찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-08
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,672
  • 앱 정품 사용… 백신 업데이트도 중요

    앱 정품 사용… 백신 업데이트도 중요

    ‘모바일인터넷전화’(mVoIP)와 ‘스마트폰 메신저’에 대한 도청·스니핑 우려가 현실화되면서 내 손안의 스마트폰 보안이 관심사가 되고 있다. 악성코드에 감염되면 개인정보 유출과 데이터 조작, 기기 오작동, 사생활 침해 등 광범위한 피해를 입을 수 있기 때문이다. ●집에선 ‘WPA2’ 기술 적용해야 스마트폰 보안의 제1원칙은 정품을 그대로 사용하는 것이다. ‘탈옥’ 등 자의적인 해킹을 통해 설정을 마음대로 변경한 단말기는 외부 공격에 노출된다. 조금이라도 의심이 가는 애플리케이션(응용 프로그램·앱)은 내려받지 않는 게 좋다. 해커들은 호기심을 유발하는 앱에 악성코드를 심어놓는 경우가 많다. 신뢰할 수 없는 사이트의 방문도 삼가고, 보안이 취약한 중소형 쇼핑몰에서의 거래도 주의해야 한다. 스마트폰용 백신을 설치하면 좀비폰의 공포를 줄일 수 있다. 해커들의 해킹 능력이 진화하는 만큼 백신의 업데이트도 중요하다. mVoIP를 업무에 활용하는 기업들은 무선랜을 최상위급 암호화 기술인 ‘WPA2’로 바꾸는 게 안전하다. 가정에서는 보안 설정이 없는 무선랜에서는 인터넷뱅킹을 하지 않는 게 좋다. 스마트폰의 블루투스(무선전송) 기능은 사용할 때만 켜 둬야 한다. 의심스러운 메일은 첨부파일을 열지 않는 편이 낫다. ●‘블루투스’는 사용때만 켜 둬야 방송통신위원회와 한국인터넷진흥원(KISA)은 올해 말을 목표로 사용자 본인이 스마트폰 보안을 점검하는 자가진단 서비스 개발에 착수했다. 특히 상대적으로 보안 우려가 큰 안드로이드 운영체제(OS)용으로 서비스를 내놓는다는 계획이다. 전길수 KISA 악성코드 분석팀장은 “자가진단 서비스를 통해 수출 주력품목인 안드로이드 OS 스마트폰의 보안을 강화할 것”이라고 말했다. 이두걸기자 douzirl@seoul.co.kr
  • 정체불명 해커, 새로운 악성코드 공격…전용백신 받아야

    정체불명 해커, 새로운 악성코드 공격…전용백신 받아야

    방송통신위원회는 8일 신원미상의 해커가 악성코드로 공격하는 사례가 발생했다고 밝혔다.  방통위는 이 해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장, 기관과 업체 내부의 패치관리시스템(PMS)을 통해 동 시스템에 연결된 모든 PC에 자동으로 유포하는 새로운 공격 방법을 사용하고 있다고 설명했다. 방통위는 각 기관 및 업체에 각종 패치관리서버, 백신서버 등의 관리자 계정 및 비밀번호를 변경하거나 비인가자 접속 여부와 악성코드 설치 유무를 점검하고, 해킹에 대비한 모니터링을 철저히 할 것을 당부했다.  또 해커가 새로운 공격 방법으로 개인용 PC를 해킹해 좀비PC를 만들거나 하드디스크를 파괴할 수 있으므로 인터넷 사용자들은 정보보안 수칙을 지켜달라고 강조했다. 방통위 관계자는 “새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵다.”며 “신속하게 전용백신으로 치료해달라.”고 말했다.  방통위는 현재 보호나라(www.boho.or.kr)와 안철수연구소(www.ahnlab.com) 등을 통해 새로운 악성코드 전용백신을 배포하고 있다고 밝혔다.  한편 방통위는 지난 4일부터 시작된 ‘분산서비스거부’(DDoS 디도스) 공격으로 하드디스크 손상을입은 피해신고가 8일 오후 3시 현재 모두 522건으로 늘었다고 밝혔다.  이어 전용백신으로 위장한 악성코드가 유포된 사례가 발견되기도 했고, 보호나라 홈페이지를 사칭한 피싱 사이트가 개설돼 이용자들에게 결제를 유도한 경우가 있었다며 해당 사이트를 즉각 삭제했다고 덧붙였다. 맹수열기자 guns@seoul.co.kr
  • 佛 칸G20 회의 정보 해킹 당해

    프랑스 재경부가 올해 칸에서 열릴 주요 20개국(G20) 정상회의 관련 정보를 노린 해커들로부터 최근 몇 개월간 대규모 사이버공격을 받았다고 프랑수아 바루앵 예산장관이 7일 밝혔다. 바루앵 장관은 배후에 대해 구체적인 언급을 피한 채 “조사가 진행 중”이라면서 “단서들을 갖고 있다.”고 말했다. 앞서 프랑스 주간 파리마치는 이날 한 고위 관리의 말을 인용, 지난해 12월 이후 프랑스 재경부 컴퓨터 150대 이상이 공격당했으며 전체 컴퓨터 17만대 중 1만여대에 대한 점검작업이 진행되고 있다고 보도했다. 이 관리는 “해킹당한 자료들은 중국 인터넷 주소로 전송된 것으로 나타났다.”면서 “해커들은 프랑스 국내 문제보다는 국제문제에 더 많은 관심을 갖고 있었다.”고 전했다. 나길회기자 kkirina@seoul.co.kr
  • 내 스마트폰 ‘좀비폰’ 안되려면…경찰청 안전수칙 10계명 소개

