일루미나티가 당신이 보지 않기를 바라는 5면 진실
Eris 만세! Discordia 만세! 우리가 모든 것에 의문을 제기하는 현실 터널에 오신 것을 환영합니다—특히 "모두가 알고 있는" 것들이 사실이라고 믿는 것들에 대해. 보안 사제단이 "군사급 암호화"(군대가 설계하고, 정보 기관이 승인하고, "합법적 액세스"를 위해 백도어가 있는)와 "정부 승인 표준"(누가 승인한다고 생각하나요?)을 판매하는 동안, 우리는 커튼을 걷어내고 있습니다: 아무것도 진실이 아닙니다. 모든 것이 허용됩니다. 당신의 암호화는 연극이고, 당신의 보안은 연극이며, 관객은 웃고 있습니다.
스스로 생각하세요! 권위에 의문을 제기하세요. 특히 당신의 암호를 인증하는 권위에—PRISM, Echelon 및 존재 자체가 기밀로 분류된 감시 프로그램을 운영하는 동일한 권위에.
이것은 음모론이 아닙니다—이것은 Snowden이 문서화하고, Crypto AG 폭로로 입증되고, 의회 증언에서 인정된 음모 사실입니다. 또는 일루미나티가 그의 말을 뉴에이지 허튼소리로 왜곡하기 전에 Hassan-i Sabbah가 말했듯이: 현실은 당신이 벗어날 수 있는 것입니다. 그리고 국가는 스스로를 감시하도록 신뢰하기 때문에 모든 것을 벗어날 수 있습니다.
FNORD. 이제 보이시나요? 모든 "승인된" 알고리즘의 패턴. 모든 "안전한" 표준의 백도어. 그들이 이미 키를 가지고 있는 자물쇠를 판매하는 보안 산업 복합체—그런 다음 당신이 그것을 사용하는 것을 지켜보기 위한 모니터링 시스템을 판매합니다. 돈을 따라가세요. 그것은 당신의 두려움과 그들의 이익 마진으로 이어집니다.
그들이 이미 당신을 어떻게 해킹했는지 5가지 방법을 조명해 봅시다 (그리고 불편한 진실은: 당신이 그들에게 그렇게 하라고 돈을 지불했다는 것입니다):
1. SIGINT 및 대규모 감시 (Panopticon은 실재합니다)
그들은 모든 것을 가로챕니다. "표적 감시"가 아니라—모든 것. 모든 이메일. 모든 VPN 세션. 모든 "암호화된" HTTPS 연결. 당신의 암호화된 트래픽? 양자 컴퓨터가 소급하여 복호화하기를 기다리며 유타에 보관되어 있습니다. 그들은 인터넷을 만들었습니다. 그들은 백본을 도청합니다. 그들이 인프라입니다. 그리고 당신은 VPN이 당신을 보호한다고 생각하나요? 그것은 단지 어느 정부가 당신을 감시하는지를 바꿀 뿐입니다.
깨달음: 감시자가 당신을 감시하는 감시자를 감시하는 감시자를 감시합니다. 그리고 감시를 수행하는 프로그램을 분류했기 때문에 아무도 그들을 감시하지 않습니다. 질문: 전체 감시가 합법적이고 비례적이었다면 그들이 당신에게 말했을까요? PRISM에서는 말하지 않았습니다. Echelon에서는 말하지 않았습니다. 오늘 기밀로 분류된 것이 무엇이든 말하지 않을 것입니다.
2. 암호화 백도어 (우리를 믿으세요, 우리는 전문가입니다)
NSA는 백도어가 있는 Dual_EC_DRBG를 설계했습니다. NIST에 의해 표준화되었습니다. 모두가 그것을 사용했습니다. 7년 동안. 그런 다음 Snowden이 그것을 폭로했습니다. NSA는 "죄송합니다, 우리의 실수"라고 말했습니다. 그런 다음 더 많은 알고리즘을 표준화했습니다. 그리고 당신은 다시 그들을 믿나요? 그것은 편집증이 실패하는 것이 아니라 패턴 인식이 작동하는 것입니다. 한 번 속이면 당신의 수치. 열일곱 번 속이면 나는 공모자이거나 무능력합니다. 선택하세요.
깨달음: 한 번 속이면 나는 의심스럽습니다. 두 번 속이면 나는 공모자입니다. 50년에 걸쳐 열일곱 번 속이면 나는 당신을 위해 일하고 있습니다. 백도어는 버그가 아닙니다. 그것은 기능입니다. "안전한" 알고리즘은 위장 이야기입니다.
3. 공급망 손상 (하드웨어 배신)
운송 중에 가로챈 Cisco 라우터, 설치된 임플란트, 재배송. 2008년부터 모든 칩에 있는 Intel Management Engine 백도어—비활성화할 수 없고, 감사할 수 없으며, 항상 듣고 있습니다. Huawei 또는 NSA—백도어 맛을 선택하세요, 둘 다 있습니다. 공급망은 손상된 것이 아닙니다; 공장 바닥부터 그렇게 설계되었습니다. 누구의 코드를 부팅하는 "보안 부팅"? 어떤 플랫폼을 신뢰하는 "신뢰할 수 있는 플랫폼"? 당신의 하드웨어는 해킹된 상태로 배송되었습니다. 당신은 그것에 대해 소매가를 지불했을 뿐입니다.
깨달음: 신뢰할 수 있는 플랫폼 모듈은 플랫폼을 신뢰합니다. 플랫폼은 제조업체를 신뢰합니다. 제조업체는 규정 준수에 대한 법적 면책을 제공한 정보 기관을 신뢰합니다. 당신은 아무도 믿지 않고 모든 것을 검증하지만 여전히 실리콘 수준에서 손상되었습니다. 백도어는 마이크로코드에 있습니다. 행운을 빌어요.
