블로그 이미지
피안체
잠시, 쉬었다 가세요. 그리고, 내일 또 오세요. 환영합니다!

calendar

1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
2011. 9. 14. 09:19 카테고리 없음



* 영어

I love the Internet. It's true. Think about everything it has brought us. Think about all the services we use, all the connectivity, all the entertainment, all the business, all the commerce. And it's happening during our lifetimes. I'm pretty sure that one day we'll be writing history books hundreds of years from now. This time our generation will be remembered as the generation that got online, the generation that built something really and truly global. But yes, it's also true that the Internet has problems, very serious problems, problems with security and problems with privacy. I've spent my career fighting these problems.

So let me show you something. This here is Brain.This is a floppy disk -- five and a quarter-inch floppy disk infected by Brain.A. It's the first virus we ever found for PC computers. And we actually knowwhere Brain came from. We know because it says so inside the code. Let's take a look. All right.That's the boot sector of an infected floppy. And if we take a closer look inside, we'll see that right there, it says, "Welcome to the dungeon." And then it continues, saying, 1986, Basit and Amjad. And Basit and Amjad are first names, Pakistani first names. In fact, there's a phone number and an address in Pakistan.

(Laughter)

Now, 1986. Now it's 2011. That's 25 years ago. The PC virus problem is 25 years old now. So half a year ago, I decided to go to Pakistan myself. So let's see, here's a couple of photos I took while I was in Pakistan. This is from the city of Lahore,which is around 300 km south from Abbottabad where Bin Laden was caught. Here's a typical street view. And here's the street or road leading to this building, which is 730 Nizam block at Allama Iqbal Town. And I knocked on the door. (Laughter)You want to guess who opened the door? Basit and Amjad; they are still there. (Laughter)(Applause) So here standing up is Basit. Sitting down is his brother Amjad. These are the guys who wrote the first PC virus. Now of course, we had a very interesting discussion. I asked them why. I asked them how they feel about what they started.And I got some sort of satisfaction from learning that both Basit and Amjad had had their computers infected dozens of times by completely unrelated other viruses over these years. So there is some sort of justice in the world after all.

Now, the viruses that we used to see in the 1980s and 1990s obviously are not a problem any more.So let me just show you a couple of examples of what they used to look like. What I'm running hereis a system that enables me to run age-old programs on a modern computer. So let me just mount some drives. Go over there. What we have here is a list of old viruses. So let me just run some viruses on my computer.

For example, let's go with the Centipede virus first.And you can see at the top of the screen, there's a centipede scrolling across your computer when you get infected by this one. You know that you're infected, because it actually shows up. Here's another one. This is the virus called Crashinvented in Russia in 1992. Let me show you one which actually makes some sound. (Siren noise)And the last example, guess what the Walker virus does. Yes, there's a guy walking across your screen once you get infected. So it used to be fairly easy to know that you're infected by a virus, when the viruses were written by hobbyists and teenagers.

Today, they are no longer being written by hobbyists and teenagers. Today, viruses are a global problem. What we have here in the background is an example of our systems that we run in our labs, where we track virus infections worldwide. So we can actually see in real time that we've just blocked viruses in Sweden and Taiwanand Russia and elsewhere. In fact, if I just connect back to our lab systems through the Web, we can see in real time just some kind of idea of how many viruses, how many new examples of malware we find every single day. Here's the latest virus we've found in a file called Server.exe. And we found it right over here three seconds ago -- the previous one, six seconds ago. And if we just scroll around, it's just massive. We find tens of thousands, even hundreds of thousands. And that's the last 20 minutes of malware every single day.

So where are all these coming from then? Well today, it's the organized criminal gangs writing these viruses because they make money with their viruses. It's gangs like -- let's go to GangstaBucks.com. This is a website operating in Moscow where these guys are buying infected computers. So if you are a virus writer and you're capable of infecting Windows computers, but you don't know what to do with them, you can sell those infected computers -- somebody else's computers -- to these guys. And they'll actually pay you money for those computers. So how do these guys then monetize those infected computers? Well there's multiple different ways, such as banking trojans, which will steal money from your online banking accounts when you do online banking, or keyloggers. Keyloggers silently sit on your computer, hidden from view, and they record everything you type. So you're sitting on your computer and you're doing Google searches. Every single Google search you type is saved and sent to the criminals. Every single email you write is saved and sent to the criminals. Same thing with every single password and so on.

But the thing that they're actually looking for mostare sessions where you go online and do online purchases in any online store. Because when you do purchases in online stores, you will be typing in your name, the delivery address, your credit card number and the credit card security codes. And here's an example of a file we found from a server a couple of weeks ago. That's the credit card number, that's the expiration date, that's the security code, and that's the name of the owner of the card. Once you gain access to other people's credit card information, you can just go online and buy whatever you want with this information. And that, obviously, is a problem. We now have a whole underground marketplace and business ecosystem built around online crime.

One example of how these guys actually are capable of monetizing their operations. We go and have a look at the pages of INTERPOL and search for wanted persons. We find guys like Bjorn Sundin, originally from Sweden, and his partner in crime, also listed on the INTERPOL wanted pages,Mr. Shaileshkumar Jain, a U.S. citizen. These guys were running an operation called I.M.U., a cybercrime operation through which they netted millions. They are both right now on the run.Nobody knows where they are. U.S. officials, just a couple of weeks ago, froze a Swiss bank accountbelonging to Mr. Jain, and that bank account had 14.9 million U.S. dollars on it.

So the amount of money online crime generates is significant. And that means that the online criminals can actually afford to invest into their attacks. We know that online criminals are hiring programmers, hiring testing people, testing their code, having back-end systems with SQL databases. And they can afford to watch how we work -- like how security people work -- and try to work their way around any security precautions we can build. They also use the global nature of Internet to their advantage. I mean, the Internet is international. That's why we call it the Internet.

And if you just go and take a look at what's happening in the online world, here's a video built by Clarified Networks, which illustrates how one single malware family is able to move around the world. This operation, believed to be originally from Estonia, moves around from one country to anotheras soon as the website is tried to shut down. So you just can't shut these guys down. They will switch from one country to another, from one jurisdiction to another -- moving around the world,using the fact that we don't have the capability to globally police operations like this. So the Internet is as if someone would have given free plane tickets to all the online criminals of the world. Now, criminals who weren't capable of reaching us before can reach us.

