 정부에 소프트웨어를 팔았습니다.
-
6:50 - 6:53이곳이 그 기업의 본사입니다.
-
6:53 - 6:55서방 정부들은 전체주의 정부가
-
6:55 - 6:58자국민을 감시할 수 있도록
-
6:58 - 7:01필요한 도구를 제공하고 있습니다.
-
7:01 - 7:04뿐만 아니라 서방 정부들은 자국에서도 똑같은 일을 자행하고 있습니다.
-
7:04 - 7:06예를 들어
-
7:06 - 7:08불과 몇 주 전에 독일에서
-
7:08 - 7:11Scuinst Trojan이라는 프로그램이 발견되었는데
-
7:11 - 7:13이것은 독일 정부가
-
7:13 - 7:15시민들을 조사하기 위해
-
7:15 - 7:17사용한 트로잔 바이러스인 것으로 밝혀졌습니다.
-
7:17 - 7:21만약 여러분에게 범죄 혐의가 있다면
-
7:21 - 7:23여러분의 전화는 도청될 것입니다.
-
7:23 - 7:25하지만 이젠 그것만으로 끝나지 않습니다.
-
7:25 - 7:27정부는 여러분의 인터넷 사용도 감시할 것입니다.
-
7:27 - 7:30정부는 Scuinst Trojan과 같은 프로그램으로
-
7:30 - 7:33여러분의 컴퓨터를 감염시켜
-
7:33 - 7:35여러분이 사용하는
-
7:35 - 7:37모든 통신수단을 감시하고,
-
7:37 - 7:40인터넷 토론 내용을 엿보고,
-
7:40 - 7:43여러분의 비밀번호를 수집할 수 있습니다.
-
7:46 - 7:48이런 문제들에 대해
-
7:48 - 7:51사람들은 일반적으로
-
7:51 - 7:56이렇게 말할 것입니다.
-
7:56 - 7:59"나쁜 것 같긴 하지만
-
7:59 - 8:02전 법을 준수하니깐 저랑은 상관 없는 이야기인 것 같군요.
-
8:02 - 8:04제가 걱정할 건 아니지 않나요?
-
8:04 - 8:07전 떳떳하니까요."
-
8:07 - 8:09하지만 이건
-
8:09 - 8:11말도 안되는 소리입니다.
-
8:11 - 8:14사생활은 암묵적인 권리입니다.
-
8:14 - 8:19사생활은 논쟁의 대상이 될 수 없습니다.
-
8:19 - 8:21이것은
-
8:21 - 8:25사생활이냐 보안이냐의
-
8:25 - 8:28문제가 아닙니다.
-
8:28 - 8:31이것은 통제로부터의 자유에 대한
-
8:31 - 8:34문제입니다.
-
8:34 - 8:38지금은 우리 정부를 신뢰할 수 있어도
-
8:38 - 8:41우리가 어떤 권리를 포기할 경우 그 권리는
-
8:41 - 8:44영원히 사라질 것이란 점을 명심해야합니다.
-
8:44 - 8:47과연 50년 후에도
-
8:47 - 8:49우리는 정부를
-
8:49 - 8:51맹목적으로 믿고
-
8:51 - 8:53따를 수 있을까요?
-
8:55 - 8:58이런 것들이 바로
-
8:58 - 9:01앞으로 50년간 우리가 고심해야 할 문제들입니다.
- Title:
- Mikko Hypponen : 온라인 공격의 세 가지 유형
- Speaker:
- Mikko Hypponen
- Description:
-
사이버 범죄 전문가인 Mikko Hypponen은 온라인상에서 우리의 개인 정보와 데이터를 침해하는 세 가지 유형의 공격에 대해 이야기합니다. (사람들은 이 중 오로지 두 가지만 범죄로 인식하고 있습니다.) "미래의 정부를 맹목적으로 신뢰할 수 있을까요? 우리가 어떤 권리를 포기한다면 그 권리는 영원히 사라질 것이란 점을 명심해야합니다."
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02