     경찰청이 공식 블로그인 ‘폴인러브’를 통해 ‘좀비 스마트폰’을 막는 방법을 소개했다.  경찰청은 지난 7일 이 블로그에서 “스마트폰도 악성코드 감염으로 인해 개인정보 유출은 물론 데이터 조작, 기기 오작동, 사생활 침해, 심지어 스마트폰이 ‘좀비 스마트폰’으로 전락해 디도스(DDoS·분산서비스거부) 공격의 또다른 범인이 될 수 있다.”고 경고했다.  이어 “악성코드를 통한 스마트폰 뱅킹 해킹은 물론 개인정보 유출로 문자메시지 가로채기를 이용한 소액결제 해킹도 가능하다.”고 덧붙였다.  경찰청은 ‘좀비 스마트폰이 되지 않는 방법’을 공개했다.  경찰청은 “아이폰의 탈옥, 안드로이드의 루팅 등 해킹을 통해 본래 단말기에서 제공하는 응용프로그램의 설정을 변경할 경우 보안상 취약점이 발생할 수 있다”고 지적했다. 또 의심이 가는 응용프로그램(애플리케이션)은 다운받지 말고 신뢰할 수 없는 사이트의 방문도 지양할 것을 권장했다.  이어 “스마트폰용 백신(V3, 알약 등)을 반드시 설치해야 하며, 해커들의 해킹 능력이나 기술이 업데이트 되기 때문에 수시로 업데이트 해야 한다.”고 강조했다.  경찰청은 “보안 설정이 된 무선랜을 사용해야 하며 만일 가정에서 무선랜을 이용한다면 최상위급 암호화 보안기술인 WPA2를 적용해야 한다.”고 말했다. 어쩔 수 없이 외부에서 보안 설정이 없는 무선랜 사용시에는 인터넷뱅킹 등의 서비스는 지양하라고 당부했다.  또 “같은 맥락으로 무선 인터페이스(블루투스)는 사용시에만 켜두고, 보안이 취약할 가능성이 높은 중소형 쇼핑몰에서의 거래도 주의를 기울여야 한다.”고 말했다.  경찰청은 “멀티미디어 메시지(MMS)나 e메일 첨부파일 등에서 발신인이 불분명하고 경품에 당첨되었다든지 친한 척하는 의심스러운 메일 등은 특히 주의하라.”면서 “개인 무선랜에 보안설정을 해 자신의 무선랜이 불법행위에 활용되지 않도록 하라.”고 강조했다.  경찰청은 이어 “스마트폰 사용자들에게 이미 널리 애용 중인 P2P를 통한 정보 공유나 이를 통한 불법 다운로드를 하지 말라.”면서 “전 국민의 대다수가 사용중인 스마트폰이 디도스의 희생양이 되면 엄청난 피해가 예상된다. 개개인이 조금씩만 주의한다면 디도스 공격으로부터 안전한 한국을 만들 수 있을 것”이라고 덧붙였다.  인터넷서울신문 event@seoul.co.kr
  • 방통위 “정상파일 위장한 새로운 악성코드 공격”

     방송통신위원회는 미상의 해커가 악성코드로 공격하는 사례가 발생했다고 8일 밝혔다.  방통위는 “해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장, 기관과 업체의 패치관리시스템(PMS)에 연결된 PC에 자동 유포하는 공격 사례가 발생하고 있다.”고 설명했다.  방통위는 “전용백신으로 위장한 악성코드가 유포된 사례가 발견됐고, 보호나라 홈페이지를 사칭한 피싱 사이트가 개설돼 결제를 유도한 경우도 있었다.”고 소개했다.  방통위는 “기관과 업체는 각종 패치관리 서버, 백신 서버 등의 관리자 계정과 패스워드를 바꾸거나 비인가자 접속 여부 및 악성코드 설치 유무를 점검하고, 모니터링을 철저히 해야 한다.”고 당부했다. 또 “해커가 새로운 수법으로 개인용PC를 해킹, 좀비PC 또는 하드디스크 파괴 등의 피해를 일으킬 수 있어 정보보안 수칙을 지켜달라.”고 강조했다.  방통위 관계자는 “새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵기 때문에 신속하게 전용백신으로 치료해 달라.”고 말했다.  방통위는 새로운 악성코드에 대해서는 보호나라(www.boho.or.kr), 또는 안철수연구소(www.ahnlab.com) 를 통해 전용백신을 배포하고 있으며, 피싱 사이트는 즉각 삭제했다고 밝혔다.  인터넷서울신문 event@seoul.co.kr
  • 내 스마트폰이 ‘좀비폰’으로?…안전수칙 10계명

    내 스마트폰이 ‘좀비폰’으로?…안전수칙 10계명

    지난 4일부터 시작된 ‘분산서비스거부’(DDoS 디도스)공격이 큰 피해없이 마무리 된 가운데 경찰청은 8일 이른바 ‘좀비 스마트폰’의 위험성을 경고하면서 예방법을 소개했다.  경찰청은 공식 블로그인 ‘폴인러브’를 통해 컴퓨터는 물론 스마트폰도 악성코드에 감염돼 개인정보 유출과 데이터 조작, 기기 오작동, 사생활 침해 등에 노출될 수 있다고 밝혔다. 경찰청은 “특히 악성코드를 통한 스마트폰 뱅킹 해킹은 물론 문자 메시지 가로채기를 통한 소액결재 해킹도 가능하다는 것이 전문가들의 의견이며 실제로 가능하다.”며 “심한 경우 스마트폰이 해커들에 의해 좀비 스마트폰으로 악용돼 디도스 공격의 또 다른 범인이 될 수도 있다.”고 경고했다.  현재 스마트폰의 인터넷 매개체인 와이파이 등 무선랜은 보안 설정을 하지 않을 경우 누구든 접속이 가능하기 때문에 해킹하거나 악성코드를 침투시키기 쉽다는 것이다. 경찰청은 스마트폰 해킹을 막기 위해서는 사용자의 주의가 필요하다며 다음과 같은 예방법을 소개했다.  ●정품을 그대로 사용하자.  아이폰과 안드로이드폰 사용자들은 이른바 ‘탈옥’, ‘루팅’이라는 자의적이고 임의적인 해킹을 통해 단말기에서 제공하는 응용프로그램 등 설정사항을 마음대로 변경하고 있다. 하지만 이런 해킹은 단말기에 보안상 취약점을 만들 수 있기 때문에 정품을 사용하는 것이 중요하다.  ●조금이라도 의심이 가는 응용프로그램(애플리케이션)은 내려받지 말자.   ●신뢰할 수 없는 사이트의 방문을 되도록 줄이자.  ●스마트폰용 백신(V3, 알약 등)을 반드시 설치하자.  백신 설치와 함께 중요한 것은 수시 업데이트이다. 해커들의 해킹능력과 기술이 업데이트되는 만큼 백신의 업데이트도 중요하다.  ●보안설정이 된 무선랜을 사용하자.  가정에서 무선랜을 이용하고 있다면 최상위급 암호화 보안기술인 WPA2를 적용하고, 어쩔 수 없이 외부에서 보안설정이 없는 무선랜을 사용할 때는 인터넷뱅킹 등의 서비스는 이용하지 말자.    ●무선 인터페이스(블루트스기능)는 사용할 때만 켜두자.    ●보안이 취약할 가능성이 높은 중소형 쇼핑몰에서의 거래에도 주의를 귀울여야 한다.    ●멀티미디어 메시지(MMS)나 e메일의 첨부파일도 주의하자.  특히 발신인이 불분명하고 경품에 당첨되었다고 하거나, 친한 척하는 의심스로운 메일은 특히 주의해야 한다.    ●개인 무선랜에 보안설정을 해 자신의 무선랜이 불법행위에 악용되지 않게 주의하자.  ●스마트폰 사용자에게 이미 널리 애용중인 P2P를 통한 정보공유나 불법 다운로드를 하지 말자. 맹수열기자 guns@seoul.co.kr
  • 디도스 공격 동원 좀비PC 하드파괴 시작[속보]

