기본 콘텐츠로 건너뛰기

숫자

무단으로 Wi-Fi 사용하지 말라

무료로 밖에서 무선랜 쓰기

인터넷전화용 무선AP를 이용하여 허가하지 않은 사용자가 Wi-Fi를 무료로 사용할 수 있는 방법이 있다. 저 방법은 이미 오래전에 알려졌지만 LG측에서는 별로 신경 쓰지 않는 듯 하다. 무단으로 사용하는 사람을 옹호하는 측도 "해봤자 고작 메일과 간단한 웹서핑 정도만 할 것"이라고 궁시렁거린다. 물론 이것에 대한 정공 반론은 "도둑질 하지 말라"이겠지만, 그런 뻔한 대답 말고 다른 것을 제시하고 싶다.


사이버수사대 방문

위 글은 누군가 온라인게임 크래킹을 하였는데, 그때 찍힌 아이피가 우연히도(혹은 필연일까?) 내가 사용하고 있는 아이피로 찍힌 것이다. 당연히 나는 범죄를 저지르지 않았고, 그때 당시 무선랜 공유기도 없었고, ISP업체가 넘긴 DHCP로그가 정확하다고 확신할 수 없겠지만, 정당하지 않은 무선AP 이용은 가입자에게 시간적/정신적 피해를 입힐 수 있다. (경찰도 멍청하지 않으면 무리하게 수사하지 않겠지만)

가상으로 예를 들어보자.
서울에 사는 50대 A씨는 인터넷 전화/TV 상품에 가입했고, 그것에 대한 정당한 사용 외에는 다른 것에 관심이 없는 사람이다. 마침 지나가던 B씨는 넷북을 들고 돌아다니던 중, A씨네 무선AP를 찾아내어 무단으로 접속하여 사용하였다. B씨는 포커 페이스로 온라인 사기를 감행했고, 적당히 돈을 벌자 접속을 끊고 자리를 벗어났다.

몇 주 뒤, A씨는 부산OO지부 사이버수사대로부터 출두하라는 공문을 받는다.

A씨는 무슨 죄를 지었을까? 인터넷 전화/TV가 어떻게 돌아가는지도 모르는데, 그 상품에 가입한 죄일까? 아니면 발생할 수 없는 내뇌망상에 불과한 예일까?


A씨가 무선AP(예: 무선공유기)를 직접 사다가 달았거나, ISP업체에서 제공한 설정을 A씨가 변경했다면 눈꼽만치 책임이 A씨에게도 있을 수 있다. (하지만 어떠한 경우에도 A씨가 소유한 무선AP에 무단으로 들어가는 것은 결코 합법이 아닐 것 같다) 그러나 A씨는 ISP에서 제공한 설정을 아무것도 바꾸지 않았으며, ISP에서 제공하는 합당한 접근만 했을 뿐이다. (예: 제공한 전화로 전화 걸고 받거나 TV를 시청하거나) 이래도 A씨에게 책임이 있을까?

또한 Wi-Fi기기를 가지고 돌아다니면 알 수 있을 것이다. 수 없이 잡히는 무선AP들... 게다가 거리를 지나면 손쉽게 볼 수 있는 넷북들...

내뇌망상이 현실이 안 되길 바랄 뿐인가... 성선설을 믿으며, Abuse하지 않을꺼라고 믿는게 최선인가...


그렇다고 아주 해결책이 없는 것은 아니다.
  1. 가장 평범한 것은 무선AP에서 높은 보안 수준 프로토콜 사용과 비밀번호를 자주 변경하는 것이다.
  2. 또한 SSID를 노출하지 않고, 사용할 기기 MAC을 공유기에 미리 등록해서 사용하는 것도 좋은 방법이다.
  3. ISP업체에서 설치한 무선AP는 ISP업체에서 관리했으면 한다. 이용약관에 무선AP관리 범위를 명시하고 사용자에게 선별적으로 양해를 받으면 될 것 같다. (7,80대 노인은 그냥 ISP업체에서 관리하는 옵션, 맘껏 쓰고 싶은 2,30대는 자신이 관리한다는 옵션을 선택하도록 하는 것이다)

아무튼 남이 돈 주고 구입한 무선AP+인터넷서비스를 무단으로 사용하는 것은 적절하지 않다. 설령 문이 열려 있더라고 해도 말이다. 정 쓰고 싶으면 돈 주고 쓰던가, 주인장에게 허락이라도 맡고 하던가...


