스토커웨어에 관해 알아야 할 것
-
0:01 - 0:06저와 함께 한번 시간을
거슬러 내려 가봐요. -
0:06 - 0:092017년의 과거로요.
-
0:09 - 0:11기억하실지는 모르겠지만
-
0:11 - 0:13공룡들이 지구를 맴돌았고,
-
0:13 - 0:15저는 한 보안 연구원이었어요.
-
0:15 - 0:17그때 한 5~6년 동안
어떤 연구를 하고 있었는데, -
0:17 - 0:20ATP(지능형 지속공격)이었어요.
-
0:20 - 0:25지능적 지속공격, 또는
-
0:25 - 0:29국가의 해커들이
-
0:29 - 0:33언론인과, 정치인과,
-
0:33 - 0:35변호사들과, 과학자들같은
-
0:35 - 0:39진실에 힘을 담는 사람들을
염탐하는 것에 대한 연구였어요. -
0:39 - 0:41이 연구를 한창 하고 있었을 때
-
0:41 - 0:45저는 이 연구를 처음부터 끝까지 함께한
-
0:45 - 0:48동료 연구원이
-
0:48 - 0:53이른바 연쇄강간범이란
사실을 알게 되었어요. -
0:55 - 0:57그래서 맨 처음으로 했던 것이,
-
0:57 - 1:00그런 것에 관한 글들을 찾아봤어요.
-
1:00 - 1:03그러다가 2018년 1월에
-
1:03 - 1:08그 사람의 피해자들의
관한 글을 읽게 됐어요. -
1:08 - 1:12한가지 제 인상에 강하게 남았던 것은
-
1:12 - 1:14그 피해자들의 두려움이었어요.
-
1:14 - 1:16그들을 정말로 두려움에 떨고 있었어요.
-
1:16 - 1:21그둘은 자신의 핸드폰 카메라와,
-
1:21 - 1:22컴퓨터에 테이프를 붙여놔야 했고
-
1:22 - 1:25그 해커가 자신들의 기기들을
-
1:25 - 1:27해킹해서 자신의 인생을 망가트릴까봐
-
1:27 - 1:29불안해 하고 있었어요.
-
1:29 - 1:32그 불안이 그들을 오랜 시간 동안
침묵하게 만들었건 거예요. -
1:32 - 1:36그걸 본 저는 격분했죠.
-
1:37 - 1:41그 누구도 다시는 그
런 감정을 안 느꼈으면 했어요. -
1:41 - 1:44그래서 제가 화날 때마나 하듯이
-
1:44 - 1:45트위터를 했어요.
-
1:45 - 1:47(웃음)
-
1:47 - 1:49이렇게 트윗했어요.
-
1:49 - 1:53만약 당신이 해커에게
성적으로 피해를 받은 적이 있다면 -
1:53 - 1:56그리고 만약 그 해커가 당신을
해킹할 것이라고 협박했다면 -
1:56 - 1:58저에게 연락을 주세요.
-
1:58 - 2:00그러면 저는 당신들의 기기가
-
2:00 - 2:05전체적으로 과학 수사의 보호를
받을수 있도록 해주겠습니다. -
2:05 - 2:07그러고는 저는 점심을 먹으러 갔죠.
-
2:07 - 2:09(웃음)
-
2:10 - 2:12그로부터 몇만 개의 리트위트 후,
-
2:12 - 2:13(웃음)
-
2:13 - 2:17저는 저도 모르게
프로잭트를 시작해 버렸죠. -
2:18 - 2:23매일 일어나면 메일이 꽉 차 있었죠.
-
2:23 - 2:28남녀노소 관계없이
-
2:28 - 2:33자신들에게 일어난
최악의 이야기들로 꽉 차 있었죠. -
2:33 - 2:38남자들에게 감시받는 여자들,
-
2:38 - 2:40남자들에게 감시받는 남자들,
-
2:40 - 2:42여자들에게 감시받는 여자들 등 많았지만
-
2:42 - 2:45대부분 저에게 연락하는 분들은
-
2:45 - 2:49남자들에게 성적 폭행을 당한뒤
-
2:49 - 2:51그들에게 감시받고 있는 여성들이었어요.
