빗썸 해킹

스크린샷 2018-06-25 오후 1.20.07.png

빗썸의 서버가 2018. 6. 20. 해킹되어 약 350억 원 상당의 암호화폐(빗썸 발표 기준)가 탈취되었다고 합니다(빗썸은 과거에도 해킹을 당했으나, 당시에는 암호화폐 탈취가 아닌 회원들의 개인정보 탈취가 발생했었습니다).

빗썸의 발표에 따르면, 빗썸 회원들의 암호화폐가 탈취되었지만, 그 탈취된 암호화폐들은 빗썸이 보유하고 있는 암호화폐로 모두 보상조치를 취하겠다고 합니다. 따라서 회원들의 피해는 전혀 없다는 것이 빗썸의 주장입니다.

아마, 빗썸은 그간 거래수수료로 수취한 암호화폐를 피해 회원들에게 지급하는 방법을 취할 듯 합니다. 이러한 방법으로 회원들이 입은 대부분의 피해를 회복할 수 있을 것으로 보입니다.

다만, 빗썸은 자신들의 주장과는 달리 외부 해킹 공격에 취약한 모습을 보여줌으로써 향후 빗썸을 이용한 거래량이 줄어들 가능성이 높고, 그에 따라 빗썸의 영업이익이 지금보다 줄어들 가능성이 높습니다.

한편, 라이트코인의 개발자인 찰리 리(Charlie Lee)가 적절히 지적한 것처럼 은행강도가 금의 가격에 영향을 주지 못하듯이 해킹이 비트코인 가격에 결정적인 영향을 주지는 못할 것입니다.

 

제365조의 ‘건물의 축조’한 자와 수급인 귀속설

신축건물의 소유권 귀속에 대한 판례의 수급인 귀속설에 따르면, 수급인이 신축건물의 소유권을 원시취득한다. 한편, 민법 제365조는 ‘토지를 목적으로 저당권을 설정한 후 그 설정자가 그 토지에 건물을 축조한 때에는 저당권자는 그 토지와 함께 그 건물에 대하여도 경매를 청구할 수 있다’고 규정하고 있는바, 저당권설정자가 수급인에게 건물신축 도급을 준 경우 건물을 축조한 것은 저당권설정자인가 수급인인가?

도급인은 건물 신축에 대한 경제적인 위험을 부담하고, 단지 그 업무만을 수급인게게 도급준 것이므로 (수급인이 신축 건물의 소유권을 원시취득하더라도) ‘건물을 축조’한 자는 도급인으로 새겨야 하지 않을까? 그렇게 새기지 않은다면, 저당권자는 민법 제365조는 일괄경매권을 취득하지 못해, 저당권이 침해받는 상황에 생기기 된다.

따라서 수급인이 신축 건물의 소유권을 원시취득하더라도, 토지 저당권자는 토지와 그 지상 건물에 대해 일괄경매를 신청할 수 있고, 이 경우 수급인은 물상보증인의 지위에 있게 된다.

Don’t use IPVanish!

인터넷에서 가장 활발히 광고 중인 VPN인 IPVanish가 사용자의 로그정보(사용자 이름, 이메일, 접속한 VPN 서버, 원래 IP 주소, 사용자가 VPN 서버에 접속하고 접속을 중단한 날짜와 시간 등)를 미국 국토안보국(Department of Homeland Security, DHS)에 제공한 것으로 드러났습니다(DHS 직원의 진술서).

IPVanish가 DHS에 사용자 로그정보를 제공한 시점은 2016. 6. 9. 입니다. 위 날짜 전후로도 IPVanish는 자신들은 사용자의 로그 정보를 절대 저장하지 않는다고 홈페이지 등에서 거짓 광고를 하였습니다.

문제는 IPVanish 처럼 절대 다수의 VPN 서비스들이 로그정보를 저장하지 않는다고 광고하지만, 사용자는 직접 서비스 제공자가 실제로 로그정보를 저장하지 않는지를 확인할 방법이 없다는 것입니다.

