The 2011 Arab Spring captured the attention of the world. It also captured the attention of authoritarian governments in other countries, who were worried that revolution would spread. To respond, they ramped up surveillance of activists, journalists and dissidents who they feared would inspire revolution in their own countries. One prominent Bahraini activist, who was arrested and tortured by his government, has said that the interrogators showed him transcripts of his telephone calls and text messages.
2011년 아랍의 봄은 세계의 이목을 끌었습니다. 다른 나라의 독재 정권들의 주목도 끌었습니다. 그들은 혁명이 퍼지는 것을 염려했습니다. 그래서 그들은 활동가, 언론인, 반체제 인사에 대한 감시를 늘렸습니다. 자기 나라에서 혁명을 고취시킬까봐 두려워했던 겁니다. 바레인의 어느 유명한 활동가는 자국 정부에 의해 체포되어 고문을 받는 동안 심문관이 그의 전화 통화와 문자 메시지 녹취록을 보여주었다고 말했습니다.
Of course, it's no secret that governments are able to intercept telephone calls and text messages. It's for that reason that many activists specifically avoid using the telephone. Instead, they use tools like Skype, which they think are immune to interception. They're wrong. There have now been over the last few years an industry of companies who provide surveillance technology to governments, specifically technology that allows those governments to hack into the computers of surveillance targets. Rather than intercepting the communications as they go over the wire, instead they now hack into your computer, enable your webcam, enable your microphone, and steal documents from your computer.
물론, 정부들이 전화 통화와 문자 메시지를 감청할 수 있다는 것은 비밀이 아닙니다. 그 이유 때문에 많은 활동가들이 특히 전화 사용을 피합니다. 그 대신 스카이프 같은 도구를 사용하는데, 감청될 우려가 없다고 생각하기 때문입니다. 하지만 틀렸습니다. 최근 몇년에 걸쳐 산업체들이 정부들에게 감시 기술을 특히 정부가 감시 대상의 컴퓨터를 해킹할 수 있게 해주는 기술을 제공하고 있습니다. 유선회선에 붙어서 통신을 도청하기보다는, 이제는 컴퓨터를 해킹해서 웹캠, 마이크를 작동시키고 컴퓨터에서 문서를 훔칩니다.
When the government of Egypt fell in 2011, activists raided the office of the secret police, and among the many documents they found was this document by the Gamma Corporation, by Gamma International. Gamma is a German company that manufactures surveillance software and sells it only to governments. It's important to note that most governments don't really have the in-house capabilities to develop this software. Smaller ones don't have the resources or the expertise, and so there's this market of Western companies who are happy to supply them with the tools and techniques for a price. Gamma is just one of these companies. I should note also that Gamma never actually sold their software to the Egyptian government. They'd sent them an invoice for a sale, but the Egyptians never bought it. Instead, apparently, the Egyptian government used a free demo version of Gamma's software. (Laughter)
2011년 이집트 정권이 몰락했을 때, 활동가들이 비밀 경찰서를 습격해 많은 서류 가운데에서 찾아낸 것이 감마 코퍼레이션, 감마 인터내셔널의 서류입니다. 감마는 독일 회사로 감시 소프트웨어를 제작하여 정부 기관들에만 판매합니다. 중요한 사실은 대부분 정부 기관에 자체 내에서 이런 소프트웨어를 개발할 능력이 없다는 겁니다. 조그만 정부일수록 자원도 없고 전문 지식도 없기 때문에, 이러한 서구 기업들의 시장이 존재하며 그들은 기꺼이 유료로 도구와 기술을 제공합니다. 감마는 이런 기업 중 하나일 뿐입니다. 알려드릴 것은 감마사가 사실상 자기네 소프트웨어를 이집트 정부에 판 적이 없다는 것입니다. 감마사는 이집트 정부에 판매 송장을 보냈지만 이집트 정부는 구입하지 않았답니다. 대신 이집트 정부는 감마사 소프트웨어의 무료 시험판을 사용한 것으로 보입니다. (웃음)
So this screenshot is from a sales video that Gamma produced. Really, they're just emphasizing in a relatively slick presentation the fact that the police can sort of sit in an air-conditioned office and remotely monitor someone without them having any idea that it's going on. You know, your webcam light won't turn on. There's nothing to indicate that the microphone is enabled.