So how do you actually go around finding online criminals? How do you actually track them down.Let me give you an example. What we have here is one exploit file. Here, I'm looking at the Hex dump of an image file, which contains an exploit. And that basically means, if you're trying to view this image file on your Windows computer, it actually takes over your computer and runs code.

Now, if you'll take a look at this image file -- well there's the image header, and there the actual code of the attack starts. And that code has been encrypted, so let's decrypt it. It has been encrypted with XOR function 97. You just have to believe me,it is, it is. And we can go here and actually start decrypting it. Well the yellow part of the code is now decrypted. And I know, it doesn't really look much different from the original. But just keep staring at it.You'll actually see that down here you can see a Web address: unionseek.com/d/ioo.exe And when you view this image on your computer it actually is going to download and run that program. And that's a backdoor which will take over your computer.

But even more interestingly, if we continue decrypting, we'll find this mysterious string which says O600KO78RUS. That code is there underneath the encryption as some sort of a signature. It's not used for anything. And I was looking at that, trying to figure out what it means. So obviously I Googled for it. I got zero hits; wasn't there. So I spoke with the guys at the lab. And we have a couple of Russian guys in our labs, and one of them mentioned, well, it ends in rus like Russia. And 78 is the city code for the city of St. Petersburg. For example, you can find it from some phone numbers and car license plates and stuff like that. So I went looking for contacts in St. Petersburg. And through a long road, we eventually found this one particular website.

Here's this Russian guy who's been operating online for a number of years who runs his own website, and he runs a blog under the popular Live Journal. And on this blog, he blogs about his life,about his life in St. Petersburg -- he's in his early 20s -- about his cat, about his girlfriend. And he drives a very nice car. In fact, this guy drives a Mercedes-Benz S600 V12 with a six-liter enginewith more than 400 horsepower. Now that's a nice car for a 20-something year-old kid in St. Petersburg.

How do I know about this car? Because he blogged about the car. He actually had a car accident. In downtown St. Petersburg, he actually crashed his car into another car. And he put blogged images about the car accident -- that's his Mercedes -- right here is the Lada Samara he crashed into. And you can actually see that the license plate of the Samara ends in 78RUS. And if you actually take a look at the scene picture, you can see that the plate of the Mercedes is O600KO78RUS. Now I'm not a lawyer, but if I would be, this is where I would say, "I rest my case."

(Laughter)

So what happens when online criminals are caught? Well in most cases it never gets this far.The vast majority of the online crime cases, we don't even know which continent the attacks are coming from. And even if we are able to find online criminals, quite often there is no outcome. The local police don't act, or if they do, there's not enough evidence, or for some reason we can't take them down. I wish it would be easier; unfortunately it isn't.

But things are also changing at a very rapid pace.You've all heard about things like Stuxnet. So if you look at what Stuxnet did is that it infected these.That's a Siemens S7-400 PLC, programmable logic [controller]. And this is what runs our infrastructure. This is what runs everything around us. PLC's, these small boxes which have no display, no keyboard, which are programmed, are put in place, and they do their job. For example, the elevators in this building most likely are controlled by one of these. And when Stuxnet infects one of these, that's a massive revolution on the kinds of risks we have to worry about. Because everything around us is being run by these. I mean, we have critical infrastructure. You go to any factory, any power plant, any chemical plant, any food processing plant, you look around -- everything is being run by computers.

Everything is being run by computers. Everything is reliant on these computers working. We have become very reliant on Internet, on basic things like electricity, obviously, on computers working. And this really is something which creates completely new problems for us. We must have some way of continuing to work even if computers fail.

(Laughter)

(Applause)

So preparedness means that we can do stuff even when the things we take for granted aren't there. It's actually very basic stuff -- thinking about continuity, thinking about backups, thinking about the things that actually matter.

Now I told you -- (Laughter) I love the Internet. I do.Think about all the services we have online. Think about if they are taken away from you, if one day you don't actually have them for some reason or another. I see beauty in the future of the Internet,but I'm worried that we might not see that. I'm worried that we are running into problems because of online crime. Online crime is the one thing that might take these things away from us.

(Laughter)

I've spent my life defending the net. And I do feel that if we don't fight online crime, we are running a risk of losing it all. We have to do this globally, and we have to do it right now. What we need is more global, international law enforcement work to find online criminal gangs -- these organized gangsthat are making millions out of their attacks. That's much more important than running anti-viruses or running firewalls. What actually matters is actually finding the people behind these attacks. And even more importantly, we have to find the people who are about to become part of this online world of crime, but haven't yet done it. We have to find the people with the skills, but without the opportunitiesand give them the opportunities to use their skills for good.

Thank you very much.

(Applause)





* 한글

전 인터넷을 사랑해요. 정말로요 인터넷이 우리 삶에 가져다 준 모든 것을 생각해보세요 우리가 사용하고 있는 모든 서비스들, 사람들과의 연결, 엔터테인먼트,모든 사업과 광고들을 생각해 보세요. 이것들은 또한 우리가 사는 동안 일어나고 있어요. 전 지금으로부터수 백년 후 역사책에 우리 세대가 온라인을 도입한 세대라고, 또 진짜로 세계적인 것을 만든 세대로 기록될 것이라고 확신합니다. 하지만 보안과 개인의 사생활에 대한 문제, 그것도 굉장히 심각한 문제가 있다는 것 또한 사실입니다. 전 이런 문제들을 찾기 위해 일 해오고 있습니다.

몇 개를 보여드리죠. 이것은 Brain(바이러스)입니다.이것은 플로피 디스크고요. Brain A바이러스에 감염된 5.1인치 디스켓입니다. 이 바이러스는 PC 컴퓨터에서 발견된 최초의 바이러스입니다. 그리고 사실 우리는 브레인 바이러스가 어디서 왔는지 알고 있습니다. 왜냐하면 코드 안에 적혀있으니까요. 여길 한번 보시시죠 자- 저게 감염된 디스켓의 부트섹터입니다. 그리고 그 안을 좀 더 자세히 들여다 보면, 저기에 바로 보이죠. "던전에 오신 것을 환영합니다"라고 적혀있네요. 그리고 "1986년, Basit와 Amjad" 라고 쓰여있네요. Basit와 Amjad는 파키스탄 사람들의 이름입니다.또 저기 파키스탄 주소와 전화번호도 있군요.

