결제 처리업체 무기화: 온라인 표현의 자유에 대한 위협

2025-07-25
결제 처리업체 무기화: 온라인 표현의 자유에 대한 위협

이 블로그 게시글에서는 결제 처리업체가 온라인 검열 도구로 점점 더 많이 사용되고 있다는 위협에 대해 논의합니다. NSFW 콘텐츠를 이유로 Steam과 itch.io에서 게임이 최근 삭제된 사례를 사례 연구로 사용하여 Collective Shout과 같은 단체가 결제 처리업체를 이용하여 이데올로기를 강요하는 방법을 강조합니다. 이 게시글에서는 Collective Shout 및 Exodus Cry와 같은 단체의 동기와 방법을 분석하고, 보다 개방적인 결제 시스템 구축 및 온라인 표현의 자유를 보호하기 위한 더 강력한 법률 등 정치적 및 기술적 해결책을 모색합니다. 저자는 이러한 유형의 검열에 대항하기 위해 기술 전문가, 게이머, LGBTQ+ 활동가들이 연대할 것을 촉구하며 GamerGate의 실수를 반복하지 않도록 경고합니다.

더 보기
기술

AI의 진정한 위협: 특이점이 아닌 반사회적 행동

2025-05-04
AI의 진정한 위협: 특이점이 아닌 반사회적 행동

저자는 AI의 특이점이나 로봇 반란을 우려하는 것이 아니라 AI로 인해 가능해지는 반사회적 행동을 우려하고 있습니다. 조직적인 가짜 정보 유포, 허위 정보, 비동의 성인물, 산업 대체로 인한 실업 등이 그것입니다. 저자는 위험이 기술 자체에 있는 것이 아니라 AI가 인센티브 구조를 바꿈으로써 기존의 사회 문제를 악화시키는 데 있다고 주장합니다. 또한 저자는 AI 기업의 사용자 프라이버시 경시, 예를 들어 암호화된 메시지를 AI 분석에 사용함으로써 데이터 오용 가능성 등을 비판합니다. 저자는 AI 기업에 AI 기능을 옵트인 방식으로 하고 사용자의 선택과 프라이버시를 존중하도록 촉구합니다.

더 보기

트럼프 행정부의 시그널 유출: 엔드투엔드 암호화에 대한 오해

2025-03-25
트럼프 행정부의 시그널 유출: 엔드투엔드 암호화에 대한 오해

예멘 군사 작전에 대한 논의가 오간 시그널 그룹 채팅에 트럼프 행정부가 기자를 실수로 추가한 사건에 대한 기사가 논쟁을 불러일으켰습니다. 많은 사람들이 이를 시그널 보안의 결함으로 잘못 해석했지만, 저자는 엔드투엔드 암호화(E2EE)는 전송 중 메시지의 기밀성을 보호하는 것이지 사용자 오류가 아니라고 명확히 합니다. E2EE는 무단 사용자의 채팅 추가를 막지 못하며, 기밀 통신을 위한 정부 승인 보안 시스템을 대체하지도 않습니다. 이 글에서는 E2EE의 메커니즘, 장단점, 다양한 상황에서의 적합성을 설명하고, 오해와 대체 기술 홍보를 비판합니다. 결론적으로 저자는 이것이 시그널의 실패가 아니라 정부가 승인되지 않은 도구를 사용한 결과이며, 관련자들은 책임을 지지 않을 것이라고 예측합니다.

