게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
우회를 해서 악플 달아도 경찰이 당신을 알아채는 이유?
게시물ID : it_1913짧은주소 복사하기
작성자 : 컴포지트
추천 : 12
조회수 : 28363회
댓글수 : 20개
등록시간 : 2014/09/03 10:13:08
전에 오유에서 외국 거주 유학생이나 영주권자가 악플 달다가 걸린 페북글이 베스트에 올랐죠.
한국 경찰들과 패킷 분석가들은 바보가 아닙니다. 설령 공밀레라 해도.
어쨌든 어떻게 잡아가는지 알기쉽게 설명해 드립니다.
기술적 오류가 있을 수 있으니 발견하신 분은 바로잡아 주시면 감사하겠습니다.

1. 투명 프록시 (Transparent Proxy) - 공개 프록시 중 가장 많은 부분을 차지합니다.
비록 해당 프록시를 통해서 사이트를 접근하지만, 헤더를 통해 실제 IP가 드러납니다.
그래서 그 프록시로 접근해서 로긴하고 악플 달면 "나잡아줍쇼" 하는거나 마찬가지죠.

2. 익명 프록시 (High Anonymous Proxy) - 공개 프록시가 많이 없는 대신, 실제 IP가 드러나지 않습니다.
근데 장점은 이것 뿐입니다. 왜냐면 대부분 HTTP 기반 프록시고, 암호화를 안하는 프록시기 때문이죠.
그래서 굳이 해당 프록시 서버 국가에 협조 안부탁해도 해당 프록시로 접근한 IP와 시간대를 분석하면 생각보다 쉽게 잡습니다.
이를 보완한 SOCKv4나 SOCKv5, HTTPS 프록시가 있습니다. 근데 HTTPS는 HTTPS 사이트만 들어갈 수 있을 뿐 다를 거 없습니다.
그래도 잡힙니다. 패킷분석가들은 여러분이 생각하는 것보다 귀신입니다. 카톡 음성데이터를 교란(?)한 경력이 있는데.

3. 웹프록시 (Web Based Proxy) - 대부분 국내에서 차단되어 접근이 곤란한 사이트를 들어갈 때 이 프록시를 씁니다.
일단 3단계로 패킷 분석이 쉬움 - 보통 - 어려움으로 나뉘는데,
가장 쉬운 HTTP 사이트 프록시에 URL을 직렬화하지 않고 그대로 드러난 웹프록시 URL은 아주 쉽게 잡힙니다.
예) http://www.webproxy.com/?site=http://todayhumor.co.kr/board/list.php...
그다음 보통 URL을 인코딩하는 등의 숨기는 웹 프록시는 조금 분석하기 난해하지만 규칙을 찾으면 금방 찾습니다.
예) http://www.webproxy.com/?site=fIM8RESQU6fRP%2FV0zwnFrDwrkYMSaHh%2F
위 두개는 암호화가 안되기 때문에 패킷 금방 찾습니다.
이제 HTTPS 웹 프록시가 난해해지죠. 하지만 접속한 시간대를 찾으면 됩니다. 가장 흔하디 흔한 방식이죠.
물론 이걸로 HTTP 들어가면 드러납니다. 왜냐면 응답 결과가 평문이기 때문이죠.
웹프록시는 그냥 차단된 사이트 들어가는데 쓰시기 바랍니다. 여기에 개인정보를 넣는 등 하면 패킷 수집 대상이 되는 겁니다.

4. 가상사설망 (Virtual Private Network) - 그나마 잡기 힘든게 이 VPN입니다. 오픈소스던 뭐던 VPN은 기본적으로 암호화를 지원하기 때문이죠.
모든 패킷이 암호화되기 때문에 패킷을 분석하기엔 참 귀차니즘이 발동하기도 합니다. 하지만 시간이 걸릴 뿐, 들통납니다.
VPN 패킷이 발견되면 먼저 하는 일이 VPN 패킷 사용 전/후 패킷 분석입니다. 여기서 흔적이 발견되면 걸린다고 보시면 됩니다.
여러분이 개인정보 등 무언가를 남겼을 때, 그 핵심을 더 찾아봅니다. 여러분이 VPN 접속 전후에 어떤 일을 했는지 분석하죠.
그리고 가장 많이 쓰는 시간대 패킷 분석을 통해 잡아냅니다. 거기서 악플을 단 증거가 확보되면 악플러는 잡히는 거죠.
중국에서 VPN을 금지하고, 중국 내 외국 회사에서 중국 당국에 암호화 키를 넘겨야 허가를 해주는 이유가 이 때문입니다. (물론 외국기업이 싫어하죠.)

여기서 한가지 그들이 많이 쓰는 그 시간대별 패킷 분석. 이를 통해서 대부분의 악플러를 찾아냅니다. 설령 못찾아냈다 해도 포기는 안합니다.
물론 개인대 개인으로 악플러 신고는 좀.. 포기하는 게 있고 연예인 등의 재력가가 악플러가 더 열심히 찾아내긴 합니다. 조금 웃기지만...
근데 루머의 근거지인 애널리스트들은 왜 못잡을까요? 일단 그들은 돈이 많습니다. 그리고 흔적을 남기지 않습니다. 개인정보도 안남기고... 익명을 추구하며, 가명이라도 추구하죠. VPN도 흔치 않으며 조금 센 가격대라도 강력한 VPN을 쓰고, 자기 컴퓨터에서 활동하지 않습니다. PC방이 있는데.
그리고 암호화 사이트 내에서만 활동합니다. 트위터나 페이스북이 가장 큰 놀이터라 볼 수 있죠.
만약 애널리스트급의 재력이나 개인정보 보호에 자신이 있는 악플러라면, 다세요. 그게 아닙니까? 달지 마세요. 잡힙니다.

마지막으로 토르 브라우저. 딥웹에 많이 쓰죠. 근데 어떻게든 잡는다면 잡힙니다. 설령 딥웹이라도 미국 NSA 뿐만 아니라 각국에서 참여하는 프로젝트이기도 하기 때문이죠.
통신사 소속이나 국정원 소속 등의 패킷 분석가는 여러분이 아는 그 이상으로 여러분이 무엇을 하는지 금방 알아챕니다.
어정쩡한 악플 달려면 그만큼의 죄값을 치룰 자신 있는 분만 하시기 바랍니다.
또한 패킷 감청을 새누리당에서 추진하려다 무산된 적이 있지만, 그렇다고 해서 소멸하지 않습니다. 로그는 남깁니다.
이게 프라이버시 침해일 수 있지만, 그들은 이미 그렇게 이 자료를 통해 패킷을 분석합니다. 이는 어디가나 마찬가지입니다. 
전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호