Chapter 02. 미국의 운명을 바꾼 해킹
- 힐러리 대선 캠프 이메일 피싱
이 챕터는 힐러리 / 트럼프 미국 대선 선거운동 시절, 있었던 해킹사건에대해서 조명하고 있다.
해킹으로 인해 힐러리 선거단의 정보가 유출이 되었고, 그로인해 대선선거 중요 시기에 힐러리는 곤욕을 치르고
해명을 하는 등 , 좋은 이미지가 관건인 선거 활동에서 여러모로 시간과 노력을 소비하게 되었다는 내용이다.
단지, 이 글에서는 해킹사건으로 인해 힐러리 대선후보가 진것이 아니다라고 말하지만, 분명히.
어느정도 아니면 그 이상으로 피해를 주었다고 단언하고 있다.
다음은 책의 내용을 요약 정리하여 사건의 흐름과 중간 중간 설명을 더하여 옮겨 두겠다. 전체 내용을 다 파악하고 싶으면 위의 책을 사서 보시기 바랍니다. ^^ 재밌어요. 추천합니다. 알라딘에는 ebook으로도 있더군요. ebook으로는 더 저렴하게 음성지원까지 되고 좋습니다! 참고하세요!
존 포데스타 (John Podesta)의 이메일 사건
2015년 1월 ::
힐러리 당시 민주당 대선주자는 66세의 존 포데스타에게 캠프의 선임참모로 영입하고 공식 대선출마를 선언했다. 존 포데스타는 빌 클린턴 행정부때 비서실장을 역임하며 대통령 탄핵으로 번질 뻔했던 상황의 중심에 있었던 인물이었다. (98년 10월 부터 01년 1월)
이 후에도 포데스타는 오바마 행저부에서도 일을 했으며 조지타운 대학교에서 로스쿨 방문 교수로도 일 했을 정도로 정치와 법에 산전수전을 다 겪은 베테랑이었다.
2016년 2월 ::
아이오와에서 제 1차 민주당 경선.
힐러리는 74세의 버니 샌더스와 양강 체제를 이루게 되었을 시기이다.
2016년 3월 15일 (6주후 ) ::
클린턴은 미주리, 오하이오, 노스캐롤라이나, 플로리다, 일리노이에서 치러진 민주당 예비 선거에서 승리 했다.
근소한 차이였다. 특히, 미주리에서는 샌더스와 단 0.2%의 득표 차를 보였다.
2016년 3월 22일
애리조나, 아이다호, 유타에서 선거가 있을 예정이었다. 힐러리는 충분한 지지세력을 확보한 상태지만,
경쟁자 샌더스에게 더 우호적인 지역이었음. 당시 도널드 트럼프가 대선후보로 파란을 일으키고 있었지만 신경쓸 겨를 이 없었다.
**대선 선거캠프는 중소기업처럼 수백명으로 이루어져 있다. 힐러니는 최고경영자, 포데스타는 최고운영책임자 라고 보면된다. 11월 대선에서 힐러리를 대통령으로 만들기 위해 핵심조직과 그 조직을 거미줄처럼 둘러 싸고 있는 지역 조직들로 구성되어있다. 상대의 약점을 수집하고, 지지할 정책과 무시할 정책 등을 선별하는 모든 전략적 결정은 포데스타가 결정하여 힐러리와 의논하고 진행한다고 보면된다.
*** 그러나 이러한 대선 캠프의 구조는 세대차이가 존재 할 수 밖에 없었다. 젊은 세대는 인터넷이 삶의 일부였고, 페이스북이나, 스냅챗 앱등이 익숙한 매체였고 메일은 그렇지 않았다. 그러나, 구세데에게는 아직도 메일이 의사소통의 수단이었으며, 고위층의 탑다운 명령과 전파사항도 이메일로 주로 진행되었다.
여기서 보여주는 부분이 세대를 떠나서 '보안'은 중요하다는 것이다
어나니머스와 위키리크스로 대변되는 시대에서 사람들은 자신의 데이터를 안전하게 지키기 위해
모든 노력을 다해야 했다.
2016년 3월 19일 토요일 :: 메일 도착!
포데스타에게 메일이 하나 도착했다. 보낸사람은 'no-reply@accounts.googlemail.com'
구글계정에서 보낸 메일같아 보였고, 제목은 'Someone has your password'(누군가 당신의 비번을 알고 있다.) 이었다.