(웃음)

저때는 1986년도였고 지금은 2011년입니다. 25년 전이네요. 이 PC 바이러스는 25살이나 됐습니다. 그래서 전 반년 전에, 혼자서 파키스탄을 가기로 결심했었습니다. 여기 제가 파키스탄에서 찍은 몇 장의 사진이 있는데 보시죠. 이 사진은 빈 라덴이 잡힌 Abbottabad에서 남쪽으로 300km 정도 떨어진Lahore라는 도시에서 찍은 겁니다. 일반적인 길거리 사진이고요. 이 사진들은 Allama Iqbal 마을의 730 Nizam 블럭으로 이어지는 길, 도로의 사진들이에요.그리고 전 문을 두드렸습니다. (웃음) 누가 문을 열었는지 짐작하시겠어요? Basit과 Amjad였어요. 여전히 거기 살고 있더군요. (웃음) (박수) 여기 일어서 있는 사람이 Basit이고요. 앉아있는 사람이 형 Amjad입니다. 이 사람들이 최초의 PC 바이러스를 만들었어요.당연히 우린 흥미있는 이야기를 나눴었습니다. 전 그들에게 왜 그랬는지 물었어요. 그들이 시작한 일에 대해 어떻게 생각하냐고 물었죠. 그리고 전 그들의 컴퓨터가 근래에 수십번이나 전혀 관련이 없는 바이러스에 감염되었다는 사실을 듣고 일종의 만족감을 가졌습니다. 이 세상엔 몇몇 정의가 있습니다.

이제 우리가 1980년 대, 90년 대에 보던 바이러스들은 더이상 문제가 아닙니다. 그 바이러스들이 어떤 것들이었는지 몇 개를 보여드리죠. 제가 여기 쓰고 있는 것은 최신 컴퓨터에서 옛날의 프로그램을 실행할 수 있게 해주는 시스템입니다. 몇 개의 드라이브를 넣겠습니다. 이쪽으로 옮기고. 여기 보이시는 것은 오래된 바이러스의 목록입니다. 몇 개의 바이러스를 제 컴퓨터에 실행시켜 보겠습니다.

예를 들자면, Centipede(지네) 바이러스부터 해보도록 하죠. 이 바이러스가 걸렸을 때, 화면 위쪽으로 지나가는 지네를 볼 수 있습니다 확실히 보여주기 때문에 감염됐는지 알 수 있죠. 여기 다른게 있습니다.1992년 러시아에서 만들어진 Crash라는 바이러스 입니다. 소리를 내는 바이러스도 보여드리죠. (사이렌 소리) 마지막 바이러스는, Walker(보행자) 바이러스가 뭘 할지 예상해보세요 네, 감염되면 화면을 가로지르며 걷는 남자가 나옵니다. 그래서 취미로 바이러스를 만드는 사람이나 10대들에 의해 만들어진 바이러스에 감염이 되었을 때, 꽤 쉽게 이를 알 수 있었습니다.

오늘날 바이러스들은 더이상 10대와 취미로 하는 사람들에 의해 만들어지지 않습니다. 요즘 바이러스들은 세계적인 문제입니다. 배경화면에 있는 이것은 우리가 연구소에서 사용하는 전세계 바이러스 감염을 추적하는 시스템입니다. 덕분에 우린 스웨덴, 대만, 러시아를 비롯한 여러나라에서의 바이러스를 차단했다는 것을 실시간으로 볼 수 있어요. 사실 인터넷을 통해연구소의 시스템에 연결만 한다면, 우리가 매일 얼마만큼의 바이러스와 새로운 악성 프로그램을 발견하는지도 실시간으로 볼 수 있죠. 여기 우리가 Server.exe 파일에서 발견한 최신의 바이러스가 있습니다. 3초 전에 발견했네요. 그 전꺼는 6초 전에 발견했군요. 스크롤을 위아래로 움직여 보면 정말 복잡하죠? 우린 수만, 심지어는 수십만의 바이러스를 찾아냅니다. 이건 단지 매일 찾아내는 지난 20분 동안의 악성 프로그램의 숫자에 불과해요.

그럼 이 모든 것들이 어디서 생겨날까요? 요즘엔 조직화된 범죄조직이 바이러스로 돈을 벌기 위해 그것들을 만들어 냅니다. 예를 들자면 이런 갱들이요.GangstaBuck.com에 접속해보도록 하죠 이 웹사이트는 그들이 감염된 컴퓨터를 사들이는 모스크바에서 운영이 되고 있어요. 그러니까 만약 당신이 바이러스를 만들 수 있고 윈도우 컴퓨터를 감염시킬 수는 있지만 그걸로 뭘 해야할 지 모르겠다면 이 사람들한테 감염된 컴퓨터를 팔면 돼요. 다른 사람의 컴퓨터를 이런 갱단에게요. 그럼 그들이 감염된 컴퓨터를 돈을 주고 살꺼에요. 그럼 갱들은 그 감염된 컴퓨터들로 어떻게 돈을 버는 걸까요? 다양한 방법이 있어요. 예를 들자면, 사람들이 온라인 뱅킹을 이용할 때 은행계좌에서 돈을 빼내오는 Banking Trojan이나 key logger들이죠. Key logger는 소리없이 사람들의 컴퓨터에 안보이는 곳에 침투해서 키보드에 입력되는 모든 것을 기록해요. 컴퓨터 앞에 앉아서 구글 검색을 하고 있습니다. 구글에 치는 모든 검색어 하나하나가 저장되어 범죄자에게 보내지죠. 사람들이 보내는 모든 이메일도 범죄자에게 보내집니다. 모든 비밀번호나 다른 것들에도 동일하게 적용되죠.

하지만 그들이 가장 고대하는 것은 사람들이 인터넷에 접속해서 온라인 쇼핑몰에서 물건을 사는 순간이에요. 왜냐하면 온라인으로 물건을 살 때 사람들은 이름과 배송지 신용카드 번호와 그 비밀번호를 입력하기 때문이죠 여기 이 파일은 1~2주 전에 서버에서 발견한 것입니다. 이게 신용카드 번호고 여기 만기일과 비밀번호, 그리고 저게 카드 주인의 이름이죠. 다른 사람의 신용카드 정보를 얻기만 한다면, 이 정보로 인터넷에서 원하는 것을 모두 사는 것은 일도 아닙니다. 바로 이게 문제인거죠. 지금 현재 온라인 범죄와 관련된암시장과 상업 환경이 이미 조성되어 있습니다.