덧글: 다른 분 덧글을 쓰면서 생각난 다른 예는 커넥션을 많이 소모하는 분산P2P 프로그램 사용이다. 무단으로 사용하는 쪽에서 Torrent나 eDonkey 같은 걸 돌리면, 눈에 띄게 트래픽이 늘어날 것으로 보인다.

댓글

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

SQLite에서 파일 크기 줄이기

간단한 개인 프로젝트를 하고 있는데, SQLite DB파일 크기가 매우 커져서 테이블에 필요 없는 레코드를 날렸다. 그런데 날리고도 파일크기가 그대로라서 여기저기 뒤져보니 VACUUM 커맨드를 사용하란다. 사용법은 매우 간단하다. 그저 "VACUUM;"이라고 날려주면 동작한다. (참조: http://sqlite.org/lang_vacuum.html ) 다만, 동작이 매우 느려서 자주 쓸만한 것은 아니다. 실제로 100MB짜리 파일을 7KB로 줄이는데 수 분이 걸렸다. 소스를 봐야겠지만, DB를 EXPORT한 뒤에, 파일을 지우고 다시 IMPORT하는게 아닐까 하는 의구심이 든다. 매번 하기 귀찮으면 "PRAGMA auto_vacuum=1;"를 하면, 새로운 빈 페이지(DELETE나 DROP TABLE 같은...)가 생길 때마다, VACUUM을 실행한다. 다만, SQLite구조 문제로 테이블을 생성하기 전에 미리 날려야하는 안타까움이 있다. (참조: http://sqlite.org/pragma.html#pragma_auto_vacuum )

Java에서 클라이언트 인증받는 TLS/SSL 연결 만들기

열심히 OpenSSL 소스 까보면서 공부해서 Java로(??!) 소켓 연결 맺기 해보는 중이다... 물론 Java에서 SSLSocketFactory에서 SSLSocket을 만들어 Buffer 연결하고 깔작거리면 얼마나 좋으련만, 세상이 녹록치 않더라. TLS/SSL은 클라이언트가 서버를 인증하는 것도 있지만, 서버가 클라이언트 인증을 필요로 할 때도 있다. 그래서 이땐 클라이언트가 사전에 서버쪽이랑 깔짝거려서 발급받은 인증서를 미리 쥐고 있다가, 서버에 접속(정확히는 접속해서 Handshake과정에서)할 때 넘겨줘야한다. SSLSocketFactory에서 그냥 깔짝깔짝 하는 걸로는 어림 반푼어치가 없더라고... SSLSocket부터 올라가보니, SSLContext라는 익숙한 놈이 있고, 이놈을 만들려면 KeyManagerFactory가 있어야 하고 TrustManagerFactory도 있어야 하는데, 각각은 KeyStore를 필요로 하고, KeyStore는 PKCS12 인증서를 필요로 하더라... 학학학 일단 잡다한 소리 집어치우고, 암호 설정한 PKCS12 인증서를 준비하자. 참고로 암호 안 걸리면 인증서 읽다가 널뽀인따 맞고 죽더라. 인증서 내보내기(export)할 때 꼭 6자 이상 암호 걸어서 내보내자. 순서는 아래와 같다. KeyStore 객체를 PKCS12 알고리즘으로 생성하고, 준비한 인증서 파일을 읽는다. KeyManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. TrustManagerFactory 객체를 SunX509 알고리즘으로 생성하고, 1에서 만들어진 KeyStore로 초기화한다. SSLContext를 TLS 알고리즘(또는 필요에 따라 다른 것도 가능)으로 생성하고, 2, 3에서 만들어진 KeyManagerFactory와 TrustManagerFactory를 통해 만든 KeyManager[]와 TrustManager[]로 초기화한다. S