사실 VPN 서버에 접속 가능한 기기의 수를 제한하고 있는 VPN 서비스는 어떤 형태로든 로그정보를 일단 저장하고 있다고 보아야 합니다. 로그정보를 저장하지 않고는 접속 기기 숫자를 확인할 수 없기 때문입니다(VPN 서비스 사용약관을 확인하시고, 접속 기기 숫자를 제한하면서도 ‘No-log policy’라고 주장한다면 십중팔구 거짓말입니다).

따라서 VPN 서비스를 선택하실 때는

  1. 접속 기기 숫자 제한이 없는 서비스를 이용하시거나(가령, Perfect-Privacy),
  2. 솔직하게 로그정보를 저장하고 있음을 인정하고, 그 삭제 방법을 투명하게 공개하는 서비스(가령, VPNac, VyprVPN 등)

를 이용하는 것을 권해드립니다.

애플이 ‘Browser Fingerprinting’에 도전하다.

애플은 2018. 6. 4. 미국 캘리포니아에서 개최한 WWDC 2018에서 ‘Browser Fingerprinting‘에 도전장을 내밀었습니다.

여러분이 온라인에 접속하면, 여러분이 사용한 컴퓨터와 기타 기기들은 여러분이 접속한 서버에 여러분의 시스템과 환경설정에 관한 매우 세세한 정보를 제공합니다. 이 정보들은 서버(또는 그 서버 운영자)가 여러분의 컴퓨터 또는 장치를 인식하고 추적하는데 사용됩니다. 그리고 Browser Fingerprinting은 여러분의 온라인상의 활동을 추적하는데 매우 효과적입니다.

Browser Fingerprinting에 사용되는(즉, 여러분의 브라우저가 서버에 제공하는) 정보는 대략 아래와 같습니다.

• the User agent header

• the Accept header

• the Connection header

• the Encoding header

• the Language header

• the list of plugins

• the platform

• the cookies preferences (allowed or not)

• the Do Not Track preferences (yes, no or not communicated)

• the timezone

• the screen resolution and its color depth

• the use of local storage

• the use of session storage

• a picture rendered with the HTML Canvas element

• a picture rendered with WebGL

• the presence of AdBlock

• the list of fonts

서버 운영자는 위 정보들을 이용해서 여러분의 온라인상의 활동을 추적하고, 그 추적된 정보를 바탕으로 여러분들의 취향을 분석해 그 취향에 맞는 온라인 광고를 합니다. 물론, 온라인 광고말도 피싱과 같은 다른 범죄 행위에 사용되기도 합니다.

현재까지 Browser Fingerfinting에 대한 그나마 가장 확실한 대처법은 Tor Browser를 사용하는 것이었는데, Tor Browser는 기본값이 Tor 네트워크에 접속토록하고 있어, 일반 사용자들이 사용하기 위해서는 약간의 설정값 변경절차가 필요했습니다.

그런데 애플은 다음 버전의 macOS, iOS 기기에 탑재되는 Safari Browser에 Browser Fingerprinting을 방지하는 기술을 탑재하겠다고 발표했습니다. 즉, 서버에 ‘단순화된 시스템 프로파일’만을 제공하여, 서버 운영자가 개개인 접속자를 식별하는 것을 방지하겠다는 것입니다.

그 결과 서버 운영자는 여러분을 단지 맥 사용자 정도로 밖에 특정하지 못한다고 합니다. 즉, 아래 사진의 무수히 많은 맥 중 단지 하나로밖에 특정이 안 된다고 합니다.


애플은 지난해 WWDC에서도 추적 광고 차단 기능을 Safari Browser에 기본 탑재한데 이어, 올해도 인터넷 상의 프라이버시 보호를 위한 조치들을 취해가고 있습니다. 평소 ‘VPN + 파이어폭스(설정 수정)’을 통해 Browser Fingerprint에 대응해왔는데, 앞으로는 ‘VPN + Safari‘를 사용해볼 생각입니다.