Return to Video

Mikko Hypponen : 온라인 공격의 세 가지 유형

  • 0:05 - 0:08
    1980년대
  • 0:08 - 0:11
    공산주의 국가였던 동독에서는
  • 0:11 - 0:15
    타자기를 가지고 있으면
  • 0:15 - 0:17
    정부에 그것을 등록해야 했습니다.
  • 0:17 - 0:19
    구입한 타자기로 작성한
  • 0:19 - 0:21
    샘플 문서 한 장을
  • 0:21 - 0:23
    등록하는 식으로 말이죠.
  • 0:23 - 0:25
    이는 정부가 문서의 근원지를
  • 0:25 - 0:28
    추적할 수 있도록 하기 위함이었습니다.
  • 0:28 - 0:31
    불온한 사상이 담긴
  • 0:31 - 0:34
    문서가 발견될 경우
  • 0:34 - 0:36
    정부는 누가 그 문서를 유포시켰는지
  • 0:36 - 0:38
    찾아 낼 수 있었습니다.
  • 0:38 - 0:41
    우리 서방 사람들은
  • 0:41 - 0:44
    어떻게 표현의 자유를
  • 0:44 - 0:47
    이토록 제한할 수 있는지 이해할 수 없었습니다.
  • 0:47 - 0:49
    서방 국가에서는
  • 0:49 - 0:52
    절대로 있을 수 없는 일이었기 때문이죠.
  • 0:52 - 0:55
    하지만 2011년 오늘날
  • 0:55 - 0:59
    여러분이 거대 프린터 제조 업체에서
  • 0:59 - 1:02
    컬러 레이저 프린터 한 대를 구입해
  • 1:02 - 1:04
    출력하면
  • 1:04 - 1:06
    그 출력물에는
  • 1:06 - 1:09
    여러분과 여러분의 프린터를 식별할 수 있는
  • 1:09 - 1:11
    미세한 노란 점들이 고유한 패턴으로
  • 1:11 - 1:14
    페이지마다
  • 1:14 - 1:18
    인쇄될 것입니다.
  • 1:18 - 1:20
    이것이 오늘날
  • 1:20 - 1:23
    우리에게 일어나고 있는 현실입니다.
  • 1:23 - 1:27
    그러나 이를 문제시하는 사람은 아무도 없습니다.
  • 1:27 - 1:30
    이것은 정부가
  • 1:30 - 1:32
    시민들의 이득에
  • 1:32 - 1:35
    부합하지 않게
  • 1:35 - 1:37
    기술을 이용하는
  • 1:37 - 1:41
    한 예입니다.
  • 1:41 - 1:44
    오늘날 온라인상의 문제를 일으키는
  • 1:44 - 1:46
    세 가지 주요 원인 중 하나이기도 하죠.
  • 1:46 - 1:49
    온라인상에서 어떤 일들이 일어나고 있는지 분석해보면
  • 1:49 - 1:52
    우리는 공격자 유형을 토대로 온라인 공격을
  • 1:52 - 1:54
    세 가지 그룹으로 분류할 수 있습니다.
  • 1:54 - 1:56
    첫 번째는 온라인 범죄자들입니다.
  • 1:56 - 1:58
    여기 우크라이나 키에보 출신의
  • 1:58 - 2:00
    Dimitry Golubov도 온라인 범죄자입니다.
  • 2:00 - 2:03
    온라인 범죄자들의 동기는
  • 2:03 - 2:05
    이해하기 매우 쉽습니다.
  • 2:05 - 2:07
    이들은 금전적인 이득을 추구합니다.
  • 2:07 - 2:09
    이들은 떼돈을 벌기 위해
  • 2:09 - 2:11
    온라인 공격을 감행합니다.
  • 2:11 - 2:13
    엄청나게 많은 돈을 벌기 위해서 말이죠.
  • 2:13 - 2:15
    실제로 온라인 공격을 통해
  • 2:15 - 2:18
    백만장자가 된
  • 2:18 - 2:20
    사람들도 몇몇 있습니다.
  • 2:20 - 2:23
    이 사람은 에스토니아 타루트 출신의 Vladimir Tsastsin입니다.
