weekly newsletter no.215 | 2025. 9. 25 |
|
|
안녕, 9몬📝은 대학교에 들어가서 컴퓨터 키보드라는 것을 익혔어. 이전에 쳐본 타자기와 배열이 똑같다는 게 위안이었달까.
교양 수업 과제를 프린트해서 제출하래. 학교 컴퓨터실에서 한글로 한 줄 입력하는데 10분씩 걸렸어. 다 썼다, 기뻐하며 저장을 하는 순간 바이러스가 뜨면서 파일이 날라갔어. 다시 처음부터 시작. 간신히 프린트해서 컴퓨터실을 나서니 동이 트고 있었어. 만약 이걸 손으로 썼다면 길어야 2시간이면 됐을 텐데, 잘 자고 일찍 일어났을 텐데. ‘세상에 컴퓨터처럼 쓸모없는 게 있을까.’
지금은 완전히 달라졌지. 손으로 글을 써본 게 언제더라. 키보드 앞에서야 생각이 정리되는 듯하지. 고민 상담도 인공지능이랑 하고 있어. 고등학생들은 ‘친구를 사귀어야 하나요’ 물어본대. ‘휴먼’은 뭐야. 챗지피티?
컴퓨터·휴대전화 의존사회의 그림자가 뚜렷해. 최근 카드회사 해킹으로 카드번호와 비밀번호, CVC까지 유출됐어. 어딘가에 복제카드가 나의 통장 돈을 인출하지 않을까 불안해. 유심번호가 털려서 복제폰이 어딘가 나돌아 다닐 것 같아. 암호화폐가 해킹되고, 잠자는 사이에 핸드폰으로 결제되고, 티켓 사이트가 접속이 안 되어 아이돌 그룹 팬 미팅이 취소돼. 모두 지난 1년 사이 실제로 있었던 일이야.
컴퓨터, 스마트폰, 통신사, 인터넷뱅킹, 암호화폐를 믿어도 될까. 근데 또 없이는 못 살잖아. 산속에 들어가 살려고 해도 교통편을 휴대전화로 찾아야 하잖아. 최선은 이 미끈하게 생긴 아이들의 작동 원리를 아는 수밖에 없어.
2025년 한국을 강타한 해킹 사건을 정리해보았어. 정보 보호와 해킹 전문가를 불러 해킹의 세계에 대해 어린이에게 말하듯 차근차근 알려달라고 했어. 벗이 이번 휘클리를 읽고 조금이나마 불안감을 덜 수 있길 바라며 시작할게.
📣이번 휘클리 둘 중 어떤 버전을 받았어? ①목요일 낮 12시(기존과 동일) ②목요일 오후 2시. 더 많은 휘클러가 더 쉽고 편하게 휘클리를 볼 수 있는 방법을 고민 중이야. 오후 2시에 받는 휘클러는 이전보다 조금 늦게 오더라도 이해해줘.😉 |
|
|
- 한 번 알아봤다: 2025 해킹대란
- 한 번 물어봤다: 해킹, 어쩔수가 없나
- 모르고리즘: 알고리즘 프리! 젠더 뉴스픽
- 휘클러 say!: 독자피드백 + 이벤트 알림
|
|
|
📂2025 해킹 대란
2016년의 약한 고리
- 2025년 4월18일 SKT 통신망(알뜰폰 포함) 고객 약 2700만명의 유심 정보가 유출됐어. 국제이동가입자식별번호(IMSI)💡와 유심인증키(Ki)💡, OPc💡가 모두 털렸어. ‘역대 최악의 유출 사고’야. 그 뒤에 벌어진 ‘유심 대란’ 사태는 우리 모두 알고 있어.
- 원인은 유심 서버(HSS)💡 해킹. 민관합동조사단 발표에 따르면 전체 서버 4만2605대 중 총 28대에서 33종의 악성코드가 발견됐어. 조사단은 3가지를 지적했지. 2021년 들어온 악성코드가 HSS로 들어갈 때 아이디·패스워드 접근을 허용한 점(계정정보 관리 부실), 유심정보가 암호화되지 않은 점(주요 정보 암호화 조처 미흡), 2022년 2월 악성코드를 발견·조처하고도 신고하지 않은 점(과거 침해사고 대응 미흡).
