온라인에서 익명성을 지키기 위한 8가지 방법

CSO
개인에게 익명성과 프라이버시는 자율성이나 정치적 자유에 관한 것일 수도 있다. 또는 디지털 세계에서 자신을 보호하는 일에 관한 것일 수 있다. 기업에게 직원 프라이버시는 소셜 엔지니어링 공격 위험 완화에 관한 것일 수도 있다. 공격자는 조직 내 주요 직원에 관해 더 많이 알수록 더 효과적으로 공격할 수 있다. 따라서 직원의 개인정보 보호 방법에 대한 교육은 보안 인식 프로그램의 핵심 부분이어야 한다.

개인의 프라이버시나 직원의 개인정보를 보호하기 위해 구체적인 단계를 수행하려면 에너지, 시간, 기술 노하우가 필요하다.
 
ⓒGetty Images Bank


프라이버시 vs. 익명성
무작위로 대입하는 복호화보다는 암호화가 비교할 수 없을 만큼 쉽다. 암호화를 신뢰하는 이유도 바로 여기에 있다. 하지만 익명성을 유지하지는 데에는 상당한 노력이 요구되기 때문에 모두가 익명성을 신뢰하지는 않는 것 같다.

흔히 프라이버시와 익명성을 혼용해서 사용하는데, 이는 잘못된 것이다. 암호화된 메시지는 발신자와 수신자 외에는 읽을 수 없어 프라이버시를 보호할 수는 있다. 하지만 암호화가 메타데이터를 보호하는 것은 아니라서 익명성까지 보호하는 것은 아니다. 대화 상대, 시기, 시간, 메시지 수, 첨부파일 크기, 소통의 유형(문자 메시지? 이메일? 음성통화? 음성 메시지? 화상통화?) 등 모든 정보가 암호화되는 것은 아니며, 요즘 보편화된 대중 감시 기기를 가진 수준 높은 해커가 쉽게 발견할 수 있다.

구체적인 기술 도구를 살펴보기 전에 내린 최종 결론: ‘온라인’은 이제 무의미한 단어다. 실제 생활 공간과 사이버 공간이 융합돼 있기 때문이다. 과거에는 사람들이 ‘실제 세계’에 살면서 ‘온라인을 방문’했다. 이제는 온라인에서 살며, 자신의 실제 생활 공간이 익명이 아니라면(요즘에는 거의 불가능) 스마트폰 위치 추적, 공공 물리 영역에서의 얼굴 인식 등으로 인해 ‘온라인 익명성’은 도움이 되지 않는다.

절대적으로 완전한 (하지만 실제로는 그렇지 않은) 익명성을 확보하기 위한 단계에 대해 알아보자.

1. 시그널(Signal)을 사용하라
“시그널과 토르(Tor)를 사용하라”는 조언을 들어 보았을 것이며, 이 둘의 조합이 나쁘지는 않지만 상대를 제압하지는 못할 것이다. 시그널은 동급 최강의 암호화된 메시징 앱이며 문자와 음성 메시지뿐 아니라 음성 및 오디오 통화도 지원한다. 다른 메시징 앱과 다를 바 없어 보이지만 암호화를 사용하기 때문에 미국 국가안보국(NSA)이라도 무작위 대입 공격을 할 수 없다.

메타데이터는 어떨까? 네트워크 레벨의 상대방이 초보자라면 시그널을 사용하고 있다는 것을 알 수 있을 것이며 상대방이 미국이나 파이브 아이즈(Five Eyes)라면 모든 시그널 트래픽에 대한 대규모 감시 접근을 확보하여 누가 누구와 언제, 얼마나 오래 대화하는지 알 수 있다.

이메일 암호화
한 때 대중을 위한 첨단 암호 기법이었던 PGP는 역사의 뒤안길로 사라졌다. 대상 청중이 사용할 수 없다면 보안 소프트웨어도 효과가 없으며 PGP는 사용법이 너무 까다로워서 너무 쉽게 제 발등을 찍는다. 소프트웨어 개발자의 경우 반드시 PGP를 사용하여 코드에 서명해야 한다. 하지만 안전하고 개인적인 E2E(End to End) 암호화 통신을 위해서는 위협 모델에 대규모 민족 국가가 없고 기술적으로 능숙하지 않은 한 PGP를 사용해서는 안 된다. 대신에 시그널을 사용하자. 

시그널의 개발자들은 이런 기술적인 한계를 잘 알고 있으며 더 큰 가능성을 열어놓을 방법을 연구하고 있다. 메타데이터 내성 통신은 해결되지 않은 첨단 기술 연구 문제다.

결론: 시그널은 현존하는 가장 안전하고 사용하기 쉬운 메시징 앱이며 다른 앱보다 미미하게나마 나은 익명성을 제공한다. 하지만 강력한 익명성을 원한다면 여기에 의존하지 말자. 요즈음 강력한 익명성을 존재하는 것이 있는지 의심스러울 수 있다. 그래서 찾는 것이 바로 토르다.