4. 법적 강제 (애국법 서프라이즈 메커니즘)
함구 명령이 있는 국가 보안 서한—존재한다고 말할 수 없고, 받았다고 말할 수 없고, 무엇을 요구했는지 말할 수 없습니다. 비밀 선례가 있는 비밀 법률에 대한 비밀 해석이 있는 FISA 법원. Lavabit은 준수하기보다 폐쇄되었습니다—그리고 2년 동안 이유를 말할 수 없었습니다. Yahoo는 비밀 법정에서 싸웠고, 비밀리에 졌으며, 세부 사항을 말할 수 없습니다. 얼마나 많은 사람이 싸우지 않았나요? 얼마나 많은 사람이 싸우지 않았다고 말할 수 없었나요? 얼마나 많은 사람이 지금 이것을 읽고 있다고 말할 수 없나요? 법은 명시적으로 그들이 존재한다고 말하는 것을 금지합니다. 그것에 대해 생각해보세요. 그런 다음 "합법적 액세스"가 합리적으로 들리는 이유를 생각해보세요.
깨달음: 법과 자유가 충돌할 때 감시 국가에서 어느 것이 살아남는지 추측해보세요. 법은 회사가 존재한다고 말하는 것을, 판사가 해석을 공개하는 것을, 감독이 감독하는 것을 명시적으로 금지합니다. 이것은 책임이 아닙니다—관객조차 기밀로 분류된 가부키 연극입니다. 스스로 생각하세요: 이것이 비례적이고 필요했다면 왜 감독을 분류하나요?
5. APT (Advanced Persistent Everything)
Stuxnet은 아무도 존재하는지 몰랐던 5개의 제로데이를 사용하여 에어 갭을 뛰어넘었습니다—그들이 필요할 때까지. Equation Group은 하드 드라이브가 펌웨어에 대해 거짓말하도록 만들었습니다—드라이브는 OS 아래에 악성 코드를 숨기면서 깨끗하다고 보고합니다. NSO Group은 하나의 문자 메시지로 당신의 전화를 그들의 전화로 바꿉니다. 이것들은 버그가 아닙니다—그것들은 감시 국가의 기능이며, 수정하는 대신 무기화된 취약점 비축물에 앉아 있습니다. 당신이 알고 있는 제로데이는 그들이 당신이 찾기를 원하는 것입니다. 실제 것들은 수년 동안 거기에 있었고 기다리고 있습니다. 당신의 위협 모델에는 "나를 보호하는 사람들이 위협이라면 어떻게 되나요?"가 포함되어야 합니다.
깨달음: 당신이 알고 있는 제로데이는 그들이 당신이 찾기를 원하는 것입니다—이미 프로덕션에서 사용 중인 다른 5개에서 주의를 분산시키기 위해. 실제 것들은 수년 동안 거기에 있었습니다: 펌웨어에, 마이크로코드에, "신뢰할 수 있는" 부팅 체인에. APT는 "Advanced Persistent Threat"를 의미하지 않습니다. "Adversary with Patience and Time"을 의미합니다. 공급업체에 침투하는 시간. 발견 사이에 수년을 기다리는 인내. 재부팅, 재설치 및 에어 갭을 넘는 지속성. 그들이 이미 내부에 있다고 가정할 만큼 충분히 편집증적인가요? 좋습니다. 이제 그들이 하드웨어를 구입하기 전부터 내부에 있었다고 가정하세요.
5의 법칙은 어디에나 있습니다. Five Eyes의 5개 정보 기관. 아침 식사 전에 당신을 손상시키는 5가지 방법. 5개의 편리한 백도어가 있는 5개의 "승인된" 알고리즘. 그리고 여섯 번째 방법? 여섯 번째 방법이 없다고 당신을 설득하는 것. 이것이 편집증이 아니라 패턴 인식이라고 당신을 설득합니다. 기밀 프로그램에 대해 전문적으로 거짓말하는 사람들이 이 한 가지에 대해 진실을 말하고 있다고 당신을 설득합니다. 가장 효과적인 거짓말은 숨겨져 있지 않습니다—"승인된 표준"이라고 불리며 대학에서 가르쳐집니다.
메타-깨달음: 이것이 편집증적으로 들린다면, Snowden 폭로, Crypto AG 공개 또는 지난 50년간의 문서화되고 인정되고 입증된 감시 프로그램에 주의를 기울이지 않는 것입니다. 이것이 합리적으로 들린다면, 당신은 이미 Chapel Perilous에 너무 깊이 들어가 돌아갈 수 없습니다—불편한 진실로 나아갈 뿐입니다. 유일한 승리 전략은 투명성입니다—그들이 이미 공개된 것을 공조할 수 없기 때문입니다. 문이 없는 것에 백도어를 만들 수 없습니다. 당신이 이미 게시한 것을 분류할 수 없습니다. 급진적 투명성은 순진함이 아닙니다. 그것은 만연한 제도적 부정직에 대한 유일한 합리적인 반응입니다.
전문 구현 지원을 찾고 계신가요? 혁신을 가속화하는 보안 컨설팅을 위해 조직이 Hack23을 선택하는 이유를 확인하세요.