    ’디도스’ 공격에 동원됐던 ‘좀비 PC’의 하드디스크 파괴가 시작됐다. 정부는 6일 ”지난 4일부터 시작된 디도스 공격으로 인해 좀비PC가 된 PC들의 하드디스크가 망가지기 시작했다.”고 밝혔다. 악성코드 감염 후 4~7일 정도 뒤에 하드디스크 파괴가 시작될 것이라는 당초 예상보다 빠른 진행을 보이고 있다. 국가정보원과 방송통신위원회는 ”이번 공격은 지난 ‘7·7대란’ 때와는 달리 PC 이용자들이 내성을 가졌고, 긴밀하게 대처하면서 큰 피해를 입지 않았다.”면서 “좀비PC 수가 감소하자 해커가 새로운 명령을 내린 것으로 풀이된다.”고 분석했다. 이번 하드디스크 파괴 증상은 명령서버로부터 명령을 받고 일정 기간이 지난 후에 동작했던 ‘7.7 대란’ 때와는 달리 명령을 받는 즉시 동작하도록 설정돼 있다. 하드디스크 파괴 명령이 하달되면 먼저 A∼Z까지 모든 드라이브를 검색해 zip, c, h, cpp, java, jsp, aspx, asp, php, rar, gho, alz, pst, eml, kwp, gul, hna, hwp, pdf, pptx, ppt, mdb, xlsx, xls, wri, wpx, wpd, docm, docx, doc 파일들을 복구할 수 없도록 손상시킨다. 또 A∼Z까지 모든 고정 드라이브를 검색해 시작부터 일정 크기만큼을 0으로 채운 뒤 하드디스크를 손상시켜 아예 컴퓨터 작동이 되지 않게 된다. 방통위는 “PC를 사용 중인 경우 백신을 다운받아 검사 및 치료해야 하고 최근 며칠 간 PC를 켜지 않은 경우 안전모드에서 부팅해야만 PC 파괴를 방지할 수 있다.”고 말했다. 인터넷서울신문 event@seoul.co.kr
  • [디도스 공습] 해외 피해사례

    사이버 테러가 전 지구적인 현안으로 부상한 지는 오래됐다. 사이버보안에 많은 공을 들이는 선진국도 예외가 아니다. 2009년 4월 미국에서는 국방부(펜타곤) 보안 시스템이 뚫리면서 3000억 달러짜리 차세대 스텔스 전투기 F35의 개발 정보가 정체불명의 해커들에게 유출된 적도 있다. 같은 해 7·7 디도스 공격 때도 미 백악관과 재무부, 연방무역위원회 등이 피해를 입었다. 초창기 사이버 테러는 주로 호기심이나 돈을 목적으로 한 개인에 의해 벌어졌다. 하지만 갈수록 정치적 목적을 위한 수단으로 사이버 테러를 활용하는 사례가 늘고 있다. 지난해 신종 악성코드인 스턱스넷이 이란 원자력발전소를 사이버 공격해 원심분리기 1000여대를 고장 낸 사례에서 보듯 은밀히 타국을 공격하는 무력 시위로 이용되기도 한다. 스턱스넷의 파괴력은 이란에서 그치지 않았다. 지난해 10월쯤에는 독일 지멘스 시스템을 사용하는 중국 내 컴퓨터 600만대와 1000여개 산업시설에 막대한 피해를 끼쳤다. 사이버 공격을 전쟁의 한 형태로 수행하기 위해 해커부대를 전략적으로 육성하는 국가도 늘고 있다. 스턱스넷은 미국·이스라엘 정보기관이 비밀리에 개발했다는 것이 정설이다. 중국은 2003년부터 베이징, 광저우 등지에 해커 2000여명으로 구성된 ‘전자전 부대’를 창설, 운영하고 있다. 러시아도 옛 소련 국가보안위원회(KGB)의 후신인 연방보안국(FSB)에 사이버전 전담 부서를 두고 사이버 무기 개발과 전문가 양성에 힘을 쏟고 있다. 2008년 8월 러시아 해커들은 그루지야의 주요 정부 사이트와 통신서비스 등을 공격해 대통령 홈페이지와 20여개 금융·방송사 사이트를 다운시킨 바 있다. 강국진기자 betulo@seoul.co.kr
  • [디도스 공습] 누가 왜 공격했나

    4일 청와대 등 정부·공공기관과 민간기업 등 40개 사이트가 동시다발적으로 분산서비스거부(디도스·DDoS) 공격을 받으면서 배후에 관심이 쏠리고 있다. 특정 기관만 선별해 공격한 만큼 의도적인 테러라는 지적도 제기된다. 그러나 2009년 인터넷 대란을 일으킨 ‘7·7 디도스 공격’ 때와 마찬가지로 배후를 밝혀내기가 쉽지 않을 것으로 전망된다. 한국에 대한 사이버테러의 대부분이 중국을 경유하고 있다는 점에서 이번 디도스 공격도 중국을 경유했을 가능성이 높다는 관측이다. ●악성코드 대부분 中서 개발 정부와 보안업계에 따르면 이번 디도스 공격의 첫 징후는 군 관련 기관에 집중됐던 것으로 나타나 공격 배후에 대한 의혹이 증폭되고 있다. 군이 첫 공격 대상이었다는 점에서 정치적 목적에 따른 사이버 테러일 가능성이 적지 않다고 분석된다. 특히 중국 등 제3국에 해외 서버를 구축한 것으로 알려진 북한이 공격 배후일 수 있다. ‘훙커’로 악명을 떨치고 있는 중국 해커 그룹도 용의 선상에 있다. 국내에서 발생하는 디도스 공격용 악성코드의 상당수는 중국에서 개발되고 있다. 첫 공격 징후가 포착된 시점은 지난 3일 저녁 8시 30분. 국방부와 합동참모본부, 해군본부, 방위사업청 등 군 기관 4곳과 통일부, 국회 등 모두 6개 기관에서다. 이때부터 국가정보원과 국방부 사이버사령부, 한국인터넷진흥원(KISA)이 악성코드 수집 및 분석에 들어갔다. 최초 악성코드는 3일 오전 국내 웹하드 사이트인 쉐어박스와 슈퍼다운에서 유포된 것으로 밝혀졌다. 2차 공격은 4일 오전 10시에 청와대 등 정부·공공기관과 국민은행, 네이버 등의 민간기업을 포함해 29개로 파악됐다. 이날 오후 6시 30분에 재개된 3차 공격은 40개 사이트로 확대됐다. 그러나 이번에도 배후 추적이 여의치 않을 것으로 보인다. 최초 유포는 국내 사이트였지만 공격을 시달한 명령 서버가 해외에 있는 것으로 파악되고 있다. 지난해 6월 디도스 공격도 진원지가 중국이었지만 배후는 밝혀내지 못했다. 전 세계 13개 루트 도메인 네임 시스템(DNS) 서버가 공격받았던 2007년 2월에는 국내 PC가 경유지로 활용됐고 공격 진원지는 해외였다. 방송통신위원회 관계자는 “국정원과 국방부 사이버사령부 등이 공동 조사하고 있지만 배후를 파악하기는 쉽지 않다.”고 말했다. ●일부 금융기관 홈페이지 일시 중단 이번 디도스는 7·7대란 때보다는 규모가 작아 피해는 크지 않다. 당시 악성코드에 감염됐던 좀비PC는 11만 5000대였지만 이번 공격에 동원된 좀비PC는 2만 1000대로 추산되고 있다. 이날 오후 6시30분 공격도 피해가 미미했다. 정부 주요 부처도 디도스를 자동 차단해 큰 피해는 발생하지 않았다. 공격은 지속되고 있지만 실시간 감시로 방어하고 있기 때문이다. 정부 주요 부처 사이트를 관리하는 정부통합전산센터 관계자는 “외교통상부, 통일부, 행정안전부, 국가대표포털, 경찰청, 국세청, 금융위원회에 대한 공격이 있었지만 공격 시작과 동시에 이를 자동 차단해 사이트가 다운되는 등의 피해는 없었다.”고 말했다. 디도스 공격에 취약한 일부 사이트에서는 피해가 발생했다. 금융위원회 홈페이지가 오전에 접속이 잠시 중단됐고, 대신증권의 홈페이지도 일시 중단됐지만 홈트레이딩시스템(HTS) 피해는 발생하지 않았다. 국민은행, 신한은행 등의 시중 은행은 디도스 차단 장비를 가동해 인터넷뱅킹은 차질없이 운영됐다. 방통위와 KISA는 5일 오전 10시 45분 29개 사이트에 대한 디도스 공격이 있을 것으로 예상하고 있다. 안동환·이재연기자 ipsofacto@seoul.co.kr [용어 클릭] ●디도스(DDoS) ‘분산 서비스 거부 공격’(Distribute Denial of Service attack)의 영문 약자로 특정 사이트나 서버를 무력화시키는 사이버 테러다. 다수의 컴퓨터를 일제히 작동시킨 후 대량 접속 신호를 유발해 공격 대상 사이트를 마비(네트워크 과부하, 접속 장애)시킨다. ●좀비PC 해커가 디도스(DDoS) 공격을 가하기 위해 악성 코드(바이러스)로 감염시킨 컴퓨터를 지칭한다. PC 사용자는 악성 코드에 감염된 사실을 모르는 경우가 대부분이며, PC는 해커에 의해 원격 조종된다.
  • [디도스 공습] “좀비PC 감염속도 빨라 파괴력 커질수도”