이 화면은 감마사의 홍보 영상에서 가져왔습니다. 비교적 매끈한 프리젠테이션에서 그들이 강조하고 있는 사실은 경찰이 에어컨이 나오는 사무실에 앉아서 원격으로 누군가를 감시할 수 있고 감시 대상은 눈치채지 못한다는 겁니다. 이 경우 웹캠의 불은 켜지지 않습니다. 마이크가 작동하고 있음을 알려주는 것도 없습니다.
This is the managing director of Gamma International. His name is Martin Muench. There are many photos of Mr. Muench that exist. This is perhaps my favorite. I'm just going to zoom in a little bit onto his webcam. You can see there's a little sticker that's placed over his camera. He knows what kind of surveillance is possible, and so clearly he doesn't want it to be used against him. Muench has said that he intends for his software to be used to capture terrorists and locate pedophiles. Of course, he's also acknowledged that once the software has been sold to governments, he has no way of knowing how it can be used. Gamma's software has been located on servers in countries around the world, many with really atrocious track records and human rights violations. They really are selling their software around the world.
이 사람은 감마 인터내셔널의 전무이사 마틴 만치입니다. 만치씨 사진은 많이 있습니다. 이것이 제 마음에 드네요. 그의 웹캠을 조금 확대해보겠습니다. 보다시피, 작은 스티커가 카메라를 덮고 있습니다. 그는 어떤 감시가 가능한지 알고 있고 자기 자신에게 사용되는걸 원치 않습니다. 만치씨의 말에 따르면 그의 소프트웨어의 사용 목적은 테러리스트 체포, 아동 성폭력범 추적이랍니다. 물론 그는 알고 있습니다. 소프트웨어가 정부에 판매된 후에는 어떻게 사용되는지 알 길이 없다는 것을요. 감마사의 소프트웨어는 세계 여러 나라의 서버에서 발견되었고 이 중 많은 나라가 아주 잔인한 과거와 인권 침해의 역사가 있습니다. 감마사의 소프트웨어는 세계 곳곳에서 판매됩니다.
Gamma is not the only company in the business. As I said, it's a $5 billion industry. One of the other big guys in the industry is an Italian company called Hacking Team. Now, Hacking Team has what is probably the slickest presentation. The video they've produced is very sexy, and so I'm going to play you a clip just so you can get a feel both for the capabilities of the software but also how it's marketed to their government clients.
감마가 이 업계의 유일한 회사는 아닙니다. 말씀드렸듯이, 5조원 규모의 산업입니다. 이 업계의 또 다른 큰 손은 해킹 팀이라는 이탈리아 회사입니다. 해킹 팀은 가장 세련된 듯한 프리젠테이션을 보여줍니다. 그들이 만든 비디오는 도발적입니다. 영상을 하나 보여드릴텐데 여러분은 소프트웨어의 성능 뿐 아니라 이 제품이 정부 고객들에게 어떻게 마케팅되는지 느낄 수 있을 겁니다.
(Video) Narrator: You want to look through your target's eyes. (Music) You have to hack your target. ["While your target is browsing the web, exchanging documents, receiving SMS, crossing the borders"] You have to hit many different platforms. ["Windows, OS X, iOS, Android, Blackberry, Symbian, Linux"] You have to overcome encryption and capture relevant data. [Skype & encrypted calls, target location, messaging, relationships, web browsing, audio & video"] Being stealth and untraceable. ["Immune to any protection system Hidden collection infrastructure"] Deployed all over your country. ["Up to hundreds of thousands of targets Managed from a single spot"] Exactly what we do.
