야한 동영상/좋은 은폐 방법
1. Tails OS의 사용
해당 문서를 참조하십시오.
2. 포맷하기
테일즈를 사용하더라도, 테일즈를 사용하기 '전에' 윈도우로 성인물을 다운, 감상했던 흔적들은 하드에 계속 남아 있다. 당연히 이것도 지워 줘야 한다. ISP가 보유하고 있는 인터넷 접속기록은 상대적으로 지우기가 까다롭지만[2] , 내 컴퓨터 하드에 남아 있는 야동 흔적은 쉽게 지울 수 있다. 하드를 포맷하고 윈도우를 다시 깔면 된다.
구체적인 방법은 다음과 같다.
2.1. 백업하기
필요한 파일이 있으면 외장하드 같은 곳에 옮겨담아 둔다. 한컴오피스 설치파일 같은 것도 있으면 미리 챙겨 두는 것이 좋다. 한컴 웹사이트에서 다시 다운받으려면[3] 골치아프다. 마이크로소프트 오피스는[4] 쉽게 다시 다운로드 가능하다.
2.2. 윈도우 설치 USB 준비하기
2.2.1. 윈도우인 경우
8기가 이상의, 안 쓰는 USB를 준비한다. USB 2.0보다는 3.0으로 하는 게 설치속도가 훨씬 빠르다.
윈도우 설치파일을 다운받는다. 윈도우 10은 시디키가 없어도 아무나 마이크로소프트 공식 사이트에서 다운받을 수 있다. 구글 등에 'download windows 10' 이런 식으로 검색하면 나온다. 윈도우 7, 8은 시디키가 있으면 마이크로소프트 공식 사이트에서 다운받을 수 있고, 시디키가 없으면 일단 마이크로소프트 사이트에서 다운받는 것은 불가능하다.
Rufus를 다운받는다. 윈도우 설치파일을 USB에 구워 주는 무료 프로그램이다. 공식 사이트에서 다운받으면 된다. 다운받았으면 Rufus를 이용해 윈도우 설치파일을 USB에 굽는다.
2.2.2. macOS인 경우
맥은 이 단계에서는 따로 뭘 할 필요가 없다. 맥 재설치 USB 같은 것은 따로 필요하지 않다는 얘기다. 나중에 internet recovery로 진행할 예정이다.
2.2.3. 리눅스인 경우
자기가 쓰는 배포판의 공식 사이트에 있는 설명을 참조하라.
2.3. HDD/SSD 포맷하기
그냥 '빠른 포맷'만 하고 윈도우를 재설치해도 되기는 하지만, 그러면 인터넷에서 쉽게 다운받을 수 있는 복구 프로그램만 한 번 돌려도 그동안 봤던 사진/동영상들의 썸네일이 주르륵 뜰 위험이 있다. 윈도우를 재설치하기 전에 내장 HDD/SDD를 복구 불가능한 방법으로 포맷할 필요가 있다. 이왕 설명하는 김에 외장 HDD/SDD 포맷방법에 대해서도 함께 살펴본다.
2.3.1. SATA로 연결된 HDD/SSD인 경우
리눅스 프로그램인 hdparm을 이용해서 내장 HDD/SSD에 ATA secure erase를 수행한다.[5]
구체적인 방법은 다음과 같다.
테일즈 USB로 부팅한다.[6] 방금 만든 윈도우 설치 USB로 부팅하는 것이 아님에 유의하라. 테일즈 시작 화면에서 additional settings를 눌러 administration password를 설정한다. 이 비밀번호는 전혀 강력한 것일 필요가 없다. 그냥 1234로 해도 된다.
Applications → Utilities → Disks를 연다. 왼쪽 리스트에서 내가 포맷하고자 하는 드라이브를 누른다. 그러면 오른쪽 드라이브 정보 란에 /dev/sda1이라든가 /dev/sdb1 같은 게 나온다. 일종의 드라이브 이름이라고 보면 된다. 내가 포맷하려는 드라이브의 이름을 확인한다. 맨 뒤에 있는 숫자는 무시하고 앞의 문자만 본다. 내가 포맷하려는 드라이브를 선택했을 때 /dev/sda1이라고 뜬다면 /dev/sda까지가 드라이브 이름이다.[7]
아래에서는 /dev/sda를 포맷한다고 가정한다. 만약 /dev/sda가 아닌 다른 드라이브를 포맷하려는 경우에는 그 부분을 적절하게 바꿔 주면 된다. 가령 /dev/sdb를 포맷하려는 경우에는 아래에서 /dev/sda라고 돼 있는 곳에 /dev/sdb를 대신 입력한다.
Applications → Terminal로 들어가서 다음과 같은 명령어를 친다.
sudo su
그러면 비밀번호를 치라는 표시가 뜬다. 방금 설정한 비밀번호[8] 를 치고 엔터를 누른다. 그러면 원래 amnesia@amnesia:~$였던 것이 root@amnesia 어쩌고 하는 걸로 바뀌어 있을 것이다. 이제 다음과 같은 명령어를 친다. 여기서 -I는 소문자 '엘'이 아니라 대문자 '아이'라는 점에 유의하라.
hdparm -I /dev/sda
그러면 이런저런 정보가 쭉 나온다. 제일 밑으로 내려서 Security 항목을 보면, supported, enabled, locked, frozen, expired: security count, supported: enhanced erase 같은 항목들이 있고 그 앞에 not이 붙어 있기도 하고 안 붙어 있기도 한 게 있다. secure erase를 하려면 not frozen 상태여야 한다. 그런데 아마 지금은 frozen 앞에 not이 안 붙어 있을 것이다.
frozen을 not frozen 상태로 만들려면, 일반적으로 컴퓨터를 잠자기[9] 모드로 했다가 다시 켜면 된다. 노트북은 뚜껑을 덮었다가 잠깐 기다린 후 다시 열면 된다.