  • 2:23 - 2:25
    Alfred Gonzalez.
  • 2:25 - 2:27
    Stephen Watt.
  • 2:27 - 2:29
    Bjorn Sundin.
  • 2:29 - 2:32
    Matthew Anderson, Tariq Al-Daour,
  • 2:32 - 2:34
    그리고 기타 등등.
  • 2:34 - 2:36
    이들은
  • 2:36 - 2:38
    우리가 인터넷 뱅킹을 하는 동안
  • 2:38 - 2:41
    트로잔 바이러스를 이용해
  • 2:41 - 2:43
    계좌에서 돈을 빼내거나
  • 2:43 - 2:45
    우리가 감염된 컴퓨터로
  • 2:45 - 2:47
    인터넷 쇼핑을 할 때
  • 2:47 - 2:49
    키보드의 움직임을 탐지해
  • 2:49 - 2:52
    신용카드 정보를 수집하는 등
  • 2:52 - 2:55
    불법적인 방법으로 돈을 법니다.
  • 2:55 - 2:57
    미국 비밀 경호국은
  • 2:57 - 2:59
    두 달 전에
  • 2:59 - 3:01
    Sam Jain씨의 스위스 은행 계좌를
  • 3:01 - 3:03
    동결시켰습니다.
  • 3:03 - 3:06
    동결 당시 그 계좌에는
  • 3:06 - 3:08
    1,490만 달러가 들어 있었습니다.
  • 3:08 - 3:10
    현재 Jain씨는 도피 중이고
  • 3:10 - 3:13
    그의 위치는 아직 오리무중입니다.
  • 3:13 - 3:16
    이제 우리는
  • 3:16 - 3:19
    현실세계의 범죄보다
  • 3:19 - 3:22
    온라인 범죄의 피해자가 될 가능성이
  • 3:22 - 3:25
    더 높아졌습니다.
  • 3:25 - 3:27
    이러한 상황은 앞으로
  • 3:27 - 3:29
    더 심해질 것입니다.
  • 3:29 - 3:31
    미래에는 대부분의 범죄가
  • 3:31 - 3:34
    온라인상에서 일어날 것입니다.
  • 3:35 - 3:37
    오늘날 볼 수 있는
  • 3:37 - 3:39
    두 번째 유형의 공격자들은
  • 3:39 - 3:41
    금전적 이득을 추구하지 않습니다.
  • 3:41 - 3:43
    그들은 다른 목적을 위해 활동하는데
  • 3:43 - 3:45
    이를테면 시위,
  • 3:45 - 3:47
    의견 표출,
  • 3:47 - 3:50
    또는 단순히 재미를 위해 활동합니다.
  • 3:50 - 3:52
    Anonymous와 같은 집단들은
  • 3:52 - 3:55
    최근 12개월동안 영향력을 확장하며
  • 3:55 - 3:57
    온라인 공격에서 빼놓을 수 없는
  • 3:57 - 4:00
    존재가 되었습니다.
  • 4:00 - 4:02
    앞서 세 종류의 공격자들이 있다고 했는데요.
  • 4:02 - 4:04
    돈을 목적으로 하는 범죄자들,
  • 4:04 - 4:07
    시위를 위해 활동하는
  • 4:07 - 4:09
    Anonymous와 같은 해커 집단들,
  • 4:09 - 4:12
    그리고 마지막은 국가,
  • 4:12 - 4:15
    즉 정부입니다.
  • 4:16 - 4:18
    DigiNotar에서 일어난 사건을
  • 4:18 - 4:20
    한 예로 들 수 있습니다.
  • 4:20 - 4:22
    이 사례는 국민이 정부의
  • 4:22 - 4:24
    공격 대상이 될 때 어떤 일이
  • 4:24 - 4:26
    일어나는지 잘 보여줍니다.
  • 4:26 - 4:29
    DigiNotar는 네덜란드의
  • 4:29 - 4:31
    인증 기관입니다.
  • 4:31 - 4:33
    정확히 말하면 인증 기관이었죠.
  • 4:33 - 4:35
    이 기관은 해킹을 당한 후
  • 4:35 - 4:38
    지난 가을
  • 4:38 - 4:40
    파산 절차를 밟았습니다.