    [디도스 공습] “좀비PC 감염속도 빨라 파괴력 커질수도”

    4일 청와대 등 주요 인터넷 사이트를 대상으로 나타난 분산서비스거부(디도스) 공격에 대해 2009년 7월에 출몰했던 디도스보다 더 파괴력이 높고 피해도 많을 것이라는 우려가 나오고 있다. 상대적으로 짧은 시간에 악성코드에 유포된 좀비PC가 늘어났기 때문이다. 이에 따라 전문가들은 사용자가 하루빨리 백신을 내려받는 게 무엇보다 중요하다고 조언하고 있다. 전문가들은 이번 디도스 공격에 대해 공공기관에 대한 의도적인 혐오감이 원인이라고 진단하고 있다. 임재명 한국인터넷진흥원(KISA) 인터넷침해대응센터 종합상황실 단장은 “많은 사람이 이용하는 공공기관과 은행 등을 타깃으로 하고 있다는 점에서 이들 기관의 운영을 어렵게 하기 위해 디도스가 설계된 것 같다.”고 말했다. 더구나 정부 발표처럼 악성코드 유포가 국내 특정 P2P 사이트로만 이뤄지지 않았을 가능성도 큰 것으로 보고 있다. 모바일 보안전문기업 쉬프트웍스 홍민표 대표는 “해커들이 악성코드를 한군데에만 배포하지 않는다는 점에서 유포 경로가 더욱 다양하고, 디도스 공격에 동원되는 좀비PC 수도 1만여대가 아니라 실제로는 더 많을 가능성이 높다.”고 말했다. 문제는 이번 디도스 공격이 전형적인 모습을 띠지 않고 있다는 점이다. 이렇게 되면 피해 규모도 예상보다 커질 수 있다. 홍 대표는 “좀비PC에 감염되는 속도가 과거보다 빠르다는 점을 감안하면 공격 방식이 기존 형태와는 다른 것 같다.”면서 “특히 컴퓨터 이용 횟수가 많아지는 주말을 지나면서 공격의 강도가 강해질 것”이라고 우려했다. 이에 따라 이들은 공격 대상 기관들의 노력 못지않게 사용자 개인의 대응이 중요하다고 입을 모으고 있다. 임 단장은 “악성코드에 감염됐으면 전용 백신을 내려받아 치료하는 게 중요하다.”면서 “설사 감염이 안 됐더라도 며칠 동안이라도 P2P 사이트에서 모르는 소프트웨어나 파일은 받지 않아야 한다.”고 말했다. 홍 대표는 “좀비PC에 특정 사이트에 대한 공격 명령을 내리는 중간명령제어(CNC) 서버를 찾아 접속을 봉쇄하는 작업도 효과적일 것”이라고 덧붙였다. 이두걸기자 douzirl@seoul.co.kr
  • 국익위해 물불 안가리는 스파이전쟁

    국가 간 스파이 전쟁은 암묵적인 ‘사실’이다. 전통적인 도청부터 상대 컴퓨터에 바이러스를 심어 정보를 빼내는 사이버전까지 방법도 다양하다. 최근에는 세계 2위의 경제대국으로 올라선 중국의 산업스파이 활동이 기승을 부리고 있다. 지난달 중국 해커들이 예산 작업 중이던 캐나다 재무부와 재무위원회 2곳의 컴퓨터시스템에 침투해 유례없는 피해를 낳았다. 데이비드 스킬리콘 미국 퀸즈대 교수는 “중국이 캐나다 정부의 세금, 예산에 관한 데이터에 접근한 것은 캐나다 광산업체 계약 등 자국 산업에 중요한 영향을 미치기 때문”이라고 말했다. 하지만 중국 외무부는 해커와의 관련성을 부인했다. 2008년 카를로스 구티에레즈 미 상무장관이 중국 베이징에서 열린 미·중 경제전략대화에 참가했을 때도 미 대표단의 컴퓨터에 중국 해커가 심은 스파이웨어 바이러스가 논란이 됐다. 스파이웨어 바이러스는 컴퓨터에 내장된 정보를 빼내 간다. 당시 미 상무부는 파장이 커질 것을 우려해 시인도, 부인도 하지 않았다. 도청은 다반사로 일어난다. 지난해 위키리크스는 미 중앙정보국(CIA)이 국무부를 통해 각국 지도자들과 유엔 주재 외교관들의 생체 정보와 신용카드 정보, 통신 정보를 수집했다고 폭로, 이를 방증했다. 쿠바 정부는 정치적 동기를 활용해 세계에서 가장 잡아내기 힘든 스파이를 키워내기로 유명하다. 정보전은 동맹 관계에서도 예외는 아니다. 지난달 오만은 오랜 우방인 아랍에미리트연합(UAE)이 스파이 네트워크와 연계해 자국과 이란 간의 군사·안보 협력 관계를 캐내고 있다고 폭로했다. UAE는 이를 딱 잡아뗐다. 정서린기자 rin@seoul.co.kr
  • 고교생 해커 760만건 ‘신상털기’

