본문으로 이동

프리게이트 (소프트웨어)

위키백과, 우리 모두의 백과사전.
프리게이트
Freegate
개발자DIT(Dynamic Internet Technology Inc.)
안정화 버전
Freegate 8.03 / 2025년 6월 28일 (2025-06-28)
저장소https://github.com/freegate-release/
운영 체제Windows, 안드로이드 모바일
언어영어, 중국어, 스페인어
종류익명화 소프트웨어
라이선스프리웨어
웹사이트dongtaiwang.com/loc/phome_en.php

프리게이트(Freegate)는 DIT(Dynamic Internet Technology)가 개발한 소프트웨어 애플리케이션으로, 인터넷 사용자가 정부에 의해 차단된 웹사이트를 볼 수 있도록 한다. 이 프로그램은 Dynaweb이라는 다양한 프록시 서버를 활용한다. 이를 통해 사용자는 DIT의 P2P와 유사한 프록시 네트워크 시스템을 사용하여 웹사이트를 차단하는 인터넷 방화벽을 우회할 수 있다.[1] 프리게이트의 검열 방지 기능은 6.33 버전 이상에서 새로운 독특한[2] 암호화 및 압축 알고리즘으로 더욱 강화되었다.[3] DIT는 2004년에 프리게이트 사용자가 20만 명에 달했다고 추정한다.[1] DIT의 관리자이자 CEO는 빌 샤이다.[4]

프리게이트는 2010년 중국 사용자 경험을 바탕으로 프리덤 하우스가 자금을 지원한 보고서에서 평가된 12가지 우회 도구 중 하나였으며, 여기에는 핫스팟 실드, 토르, 울트라서프가 포함되었다.[5] 이 도구는 무료로 다운로드할 수 있다.[6]

Dynaweb

[편집]

DynaWeb은 DIT(Dynamic Internet Technology Inc.)가 제공하는 검열 방지 서비스 모음이다. DynaWeb은 웹 기반 검열 방지 포털이다. 사용자가 웹 브라우저를 DynaWeb URL 중 하나로 지정하면, 대부분의 차단된 웹사이트가 링크로 표시된 원본과 유사한 웹 페이지가 표시된다. 또한 사용자는 이 페이지의 상자에 아무 URL이나 입력할 수 있으며 DynaWeb이 즉시 해당 페이지를 가져온다. 소프트웨어나 사용자 컴퓨터의 설정 조정이 필요 없다. 중국 인터넷 경찰은 DynaWeb의 포털 웹사이트를 면밀히 감시하고 식별하는 즉시 차단하므로 DynaWeb은 동적이어야 한다. 언제든지 수백 개의 미러 사이트가 있으며, 각각 다른 IP와 DNS 도메인 이름을 사용하여 IP 주소 차단DNS 하이재킹을 무력화한다. 백엔드에서 DynaWeb은 각 미러 사이트의 차단 상태를 사전에 모니터링하는 메커니즘을 가지고 있으며, 차단이 감지되는 즉시 IP와 DNS 도메인 이름을 즉시 변경한다.[3]

이러한 동적 인프라에 사용자를 계속 연결하기 위해 DynaWeb은 사용자를 업데이트하는 다양한 채널을 가지고 있다. 예를 들어, 사용자는 DynaWeb의 인스턴트 메신저(IM) 계정 중 하나로 메시지를 보낼 수 있으며, 최신 DynaWeb 포털 주소를 보여주는 즉시 회신을 받는다. 유사한 작업이 이메일로도 수행된다. 이러한 여러 동적 채널을 통해 DynaWeb은 검열자가 모든 DynaWeb 주소를 수집하려는 시도를 능가한다. 왜냐하면 각 사용자는 DynaWeb 주소의 (다른) 하위 집합만 받기 때문이다. 자동 차단 감지와 빠른 반응은 만리방화벽 (GFW)의 중국 측에서의 차단 노력을 좌절시키는 것으로 보인다.[3]

DIT는 또한 DynaWeb의 백본에 직접 연결하여 사용자를 동적 채널에 자동으로 연결하는 작은 소프트웨어인 프리게이트를 출시한다.

오늘날 DynaWeb은 사용자가 인터넷에 자유롭게 액세스할 수 있는 가장 광범위한 옵션을 제공하며, 중국 사용자만으로 하루 평균 5천만 건 이상의 웹 히트를 지원한다.[3]

생성 및 자금 조달

[편집]

DIT는 2001년에 미국 정부 기관 및 NGO를 위한 중국 이메일 전달 서비스를 제공하기 위해 설립되었다. 2002년, DIT는 DynaWeb 프레임워크 아래에서 검열 방지 서비스를 제공하기 시작했으며, 울트라서프와 마찬가지로 DynaWeb은 GFW 침투 노력의 주요 경쟁자가 되었다.[3]

프리게이트는 파룬궁 수행자들에 의해 만들어졌으며[7] 미국 정부 기관인 방송 이사회의 자금 지원을 받았다.[8][9][10][11][12] 프리게이트는 또한 휴먼 라이츠 인 차이나로부터 자금을 지원받으며,[9] 휴먼 라이츠 인 차이나는 프리게이트의 고객 중 하나이며[13] 미국의 비영리 단체전미민주주의기금으로부터 일부 자금을 지원받는다.[14] 미국 의회조사국 (CRS) 보고서에 따르면, 미국 정부는 2005년에 프리게이트에 68만 5천 달러의 자금을 지원했다.[15]

기능

[편집]

프리게이트 안드로이드 VPN

악성 소프트웨어 보고서

[편집]