- 유심 서버에 악성코드(BPFDoor)를 설치할 수 있었던 건 리눅스 OS💡에 ‘더티카우’💡라는 취약점이 있었기 때문이야. 2016년 발견돼 보안 패치💡가 공개됐는데, SKT는 2025년까지 9년간 패치가 이루어지지 않았어.
- 개보위(개인정보보호위)는 개인정보보호법상 안전 조처 의무 위반 등으로 1348억원의 역대 최고 과징금을 부과했어. 과징금은 매출의 최대 3%까지 부과 가능.
해킹 의심 서버 폐기한 KT
- 지난달 서울 금천구에선 비슷한 시간, 비슷한 지역에서 무단 소액 결제가 신고됐어. 알고 보니 피해자가 모두 KT 통신망 이용자. 초소형 이동 기지국💡인 펨토셀을 활용한 무단 결제였어. 이후 피해 지역은 광명, 서울 서초구, 경기 고양시, 일산동구 등으로 넓어졌고.
- 펨토셀은 기지국과 연결이 원활하지 않을 경우 설치하는 초소형 기지국이야. 집에서 사용하는 인터넷 공유기와 모양이 비슷해. 해커들은 소액결제를 실행하면서, 피해 휴대전화에 펨토셀을 가까이 둬서 식별번호를 가로챈 거야. 더 이상의 구체적인 수법은 아직 드러나지 않았어. 다만 소액결제를 완성하기 위한 모든 개인정보를 펨토셀로 유출할 수 있는 건 아니라서, 다른 경로를 통한 추가 정보 유출이 의심돼.
- 무단 소액결제 사건으로 주목받고 있는 KT는 지난 18일 한국인터넷진흥원(KISA)에 서버 해킹 흔적 4건과 의심 정황 2건을 신고했어. 하지만 지난 7월 이미 해킹 의심 정황을 발견하고도 당시엔 해킹 사실 없다고 신고하고, 이어 서버를 폐기했대. 어제 국회에서 열린 ‘해킹 사고 청문회’에서 김영섭 KT 대표는 이렇게 말했어. “신중히 생각하고 서버 기를 하지 않았어야 했다. 반성한다.”
롯데카드와 SKT의 눈에 띄는 공통점
- 지난 1일 롯데카드가 1.7기가바이트(GB) 분량의 데이터가 유출되었다며 금융당국에 신고했어. 뚜껑을 열고 보니 그보다 훨씬 많은 200GB가 유출됐어. 전체 회원 3분의 1에 해당하는 297만명의 개인정보였어. 그중 28만명은 카드번호, 유효기간, CVC 보안코드까지 털렸지. 문자메시지 인증이 필요한 온라인 결제에선 부정 사용 가능성이 없지만, 영업점 단말기 등 카드정보만 입력해서 결제할 수 있는 키인 거래를 통한 부정 사용은 가능.
- 롯데카드 누리집을 가면 ‘개인신용정보 유출 여부 확인’이 가능해.
- 해커는 취약점을 파고들었고, 기업의 보안 시스템은 상대적으로 느슨했어. 지난달 14일 첫 해킹이 이루어졌는데 26일에서야 인지했어. 신고는 지난 1일. CVC 보안코드는 보관하지 않아야 하는데 로그 서버에 저장되어 있었어. 이번 해킹은 고도의 기법이 아니라, 2017년 지적된 취약점이 패치가 안 되고 방치된 결과야. 그점에선 SKT 해킹 사례와 비슷해.