데스크탑은
(1) 컴퓨터가 자동으로 잠자기 모드에 들어갈 때까지 몇 분 동안 방치하거나
(2) 터미널에서
systemctl suspend
라는 명령어를 치면 잠자기 모드가 된다. 키보드 아무 키나 입력해서 컴퓨터를 다시 깨운다. 이제
hdparm -I /dev/sda
를 다시 입력하여 frozen 상태가 'not frozen'으로 바뀌었는지 확인한다.
not frozen 상태가 되었으면, 다음과 같은 명령어를 친다. secure erase를 하려면 드라이브에 비번을 걸어 놔야 하기 때문에 임시로 asdf라는 비번을 설정하는 것이다. 이 비번은 전혀 강력한 것일 필요가 없다.
hdparm --security-set-pass asdf /dev/sda
그리고 다음을 친다. 이게 진짜로 secure erase를 수행시키는 명령어이다.
hdparm --security-erase asdf /dev/sda
그러면 터미널은 한동안 별다른 반응을 보이지 않을 것이다. secure erase가 진행되고 있다는 증거다. secure erase가 완료되면 root@amnesia:/home/amnesia#가 다시 뜬다. SSD는 보통 10초에서 1분 정도 기다리면 되고, HDD는 몇 시간 정도 기다리면 된다.
터미널과 hdparm을 이용하는 방법이 너무 어려운 것 같으면 나래온 초기화 툴을 이용하라. 단, 나래온 초기화 툴은 USB에 깔아서 쓰는 프로그램이므로 이걸로 하려면 안 쓰는 USB가 하나 더 필요하다.
2.3.2. 내장 NVMe SSD인 경우
NVMe SSD는 현재 hdparm으로는 초기화가 안 된다. 나래온 초기화 툴을 이용하라.
2.3.3. 외장 HDD인 경우
테일즈 USB로 부팅한다. 시작화면에서 additional settings을 눌러 administration password를 설정한다. 이 비번은 전혀 강력한 것일 필요가 없으며 그냥 1234로 해도 무방하다.
포맷하려는 외장 HDD를 꽂는다. Applications → Utilities → Disks를 열고 내가 포맷하려는 외장 HDD를 선택한다. 위에 메뉴 버튼[10] 을 누르고 Format Disk를 선택한다. Erase는 기본적으로 'Don't overwrite existing data (Quick)'으로 되어 있는데, 이걸 'Overwrite existing data with zeroes (Slow)'로 바꿔 준다. Partitioning은 'No partitioning (Empty)'을 선택하라. 그리고 포맷 버튼을 눌러 포맷을 하면 된다.
2.3.4. 외장 SSD인 경우
USB로 연결하는 외장 SSD에 담긴 데이터를 확실하게 삭제하는 방법은 아직 알려져 있지 않다. 만약 원래 내장용으로 나온 SSD를 외장SSD 케이스에 끼워서 사용 중이라면, 그걸 다시 빼서 내장 SATA 또는 M.2 포트에 연결한 다음 내장 SSD 삭제방법[11] 을 적용해 보자.
만약 원래부터 외장용으로 나온 SSD를 사용 중이라면, 우선 제조사에서 공식적으로 제공하는 외장 SSD 삭제 프로그램이 있는지 확인해 본다. 만약 그런 게 없다면 다음 방법을 적용해 본다.
테일즈 USB로 부팅한다. 포맷하려는 외장 SSD를 꽂는다. Applications → Utilities → Disks를 열고 내가 포맷하려는 외장 SSD의 이름[12] 을 확인한다. 이제 터미널[13] 을 열고
(||dd if=/dev/urandom of=/dev/sdx||)
를 입력한다.[14] '공간이 부족해서 작업이 중단됐습니다'라는 메시지와 함께 프롬프트가 다시 뜰 때까지 기다린다. 이 작업은 매우 오래 걸린다.
2.4. OS 설치
하드를 포맷했으니 이제 윈도우를 다시 설치할 차례다. 아까 만들어 둔 윈도우 설치 USB를 컴퓨터에 꽂고 그 USB로 부팅하여 화면에 나오는 안내에 따라 설치를 진행한다.
Mac을 사용 중이라면 전원 버튼을 누른 후 Option-Command-R을 계속 누르고 있는다. 애플 로고나 지구본 모양이 뜰 때까지. 그러면 맥이 알아서 인터넷으로 설치 프로그램을 다운받아서 그걸로 부팅한다. 이제 화면에 나오는 안내에 따라 설치를 진행한다.
(Mac 사용자) 만약 설치 디스크를 선택하는 창으로 넘어갔는데 아무것도 뜨지 않아서 설치를 진행할 수 없다면, Command-Q로 설치 프로그램을 빠져나온 다음 디스크 유틸리티로 들어간다. 왼쪽 목록에서 내장 디스크를 선택하고 지우기(Erase)를 눌러 파티션을 새로 만들어 준다. 이제 디스크 유틸리티를 종료하고 다시 설치를 진행하면 된다.
2.5. 윈도우 업데이트
윈도우를 처음 깔면 디스플레이 드라이버가 아직 잡히지 않아 화면이 이상하게 나온다. 윈도우10 기준으로 '제어판' - '업데이트 및 보안'으로 들어가 윈도우 업데이트를 한다. 그러면 (대부분의 경우) 윈도우가 알아서 드라이버를 잡아 준다.
