1P by GN⁺ 4시간전 | ★ favorite | 댓글 1개
  • 전직 AT&T 기술자의 자료는 NSA가 San Francisco AT&T 시설에서 인터넷 백본을 복제 감시했다는 법정 제출 가능 증거가 됨
  • 9/11 이후 Patriot Act로 NSA와 FBI의 감시 구분이 약해졌고, EFF는 주요 통신사 기반의 대규모 감시에 맞설 공개 증언과 문서 증거가 부족했음
  • AT&T Folsom Street 건물의 Room 641A는 NSA 보안 인가 작업자만 접근할 수 있는 비밀 방이었고, 7층 인터넷 광섬유가 6층 splitter cabinet을 거쳐 연결됨
  • splitter cabinet은 트래픽을 하나는 원래 인터넷 경로로, 다른 하나는 Room 641A로 보내는 구조였고, Mark Klein은 이를 “Big Brother machine”이라고 부름
  • EFF는 Mark Klein의 선언문과 AT&T 문서를 예비 금지명령 신청에 포함했으며, DOJ는 문서가 표시 없이도 기밀 정보일 수 있다고 보고 SCIF를 통한 전송을 요구함

EFF 사무실에 찾아온 전직 AT&T 기술자

  • 2006년 1월 20일, San Francisco Mission District의 Shotwell Street에 있는 Electronic Frontier Foundation 사무실로 전직 AT&T 기술자 Mark Klein이 찾아옴
  • Mark Klein은 “프라이버시에 관심 있느냐”고 물은 뒤, NSA가 San Francisco 도심 AT&T 시설에서 인터넷을 도청하는 방식을 알고 있다고 밝힘
  • EFF 변호사들은 Mark Klein이 가져온 자료에서 미국 내 대규모·비표적 NSA 감시를 입증할 수 있는 증거를 확인함
  • 감시는 EFF 사무실에서 멀지 않은 AT&T 건물에서 이뤄졌고, 인터넷 백본에 직접 접속하는 구조였음

9/11 이후 감시 권한 변화와 증거 부족

  • Mark Klein의 방문 배경은 2001년 9/11 이후 미국 정부 대응과 Patriot Act에서 시작됨
  • Patriot Act 이전에는 국가안보 목적의 해외 감시를 담당하는 NSA와 국내 법집행 감시를 담당하는 FBI 사이에 “벽”이라고 부를 만한 구분이 있었음
  • Patriot Act는 그 벽을 약화시키는 데 기여했고, EFF는 법안이 인터넷에 미치는 영향을 파악하기 위해 두꺼운 법안 초안을 검토함
  • 이후 NSA는 주요 통신사에서 전화 기록 전체를 모으고, 미국 내 회선에 올라타며, 통신사와 일부 인터넷 회사에서 온라인 활동 메타데이터를 수집한 것으로 전해짐
  • 해당 프로그램들은 FISA와 Patriot Act 아래에서 불법으로 보였지만, 법정에서 쓸 수 있는 문서 증거와 공개 증언이 부족했음

AT&T Folsom Street 시설과 Room 641A

  • Mark Klein은 AT&T의 Folsom Street 건물에서 내부 네트워크와 인터넷 백본을 연결하는 peering link 구간을 유지보수함
  • AT&T의 백본 트래픽을 오가는 광섬유 케이블은 Folsom Street 건물 7층에 모였고, 그 케이블은 6층으로도 연결돼 있었음
  • 6층에는 2002년쯤 Room 641A라는 비밀 방이 만들어졌고, NSA 보안 인가를 가진 작업자만 접근할 수 있었음
  • Mark Klein 본인은 Room 641A 접근 권한이 없었지만, 그 방에 접근할 수 있는 사람과 함께 일함
  • Room 641A 옆에는 splitter cabinet이 있었고, 7층에서 내려온 인터넷 연결 광섬유가 이 장비로 들어감
  • splitter cabinet 반대편에서는 두 묶음의 광섬유가 나왔으며, 하나는 다시 7층으로 올라가 일반 인터넷 경로로 이어지고 다른 하나는 비밀 방으로 들어감