(비디오) 내레이터: 여러분은 상대방의 눈을 통해 보고 싶습니다. (음악) 목표 대상을 해킹해야 합니다. [그가 웹을 찾고, 서류를 교환하고, 문자를 받고, 국경을 넘을때도.] 많은 다양한 플랫폼을 공격해야 합니다. [윈도우즈, OS 10, iOS, 안드로이드, 블랙베리, 심비안, 리눅스] 여러분은 암호를 극복하고 적절한 데이터를 빼내야 합니다. [스카이프와 보안 통화, 대상의 위치, 메시지, 관계, 웹 브라우징, 오디오와 비디오] 숨어서, 추적 불가능한 방법으로요. [어떤 방어 시스템도 무용지물. 숨겨진 정보수집 인프라] 여러분의 나라 전국에 배치됩니다. [최대 수십만의 표적. 한 곳에서 관리] 우리가 하는 일입니다.
Christopher Soghoian: So, it would be funny if it wasn't true, but, in fact, Hacking Team's software is being sold to governments around the world. Last year we learned, for example, that it's been used to target Moroccan journalists by the Moroccan government. Many, many countries it's been found in. So, Hacking Team has also been actively courting the U.S. law enforcement market. In the last year or so, the company has opened a sales office in Maryland. The company has also hired a spokesperson. They've been attending surveillance industry conferences where law enforcement officials show up. They've spoken at the conferences. What I thought was most fascinating was they've actually paid for the coffee break at one of the law enforcement conferences earlier this year. I can't tell you for sure that Hacking Team has sold their technology in the United States, but what I can tell you that if they haven't sold it, it isn't because they haven't been trying hard.
크리스토퍼 속연: 이게 사실이 아니라면 우스울 뿐이겠죠. 그러나 실제로 해킹 팀의 소프트웨어는 세계의 정부 기관에 팔리고 있습니다. 이를테면, 저희들은 지난해 이 소프트웨어가 모로코 정부가 언론인을 추적하는데 사용되고 있음을 발견했습니다. 정말 많은 나라에서 발견되고 있습니다. 또 해킹 팀은 미국의 법률 집행 시장에 적극적으로 들붙고 있습니다. 작년쯤, 해킹팀은 메릴랜드주에 영업소를 열었습니다. 또한 홍보 대변인도 고용했습니다. 감시 산업 컨퍼런스에도 참여해왔습니다. 사법 집행 관계자들도 참가하는 곳이죠. 컨퍼런스에서 발표도 했습니다. 제가 가장 흥미롭게 생각하는건 올해 초 열린 한 사법 집행 컨퍼런스에서 해킹 팀이 휴식 시간 커피 비용을 부담했다는 겁니다. 해킹 팀이 그들의 기술을 미국에서 팔았는지는 모르겠지만, 설령 그들이 팔지 않았더라도 노력하지 않는 것은 아니라고 말할 수 있습니다.
So as I said before, governments that don't really have the resources to build their own tools will buy off-the-shelf surveillance software, and so for that reason, you see that the government of, say, Tunisia, might use the same software as the government of Germany. They're all buying off-the-shelf stuff. The Federal Bureau of Investigation in the United States does have the budget to build their own surveillance technology, and so for several years, I've been trying to figure out if and how the FBI is hacking into the computers of surveillance targets.
앞서 말씀 드렸듯이, 자기네 감시 도구를 직접 만들 자원이 없는 정부는 이미 제작된 감시 소프트웨어를 구입할 겁니다. 그런 이유로 튀니지 정부도 독일 정부와 같은 소프트웨어를 쓸 수 있다는 것입니다. 그들은 모두 기성 제품을 구입합니다. 미국의 FBI는 자기네 감시 기술을 만드는 예산이 있습니다. 수년 동안 제가 조사하고 있는 것은 FBI가 감시 대상의 컴퓨터를 해킹하는지의 여부와 그 방법입니다.