더 보기
기술 정보보안

콜라츠 추측과 암호화: 계산 복잡성에 관한 이야기

2025-03-15
콜라츠 추측과 암호화: 계산 복잡성에 관한 이야기

이 글에서는 악명 높은 콜라츠 추측과 암호화에서 ARX 알고리즘(예: ChaCha)과의 놀라운 연관성을 탐구합니다. 콜라츠 추측은 간단한 반복 함수를 설명하며, 그것이 항상 1로 수렴하는지는 아직 증명되지 않았습니다. 이 글에서는 콜라츠 함수를 튜링 머신과 비교하여 비트 단위 구현에서의 자리올림 전파가 예측 불가능한 복잡성을 생성하는 것을 강조합니다. 이것은 효율적인 확산을 달성하기 위해 덧셈, 회전, XOR을 사용하는 ARX 알고리즘과 대조적입니다. 이 글은 콜라츠 추측의 미해결 본질이 정지 문제와 마찬가지로 계산의 고유한 복잡성에서 비롯될 수 있다고 시사합니다.

더 보기

FreeSWITCH의 심각한 취약성: 오픈소스 통신 소프트웨어의 보안 위험

2025-03-12
FreeSWITCH의 심각한 취약성: 오픈소스 통신 소프트웨어의 보안 위험

보안 연구원이 오픈소스 통신 소프트웨어 FreeSWITCH에서 버퍼 오버플로우 취약성을 발견했습니다. 이는 원격 코드 실행으로 이어질 수 있습니다. FreeSWITCH 개발사인 SignalWire는 취약성을 수정했지만, 수정 사항이 포함된 새 버전은 여름까지 출시되지 않으므로 수천 개의 시스템이 취약한 상태에 놓일 수 있습니다. 이는 오픈소스 통신 소프트웨어의 보안 관리 부족과 경제적 인센티브가 없는 경우 보안 문제가 간과되는 것을 보여줍니다.

더 보기
기술

시그널 암호화 감사: 주말 심층 분석

2025-02-18
시그널 암호화 감사: 주말 심층 분석

이 글에서는 응용 암호화 전문가가 실시한 인기 암호화 메시징 앱 시그널에 대한 주말 암호화 감사의 세부 내용을 설명합니다. 저자는 암호화 감사의 과정과 한계를 설명하고 기업이 감사 결과를 잘못 제시하는 사례를 강조합니다. 사례 연구로 시그널을 사용하여 저자는 구현된 암호화 메커니즘을 조사하고 미래 감사의 우선 순위를 간략하게 설명합니다. 목표는 사용자가 마케팅 주장을 넘어 암호화 앱의 보안을 더 잘 이해하고 평가할 수 있도록 하는 것입니다.

더 보기

직접 암호화 구현하지 마세요: 개발자들이 암호화에서 계속 실패하는 이유

2025-02-01
직접 암호화 구현하지 마세요: 개발자들이 암호화에서 계속 실패하는 이유

개발자들은 종종 저수준 암호화 라이브러리를 사용하면 '직접 암호화 구현'의 위험을 피할 수 있다고 잘못 생각합니다. 이 글에서는 많은 개발자들이 암호화를 오해하고 있으며, 기존 라이브러리를 사용하더라도 프로토콜 설계나 키 관리에서 실수를 하면 보안이 보장되지 않는다고 주장합니다. 저자는 실제 사례를 제시하고, 강력한 키 관리의 중요성과 개발자가 암호화 구현을 제대로 이해하고 전문가의 검토를 받아야 할 필요성을 강조합니다.

더 보기
개발

Session 메시징 앱: 암호화 보안 감사

2025-01-20
Session 메시징 앱: 암호화 보안 감사

보안 엔지니어 Soatok은 Session 메시징 앱의 암호화 설계에 의문을 제기하는 블로그 게시물을 발표했습니다. 이 게시물은 Session이 Ed25519 키 생성에 128비트 시드를 사용하고 있음을 지적하며, 이로 인해 배치 충돌 공격에 취약함을 보여줍니다. 개념 증명 코드도 제공됩니다. 또한, 이 게시물은 Session의 서명 검증 프로세스의 설계 결함과 포워드 시크리시 제거를 비판합니다. Soatok은 Session의 암호화 설계가 심각한 보안 위험을 초래한다고 결론짓고 사용하지 않도록 권고합니다.

더 보기
기술