-
2:51 - 2:53특히 흥미로웠던 사건을 설명하자면
-
2:53 - 2:55어떤 남자가 저에게 찾아와서
-
2:55 - 3:00자신의 남자친구가 자신의
아주 보수적인 한국인 가족들에게 -
3:00 - 3:04자신이 게이라는 사실을 밝혔대요.
-
3:04 - 3:09이것은 단순히 남자가
여자를 감시하는 사건이 아니였던 거죠. -
3:10 - 3:13그래서 저는 이 이야기를 통해
-
3:13 - 3:16깨달았던 것을 알려줄게요.
-
3:17 - 3:20제가 깨달은 것은
정보가 누출된다는 겁니다. -
3:20 - 3:22물처럼요.
-
3:22 - 3:24여러분이 원치 않는 곳으로 흐르죠.
-
3:24 - 3:25인간들도 새요.
-
3:25 - 3:27여러분의 친구들이 정보를 내줍니다.
-
3:27 - 3:30여러분의 가족들이 정보를 내줍니다.
-
3:30 - 3:32여러분이 어떤 파티에 참석하면,
-
3:32 - 3:35누가 여러분이 거기 있었다고
태그를 합니다. -
3:35 - 3:36그리고 그런 수단으로
-
3:36 - 3:38그 가해자들이 여러분의 대한
-
3:38 - 3:41그들이 알지 않았으면 하는
정보들을 접하죠. -
3:41 - 3:46가해자들이 피해자의
가족과 친구들에게 찾아가 -
3:46 - 3:49피해자들의 정보를
묻는 것은 극히 흔한 일이에요. -
3:49 - 3:52그들의 '정신 건강'을
걱정해 주는 척 말이죠. -
3:53 - 3:56제가 본 다른 방식의 정보 누수는
-
3:56 - 4:00계정 침범이라는 방식이에요.
-
4:00 - 4:03여러분의 Gmail 계정,
-
4:03 - 4:06Tweeter 계정,
-
4:06 - 4:08Instagram 계정,
-
4:08 - 4:10iCloud 계정,
-
4:10 - 4:12Apple 계정,
-
4:12 - 4:13Netflix 계정, TikTok 계정,
-
4:13 - 4:15저는 틱톡이 뭔지 몰라서
찾아봐야 했었어요. -
4:16 - 4:18만약 그 사이트에 로그인이 된다면
-
4:18 - 4:21저는 그걸 침범당했다고 여겼죠.
-
4:21 - 4:26가해자가 꼭 여러분의 가해자는
아니기 때문이에요. -
4:26 - 4:30연애하는 사람들이 자신의 비밀번호를
공유하는 일은 아주 흔하죠. -
4:30 - 4:33더욱 나아가
행동력이 있는 사람들 중에서 -
4:33 - 4:34서로의 대해서 잘 일아서
-
4:34 - 4:36서로의 비밀번호 알아맞출수 있거나,
-
4:36 - 4:39서로의 어깨 너머로 슬쩍 훔쳐 봐서
-
4:39 - 4:42서로의 핸드폰 비밀번호를
몰래 알아차릴 수 있죠. -
4:42 - 4:44그들은 서로의 핸드폰이나
-
4:44 - 4:47컴퓨터에 자주 접할 수 있죠.
-
4:47 - 4:51그리고 그것이 그들에게
-
4:51 - 4:54서로의 계정에 여러가지 것을
할 수 있는 기회를 많이 주죠. -
4:54 - 4:56그것은 아주 위험합니다.