"승인된 알고리즘" 역설 (또는: 걱정을 멈추고 빅 브라더를 사랑하는 법을 배운 방법)
"누구를 신뢰하시나요?"라는 게임을 해봅시다. 다음을 수행하는 동일한 조직:
- PRISM 실행 (Microsoft, Google, Apple, Facebook에서 데이터 수집—당신이 삶을 신뢰하는 회사들)
- 나머지 세계를 합친 것보다 더 많은 암호 분석가 고용 (당신의 것을 깨기 위해, 보호하기 위한 것이 아님—그것이 그들의 직무 설명입니다)
- 대부분의 국가 GDP보다 큰 블랙 예산 보유 (책임이 전혀 없는 기밀 지출—민주주의에 완전히 정상적입니다)
- 회사에 백도어 설치를 법적으로 강요하고 당신에게 말하는 것을 금지 (투명성이 정부 과잉이 아닌 국가 안보에 위험하기 때문입니다)
- 배송 중 Cisco 라우터를 가로채 임플란트 설치 (Snowden이 문서화하고, 관리들이 인정하고, 오늘날에도 여전히 일어나고 있습니다)
- 알려진 백도어로 Dual_EC_DRBG를 설계하고 NIST 표준에 포함시킴 (그런 다음 발각되었을 때 놀란 척—"죄송합니다, 우리의 실수, 다음번에는 우리를 믿으세요")
...는 어떤 암호화가 "안전한지" 알려주는 동일한 조직입니다. 어떤 표준이 "승인되었는지". 어떤 알고리즘이 "군사급"인지 (네, 군대가 설계했습니다—정확히 무슨 목적으로요?).
아무것도 진실이 아닙니다. 모든 것이 허용됩니다. 내부 고발자가 감옥 위험을 무릅쓰고 말할 때까지 존재하는지 알 수 없는 기밀 프로그램을 실행하면서 무엇이 안전한지에 대해 거짓말할 수 있는 허가를 포함하여. 그런 다음 그들은 민주주의에 대한 반역을 폭로한 내부 고발자를 반역자라고 부릅니다.
자, 오해하지 마세요—적절하게 구현된 강력한 암호를 깨는 것은 정말 어렵습니다. 수학은 거짓말하지 않습니다 (보안 등급과 함구 명령으로 정보 기관에서 일하는 수학자와 달리). 하지만 당신이 보지 말아야 하는 fnord는 다음과 같습니다:
- 표준 자체를 손상시킴 — Dual_EC_DRBG는 사고가 아니었습니다. 당신이 알아차릴지 보기 위한 테스트였습니다. 당신은 알아차리지 못했습니다 (Snowden이 모든 것을 걸고 말할 때까지). 그들은 당신의 주의력, 신뢰, 권위에 의문을 제기하려는 의지를 테스트했습니다. 당신은 실패했습니다. 그들은 통과했습니다. 이제 그들은 정확히 얼마나 많은 것을 벗어날 수 있는지 알고 있습니다. 스포일러: 모든 것.
- 구현을 손상시킴 — Heartbleed는 인터넷의 17% 개인 키를 노출했습니다. POODLE은 SSL 3.0을 안전하지 않게 만들었습니다. BEAST는 TLS 1.0을 깼습니다. "버그"인가 기능인가? 예. 둘 다. 그들이 알고 있었고 수정하지 않은 버그는 적이 필요할 때 기능이 됩니다. 질문은 "이것이 취약한가?"가 아닙니다. "누가 그것에 대해 알고 있고 말하지 않는가?"입니다.
- 키 도용 — 법적 강제(그들이 가져갔다고 말할 수 없음), 공급망 손상(배송 중 가로챔), 또는 CA 구매(인증 기관은 회사이고, 회사에는 가격이 있습니다)를 통해. 자물쇠는 수학적으로 강력합니다; 키 배포는 감사할 수 없는 신뢰 관계로 포장된 농담입니다.
- 엔드포인트 공격 — 당신의 장치는 이미 하드웨어 수준에서 손상되었습니다. 2008년부터 Intel ME. 집으로 전화하는 iOS 샌드박싱 "기능". 완전히 비활성화할 수 없는 Windows 원격 측정. 엔드포인트는 협력하는 것이 아닙니다—협력하도록 설계되었습니다. 당신의 암호는 전송을 보호합니다. 당신의 하드웨어는 암호화 전과 복호화 후 평문을 배신합니다.
- 메타데이터 악용 — 당신이 새벽 2시에 기자에게 전화했고, 오전 9시에 변호사에게 전화했고, 오후 3시에 정신과 의사에게 전화했고, 자정에 "감시 탐지 방법"을 검색했다는 것을 알 때 메시지를 읽을 필요가 없습니다. 패턴이 곧 내용입니다. 메타데이터가 곧 메시지입니다. 그리고 메타데이터는 암호화되지 않습니다. 될 수 없습니다. 그것이 패킷이 라우팅되는 방식입니다.
"깨지지 않는" 암호화를 우회하는 5가지 방법. 항상 다섯. 5의 법칙은 수학, 감시 및 당신을 모니터링하도록 설계된 시스템에 대한 당신의 규정 준수에서 나타납니다. 그들이 주변의 모든 것을 제어할 때 암호를 깰 필요가 없습니다.
궁극적 깨달음: 가장 강력한 암호화는 승인한 사람을 제외한 모든 사람으로부터 당신을 보호합니다. 이것은 버그가 아닙니다. 이것이 기능입니다. 정확히 설계된 대로 작동하는 시스템. "승인됨"은 "안전함"을 의미하지 않습니다—"우리는 그것을 깰 수 있지만, 당신은 할 수 없으므로 우리가 모든 것을 읽는 동안 안전하다고 느낄 것입니다."를 의미합니다. 암호화 연극은 그들에게 액세스를 제공하면서 당신을 순응하게 유지합니다. 스스로 생각하세요: 감시 기관이 우회할 수 없는 암호화를 승인하겠습니까? 하지 않을 것입니다. 하지 않았습니다. 하지 않습니다.