2.6. C드라이브에 암호화 걸기
만약 이제부터 윈도우(또는 맥오에스)로는 야동 같은 것을 하나도 보지 않는다면[15] , C드라이브에 굳이 암호화를 걸 필요는 없을지도 모른다. 하지만 그래도 공인인증서 등 제 3자의 손에 들어가면[16] 기분이 썩 좋지는 않을 그런 파일들은 C드라이브에 있을 수도 있고[17] , 설령 그런 게 하나도 없더라도 최소한 암호화를 걸어서 손해볼 것은 하나도 없다. 따라서 혼자서 쓰는 컴퓨터인 경우에는 일단 암호화부터 걸어놓는 것을 추천한다. 암호화가 돼 있든 안 돼 있든 실제 사용하는 유저 입장에서는 아무런 차이가 없다. 도둑 입장에서만 차이가 있을 뿐이다.
윈도우 Home 버전 사용자는 제어판에서 '장치 암호화'를 검색해서[18] 내 컴퓨터에 장치 암호화가 활성화돼 있는지 확인해 보자. 장치 암호화를 검색했는데 아무것도 뜨지 않으면, 그 컴퓨터는[19] 암호화를 시킬 수 없다. 꼬우면 15만 원을 내고 Pro로 업그레이드하든지, 윈도우를 Pro 버전으로 재설치하고 정품인증을 안 한 채로 쓰든지, 윈도우를 Pro 버전으로 재설치하고 중고나라나 이베이나 Kinguin 같은 데에서 저렴하게 키를 사서 쓰든지[20] , 그도 아니면 맥북을 사서 맥오에스를 쓰든지 해야 한다.
윈도우에서 (BitLocker가 아닌) '장치 암호화'가 켜져 있는 경우에는 복구 키가 자동으로 마이크로소프트 원드라이브에 업로드된다. 따라서 마이크로소프트는 그 컴퓨터에 든 데이터를 마음대로 열어볼 수 있다. 만약 이게 꺼림칙하게 느껴진다면 Ars Technica에 올라온 가이드를 따라 복구 키를 변경하면 된다.[21]
윈도우 Pro 이상의 버전인 경우, 그리고 '장치 암호화'가 디폴트로 켜져 있지 않은 경우에는, 제어판에서 '시스템 및 보안'에 있는 'BitLocker 드라이브 암호화'로 들어가 비트로커를 켠다.
이 때 'TPM이 없어서 비트로커를 켤 수 없다'는 경고가 뜨면서 더 진행이 안 되는 경우가 있다. 이런 경우에는 윈도우 검색창에 gpedit.msc를 쳐서 로컬 그룹 정책 편집기를 연다. 거기에서 컴퓨터 구성 - 관리 템플릿 - Windows 구성 요소 - BitLocker 드라이브 암호화 - 운영 체제 드라이브 폴더로 들어가, '시작 시 추가 인증 요구'를 연다. 그러면 위에 '구성되지 않음, 사용, 사용 안 함'이라는 3가지 옵션이 나오는데, '사용'을 선택한다. 아래 '옵션'란에 '호환 TPM이 없는 BitLocker 허용[22] 에 체크가 돼 있는지 확인한다. 다 끝났으면 그 창들을 모두 닫는다. 이제 제어판에서 비트로커를 켤 수 있다.
'TPM이 없어서 비트로커를 켤 수 없다'는 경고문이 나오지 않고 그냥 잘 진행되는 경우에는 굳이 gpedit.msc를 만질 필요 없다. 그냥 바로 진행하면 된다.
비트로커를 켤 때 '복구 키를 어디에 저장하겠냐'고 묻는 창이 뜨는데, 일반적으로 '인쇄'를 선택하는 것이 무난하다. 복구 키를 갖고 있는 사람은 암호화된 데이터를 열어 볼 수 있다. 공격자에게 복구 키가 노출되지 않도록 주의하라.[23]
macOS는 설치 과정에서 FileVault (파일볼트)를 켜겠냐고 묻는 창이 뜰 것이다. 그 때 켜면 된다. 디폴트로 '켜기'가 선택되어 있다. 만약 그런 게 뜨지 않는다면 설치를 완료하고 나서 시스템 환경설정 - 보안 및 개인 정보 보호 - FileVault 탭으로 가서 수동으로 FileVault를 켜 준다. 이 때 iCloud 계정으로 디스크 암호화를 풀 수 있게 하겠냐는 질문이 뜬다. 특별한 사정이 없다면 굳이 iCloud를 쓰지는 말자.
리눅스의 경우 최초 설치시 전체 암호화를 할 것이냐고 묻는 경우가 많다.
2.6.1. 주의
컴퓨터에다가 장치 암호화, 비트로커, 파일볼트 등을 걸어 놓는다고 해서 '이 하드에 저장된 파일은 오로지 나 혼자만 열어볼 수 있을 것'이라고 생각하면 그야말로 오산이다. 예를 들어 친구가 인터넷으로 뭘 찾아볼 게 있다고 해서 노트북을 잠깐 쓰게 해 준 경우를 생각해 보자. 그 노트북에 비트로커가 걸려 있든 말든 상관없이, 친구는 그 노트북에 저장된 모든 데이터를 열어볼 수 있다. ISP나 로컬 네트워크 관리자도 비트로커가 걸려 있든 말든 노트북 위에서 이루어지는 모든 인터넷 활동내역을 투명하게 들여다보고 영구히 기록으로 남길 수 있다. 위에서 이미 살펴봤듯이, 야동을 효과적으로 숨기고 싶다면 테일즈 혹은 테일즈에 준하는 보안성을 지닌 타 OS나 테일즈에 준하는 보안성을 지니도록 직접 셋팅을 해둔 리눅스를 이용하는 것 말고는 답이 없다. 물론 테일즈가 그 중에 가장 편한 원클릭 솔루션이고.
3. 스마트폰으로 감상하려는 경우
테일즈는 컴퓨터용 OS이다. 스마트폰을 테일즈로 부팅해서 쓰는 것은 (적어도 아직까지는) 불가능하다.[24] 스마트폰에 대해서는 다른 방어기술을 적용해야 한다.
