- 목표액 9,900,000원 중 36%
- 3,572,000
- 후원 마감
- 128 명 후원
- 이 후원함은 2015-10-06에 종료되었습니다.
-
- 후원마감
오픈 백신은 국가정보원이 이용한 해킹팀의 스파이웨어인 RCS에의 감염 여부를 탐지하기 위한 자유/오픈소스 백신입니다. 오픈 백신은 여러 분의 참여에 기반하여 개발이 됩니다!
이 후원함에 대하여
오픈 백신은 국가정보원이 이용한 해킹팀(Hacking Team)의 스파이웨어인 RCS에의 감염 여부를 탐지하기 위한 자유/오픈소스 백신 프로그램입니다. 오픈 백신은 우선 안드로이드 스마트폰 탐지를 위한 앱으로 개발되었습니다.
다만, 오픈 백신은 모든 종류의 바이러스나 스파이웨어를 탐지하고 치료하는 일반적인 상용 백신을 목표로 하지 않습니다. 1차적으로는 해킹팀의 스파이웨어인 RCS만을 목표로 하며, 향후에도 시민 감시를 목적으로 한 스파이웨어만을 탐지하는 것을 목표로 할 것입니다. 즉, 국가 감시용 스파이웨어 전용 백신을 목적으로 합니다.
오픈 백신 개발의 취지
지난 7월 5일, 정부 기관에게 해킹 프로그램인 RCS를 판매해 온 이탈리아 기업 ‘해킹팀’이 해킹 당하면서 내부자료 400GB가 유출되었습니다. 유출된 자료에는 ‘해킹팀’이 고객과 주고받은 이메일, 소스 코드, 계약사항 등이 포함되어 있었는데, 이를 통해 한국의 국가정보원 역시 지난 2012년부터 해킹팀의 고객이었음이 드러났습니다.
해킹팀의 RCS는 이용자의 PC나 스마트폰을 감염시켜 이메일, 메신저, 전화통화 등을 모니터링 할 수 있고, 심지어 기기의 카메라나 마이크도 몰래 조작할 수 있는 강력한 감시 프로그램입니다. 이미 해외에서는 해킹팀이나 핀피셔와 같은 감시 프로그램이 인권 활동가, 언론인, 정치적 반대자에 대한 감시 수단으로 활용되고 있는 것에 대한 비판이 높습니다. 예를 들어, 2012년에는 해킹팀의 RCS가 모로코와 아랍에미레이트의 기자와 인권 활동가를 감시하는데 사용되었다는 의혹이 제기되었습니다. 이 때문에 해킹팀은 인권단체에 의해 ‘인터넷의 적’으로 선정되기도 했습니다. 캐나다의 비영리 연구기관인 시티즌랩(Citizen Lab)은 지난 2014년 2월 27일, 한국을 포함한 21개국 정부가 RCS를 사용하고 있다고 보인다는 공식 보고서를 발표했습니다.
국정원은 RCS 구입 사실을 인정했지만, 이를 해외 정보 수집과 연구용으로 이용했다고 합니다. 그러나 해킹팀에서 유출된 자료를 보면, 국정원이 우리 국민에 대한 감시를 위해 RCS를 이용했다는 정황이 드러나고 있습니다. 카카오톡 해킹이 가능하도록 요구하고, 삼성 갤럭시 신모델이 나올 때마다 이를 위한 업그레이드를 요구했습니다. 대표적인 백신 프로그램인 안랩의 ‘V3 모바일 2.0’과 같은 백신을 회피하기 위한 방법도 문의하였고, 서울대 공대 동창회 명부’라는 제목의 워드 파일, <미디어오늘> 기자를 사칭한 천안함 보도 관련 문의 워드 파일에 악성코드를 심어달라고 요청하였습니다. 또한, △네이버 맛집 소개 블로그 △벚꽃축제를 다룬 블로그 △삼성 업데이트 사이트 등 내국인들이 주로 방문할 것으로 보이는 사이트 등을 피싱 용도로 활용하고자 했습니다. 대선이나 지방선거 등 주요 선거를 앞두고 RCS를 사용했다는 점도 석연치 않습니다.