|
|
|
IMSI: 국가, 통신사, 개인 식별코드 등이 부여된 번호
유심인증키(Ki): 단말기와 네트워크 간 상호 인증을 위해 사용되는 주요 값
OPc: Ki와 결합해 인증 절차의 유효성을 검증하는 요소
HSS: Home Subscriber Server, 가입자 인증과 위치 정보 관리를 하는 서버
OS: Operation System, 운영 체제
DirtyCow: Dirty Copy-On-Write, 쉽게 말해 읽기 전용 파일에 쓰기가 가능해지는 버그
패치: 컴퓨터 시스템 오류나 버그를 고치기 위해 제공되는 수정 파일이나 업데이트
기지국: 이동통신 서비스를 위해 네트워크와 사용자 단말기를 연결하는 무선 통신 설비
스미싱: 문자메시지(SMS)와 피싱(Phishing) 합성어. 문자를 이용한 피싱 |
|
|
누구냐, 너는
- 지난 6월과 8월 서비스가 일시 마비된 예스24는 해킹의 목적이 ‘돈’이었어. 해커들은 서버에 침입한 뒤 데이터를 암호화하고 이를 인질(랜섬) 삼아 돈을 요구했어. 이 과정에서 예스24는 해킹을 감추려 했어. 외부로는 ‘시스템 점검’이라고 공지하고, 언론사엔 ‘시스템 장애’라고 설명했지만, 알고보니 해킹 당한 날에 KISA에 해킹 피해를 신고한 상태였어.
- KT 무단 소액결제 사건은 2025년 8월5일부터 9월5일까지 362명의 피해자가 약 2억4000만원의 피해를 당했어. ‘소액결제’ 서비스를 이용했다지만 피해 금액은 56만원, 99만원.... 작은 돈이 아니었지. 경찰은 무단 결제 범죄 수익금 약 1억9000만원과 장비가 중국으로 반출된 사실을 확인했어. 윗선이 중국에 있다고 의심 돼.
돈만 노리는 게 아냐
-
SKT 해킹은 ‘국가 간 사이버 전쟁의 일환’이라는 분석이 있어. 5월19일 민관합동조사단의 2차 발표 이후 보안업계에선 국가 주요 시설을 노린 사이버 공격 가능성을 배제할 수 없다는 지적이 나왔어. 3년 가까이 악성코드만 심어놨다가 갑자기 공격에 나섰으며, 고도의 방어망을 뚫고 들어갔을 해커들이 복제폰 사기나 금융 사기를 실행하지 않은 정황들 때문이야.
-
실제로 국가 기관과 기간산업을 노리는 해킹으로 의심되는 사건들이 있어. 지난해 미국 버라이즌, AT&T, T모바일 등이 해킹돼 100만명이 넘는 사용자 정보가 유출된 적이 있어. 미 연방수사국은 이를 중국 정부 연계 해커그룹 ‘솔트 타이푼’이라고 특정했어.
-
지난달 미국 보안 전문지 ‘프랙’(Phrack)에서 ‘KIM’(김수키)라는 블랙해커💡의 컴퓨터를 해킹한 내용을 보도했어. 해킹 내역 중에는 행정안전부 ‘온나라’ 시스템 관련 로그, 외교부 이메일 플랫폼 기록과 방첩사를 겨냥한 메일 발송 내용이 있어. 프랙은 ‘KIM’의 배후를 북한으로 추정했지만, 고려대 정보보호대학원은 ‘KIM’이 중국의 휴일을 지키며 일했고, 한국어에 익숙하지 않은 점 등을 들어 중국 해커 그룹으로 추정했어.
기업도 피해자라고?
-
“이 문제를 일으킨 건 SK텔레콤이 아닌 해커다. SK텔레콤도 굉장한 피해자다.” 지난 5월 당시 유상임 과학기술정보통신부 장관이 한 말이야. 하지만 진짜 무고한 피해자는 고객, 이용자들이지.
-
기업으로서는 해야 할 일은, 다시 해커에게 당하지 않도록 보안을 강화하는 일이야. 해킹당한 기업은 공통적으로 보안 투자 예산이 줄어들었거든. 롯데카드는 2019년 사모펀드💡 MBK 파트너스가 인수해서 운영하고 있는데, 최근 보안 투자 예산이 줄었어. 2021년 IT예산 대비 12%에서, 2022년 10%, 2023년 8%로 줄었지. 단기실적에 연연하는 것 아니냐는 지적이 나와.