“Big Brother machine”의 작동 방식

  • splitter cabinet은 7층에서 내려온 통신을 복제해 하나는 원래 수신자에게 보내고, 다른 하나는 Room 641A로 흘려보내는 구조였음
  • 이 방식으로 NSA는 미국 내 광섬유 회선, 즉 사람들의 통신이 지나가는 인터넷 백본 위에 올라탈 수 있었음
  • NSA는 접점으로 지나가는 모든 트래픽의 사본을 만들고 확보할 수 있었으며, 공용 네트워크에서 속도를 늦추거나 흔적을 남기지 않고 별도로 검토할 수 있었음
  • Mark Klein은 이 장비를 “Big Brother machine”이라고 부름
  • 여러 통신 전문가들은 이 구성이 NSA가 은밀하면서도 효과적으로 “회선 위에 앉는” 합리적인 방법임을 확인함
  • 이 구성은 “도청이 아니라 국가 전체를 탭하는 것”에 가까웠음

법정 증거와 소송 준비

  • Mark Klein의 자료는 EFF가 기다리던 법정 제출 가능 증거였고, AT&T가 인터넷 통신의 불법 국내 감시를 도왔다는 점을 입증할 수 있게 해줌
  • EFF는 이 증거를 대규모 감시에 맞선 소송 전략에 활용하려 했고, Mark Klein을 핵심 증인으로 삼아야 했음
  • Mark Klein을 EFF의 의뢰인으로 둘 수는 없었고, AT&T 고객과의 이해충돌 가능성이 크지는 않아도 실제로 존재했음
  • Mark Klein은 AT&T로부터 민사 청구를 당하거나 기소될 수 있는 법적 위험을 안고 있었음
  • EFF는 Mark Klein에게 별도 변호인단이 필요하다고 봤고, 관련 변호인단이 합류함

DOJ와 기밀 문서 문제

  • 3월 31일, EFF는 Mark Klein의 선언문과 AT&T 문서를 포함해 예비 금지명령 신청을 제출함
  • EFF는 Department of Justice에도 Mark Klein의 선언문과 증거가 제출됐다는 사실을 알림
  • DOJ 측은 제출 문서가 기밀 정보인지 즉시 확인해야 하며, 기밀이라면 보유 자체가 불법일 수 있다고 봄
  • 문서에는 “classified” 표시가 없었지만, DOJ 측은 표시가 없어도 기밀일 수 있고 정부만 이를 판단할 수 있다고 봄
  • DOJ는 문서를 법원에서 직접 받을 수 없다고 했고, San Francisco 연방 건물의 SCIF에서 보안 팩스로 Washington DC에 페이지별로 보내야 한다고 요구함
  • EFF는 문서가 기밀이 아니라고 봤고, 설령 기밀이라도 불법적이고 위헌적인 프로그램을 드러내는 자료이며 기밀 체계가 불법 정부 행위를 숨기는 데 쓰여서는 안 된다고 봄
  • 문서는 봉인된 상태로 연방법원에 제출돼 프로그램 중단을 요구하는 데 쓰였지만, EFF 내부에는 기밀 정보 불법 보유 가능성에 대한 우려가 남았음
Hacker News 의견들
  • 9/11 이전에는 NSA의 해외 안보 감시와 FBI의 국내 수사 감시 사이에 장벽이 있었다는 설명은 완전히 맞지 않음
    90년대 초에도 그 규칙을 알고 있었지만, 이미 최소 10년 동안 일상적으로 위반되고 있다는 걸 알고 꽤 놀랐음. Snowden과 달리 미국 정부와 여러 NDA를 맺었기 때문에 공개하지 않고 혼자 간직했음