그러나, 국정원은 이러한 모든 의혹을 부정하면서도, 이를 뒷받침할 수 있는 근거 자료를 국회 정보위원회에조차 제출하지 않고 있습니다. RCS와 같이 감청보다 훨씬 심각한 인권 침해를 야기할 수 있는 감시 프로그램을 누구의 통제로부터 받지 않고 국정원이 사용해왔다는 것 자체가 큰 문제이며, 국정원 개혁을 통해 국정원이 국민의 감독과 통제 하에서 활동하도록 할 필요가 있습니다.
국회는 국가정보원의 불법적인 감시 활동 실태에 대해 철저한 진상을 조사해야 합니다. 동시에 우리는 오픈 백신을 통해 국민 스스로 국정원의 RCS의 피해를 입었는지 여부에 대해 파악하고자 합니다. 오픈 백신의 개발은 RCS의 감염 여부를 탐지하여 피해를 복구하기 위한 조치임과 동시에, 국정원의 불법적인 감시 활동 여부를 탐지하기 위한 것입니다.
국민 백신 프로젝트
(사)오픈넷, 진보네트워크센터, P2P재단코리아준비위원회는 ‘국민 백신 프로젝트’를 통해 오픈 백신을 개발하고자 합니다. 세 단체는 오픈 백신의 초기 개발을 지원하며, 소스를 공개하여 향후에는 기술적 재능이 있는 누구나 오픈 백신 개발에 참여할 수 있도록 할 계획입니다. 이를 통해 해킹팀이 개발한 RCS 뿐만 아니라, 핀피셔(FinFisher)와 같이, 정부의 시민 감시에 이용되는 다른 스파이웨어로 탐지 대상을 확대하고, 안드로이드 및 윈도 외의 다른 운영체제도 지원할 수 있을 것입니다. 오픈 백신은 한국 내에서 국가정보원의 허가를 받을 필요가 없습니다. 감시에 악용되는 스파이웨어에 맞서기 위해 국민 참여형 대응이 가장 훌륭한 방식임을 보여줄 수 있을 것입니다. 물론 오픈 백신은 전 세계 개발자 누구나 참여할 수 있으며, 개발된 프로그램은 누가 독점하지도 않고 모두에게 개방됩니다.
오픈 백신은 개발에 필요한 비용을 충당하기 위하여, 진보네트워크센터에서 운영하는 소셜 펀딩 플랫폼인 ‘소셜펀치’를 통해 누구나 후원할 수 있도록 합니다.
오픈 백신이 지원하는 운영체제
오픈 백신은 1차적으로 안드로이드용 앱으로 제작됩니다. 또한, 악의적인 누군가가 오픈 백신을 스파이웨어에 감염시킬 우려가 있기에, 오픈 백신은 플레이 스토어에서만 다운로드 받을 수 있도록 했습니다. ( 현재 구글 플레이스토어에서 오픈백신으로 검색하거나 링크된 주소로 들어가면 바로 다운받아 설치가 가능합니다. https://play.google.com/store/apps/details?id=org.p2plab.openvaccine )
윈도 PC나 노트북에서 RCS를 탐지하기 위한 용도로는 국제앰네스티 등 국제인권단체들이 개발한 디텍트(Detekt)를 사용하시기 바랍니다. 디텍트는 2014년 11월에 출시되었으며, 2015년 7월 30일 디텍트 2.0으로 업그레이드 되었습니다. 디텍트 2.0은 2015년 7월 시점까지의 모든 RCS를 탐지할 수 있습니다. (디텍트에 대한 자세한 사용법)
오픈 백신은 향후 디텍트를 한글화하여 오픈 백신 윈도PC 용으로 공개할 예정입니다.
오픈 백신
(사)오픈넷, 진보네트워크센터, P2P재단코리아준비위원회는 ‘국민 백신 프로젝트’를 통해 오픈 백신을 개발하고자 합니다. 세 단체는 오픈 백신의 초기 개발을 지원하며, 소스를 공개하여 향후에는 기술적 재능이 있는 누구나 오픈 백신 개발에 참여할 수 있도록 할 계획입니다.
- openvaccine2015@gmail.com
- http://act.jinbo.net/drupal/node/8795