-
SKT의 역시 보안 투자 예산이 입길에 올랐어. 지난해 KT와 LGU+가 각각 19%와 116%를 올리며 1218억원, 632억원의 보안 투자를 한데 비해 SKT는 600억원으로 2022년보다 4% 줄었어. KISA 자료에 따르면 국내 773개 공시 기업의 전체 IT 투자 대비 정보보호 투자 비중은 6.29%야. 평균 13.2%인 미국 기업의 절반 아래야.(미국 보안 컨설팅 기관인 IANS 리서치 자료)
- 정부의 허술한 사후 인증 제도(ISMS-P)를 손봐야 한다는 목소리도 나와. 실제로 SKT·KT·롯데카드는 모두 ‘정보보호 및 개인정보보호 관리체계 인증’(ISMS-P)을 받았어. 심지어 롯데카드는 정부 인증을 받은 지 이틀 만에 해킹 공격을 받았어. 현재 인증 제도가 문제가 있다는 방증이지.
그나마 우리가 할 수 있는 일
-
고객들인 우리가 할 수 있는 일은 매우 제한적이야. 문자로만 비밀번호를 만들지 말고 귀찮더라도 생체정보, 전용 앱 푸시, 문자 인증 등 2차 인증을 가능한 모두 이용해 보자. 비밀번호를 자주 바꾸고, 똑같은 비밀번호를 쓰지 않는 것도 도움이 돼. 물론 이런 습관으로 해킹을 원천적으로 막을 수 있진 않겠지. 하지만 해커가 아직 부족한 개인정보의 퍼즐을 맞추지 못하게 할 수 있을 거야.
-
내가 사용했거나 누군가가 무단으로 사용한 소액결제 내역은 전용 앱을 통해 확인할 수 있어. 평소 휴대전화 소액결제를 이용하지 않는다면 기본 한도를 0으로 해놓도록 해. 결제 한도를 낮추고 해외 결제는 차단하는 것도 방법.
- 해킹 사태가 있을 때마다 ‘대리점에 유심 도착했다’ 등 스미싱이 기승을 부려. KISA가 운영하는 카카오톡 ‘보호나라' 채널을 가봐. 의심스러운 문자를 복사해 붙여넣으면 피싱 문자인지를 확인할 수 있어.
|
|
|
블랙해커: 불법적, 악의적 목적으로 컴퓨터 시스템에 침입하여 정보를 탈취·파괴하는 이
사모펀드: 비공개 소수 투자자 운영 펀드 |
|
|
🎙️요즘 해킹 사고가 너무 많아. 실제로 많이 늘었어? 💬2022년도 세계경제포럼(다보스포럼)에서 CEO 대상으로 포스트 코로나 시대에 가장 위협적인 게 무엇인지 물었어. ‘기후변화’보다 우선순위로 꼽은 게 ‘사이버 보안’이야. 코로나19 팬데믹 때 비대면 시대가 되었잖아. IT 의존도가 자연스럽게 높아졌어. 배달의민족, 마켓컬리 등이 비약적인 성장을 했지. 해커 입장에서 보면, 할 수 있는 게 너무 많아진 거야. SKT에 악성코드가 침입한 것도 팬데믹이 한창인 2022년이야.
🎙️SKT 해커처럼 오래전 침투해 계속 공격을 시도하는 거야? 💬비트코인 채굴처럼 명령을 내려놓고 찾기를 기다리는 거지. 자동화 프로그램을 써서 공격을 반복적으로 시도해.
🎙️매번 그렇게 오래 걸려?
💬만약 내가 금은방을 털고 싶어. 그러면 영업하고 있는 데를 가보고, 시건 장치가 어떤지 보고, 어떻게 침입할 수 있을지 짤 거야. 도망갈 루트도 확보할 테고. 차근차근 정보 수집을 하는 거지.
🎙️금방 발각되진 않아? 💬창과 방패의 싸움이야. 공격자가 여러 시도를 하면 방어자도 여러 가지 방법으로 허점을 보완하며 막아. 새로운 보안 제품을 개발하고 다른 곳과도 공유해. 그러면서 같이 발전해. 하지만 언제나 공격자가 우위에 있어. 공격자는 100을 공격해서 1만 들어가도 되니까.