-
4:56 - 4:59좋은 소식은 우리는 사람들에게
-
4:59 - 5:01자신의 계정들을
잠그라는 충고를 합니다. -
5:01 - 5:05그러한 충고는 이미 존재하니까
-
5:05 - 5:10모든 계정에 어렵고
독특한 비밀번호를 쓰세요. -
5:12 - 5:15보안에 관련된 질문들에 답이 뭐냐면
-
5:15 - 5:18어렵고 독특한 비밀번호를 써서
-
5:18 - 5:22어릴 적 애완동물의 이름을 아는 사람이
-
5:22 - 5:24비밀번호를 비꾸지 못하게 하세요.
-
5:25 - 5:29그리고 제일 이용하기 편한
-
5:29 - 5:31제일 높은 단계의
두 가지 요소의 인증기를 켜세요. -
5:31 - 5:35그래서 가해자가 비밀번호를 알아내도
-
5:35 - 5:37두 번째 요소가 없어서,
-
5:37 - 5:40계정에 로그인 하지 못하도록 말이죠.
-
5:40 - 5:42또 해야할 것
-
5:42 - 5:48대부분의 계정들의
-
5:48 - 5:49안전과 보안 탭들을 보는 것이죠.
-
5:49 - 5:51대부분의 계정들는
계정에 로그인 되있는 기기들, -
5:51 - 5:55또한 로그인한 위치를 알려주는
-
5:55 - 5:58안전과 보안 탭이 있어요.
-
5:58 - 6:00예를 들어서, 저는 여기
-
6:00 - 6:02우리가 현재 있는 장소인 라 퀸타에서
-
6:02 - 6:03페이스북에 로그인을 합니다.
-
6:03 - 6:05그리고 예를 들어서
-
6:05 - 6:08제 페이스북 로그인기록을 봅니다.
-
6:08 - 6:10그런데 두바이에서
제 계정에이 로그인한 기록을 보면 -
6:10 - 6:12저는 그게 의심스러워집니다.
-
6:12 - 6:15왜냐하면 저는 두바이에 간지
꽤 오래됐기 때문이죠. -
6:16 - 6:19하지만 어떤 때에
이것은 진짜 RAT입니다 -
6:19 - 6:22RAT또는 원격 제어 조정이요.
-
6:22 - 6:25그리고 그런 원격 제어 도구는
-
6:25 - 6:30일명 스토커웨어라고 하죠.
-
6:30 - 6:34그래서 정부가 여러분의 기기에
-
6:34 - 6:36완전한 접속을 원하는 이유는 하나가
-
6:36 - 6:39왜 가해자가 똑같은 것을
-
6:39 - 6:44원하는 이유와 같습니다.
-
6:45 - 6:49우리는 언제나
추적장치들을 들고 다니는 거죠. -
6:49 - 6:53우리는 모든 비밀번호들을 담은
기기를 들고 다니는 거죠. -
6:53 - 6:55전체 암호화된
-
6:55 - 6:58모든 대화들,
-
6:58 - 7:01모든 이메일, 통화 내역들,
-
7:01 - 7:05모든 셀카들이 한 곳에 있고
-
7:05 - 7:08종종 우리의 금융 정보들도
이곳에 들어있죠. -
7:08 - 7:11그러므로 한 사람의
핸드폰의 완전한 접속은 -
7:11 - 7:16그 사람의 머릿속의 접속
다음으로 유용한 것입니다. -
7:16 - 7:22그리고 스토커웨어들이
접속을 시켜줍니다. -
7:22 - 7:26그러면 스토커웨어가
어떻게 작동하는지 물으시겠죠? -
7:26 - 7:27스토커웨어는
-
7:27 - 7:31가해자들이 구매할 수 있게
-
7:31 - 7:34판매를 하고 있죠.
-
7:34 - 7:37가해자들은 대부분 그 기기들을
직접 만질 수 있기 때문에 -
7:38 - 7:39피해자의 기기에 그것을 설치합니다.
-
7:40 - 7:45아니면 피해자들이
직접 설치를 하게 유도합니다. -
7:45 - 7:46"아주 중요한 프로그램이니까
꼭 설치해." -
7:46 - 7:50라는 말과 할께 말이죠.
