Korea NIS Civilian Oversight 2015

From P2P Foundation
Jump to navigation Jump to search

South Korea's cyber-surveillance and civilian inspectors event

Hacking Team in Italy related to Korea was organizing my situation. This information will be continually updated.

한국의 사이버 감시 및 민간인 사찰 사건 : 이탈리아 해킹팀 관련 한국내 상황을 정리했다. 이 내용은 지속적으로 업데이트 될것이다.

오픈백신 이용 현황 공개 및 잘못된 비판에 대한 반론(Open Vaccine Usage released)

http://act.jinbo.net/drupal/node/8883

오픈 백신 출시 (Release Open Vaccine)

https://play.google.com/store/apps/details?id=org.p2plab.openvaccine

오픈 백신 개발 후원 (crowd funding)

오픈 백신은 국가정보원이 이용한 해킹팀(Hacking Team)의 스파이웨어인 RCS에의 감염 여부를 탐지하기 위한 자유/오픈소스 백신 프로그램입니다.
오픈 백신은 우선 안드로이드 스마트폰 탐지를 위한 앱으로 개발되었습니다.

다만, 오픈 백신은 모든 종류의 바이러스나 스파이웨어를 탐지하고 치료하는 일반적인 상용 백신을 목표로 하지 않습니다.
1차적으로는 해킹팀의 스파이웨어인 RCS만을 목표로 하며, 향후에도 시민 감시를 목적으로 한 스파이웨어만을 탐지하는 것을 목표로 할 것입니다.
즉, 국가 감시용 스파이웨어 전용 백신을 목적으로 합니다.
http://www.socialfunch.org/openvaccine2015
오픈백신을 알리기 위해 김어준의 파파이스에 오픈넷과 개발자가 직접출연을 했습니다.
https://youtu.be/OiFk_k244gg

국정원의 국민해킹 우려에 맞서는 “국민 백신 프로젝트” 발족(Start Open Vaccine Project)

국민 누구나 참여·후원할 수 있는 오픈소스 및 소셜펀딩 방식으로 진행

베타 버전, 7월30일 목요일 오전10시 국회 토론회에서 발표 예정


(사)오픈넷, 진보네트워크센터, P2P재단코리아준비위원회는, 국정원이 이용한 해킹팀(Hacking Team)의 스파이웨어(RCS)에 불특정 다수의 우리 국민들까지 감염되었을 우려에 대응하기 위해 RCS 감염 여부를 포착하고 RCS에 의한 감염을 치유 및 예방하는 프로그램을 개발하는 “국민 백신 프로젝트"를 발족한다. 베타버전은 오는 7월 30일 10시에 공개할 예정이다(국회토론회는 별도의 보도자료 배포).

RCS를 식별할 수 있는 프로그램은 이미 배포되어 있지만, 윈도우 PC용으로 제한되어 있고, 성능 보장도 확실하지 않다. 가령 국제인권단체들이 배포한 ‘디텍터(Detekt)’[1], 외국 보안업체가 만든 레드삭스(Redsocks)의 ‘MTD’ (Malware Threat Defender)[2], 루크 시큐리티(Rook Security)의 ‘밀라노’(Milano)[3] 등은 모두 윈도우 PC용이고, 우리 국민 대다수가 사용하는 모바일에는 적용할 수 없다. “국민 백신 프로젝트"로 개발될 프로그램 “오픈백신”(가칭)은 모바일을 포함한 모든 기기에 적용되도록 할 것이다.

오픈백신 프로그램 개발 방식

해킹팀의 스파이웨어를 국정원도 사용하고 있다는 의혹이 제기된지는 무려 1년 6개월이 지났다[4]. 하지만 국내 백신업체들은 아무런 대응도 하지 않았다. 특히 지난 7월 6일에는 해킹팀의 내부 자료가 유례없이 방대한 규모로 공개되어, 국정원이 해당 스파이웨어를 구입하여 내국인을 상대로 사용했다고 믿을만한 정황들이 드러난지도 벌써 한 달이 다 되어간다. 하지만 국내 백신업체들은 여전히 아무런 백신도 내놓지 않고 있다. 해킹팀의 스파이웨어는 소스코드가 기트허브(GitHub)에 이미 공개되어 있어서 백신 프로그램을 얼마든지 만들 수 있는데 말이다(https://github.com/HackedTeam).