3.1. 외부 저장장치 이용하기
외부 저장장치[25] 을 준비하여 사용하면 된다.
3.2. 암호화
무엇보다도 가장 먼저 해야 할 일은 스마트폰의 '디바이스 암호화' 기능을 켜는 것이다. 아이폰은 비밀번호가 걸려 있다면 디폴트로 켜져 있으니 그냥 가만히 있으면 된다.[26] 안드로이드는 그렇지 않은 경우가 많다. 안드로이드는 패턴락이나 비밀번호 등 화면잠금이 걸려 있더라도 암호화 기능은 꺼져 있는 경우가 많다는 것이다. 네이버에 '안드로이드 암호화' 따위로 검색해서 해당 기능을 수동으로 켜자.[27]
이제 비밀번호를 강력한 것으로 설정할 차례다. 패턴락이나 6자리 숫자는 안 된다. 공격자가 단순히 방어자의 어깨 너머로 화면을 1회 엿보는 것만으로도 비밀번호를 쉽게 암기해 버릴 수 있기 때문이다. 영문자와 숫자가 조합된, 길고 강력한 비밀번호를 사용해야 한다. 스마트폰 비밀번호를 컴퓨터 키보드(블루투스 등)로 입력할 수 있는 (특수한) 환경이라면 아까 테일즈 항목에서 본 것처럼 6개 정도의 단어를 랜덤하게 조합하여 만드는 것이 좋다. 보다 일반적인, 터치스크린으로 비밀번호를 입력해야 하는 상황이라면 6개의 단어 조합은 너무 길다. 약간의 창의력을 발휘해서 20자리 정도로 짧으면서도 랜덤하면서도 기억하기 쉬운 무언가를 만들어 보자.
물론 20자리나 되는 비밀번호를 휴대폰 쓸 때마다 매번 입력할 수는 없다.[28] 지문인식 기능을 켜서 평소에는 지문인식만으로 휴대폰을 열 수 있도록 한다.
지문인식에는 허점이 있다. 예를 들어 공격자는 방어자가 잠들었을 때 몰래 방어자의 손가락을 지문인식기에 가져다 댐으로써 락을 풀고 정보를 빼낼 수 있다. 여기에 대응하기 위해서는, 잠을 자기 전에는 휴대폰의 지문인식 기능을 비활성화시켜 비밀번호를 입력해야만 휴대폰을 열 수 있도록 해 둔다. 암호화가 걸린 안드로이드폰은 휴대폰 전원을 껐다가 켜면 된다. 아이폰은 전원 버튼을 5회 정도 빠르게 반복해서 눌러 주면 된다고 한다.[29]
컴퓨터에서 C드라이브를 암호화하는 것이 완벽한 방어법이 아닌 것과 마찬가지로 휴대폰에서 메모리를 암호화하는 것도 완벽한 방어법은 아니다. 다만 휴대폰의 경우에는 컴퓨터에 비해 공격자가 시도할 수 있는 공격방법의 종류 또한 제한적이어서 똑같이 암호화를 걸더라도 컴퓨터보다는 휴대폰이 비교적 보안성이 높다.
3.3. 야동 전용 스마트폰 마련하기
최신폰을 새로 구입하는 경우, 예전에 쓰던 폰을 초기화하여[30] 야동 전용 와이파이 머신으로 활용한다.[31] 물론 초기화 후 디바이스 암호화를 걸어 두는 것은 필수다. 안드로이드는 Orbot을 깔고 Orfox로만, 아이폰은 Onion Browser로만 웹브라우징을 한다. 이 앱들은 플레이스토어/앱스토어에서 그냥 다운받을 수 있으므로 루팅/탈옥은 필요없다. 이 폰은 사용할 때만 전원을 켜고, 사용하지 않을 땐 전원을 완전히 꺼 놓는다. 이 폰을 컴퓨터에 연결하지는 않는 것을 추천한다.[32]
애초에 안드로이드는 기기상에서 일어나는 모든일을 구글에 실시간으로 보고한다. 애플도 어차피 거기서 거기고. 사실 답은 AOSP, 그러니까 안드로이드 오픈소스 프로젝트를 이용해서 구글과는 하등의 연관이 없는, 정말 순수한 안드로이드 롬을 얻어다가 포팅한 후 그 위에서 개조를 시작해 나가는 것이 정답이다. 여기에 루팅 후 터미널 열고 관리자 계정과 유저 계정을 다시 한번 나누고 리눅스 쓰듯이 권한 분리까지 해둔다면 금상첨화.
비록 안드로이드임에도 불구하고, 블랙베리의 스마트폰을 사용하는 것은 권장할 만 하다. 쿼티 미적용 모델은 비록 보급형 스펙이기는 하지만, 적당한 해상도로 야동 감상(...) 에도 나쁘지 않으며, 여전히 강력한 보안 기능을 제공한다. 삼성의 Knox와 비슷한 수준의 암호화 기능을 가지고 있다. 하지만 블랙베리의 경우 FBI에 적극 협조하므로 국제적으로 위험한 자료는 여기 넣으면 안 된다. 블랙베리는 정부의 압박을 견뎌내는 대기업이 절대 아님에 주의하자.