2. 토르를 사용하라
토르는 가장 크고 탄탄하며 효과적인 메타데이터 내성 소프트웨어 프로젝트며 토르 프로젝트는 이 영역에서 잘해 나가고 있지만, 연구원들은 토르가 달성할 수 있는 익명성 수의 한계를 절실히 깨달았다. 명확한 해결책이나 대체자가 아직 없다.

토르(대문자로 표시한 이니셜은 아웃사이더를 찾아내기 위한 십볼렛(Shibboleth)이다)로 더 잘 알려진 ‘The Onion Router’는 낮은 지연 속도 웹 브라우징에 최적화되어 있으며 (토렌트 사용자들에게는 미안하지만 UDP가 아닌) TCP만 지원하며 많은 대형 웹 사이트가 토르를 통한 접근을 차단하고 있기 때문에 접근할 수 없다.

토르는 웹 브라우징에서조차도 보장된 완전한 익명성을 제공하지 않지만, 현재로서는 최선이다. 다른 것들(그리고 인터넷)과 마찬가지로 토르도 양면성이 있다. 언론인들이 기사를 익명으로 조사하기 위해 사용하는 기술을 범죄자들은 범죄에 사용한다. 공포의 ‘다크웹’을 비방하고 “누군가 조처를 해야 한다”라고 말하는 사람들이 있다면, 은행강도들이 고속도로 위에서 자동차로 달린다고 해서 자동차나 고속도로를 금지해서는 안 된다는 점을 생각해 보자. 

토르 브라우저는 모바일 사용에는 잘 맞는다. 브레이브 브라우저도 토르 옵션을 제공한다. 안드로이드 기기를 위한 공식적인 토르 브라우저 앱이 있으며 어니언브라우저(OnionBrowser)는 토르 프로젝트가 지원하지만 비공식적인 iOS용 앱을 제공한다.


3. VPN에 익명성을 기대하지 말라
VPN은 익명이 아니다. VPN을 사용할 때는 말 그대로 아무것도 익명이 아니다. 익명성이 아예 없다. VPN이 익명성을 제공하지 않는다고 부분을 확실히 짚고 넘어가야 한다.

모두가 VPN이 익명성 툴 목록에 포함되어 있을 것으로 예상하기 때문에 <CSO>는 그 생각이 틀렸음을 입증하겠다. VPN의 기능이라고는 신뢰를 ISP 또는 이동 중인 경우 동네 커피숍 또는 호텔 또는 공항 와이파이 네트워크를 누군가의 서버로 이전하는 것뿐이다. VPN을 사용하는 것이 좋은 여러 정당한 이유가 있지만, 익명성은 거기에 포함되지 않는다. 어디에도 포함되지 않는다. 결론에도 익명은 없다.  

인터넷에 분산된 3개의 토르 노드를 통해 트래픽을 분산시켜 상대방이 자신의 행동을 파악하기 불가능한 것은 아니지만 어렵게 만드는 토르와 달리 VPN은 단순히 트래픽을 ISP(집) 또는 커피숍 와이파이(이동 중)에서 VPN의 서버로 이전한다. 즉, VPN 제공자는 모든 트래픽을 확인할 수 있다. 즉, 해킹하거나 법원의 명령을 받아 VPN 제공자에게 서비스를 제공하는 VPN 서버의 통제력을 얻은 상대방도 모든 트래픽을 확인할 수 있다.

VPN은 좋다. 사용하라. 의심스러운 동네 커피숍 와이파이 네트워크보다는 훨씬 믿을 만하지만, 익명성은 전혀 제공하지 않는다.

4. 영지식(Zero Knowledge) 서비스를 사용하라
구글은 주고받는 모든 이메일을 읽을 수 있다. 오피스 365는 작성하는 모든 것을 스캔한다. 드롭박스는 업로드하는 모든 것을 열어 검사한다. 스노든의 문서에 따르면 특히 이 세 기업은 PRISM 제공자이기 때문에 대중 감시 프로그램에 협력한다. 구글이 볼 수 있다면 워싱턴에 있는 사람들도 볼 수 있다. 이런 서비스에는 프라이버시란 것이 없다.

물론 지메일을 사용하기 전에, 또는 휴가 사진을 드롭박스에 업로드하기 전에, 모든 것을 암호화할 수 있다. 프라이버시에 대해 우려하고 PGP를 사용하는 방법을 알아낼 수 있다면 그렇게 해야 한다. 하지만 한편으로는 영지식 파일 저장소를 홍보하는 서비스 제공자를 이용할 수도 있다.

서비스 제공자에게 백도어가 없다고 100% 신뢰할 수 없지만 미국에 위치한 드롭박스의 대안인 스파이더오크(SpiderOak)는 영지식 파일 저장소를 홍보하고 있다. 프로톤메일(Protonmail)은 스위스에 위치하고 있으며 영지식 이메일을 홍보하고 있고 사용자의 이메일을 제3자에게 전달하는 것이 수학적으로 불가능하다고 주장하고 있다.