오픈백신은 이처럼 공개된 소소코드를 기초로, 우리 국민들이 가장 많이 사용하는 안드로이드 모바일, 윈도 PC용 백신 프로그램 개발을 목표로 한다. 초기 개발은 위 3개 단체가 지원하고(이미 RCS 소스 분석은 마쳤다), 이후에는 개방형 개발 방식으로 전환한다. 오픈백신 프로그램 역시 소스코드를 모두 공개하여 기술적 재능이 있는 사람이라면 누구나 익명으로 재능기부를 할 수 있고, 이를 통해 오픈백신을 모든 기기로 확대할 수 있을 것이다. 이러한 개방형 혁신이 백신업체 내부의 개발자들에 의한 폐쇄형 방식보다 성능이나 보안 면에서 더 우수하다는 점은 이미 밝혀졌다. 그리고 국민 감시에 악용되는 스파이웨어에 맞서는 데에는 국민참여형 대응이 가장 훌륭한 방식임을 보여줄 것이다. 그리고 개발된 프로그램은 누가 독점하지도 않고 모두에게 개방될 것이다(이탈리아 해킹팀은 자신의 기술을 이미 국내에 특허출원까지 해 두었다(특허출원번호 제1020137005146호 “네트워크 트래픽을 처리하는 방법 및 장치”).


오픈백신 프로그램 배포 일정 및 운영

● 안드로이드 모바일, 윈도우 PC용 백신 프로그램 개발 완료 후 베타버전 공개: 2015년 7월 30일 오전 10시, 국회 의원회관 제2 소회의실
● 테스트 진행, 버그 및 수정 작업 후 정식버전 배포: 8월 6일 예정
● 오픈소스 방식으로 전환하여 다른 기기용 백신 프로그램 개발 및 배포
● 해킹팀의 스파이웨어 소스코드 분석 보고서 발표
● 감염된 기기에 대한 디지털 포렌식 분석
● 해킹팀 이외의 다른 스파이웨어에 대한 패턴 업데이트 진행

국민 누구나 참여하는 소셜펀딩

오픈백신 프로그램을 베타버전에서 완성단계로 발전시키고 다양한 기기나 국내 통신환경에 맞게 개선하고 유지보수하는 데에는 상당한 자원이 소요된다. 이에 따라 진보네트워크센터가 운영해온 소셜펀딩 플랫폼을 이용하여 국민들이 누구나 후원할 수 있도록 할 계획이다.


오픈백신 프로그램과 국정원의 합법적인 해외 정보 수집

스파이웨어를 찾아내는 백신 프로그램이 배포되면 국정원의 정상적인 해외 정보 수집이 방해받는다는 우려가 있을 수 있다. 하지만 이미 해킹팀의 스파이웨어는 소스코드가 공개되어 어떻게 작동하는지 누구나 알 수 있는 상태다. 따라서 오픈백신 프로그램 때문에 우리 정보기관의 합법적인 해외 정보 수집이 타격을 받을 가능성은 거의 없다. 가령 북한은 이미 RCS를 통한 감시를 우회하는 기술을 개발하였을지도 모른다. 국민들을 대상으로 한 스파이웨어의 감염 시도가 이루어졌을 것이라는 우려가 높은 상황에서 우리는 실제로 감염되었을지 모를 해킹팀의 악성코드 뿐 아니라 누군지 모르는 제3자의 해킹위험에 처해있을 국민들의 정보인권에 우선을 둘 수 밖에 없다.


[1] ‘디텍터’는 클라우디오 과르니에르(Claudio Guarnieri)가 시티즌랩(Citizen Lab)의 기술 지원으로 국제 정보인권 단체들, 프라이버시 인터내셔널(Privacy International), 디지탈레 게젤샤프트(Digitale Gesellschaft), 앰네스티 인터내셔널, 전자개척자재단(EFF)과 함께 해킹팀의 스파이웨어를 탐지하는 프로그램으로 2014년 11월 배포되었다. 사용법은 진보네트워크센터에서 우리말로 제공하고 있다. http://act.jinbo.net/drupal/node/8782

[2] http://redsocksmtd.blogspot.kr/2015/07/hacking-team-100-endgame.html

[3] https://www.rooksecurity.com/resources/downloads/

[4] 이탈리아 해킹팀이 RCS를 각국 정부에 팔았고, RCS가 모로코와 아랍에밀레이트 기자와 인권운동가를 감시하는 데에 사용되었다는 의혹이 제기된 것이 2012년이다. 그리고 시티즌랩(Citizen Lab)이 한국을 포함한 21개국 정부가 RCS를 사용하고 있다고 보인다는 공식 보고서를 발표한 것이 2014년 2월 17일이다. https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/ 참조


2015. 7. 27.