어떻게 이 사람들이 이런 활동으로 돈을 벌 수 있는지 예를 들어 보도록 하죠. 이제 인터폴에 들어가서 지명수배자들을 한번 찾아보죠. 스웨덴에서 온 Bjorn Sundin이라는 사람을 찾았고요, 그의 공범자인Shaileshkumar Jain 또한 인터폴 지명수배자 명단에 올라와 있고, 그는 미국 시민이군요. 이들은 I.M.U라는 사이버범죄 활동을 하면서 수백만 달러를 벌었습니다. 이 둘은 현재 도주중입니다. 그 누구도 그들이 어디있는지는 모릅니다. 불과 몇 주 전에 미국 정부가Jain 앞으로 된 스위스은행 계좌를 동결시켰는데 이 계좌에는 무려 미화 1490만 불이 예치되어 있었습니다.

그러니까 온라인 범죄가 벌어들이는 돈은 어마어마하게 많다는 걸 알 수 있죠. 그리고 이는 온라인 범죄자들이 범죄를 저지르기 위해 투자를 할 능력이 된다는 것을 의미합니다. 우린 온라인 범죄자들이 프로그래머와 테스터를 고용하고, 그들의 코드를 테스트 하고,SQL 데이터베이스가 있는 후단(back-end)시스템을 가지고 있는걸 알고 있습니다. 또한 그들은 우리 보안 전문가들이, 어떻게 일하는지 볼 능력이 되고, 우리가 만든 모든 보안 경고 시스템을 피해서 일을 하려고 노력하고 있죠. 또한 그들은 인터넷의 세계적인 특성을아주 잘 이용하고 있습니다. 제 말은, 인터넷은 전세계적이라는 것입니다. 그게 바로 우리가 그것을 '인터넷'이라고 부르는 이유죠.

온라인 세계에서 무슨 일이 일어나는지 잠시 살펴보도록 하죠. 이 비디오는 Clarified Networks에 의해 제작된 비디오로써 한 종류의 악성 프로그램이 어떻게 전 세계를 돌아다니는지 보여줍니다. Estonia에서 만들어진 것으로 알려진 이 프로그램은 웹사이트가 닫히려고 하는 그 순간 다른 나라로 옮겨다닙니다. 그래서 이 프로그램을 절대 종료시킬 수 없죠. 그 악성코드는 이 나라에서 저 나라로, 이 구역에서 다른 구역으로전 세계를 돌아다니면서 이런 바이러스를 전세계적으로 단속할 수 없다는 사실을 이용합니다. 그러므로 인터넷은 사람들에게 온라인 범죄행 무료티켓과 같습니다. 예전에는 그러지 못했던 사람들의 범죄의 손길이 지금은 우리에게 닿고 있어요.

그렇다면 도대체 어떻게 이 온라인 범죄자들을 잡을 수 있을까요? 아니면 그들을 추적할 수 있을까요? 제가 예를 하나 들어 드릴께요. 여기 이 파일은 익스플로잇 파일입니다. 여기 보이는 이미지 파일의 헥스덤프에는 익스플로잇이 들어있습니다. 그 말인 즉슨, 윈도우 기반 컴퓨터에서 이 이미지 파일을 보려고 하면 익스플로잇이 컴퓨터를 장악하여 코드를 실행한다는 말이죠.

자, 이제 이 파일을 더 자세히 보시면, 여기가 이미지 헤더구요, 여기가 공격을 시작시키는 실제 코드입니다. 이 코드는 암호화 되어 있는데요, 이제 그 암호를 풀어보죠. XOR함수 97로 암호화 되어있네요. 여러분들은 제가 그렇다고 하면 그냥 그런줄 아시면 돼요. 그리곤 이쪽으로 가서 암호를 풀어보죠. 노란색으로 표시되는 코드는 이제 암호가 풀린겁니다. 물론 원본과 큰 차이가 없다는건 알고 있지만 계속 쳐다보세요. 그러다 보면 여기 아래쪽에 웹사이트 주소가 하나 보이는군요. unionseek.com/d/ioo.exe이라네요 여러분이 컴퓨터에서 이 파일을 실행시키면, 이 웹페이지로 이동해서 프로그램을 다운로드 받게 되는겁니다. 이게 바로 여러분의 컴퓨터를 장악하는 백도어 바이러스입니다.

그런데 더 흥미롭게도 계속 암호를 해독하다 보면O600KO78RUS라고 적힌 알 수 없는 줄이 나옵니다.이 코드는 마치 어떤 표식처럼 암호화되어 숨어있어요. 특별한 용도가 있는건 아니에요. 전 이게 뭔지 알아내려고 계속 보고 있었어요. 그래서 인터넷에 검색을 해봤죠. 조회수는 0, 아무것도 없었어요. 그래서 전 연구실에 있는 직원에게 물어봤어요. 우리 연구실엔 러시아에서 온 직원들이 몇 명 있는데 그 중에 한명이 말하더군요 "그거 Russia의 약어처럼 RUS로 끝나네요. 78은 St. Petersburg의 도시번호고요" 예를 들자면, 무슨 전화번호나 자동차 번호판에서도 이런걸 볼 수 있을꺼에요. 그래서 전 St. Petersburg의 번호를 찾아봤어요. 기나긴 고생 끝에 마침내 이 웹사이트를 발견했죠.

여기 이 러시아 남자는 온라인쪽에서 수년간 일을 해왔고 개인 웹사이트도 가지고 있으며, 유명한 Live Journal에서 블로그도 운영하고 있어요. 그리고 이 블로그에선 St. Petersburg에서 본인의 생활을 올리고 있어요. 20대 초반이고요, 고양이에 대해서나 여자친구에 대한 이야기를 올리고 있네요. 좋은 자동차도 갖고 있어요. 사실, 그는 메르세데스 벤츠 S600을 몰고 있고, 이 차는 400마력 이상의 6기통 엔진에 V12네요. St. Petersburg에 사는 20대 남자에겐 꽤 좋은 차네요.