-
7:50 - 7:54그러고는 그 기기의
포털의 권한을 갖기 위해서 -
7:54 - 7:57스터커웨어 회사에게 돈을 지불하죠.
-
7:57 - 8:00그 돈을 받은 회사는 그 기기의
모든 정보를 가해자에게 제공하죠. -
8:00 - 8:04보통 한달에 40달러 정도 해요.
-
8:04 - 8:07놀라울 정도로 싼 금액이죠.
-
8:10 - 8:11그 회사들은
-
8:12 - 8:16자신들의 도구가
-
8:16 - 8:19상처를 주는 도구라는 사실을 알까요?
-
8:19 - 8:20당연히 알겠죠.
-
8:20 - 8:23이런 제품들 중 하나인 Cocospy의
-
8:23 - 8:24시중 버젼을 살펴보면,
-
8:24 - 8:28그 웹사이트에서는 이렇게 말합니다,
-
8:28 - 8:31"Cocospy 로 아내를 손쉽게
감시할수 있죠. -
8:31 - 8:34그녀가 어딜가든, 누구와 얘기를 하든,
-
8:34 - 8:37무슨 웹사이트를 가든
걱정하실 필요 없습니다" -
8:37 - 8:38소름 끼치죠.
-
8:39 - 8:42또 다른 제품인 Hellospy는
-
8:42 - 8:47마케팅 페이지에
쉽게 바람 피울수있는 편리함과 -
8:47 - 8:49자기 배우자의 바람 피우는 것을
-
8:49 - 8:52잡아야 되는 중요함을 호소하죠.
-
8:52 - 8:55바람 핀 애인을 잡아서
-
8:55 - 8:57그 여자를 때려준
-
8:57 - 8:58사진과 함께요.
-
8:58 - 9:01그녀의 눈은 멍들었고, 얼
굴에는 피가 묻어있죠. -
9:01 - 9:05여기서 Hellospy는 누구의 편이고,
-
9:05 - 9:10누구에게 팔려고 하는지는
-
9:10 - 9:12질문의 여지가 없는 것 같네요.
-
9:15 - 9:21만약 여러분 컴퓨터와 핸드폰에
스토커웨어가 있다면 -
9:21 - 9:25그걸 알아차리는 것은 정말로 어렵죠.
-
9:25 - 9:26그 이유는 하나는,
-
9:26 - 9:29안티바이러스 회사들이
-
9:29 - 9:35스토커웨어를 위험요소로
감지를 안하기 때문이죠. -
9:36 - 9:38그 회사들은 이런 제품들을
트로이 목마 바이러스나 -
9:38 - 9:41보통 여러분에게 위험 신호를
보낼만한 것들과는 -
9:41 - 9:42다르게 인식하죠.
-
9:42 - 9:46여기 Virustotal의 올해 초
자료들입니다. -
9:46 - 9:49제가 본 자료에 의하면
-
9:49 - 9:5460개 중에서 일곱개의 플랫폼들이
-
9:54 - 9:57제가 실험하고 있던
스토커웨어를 감지했죠. -
9:57 - 10:01그리고 여기 10개를 감지한 곳도 있네요.
-
10:01 - 10:0261개 중에서요.
-
10:02 - 10:06이것들은 정말 안좋은 현상이죠.
-
10:08 - 10:11저는 몇몇 안티바이러스 회사들에게
-
10:11 - 10:15스토커웨어도 감지하라고 설득했습니다..
-
10:15 - 10:16여려분이 할 일은 간단합니다.
-
10:16 - 10:19여러분 기기가 그런 것들에
노출될 걱정을 하고 계신다면 -
10:19 - 10:22그 안티바이러스 프로그램들 중
하나를 다운받고 -
10:22 - 10:24기기를 스캔하면,
-
10:24 - 10:28"기기에 원치 않을 수도 있는
프로그램이 있습니다." -
10:28 - 10:30라고 하면서 그것을
제거하라는 제안을 하지만 -
10:30 - 10:32직접 제거해 주지는 않습니다.