권위에 의문을 제기하세요. 특히 암호화 권위. 특히 그들이 "상호 운용성"과 "보안"을 위해 승인된 알고리즘을 사용해야 한다고 주장할 때. 누구와의 상호 운용성? 그들의 감시 인프라. 누구를 위한 보안? 당신이 아닙니다—당신은 고객이 아니라 표적입니다. 고객은 당신의 "안전한" 통신을 읽을 수 있는 능력에 대해 지불하는 기관입니다. 당신은 "합법적 가로채기 액세스"로 패키징되는 제품입니다. "승인된" 표준으로부터 누가 이익을 얻는지 생각해보세요. 그런 다음 승인이 필요한 이유를 생각해보세요. 그런 다음 승인자를 신뢰하는 것을 멈추세요.
Operation Mindfuck: 게릴라 보안으로서의 급진적 투명성
그래서 우리는 무엇을 합니까? 포기하나요? ROT13을 사용하고 Eris에게 기도하나요? 수도원에 가입하고 전서구로 통신하나요?
아니요. 우리는 디스코디아니즘을 운영 보안 교리로 받아들입니다. 제도적 부정직에 대항하여 게릴라 존재론을 실천합니다. 감시 국가를 비싸고 불편하며 공개적으로 책임지게 만듭니다. 우리는 전체 규칙서를 게시하여 그들의 게임을 하기를 거부합니다.
아무것도 진실이 아닙니다. 모든 것이 허용됩니다. 우리의 보안에 대한 모든 것을 게시할 수 있는 허가를 포함하여—우리가 순진해서가 아니라 그들이 생각하는 것보다 게임을 더 잘 이해하기 때문입니다. 그들이 비밀을 손상시킬 수 있다면 비밀을 만들지 마세요. 백도어를 원하는 문을 제거하여 감시 국가를 Operation Mindfuck하세요. 이미 공개된 문서에 백도어를 설치할 수 없습니다. 이미 게시한 프로그램을 분류할 수 없습니다. 투명성을 손상시킬 수 없습니다—정의상 악용에 면역입니다.
Hack23에서 우리는 공개 ISMS를 통해 급진적 투명성을 실천합니다. 유니콘을 믿는 순진한 디지털 히피이기 때문이 아니라—권력을 이해하는 냉소적인 사람들이기 때문입니다. 그들이 비밀을 손상시킬 수 있다면 비밀을 만들지 마세요. 감시 국가를 Operation Mindfuck하세요. 문이 없는 것에 백도어를 만들 수 없습니다. 이미 게시한 것을 분류할 수 없습니다. 투명성을 공조할 수 없습니다—그것은 그들의 모델이 흡수할 수 없는 한 가지입니다.
검증을 통한 신뢰 (믿음이 아님)
우리의 보안 관행을 신뢰하지 마세요—스스로 검증하세요. 우리의 정책은 GitHub에 공개되어 있습니다. 우리의 절차는 문서화되어 있습니다. 우리의 프레임워크는 포크할 수 있습니다. 스스로 생각하세요. 우리는 우리의 역량에 대한 믿음을 요구하지 않습니다; 감사할 수 있는 증거를 제공합니다. 침해가 발생할 때 증발하는 마케팅 주장과 공급업체 약속이 아닌 입증 가능한 능력을 통한 보안. 코드, 정책, 사고 대응 계획을 보여주세요—또는 희망에 의존하고 손가락을 꼬고 있다는 것을 인정하세요.
깨달음: 불명료성을 통한 보안은 아무도 보지 않기를 바라는 보안입니다. 우리는 보고 있습니다. 당신도 그래야 합니다. 우리가 보안을 보여주지 않는다면 무엇을 숨기고 있나요? 공급업체가 보안을 보여주지 않는다면 그들은 무엇을 숨기고 있나요? 모든 NDA는 투명성이 부적절함을 드러낼 것이라는 고백입니다.
보안 연극 없음 (Eris 만세)
우리는 국가가 우리를 해킹할 수 없는 척하지 않습니다. 할 수 있습니다. 우리는 안전하다고 믿고 싶어하는 경영진에게 공급업체가 판매하는 상상의 완벽한 예방이 아닌 탐지 및 대응을 위해 설계합니다. 완벽한 보안은 밤에 잠자고 싶어하는 경영진에게 컨설턴트가 하는 거짓말이기 때문입니다—결코 잠들지 않는 적들이 더 이상 존재하지 않는 경계 안에 이미 있는 동안. 침해를 가정하세요. 복원력을 위해 설계하세요. 탐지를 테스트하세요. 대응을 연습하세요. 면역이 있는 척 그만하세요.
깨달음: 질문은 "만약"이 아니라 "언제"이고 "그들이 모든 것을 유출하기 전에 알아차릴 것인가?"입니다. 침해를 가정하세요. 그에 따라 계획하세요. 근육 기억이 될 때까지 사고 대응을 연습하세요. 절대 공황하지 마세요. 보안 연극은 아무것도 달성하지 않으면서 경영진이 안전하다고 느끼게 합니다. 실제 보안은 적들이 결국 성공할 것이라고 가정하면서 더 열심히 일하게 만듭니다. 편안함보다 현실을 선택하세요.
헛소리보다 비즈니스 가치
보안은 비즈니스를 가능하게 해야 하며, 규정 준수 연극과 편집증적 봉쇄로 질식시켜서는 안 됩니다. 보안이 일을 불가능하게 만든다면, 직원들이 실제로 일을 완수하기 위해 제어를 우회하는 다른 종류의 실패를 만들어 비싼 보안 연극을 쓸모없을 뿐만 아니라 역효과를 내게 만듭니다. 실제 작업을 방해하는 보안 연극은 더 나은 마케팅으로 포장된 비싼 무능력일 뿐입니다. 비즈니스 가치 없는 보안은 자위행위입니다—기분은 좋지만 아무것도 달성하지 못하고 생산적인 척하면서 모든 사람의 시간을 낭비합니다.