2004년 파이낸셜 타임스는 중국 본토의 시만텍 직원을 인용하여 노턴 안티바이러스가 프리게이트를 트로이 목마로 식별했다고 보도했다. 초기에는 이 보고서가 중국공산당 당국이 컴퓨터에서 소프트웨어 제거를 유도하기 위한 술책일 수 있다는 우려가 있었지만,[16] 곧 위협 목록에서 제외되었다. 시만텍은 웹사이트를 차단하는 방화벽을 뚫기 위해 프록시를 사용하는 방식 때문에 이 소프트웨어가 다양한 트로이 목마와 유사하게 작동한다는 것을 기반으로 탐지했지만, 프리게이트를 제외하도록 탐지 기준을 수정했다고 설명했다.[1]

2013년, 시리아의 "친정부 전자 행위자"들이 반군에게 프리게이트라는 파일을 다운로드하도록 권유하는 전자 메시지를 보냈다고 보고되었다. 이 파일은 반체제 인사들이 국가 감시 기관을 우회하는 데 도움이 되도록 설계된 것이라고 주장되었지만, 실제로는 악성 소프트웨어였으며 침입자는 피해자들이 컴퓨터에 입력하는 내용을 모니터링하고 파일을 읽거나 제거할 수 있었다.[17]

2013년 8월, 프리게이트가 새로운 프록시 프로그램을 테스트하는 동안 일부 사람들은 이를 피싱 공격으로 생각했다. 이란의 보고서에 따르면 이란의 인터넷 검열을 통과하기 위해 프리게이트를 사용한 사용자들이 페이스북의 메인 웹사이트 대신 가짜 페이지로 연결되었다고 한다. 프리게이트는 새로운 프록시 프로그램을 테스트 중이며 가짜 페이스북 페이지는 터널이라고 발표했다. 그러나 IT 전문가들은 터널 링크가 SSL 보안을 사용하지 않아 사용자 정보가 암호화되지 않으므로 사용자들이 조심해야 한다고 경고했다.[18]

같이 보기

[편집]

각주

[편집]
  1. Leyden, John (2004년 9월 16일). “시만텍, 프리게이트는 트로이 목마가 아니라고 밝혀”. Theregister.co.uk. 
  2. “FreeGate | Global Internet Freedom Consortium”. 《www.internetfreedom.org》. 2020년 10월 27일에 확인함. 
  3. “FreeGate | Global Internet Freedom Consortium”. 2012년 9월 20일에 원본 문서에서 보존된 문서. 2012년 8월 17일에 확인함. 
  4. “Outrunning China's Web Cops”. Businessweek. 2006년 2월 20일. 2006년 2월 21일에 원본 문서에서 보존된 문서. 2006년 2월 21일에 확인함. 
  5. “Leaping Over the Firewall: A Review of Censorship Circumvention Tools” (PDF). 2023년 12월 28일에 원본 문서 (PDF)에서 보존된 문서. 2023년 12월 27일에 확인함. 
  6. “Freegate” (미국 영어). 《TechSpot》. 2023년 12월 11일. 2023년 12월 29일에 확인함. 
  7. “Testimony of Shiyu Zhou, Deputy Director of the Global Internet Freedom Consortium”. 미국 상원 사법위원회, 인권 및 법률 소위원회, 세계 인터넷 자유 청문회: 기업의 책임과 법치주의. 2008년 5월 20일. 2016년 3월 3일에 원본 문서에서 보존된 문서. 
  8. Shirk, Susan L. (2007). 《China: Fragile Superpower》. Oxford University Press. 93쪽. ISBN 978-0-19-530609-5. 
  9. Fowler, Geoffrey A. (2006년 2월 13일). “Chinese Censors Of Internet Face 'Hacktivists' in U.S.” (미국 영어). 《Wall Street Journal》. ISSN 0099-9660. 2023년 12월 28일에 확인함. 
  10. Pan, Philip P. (2006년 2월 21일). “Free Software Takes Users Around Filters”. 《Washington Post》. 2023년 12월 28일에 원본 문서에서 보존된 문서. 2023년 12월 27일에 확인함. 
  11. “Chipping Away at China's Great Firewall]”. Public Broadcasting Service. 2006년 4월 11일. 
  12. K. Oanh Ha (2006년 7월 8일). “Hackers, activists challenge Beijing's Internet police: Piercing China's great firewall”. 《Mercury News》. 
  13. “Our Clients”. Dynamic Internet Technology. 2010년 5월 28일에 원본 문서에서 보존된 문서. 
  14. “NED의 프로젝트 데이터베이스”. Ned.org. 2009년 6월 24일에 원본 문서에서 보존된 문서. 
  15. Lum, Thomas (2006년 2월 10일). “Internet Development and Information Control in the People's Republic of China - Updated February 10, 2006”. 《미국 의회조사국 보고서, 미국 의회, 2006년 2월 10일, 표 1. | 국제 방송국 검열 방지 기술 자금 지원》. crsreports.congress.gov. 
  16. Leyden, John (2004년 9월 14일). “시만텍, 중국 검열 우회 소프트웨어를 트로이 목마로 분류”. Theregister.co.uk. 
  17. Harris, Shane (2013년 9월 3일). “시리아 해커 부대는 어떻게 갑자기 그렇게 능숙해졌나?”. Foreign policy. 2013년 9월 6일에 원본 문서에서 보존된 문서. 2013년 9월 4일에 확인함. 
  18. “프리게이트의 늦은 공지로 인해 사용자들과 전문가들이 혼란에 빠졌다”. Tavaana tech. 2013년 9월 5일. 2017년 2월 25일에 확인함. 

외부 링크

[편집]