(사)오픈넷 (담당: 남희섭 이사 02-581-1643 [email protected])

진보네트워크센터 (담당: 오병일 상근활동가 02-774-4551)

P2P재단코리아준비위원회 (담당: [email protected])


금번 “국민해킹”사태 관련 시민사회의 입장("People Hacking" Civil society admission)


- 국정원의‘국민해킹’사태관련 시민사회단체 공동성명 -

국가정보원(이하 “국정원”이라 한다)에 의한 국민해킹 사태가 일파만파, 갈수록 태산이더니, 급기야 담당 실무직원이 유서를 써 두고 자살하는 일까지 벌어졌다. 우리는 우선, 이번일로 유명을 달리하신 고인에 대하여 명복을 빈다. 그러나 고인이 죽음에 이르기까지의 과정과 경위, 죽음의 동기는 국정원의 이번 사태에 대한 해명만큼이나 많은 의혹으로 가득 차 있다. 고인의 죽음이 헛되지 않기 위해서라도 이번 사태의 진상이 명명백백하게 밝혀져야 할 것이다.

그간 국정원의 국민해킹 사태의 의혹을 정리하면 이렇다. 국정원이 카카오톡 내지 갤럭시 3 국내 모델을 해킹하려 했다는 것이다. 또한 국정원이 안랩의 ‘V3 모바일 2.0’과 같은 국내용 백신을 회피하기 위한 방법을 강구했고, 서울대 공대 동창회 명부’, <미디어오늘> 기자를 사칭한 천안함 보도 관련 문의 워드 파일에 악성코드를 심고자 했다. 네이버 맛집 소개 블로그, 벚꽃축제를 다룬 블로그, 삼성 업데이트 사이트를 미끼로 내건 주소에 ‘악성 코드를 심어 달라’고 요구했다.

이러한 의혹이 사실로 확인되는 경우 이는 국정원이 국민들의 컴퓨터와 스마트폰을 통하여 국민들의 사생활을 엿보고 프라이버시를 훔친 것이라고 하겠다. 또한 법률적인 견지에서 이번 사태는 해킹을 엄금하는 정보통신망 이용촉진 및 정보보호에 관한 법률, 허가받지 아니하는 도청을 금하는 통신비밀보호법을 위배함과 동시에 국정원법상의 직권남용 등의 규정을 위배한 것으로, 관련당사자에 대하여 엄중한 형사처벌로 다스려야 하는 불법행위라 아니할 수 없다. 이러한 이유에서 우리 시민사회는 이번 사태를 국정원에 의한 “국민사찰”, “국민해킹” 사태라고 본다. 즉 이번 사태는 국가정보기관에 의한 국민감시가 본질인 것이다. 국정원이 지난 대선에서 국민들을 공작의 대상으로 삼아 사이버심리전을 전개한 것과 같은 맥락이다.

그런데도 국정원은 지난 17일 입장문을 내고 이번 해킹프로그램의 구입은 연구목적 내지 대북공작에 사용되었을 뿐, 내국인을 상대로 한 사찰에 결코 사용된 적이 없다고 강변하면서 국회 정보위원회의 방문을 수용하고, 자살한 임모 팀장이 삭제한 자료를 복원하여 국회에 공개하겠다고 밝혔다. 아울러 여론이 국정원을 함부로 폄하하여 국민을 지키는 국정원을 국민을 감시하는 ‘사악한 감시자’로 만들어서는 안된다고 덧붙였다.