My friends at an organization called the Electronic Frontier Foundation -- they're a civil society group — obtained hundreds of documents from the FBI detailing their next generation of surveillance technologies. Most of these documents were heavily redacted, but what you can see from the slides, if I zoom in, is this term: Remote Operations Unit. Now, when I first looked into this, I'd never heard of this unit before. I've been studying surveillance for more than six years. I'd never heard of it. And so I went online and I did some research, and ultimately I hit the mother lode when I went to LinkedIn, the social networking site for job seekers. There were lots of former U.S. government contractors who had at one point worked for the Remote Operating Unit, and were describing in surprising detail on their CVs what they had done in their former job. (Laughter) So I took this information and I gave it to a journalist that I know and trust at the Wall Street Journal, and she was able to contact several other former law enforcement officials who spoke on background and confirmed that yes, in fact, the FBI has a dedicated team that does nothing but hack into the computers of surveillance targets. Like Gamma and Hacking Team, the FBI also has the capability to remotely activate webcams, microphones, steal documents, get web browsing information, the works.
전자 프런티어 재단이라는 시민 사회 단체에서 활동하는 제 친구들은 FBI에서 수백장의 서류를 입수했는데 차세대 감시 기술을 명시한 것이었습니다. 서류의 대부분은 심하게 편집되어 있었는데, 이 슬라이드에서 볼 수 있는 것은, 확대해보면 원격 조작 부서입니다. 이걸 처음 보았을 때는 이런 부서가 있는 줄 미처 몰랐습니다. 감시에 대해 연구한게 6년 이상입니다만, 들어본 적이 없습니다. 그래서 인터넷으로 조사해 보았고, 결국 주요 맥락을 찾았습니다. 구직자를 위한 소셜 네트워킹 사이트인 링크드인에서 말이죠. 거기엔 한때 원격 조작 부서에서 일했던 미국 정부의 계약 직원들이 있었습니다. 그들의 경력에는 이전 직종에서 했던 놀라운 내용이 기록되어 있었습니다. (웃음) 저는 이 정보를 월스트리트저널에 있는 믿을만한 언론인에게 전했습니다. 그리고 그녀는 다른 몇몇 전직 사법 집행관들과 접촉할 수 있었고, 그들은 익명으로 사실상 FBI에는 전담 팀이 있어서 감시 대상의 컴퓨터 해킹만 담당한다는 것을 확인해주었습니다. 감마, 해킹팀과 마찬가지로 FBI 역시 원격으로 웹캠과 마이크를 작동시키고 서류, 웹 브라우징 정보, 작업을 훔칠 능력이 있습니다.
There's sort of a big problem with governments going into hacking, and that's that terrorists, pedophiles, drug dealers, journalists and human rights activists all use the same kinds of computers. There's no drug dealer phone and there's no journalist laptop. We all use the same technology, and what that means then is that for governments to have the capability to hack into the computers of the real bad guys, they also have to have the capability to hack into our devices too.
이것은 큰 문제입니다. 정부가 해킹을 하려 하고 있고, 테러리스트, 아동 성폭행범, 마약거래상, 언론인과 인권운동가 모두 같은 종류의 컴퓨터를 사용하고 있습니다. 마약 거래용 전화도 언론인용 노트북도 존재하지 않습니다. 우리는 모두 같은 기술을 사용합니다. 그게 의미하는 바는 정부가 진짜 악당의 컴퓨터를 해킹할 능력이 있고, 동시에 우리의 기기를 해킹할 능력도 있다는 겁니다.
So governments around the world have been embracing this technology. They've been embracing hacking as a law enforcement technique, but without any real debate. In the United States, where I live, there have been no congressional hearings. There's no law that's been passed specifically authorizing this technique, and because of its power and potential for abuse, it's vital that we have an informed public debate.
세계의 정부 기관들이 이 기술을 도입해 왔습니다. 그들은 해킹을 도입하며 사법 집행 기술로 여깁니다. 아무런 실제 토론도 없이요. 제가 살고 있는 미국에서는 이에 대한 어떤 의회 청문회도 없었고 이 기술을 분명히 승인하는 법률도 통과되지 않았습니다. 이 기술은 그 위력과 남용 가능성 때문에 관련 정보의 공유와 공개 토론이 필수적입니다.
Thank you very much.
감사합니다.
(Applause)
(박수)