제가 어떻게 이 차에 대해 알고 있을까요? 이유는 그가 자기 자동차에 대해서도 글을 올리기 때문이죠. 차 사고도 났었네요. St. Petersburg 시내에서 다른 차에 돌진을 했다네요. 사고 사진도 몇 개 올려놨어요. 이게 그 벤츠고요 이건 그가 박은 Lada Samara입니다. 그리고 이 Samara의 번호판이 78RUS로 끝나는걸 볼 수 있으실껍니다. 그리고 사고 사진을 보면 벤츠의 번호판이 O600KO78RUS라는 것도 알 수 있을껍니다.전 변호사가 아닙니다만, 제가 만약 변호사라면 여기서 "사건은 종결 났습니다."라고 말하고 싶군요.

(웃음)

그렇다면 인터넷 범죄자가 붙잡히면 어떻게 될까요?뭐 대부분의 경우 이렇게 멀리가진 않습니다. 온라인 범죄의 대부분의 경우 어느 대륙에서 공격이 왔는지조차 알 지 못합니다. 만일 우리가 온라인 범죄자를 찾는다고 해도 대부분 결과는 없죠. 담당 경찰들은 움직이지 않고, 만약 움직인다해도 증거가 충분하지 않거나 어떤 이유로든 그들을 체포할 수 없습니다. 더 쉬웠으면 하지만 불행히도 그렇지 못합니다.

하지만 세상은 굉장히 빠른 속도로 변화하죠. 여러분 모두 Stuxnet같은 것들에 대해 들어보셨을껍니다.Stuxnet이 어떤 일을 했냐면 바로 이런 것들을 감염시켰습니다. 이건 Siemens S7-400 PLC입니다.PLC(Programmable Logic Computer) 이게 사회 기반 시설들을 움직이게 하는 겁니다. 이게 우리 주변의 모든 것들을 움직입니다. 화면도 없고, 키보드도 없고,이미 프로그램 되어있는 작은 상자인 이 PLC가 정해진 장소에서 그런 일을 하죠. 예를 들어 이 빌딩의 엘리베이터도 이런 것들에 의해 운행될 가능성이 높습니다. Stuxnet이 이런 것들을 감염시켰을 때가 바로 우리가 걱정해야만 하는 위험들의 측면에서 거대한 변화라고 할 수 있겠습니다. 왜냐하면 우리 주변의 모든 것들이 이 장치에 의해 운영이 되기 때문이죠. 중요한 기반 시설들 말입니다. 모든 공장, 전력 생산시설,화학 시설, 음식 생산 시설 등등 주변에 있는 모든 것들이 컴퓨터에 의해 돌아가고 있어요.

모든 것들이 컴퓨터에 의해서요. 이 컴퓨터가 하는 일에 의존하고 있다는 말입니다. 우린 인터넷에 굉장히밀접해졌습니다. 명백히 전기 같은 기본적인 것들도컴퓨터에 의존하죠. 그렇기 때문에 이런 바이러스들이 전혀 새로운 문제를 야기하는 것들이에요. 그래서 컴퓨터가 고장났을 때에도 일을 계속할 수 있는 방법을 만들어야만 합니다.

(웃음)

(박수)

그래서 만발의 준비란 우리가 당연히 여기던 것들이 없을 때에도 우리 일을 할 수 있는 것을 의미합니다.정말 간단한 것들이에요. 연속성에 대해 생각해보고, 백업에 대해 생각해보고, 정말로 중요한 것들에 대해 생각해보세요

전 지금 여러분들에게 (웃음) 제가 인터넷을 무척 좋아한다고 말씀드리고 싶네요. 진짜 좋아해요. 온라인으로 할 수 있는 모든 것들에 대해 생각해보세요. 그리곤 그것들이 없어졌을 때도 생각해보세요. 어떤 이유에서든지 그것들이 없어졌을 때를요. 전 미래의 인터넷의 아름다움이 보입니다. 하지만 그걸 볼 수 없을까걱정도 됩니다. 또한 인터넷 범죄 때문에 많은 문제를만나지나 않을지 걱정도 됩니다. 온라인 범죄는 우리에게서 이것들을 빼앗아갈 단 한 가지 문제입니다.

(웃음)

전 제 일생동안 인터넷 보안을 위해 일했습니다. 우리가 인터넷 범죄에 맞서 싸우지 않는다면 모든 것을 잃는 위험에 처할 것이라고 생각합니다. 전 세계적으로 맞서야 합니다. 바로 지금 시작해야 합니다. 우리에게 필요한 건 온라인 범죄집단을 찾아낼 세계적인 법률의 제정입니다. 온라인 범죄집단을 찾아낼 세계적인 법률의 제정입니다. 이 조직화된 집단은 온라인 공격을 통해 수백만 달러를 벌어들이고 있습니다. 세계적인 법률이 백신이나 방화벽을 만드는 것 보다 훨씬 더 중요합니다. 정말 중요한 것은 이 공격의 배후에 있는 인간들을 색출해내는 것입니다. 더 중요한 것은 온라인 범죄자가 될 가능성은 있지만 아직 범죄는 저지르지 않은 사람들을 찾아내는 것입니다. 뛰어난 기술을 지녔지만 기회가 없었던 사람들을 찾아내 공공의 이익을 위해 그들의 실력을 발휘하게 해야합니다.

감사합니다.

(박수)

 
posted by 피안체
2011. 6. 23. 19:49 세상돌아가는 이야기

자본가도 사람이도 노동자도 사람이다.

     

한겨레 기사, 공선옥 소설가

     

     

절규하는 사람들 옆에서 돈 잔치를 벌였다고 해서

그가 사람이냐고 나는 아직 묻고 싶지는 않다

우리는 외부세력이면서 사람으로서 내부세력이다

같은 사람으로서 우리 더 이상 다른 사람을 슬프게 하지 말자

     

지금 부산 한진중공업에서 벌어지고 있는 일 중 가장 중요한 것 두 가지는, 첫 번째, 지상으로부터 35미터 크레인 위에 160일이 넘게 올라가 있는 김진숙이 무사히 땅으로 내려오는 일이다. 그리고 또 두 번째는 한진중공업에서 해고된 노동자들이 복직되어 공장이 다시 정상적으로 돌아가는 일이다.

     

이 두 가지는 서로 맞물려 있다. 한진중공업 경영자 조남호 씨는 지금 당장 한진중공업 해고노동자 김진숙을 땅에 내려오게 하기 위해서라도 한진중공업 노동자들을 복직시키고 일부러 받지 않는 수주를 받고 공장을 정상 가동시키는 데 경영자로서 자신의 온 힘을 기울여야 한다. 이유는 단순하다. 조남호 씨가 사람이라면 김진숙도 사람이고 한진중공업에서 해고된 노동자들도 사람이기 때문이다.