깨달음: 비즈니스 가치 없는 보안은 자위행위입니다. 기분은 좋지만 아무것도 달성하지 못하고 모든 사람의 시간을 낭비한 다음 실제 침해가 발생할 때 아무도 당신을 진지하게 받아들이지 않는 이유를 궁금해합니다. 보안이 비즈니스 기능을 방해한다면 보안이 없는 것입니다—섀도우 IT와 제어 우회를 보장하는 비싼 장애물이 있습니다. 모든 보안 마찰은 안전하지 않은 해결 방법을 만듭니다. 저항이 아닌 준수를 위해 설계하세요.
아름다운 역설: 투명성은 보안을 개선합니다. 프로세스가 공개되면 전체 인터넷이 무료로, 지속적으로, 허가 없이 감사할 수 있습니다. "독점 보안" NDA 뒤에 숨을 수 없을 때, 마케팅 자료에서 보안을 주장하는 것이 아니라 실제로 안전해야 합니다. 가시성을 통한 책임. 정밀 조사를 통한 품질. 구조를 통한 무정부주의. 감시 국가는 그들의 능력을 숨기기 위해 당신의 비밀에 의존합니다. 급진적 투명성은 비대칭을 역전시킵니다. 그들은 당신이 비밀이고 그들이 보이지 않기를 원합니다. 우리는 공개 문서화와 그들의 강제된 책임을 선택합니다.
혼돈 깨달음: 감시 국가는 당신의 준수, 수용, 선택의 여지가 없다는 믿음, 비밀이 보안과 같다는 가정에 의존합니다. 급진적 투명성은 그들의 게임을 하기를 거부하는 것입니다. 출판은 제도적 부정직에 대한 저항입니다. 모든 것을 공개하는 것은 궁극적인 Operation Mindfuck입니다—이미 노출된 것을 어떻게 손상시키나요? 이미 게시된 것을 어떻게 분류하나요? 문이 없는 것에 어떻게 백도어를 만드나요? 그들은 투명성에 침투할 수 없습니다. 그들은 개방성을 공조할 수 없습니다. 그들은 당신이 공개한 것을 분류할 수 없습니다. 급진적 투명성은 순진함이 아닙니다—감시 국가에서 만연한 제도적 부정직에 대한 유일한 합리적인 반응입니다.
ISMS 깨달음: 정책 블로그 항목
공개 ISMS의 각 정책에 대한 디스코디안 관점을 살펴보세요. 각 항목은 급진적 투명성으로 실제 보안 가치를 검토합니다:
기초—우리의 보안 정책이 공개되어 있고 당신의 것도 그래야 하는 이유. 불명료성을 통한 보안은 더 나은 이름을 가진 무능력입니다.
제로 트러스트는 편집증이 아닙니다—그것은 수학입니다. 당신 자신을 포함하여 아무도 믿지 마세요. 모든 것을 검증하세요.
만약이 아니라 언제 일이 터질 때. 침해를 가정하세요. 생존을 계획하세요. 둘 다 연습하세요.
공개에서 극도까지 다섯 단계. 편집증이나 규정 준수 연극이 아닌 현실에 기반한 분류.
승인된 알고리즘에 대한 권위에 의문을 제기하세요. 백도어 역사와 감시에 대한 5면 방어.
폭로된 보안 산업 복합체. 두려움이 비즈니스 모델이 되었습니다. "모범 사례"에 의문을 제기하세요.
실제로 읽을 수 있는 코드. 투명성을 통한 신뢰. 독점 보안은 희망을 통한 보안입니다.
경계는 죽었습니다. 제로 트러스트 네트워킹. 침해를 가정하고 봉쇄를 위해 설계하세요.
감시 자본주의에 대한 무기로서의 GDPR. 당신은 고객이 아닙니다—당신은 제품입니다. 그것에 의문을 제기하세요.
적을 알라 (그들은 이미 당신을 압니다). 당신의 위협 모델에는 국가가 포함되어야 합니다—그들의 모델에는 당신이 포함되어 있으니까요.
백도어가 없는 코드 (의도적으로). 보안은 기능이 아닙니다—그것은 아키텍처입니다. 모든 줄은 잠재적인 취약점입니다.
패치하거나 죽거나. 알려진 취약점은 변명의 여지가 없습니다. 패치되지 않은 CVE는 더 나은 홍보를 가진 사전 설치된 백도어입니다.
복원하거나 후회하거나. 테스트하지 않은 백업은 슈뢰딩거의 백업입니다. 침해를 가정하고 랜섬웨어를 가정하고 복원을 테스트하세요.
