전에 오유에서 외국 거주 유학생이나 영주권자가 악플 달다가 걸린 페북글이 베스트에 올랐죠. <div>한국 경찰들과 패킷 분석가들은 바보가 아닙니다. 설령 공밀레라 해도.</div> <div>어쨌든 어떻게 잡아가는지 알기쉽게 설명해 드립니다.</div> <div>기술적 오류가 있을 수 있으니 발견하신 분은 바로잡아 주시면 감사하겠습니다.</div> <div><br></div> <div>1. <b>투명 프록시 (Transparent Proxy)</b> - 공개 프록시 중 가장 많은 부분을 차지합니다.</div> <div>비록 해당 프록시를 통해서 사이트를 접근하지만, 헤더를 통해 실제 IP가 드러납니다.</div> <div>그래서 그 프록시로 접근해서 로긴하고 악플 달면 "나잡아줍쇼" 하는거나 마찬가지죠.</div> <div><br></div> <div>2. <b>익명 프록시 (High Anonymous Proxy)</b> - 공개 프록시가 많이 없는 대신, 실제 IP가 드러나지 않습니다.</div> <div>근데 장점은 이것 뿐입니다. 왜냐면 대부분 HTTP 기반 프록시고, 암호화를 안하는 프록시기 때문이죠.</div> <div>그래서 굳이 해당 프록시 서버 국가에 협조 안부탁해도 해당 프록시로 접근한 IP와 시간대를 분석하면 생각보다 쉽게 잡습니다.</div> <div>이를 보완한 SOCKv4나 SOCKv5, HTTPS 프록시가 있습니다. 근데 HTTPS는 HTTPS 사이트만 들어갈 수 있을 뿐 다를 거 없습니다.</div> <div>그래도 잡힙니다. 패킷분석가들은 여러분이 생각하는 것보다 귀신입니다. 카톡 음성데이터를 교란(?)한 경력이 있는데.</div> <div><br></div> <div>3. <b>웹프록시 (Web Based Proxy)</b> - 대부분 국내에서 차단되어 접근이 곤란한 사이트를 들어갈 때 이 프록시를 씁니다.</div> <div>일단 3단계로 패킷 분석이 쉬움 - 보통 - 어려움으로 나뉘는데,</div> <div>가장 쉬운 HTTP 사이트 프록시에 URL을 직렬화하지 않고 그대로 드러난 웹프록시 URL은 아주 쉽게 잡힙니다.</div> <div>예) <a target="_blank" href="http://www.webproxy.com/?site=http://todayhumor.co.kr/board/list.php..." target="_blank">http://www.webproxy.com/?site=http://todayhumor.co.kr/board/list.php...</a></div> <div>그다음 보통 URL을 인코딩하는 등의 숨기는 웹 프록시는 조금 분석하기 난해하지만 규칙을 찾으면 금방 찾습니다.</div> <div>예) <span style="font-size:9pt;line-height:1.5;"><a target="_blank" href="http://www.webproxy.com/?site=" target="_blank">http://www.webproxy.com/?site=</a></span>fIM8RESQU6fRP%2FV0zwnFrDwrkYMSaHh%2F</div> <div>위 두개는 암호화가 안되기 때문에 패킷 금방 찾습니다.</div> <div>이제 HTTPS 웹 프록시가 난해해지죠. 하지만 접속한 시간대를 찾으면 됩니다. 가장 흔하디 흔한 방식이죠.</div> <div>물론 이걸로 HTTP 들어가면 드러납니다. 왜냐면 응답 결과가 평문이기 때문이죠.</div> <div>웹프록시는 그냥 차단된 사이트 들어가는데 쓰시기 바랍니다. 여기에 개인정보를 넣는 등 하면 패킷 수집 대상이 되는 겁니다.</div> <div><br></div> <div>4. <b>가상사설망 (Virtual Private Network)</b> - 그나마 잡기 힘든게 이 VPN입니다. 오픈소스던 뭐던 VPN은 기본적으로 암호화를 지원하기 때문이죠.</div> <div>모든 패킷이 암호화되기 때문에 패킷을 분석하기엔 참 귀차니즘이 발동하기도 합니다. 하지만 시간이 걸릴 뿐, 들통납니다.</div> <div>VPN 패킷이 발견되면 먼저 하는 일이 VPN 패킷 사용 전/후 패킷 분석입니다. 여기서 흔적이 발견되면 걸린다고 보시면 됩니다.</div> <div>여러분이 개인정보 등 무언가를 남겼을 때, 그 핵심을 더 찾아봅니다. 여러분이 VPN 접속 전후에 어떤 일을 했는지 분석하죠.</div> <div>그리고 가장 많이 쓰는 시간대 패킷 분석을 통해 잡아냅니다. 거기서 악플을 단 증거가 확보되면 악플러는 잡히는 거죠.</div> <div>중국에서 VPN을 금지하고, 중국 내 외국 회사에서 중국 당국에 암호화 키를 넘겨야 허가를 해주는 이유가 이 때문입니다. (물론 외국기업이 싫어하죠.)</div> <div><br></div> <div>여기서 한가지 그들이 많이 쓰는 그 시간대별 패킷 분석. 이를 통해서 대부분의 악플러를 찾아냅니다. 설령 못찾아냈다 해도 포기는 안합니다.</div> <div>물론 개인대 개인으로 악플러 신고는 좀.. 포기하는 게 있고 연예인 등의 재력가가 악플러가 더 열심히 찾아내긴 합니다. 조금 웃기지만...</div> <div>근데 루머의 근거지인 애널리스트들은 왜 못잡을까요? 일단 그들은 돈이 많습니다. 그리고 흔적을 남기지 않습니다. 개인정보도 안남기고... 익명을 추구하며, 가명이라도 추구하죠. VPN도 흔치 않으며 조금 센 가격대라도 강력한 VPN을 쓰고, 자기 컴퓨터에서 활동하지 않습니다. PC방이 있는데.</div> <div>그리고 암호화 사이트 내에서만 활동합니다. 트위터나 페이스북이 가장 큰 놀이터라 볼 수 있죠.</div> <div>만약 애널리스트급의 재력이나 개인정보 보호에 자신이 있는 악플러라면, 다세요. 그게 아닙니까? 달지 마세요. 잡힙니다.</div> <div><br></div> <div>마지막으로 토르 브라우저. 딥웹에 많이 쓰죠. 근데 어떻게든 잡는다면 잡힙니다. 설령 딥웹이라도 미국 NSA 뿐만 아니라 각국에서 참여하는 프로젝트이기도 하기 때문이죠.</div> <div><b>통신사 소속이나 국정원 소속 등의 패킷 분석가는 여러분이 아는 그 이상으로 여러분이 무엇을 하는지 금방 알아챕니다.</b></div> <div><b>어정쩡한 악플 달려면 그만큼의 죄값을 치룰 자신 있는 분만 하시기 바랍니다.</b></div> <div><b>또한 패킷 감청을 새누리당에서 추진하려다 무산된 적이 있지만, 그렇다고 해서 소멸하지 않습니다. 로그는 남깁니다.</b></div> <div><b>이게 프라이버시 침해일 수 있지만, 그들은 이미 그렇게 이 자료를 통해 패킷을 분석합니다. 이는 어디가나 마찬가지입니다. </b></div>