내용은 '누군가 당신의 패스워드를 통해 구글 계정 john.pdesta@gmail.com에 접속을 시도하고 있습니다.'라고 쓰여있고 친절하게도 해당 접속 시도가 우크라이나 통신 사업자 기반의 IP에서 발생하는 것으로 보인다고도 했다. '구글은 해당 IP에서 시도되는 계정접근을 차단했습니다.
즉시 계정의 비번을 변경해야 합니다.'라며 비번 수정 할수있는 링크도 첨부되어있었다.
2008년 대선에 힐러리가 사용했던 뉴욕사택 메일 서버를 사용한 것이 문제였다. 2009년 힐러리는 국가의 중대한 사업을 추진하고 보고받는 국무장관이 되었음에도 여전히 공적인 업무를 다루는 이메일 서버를 사택에 두고 있었다.
(2013년에 이 서버는 뉴저지에 있는 데이터 센터로 옮겨졌다.) 2015년 8월 이 사실이 명백해지자 FBI가 조사에 착수하여 경선이 한창이던 2016년 봄에도 이 사건에 대한 FBI수사의 일거수일투족이 언론에 보도되고 있었다. 당시 전직 보안담당자들은 그 메일 서버가 해킹을 당했고 기밀들이 대외로 유출되었을 수도 있다는 견해를 보이기도 했었다.
이에 힐러리는 모든 의심과 의혹을 부인하며, 법 위반의 소지는 없다고 분명히 했었다.
공화당 후보 도널드 트럼프와 최종 대선이 확정될 무렵, 힐러리 캠프는 이메일이나 보안이라는 단어와 연계된 그 어떤 것에 대해서도 경계하고 있었다.
트럼프는 이를 간파하고 있었고, 샌더스도 마찬가지였다.
다시 이메일 수령 시기로 돌아가면, 이때 포데스타는 자고 있었다. 샌프란시스코 시가으로는 새벽 2시 34분 이었다.
오후에 워싱턴으로 돌아가서 전 친구 집에서 잠시 머무르고 있었다. 하지만, 미국 동부 사람들은 깨어나기 시작할 무렵이었고, 브루클린의 힐러리 캠프는 휴일도 반납하고 일하고 있었다고 한다.
선거캠프의 임원들은 이메일 계정을 흔히 다른 직원들과 공유했다.
포데스타의 이메일에도 비서실장 사라 라탐을 포함해 적어도 3명이 로그인할 수 있었다. 사라는 메일을 확인한 뒤, 캠프의 다른 이들에게 조언을 구하기 위해 그 이메일을 IT부서에 전달했다. 피싱의 가능성이 있기 때문에 조심스러웠던것이다.
2016년 3월 19일 오전 9시 29분 (동부시각) ::
IT부서의 2인자이자 헬프데스크 관리자인 찰스 델러번에게 이메일을 보냈다. 그는 이렇게 답장하였다.
'제가 봤을 때 이 이메일은 합법적입니다. 존은 즉시 암호를 변경해야 하며, 계정에서 2단계 인증이 설정되어 있는지 확인해야 합니다.' 라고 말이다.
**여기서 2단계 인증은 비번말고도 우리가 요즘 사용하는 인증번호 수신 및 확인 등으로 한번더 로그인 확인을 하는 인증 단계인데, 일종의 바리케이드로 작동하는 원리이다. 이는 해커들에게 뚫을 수 없는 벽이다. 유일한 방법은 그 신뢰할 수 있는 기기를 훔치거나 어떻게든 계정에 들어갈 수 있는 코드를 확보하는 것이다. 하지만 그 코드를 알아내는 것도 어렵다. T-OTP (Timed One Time Passcode) 로 잘 알려진 30초 코드 방식은 2단계 인증 시스템에서 점점 인기를 얻고 있다. 이 코드는 사람들이 사용하고 있는 폰의 sms로 전송하거나 스마트폰 앱을 통해 생성할 수 있다.
서버에서 제동괸 시드번호가 암호화하여 특정 코드를 보내면 제한시간안에 그 코드를 입력하면 되는 시스템이기 때문에 시간의 제약, 암호화 해석의 단점을 공략한 인증 시스템이라, 해킹이 어려운 것이다.