     

한진중공업 경영자인 조남호 씨도 사람인지라, 지금 자신이 경영했던 회사의 크레인 위에 사람이 올라가 있는 사실이 괴로울 것이다. 나는 그렇게 믿고 싶다. 지금 자신이 경영했던 회사에서 해고노동자들이 정리해고 철회를 요구하는 점거농성을 벌이고 있는 사실 때문에 잠못 이루고 고민하는 나날을 보내고 있을 것이라고 나는 믿고 싶다. 왜냐하면 그도 사람일 것이기에. 남이 괴로우면 나도 괴로움을 느끼는 것이 사람의 마음임을 그도 알 것이기에. 남이 괴로운데 나는 아무렇지 않다면, 옆에서 누군가 고통의 아우성을 치고 있는데 내 귀에는 그런 소리가 들려오지 않는다면 ‘나’는 과연 정상인지 비정상인지, 한번쯤 자신을 돌아보는 것, 그것이 사람이다.

     

조남호 씨는 노동자가 아니라 자본가다. 그는 자본을 가지고 사업을 벌이고 자본을 가지지 못한 노동자들로 하여금 노동을 하게 해서 노동자들에게 일정한 대가를 지불한 다음 자신의 부를 축적해가는 삶을 사는 사람이다. 그러니까 조남호 씨는 노동자들이 노동을 제공하지 않았으면 지금 자신이 갖고 있는 부를 축척할 수가 없었다는 말이다.

     

염치, 연민, 사랑, 우정… 사람 아닌 것들에는 붙이기 어려운 말들이다. 사람이기에 염치가 있고 사람이기에 연민을 할 줄 알고 사람이기에 사랑을 할 줄 알고 사람이기에 정을 쌓을 줄 알고… 그런 것이다. 염치를 아는 사람이기에 남에게 신세졌으면 고마워 할 줄 알고, 힘들어 하는 누군가의 고통에 공감하는 연민의 정을 갖게 되는 것이다. 노동자는 자본가가 만든 일터에 들어가면서 고마운 마음으로 열심히 일할 생각으로 들어간다. 그러니 자본가 또한 그들이 내 돈으로 만든 회사에 들어와 준 것을 고맙게 여길 것이라고 나는 생각했다. 그들이 없으면 무슨 공장, 무슨 회사를 만든들 무슨 소용이 있겠는가. 사람이 없으면, 노동자가 없으면, 일하는 사람이 없으면 공장이, 회사가, 사업체가 아무 소용이 없지 않은가. 자본가나 노동자나 서로 ‘돈’을 좀 ‘만져보자고’ 사업을 벌이고 노동을 했던 것이 아닌가. 다들 한번 잘 먹고 잘 살아보자고 했던 일들 아닌가.

     

그러나, 때로 그러려고 했던 그 돈이, 사람의 삶을 풍요롭고 아름답게 하는 힘을 가졌다고 믿은 그 돈이 사람을 괴물로 만들고 있다. 지금, 그 돈이 없으면 자신과 가족의 생존이 위태로운 사람들이, 일하고 싶다고 절규하는데도 바로 또 그 돈이 아니라도 생존에 지장 없는 사람은(그리고 그 돈은 생존의 기로에서 절규하는 사람들이 만들어주었다!) 귀를 막고 눈을 감고 있다. 아니, 귀를 막고 눈을 감았을 뿐 아니라, 생존의 기로에서 절규하는 사람들을 옆에 두고 배당금 잔치를 벌였다. 절규하는 사람들 옆에서 돈 잔치를 벌였다고 해서, 그가 사람이냐고 나는 아직 묻고 싶지는 않다. 왜냐하면 그도 끝끝내 사람일 거라고, 사람의 마음을 가졌을 거라고 믿고 싶기 때문에. 남이 아파하면, 나도 아플 줄 아는 가슴을 지녔고 남이 눈물 흘리면 내 눈에서도 나도 모르게 눈물이 흘러나오는 사람일 것이기에.

     

     

     

     

     

     

     

우리 사회는 돈의 중요성을 중요하게 가르친다. 돈은 중요하다. 그러나 그 돈을 만들어 내는 ‘노동’에 대해서는 그다지 중요하게 가르치지 않는다. 일하지 않으면 먹지도 말라는 말은 알고 있지만, 사람들은 일하지 않고 먹고 사는 법을 더 가르치고 싶어 한다. 모든 돈은 노동의 결과로 만들어졌다. 심지어 돈이 돈을 버는 그 속에서도 사람의 노동이 없으면 돈은 돈을 벌 수 없다. 이러나 저러나 돈은 노동으로 만들어진 결과물인 것이 확실한데, 어쩌자고 사람들은 돈만 보고 노동은 보려하지 않는가. 어쩌자고 학교에서는 ‘경제’는 가르쳐도 모든 경제의 근간인 노동은 가르치지 않는가. 어쩌자고 사람들은 ‘돈 잘 버는 법’ 알려주는 책은 사도 ‘기쁨을 느끼는 노동’을 알려주는 책은 사지 않는가. 어쩌자고 이 나라는 ‘기업하기 좋은 나라’만 되려고 하고 ‘노동하기 좋은 나라’는 되려하지 않는가. 어쩌자고 이 나라의 모든 돈 많은 집들은 자식들에게 ‘경영 수업’은 시켜도 ‘노동 수업’은 시키지 않는가. 어쩌자고 이 나라는 기업가 출신 대통령은 나와도 노동자출신 대통령은 나오지 않는가. 왜 어쩌자고 이 나라의 ‘노동’ 담당 장관은 한번도 노동자 편에 서지 않는가.

     

한진중공업에 갔다 왔다. 촛불을 들었고 ‘불법 건조물 침입’을 했다. 문정현 신부님, 백기완 선생님, 김여진 씨, 홍세화 선생, 박래군, 송경동 등도 함께 넘었다. 그리곤 오늘 소환장이 도착했다. 무척이나 기쁘다. 누군가는 내게 ‘투사’ 났다고 한다. 누군가는 그놈의 ‘노동자’, ‘노동조합’ 소리 지긋지긋하다고 한다. 그리고 그는 유럽에 가서 ‘한국’을 드높인 소녀시대를 보며 열광한다. 그러나 보라. 소녀시대라는 저 아이들은 지금, 무엇을 하고 있는가. 돈을 벌자고 그 아이들을 고용한 연예인회사에 고용된 노동자가 아닌가. 그 아이들이 율동을 하고 노래를 부르는 것이 다 노동이 아닌가.