그러나 이러한 국정원의 주장은 최근 제기된 일련의 의혹을 전혀 해소해 주지 못할 뿐만 아니라 오히려 국정원 임모 팀장의 석연치 않은 죽음과 맞물려 오히려 그 의혹을 증폭시키고 있다. 실제 지난 7월 17일 여론조사 기관인 리얼미터가 발표한 바에 의하면, 우리 국민의 58%는 해킹프로그램을 국민을 상대로 사용한 적이 없다는 국정원 발표를 신뢰하지 않는다고 했다. 신뢰한다는 응답은 31%에 그쳤다. 이런 여론의 흐름은 그로부터 사흘 뒤에 같은 기관이 실시한 여론조사결과에서도 확인되었다. 리얼미터가 20일 해킹 프로그램 용도 관련 대국민 긴급 여론조사를 실시한 결과, 응답자의 52.9%가 '대테러·대북 업무 외 내국인 사찰도 했을 것'이라고 답했고 '대테러나 대북 공작 활동을 위해서만 해킹했을 것'이라는 응답은 26.9%에 그친 것이다.

위와 같은 국민적 의혹 앞에서 이제 이러한 충격적인 사태가 재발하지 않도록 하기 위하여 우리는 박근혜 대통령과 국정원, 여야정치권에 다음과 같이 요구한다.

첫째, 무엇보다도 중요한 것은 사안의 진상을 엄정하게 규명하는 것이다. 국정원이 이번 해킹 프로그램을 구입·운영한 경로, 경위, 내용 등이 소상히 밝혀져야 한다. 누구를 상대로, 어떤 악성코드를 유포하여 누구의 어떤 정보를, 어떤 방법으로 취득하였는지, 그 정보를 공유한 사람은 누구누구인지 등 이번 해킹 프로그램을 둘러싼 일체의 의혹을 망라하여 규명하여야 한다. 아울러 죽음을 선택하게 된 고인의 역할과 자살 동기, 감찰의 내용 등 죽음을 둘러싼 일련의 의혹도 모두 규명하여야 한다.
사안의 진상을 밝히는 방법론에 관하여는 여러 가지 방안이 있을 것이다. 이미 국회 청문회, 국정조사 등이 제안되어 있는 것으로 안다. 어떤 방법이든 가장 신속하고 또 가장 정확하게 진실을 규명하는 방안에 관하여 관계당사자들이 지혜를 모으기 바란다. 관련하여 세 가지만 특별하게 지적하기로 한다.

① 우리는 이 사안에 관하여 권력으로부터 독립된 특별검사를 임명하여 그 누구의 간섭이나 외압도 없이 사안의 진실을 규명하는 것이 문제해결의 핵심이라고 본다. 이를 위하여 국회의 상설특검이 아닌 야당이나 시민사회의 추천에 의하여 특별검사를 임명하는 것이 바람직하다 할 것이다. 특검을 통하여 국정원이 그토록 무리하게 위법을 무릅쓰고 이건 국민해킹에 나서게 된 과정 내지 원인과 권력구조적 배경에 대해서도 그 진상이 낱낱이 규명되어야 할 것이다.

② 특별검사의 임명 및 수사팀의 구성에 정부여당은 전폭적으로 협조하여야 할 것이로되, 이와 관련해서 독립적 특검을 세우는데 일정한 시간이 소요되는 것이 불가피한 만큼, 검찰은 즉각적인 수사를 통하여 추가적인 국정원에 의한 불법행위의 저지 및 국정원측의 증거은닉 및 폐기 행위를 감시, 수사하고, 수사결과를 특검에 이관시켜 특검의 수사가 원활할 수 있도록 하여야 할 것이다.

③ 우리는 이 문제를 어영부영 덮고 넘어가고자 하는 박근혜 대통령과 새누리당, 국정원의 기도를 엄중히 경계하고자 한다. 아울러 이번 사태의 진실을 규명함에 있어서 국정원의 지휘·감독자인 박근혜 대통령이 특단의 조치를 취할 것을 강력하게 촉구하고자 한다. 국정원은 대통령의 직할 기관이다. 야당 대표 시절 대통령은 국정원의 도청파문에 관하여 국정원이 도청이 없어졌다고 주장하려면 국민이 도청이 없어졌다고 믿을 때까지 스스로 증명해야 한다고 말한바 있다. 이런 발언의 연장에서 대통령은 불법해킹이 없다고 주장하려면, 국민이 불법해킹이 없다고 믿을 때까지 대통령과 국정원이 스스로 증명해야 할 것이며, 그 점에서 박대통령은 이번 국민해킹 사태에 관하여 청와대로부터 독립적인 특별검사를 임명하는 결단을 포함한 모든 조치를 취하여야 한다.