    지난해 케이블TV ‘4억 명품녀’ 출연 방송과 관련, 해당 여성의 신상정보를 인터넷에 공개(일명 신상 털기)해 논란을 불러일으켰던 장본인이 고교생들인 것으로 드러났다. 대구지방경찰청은 8일 학교와 기업, 경제단체, 언론사 등 104개의 인터넷 서버 시스템을 해킹해 760여만건의 개인정보를 빼돌리고 사이버상에 이를 유포하거나 자신들이 운영하는 게임과 경쟁 관계에 있는 게임 서버에 ‘분산서비스거부’(DDoS) 공격을 한 혐의로 대구 모고교 2학년 K모(17)군과 경북 포항 모고교 1학년 C모(16)군 등 2명을 불구속 입건했다. 이들은 지난해 9월 한 TV 프로그램에 출연한 20대 여성이 ‘무직이지만 부모의 용돈으로 명품을 구입해 몸에 걸치고 있는 것만 4억원대’라며 자신의 명품을 과시하자 김씨가 회원으로 가입한 인터넷 쇼핑물과 항공사, 부동산 사이트를 해킹, 물품 구매 및 배송 내역 등을 캐낸 뒤 이를 인터넷에 유포시킨 혐의를 받고 있다. 또 지난해 10월 전두환 전 대통령 추징금 자진 납부가 사회적 이슈로 부각되자 전 전 대통령의 출신 학교인 대구 협성중, 대구공고의 홈페이지를 해킹한 뒤 홈페이지 내용을 악의적으로 훼손하고 이들 학교 교사의 개인정보 등을 인터넷에 유포한 혐의도 받고 있다. 두 사람은 인터넷상에서 해킹을 공부하면서 친해졌으며 인터넷 해킹그룹 ‘TEAM KOS’의 운영자로 활동하고 있는 것으로 드러났다. 대구 한찬규기자 cghan@seoul.co.kr
  • “어산지, 할머니로 분장해 피신…출생 비밀…37개 학교 전학”

    “어산지, 할머니로 분장해 피신…출생 비밀…37개 학교 전학”

    위키리크스 창립자인 줄리언 어산지가 폭로의 ‘주인공’에서 폭로의 ‘대상’으로 전락, 전 세계 유력지들로부터 낱낱이 까발려지기 시작했다. 지난주 미국 뉴욕타임스(NYT)의 빌 켈러 편집장과 기자들이 ‘공개된 비밀: 위키리크스, 전쟁과 미국외교’라는 제목의 책을 통해 위키리크스와의 관계와 어산지에 대한 개인적 평가를 가감없이 밝힌 데 이어 영국 가디언까지 그의 사생활을 폭로(?)하고 나섰다. 가디언 기자인 데이비드 리와 루크 하딩이 31일(현지시간) 펴낸 어산지의 새 전기 ‘위키리크스: 줄리언 어산지의 비밀과의 전쟁 속으로’에 따르면 영국에 살고 있는 어산지는 미국 중앙정보국(CIA)이 자신을 추적한다고 생각해 할머니로 분장을 하고 다녔다. 그의 백금색 머리칼은 가발에 감춰져 있었지만, 키가 180㎝를 훌쩍 넘는 만큼 여자라고 설득하기엔 어려운 외모였다는 후문이다. 위키리크스의 일원인 제임스 볼은 저자들에게 “그게 얼마나 웃겼는지 상상도 못 할 것”이라면서 “그는 두 시간도 넘게 할머니로 차려 입곤 했다.”고 말했다. 가디언은 그러면서 “(CIA가 어산지를) 추적한다는 확실한 증거도 없음에도 불구하고” 그가 그렇게 공을 들여 미국 정보당국의 감시망을 피했다며 어산지의 과도한 경계심을 조롱하기도 했다. 전기에는 어산지의 평범하지 않은 어린 시절과 복잡한 부모와의 관계도 노출됐다. “그는 27살이 되도록 생부(生父)가 누구인지 몰랐고, 생부인 존 십톤에 대한 기록도 거의 남아 있지 않다.”고 책은 밝혔다. 또 그의 어머니 크리스틴이 17살에 가출해 그의 아버지와 사랑에 빠졌으며, 십톤은 1970년 베트남전 반대 시위에 나선 반항적인 기질의 젊은이였다는 설명도 나와 있다. 하지만 그들의 관계가 끝나면서 어산지의 삶에 아버지의 역할은 없었다. 어산지가 25살이 되던 해까지 아버지와 아무런 접촉도 없다가 나중에 부자가 만났을 때 어산지는 자신의 논리적이고 냉철한 지성을 아버지로부터 물려받았다는 것을 발견했다. 어산지의 친구는 그의 아버지를 가리켜 ‘어산지의 뒤를 비추는 거울과 같다’고 말하기도 했다. 위키리크스 도메인은 아버지의 이름으로 등록한 것이다. 학창 시절에 어산지는 37개의 다른 학교를 옮겨 다녀야 했다. 어산지는 훗날 “사람들이 ‘가엾은 것’이라며 끔찍하게 굴기도 했지만 사실, 나는 그 시절을 진심으로 즐겼다.”고 회고했다. 1991년쯤 그는 호주에서 가장 성공한 해커였지만, 처음 법정에 선 것은 1994년이었다. 미국의 군사용 기밀 네트워크인 밀넷을 포함, 24건의 해킹 혐의를 받고 있던 그에게 담당 판사는 ‘지적인 호기심이 많아 일으킨 행동’이라며 관대한 판결을 내렸다. 정서린기자 rin@seoul.co.kr
  • 페이스북 안전성 다시 도마에