     

돈이 그냥 돈이듯이, 노동은 그냥 노동이다. 돈이 소중하듯이, 노동 또한 소중한 것이다. 자본가도 사람이고 노동자도 사람이다. 김진숙이 35미터 크레인 위에서 160여일이 넘게 고단한 시간을 보내고 있는 것은 그가 사람이기 때문이다. 그가 나 아닌 타인의 고통에 아파할 줄 아는 사람이기 때문에. 또한 내가 한진중공업에 갔다 온 이유도 다른 이의 고통에 내 마음이 흔들렸기 때문이다. 내가 한진중공업에 갔다 왔다니까, 날 보고 투사 났다고 하는 사람도 사람이다. 우리는 모두 외부세력이면서 사람으로서 내부세력이다. 사람이라는 그 한 가지 이유만으로.

     

그러니, 같은 사람으로서 우리 더 이상 다른 사람을 슬프게, 고통스럽게 하지 말자. 노동자들이 절규하는 세상에 같은 사람인 자본가가 나 몰라라 하는 세상은 사람 사는 세상이 아니지 않은가. 자본가들이여, 돈은 당신들을 행복하게 해주겠지만 또 돈은 지금 당신들을 얼마나 흉하게 하고 있는지를 돌아보기를 간절히 바란다. 돈 없는데 노동 없고 노동 없는 곳에 돈 없다. 조남호 씨와 한진중공업 경영진들, 배당금 잔치하신 분들께 간곡히 말한다. 당신들이 가진 그 돈은 노동자들이 만들어 주었다는 사실을 잊지 말라!

     

사람은 염치가 있어야 사람이다! 당신들은 그 돈으로 아름다울지 모르지만 지금 나 아닌 다른 이의 고통에 눈물 흘리며 까마득한 상공에서 고단한 시간을 보내고 있는 김진숙은 돈 없이도 아름답지 않은가? 김진숙의 아름다움 앞에 부끄럽지 않은가? 진정 그렇지 아니한가? 당신들이 사람이라면, 다른 이의 고통에 눈물 흘릴 줄 아는 이들이라면 하루빨리 김진숙이 지상에 내려올 수 있게 하고 그러기 위하여 노동자를 복직시키고 공장을 정상가동하는데 최선을 다하기 바란다. 그렇게 해야 당신들이 아름다워진다. ‘우윳빛깔 김진숙’처럼!

     

당신들이 그렇게 하지 않으면 나는 또 다가오는 7월 9일 아름다운 사람 김진숙을 만나러 가는 ‘정리해고?비정규직 없는 세상을 위한 2차 희망의 버스’를 탈 것이다. 사람의 이름으로 타고 갈 것이다. 그리고, 그를 만나러 가는 그 길이 여의치 않다면 다시 한번 ‘불법 건조물 침입’을 할 것이다. 백번이고 천번이고 할 것이다. 그 또한 사람의 이름으로!

     

     

(김진숙은 서형석 친구입니다. 경찰이 강제진압하면 크레인 위에 있는 진숙이는 한 가지 결단밖에 할 것이 없다고 합니다. 진숙이가 죽지 않고 내려올 수 있게 도와주세요.)  

'세상돌아가는 이야기' 카테고리의 다른 글

먹고 먹고 또 먹자!! 서울!!  (0) 2010.09.15
먹고 먹고 또 먹자!! 강남 맛집!!  (0) 2010.09.14
유럽의 고문기계  (0) 2010.08.17
이쁜 혼혈 아이들!!  (0) 2010.07.24
과자예술사진모음!!  (0) 2010.07.16
posted by 피안체
2011. 5. 13. 15:15 CSE/xen
놀고있던(?) 애 한테 xen을 설치하려고 했다가 매우 많은 삽질을 하였다. 페도라같은 OS는 설치가 상대적으로 쉽다고 하는데(yum을 이용) ubuntu 10.04 server 에서는 따로 source 컴파일 과정이 필요하단다.

1. ubuntu 10.04 server LTS 설치

일단 ubuntu 10.04 server LTS를 설치한다. 크게 어려운 부분은 없으나 디스크 설정을 할 때 아무런 설정도 없는 가장 간단한 녀석으로 골랐다. 나중에 grub으로 xen dom0를 잡는데 잘 안되서 여러가지로 고생했다(이건 순전히 내가 grub을 잘 모르기 때문이다...orz).

설치가 끝나면(네트워크 설정 완료 가정)
apt-get update로 storage를 업데이트 한다. 이게 잘 안된다면 /etc/apt/sources.list 를 수정하면 된다.
여기에 openssh를 설치하고 나면(apt-get install openssh-server) 원격지에서 xen을 설치할 수 있는 환경이 만들어 진다.

2. package 설치 및 source 다운로드
xen에서 domU를 제어하기 위한 dom0가 필요하다. 일단은 기본적인 package들 부터 설치하기로 한다.

apt-get install libcurl4-openssl-dev xserver-xorg-dev mercurial gitk build-essential libncurses5-dev uuid-dev gawk gettext texinfo bcc libncurses5-dev dpkg-dev debhelper kernel-package fakeroot iasl texinfo bridge-utils bison flex

apt-get build-dep xen-3.3

설치가 끝나면 아래 명령어를 통해 dom0 kernel source를 받는다.

-------------------------------------------------------------------------------------
cd /usr/src
git clone
git://git.kernel.org/pub/scm/linux/kernel/git/jeremy/xen.git linux-2.6-xen
cd linux-2.6-xen
git checkout -b xen/stable-2.6.32.x origin/xen/stable-2.6.32.x

-------------------------------------------------------------------------------------
cd /usr/src
git clone git://git.kernel.org/pub/scm/linux/kernel/git/jeremy/xen.git linux-2.6-xen
cd linux-2.6-xen
git pull
git reset –hard
git checkout -b xen/stable origin/xen/stable
git pull
-------------------------------------------------------------------------------------

(git pull과 reset --hard option이 굳이 필요한지는 나도 잘 모르겟다. 둘 중에 하나의 방식으로 하면 된다.)

여기에서는 xen-4.0.1을 설치할 예정이므로  xen-4.0.1 source를 다운 받는다.

