온라인에 접속할 때마다 쿠키, IP 주소, 디바이스 정보가 쉽게 기록되는 동안 해커가 어떻게 익명을 유지하는지 궁금한 적이 있으신가요?

해커는 인터넷에 어떤 흔적을 남기는지 잘 알고 있습니다. 그들은 백그라운드에서 무슨 일이 일어나고 있는지, 그리고 이 모든 통신이 어떻게 이루어지는지 이해합니다. 해커가 익명을 유지하기 위해 취하는 조치에서 무엇을 배울 수 있을까요?

VPN으로 익명성 유지하기

웹사이트나 웹 앱을 방문하면 브라우저, 기기 및 사이트에 도달한 방법에 대한 많은 정보를 얻게 됩니다. 사이트는 때로는 자체 규칙에 따라, 때로는 사이트가 속한 국가의 정치적 규칙에 따라 이러한 정보를 저장합니다. 해커는 이를 알고 있기 때문에 이 정보를 숨기기 위해 다양한 조치를 취합니다.

첫 번째 은폐 방법 중 하나는 VPN과 프록시를 사용하는 것입니다. VPN은 사용 중인 장치가 다른 국가 등 다른 지역에 있는 것처럼 보이게 합니다. VPN을 사용하면 마스크 역할을 하는 임시 IP로 연결할 수 있습니다.

하지만 VPN 및 프록시 제공업체는 사용자가 서비스를 사용하는 동안 수행하는 작업을 기록할 수 있습니다. 궁극적으로 누군가는 여전히 사용자의 실제 신원을 알고 있습니다. 이를 아는 해커는 이 방법을 선호하지 않습니다.

이 상황을 조작할 수 있습니다. 기성 VPN 및 프록시 서비스를 이용하고 싶지 않은 해커는 자체 VPN 서비스를 만들 수 있습니다. 예를 들어 악의적 인 해커가 공용 인터넷 네트워크가있는 카페에갑니다. 해커는 아무도 눈치채지 못하게 라즈베리 파이 장치를 네트워크에 연결합니다. 그런 다음 집에 있는 별도의 라즈베리 파이에서 열어둔 포트에 연결하여 인터넷에 접속합니다. 이제 이 인터넷 흐름은 카페의 네트워크를 통과하게 됩니다. 이 방법은 작동할 수 있지만, 카페에 라즈베리 파이를 배치하고, 들키지 않고, 모든 것을 완벽하게 비밀리에 수행하는 것은 말처럼 쉬운 일이 아닙니다.

그렇긴 하지만, 여러분의 활동은 해커의 활동만큼 위험도가 높지는 않을 가능성이 높습니다. 이 경우, 간단한 일상 업무와 개인 정보 보호에 민감한 경우 VPN을 사용해도 아무런 해가 없습니다.

이 글도 확인해 보세요:  제로 트러스트 보안 모델을 도입해야 하는 5가지 이유

익명으로 소셜 미디어 사용

소셜 미디어는 많은 사람들이 일상 생활에 대한 업데이트를 끊임없이 공유하는 공간을 만들어냈습니다. 그 결과 사람들에 대한 정보를 수집하는 것이 훨씬 쉬워졌습니다. 해커는 인터넷에서 눈에 띄는 것을 원하지 않기 때문에 소셜 미디어 계정을 멀리하거나 익명 계정을 사용합니다. 이러한 계정을 익명으로 유지하기 위해 해커는 특정 규칙을 준수합니다.

가짜 트위터 계정을 예로 들어 보겠습니다. 완전히 익명을 유지하려는 해커는 휴대폰, 휴대폰 서비스, 이메일 주소 또는 가정용 인터넷을 사용하여 트위터 계정을 개설하지 않습니다. 해커는 먼저 잠금 장치가 있고 추적하기 어려운 오래된 휴대폰을 구입합니다. 그런 다음 해커는 자신의 신원을 밝히지 않고 보안 카메라에 찍히지 않고 새 전화 번호를 얻습니다. 마지막으로 해커는 토르 네트워크에서 일회용 메일 계정 또는 업무용 메일 계정을 만들어 트위터 계정을 개설합니다. 이 시점에서 해커는 비공개로 유지될 수 있는 공용 네트워크를 통해서만 이 계정에 액세스할 수 있습니다.

그러나 해커는 공용 네트워크가 얼마나 안전한지 알 수 없기 때문에 이마저도 완전히 안전하지는 않습니다. 그리고 실수할 가능성도 높습니다.

길고 복잡한 비밀번호 만들기

비밀번호 보안은 개인 사용자뿐만 아니라 해커에게도 중요한 문제입니다. 해커는 자신을 보호하기 위해 강력한 비밀번호를 사용합니다. 여기서 강력한 비밀번호는 8~10자가 아닙니다. 해커는 종종 불법적인 작업을 위해 25~30자의 비밀번호를 사용합니다. 물론 이러한 비밀번호는 기억하기 어렵지만 더 쉽게 만들 수 있는 몇 가지 방법이 있습니다.