사용자는 그들에게 중요한 것을 맡기기 전에 스스로 확인해 보아야 한다. 하지만 영지식 파일 저장소 분야는 고무적인 조짐이며 주목할 만한 가치가 있다.

5. 온라인 게시물에 주의하라
프라이버시의 핵심은 자율성이며, 자신이 공유하고 싶은 것을 공유하고 공개하고 싶지 않은 것은 공개하지 않는다는 개념이다. 전 세계가 모르기를 바라는 일이 있다면 전 세계가 볼 수 있도록 소셜 미디어에 게시하는 것 자체가 좋은 생각은 아니다.

이 주제에 대한 충격적인 세대 차이가 존재한다. 나이 든 세대는 자신의 비밀을 대중에 공개하는 것에 대해 민망해하지만 손에 스마트폰을 쥐고 자란 세대는 과도한 공유가 정상이라고 생각한다. 모든 정보는 때와 장소를 담고 있다. 전 세계가 알아주기를 바라는 것을 의도적으로 공유하는 것은 가치가 있다.

또한 자기 삶의 일부를 공유하는 것이 그 자체로는 민감해 보이지 않을 수 있지만 공유된 다른 모든 내용과 종합하면 적대적인 인터넷에 게시하기가 꺼려질 수 있는 사진이 완성될 수 있다.

이제 소셜 미디어에서 공개하는 것은 돌에 상형문자를 새기는 것보다 더 영속적이다. 한 걸음 물러서서 자신이 공유하는 것의 전체적인 그림을 생각해 보자.

6. 앱 권한을 확인하라
iOS 및 안드로이드용 모바일 앱은 실제로 필요한 것보다 훨씬 많은 권한을 요청하는 경향이 있으며 매우 부적절한 방법으로 사용자의 스마트폰에서 개인정보를 추출하여 앱 개발자에게 전송하다가 들키는 경우가 많다.

아무 앱이나 마이크에 접근할 필요가 있을까? (무엇 때문에? 말하는 모든 내용을 녹음하려고?) 위치는 어떨까? (왜? 위치를 추적하려고?) 주소록은? (그 앱이 정말로 나의 모든 친구에 대해 알아야 할까? 무엇 때문에?)

안드로이드나 iOS 모두 쉽게 할 수는 없지만, 설정을 뒤져 침해가 극명한 불필요한 권한을 차단하자.

7. 광고 차단 프로그램을 사용하라
옛날에는 광고가 1대 다수의 방송이었다. 오늘날의 광고는 할아버지 세대의 광고와는 아무런 관계가 없다. 이제 1:1광고 네트워크가 더 나은 광고 표적화를 위해 사용자를 감시하고 있다.

온라인 그리고 실제 생활 공간에서 모든 움직임을 추적하는 것이 실리콘밸리 대다수 업체의 비즈니스 모델이다. 구글과 페이스북은 이 분야의 주요 기업이며 웹과 실제 생활 공간에서 사용자를 추적하고 (대부분은 아니지만) 계정이 없고 로그인하지 않아도 마찬가지다.

광고 차단 프로그램을 설치해도 마법처럼 해결되는 것은 아니지만 적 무리가 침공했을 때는 종이를 겹겹이 붙여 만든(Paper-mache) 칼이라도 없는 것보다 낫다. 브레이브 브라우저는 기본적으로 광고와 추적 프로그램을 차단한다. 애드블록이 유명하며 전자 프런티어 재단(EFF)의 훌륭한 프라이버시 뱃저(Privacy Badger) 확장기능 등의 다른 확장기능도 살펴볼 만하다. 또한 광고 네트워크 DNS 요청을 로컬 라우터 수준에서 차단할 수 있다.

8. 가정용 비서를 버리라
프라이버시와 익명성을 중시한다면 제발 가정용 비서(아마존 에코, 구글 홈 등)와 절도범(아마존 링)을 버리자. 이런 상시 디지털 감시자들은 프라이버시와 익명성에 치명적이며 프라이버시 침해를 감소시킬 수 있는 유의미한 방법이 없다.

이런 ‘비서’의 확산은 분명 집단 소송의 문제를 낳는다. 이런 기기를 구매하여 설치하지 않는다고 해도 상관없다. 모든 이웃이 소유하여 사용하고 있다면 나의 프라이버시는 끝이다. 나머지 모든 이웃에게 링이 있어 모든 상황을 녹화한다면 실제 생활 공간에서의 움직임도 녹화되고 추적될 것이다.

여기에서 <CSO>가 제시한 기술적인 요령은 큰 상처에 1회용 반창고를 붙이는 것보다 조금 더 나은 수준이다. 활용하되 프라이버시를 크게 보호할 수 있으리라는 환상을 버려야 한다. ciokr@idg.co.kr