둘째, 국정원과 정부여당 일각에서 이번 기회에 국정원에 의한 해킹을 합법화하고, 휴대전화 감청설비 의무화 법안(일명 서상기, 박민식 법안)을 밀어붙이고자 하는 의도를 노골화하는바, 이러한 시도를 즉각 중단할 것을 촉구한다. 국정원이 휴대전화 감청이 불가능하다면서 국민을 속이면서 미림팀을 운영하면서 사회 각계각층의 휴대전화를 통한 통화내용을 광범위하게 도청하다가 적발된 것이 불과 10년 전의 일이다. 휴대전화 감청에 대한 국민적 공감대조차 얻지 못한 국정원이 이번 국민해킹 사태에 대하여 성찰하기는커녕 오히려 당당한 자세로 해킹의 적법화를 시도하는 것은 가당찮은 일이라 아니할 수 없다.

셋째, 진실규명 작업에 못지않게 중요한 것은 국정원 개혁이다. 지난 국정원의 심리전단 운영이 그러했듯 이번 해킹프로그램 구입 사태 역시 문제의 근원은 정보수집과 수사권 영역에서 국정원이 국내문제에 개입할 여지를 직무범위에 규정해 둔 것에 있다. 국정원이 국내문제에 개입·간섭할 여지를 남겨 두는 한, 현실 권력은 국정원을 국내정치에 활용하고자 하는 유혹에서 한시도 벗어나기 어렵다. 국정원이 간절하게 바란다고 공개 천명한, “국민을 감시하는 ‘사악한 감시자’가 아닌 ‘국민의 국정원’이 되는” 첩경은 바로 국정원이 국내문제에서 손을 떼는데 있는 것이다. 이를 위하여 국정원의 수사권과 국내정보의 수집권한을, 그 사이 너무 비대화되어 이미 주권자에 의한 통제가 불가능한 공룡기관이 되어버린, 국정원으로부터 분리하여 다른 기관으로 이관함이 옳다는 점을 우리 시민사회는 이전부터 일관되게 지적해왔다.

이번 국정원의 “국민 해킹·국민 사찰”사태와 그에 대한 국정원의 대응태도만을 보더라도, 이미 국정원은 우리 헌법 제1조를 파괴하는 사실상의 헌정문란세력이 되어버렸으며, 또 국민의 생명과 안전, 인권을 지켜야 할 국가기관 본연의 임무를 저버린 반 법치세력이 되어버렸다고 하여도 과언이 아니다. 만일 이번에도 이러한 반 헌법적 국정원을 제대로 개혁하지 못한다면, 우리의 선열들이 피 흘려 지켜온 대한민국은 더 이상 민주공화국이 아니게 된다. 따라서 우리는 이번 사태의 진실규명과 국정원 개혁이라는 엄중한 과제의 완수를 위하여 박근혜 대통령 및 정치권과 국정원의 움직임을 국민과 함께 엄중 주시할 것이다.

아울러 우리는 국민들과 함께 이번 충격적인 국민해킹, 국민사찰 사태에 대한 진상규명을 촉구하고 책임자 처벌을 요구하는 시민행동, 예를 들면 국민고발장 조직화, 진상규명대회 개최, 양심적 전문가 팀의 구성과 활동, 진상규명을 위한 국민펀드 조성, 정보통신 소비자행동 등 다양한 시민참여 방안을 강구하고 실행에 옮기는 등 우리 시민사회가 가지고 있는 모든 노력을 기울여 이번 사태에 대처해 나갈 것이다.


국민해킹, 국민사찰! 국정원을 규탄한다!!

진상규명, 책임자 처벌! 박근혜는 결단하라!!

국민을 감시하고 민주주의 압살하는 국정원을 개혁하자!!

수사권 이관, 국내문제 불관여, 국정원을 개혁하자!