그런데 안드로이드나 iOS는 이용자의 프라이버시를 지키는 것을 최우선순위로 두고 만들어진 OS는 아니다. 그런 OS가 깔린 스마트폰을 야동용으로 쓰는 것은 사실 최선의 방법은 아니다.[33]
다행히 CopperheadOS 등의 프라이버시 중심적인 스마트폰용 OS도 존재하기는 한다. 코퍼헤드 OS가 깔린 야동전용 스마트폰에 Orbot을 깔고 Orfox로만 브라우징을 하면 아마도 컴퓨터에서 테일즈를 쓰는 것과 비슷한 수준의 보안이 달성되지 않을까 한다.[34]
그러나 코퍼헤드OS는 비싸다. 현재 안드로이드를 사용 중인 구글 픽셀 소유자가 공짜로 코퍼헤드OS를 깔아 쓰려면 공개된 소스코드를 가지고 직접 패키지를 빌드해서 써야 한다. 코퍼헤드 공식 사이트에 관련 도큐멘테이션이 있기는 하지만 컴맹이 그걸 보고 따라하는 것은 아무래도 무리다.[35]
이런 귀찮은 과정을 거칠 생각이 없는 사람은 코퍼헤드 측에서 직접 판매하는 구글 픽셀 시리즈 폰을 사서 써야 한다. 이걸 사면코퍼헤드OS가 미리 깔려 있을 뿐 아니라 업데이트도 자동으로 이루어지므로 편리하다. 유저 입장에서는 그냥 쓰기만 하면 된다. 단, 매우 비싸다. 코퍼헤드에서 판매하는 픽셀 2의 가격은 130만원 정도다.[36] 구글에서 판매하는 그냥 픽셀 2보다 60만원 정도 더 비싸다.
PureOS가 탑재된 Librem 5 스마트폰은 가격이 70만원 정도다. 2019년 초에 출시될 예정이라고 한다.
한편, 테일즈를 쓸 때와 마찬가지로 야동전용 스마트폰을 쓰는 경우에도 메타데이터의 문제가 발생한다. 예를 들어 일상적인 업무는 윈도우에 깔린 크롬으로 하고 야동 관련 업무(?)는 스마트폰에 깔린 토르접속용 브라우저(Orfox, Onion Browser)로 하는 경우, ISP 또는 로컬 네트워크 관리자는 방어자가 언제 토르에 접속했는지만 보고서도 방어자가 언제 야동을 봤는지를 쉽게 알아낼 수 있다. 이 문제는 VPN 공유기를 만들어서 컴퓨터, 메인 스마트폰, 야동전용 스마트폰을 모두 그 공유기에 물려 사용하면 상당 부분 해결될 것으로 생각된다.
3.4. 다중 사용자 기능 활용하기
가장 좋은 방어법은 역시 야동전용 스마트폰을 마련하는 것이지만, 이런저런 사정[37] 으로 인해 그 방법을 쓸 수 없을 때도 있다. 그럴 땐 안드로이드의 다중 사용자 내지 멀티 유저 기능을 쓰는 방법을 생각해 볼 수 있다.[38] 새로운 사용자(user)를 하나 만들어서 Orbot, Orfox 따위를 깐 다음 야동전용 사용자로 활용한다. 이제 기본 사용자는 그냥 일상적인 용도로 사용하고, 성인물을 감상할 땐 야동전용 사용자로 전환해서 쓰면 된다.
다중 사용자 기능을 쓸 수 없는 폰도 있다. 사실 대부분의 폰은 안드로이드에서 기본적으로 지원하는 다중 사용자 기능을 쓸 수 없도록 막아 놓았다. 인터넷에서 들어가라는 곳으로 들어갔는데 뭐가 안 보이면 그 폰에서는 다중 사용자 기능을 쓸 수 없는 것이다.
계속 말하지만 암호화는 기본이다. 다중 사용자를 쓰든 그렇지 않든 암호화는 기본적으로 켜 놓아야 한다.
3.4.1. 삼성 갤럭시의 Knox 또는 보안폴더 기능 활용하기
삼성 갤럭시폰에서는 안드로이드의 다중사용자 기능은 쓸 수 없지만[39] 그와 매우 유사한 Knox 또는 보안폴더 기능을 쓸 수 있다.
안드로이드 기반 블랙베리 스마트폰에서도 '''Locker[락커]'''앱을 이용하면 관련 자료들을 숨길수 있다. 기존 버전에서는 일종의 암호화된 탐색기 형태로써 폴더째 락커에 넣고 관리할수 있었으나 안드로이드 오레오로 업데이트한 키원과 키투의 락커에서는 폴더째 넣을 수는 없고, 파일단위로 넣을 수 있게 되었다. 무엇보다 어플리케이션도 이 락커에 넣을 수 있기에 혹여 보여지면 안되는 어플리케이션이 있으면 숨길수 있다.[40] 다만 숨겨진 어플리케이션에서 생성되는 데이터는 암호화되지 않으니 주의
3.4.2. 주의
다중사용자 또는 삼성 보안폴더 기능이 정확히 어느 정도의 보안성을 제공하는지, 정확히 어떤 threat model을 가진 사람에게 효과적인지에 대해서는 아직 면밀하게 검토되지 않았다. 프라이빗 모드는 일단 루팅 안 한 상태에서는 잘 되는 듯 하다.
현 단계에서는 확실하게 하고 싶으면 그냥 별도의 야동전용 스마트폰을 쓰는 것을 추천한다.
4. 인터넷에서 '활동'을 할 때 참고할 사항
위에서는 주로 인터넷에 이미 올라와 있는 성인물을 수동적으로 감상하기만 하는 경우를 상정하여 논의를 전개하였다. 그런데 독자들 중에는 인터넷 커뮤니티에 야한 글이나 사진 등을 직접 업로드하는 등 액티브한 활동을 하면서도 익명성을 유지하고 싶은 사람이 있을 수 있다. 이런 경우에는 좀 신경쓸 것들이 많아진다.