🎙️100번 중 1번 뚫릴 땐 언제야?
💬해커가 수집한 정보를 바탕으로 뒷조사를 하면 ‘인간’이 파악돼. 옛날에는 ‘한 명만 걸려라’는 생각으로 무작위 스팸을 뿌렸지만 요즘은 그런 게 통하지 않아. 맞춤형 공격을 해.
🎙️예를 들면?
💬결국 컴퓨터를 열려면 ‘클릭’과 같은 인간의 작동이 필요해. 내부 직원을 어떻게 하면 움직일 수 있을까 고민해서 속임수로 클릭하게 만들지. 예를 들면, 그 직원이 이직을 준비하는 것 같으면 헤드헌터가 보낸 것처럼 가짜 메일을 보내고, 홈페이지 관리하는 직원에겐 수요일마다 업데이트하는 걸 확인하곤 화요일에 클릭을 유도할 가짜 메일을 보내. 그런 정보를 수집하고 클릭을 유도하기 위해 많은 투자를 해.
🎙️해킹을 알아채지 못한 기업들이 욕먹고 있어. 💬아는 것만큼 보인다고 하잖아. 2016년 리눅스 운영체제에 더티카우라는 보안 취약점이 발견됐어. 이 취약점을 공격하면 전세계 리눅스를 다 뚫을 수 있어. 그중 하나가 SKT 서버였던 거야. SKT가 그 취약점을 안고 있는 동안 공격자는 악성코드를 심고 헤집고 다녔어. 예를 들어 코로나에 걸렸더라도 기침을 안 하면 모르고 지나갈 수 있잖아. 해커에 뚫린 곳이 뚫린 것도 모를 수 있어. 해커는 들어갔다가 발자국도 지우고 나와.
🎙️해커의 목적은 뭐야?
💬우선 돈일 수 있지. 목적이 간편결제라고 생각해봐. 거기에 필요한 게 많아. 계좌 개설 할 때 우리가 준비해야 하는 것들을 생각해봐. 기본정보와 신분증이 필요하고 ARS 전화를 받고 문자메시지도 확인해야 해. 만약 잠수함을 만들려면 고물상에 가서 여러 고철 조각을 모아야 해. 7개 중 5번째 게 없으면 그걸 따로 구해야지. 물론 돈 말고 다른 목적도 있어.
🎙️어떤 목적?
💬각 나라의 사이버전쟁 투자가 늘고 있어. ‘맨디언트’ 같은 자료를 보면 국가가 지원하는 해킹 세력이 눈에 띄게 늘어났어. 북한 해킹 조직 라자루스(북한 정찰총국의 해커 부대)를 포함해 이란 같은 나라들이 전략적으로 해킹 그룹을 육성해.
🎙️눈에 안 보이는 전쟁이네.
💬러시아가 우크라이나 변전소에 악성코드를 심어서 정전 사태를 일으키려고 했다가 실패한 적이 있어. 전쟁 상대국만 겨냥하는 게 아니야. 친팔레스타인 해커들은 친이스라엘 국가를 공격하기도 해. |
|
|
🎙️롯데카드 보안투자가 2023년 IT 예산의 8%까지 떨어졌던데.
💬보안투자는 크게 세가지 측면에서 얘기할 수 있어. 먼저 투자 금액. 해커는 해킹에 2조원의 가치가 있다고 생각해서 시도해. 예를 들어 10명을 모아 몇 년을 뒤져보겠다는 계산을 할 거야. 하지만 방어하는 보안 조직이 시스템 보안의 가치를 100억원으로 본다면 그만큼만 투자를 하는 거야. 예를 들어, 보안이 뚫릴 경우 과징금 등을 계산하는 수준에서 투자를 하고 마는 거지. 이럴 경우 공격자가 이길 가능성이 커. 공격자 시선에서 가치를 매겨 볼 필요가 있어.