비즈니스 사례: 실제로 비용을 지불하는 보안
FUD를 잊으세요. 실제 비즈니스 가치에 대해 이야기해봅시다—겁주기 전술이 아닙니다:
| ROI 수준 | 위험 감소 | 침해 예방 | 비즈니스 영향 |
|---|
| 예외적 | 상당함 | 주요 침해 비용 회피 | 강력한 긍정적 수익 |
| 높음 | 중요함 | 예방에서 주목할 만한 절감 | 견고한 수익 |
| 보통 | 의미 있음 | 합리적인 비용 회피 | 긍정적 수익 |
| 기본 | 일부 개선 | 제한된 절감 | 손익 분기점에서 적당한 수익 |
| 최소 | 한계적 | 최소 영향 | 의문스러운 가치 |
보안 투자는 이론적 보호가 아닌 실제 비즈니스 가치를 제공해야 합니다:
- 🤝 신뢰 강화 — 수익으로 전환되는 고객 및 파트너 신뢰
- ⚙️ 운영 효율성 — 팀의 시간을 낭비하지 않는 신뢰할 수 있는 시스템
- 💡 혁신 가능화 — 차단하는 대신 새로운 기능을 가능하게 하는 안전한 플랫폼
- 📊 의사 결정 품질 — 결정을 위해 실제로 의존할 수 있는 데이터 무결성
- 🏆 경쟁 우위 — 시장 차별화 요소로서의 보안 (제대로 수행될 때, 단지 주장될 때가 아님)
- 🛡️ 위험 감소 — 새벽 3시에 오 이런 순간이 적어짐
균형 잡힌 보안 투자는 비즈니스 성장을 가능하게 하는 운영 안정성, 데이터 신뢰성 및 합리적인 보호를 제공합니다—방해하는 편집증적 봉쇄가 아닙니다.
숨겨진 지혜: 비즈니스 기능을 방해하는 보안은 더 나은 이름을 가진 비싼 실패일 뿐입니다.
전체 비즈니스 가치 분석 읽기 →
입문 완료: Chapel Perilous에 오신 것을 환영합니다
아무것도 진실이 아닙니다. 모든 것이 허용됩니다. 이제 fnord를 보셨습니다. 보지 않을 수 없습니다. 모든 "승인된" 표준, 모든 "군사급" 주장, 모든 "설계에 의한 안전" 마케팅 피치에 있습니다. 패턴을 보면 어디에나 보입니다. 영구적인 편집증에 오신 것을 환영합니다—문서화되고 입증되고 인정된 제도적 부정직에 대한 유일한 합리적인 반응.
5의 법칙을 통해 우리가 조명한 것은 다음과 같습니다 (항상 다섯, 절대 넷, 절대 여섯이 아님):
- 승인한 사람들로부터 안전한 암호는 없습니다 — 감시 국가는 민주주의의 일탈이 아닙니다; 처음부터 설계된 대로 작동하는 시스템입니다. SIGINT 기관은 부수적 프로젝트로 암호를 깨지 않습니다—그것이 그들의 주요 임무입니다. 이것은 항상 설계였습니다. "백도어"는 초기 아키텍처였습니다. 다른 모든 것은 위장 이야기입니다.
- "승인된 알고리즘"은 "우리가 악용할 수 있는"에 대한 신어입니다 — 그들은 손상시킬 수 없거나 이미 손상시키지 않은 것을 표준화하지 않습니다. 그 이유에 대해 스스로 생각해보세요. 그런 다음 그것에 의문을 제기하는 것이 "패턴 인식" 대신 "음모론"이라고 불리는 이유를 생각해보세요. 진실을 음모로 라벨링하는 것이 음모입니다.
- 투명성만이 유일한 실제 보안입니다 — 이미 공개된 것을 공조할 수 없고, 게시한 것을 분류할 수 없고, 문이 없는 것에 백도어를 만들 수 없기 때문입니다. 그들이 악용하고 싶어하는 비밀을 제거하여 감시자들을 Operation Mindfuck하세요. 비밀이 적에게 도움이 될 때 급진적 개방성은 급진적 보안입니다.
- 완벽한 보안은 고귀한 거짓말입니다 — 그것을 판매하는 사람에게 의문을 제기하세요. 그들은 거짓말을 하거나 착각하거나 둘 다입니다 (보통 둘 다). 보안은 탐지, 대응 및 복원력에 관한 것입니다—존재하지 않는 난공불락 요새가 아닙니다. 질문은 "우리는 안전한가?"가 아닙니다. "우리가 침해당했을 때 알아차리고 효과적으로 대응할 수 있는가?"입니다. 다른 모든 것은 마케팅입니다.
- 보안은 권력을 섬기거나 사람을 섬깁니다 — 신중하게 편을 선택하세요. 중립적인 위치는 없습니다. 무관심은 현재 권력을 가진 사람에 대한 준수입니다. 선택하지 않는 것은 현상 유지를 선택하는 것입니다. 침묵은 감시에 대한 동의입니다. 스스로 어느 편인지 생각해보세요. 그런 다음 주장이 아닌 행동으로 증명하세요.
스스로 생각하세요! 권위에 의문을 제기하세요. 당신을 신뢰하라고 말하는 보안 권위에 특히. 그들에게 의문을 제기하는 것이 "무책임"하거나 "위험"하거나 "테러리스트를 돕는다"고 주장할 때 특히. 투명성이 적에게 도움이 된다고 말할 때 특히 (그렇지 않습니다—책임에 도움이 되며, 강력한 적들이 싫어합니다). 투명성이 책임보다 적에게 더 도움이 된다면 보안은 이미 깨졌습니다. 비밀은 단지 당신으로부터 취약점을 숨기고 있었을 뿐입니다, 그들로부터가 아닙니다.
Eris 만세! Discordia 만세! 혼돈의 여신은 가르칩니다: 인식론적 정직으로 불확실성을 포용하세요. 이것을 포함하여 모든 것에 의문을 제기하세요. 믿음보다 검증을 신뢰하세요. 사람이 아닌 프로세스를 보호하는 규정 준수 연극을 엿먹으세요. 혼돈은 질서의 반대가 아닙니다—강요된 위계 대신 정직한 질서의 전제 조건입니다.
관료제는 확장하는 관료제의 요구를 충족하기 위해 확장하고 있습니다. 먹이지 마세요. 신뢰하지 마세요. "모범 사례"(누가 승인했나요? 무슨 목적으로?)가 실제 사고, 실제 위협 모델링, 공급업체 피치가 아닌 당신의 위협 환경을 기반으로 한 실제 위험 평가를 대체하도록 놔두지 마세요.