익명으로 글을 올리려면, 당연히 익명으로 글을 올리는 것을 허용하는 사이트부터 찾아야 한다. 간혹 휴대폰 등으로 본인인증하고 회원가입한 사람만 글을 쓸 수 있는 사이트도 있는데 이런 사이트에 익명으로 글을 올리는 것은 당연히 불가능하다.[41] 한편, 비회원 글쓰기를 허용해 둔 사이트 중에도
토르 IP를 사용하는 사람의 글쓰기는 막아 둔 곳이 많다. 이런 경우에도 다른 사이트를 찾는 것이 현명하다.
꼭 그 사이트에 글을 올려야만 하는 경우에는 VPN이나 프록시를 이용해야 한다. 토르 IP는 '나 토르요' 하고 자체적으로 광고를 하고 다니기 때문에 사이트 운영자가 일괄적으로 차단하기가 쉽지만, VPN IP는 일일이 조사를 해 봐야 VPN인지 아닌지 알 수 있기 때문에 일괄적으로 차단하기가 어렵다. 그래서 토르 IP를 막아 놓은 곳에서도 VPN IP는 잘 되는 경우가 많다. '내 컴퓨터 - 토르 - VPN 또는 프록시 - 웹사이트'의 구조를 만들면 된다. VPN으로 이런 구조를 만들려면 조금 복잡한 세팅이 필요하므로 VPN보다는 무료 온라인 프록시를 이용하는 것이 나을 수 있다. 사용법은 그냥 프록시 사용법과 똑같다. 토르 브라우저로 프록시 사이트에 들어가서 그 창에다가 원하는 사이트의 주소를 치면 된다.
글은 오프라인 텍스트 에디터(메모장)로 써서 토르 브라우저에 복붙하는 방식으로 올리는 것이 좋다. 브라우저에 있는 텍스트 박스에 직접 글을 쓰지 말라는 것이다. 브라우저 상에서 하는 모든 세세한 활동들은 웹사이트 운영자 또는 웹사이트에서 사용 중인 수많은 트래킹 전문 회사들에 의해 수집되고 분석된다.# 키보드를 치는 패턴이 분석되면 신원이 드러날지도 모른다.# 마우스 포인터의 움직임도 수집, 분석된다. 마우스도 평소와는 조금 다르게 움직이는 것을 추천한다.
다른 사람에게서 건네받은, 또는 어떤 웹사이트에 올라와 있는 텍스트나 사진 따위를 복사-붙여넣기할 땐 주의해야 한다. 맨눈으로는 보이지 않는 사용자 식별 정보를 몰래 섞어넣었을 수 있기 때문이다. 예를 들어 실명인증 회원제 웹사이트에 접속해서 게시판에 올라온 글을 읽는 경우를 생각해 보자. 사이트 운영자는 게시판에 올라온 글을 회원에게 뿌려 주기 전에, 개별 회원에게 부여된 식별 정보(unique ID)에 상응하는 폭이 없는 글자(zero-width character)나 투명 글자(invisible character)들을 글 텍스트 사이사이에 자동으로 첨가한 다음 뿌려 주는 프로그램을 손쉽게 짤 수 있다. 폭이 없거나, 투명한 글자를 텍스트에 섞으면 우리 눈에 보이지 않기 때문에 알아차리기 쉽지 않다.
만약 어떤 회원이 그 글을 복사-붙여넣기로 퍼가면 회원제 웹사이트의 운영자는 그 붙여넣기된 글을 보고 그걸 어떤 회원이 복붙했는지를 특정해 낼 수 있다. 이걸 막으려면 눈에 안 보이는 글자를 보여 주는 프로그램을 받아서 그걸로 텍스트를 검증하든지, 아니면 복붙을 하지 말고 그냥 텍스트를 눈으로 읽으면서 키보드로 직접 다시 치는 방법으로 퍼가야 한다.
Zero-width 내지 invisible characters에 대해서만 한정적으로 적용되는 방어법이다. 텍스트 자체를 미묘하게 수정해서 뿌려 주는 식으로 fingerprint를 하는 공격자에 대해서는 마땅한 대응책이 없다.
한편, 사진과 같이 파일 형태로 유통되는 것들에 대해서는 마땅한 대응책이 없다. 실명으로 얻은 파일(예를 들어 윈도우에서 웹서핑하다가 우연히 발견하고 저장해 둔 야짤, 자기 카메라로 자기가 직접 찍은 사진)을 익명으로 업로드하면 익명성이 깨질 수 있다는 점을 인지하고 행동하자. 물론 애초부터 익명으로 얻은 파일이라면 마음놓고 그대로 업로드해도 익명성이 깨지지 않을 것이다.
'익명 모드'일 땐 자기 신원을 특정하는 데 사용될 수 있는 정보를 언급하지 않도록 주의를 기울여야 한다. 예를 들어 성인 사이트에 오나홀 리뷰를 익명으로 올린다고 하자. 리뷰를 읽은 사람은 기본적으로 글이 등록된 날짜 및 시간과 그 오나홀의 모델명을 알 수 있다. 리뷰가 올라온 날짜 근방에 그 특정한 모델의 오나홀을 구입한 사람은 몇 명 되지 않을 것이고, 그 중에서도 그 리뷰가 올라온 특정한 시각에 토르 네트워크에 접속 중이었던 사람은 많아야 한두 명일 것이다. 무슨 중차대한 신상정보를 흘린 것도 아니고 단순히 오나홀 리뷰를 올렸다는 이유만으로 벌써 익명성이 깨질 위기에 처한 것이다.[42]
인터넷에는 완전히 프라이빗한 공간이 거의 없다는 점에 유의해야 한다. 예를 들어 토르 브라우저를 이용해 가상의 이름으로 페이스북에 가입한 다음, 실제 현실에서의 자기 친구와 페친을 맺고 페이스북 메시지로 시시콜콜한 얘기를 주고받았다고 하자. 이 경우 그 대화 상대방(친구), 페이스북 회사, 그리고 페이스북 회사로부터 정보를 건네받을 수 있는 사람들(각종 애널리틱스 회사 등등)은 그 계정의 소유자가 나라는 사실을 알고 있다고 생각해야 한다. 그나마 페이스북 메시지는 사정이 나은 편이다. 암호화가 되어 있어서 페이스북 회사를 통하지 않으면 들여다볼 수 없기 때문이다. 일반 채팅방 같은 곳은 암호화돼 있는 경우가 드물다. 거기서 말하는 내용들은 그냥 만인에게 공개돼 있다고 생각하는 것이 편하다.
