"다크넷"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
40번째 줄: 40번째 줄:
 
* anoNet: VPN과 소프트웨어 BGP(외부 라우팅 프로토콜)를 사용하여 구축된 분권형 F2F 네트워크다.
 
* anoNet: VPN과 소프트웨어 BGP(외부 라우팅 프로토콜)를 사용하여 구축된 분권형 F2F 네트워크다.
 
* RetroShare: DHT와 Discovery 기능이 비활성화된 경우 익명 파일 전송을 수행하기 위해 F2F 다크넷으로 실행할 수 있다.
 
* RetroShare: DHT와 Discovery 기능이 비활성화된 경우 익명 파일 전송을 수행하기 위해 F2F 다크넷으로 실행할 수 있다.
* Riffle: 보안 익명성(최소한 하나의 서버가 손상되지 않은 상태로 유지되는 경우), 효율적인 계산, 최소한의 대역폭 부담을 동시에 제공하는 클라이언트-서버 다크넷 시스템이다.
+
* Riffle: 보안 익명성(최소한 하나의 서버가 손상되지 않은 상태로 유지되는 경우), 효율적인 계산, 최소한의 대역폭 부담을 동시에 제공하는 클라이언트-서버 다크넷 시스템이다.<ref>〈Young Hyun Kwon, "[https://www.torproject.org/about/torusers.html Riffle: An Efficient Communication System with Strong Anonymity]", 2015-5020〉</ref> <ref>〈MIT News Office, "[http://news.mit.edu/2016/stay-anonymous-online-0711 How to stay anonymous online |author=Larry Hardestyv]", 2016-7-11〉</ref>
 
* OneSwarm: F2F 파일 공유를 위한 다크넷으로 실행할 수 있다.
 
* OneSwarm: F2F 파일 공유를 위한 다크넷으로 실행할 수 있다.
  

2019년 6월 24일 (월) 17:58 판

다크넷(darknet)은 비표준적인 통신 규약과 포트를 사용하는 특정 소프트웨어나 네트워크 허가나 설정이 있어야 접속할 수 있는 오버레이 네트워크(overlay network)이다.

개요

다크넷은 일반적인 검색 엔진에서 검색되지 않는다는 점에서 딥 웹(deep web), 다크 웹(dark web)과 혼용되지만, 다크넷은 의도적으로 검색 엔진에서 숨기고 가짜 IP 주소를 사용하며 비표준적인 통신 규약과 포트를 사용하는 특정 소프트웨어나 네트워크 허가나 설정이 있어야 접근할 수 있는 네트워크를 의미한다. 다크넷 중 웹만을 따로 다크 웹이라고 부르며 딥 웹에 다크넷이 포함되고 다크넷에 다크 웹이 포함된다. 일반적인 방법으로 접속되지 않고 접속자나 서버를 알 수 없다는 점에서 주로 사이버상의 범죄에 이용된다.

용어

다크넷이라는 용어는 알파넷(ARPANET)에 메시지를 수신하도록 프로그래밍되었지만, 메시지에 응답하지 않거나 승인하지 않아 보이지 않는 상태로 남아있는 숨겨진 컴퓨터를 의미했다.(확인필요) 이 용어는 Peter Biddle, Paul England, Marcus Peinado, Bryan Willman이 2002년에 발표한 논문인 "Darknet and the Future of Content Distributionion" 이후 대중에게 알려졌다. 논문에서 다크넷은 사용자가 접속할 수 있도록 암호화되거나 프로토콜이 필요한 어떤 종류의 병렬 네트워크라고 설명했다.[1]

역사

다크넷은 1970년대 보안을 목적으로 아파넷에서 분리된 네트워크(정부 기반 군사/의료 네트워크 등)를 지정하기 위해 만들어졌다. 다크넷 주소는 아파넷으로부터 데이터를 수신할 수 있지만 네트워크 목록에 나타나지 않고 핑이나 기타 문의에 응답하지 않았다. 1971년 매사추세츠 공과 대학과 스탠포드 대학의 학생들이 전자 인공지능 연구소에서 아파넷 계정을 사용하여 마리화나를 거래하면서 마약과 관련된 최초의 온라인 거래가 어떻게 이루어졌는지를 자세히 증명했다.[2]

1990년대 중반 미국 정부에 소속해있는 미국해군연구소(NRL, Naval Research Laboratory)에서 ‘어니언 라우팅(Onion Routing)’이라는 기술을 개발했다. 인터넷 같은 일반 네트워크가 아닌, 오버레이 네트워크를 통해 같은 웹페이지를 방문하더라도 완벽한 익명성을 보장해주는 기술이다. 문제는 바로 이 익명성에 있었다. 미국 정부는 이 익명 시스템을 자신들만 사용할 수 없었다. 미국 정부만 사용할 경우 연결이 감지될 때마다 미국 정부로 특정지어질 수밖에 없기 때문에 진정한 익명성을 위해서는 미국 정부뿐만 아니라 모든 사람이 이용할 수 있어야 했다. 그래서 이 기술은 오픈소스 라이선스로 공개됐다. ‘The Onion Router’의 머릿글자를 따 ‘토르'(Tor)라고 부르며 수많은 사람들이 다양한 용도로 사용하고 있다.[3]

2009년 비트코인(Bitcoin)으로 대표되는 가상화폐가 등장하면서 전자상 화폐 거래간의 익명성이 보장됨에 따라 실크 로드(Silk Road)로 대표되는 현대적인 다크넷 시장이 열리게 되었다.