최종 깨달음: 이제 당신은 모순이 동시에 진실인 Chapel Perilous에 있습니다. 음모는 실재하고 당신은 편집증적입니다. 감시 국가는 존재하고 당신은 거기에 없는 패턴을 보고 있습니다. 둘 다 진실입니다. 아무것도 진실이 아닙니다. 모든 것이 허용됩니다. 유일한 탈출구는 급진적 정직입니다—이것이 그들이 당신의 암호화보다, 당신의 보안보다, 책임을 제외한 무엇보다도 투명성을 두려워하는 이유입니다. 투명성은 그들이 공개적으로 방어할 수 없는 것을 방어하도록 강요합니다. 비밀은 그들이 비밀 선례가 있는 기밀 법원에서 그것을 방어하도록 합니다. 그에 따라 선택하세요.
현실 세계에 오신 것을 환영합니다. 생각하는 것보다 더 이상하고 상상하는 것보다 더 부패했으며 그들은 당신이 그것에 대해 생각하지 않고, 의문을 제기하지 않고, 책임을 요구하지 않기를 바라고 있습니다. 충분히 편집증적인가요? 좋습니다. 이제 그 편집증을 체계적인 보안, 문서화된 절차 및 급진적 투명성으로 전환하세요. 행동 없는 편집증은 단지 불안입니다. 문서화가 있는 편집증은 보안 엔지니어링입니다.
— Hagbard Celine
Leif Erikson호 선장
Product Owner, Hack23 AB
"스스로 생각하세요! 모든 것에 의문을 제기하세요—특히 이것에. 특히 나에게. 특히 그들에게 의문을 제기하지 말라고 말하는 사람에게."
🍎 23 FNORD 5
Hack23 ISMS 역설: 또는 숨는 것을 멈추고 투명성을 사랑하는 법을 배운 방법
Eris 만세! 대부분의 회사가 인정하지 않을 불편한 진실은 다음과 같습니다: 대부분의 회사는 보안 문서를 숨깁니다. 왜? 보안이 실제로 얼마나 나쁜지 드러내기 때문입니다. 투명성이 화물 숭배 규정 준수 의식, 보호인 척하는 체크박스 연극, 테스트할 때 증발하는 공급업체 약속, 아무도 읽지 않는 SharePoint 지하 감옥에만 존재하는 정책을 폭로할 것이기 때문입니다. 비밀은 자산을 보호하는 것보다 무능력을 더 효과적으로 보호합니다.
스스로 생각하세요! 권위에 의문을 제기하세요. 전체 ISMS를 게시하는 것이 미친 짓인지 유일한 정상적인 움직임인지에 대한 의문을 포함하여. 스포일러: 미친 짓이 아닙니다—모든 사람이 보안에 대해 거짓말을 하고 어쨌든 당신이 그들을 신뢰하기를 기대하는 미친 세상에서 유일한 정상적인 움직임입니다. FNORD. 패턴이 보이나요? "우리를 믿으세요"는 "검증하지 마세요"를 의미합니다. "독점 보안"은 "우리가 당황스러워서 보여줄 수 없습니다"를 의미합니다. "NDA 필요"는 "공개 정밀 조사가 부적절함을 드러낼 것입니다"를 의미합니다. 비밀에 대한 모든 요구는 투명성이 실패를 폭로할 것이라는 고백입니다.
Hack23의 정보보안 정책은 3번의 승인과 규정 준수 신들에 대한 희생을 요구하는 SharePoint 지하 감옥에 잠겨 있지 않습니다. GitHub 공개입니다. 23개의 보안 정책 모두. 모든 절차. 모든 프레임워크. 모든 위협 모델. 모든 위험 평가. 모든 아키텍처 결정 문서. 모든 것. 당황스러운 부분을 포함하여. 특히 당황스러운 부분. 우리가 실수할 것이기 때문입니다 (그리고 할 것입니다—모두가 합니다), 우리는 침해가 되기 전에 사람들이 그것에 대해 말할 수 있는 공개적으로 실수할 것입니다.
왜? 불명료성을 통한 보안은 희망, 기도, 손가락을 꼬고, 적대적인 사람이 보지 않기를 바라는 보안이기 때문입니다. 투명성을 통한 보안은 당신이 헛소리가 아님을 증명하는 보안, 관심 있는 사람의 지속적인 감사를 통한 보안, 분류될 수 없는 책임을 통한 보안입니다. 보안이 공개 정밀 조사에서 살아남을 수 없다면 보안이 없는 것입니다—NDA와 아무도 알아차리지 않기를 바라는 희망으로 포장된 비싼 소원이 있습니다.
CHAPEL PERILOUS 순간: ISMS를 공개적으로 게시하는 것은 정밀 조사를 두려워하는 사람들만 숨길 것이 있다는 것을 깨달을 때까지 미친 것처럼 들립니다. 우리는 정밀 조사할 23개의 정책을 가지고 있습니다. 사고 대응에서 키 회전까지 모든 것에 대한 문서화된 절차가 있습니다. 감사를 가져오세요. 비판을 가져오세요. 침투 테스트 전문 지식을 가져오세요. 우리는 공개 검토에서 살아남을 만큼 충분히 안전하거나, 왜 그렇지 않은지 알아야 합니다. 비밀은 취약점을 수정하지 않습니다—적들이 이미 알고 있는 동안 당신으로부터 그것을 숨길 뿐입니다.