-------------------------------------------------------------------------------------
wget http://bits.xensource.com/oss-xen/release/4.0.1/xen-4.0.1.tar.gz
tar xvf xen-4.0.1.tar.gz
-------------------------------------------------------------------------------------

3. grub2 -> grub

ubuntu 10.04에서는 grub2를 기본으로 선택하고 있다. grub2 patch를 이용하여 xen을 띄우는 방법이 있긴한데 여기에서는 grub으로 작업하기로 한다.

apt-get purge grub2 grub-pc
apt-get install grub
update-grub
grub-install /dev/sda ( ubuntu가 설치된 device를 고르면 된다. sdb이면 /dev/sdb)
echo "grub hold" | sudo dpkg --set-selections


4. build kernel in Debian way
본격적으로 kernel 컴파일을 해보자.
여러가지로 설치하면서 느낀게 config 파일을 잘 설정해야 한다는 것이다. 설치하는 방법은 다양하지만 dom0에서 쓸 이미지가 제대로 되어있지 않아서 그런지 계속 실패했다. (기본적으로 사용했던 설정파일을 올려두었다.)

(1) make menuconfig

* 확인해야 할 사항들
Processor type and features -->

    Paravirtualized guest support 부분 check

Networking support -->
    802.1d Ethernet Bridging 부분 check

Device Drivers -->
    Xen /dev/xen/evtchn device 부분 check
    userspace grant access device driver 부분 check
    Backend driver support 하위 항목 포함 모두 check
    

기본적인 설정파일 없이 진행하려면 꼭 포함해야할 list들이 제대로 설정파일에 적용되어 있는지 확인해봐야 한다.
CONFIG_XEN_MAX_DOMAIN_MEMORY=32
    CONFIG_XEN_SAVE_RESTORE=y
    CONFIG_XEN_DOM0=y
    CONFIG_XEN_PRIVILEGED_GUEST=y
    CONFIG_XEN_DOM0_PCI=y
    CONFIG_XEN_BLKDEV_FRONTEND=y
    CONFIG_XEN_NETDEV_FRONTEND=y
    CONFIG_XEN_KBDDEV_FRONTEND=y
    CONFIG_XEN_FBDEV_FRONTEND=y
    CONFIG_XEN_BALLOON=y
    CONFIG_XEN_SCRUB_PAGES=y
    CONFIG_XEN_DEV_EVTCHN=y
    CONFIG_XEN_BACKEND=y
    CONFIG_XEN_BLKDEV_BACKEND=y
    CONFIG_XEN_NETDEV_BACKEND=y
    CONFIG_XENFS=y
    CONFIG_XEN_COMPAT_XENFS=y
    CONFIG_XEN_SYS_HYPERVISOR=y
    CONFIG_XEN_XENBUS_FRONTEND=y
    CONFIG_XEN_S3=y
    CONFIG_HVC_DRIVER=y
    CONFIG_HVC_IRQ=y
    CONFIG_HVC_XEN=y

(2) 나머지 과정
export CONCURRENCY_LEVEL=(number_of_cores) + 1
(자신의 컴퓨터가 여러 개의 core를 사용한다면 설정해 두는 것이 좋다. 시간을 아주 많이 단축할 수 있다.)
make-kpkg clean
fakeroot make-kpkg --initrd --append-to-version=-xen kernel-image kernel-headers
dpkg -i ../linux-image-2.6.32.39-xen-10.00.Custom_amd64.deb( tab하면 알아서 나옴)
update-initramfs -c -k 2.6.32.39-xen

5. xen install
이건 그냥 명령어 따라서 진행하면 된다.
-j(x) 는 make 수행을 빠르게 하기위한 설정이다. core 수를 적어주면 된다.

make xen -j12
make tools -j12
make install-xen -j12
make install-tools -j12 PYTHON_PREFIX_ARG=

(make stubdom && make install-stubdom 은 full virtualization을 support할 때 필요하다.)


update-rc.d xend defaults 20 21
update-rc.d xendomains defaults 21 20


(위에는 20 21이고 아래는 21 20이다. 이게 은근히 해깔린다...)

vim /etc/fstab
xenfs    /proc/xen    xenfs    defaults    0    0 를 추가해준다.
이러면 처음 부팅할 때 xen이 실행될 것이다.

6. grub 설정
vim /boot/grub/menu.lst

아래의 설정을 제일 위에 적어준다. defaults 0 이므로...
title           Xen 4.0.1 / Ubuntu 10.04.2 LTS, kernel 2.6.32.39-xen
uuid            f8a7909f-14e8-4236-a450-e010997aadbd
kernel          /boot/xen-4.0.1.gz
module          /boot/vmlinuz-2.6.32.39-xen root=UUID=(현재 uuid를 적어준다) ro console=tty0
module          /boot/initrd.img-2.6.32.39-xen

/boot 폴더 아래 자신의 xen과 dom0 이미지를 확인하고 적어주면 된다.

7. reboot
정상적으로 xen이 설치되었다면
ssh를 수행하였을 때 로그인 화면이 뜰 것이다.
(간혹 제대로 부팅이 되었어도 xen이 안될 때가 있다. 새로 설치해야 한다...orz)

sudo xen info 로 현재 설치된 xen 정보를 확인한다.


- 아래는 xen을 설치하면서 봤던 많은 웹 자료들. 핵심은 비슷한데 조금씩 다르다. 혹시나 몰라서 여기에 적는다.

http://bderzhavets.wordpress.com/2010/04/24/set-up-ubuntu-10-04-server-pv-domu-at-xen-4-0-dom0-pvops-2-6-32-10-kernel-dom0-on-top-of-ubuntu-10-04-server/

http://blog.naver.com/PostView.nhn?blogId=wja30&logNo=100122757469&categoryNo=0&parentCategoryNo=0&viewDate=&currentPage=1&postListTopCurrentPage=1&isAfterWrite=true&userTopListOpen=true&userTopListCount=30&userTopListManageOpen=false&userTopListCurrentPage=1

http://blog.xen.org/index.php/2010/03/26/steps-to-try-xen-4-0-0-release-candidate-8-on-ubuntu-lucid-10-04-64-bits/
 
http://bderzhavets.wordpress.com/2010/07/08/set-up-xen-4-1-unstable-2-6-32-16-pvops-dom0-on-top-of-ubuntu-10-04-server/ 


posted by 피안체
prev 1 2 3 4 5 6 7 8 next