용도

일반적인 방법으로 접속되지 않고 접속자나 서버를 알 수 없다는 점에서 주로 사이버상의 범죄에 이용된다.

  • 컴퓨터 범죄 (해킹, 크래킹 등)
  • 파일 공유 (개인 파일, 와레즈, 포르노, 기밀 파일, 불법 또는 위조 소프트웨어 등)
  • 불법 제품 구매 또는 판매 (마약, 약물, 총기, 불법 소프트웨어 등)
  • 불법 또는 불법적인 재화 또는 용역의 구매 또는 판매 (폭력, 살인청부 등)
  • 정치적 보복으로부터 반체제 인사 보호
  • 내부 고발
  • 네트워크 검열 및 컨텐츠 필터링 시스템 순환 또는 제한된 방화벽 정책 우회[4]
  • 감시로부터 개인의 프라이버시 보호[5]

종류

프라이빗 네트워크 라우팅

  • Tor (The onion router): 가장 유명하고 많이 사용하는 다크넷이다.
  • I2P (Invisible Internet Project): "Eepsite"라고 불리는 사이트를 가진 다크넷을 특징으로 하는 오버레이 네트워크다.
  • Freenet: "opennet"(페어 노드가 자동으로 검색됨.)으로 실행 가능한 다크넷이다.
  • GNUnet‎: "F2F(Friend-to-Friend) 네트워크 토폴로지" 옵션이 활성화된 경우 다크넷으로 활용 가능하다.[6]
  • anoNet: VPN과 소프트웨어 BGP(외부 라우팅 프로토콜)를 사용하여 구축된 분권형 F2F 네트워크다.
  • RetroShare: DHT와 Discovery 기능이 비활성화된 경우 익명 파일 전송을 수행하기 위해 F2F 다크넷으로 실행할 수 있다.
  • Riffle: 보안 익명성(최소한 하나의 서버가 손상되지 않은 상태로 유지되는 경우), 효율적인 계산, 최소한의 대역폭 부담을 동시에 제공하는 클라이언트-서버 다크넷 시스템이다.[7] [8]
  • OneSwarm: F2F 파일 공유를 위한 다크넷으로 실행할 수 있다.

분산(distributed) 포럼

P2P 방식 커뮤니티를 만들 수 있다. 참가자가 많으면 서버 없이 사이트 운영이 가능하다. 이용하려면 특정 클라이언트가 필요하다. http 방식 오픈 가능하다.

  • 분산 네트워크 42 (Decentralized network 42): 익명성 목적이 아닌 연구용 목적.
  • Syndie: I2P, Tor, Freenet의 익명 네트워크를 통해 배포된 포럼을 게시하는데 사용되는 소프트웨어다.
  • Zeronet: Tor의 P2P 사용자들로 구성된 인터넷과 같은 컴퓨터 네트워크를 구축하기 위한 오픈 소스 소프트웨어다.
  • Orisis
  • Frost

문제점

다크넷 자체가 문제인 것은 아니지만, 익명성이 보장되기 때문에 생겨나는 문제점들이 있다. 기본적으로 다크넷은 완벽한 익명성이라는 장점 덕분에 단순히 보안상의 이유로 사용하지만, 일반적인 방법으로 접속되지 않고 접속자나 서버를 알 수 없다는 점에서 주로 사이버상의 범죄에 이용된다. 2009년 비트코인(Bitcoin)으로 대표되는 가상화폐가 등장하면서 전자상 화폐 거래간의 익명성이 보장됨에 따라 실크 로드(Silk Road)로 대표되는 현대적인 다크넷 시장이 열리게 되었다.

각주

  1. 〈Gayard, Laurent (2018). Darknet: Geopolitics and Uses. Hoboken, NJ: John Wiley & Sons. p. 158. ISBN 9781786302021.
  2. 〈Brown Sr., Michael; Hersey, Leigh (2018). Returning to Interpersonal Dialogue and Understanding Human Communication in the Digital Age. Hershey, PA: IGI Global. p. 6. ISBN 9781522541684.
  3. Tor〉, 《Wikipedia》
  4. 〈Taylor, Harriet, "Hit men, drugs and malicious teens: the darknet is going mainstream", 2016-5-19〉
  5. 〈Tor Project Retrieved, "Who uses Tor?", 2017-5-14〉
  6. 〈Xiang, Yang; Lopez, Javier; Jay Kuo, C.-C.; Zhou, Wanlei, eds. (2012). Cyberspace Safety and Security: 4th International Symposium : Proceedings (CSS 2012). Springer (Heidelberg). pp. 89, 90. ISBN 9783642353628.〉
  7. 〈Young Hyun Kwon, "Riffle: An Efficient Communication System with Strong Anonymity", 2015-5020〉
  8. 〈MIT News Office, "How to stay anonymous online |author=Larry Hardestyv", 2016-7-11〉