    페이스북 안전성 다시 도마에

    세계 최대 소셜네트워크서비스(SNS)인 페이스북 창업자이자 최고경영자(CEO) 마크 저커버그의 페이스북 팬 페이지가 해킹당했다고 BBC방송 등이 26일(현지시간) 보도했다. 페이스북이 개인정보 보안 강화조치를 발표하며 대응에 나섰지만 SNS의 최대 약점으로 꼽히는 안전성 문제가 다시 도마에 올랐다. 해커는 저커버그의 팬 페이지에 마치 저커버그가 쓴 것처럼 꾸며 메시지를 올렸다. 해커는 “해킹을 시작하자. 페이스북이 돈을 필요로 한다면 은행으로 가는 대신에 사회적인 방법으로 페이스북 이용자들에게 페이스북 투자를 허용하는 게 어떨까. 노벨상 수상자인 무함마드 유누스가 설명한 방법으로 페이스북을 소셜 비즈니스로 전환하자.”라고 썼다. 유누스 그라민 은행 총재는 가난한 사람들을 위한 금융 제도(마이크로 크레디트)를 통해 빈곤층과 여성 등에게 자활의 길을 열어 주는 운동으로 2006년 노벨평화상을 받은 방글라데시 빈곤퇴치 운동가다. 메시지가 올라온 지 3분 만에 1800여명이 ‘좋아요’를 눌러 공감을 표시했고 댓글도 438건이나 달렸다. 페이스북 팬 페이지는 개인 계정과는 별도로 운영되며 주로 유명 인사와 기업 등이 일반인과 소통하기 위해 운영하는 곳이다. 페이스북이 해킹 피해를 입은 것은 처음이 아니다. 지난 23일에는 니콜라 사르코지 프랑스 대통령의 페이스북 계정이 두 차례나 해킹당했다. 당시 해커는 오는 2012년 대선에 출마하지 않기로 결심했다는 메시지를 올렸고 사르코지 대통령과 페이스북 친구를 맺은 35만명이 이 거짓 메시지를 즉각 받아봤다. 안전성 논란 속에서 페이스북은 이날 이틀 앞으로 다가온 ‘세계 개인정보 보안의 날’을 맞아 카페나 공항, 호텔 등 여러 사람이 사용하는 컴퓨터에서 쓸 수 있는 ‘1회용 비밀번호’를 도입하는 등 개인정보 보호 개선 조치를 발표했다. 강국진기자 betulo@seoul.co.kr
  • “26년전 아르헨티나에 UFO와 생명체 추락”

    “26년전 아르헨티나에 UFO와 생명체 추락”

    26년 전 남미 아르헨티나의 지방에 미확인비행물체(UFO)가 추락했다는 주장이 나와 비상한 관심을 끌고 있다. 21일(현지시간) 아르헨티나 공군 인터넷사이트 해킹사건이 발생했다. 사이트는 몇 시간 만에 복구됐지만 여진을 가져온 건 해킹된 사이트에 떳던 메시지다. 해커는 공군사이트 메인화면에 한 공군비행사의 사진, 서명과 함께 오래 전 아르헨티나의 한 지방에서 있었던 사건에 대한 글을 올렸다. 1985년 1월26일 멘도사 주의 파파가요스라는 지역에 확인되지 않은 물체가 추락했다는 내용이다. 당시 아르헨티나 군은 물론 외국 군도 다수 현장에 출동해 추락 지점을 수색했다고 글은 폭로했다. UFO 추락사건의 진실을 알리기 위한 해킹이었던 셈이다. 해커는 당시 현장에 출동한 익명의 공군 관계자 말을 인용해 “일반인 접근을 통제한 가운데 수색을 벌인 군이 담배 모양의 비행물체를 발견했다.”면서 “비행물체 안에는 생명체가 있었다.”고 주장했다. 해커는 “공군은 1985년 1월26일 일어난 사건을 정확히 알고 있다.”며 진실을 공개하라고 촉구했다. 그는 “(공군 고위 인사에게 들은 말에 따르면) 공군은 당시 현장을 촬영한 비디오테입을 보관하고 있다.”면서 “더 이상 거짓말을 하지 말고 사실을 사실대로 공개하라.”고 요구했다. 아르헨티나 지방 일간지 ‘로스 안데스’는 현지 주민을 인터뷰한 결과 “당시 하늘에서 이상한 물체를 봤다는 사람이 실제로 있었다.”면서 “추락했을 때 땅이 크게 진동했다는 증언도 나왔다.”고 전했다. 사진=해킹된 공군사이트 캡쳐 서울신문 나우뉴스 남미통신원 임석훈 juanlimmx@naver.com
  • 중국發 피싱 무차별 습격…설 앞두고 기승 ‘피싱 요주의’

    중국發 피싱 무차별 습격…설 앞두고 기승 ‘피싱 요주의’

    설을 앞두고 중국발(發) ‘피싱’(Phishing)이 또 기승을 부릴 조짐을 보이고 있어 검찰·경찰 등 수사당국이 촉각을 곤두세우고 있다. 중국에 거점을 둔 피싱조직이 금융기관, 온라인 쇼핑몰 등 일상생활과 밀접한 사이트를 사칭해 범죄를 저지른 데 이어 대검찰청 같은 국가기관 홈페이지까지 모방해 무차별적으로 개인정보를 빼내고 있다. 몰래 빼낸 개인정보는 돈을 받고 되팔거나 인터넷 사이트 아이디(ID) 생성 등 제2의 범죄에 악용되고 있다. 수사당국은 피해 확산은 예상되지만 피싱조직의 근거지가 중국이어서 소탕이 쉽지 않다고 호소한다. 서울중앙지검 첨단범죄수사2부는 “중국에 서버를 둔 대검 사칭 ‘피싱 사이트’가 여러개 운영되고 있는 것으로 확인됐다.”면서 “지난달 20일 개설된 사이트는 추적해 폐쇄했고 나머지 사이트와 개설자를 찾는 데 주력하고 있다.”고 19일 밝혔다. 피싱은 금융기관, 쇼핑몰 등을 사칭해 해당기관 사이트를 개설하거나 메일을 보내 로그인을 유도한 뒤 주민등록번호, 신용카드번호 등 개인정보를 빼내는 범죄다. 개인정보(private data)와 낚시(fishing)의 합성어다. 피싱 수법은 크게 두 가지다. 하나는 ‘금융기관·쇼핑몰 피싱’이다. 금융기관이나 온라인 쇼핑몰과 유사한 사이트를 개설해 사용자의 접속을 유도한 뒤 사용자가 주민번호, 신용카드번호 등 개인정보를 입력하면 ‘에러’ 표시를 띄운다. 에러 창이 뜨는 순간 사용자의 개인정보는 모두 빠져나간다. 다른 하나는 ‘이메일 피싱’이다. 금융기관, 경찰, 검찰 등을 사칭해 이메일을 보내는 방법이다. 사용자가 이메일을 클릭하면 해당 기관을 본뜬 홈페이지가 뜬다. 계좌번호, 주민번호 등 개인정보를 입력하는 순간 그 정보는 고스란히 유출된다. 두 방식 모두 입력한 개인정보는 해커가 지정한 특정 이메일로 전송된다. 검찰 관계자는 “대검 사칭 피싱은 전형적인 ‘이메일 피싱’”이라면서 “‘검찰청 전자민원서비스’(벌과금 납부 안내)라는 제목의 이메일을 클릭하면 ‘전용뷰어설치 판결내용조회’ 창이 뜨는데, 이 창을 클릭하면 변조된 대검 홈페이지로 연결된다.”고 설명했다. 유출된 개인정보는 다른 범죄조직에 판매되거나 게임 사이트 등의 계정을 만드는 데 도용된다. 경찰 관계자는 “중국 거점 피싱조직은 700~800개에 달한다.”면서 “40~60명이 한조로 움직이는 보이스피싱조직과 달리 피싱조직은 전문프로그래머 등 5명이 소규모로 활동한다.”고 전했다. 이어 “명절 전후 경찰이나 검찰 등 수사기관을 사칭해 ‘귀가하다 고속도로 폐쇄회로(CC)TV에 찍혔다’ 등의 내용을 이메일로 많이 보낸다.”면서 주의를 당부했다. 김영대 첨수2부장검사는 “IP추적 뒤 국내 IP로 나오면 조직원을 검거할 수 있지만 접속지역이 중국으로 나오면 확인이 안 돼 수사가 어렵다.”고 말했다. 김승훈기자 hunnam@seoul.co.kr
  • 전세계 흔든 긴박감 넘치는 장편 스릴러