텔러반은 나중에 라탐에게 보낸 답장에서 자신의 잘못을 시인했다. '불법적 이메일'이라고 적었어야 했는데, '합법적 이메일'이라고 잘못 적은 것이다. 텔러반의 답장에는 계정의 비번을 새로 설정할 수 있는 링크와 함께 2단계 인증 기능을 켤 수 있는 링크도 포함되어 있었다. 하지만 그의 실수로 링크가 클리이 되지 않아서 오히려 원문 이메일의 'someone has your password'라는 말을 더 신뢰하게 되었다.
포데스타가 받은 이메일의 링크는 실제 구글계정 로그인 하는 것처럼 꾸며진 웹페이지로 연결되어있었다. 이 링크는
bit.ly라는 긴 URL주소를 짧게 축약해서 줄여주는 서비스를 통해 생성되었는데, 이 서비스를 사용하면 255글자의 URL을 단 13자로 압축할 수 있다. 그래서 연결된 페이지 주소는 'myaccount.google.com- securitysettingpage.tk'이었다.
tk는 남태평양 뉴질랜드령 작은 섬 토켈라우의 도메인이었다.
2016년 3월 19일 오전 10시 10분 ::
포데스타 쪽은 사실을 알아차리고 2단계 인증 기능을 실행했지만 이미 때는 늦은 뒤였다.
2009년부터 저장된 포데스타의 모든 이메일이 다른 사람에 의해 복사,저장되었고, 그 데이터는 팬시베어 Fency Bear
라는 러시아 해킹팀이 가져간 것이다.
포데스타에게 보내진 이메일은 사실 이상한 부분이 있었다.
someone 이라는 단어의 o와 password에 들어간 o가 달랐던 것이다. 즉, 하나는 알파벳 하나는 숫자의 형태로 글씨체를 바꿔서 보낸 것이다. 이는 구글의 스팸메일 필터링 시스템을 피하기 위한 수단이었던 것이다.
즉, 해커들은 이런 필터링 시스템우회 방법을 시도하고 활용 한 것이다.
그러나 이런 해커들의 움직임또한 보안업체에 의해 추적되고 있었다고 한다. 시큐어웍스는 해커들이 인터넷 망을 돌아다니며 작업한 내역을 추적하고 있었다. Bit.ly에는 서비스 이용자들이 링크를 클릭한 내역을 모니터할 수 있는 기능도 있었다. 이 기능을 사용하면 링크를 클릭한 사용자와 원래 URL이 무엇이었는지 알 수 있고, 계정 사용자가 링크를 압축한 다른 URL도 추적이 가능했다.
시큐어웍스는 1개팀이 생성한 약 9000여개의 링크를 추려 낼 수 있었고, 2015년 10월 ~ 2016년 5월 까지 해당 링크는 군인 3900명 포함, 공무원, 언론인 및 민주당 전국위원회와 힐러리 선거캠프에도 전달됐다.
이 링크들의 목표대상은 비슷했으며, '스피어피싱' 형태였다.
시큐어웍스의 분석과 AP통신의 조사결과에 따르면 1만 9천여개의 악성 링크가 이 기간에 팬시베어에 의해 생성되었다고 한다. 최초 생성된 링크는 3월 10일 2008년 힐러리 캠프에서 일했던 사람들 몇십명이 대상이었다. 거의 대부분은 해당 링크를 무시했지만 몇몇은 링크를 누르고 들어갔다. 들어가면 프데스타에게 보낸 피싱 메시지와 마찬가지로 목표물이 된 사람들의 이메일 주소가 웹페이지에 준비되어있었다.
내용이 길어지는데, 여기서 마무리 하겠습니다. 뒷내용은 책을 통해 접해보세요! 재밌습니다. 더 자세히 나와있구요. ㅎㅎ
다음에는 chapter3를 요약기록 해보겠습니다!
그리고 이 챕터에 나온 스피어 피싱과 보안업체 그리고 인물들은 시간나는대로 한번 찾아보고 기록해보고싶네요!
현재 19년 8월이니,, 약 1년 2~3개월 뒤에 미국대선이 있는 시점에서 이러한 해킹공격이 또 있을 것으로 예상되는데 앞으로 어떤일이 벌어질지 흥미롭네요.
'Tech > Hacking' 카테고리의 다른 글
#Hacking::랜섬웨어란? (0) | 2019.08.12 |
---|---|
#Hacking::랜섬웨어에 대하여... (0) | 2019.08.10 |
해킹사회를 읽으며...01 (0) | 2019.06.26 |