글 쓰는 스타일도 조금 바꾸는 것이 좋다.
그 밖에 Whonix 사이트에 올라와 있는 Surfing Posting Blogging이라는 글도 참고할 만하다.
5. 이 문서의 현실성 측면에서에 대한 비판적 검토
이 문서에서 상술한 내용은 그 자체로 어느 정도 정보성을 갖고 '유용할'수는 있지만, 중요한 것은 '''야동을 은폐한다'''는 점에서는 지나치게 현실성이 없으며, '야동의 은폐'라는 측면에서는 '''지나친 과대탐구'''라는 점이다. 애초에 야동을 은폐하고 싶은 사람의 대다수는 '''주변인으로부터의 야동 은폐'''를 원하지, 국가, 수사기관, ISP, 구글 등으로부터의 야동 은폐는 애초에 범위가 아니라는 것이다. 차라리 지하 운동권 조직 내지는 '''스타트업 기업을 위한 정보 은폐 방법'''에 접근하는 것이 더욱 유용할 것이다.
ISP나 국가는 유저의 인터넷 사용기록, 접속기록을 확보할 수는 있겠으나, '''당신이 범죄를 저지르지 않는다면 그 사실을 습득하더라도 발설할 이유는 없으며, 더더욱 당신의 지인에게 '얘는 야동 본대요'하고 발설할 이유가 없다.''', 구글이 뭣하러 그런 짓을 하는가? 구글이 완전무결하고 선량한 회사는 아니지만, 그런 식의 싸구려 흥신소도 아니다. 특히, 나무위키에 접속하고 있을 사람들 중 한국 국적자가 아니라면 국가를 상대로 굳이 은폐할 이유도 없다. 포르노의 제작, 유통, 구매가 합법인 나라에 살고 있다면, ISP나 국가, 구글 등이 당신의 포르노 열람 기록을 확보하더라도 숨길 것도 없고, 부끄러울 것도 없다. '''합법적이기 때문'''이다. 당신이 아동 포르노나 불법 영상물을 보기 위해 이 방법을 찾고 있는가? 그럼 닥치고 경찰에 자수하는 것이 신상에 더 이로울 것이다. 즉, 단순한 일본 AV녀의 벗은 몸을 보고 싶은 이용자에게 국가는 관심도 없고, ISP도 그 기록이 어딘가에 공개될지언정 그걸 '어둠의 조직'에 팔아먹을 생각을 하지도 않으며, 구글도 매한가지다. 오히려 이 문서가 유용한 사람은 첩보원이거나, 지하 운동권 조직이거나 할 것인데, 그들은 나무위키 따위의 문서보다 더욱 발달된 은폐 방법을 갖고 있으니[43] 이 문서 따위에 의존할 이유는 없다. 그냥 정보 보안에 대한 기본적인 방법들을 나열한 정도라고 보면 된다.
오히려 이 문서는 지나치게 편집증적인 은폐 기도, 감시공포증적으로 접근하여, 오히려 대다수의 정상적인 사람들이 생각하는 '주변인으로부터의 야동 은폐'에서 지나치게 동떨어진 정신나간 발상을 하고 있다. 이 문서가 정보성은 있으므로 삭제 토론은 발제하지 않겠으나, 이러한 문제점으로 인해 비판 문단을 남겨둔다.
6. 관련 문서
[1] 이 경우 ISP[2] 아예 불가능한 것은 아니다. 내 인터넷 접속기록은 1차적으로 개인정보 보호법상의 개인정보에 해당하며, 어쩌면 통신비밀보호법에 따른 통신사실확인자료 등에 동시에 해당할 수도 있다. 정보주체는 자기의 개인정보를 보유한 타인[1] 에게 그 개인정보를 지워 달라고 적법하게 요구할 수 있다. 뭐, 일단 법은 그렇게 돼 있다. 현실이 꼭 법대로 돌아가는지는 잘 모르겠지만.[3] 정품 사용자라 해도[4] 정품 사용자 기준으로[5] 외장 USB HDD/SDD, 또는 NVMe 방식 내장 SSD는 hdparm으로는 포맷할 수 없다. 진행과정에서 에러가 뜬다. 그렇다고 드라이브에 무슨 문제가 생기는 것은 아니고 그냥 삭제가 안 될 뿐이다.[6] 테일즈에는 hdparm이 기본으로 깔려 있다.[7] 뒤에 숫자는 그 드라이브 안에 있는 파티션 이름이다.[8] 가령 1234[9] sleep, suspend[10] 가로줄 3개 그어져 있는 거[11] hdparm, 나래온툴 등[12] /dev/sdb인지, /dev/sdc인지, /dev/sdd인지 등; /dev/sdd1처럼 뒤에 숫자가 붙어 있더라도 그 숫자는 무시하고 앞에 문자만 보면 됨[13] Applications → Terminal[14] 위 명령어에서 /dev/sdx는 내가 포맷하려는 외장 SSD의 이름으로 대체하여 입력한다. /dev/sdb를 포맷하려는 경우 /dev/sdx 대신 /dev/sdb를 입력하는 식으로.[15] 야동을 은폐한다는 관점에서만 보면[16] 가령 노트북을 도난당하는 경우를 생각해 보자[17] 물론 공인인증서를 처음 다운받을 때 '웬만하면 하드 말고 USB에 저장하세요'라는 경고가 뜨기는 하지만, 그걸 실제로 USB에 넣고 다니는 사람이 얼마나 되겠는가? 