🎙️두 번째는 뭐야? 💬제자들이 보안 실무를 하면 기업 임원으로 가기 힘들다는 말을 해. 다른 조직은 인센티브를 받지만 보안 조직은 그런 것도 없대. 공공기관에서 순환보직으로 맡게 되더라도 최소한의 임기만 마치고 떠나기를 바란대. 내가 있을 동안 사건 터지지 않기만 바라면서... ‘벌 받는 조직’이라는 거지.
🎙️다들 가기 싫어하겠네.
💬돈도 중요하지만 정보 마에스트로(장인)를 키워야 해. 오너십을 가지고 진득하게 보안조직을 지키는 사람들에게도 ‘당근’이 필요해. 안전을 책임지는 마에스트로가 임원이나 사장이 되는 파격 인사도 필요해.
🎙️마지막은 뭐야?
💬국가를 유지하는 중요한 직업 소방관, 경찰관, 군인과 보안 조직은 비슷해. 사고가 터지면 책임자가 불려 가고 문책당해. 반대로 최전선의 군인에게 박수치고 감사를 표현하듯이, 보안 조직도 그런 시선으로 보는 사회적인 분위기가 필요해. 그래야 능력 있는 사람들이 더 많아질 테고.
🎙️에스케이(2016년)나 롯데카드(2017년)는 패치를 왜 안 한 거야?
💬롯데카드, SKT, KT 모두 고객 눈높이가 높아. 반면 회사 개발팀은 정보통신 시스템의 모든 걸 다 개발할 수가 없어. 아웃소싱을 하기도 하고 프로그램을 사 오기도 해. 그런데 직접 안 만든 건 제대로 파악하기 힘들어. 그 많은 부속품들의 업데이트를 제때 하는 것도 어려워. 이런 점도 해킹에서 공격자 우위를 만들지.
🎙️그래서 마에스트로가 필요한 건가?
💬비유하면 보안 조직은 엄청나게 물건이 많은 창고를 지키고 있는 거야. 물건이 너무 많으니 정확하게 파악을 못 해. 그렇지만 오랫동안 이곳을 지키며 직접 물건을 받아 넣은 창고지기가 있다면 더 잘 관리할 수 있을 거야.
🎙️그걸 시스템으로 강제할 순 없나?
💬미국처럼 소프트웨어 구성명세서(SBOM) 같은 제도를 도입하면 투명하게 관리할 수 있어. SBOM은 한우이력제 같은 거야. 소프트웨어 구성요소를 목록화하고 정기적으로 패치를 하지. 하지만 개발자들은 한 시간에도 몇 개씩 바뀌는데 번거로운 작업이 될 수밖에 없고, 탁상공론이라고 말해. 그래서 자동화 도구들이 필요해.
🎙️정부는 뭘 할 수 있어? 💬한국은 과기부, 한국인터넷진흥원(KISA), 국방부, 국가정보원 등 정부 보안조직이 여러 개로 나뉘 있어. 한 곳이 뚫리면 다른 곳이 뚫릴 가능성도 높아. 공조체계를 갖추고 전체 보안 조직을 조율하는 컨트롤타워도 필요해.
🎙️다들 사고 공개를 회피하고 은폐하는데.
💬개인정보 침해 사고가 발생한 기업은 매출의 최대 3%를 과징금으로 내야 하고, 만천하에 잘못이 공개되고, 브랜드 파워가 떨어지니까 그런 걸 걱정해서 공개를 안 하고 묻고 가는 거지.
🎙️은페하면 더 엄벌해야 하지 않을까? 💬과징금이 투자를 유도할 순 있겠지만 기술적 관점에서 보면 불리해. 크게 보면 과징금 등 벌칙으로 각각을 규율하는 것보다 공조 체계에 협조하도록 유인하는 게 더 중요하다고 봐.
🎙️한국에서 역사적으로 이름, 주민번호, 휴대전화번호, 주소 등 개인정보 유출이 여러 번 있었어. 이제 와서 그걸 지키는 게 의미가 있어?