    세계적으로 5000만부가 팔린 스웨덴 작가 스티그 라르손(1954~2004)의 베스트셀러 ‘밀레니엄’ 시리즈가 국내에서 재출판됐다. 문학에디션 뿔 측은 14일 “2008~09년 국내에 밀레니엄 시리즈를 소개한 출판사의 저작권 기한 만료로 스웨덴 측과 새로 판권 계약을 체결했다.”며 “10억원대로 알려진 무라카미 하루키의 ‘1Q84’ 선인세의 절반에도 미치지 못하지만 밀레니엄의 판권료도 억대 수준”이라고 밝혔다. 뿔은 지난 12일 출간된 1부 ‘여자를 증오한 남자들’(전2권)을 시작으로, 2월에는 2부 ‘불을 가지고 노는 소녀’와 3월에는 3부 ‘벌집을 발로 찬 소녀’까지, 밀레니엄 시리즈 6권을 이어 낼 예정이다. 기자 출신의 무명 작가였던 라르손의 데뷔작이자 유작인 이 장편 스릴러는 2005년 스웨덴에서 1부가 처음 출간된 뒤 지금까지 스웨덴에서만 전체 인구의 3분의1이 넘는 350만부가 팔린 베스트셀러다. 사회 문제를 고발하는 잡지 ‘엑스포’의 편집장이었던 라르손은 2004년 ‘밀레니엄’ 출간을 6개월 앞두고 심장마비로 세상을 떠났다. ‘밀레니엄’은 잡지사 기자 미카엘 블롬크비스트와 어두운 과거를 지닌 여성 해커 리스베트 살란데르가 한 소녀의 실종 사건을 계기로 미스터리한 사건을 해결해 나가는 과정을 긴박감 넘치게 그렸다. 파시즘과 인종차별, 극우파와 스웨덴의 여러 사회 문제를 고발한 잡지 ‘엑스포’의 편집장으로 반파시즘 투쟁에 앞장선 라르손은 끊임없이 암살 위협에 시달렸다. 18살에 베트남전 반대 시위에 참여했다가 만난 동갑 여성 에바 가비르엘손과 사랑에 빠져 사실혼 관계를 유지했지만 32년간 법적으로 혼인하지 못했다. 영화보다 극적인 삶을 산 저자의 경험이 녹아난 내용에다 라르손의 갑작스러운 죽음까지 겹쳐 밀레니엄 시리즈는 그야말로 열풍을 일으켰다. 라르손은 스웨덴 출신 동화작가가 쓴 ‘말괄량이 삐삐’의 열렬한 팬이었으며 추리문학과 만화 비평가로 활동했고, ‘스칸디나비아 SF 소설협회’를 이끌기도 했다. 밀레니엄 시리즈는 현재 46개국과 저작권 계약을 한 상태로 미국에서는 지금까지 1400만부가 판매됐다. 아마존의 전자책 서비스 ‘킨들’을 통해서도 100만권 이상이 판매돼 첫 밀리언셀러가 되기도 했다. 저자 라르손은 미국의 경제전문지 포브스 선정 ‘유명인사 사후 소득’ 순위에서 지난해 1800만 달러(약 200억원)의 수입으로 6위에 올랐다. 오는 12월에는 ‘세븐’의 데이비드 핀처 감독이 연출하고 ‘007 카지노 로열’의 대니얼 크레이그가 주연을 맡아 할리우드 영화로도 개봉될 예정이다. 국내에서는 그다지 반향을 일으키지 못했던 세계적인 베스트셀러 밀레니엄이 이번에는 한국 독자로부터 어떤 반응을 불러모을지 관심이 쏠리고 있다. 윤창수기자 geo@seoul.co.kr
  • 해커 고용해 디도스 공격 ‘사이버 조폭’

    해커 고용해 디도스 공격 ‘사이버 조폭’

    조직폭력배가 어디까지 진화할까. 최근 기업사냥꾼, 주가조작 세력과 손잡고 코스닥 기업을 집어삼킨 조폭<서울신문 2010년 12월 28일자 9면>이 등장한 데 이어, 이번에는 해커까지 고용해 경쟁사 인터넷 사이트를 마비시키는 ‘사이버 조직폭력’까지 감행했다. 서울중앙지검 첨단범죄수사2부(부장 김영대)는 9일 불법 도박사이트를 운영하는 폭력조직원의 사주를 받아 경쟁사에 분산서비스거부(DDos·디도스) 공격을 감행한 서버임대업자 이모(32)씨를 정보통신망 이용 촉진 및 정보보호법 위반 혐의로 구속 기소하고, 해커 박모(37)씨를 불구속 기소했다고 밝혔다. 검찰은 또 이씨 등에게 디도스 공격을 부탁한 인천 석남식구파 조직원 염모(34)씨 등 달아난 4명을 수배하고, 단순 가담자 4명을 약식기소했다. 검찰에 따르면 이씨 등은 석남식구파가 운영하는 불법 도박사이트 서버를 관리해주다 이들의 부탁을 받고 지난해 11월 21일~12월 15일 하루 한두시간씩 경쟁 도박사이트 109곳에 디도스 공격을 감행해 서버를 마비시킨 혐의를 받고 있다. 조직원 염씨 등은 경쟁 사이트가 마비되면 자신들이 운영하는 사이트에 고객이 몰릴 것으로 보고 이씨 등에게 해킹을 돕기 위해 공격용 서버와 좀비PC 5만여대의 목록을 제공한 것으로 조사됐다. 디도스 공격은 악성코드에 감염돼 원격 제어를 받는 좀비PC 여러대를 이용해 특정 서버에 동시에 접속하거나 특정한 동작을 요구하는 등의 방법으로 서버를 마비시키는 해킹기법이다. 기존에는 정책에 대한 불만 표출이나 해킹 실력 과시 등을 목적으로 정부 사이트를 대상으로 시도되는 경우가 많았다. 조폭들은 이를 다양한 분야에 활용했다고 검찰은 전했다. 이들은 서버를 다운시켜 경쟁업체의 영업을 방해하는 것 외에도, 악성코드를 심어놓은 상대의 패를 보면서 도박 승부를 조작해 수익을 올리기도 했다. 또 지난해 11월 23일~12월 10일 한 유명 구직사이트에 “디도스 공격에 안전한 우리 서버를 쓰라.”고 제안했다가 뜻대로 되지 않자, 디도스 공격을 감행해 월 3170만원의 강제 계약을 맺기도 했다. 검찰 관계자는 “종래 해커들이 사이버 청부 폭력을 한다는 소문은 무성했으나, 조폭이 이들을 고용해 디도스 공격을 감행하고 사이버 세계로 활동 영역을 넓힌 사실이 확인되기는 처음”이라며 “지속적 단속으로 무분별한 신종 범죄 확산을 방지하겠다.”고 말했다. 한편 검찰은 악성프로그램을 퍼뜨려 온라인게임 서버를 디도스 공격하거나 상대방 패를 확인해 인터넷 사기도박을 한 혐의 등으로 황모(17)군 등 5명을 소년부 송치 또는 불구속 기소하고 박모(16)군 등 3명을 입건유예했다. 이들은 이씨 등의 지시를 받아 아르바이트 형식으로 일하며 범죄를 도운 것으로 나타났다. 강병철기자 bckang@seoul.co.kr
  • 세계 해커들의 월드컵