-
10:32 - 10:34그러한 이유 중 하나는
-
10:34 - 10:36이런 폭력의 방식 때문이죠.
-
10:36 - 10:39대부분의 피해자들은
-
10:39 - 10:41가해자들의 권한을 없애서
그들에게 알리게 될 지 -
10:41 - 10:43확실하지 않아 합니다.
-
10:43 - 10:49아니면 그들은 가해자들의 행동이
현 상황에서 폭행이나 -
10:49 - 10:52더욱 심한 방식의 괴롭힘으로
-
10:52 - 10:54발전할까봐 걱정하죠.
-
10:56 - 10:58Kaspersky라는 희사는
이러한 문제들을 -
10:58 - 11:01심각하게 받아 들이겠다고 한
첫 회사들 중 하나죠. -
11:01 - 11:05그리고 올해 11월에 낸
-
11:05 - 11:07그들의 조사 자료를 따르면,
-
11:07 - 11:11그들이 스토커웨어를
감지하기 시작한 후로 -
11:11 - 11:1635%의 이용자 수 향상을 경험했죠.
-
11:18 - 11:21이와같이, Lookout 이라는 회사도
-
11:21 - 11:24이 문제를 심각하게
받아들이겠다고 했습니다. -
11:24 - 11:29또한 Malwarebytes 리는 회사도
이와 같은 발언을 하며 -
11:29 - 11:33자신들이 감시하기 시작하자,
-
11:33 - 11:352500개의 스토커웨어들을
-
11:35 - 11:38감지했다고 했죠.
-
11:39 - 11:45마지막으로 11월에는 제가
-
11:45 - 11:48이 분야의 전문가들,
이러한 일들을 현장에서 하는사람들, -
11:48 - 11:52피해자들을 가해자들의 영향에서
-
11:52 - 11:55벗어나도록 도와주는 사람들,
안티바이러스 회사들로 구성된 -
11:55 - 12:02스토커웨어에 대항하는 연합을
-
12:02 - 12:04세우는 걸 도왔습니다.
-
12:04 - 12:10우리 목표는 사람들을 이러한 프로그램의 대해
교육시키는 것도 있지만, -
12:10 - 12:13안티바이러스 회사들의
이러한 상황에 대응하는 방식을 비꾸라고 -
12:13 - 12:15설득하려는 것도 있습니다.
-
12:15 - 12:20그리하여 제가
-
12:20 - 12:23또 내년에 여려분들의 앞에 서서
-
12:23 - 12:25이것에 괸하여 얘기하면,
-
12:25 - 12:28이 문제는 해결됐다고
할 수 있게 말이죠. -
12:28 - 12:31여러분들이 아무
안티바이러스나 다운받아도 -
12:31 - 12:35스토커웨어를 감지할 수 있는 것이
-
12:35 - 12:37제 희망사항입니다.
-
12:37 - 12:38감사합니다.
-
12:38 - 12:43(박수)
- Title:
- 스토커웨어에 관해 알아야 할 것
- Speaker:
- 에바 갈페린(Eva Galperin)
- Description:
-
"핸드폰의 완전한 접속은 그 사람의 마음속에 접속한 것 다음으로 유용합니다" 라고 사이버보안 전문가 에바 갈패린이 말했습니다. 짧은 강의 안에 그녀는 스토커웨어라는 다른 사람의 기기에 몰래 접속하여 그 사람을 감시하는 소프트웨어의 위험성을 알려주고 안티바이러스 회사들에게 이러한 프로그럄들을 위험 요소로 감지하여 가해자들로 하여금 그것들의 사용을 줄이게 해야 된다고 호소합니다.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
![]() |
Jihyeon J. Kim approved Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim edited Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim accepted Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim edited Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim edited Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim edited Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim edited Korean subtitles for What you need to know about stalkerware | |
![]() |
Jihyeon J. Kim edited Korean subtitles for What you need to know about stalkerware |