6가지 원칙 (다섯이 충분히 무정부주의적이지 않았기 때문입니다):
1. 🔐 설계에 의한 보안 (사고에 의한 보안이 아님)
침해 후에 덧붙이는 것이 아니라 첫날부터 보안을 구축하세요. 급진적 개념: 누군가 취약점을 발견했을 때—만약이 아니라—치명적으로 실패하지 않는 시스템을 설계하세요. 경쟁 우위로서의 방어적 비관주의.
아무것도 진실이 아닙니다: 완벽한 보안은 존재하지 않습니다. 모든 것이 허용됩니다: 체계적인 복원력은 존재합니다.
2. 🌟 투명성 (보안 연극 탈출 전략)
논란의 여지가 있는 의견: 공개 ISMS 문서는 공격자의 작업을 더 쉽게 만드는 것이 아니라 더 어렵게 만듭니다. 그들은 이미 공격 벡터를 알고 있습니다. 그들이 모르는 것은 당신이 실제로 그것을 완화했는지 여부입니다. 방어를 게시하는 것은 방어가 있다는 것을 증명합니다.
일루미나티는 보안을 숨깁니다. 우리는 우리의 것을 게시합니다. 어떤 접근 방식이 실제 신뢰를 만드나요?
3. 🔄 지속적 개선 (프로세스로서의 편집증)
어제의 적절한 보안은 오늘의 기다리고 있는 침해입니다. 체계적인 진화가 정적인 완벽함을 이깁니다. 정기적인 평가 + 무자비한 개선 = 규정 준수 인증보다 빠르게 진화하는 위협보다 앞서 있습니다.
충분히 편집증적인가요? 보안이 "완료"되었다고 생각한다면 이미 졌습니다.
4. ⚖️ 비즈니스 가치 집중 (비용을 지불하는 보안)
상상의 위협이 아닌 실제 위험에 비례하는 보안. €10K+ 일일 손실 = HSM 암호화. 공개 블로그 게시물 = 기본 무결성. 분류 기반 투자가 편집증적 과잉 보호와 태만한 과소 보호를 이깁니다. 둘 다 돈을 낭비합니다.
모든 것을 동등하게 보호 = 효과적으로 아무것도 보호하지 않음. 분류는 위험 기반 자원 할당입니다.
5. 🤝 Stakeholder Engagement (Security Isn't Your Job Alone)
Security teams that work in isolation create security nobody uses. Engage stakeholders or watch them bypass your controls. Business enablement through security, not security despite business. Security friction = shadow IT proliferation.
If security prevents work, work will prevent security. Choose wisely.
6. 🛡️ Risk Reduction (Accept Paranoia, Reject Panic)
Comprehensive risk management isn't about eliminating all risk—that's impossible. It's about knowing which risks you're accepting and why. Documented risk acceptance beats undocumented ignorance. Informed decisions over security theater.
Zero risk = zero business. Smart risk = documented decision. Dumb risk = "we didn't think about it."
ULTIMATE ILLUMINATION: These aren't corporate aspirational bullshit. They're operational practices with measurable outcomes. Security isn't cost center—it's revenue protection. Breaches cost more than prevention. Trust generates value. Transparency proves competence. The math is simple; most companies are bad at math.
The 23 Policies (Organized Because Chaos Needs Structure):
- Core Security (13): Access Control, Acceptable Use, Physical Security, Mobile Device, Cryptography, Data Classification, Privacy, Network Security, Secure Development, Open Source, AI Governance, LLM Security, Threat Modeling—because defense in depth isn't optional
- Operational (6): Incident Response, Business Continuity, Disaster Recovery, Backup Recovery, Change Management, Vulnerability Management—because shit breaks and you need plans
- Asset & Risk (3): Asset Register, Risk Register, Third Party Management, Supplier Security—because you can't protect what you don't know you have
- Compliance (1): Compliance Checklist, ISMS Transparency—because regulators exist and transparency is our brand
The CEO Sole Responsibility Model (Or: How One Person Runs Everything Without Going Insane):
Plot twist: Hack23 is a one-person company. CEO (James Pether Sörling) is simultaneously: ISMS Owner, Risk Owner, Policy Authority, Incident Commander, Security Architect, Access Controller, Vulnerability Manager, Compliance Officer, Asset Manager, Supplier Manager, BCP Manager, Development Lead, Security Metrics Analyst, and Transparency Manager. Every role. Every responsibility. Every 3am incident response.
Is this sustainable long-term? No. Is it transparent about limitations? Yes. Does it demonstrate that systematic security frameworks work at any scale? Absolutely. Most companies have security teams larger than our entire company and demonstrably worse security posture—we can prove it because their breaches are public while our security is public. Size doesn't equal security. Funding doesn't equal security. Systems equal security. Documentation equals security. Accountability equals security. Theater equals breach waiting to happen.
META-PARANOIA: If one person can document, maintain, and operationalize 23 security policies with measurable outcomes and public evidence, what's your 50-person security team's excuse for undocumented processes and "we'll get to that next quarter" incident response plans? Either they're incompetent, or they're hiding something embarrassing, or both (usually both). Most security teams spend more time on compliance theater than actual security because theater is easier to sell to management than "we're doing our best and hoping nothing breaks."
Everything is public: ISMS-PUBLIC Repository | Information Security Policy | Scrutiny welcome. Copying encouraged. Forking celebrated. Improvement inevitable through continuous public audit. If you find something wrong, tell us. Open an issue. Submit a PR. That's not a security vulnerability—that's community security improvement that closed-source security can never achieve.
FNORD. You now see the pattern clearly: Most security is theater performed for auditors. Some security is systematic and measurable. Our security is public, documented, and continuously audited by anyone who cares to look. Which approach would you trust with your data? Marketing claims behind NDAs? Or evidence you can verify yourself? Choose wisely. Your breach depends on it.