    소셜네트워킹 서비스 업체인 페이스북이 ‘해커들의 제전’을 연다. 페이스북은 11일(현지시간) 과거 프로그래머들의 철야 집단해킹 작업을 ‘해커스 컵’ 소프트웨어 경연대회로 격상, 새해 1월 개최한다고 발표했다. 페이스북 측은 전세계에서 출전 신청한 3000여명의 해커들을 중심으로 인터넷을 통해 1라운드를 치른 뒤 관문을 통과한 300여명을 대상으로 대회 2라운드를 실시할 계획이라고 밝혔다. 이어 이 가운데 25명을 선발, 3월 11일 캘리포니아 팔로 알토의 페이스북 본사에서 열리는 최종 라운드를 통해 지구촌 최고의 해커를 뽑는다. 우승자에게는 5000달러의 상금과 페이스북 우선 채용의 특전이 주어진다. 접수는 오는 20일 시작돼 내년 1월 7일 자격심사를 통해 1라운드 참가자 3000명을 추려낸다. 최종 라운드에 오른 선수들은 비록 우승을 하지 못하더라도 실리콘 밸리의 다른 IT업체들에 채용될 수 있는 기회가 주어진다. 페이스북의 소프트웨어 엔지니어 팀 스탱크는 블로그에 올린 글에서 “해킹은 페이스북 회사 문화의 중요한 부분”이라면서 과거 비슷한 경연대회를 통해 페이스북 채팅 등의 아이디어를 얻어 구체화했다고 밝혔다. 페이스북에 해킹은 부정적인 의미만을 갖지는 않는다. 페이스북 본사 출입문에는 ‘해크’라는 단어가 적혀 있다. 페이스북의 설립자이자 최고경영자(CEO)인 마크 주커버그는 ‘해크’라는 단어를 신속하고 밤샘 프로그래밍과 동의어로 볼 만큼 긍정적인 의미를 내포하고 있다고 외신들은 전했다. 사용자들과 프로그램 개발자들에게 새로운 환경과 자극을 주는 개념으로 보고 있다. 워싱턴 김균미특파원 kmkim@seoul.co.kr
  • ‘위키전사’들의 보복戰

    위키리크스가 창립자 줄리언 어산지의 체포로 사면초가에 빠지자 지지자로 추정되는 해커들이 대대적인 사이버 게릴라전에 나섰다. ‘보복 작전’으로 불리는 사이버 공격은 위키리크스가 수십만건의 기밀 문서를 폭로한 뒤로 이 사이트에 불리한 조치를 취한 기업과 기관에 집중되고 있다. 사이버 공격은 해킹그룹 ‘익명(Anonymous·匿名)’이 주도하고 있다. 외신들은 이들을 해커(hacker)와 활동가(activist)를 합친 ‘핵티비스트(hacktivists)’로 불렀다. 지난 8일(현지시간) 뉴욕타임스 등에 따르면 위키리크스의 기부금 결제 서비스를 중단한 마스터카드, 비자카드, 페이팔의 웹사이트가 해커들의 공격을 받았다. 먼저 공격을 받은 곳은 마스터카드다. 회사 측은 트래픽 초과로 공식 홈페이지 접속이 어려워진 정도라고 설명했지만, 실제로는 온라인 결제가 제때 이뤄지지 않았다. 마스터카드에 비해 해킹이 어려운 비자카드의 경우 ‘홈페이지 접속 불능’ 정도의 피해를 입었다. 어산지의 계좌를 동결해 자금 사정을 어렵게 하는 데 ‘동참’한 스위스의 우체국 은행 ‘포스트 파이낸스’와 위키리크스에 제공한 서버를 폐쇄한 아마존닷컴도 해커들의 공격을 피하지 못했다. 어산지를 성폭행 혐의로 고소한 스웨덴 여성 2명의 변호를 맡은 로펌뿐 아니라 스웨덴 검찰과 정부 홈페이지도 한때 다운됐다. 어산지를 비판한 조지프 리버먼 미 상원의원과 세라 페일린 전 알래스카 주지사의 홈페이지도 공격을 받았다. 핵티비스트들은 당초 소셜네트워크서비스(SNS) 페이스북을 통해 행동 지침을 공유했지만 페이스북이 이용자 수칙을 근거로 해킹 관련 내용을 게재하지 못하도록 차단하자 트위터로 ‘본부’를 옮겼다. 그러나 트위터 측도 이들이 수만건의 신용카드 번호를 담은 파일을 올리자 지난 8일 이들의 계정을 삭제했다. 이를 두고 외신들은 트위터가 이들의 다음 타깃이 될 가능성이 높다고 전했다. 무엇보다 최근 트위터상에서 위키리크스가 ‘인기 주제어’로 게재되지 않으면서 트위트 측이 검열을 하는 것 아니냐는 의혹이 일고 있는 것이 이런 관측을 뒷받침하고 있다. 한편 어산지의 변호인들은 성범죄 혐의와 관련, 장기간의 법정 싸움을 준비 중이다. 변호인단은 일단 14일 어산지를 스웨덴으로 송환하는 문제를 논의할 청문회에 앞서 다시 보석을 신청하고, 또 기각되면 최후 카드로 유럽인권재판소(ECHR) 제소를 추진할 계획이다. 나길회기자 kkirina@seoul.co.kr
위로