  • 4:40 - 4:42
    누군가가 내부로 침입해
  • 4:42 - 4:45
    DigiNotar를 철저히 해킹한 것이었습니다.
  • 4:45 - 4:47
    저는 지난주에
  • 4:47 - 4:51
    네덜란드 정부 대표들과의 모임에 참석했는데
  • 4:51 - 4:56
    그 때 네덜란드 수석 대표자 한 명에게
  • 4:56 - 4:59
    DigiNotar 해킹 사건으로 인해
  • 4:59 - 5:02
    누군가가 목숨을 잃을 수
  • 5:02 - 5:05
    있다고 생각하는지 물어봤습니다.
  • 5:05 - 5:10
    그의 대답은 "그렇다"였습니다.
  • 5:10 - 5:12
    그렇다면 어떻게 해킹으로 인해
  • 5:12 - 5:15
    사람들이 목숨을 잃을 수 있는걸까요?
  • 5:15 - 5:17
    DigiNotar는 인증 기관이고
  • 5:17 - 5:19
    그들은 인증서를 팝니다.
  • 5:19 - 5:21
    인증서로는 무엇을 할까요?
  • 5:21 - 5:23
    만약 여러분이 G메일처럼
  • 5:23 - 5:25
    SSL(데이터를 안전하게 전송하기 위한 통신 규약)로
  • 5:25 - 5:28
    암호화된 서비스를 이용하고자 한다면
  • 5:28 - 5:31
    여러분은 인증서를 가지고 있어야 합니다.
  • 5:31 - 5:33
    여러분 대부분이
  • 5:33 - 5:35
    G메일 또는 다른 이메일 서비스를 사용할텐데요.
  • 5:35 - 5:37
    이런 서비스들은
  • 5:37 - 5:39
    이란과 같은 전체주의 국가에서
  • 5:39 - 5:41
    특히 인기가 높습니다.
  • 5:41 - 5:43
    국내 서비스보다
  • 5:43 - 5:46
    해외 서비스를 더 신뢰하는
  • 5:46 - 5:49
    반체제 인사들이
  • 5:49 - 5:52
    정부의 감시망을 피하기 위해
  • 5:52 - 5:54
    SSL로 암호화된 해외 서비스를
  • 5:54 - 5:56
    사용하기 때문입니다.
  • 5:56 - 5:59
    하지만 정부가 외국 인증 기관을 해킹해
  • 5:59 - 6:01
    위조된 인증서를 발급할 경우엔
  • 6:01 - 6:03
    해외 서비스도 감시가 가능해지는데
  • 6:03 - 6:06
    DigiNotar 사건이 바로 이런 것이었습니다.
  • 6:09 - 6:11
    중동 반정부 시위와
  • 6:11 - 6:14
    이집트에서 일어난 일들은 어떻습니까?
  • 6:14 - 6:16
    2011년 4월
  • 6:16 - 6:18
    이집트 시위대는
  • 6:18 - 6:20
    이집트 비밀경찰 본부를
  • 6:20 - 6:22
    뒤지던 도중
  • 6:22 - 6:25
    수많은 서류들을 발견했습니다.
  • 6:25 - 6:27
    이 서류 더미 중에는
  • 6:27 - 6:29
    "FINFISHER"라는 제목의 서류철도 있었습니다.
  • 6:29 - 6:32
    그 안에는 한 독일 기업이 보낸
  • 6:32 - 6:34
    문서들이 있었는데
  • 6:34 - 6:37
    확인 결과 이집트 정부가
  • 6:37 - 6:39
    시민들의 통신 내용을
  • 6:39 - 6:41
    가로챌 목적으로 해당 기업으로부터
  • 6:41 - 6:43
    필요한 소프트웨어를
  • 6:43 - 6:45
    구입했던 것으로 밝혀졌습니다.
  • 6:45 - 6:47
    그 기업은 28만 유로를 받고
  • 6:47 - 6:50
    이집트 정부에 소프트웨어를 팔았습니다.
  • 6:50 - 6:53
    이곳이 그 기업의 본사입니다.