💬해커가 한 번의 공격으로 필요한 모든 개인정보를 모으는 게 아냐. 드래곤볼 만화를 보면 구슬을 일곱 개 모아야 되잖아. 이번 KT 무단 소액결제도 기지국 해킹으로 얻을 수 있는 개인정보는 제한적이라 다른 개인정보가 더 필요했을 거야. |
|
|
1. 고객의 절반 유심이 털린 SKT를 비롯해 유례 없이 해킹이 빈번해졌어.
2. 모르는 곳 물 밑에서도 많은 국가 간 사이버 전쟁이 일어나고 있어.
3. 기업은 보안 예산을 늘리고 전문적인 보안 책임자를 키우도록 투자해야 해.
4. 정부는 민관 사이버 보안 조직 공조 체계와 컨트롤타워를 세워야 해.
5. 다양한 요소의 인증 방식을 활용하고 결제 한도, 소액결제 등을 점검하도록 해. |
|
|
🌈드디어 첫발 교제폭력을 방지하고 피해자를 지원하는 법안이 드디어 국회 여성가족위원회 문턱을 넘었어. 법이 최종 시행되기까진 아직도 통과할 관문이 많아.
🌈 여전한 격차 1995년 여성권리를 지키자며 189개 국가가 행동강령을 맺은 지 올해로 30주년이 됐대. 한국도 그중 하난데, 성별임금격차는 부동의 1위. 갈 길이 멀어.
🌈 방치된 성범죄물 최근 3개월간 삭제를 요청했지만 방치된 성착취물이 1만2534건이나 된대. 접수된 건수의 절반. 심의 주체인 방송통신심의위원회 탓이야. |
|
|
🌈아이고 머리야 도널드 트럼프 대통령이 임신부의 타이레놀 복용과 자폐아의 연관성을 말하면서 불안해하는 임신부가 많아. 사실인지 의료·과학계에 물어봤어.
🌈성폭력이 썸이라고? 선배에게 반복된 성희롱을 당한 기자 ㄱ씨. 용기 내 회사에 신고했지만 돌아온 건 끔찍한 2차 가해였어. ㄱ씨처럼 피해를 겪은 여성노동자가 많아. |
|
|
지난주 휘클리 Vol.214: 장난아닙니다를 읽고 휘클러들이 생각할거리를 많이 던져줬어. 용어에 대한 지적도 지역사회가 아동유괴 범죄를 막기 위해 할 수 있는 대안도 모두 잘 새겨들을게. 참, 휘클러들의 답장은 한겨레 전체 편집국에도 공유하고 있어.(그만큼 주의깊게 듣고 있단 뜻) 지금처럼 휘클리를 위한 당근과 채찍 많이 부탁해.
😃뉴스를 볼 때마다 아동 납치 관련 기사들이 나와서 은근히 신경 쓰였거든, 타임라인으로 한번에 모아서 정리해줘서 좋았어.
😊항상 정답게 벗 이라고 닉네임에 붙여줘서 휘클리 기자분들이 진짜 친한 친구 벗처럼 느껴져. 정성껏 취재한 기사를 이렇게 매번 공짜로 봐서 넘 미안하네. 앞으로도 사람들이 잘 모르거나 간과하는 사회 곳곳의 숨은 진실들을 많이 밝혀주길 바래. 열심히 보고 응원할께. 팀 휘클리 파이팅!
😉지금도 시니어들이 등하교도우미 같은 걸 맡아서 하신다는데 좀 형식적으로 운영되는 면이 없지 않은 것 같거든? 각 지역에 있는 무술 체육관 사범들이나 수련하시는 어른들이 아이들 등하교를 챙겨주면 세제혜택이나 포인트같은 걸 주는 등의 방식도 연구해보면 좋을 것 같아. 장기적으로는 초등학교 1인1무술 교육 같은 체제로 나아가면 좋겠구. (…) 이렇게 말하는 건 내가 주짓수를 한 11년한 평생교육사라 사회체육에 관심이 많기 때문이지! 암튼 좋은 기사 넘 잘봤어!
