The Otaku Hacker Who Trolled Police for Years
https://m.youtube.com/watch?v=NjNdhak3LR8
https://www.patreon.com/japanalysis
이들이 부당하게 잡힌 이유는 범인과 같은 ip를 사용했기 때문? 어떻게 이것이 간으헀어?
Gemini said
단순히 '같은 IP'를 사용한 수준이 아니라, 가타야마 유스케가 다른 사람의 PC를 '좀비 PC'로 만들어 원격 조종했기 때문입니다. 즉, 피해자들의 컴퓨터가 범행의 '발사대'가 된 셈이죠.
이것이 가능했던 기술적 수법과 당시 경찰이 속을 수밖에 없었던 이유를 정리해 드립니다.
1. 원격 조종 악성코드 'Iesys.exe'의 활용
가타야마는 '2채널(2ch)' 같은 일본 대형 커뮤니티에 유용한 프로그램인 것처럼 속여 악성코드가 담긴 링크를 올렸습니다.
감염 과정: 피해자들이 이 프로그램을 다운로드해 실행하면, 본인도 모르는 사이에 컴퓨터에 **백도어(Backdoor)**가 설치됩니다.
원격 명령: 가타야마는 자신의 PC에서 명령을 내려, 감염된 피해자의 PC가 특정 사이트(도청, 학교 등)에 접속해 범행 예고 글을 남기도록 했습니다.
2. 경찰의 수사적 맹점: "IP = 사람"이라는 착각
당시 일본 사이버 수사대는 기술 이해도가 낮아 아주 단순한 논리에 갇혀 있었습니다.
로그 기록 확인: 범행 게시물이 올라온 사이트의 서버 로그를 확인합니다.
IP 추적: 해당 글을 쓴 IP 주소를 찾습니다.
가입자 식별: 통신사에 문의해 그 IP를 사용하는 집 주소와 이름을 알아냅니다.
즉시 체포: "이 IP의 주인은 범인이다"라고 단정 짓고 들이닥쳤습니다.
당시 경찰은 **"남의 컴퓨터를 원격으로 조작해 글을 쓰게 할 수 있다"**는 시나리오를 아예 고려하지 않았습니다. 그래서 피해자들이 "나는 모르는 일이다"라고 해도, 경찰은 "거짓말 마라, 네 집 IP가 찍혔다"며 자백을 강요한 것입니다.
3. '크로스 사이트 요청 위조(CSRF)' 수법
일부 사례에서는 악성코드 설치 없이도 범행이 가능했습니다.
가타야마는 특정 링크를 클릭하기만 해도, 클릭한 사람의 브라우저가 자동으로 게시판에 글을 전송하게 만드는 CSRF(Cross-Site Request Forgery) 공격을 섞어 썼습니다.
피해자는 그냥 인터넷 서핑 중에 이상한 링크 하나 눌렀을 뿐인데, 자신도 모르는 사이에 범행 예고 글이 게시된 것이죠.
요약하자면
가타야마는 피해자들을 **'디지털 방패'**로 내세웠습니다.
범인: 가타야마 (원격 조종자)
범행 도구: 피해자의 PC
수사 결과: 도구(PC) 주인인 무고한 시민들이 체포됨
이 사건 이후 일본 수사기관은 **"IP 주소만으로는 유죄 증거가 될 수 없다"**는 뼈아픈 교훈을 얻었고, PC에 남은 악성코드 실행 흔적을 분석하는 디지털 포렌식의 중요성을 뒤늦게 깨닫게 되었습니다.
가타야마가 이렇게 경찰을 농락하다가 결국 어떻게 꼬리가 밟혀 잡히게 되었는지, 그 **'자폭 과정'**에 대해서도 궁금하신가요?
Comments
Post a Comment