그리고 따지고 보면 사실 공인인증서를 USB에 넣어 놓는다고 꼭 더 안전해지는 것도 아니다. 데스크탑/노트북을 분실할 확률과 USB를 분실할 확률 중 뭐가 더 높을지 생각해 보자. USB에 공인인증서를 넣고 다니는 게 오히려 더 위험할 수 있는 것이다.[18] 또는 '시스템 - 정보' 로 들어가서[19] 적어도 윈도우10 Home에 기본으로 내장된 기능만 가지고는[20] 이게 마이크로소프트 공식 사이트에서 직접 키를 구매한 것과 '법적으로' 같은 효력이 있는지는 확실하지 않다.[21] 사실 큰 의미는 없다. 마이크로소프트는 복구 키 같은 거 없어도, 윈도우가 켜져 있는 상태(즉, 암호화가 이미 해제되어 있는 상태)에서는 방어자가 윈도우에 저장해 놓은 데이터를 '온라인으로' 열어볼 수 있다. 실제로 제어판에서 telemetry 세팅을 full로 해 놓으면 뭐 하다가 에러가 났을 때 에러를 유발한 문서 따위가 자동으로 마이크로소프트 서버로 전송된다. 마이크로소프트 엔지니어들이 그걸 보고 분석할 수 있도록. 그런 게 싫으면 윈도우를 버리고 리눅스를 쓰는 수밖에 없다.[22] USB 플래시 드라이브에 암호 또는 시작 키 필요[23] 사실 하드가 고장나거나 하지 않는 이상 복구 키는 없어도 상관 없다. 자기가 설정한 비밀번호만 기억하고 있으면 된다.[24] 핸드폰용 가상머신을 이용하면 가능하다.[25] USB, Micro SD카드등[26] 아직까지는 보안 측면에서는 아이폰이 일반적인(stock) 안드로이드폰보다 낫다는 것이 중론이다. '내가 컴맹인데 보안에도 신경쓰고 싶다', 그런 경우에는 그냥 아이폰을 쓰자. 하지만 핸드폰, 컴퓨터 좀 아는 사람은 무조건 삼성 쓰자. Knox는 아이폰도 못 이긴다.[27] 중요한 파일이 있다면 암호화를 켜기 전에 백업을 해 두는 것이 좋다.[28] 이렇게 한다고 꼭 보안에 도움이 되는 것도 아니다. 예를 들어 스마트폰에서 키보드로 비밀번호를 직접 입력하는 방식은 CCTV 운영자의 공격에 취약하다. 지문인식을 사용하면 이러한 공격을 회피할 수 있다.[29] #[30] 초기화는 매우 중요한 절차다. 빼먹지 말자.[31] 설정에 있는 공장초기화 기능으로 하면 된다. 구체적인 방법은 검색하면 나온다.[32] 야동전용 스마트폰을 컴퓨터에 연결해서 파일을 주고받고 하는 것의 security implication에 대해서는 아직 충분히 검토되지 않았다.[33] 그래도 다른 방법, 예를 들어 평소 쓰는 메인 폰에다가 폴더 미로를 만들어서 거기에 야동을 저장하는 방법보다는 훨씬 낫다![34] 단, 보안성이 좋은 폰을 쓴다고 해서 그 폰으로 '무슨 짓을 하더라도' 안전한 것은 아니다. 예를 들어 코퍼헤드OS는 여러분을 몸캠피싱으로부터 지켜 주지 않는다.[35] 물론 의지력과 시간과 컴퓨터와 영어실력과 구글 (프라이버시를 중시한다면 구글보다는 DuckDuckGo를 쓰자.)만 있으면 할 수 있기는 하다. 자기가 구글 픽셀 시리즈 스마트폰을 소유하고 있으며 컴덕의 길에 들어서고 싶은 영어 고수라면 한번 시도해 보라.[36] #[37] 지금 사용 중인 기기를 바꿀 때도 되지 않았고 새 전용기기를 구입할 돈도 없다든지[38] 아이폰에는 이런 기능이 없는 걸로 알고 있다.[39] 다만, Windows 10 태블릿 PC인 갤럭시 탭프로 S를 제외한 갤럭시 탭 시리즈는 일부 기종을 제외하면 가능하다. 또한, 탭 S 시리즈는 지문인식 기능을 지원하므로 Knox나 보안폴더까지 혼합하면 그야말로 금상첨화. 참고로 갤럭시 탭프로 S는 다중 사용자만 된다.[40] 런처 자체에서도 없는 앱으로 나오고 설정의 앱 관리자에 가서야 겨우 보인다.[41] 가상 전화번호 앱을 이용하면 가능한 경우도 있다.[42] 이런 경우에 익명성을 유지하려면, 우선 휴대폰 기타 스마트 기기를 집에 두고 현금만 가지고 밖으로 나가서 현금으로 결제한 대중교통을 이용하여 오프라인 성인용품점에 가서 현금으로 오나홀을 구입하고, 사진은 자기 휴대폰 카메라가 아닌 다른 카메라로 촬영하고 테일즈에 내장된 MAT 따위의 프로그램을 이용하여 메타데이터를 지우고, 작성한 리뷰는 구입시점으로부터 약간의 텀을 두고 업로드하면 될 것으로 보인다.[43] 다만 전문적인 지식을 가지고 있더라도 직접적으로 일반 인터넷에 접근해야 하는 경우에는 훨씬 좋은 방법을 사용할 수 있는 것은 아니다.