😍한동안 일이 너무 바쁘다는 핑계로 휘클리 읽기를 소홀히 했어. 세상 돌아가는 일에 무감각해진다는 느낌이 들어서 번뜩 정신을 차리고 다시 휘클리를 찾아왔어! 밀린 휘클리도 찬찬히 다시 읽어볼 예정이야! 언제나 사회의 이슈를 다뤄줘서 고마워! 덕분에 항상 좋은 정보를 얻어가는 것 같아. 그동안 소홀했지만 이젠 그러지 않을게~! 휘클리와 천년 만년 함께 할게!
😌<남성과잉사회>란 책을 읽었는데, 성비가 부자연스럽게 남성에 치중된 사회는 마치 남자만 다니는 학교처럼 될 수도 있다고 우려를 표한 인용문이 있었어. 여성으로서 느끼는 우리 사회는 그 모습에 가까운 것 같아서 공감했어. 최근 유괴 사건들 전에는 허위 테러 사건들이 있었지. 여성의 죽음은 매일같이 보도되고. '장난이나 호기심'으로 이런 범죄를 따라한다는 것도 용납할 수 없는 이유라고 생각해. 여성 대상 범죄가 너무 많이 일어나는데 항상 '여성들이 조심해야 한다'식의 얘기가 나오니 트위터에서 누군가 'protect your daughter가 아니라 educate your son해라'고 했는데 최근 사건을 보면서 그 말이 다시 떠올랐어. 여성을 포함한 약자를 위해서, 또 사회 안전망을 위해서 정말로 이 사회가 son들을 잘 educate하길 바라.
🤔아직도 성범죄 동기를 ‘성적 욕구 해소'나 ‘성적 충동' 같은 말로 설명하는 레터를 보니 답답해서 한마디 남겨. 이런 표현은 범죄의 본질을 완전히 가리고 가해자에게 핑계를 만들어주는 위험한 프레임이야. 성범죄는 성욕의 문제가 아니라 명백한 ‘권력'의 문제거든. (…) 성범죄에서 ‘성'은 무기로 사용될 뿐이야. 칼이나 주먹 대신, 상대의 인격과 존엄을 가장 깊숙이 파괴하면서 자기 지배력을 확인하는 가장 효과적인 폭력의 도구일 뿐이라고. (…) 성범죄는 성욕의 분출이 아니라, 약자를 향한 비겁한 권력욕의 표출이자 인권 침해 행위야. 기사에서도 ‘성적 충동' 같은 낡고 잘못된 표현 대신 ‘지배욕에 기반한 젠더 폭력' 같은 정확한 용어를 사용해서 사회 인식을 바꾸는 데 기여해 줬으면 좋겠어.
😮휘클리를 보내는 시간이 왜 랜덤해지는지 알고 싶어. 어차피 퇴근 후에 여러 뉴스레터를 몰아서 보는 편이라 큰 타격은 없지만 궁금해!
👉휘클리를 처음 보낼 때 점심시간에 밥 친구처럼 봤으면 하는 바람이 있었거든. 근데 점심을 먹은 뒤 본격적으로 뭔가를 시작하기 전에 보는 게 휘클러에게 더 좋지 않나 고민이 되더라고. 그래서 어떤 시간에 휘클러들이 보기 편한지 2개 시간으로 나눠서 테스트를 해보려고 해. 결과가 나오면 공지할게.
🐬퍼퓸바 당첨자는 👉0904 👉6504 👉1130 👉9384
|
|
|
컴퓨터의 나쁜 기운을 해킹할 그린이야. 테이블야자 수경 세트. 테이블야자는 나사(NASA)가 선정한 공기정화식물이래. 테이블 위에 놓기 딱이지? 3명에게 보낼게. 의견 부탁해.
✔️마감은 다음 주 수요일(10월2일) 낮 12시야 ✔️휴대전화 번호 ✔️레터를 받는 메일주소도 함께 보내줘 |
|
|
📫 주소록에 weekly@hani.co.kr를 추가하고 휘클리를 스팸함에서 구해줘. 🙏
📫 이 레터는 팀 휘클리 김선식(살몬) | 권지담(2호) | 구둘래(9몬) 기자가 제작했어. |
|
|
|