외우고 있는 시나 노래 가사를 암호화하여 새 비밀번호를 만들 수 있습니다. 숫자와 특수 문자를 사용하여 문자를 변경하고 강력한 비밀번호를 얻을 수 있습니다.

예를 들어, 디오의 노래 ‘홀리 다이버’의 한 문장을 비밀번호로 바꿔 보겠습니다.

 You can hide in the sun 'til you see the light

######## Password
y0uC4nH!d3!nTh35uN?t1ly0u5e3TheL!gHt

이러한 비밀번호는 기억하기는 정말 어렵지만 몇 번 시도하면 기억할 수 있습니다. 또한 해커는 비밀번호 관리자를 사용하여 비밀번호를 알아낼 수 있습니다. 이를 위해 오픈 소스 비밀번호 관리자를 선호하지만, 종종 직접 비밀번호 관리자를 코딩하기도 합니다. 하지만 그보다 더 안전한 방법은 종이와 연필을 사용하는 것입니다. 종이에 비밀번호를 적으면 종이가 어디에 있는지 본인만 알 수 있기 때문입니다.

신원을 밝히지 않고 이메일 보내기

익명을 유지하려는 해커는 주류 이메일 제공업체를 이용하지 않습니다. 대신 일회용 이메일 주소를 제공하는 시스템을 사용합니다. 또한 모든 거래를 토르 네트워크에서 수행합니다. 이는 그들의 비밀성을 더욱 증가시킵니다. 메일을 사용한 후에는 이메일 주소를 폐기하고 다시는 사용하지 않습니다.

이 글도 확인해 보세요:  좋아하는 YouTube 채널의 비정상적인 동영상을 믿지 말아야 하는 이유

보안 인터넷 연결 설정하기

해커가 완전히 비공개 및 익명성을 유지하려면 안전하고 추적할 수 없는 인터넷 연결이 있어야 합니다. 단순히 비공개 웹 브라우저를 사용하거나 모뎀을 교체하는 것만으로는 이를 달성할 수 없습니다.

많은 사람들이 토르 네트워크에 연결하는 것만으로도 개인 정보를 보호할 수 있다고 생각하지만, 이는 잘못된 생각입니다. 토르 네트워크에 연결되어 있는 동안에도 모든 보안 조치를 계속 취해야 합니다. 해커가 자신의 컴퓨터에 다운로드한 토르 브라우저만으로는 충분하지 않습니다. 해커는 토르에서 컴퓨터를 완전히 실행해야 합니다. 토르 네트워크를 통해 윈도우 및 맥 운영 체제를 사용할 수 있지만, 이러한 운영 체제는 익명성을 보장하도록 설계되지 않았습니다. 테일즈와 같은 운영 체제로 작업하는 것이 해커에게 훨씬 더 안전합니다.

Tails Linux 배포판은 일회용 운영 체제처럼 작동합니다. 컴퓨터의 RAM을 사용하며 스토리지 드라이브에 데이터를 저장하지 않습니다. 따라서 운영 체제를 종료하면 해당 세션에서 수행한 모든 작업이 자동으로 삭제됩니다. 물론 테일즈는 여전히 업데이트를 다운로드해야 합니다. 이 점에서 완전한 익명성에 대해 이야기하는 것은 여전히 불가능합니다.

해커의 개인정보 보호 기법에서 무엇을 배울 수 있나요?

우리 대부분은 해커만큼 익명성을 추구할 필요는 없지만, 해커가 자주 사용하는 개인 정보 보호 기술에서 몇 가지 교훈을 배우는 것은 좋은 생각입니다. VPN과 프록시를 사용하면 어느 정도의 개인 정보를 보호하는 데 매우 유용합니다. 그리고 더 길고 복잡한 비밀번호를 설정하면 보안이 한층 강화됩니다.

하지만 컴퓨터를 종료할 때마다 데이터가 손실되는 운영 체제를 사용하는 것은 실용적이지 않습니다. 일상적인 사용에서 토르 네트워크에 지속적으로 연결할 필요는 없습니다. 게다가, 토르 네트워크에 있는 대부분의 웹사이트는 안전하지 않으므로 절대 방문하지 않는 것이 좋습니다.

By 최은지

윈도우(Windows)와 웹 서비스에 대한 전문 지식을 갖춘 노련한 UX 디자이너인 최은지님은 효율적이고 매력적인 디지털 경험을 개발하는 데 탁월한 능력을 발휘합니다. 사용자의 입장에서 생각하며 누구나 쉽게 접근하고 즐길 수 있는 콘텐츠를 개발하는 데 주력하고 있습니다. 사용자 경험을 향상시키기 위해 연구를 거듭하는 은지님은 All Things N 팀의 핵심 구성원으로 활약하고 있습니다.