    • 정부와는 NDA를 맺는 게 아니라, 위반 시 반역죄에 가까운 처벌을 받는 평생 의무에 서명하는 것임
      그래서 그런 일을 실제로 했거나 봤다는 말은 의심스러움
      1. https://media.defense.gov/2021/Oct/18/2002875198/-1/-1/0/NSA...
    • 그걸 마치 자랑처럼 말하는 느낌임
      같은 상황에 놓여본 적은 없어 내가 어떻게 했을지 단정할 수는 없지만, 그래도 말할 용기가 있었기를 바람. 상부 지시라는 이유만으로 직원이나 계약자가 불법 업무를 수행하는 건 군인이 불법 명령을 거부해야 하는 것과 다르지 않음. 최소한의 도덕적 선택은 퇴사였고, 더 어려운 선택은 문제를 공개하는 쪽이었을 것임
    • Parallel construction도 알아둘 필요가 있음. 비밀 프로그램으로 수집한 정보를 그럴듯한 증거 경로를 통해 세탁해, 프로그램 자체를 숨기는 데 쓰이는 기법임
      https://en.wikipedia.org/wiki/Parallel_construction
    • 오래전부터 미국 정부는 영국이 미국인을 감시하고 그 정보를 NSA에 넘기는 구조를 만들어, NSA가 기술적으로는 미국 시민을 직접 감시하지 않는 형태를 취한 것으로 알고 있음
      말의 의미는 권력자가 필요에 따라 얼마든지 해석할 수 있으니 별 의미가 없음
      https://en.wikipedia.org/wiki/ECHELON
    • 아래에서 과거 행동을 따지는 흐름이 된 것 같은데, 별로 생산적이지 않아 보임
      이미 벌어진 일은 벌어진 것이고, 이제 각자가 무엇을 할지가 더 중요함
  • 2002년에 로스앤젤레스 다운타운에서 1U 서버를 호스팅했음. 케이지도 없고 보안도 최소 수준이라 그냥 걸어 들어갔던 것 같음
    크래시 카트는 방치돼 있었고, 대개 화면에는 포르노가 떠 있었으며 케이블은 바닥을 따라 가장 가까운 탭으로 이어져 있었음. 기술자들 상당수가 부업으로 포르노 사이트를 호스팅하는 느낌이었음. 두 번째 방문 때는 방 한쪽 구석에 새 공사가 훤히 보였고, 4인치쯤 되는 광섬유 번들이 들어오고 나가는 듯했음. 하나는 먼지가 쌓였고 하나는 새것이었으며, 석고보드는 테이핑만 되고 페인트는 안 칠해져 있었음. 문이 지나치게 고급스럽지 않았다면 두 번 볼 일도 없었을 곳임. “저거 혹시...?”라고 묻자 직원이 얼굴을 찡그리고 고개를 끄덕였음

    • Snowden 폭로 시기에 IBEW 견습으로 데이터센터에서 일했는데, 존재하지 않는다고 하던 기술이 실제로는 존재한다는 걸 아는 게 꽤 혼란스러웠음
      “Black, LLC” 같은 곳은 공식적으로 존재하지도 않고 고객 사이 연결도 하지 않는 것으로 되어 있었음. 공공 인프라를 적극적으로 훼손하는 게 아니라면 데이터플로어에서 누가 무엇을 하는지 거의 묻지 않았음. 지금은 보안이 훨씬 나아졌겠지만, 여전히 사회공학적 출입이 가장 흔할 가능성이 큼
    • “그게 혹시” 뭐라는 건지 모르겠음. 기술적 암시 같은 건가?
  • 이 책에 관심이 있다면 EFF 웹사이트에서 구매하는 것도 좋은 방법임
    구매가 EFF의 프라이버시 투쟁을 계속 돕는 데 쓰임
    https://www.eff.org/Privacys-Defender

  • NSA-Hepting 사건의 뒷이야기를 훌륭하게 보여주는 글임
    Cohn의 책을 빨리 읽어보고 싶음. 그리고 Mark Klein의 명복을 빔. 내부고발을 유명세로 바꾸려 하지 않았던 진정한 미국 영웅이었음

    • 80세까지 살다가 최근 암으로 세상을 떠난 듯함
      걱정했던 것보다는 나은 결말임
  • 조심해야 할 점은 이 글이 독립 블로그 글이 아니라 책 발췌문이라서 클리프행어로 끝난다는 것임
    그래도 재미있게 읽힘