2015년 7월 22일


경제정의실천시민연합 동학혁명실천시민행동 미디어기독연대 민주사회를위한변호사모임 민주주의국민행동 민주주의법학연구회 민주통합시민행동 민주화를위한전국교수협의회 부정선거진상규명시민연대 사이버사찰긴급행동 서울진보연대 언론연대 오픈넷 인권운동공간 '활' 인권운동사랑방 전국민주노동조합총연맹 전국여성연대 정신개혁시민협의회 동학혁명연구소 진보네트워크센터 참여연대 천주교인권위원회 표현의자유와언론탄압공대위 한겨레신문발전연대 한국기독교교회협의회인권센터 한국기독교장로회서을노회 한국진보연대 한국청년연대 P2P재단코리아준비위원회 가만히있으라with제주 가만히있지않는경산청년모임 거제서명팀 검은티행동 고양세실(고양시 세월호실천모임) 경기시흥촛불 광화문TV 노원416의약속 노후희망유니온 대구경북별들과의동행 대구반야월세월호유가족과함께하는사람들 리멤버0416 민주전역시민회 분당사랑방세월호소모임 사회민주당창당모임 서대문416네트워크 세월호를 기억하는용인시민모임 세대행동(세월호와대한민국을위해행동하는사람들) 세월호원주대책위 아시아의친구들 엄마의노란손수건 이화여대민주동문회 의정부 세월호대책회의 인천서명팀(부평검암구월) 초아민주모임 한신대총학생회 함께하는이웃 풀뿌리시민네트워크(강남서명 노란리본공작소 바람개비들이꿈꾸는세상 분당서현서명) 세대행동(세월호를기억하는경기시민모임 세월호아픔을함께하는성남시민모임 시민행동0416 용인0416 잊지말라0416 (홍대버스킹))


관련 내용(More details)


https://thenewspro.org/?p=13877 (한국어, English) 국정원이 해킹팀 RCS를 사용한 것에 관한 조사(What we know about the South Korea NIS’s use of Hacking Team’s RCS)

http://english.hani.co.kr/arti/english_edition/e_national/702129.html (English - P2P재단코리아준비위원회 참여 오픈백신 프로젝트진행)

https://drive.google.com/file/d/0B48JpWRfBThuYl9vNWdHSzZWVzA/view?usp=sharing (RCS작동원리 한국어)

http://act.jinbo.net/drupal/node/8810 (디텍트 2.0 한국어 설명)

http://blog.naver.com/sor97/220424778987 (한국어)

http://misfits.kr/9337 (한국어)

http://newstapa.org/27716 (한국어) : 해킹팀 서버에 남은 국정원의 마지막 해킹 기록 공개

http://blog.newstapa.org/kyungsinpark/2157 (한국어) : 오픈넷 박경신교수님의 국정원의 해킹팀 스캔들 평가

https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/ (English)

https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/ (English)

https://www.wikileaks.org/hackingteam/emails/?q=ska&mfrom=&mto=&title=&notitle=&date=&nofrom=&noto=&count=50&sort=0#searchresult
위키리크스 이메일 검색 결과 (English)

http://www.koreaherald.com/view.php?ud=20150719000365 (English)

https://www.wsws.org/en/articles/2015/07/16/kore-j16.html (English)

http://news.yahoo.com/dead-korean-agent-leaves-note-hinting-hacking-scandal-124611150.html (English)

http://arstechnica.com/tech-policy/2015/07/hacking-teams-surveillance-software-sold-to-kgb-successor/ (English)

해킹팀의 EU규정 위반에 대한 내용

http://www.reuters.com/article/2015/07/17/us-cybersecurity-hacking-team-probe-idUSKCN0PR1H820150717 (English)
해킹팀을 해킹한 혐의로 6명의 전직 직원을 밀라노 검찰이 조사중이라는 내용

https://github.com/0xPoly/Hacking-Team-Sweeper (English)
해킹팀 소스 분석한 것으로 리눅스, 윈도우, 안드로이드에서 해킹팀의 악성코드 감염여부와 감염흔적을 찾을 수 있도록 해주는 자료

http://ht.transparencytoolkit.org/ (English)
이탈리아 해킹팀 관련 모든 문서와 이메일 내용 계약서 등 모든 문서를 모아놓은 미러 사이트

http://redsocksmtd.blogspot.kr/2015/07/deep-dive-into-attribution-trove-of.html (English)
네덜란드에 본사를 둔 악성 코드 감별 및 보안 전문회사인 레드삭스(RedSocks)의 분석 내용