  • 6:53 - 6:55
    서방 정부들은 전체주의 정부가
  • 6:55 - 6:58
    자국민을 감시할 수 있도록
  • 6:58 - 7:01
    필요한 도구를 제공하고 있습니다.
  • 7:01 - 7:04
    뿐만 아니라 서방 정부들은 자국에서도 똑같은 일을 자행하고 있습니다.
  • 7:04 - 7:06
    예를 들어
  • 7:06 - 7:08
    불과 몇 주 전에 독일에서
  • 7:08 - 7:11
    Scuinst Trojan이라는 프로그램이 발견되었는데
  • 7:11 - 7:13
    이것은 독일 정부가
  • 7:13 - 7:15
    시민들을 조사하기 위해
  • 7:15 - 7:17
    사용한 트로잔 바이러스인 것으로 밝혀졌습니다.
  • 7:17 - 7:21
    만약 여러분에게 범죄 혐의가 있다면
  • 7:21 - 7:23
    여러분의 전화는 도청될 것입니다.
  • 7:23 - 7:25
    하지만 이젠 그것만으로 끝나지 않습니다.
  • 7:25 - 7:27
    정부는 여러분의 인터넷 사용도 감시할 것입니다.
  • 7:27 - 7:30
    정부는 Scuinst Trojan과 같은 프로그램으로
  • 7:30 - 7:33
    여러분의 컴퓨터를 감염시켜
  • 7:33 - 7:35
    여러분이 사용하는
  • 7:35 - 7:37
    모든 통신수단을 감시하고,
  • 7:37 - 7:40
    인터넷 토론 내용을 엿보고,
  • 7:40 - 7:43
    여러분의 비밀번호를 수집할 수 있습니다.
  • 7:46 - 7:48
    이런 문제들에 대해
  • 7:48 - 7:51
    사람들은 일반적으로
  • 7:51 - 7:56
    이렇게 말할 것입니다.
  • 7:56 - 7:59
    "나쁜 것 같긴 하지만
  • 7:59 - 8:02
    전 법을 준수하니깐 저랑은 상관 없는 이야기인 것 같군요.
  • 8:02 - 8:04
    제가 걱정할 건 아니지 않나요?
  • 8:04 - 8:07
    전 떳떳하니까요."
  • 8:07 - 8:09
    하지만 이건
  • 8:09 - 8:11
    말도 안되는 소리입니다.
  • 8:11 - 8:14
    사생활은 암묵적인 권리입니다.
  • 8:14 - 8:19
    사생활은 논쟁의 대상이 될 수 없습니다.
  • 8:19 - 8:21
    이것은
  • 8:21 - 8:25
    사생활이냐 보안이냐의
  • 8:25 - 8:28
    문제가 아닙니다.
  • 8:28 - 8:31
    이것은 통제로부터의 자유에 대한
  • 8:31 - 8:34
    문제입니다.
  • 8:34 - 8:38
    지금은 우리 정부를 신뢰할 수 있어도
  • 8:38 - 8:41
    우리가 어떤 권리를 포기할 경우 그 권리는
  • 8:41 - 8:44
    영원히 사라질 것이란 점을 명심해야합니다.
  • 8:44 - 8:47
    과연 50년 후에도
  • 8:47 - 8:49
    우리는 정부를
  • 8:49 - 8:51
    맹목적으로 믿고
  • 8:51 - 8:53
    따를 수 있을까요?
  • 8:55 - 8:58
    이런 것들이 바로
  • 8:58 - 9:01
    앞으로 50년간 우리가 고심해야 할 문제들입니다.
Title:
Mikko Hypponen : 온라인 공격의 세 가지 유형
Speaker:
Mikko Hypponen
Description:

사이버 범죄 전문가인 Mikko Hypponen은 온라인상에서 우리의 개인 정보와 데이터를 침해하는 세 가지 유형의 공격에 대해 이야기합니다. (사람들은 이 중 오로지 두 가지만 범죄로 인식하고 있습니다.) "미래의 정부를 맹목적으로 신뢰할 수 있을까요? 우리가 어떤 권리를 포기한다면 그 권리는 영원히 사라질 것이란 점을 명심해야합니다."

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
S.W. DO added a translation

Korean subtitles

Revisions