    • 영화 끝에서 타이타닉이 침몰한다고 밝히는 정도의 스포일러였으면 좋겠지만, Mark Klein이 2006년에 폭로했고 Snowden이 2014년에 폭로한 일들은 지금도 매일 계속되고 있음. 게다가 훨씬 더 나쁜 일들도 함께 벌어지고 있음
      바로 이번 주에도 의회는 우리가 자세히 알지도 못하는 비밀스러운 추가 확장 FISA 권한을 더 연장하려 하고 있음. Ron Wyden 상원의원은 상원 정보위원회 소속이라 세부 내용을 공개할 수는 없지만, 상황이 매우 나빠졌다는 점은 분명히 말해왔음. 출발점부터 “Snowden보다 더 나쁨”이고, Wyden은 과장하기 좋아하는 흥분형 인물로 보이지 않음. 그래서 가능한 최악의 감시 남용을 상상하고, 실제로는 그보다 더 나쁘다고 가정해야겠다고 결론 내렸음
    • 결말은 [1]에 더 나와 있음. 요약하면, 이 소송이 진행되는 동안 미국 정부가 법을 통과시켜 AT&T를 책임에서 벗어나게 했음
      [1]: https://en.wikipedia.org/wiki/Hepting_v._AT%26T
    • 클리프행어라니! 마지막에 수백만 미국인이 정부 감시에서 영원히 해방되기라도 했나?
      농담이고, 좋은 발췌문이라 책을 읽고 싶어짐
    • 제목에 그 내용을 넣어두었으니, 스레드가 본문 주제로 조금 더 돌아가는 데 도움이 될 수도 있음
  • 이런 사례를 보면 기술 발전과 함께 진정으로 자유롭고 민주적인 통치가 장기적으로 지속 가능하지 않다는 강한 신호처럼 보임
    우리는 단기적으로 신기술이 주는 작은 편의를 얻는 대신, 장기적으로 정치적 자유를 넘겨주고 있으며 그 지연 시간도 점점 줄어들고 있음. 이런 노골적 통치는 언론에서 비난받고 증폭되지만, 은밀한 통치는 보호받고 비판자는 주변화됨

    • 지속 가능하긴 하지만, 따라가려면 큰 문화적 혁명이 필요함
  • 기사 본문에는 없고 이미지 캡션에서 봤는데, 이 발췌문의 실제 책은 Cindy Cohn의 Privacy's Defender
    https://mitpress.mit.edu/9780262051248/privacys-defender/

    • Cindy Cohn은 EFF Executive Director이기도 함
  • Perfect Forward Secrecy가 이후 상황에 큰 영향을 줬다고 봄
    Room 641A 시절에는 광섬유 트래픽을 복사해 유타 같은 곳으로 우회시켜 보관하는 것만으로도, 당장 읽을 수 없더라도 이점이 있었음. 암호화돼 있고 중요하다면 서버에 대한 침입 같은 다른 공격도 가능했기 때문임. PFS는 그런 일회성 암호문을 마땅히 그래야 할 쓰레기 데이터로 바꿔버렸음

  • 내 엣지 라우터에서 돌리는 arpwatch가, DoD 등록 IP 주소를 가진 호스트가 내 미국 대형 ISP 네트워크 세그먼트에 연결돼 있다고 알려줌
    그 세그먼트에는 기업 가입자와 가정 가입자가 모두 있다는 걸 확실히 알고 있음. 처음 발견했을 때 “안녕”이라고 인사할 겸 포트 스캔을 해봤고, 그 방화벽 반대편에 대량 감시 장치가 있을 거라는 데 별 의심이 없음. 정부는 전선이 존재한 이래로 비밀 도청을 활용해왔음. 악당과 아이들을 지킨다는 식의 명분도 늘 따라붙음. 이런 얘기를 공개적으로 하면 이상한 사람 취급받는다는 점도 그들에게는 큰 이점임

    • DoD 네트워크에 오래 잊힌 머신이라면, 위조된 출발지 주소와 예측 가능한 더미 호스트를 이용한 유휴 스캐닝 같은 기법에 쓰기 좋은 호스트일 수 있음
      arpwatch는 연결 동작보다는 프레임을 분류하는 쪽에 초점을 맞춘 네트워크 보안 관점을 취하는 도구라고 봄
    • DoD는 하는 일이 정말 많음
      근처에 어떤 목적의 위성 사무소가 하나 있을 가능성도 충분함
  • 글이 “우리는 모두 조금 걱정했다”로 끝나는데, 원래 여기서 끝나는 게 맞나? 미완성처럼 느껴지지만 그래도 계속 읽고 싶어짐

    • 책 발췌문임