범죄 관련 자주 묻는 질문

아주 좋아요. Tor 프로젝트에서 '출구 정책'을 시행하는 이유가 여기에 있어요.

Tor 중계기 각각에는 출구 정책이 적용돼요. 출구 정책이란 주어진 중계기에서 어떤 아웃바운드 트래픽(outbound connections)을 허용하고 거부할지 규정하는 정책을 말해요. '출구 정책'은 저장소를 통해 Tor 클라이언트에게 전달돼요. 따라서 클라이언트는 원 목적지로의 전송을 거부하는 출구 중계기를 고르는 걸 자동으로 피할 수 있어요. 이런 방식으로 각 중계기는 접속하고자 하는 서비스, 호스트, 네트워크를 선택할 수 있어요. 이때 남용 가능성과 각 중계기의 상황이 고려돼요. '출구 정책'을 초기 설정대로 사용하고 있을 경우 진입 노드에서 발생한 문제 해결 지원 를 참고하세요. 그리고 Mike Perry가 작성한 성가신 문제에 최대한 얽히지 않으면서 출구 노드를 운영하는 방법 문서도 읽어보세요.

초기 설정 상 '출구 정책'은 (웹 브라우징과 같은) 대중적인 서비스로의 접속을 허용하는 한편, (메일과 같이) 남용 가능성이 있는 몇몇 서비스를 제한해요. 또한 (Tor 기본 파일 공유 포트와 같이) Tor가 감당할 수 없는 부하량이 오가는 서비스 또한 제한돼요. torrc 파일을 수정해서 출구 정책을 변경할 수 있어요. If you want to avoid most if not all abuse potential, set it to "reject *:*". 해당 설정으로 변경 시 중계기는 Tor 네트워크 내 트래픽을 중계하는 데 사용되지만, 외부 웹사이트나 다른 서비스를 접속하는 데에는 사용되지 않게 돼요.

출구 접속을 허용할 때에는 '이름 분석'이 유효한지 확인하세요(즉 컴퓨터에서 인터넷 주소를 올바르게 분해했는지를 확인하세요). (모든 트래픽을 차단하는 방화벽이나 콘텐츠 필터 등에 의해) 주어진 자원이 컴퓨터에 전송될 수 없는 경우, '출구 정책'에서 해당 자원을 단호히 거부하세요. 그러지 않으면 Tor 사용자에게도 영향이 갑니다.

Tor's mission is to advance human rights with free and open-source technology, empowering users to defend against mass surveillance and internet censorship. We hate that there are some people who use Tor for nefarious purposes, and we condemn the misuse and exploitation of our technology for criminal activity.

It's essential to understand that criminal intent lies with the individuals and not the tools they use. Just like other widely available technology, Tor can be used by individuals with criminal intent. And because of other options they can use it seems unlikely that taking Tor away from the world will stop them from engaging in criminal activity. At the same time, Tor and other privacy measures can fight identity theft, physical crimes like stalking, and be used by law enforcement to investigate crime and help support survivors.

분산 서비스 거부 공격(Distributed Denial of Service Attacks, DDoS)은 일반적으로 수천대의 컴퓨터가 조직적으로 한꺼번에 트래픽을 피해 대상(victim)에 전송하는 방식을 사용해요. 피해 대상(victim)의 대역폭을 압도할 정도로 트래픽을 보내는 게 목표인 관계로, 공격자는 보통 핸드셰이크나 조정이 필요없는 UDP 패킷을 전송해요.

하지만 Tor는 모든 IP 패킷을 보내지 않고, 그 중에서 올바른 구조의 TCP 스트림만 전송해요. 이런 이유로 Tor를 거쳐 UDP 패킷을 보낼 수 없어요. (SYN 플러딩과 같은 특수 형태의 DDoS 공격 역시 Tor에선 불가능해요) 따라서 일반적인 DDoS 공격을 Tor를 거쳐 수행하는 건 불가능해요. Tor는 또한 외부 사이트에 대한 대역폭 증폭 공격도 허용하지 않아요: Tor 네트워크에서 목적지까지 의도대로 트래픽을 보내려면, 바이트 하나하나를 따로 보내야만 해요. 따라서, DDoS 공격에 유효할 정도의 대역폭을 관장하는 공격자라면 일반적으로 굳이 Tor가 없이도 잘만 해요.

우선, Tor 출구 정책에 따라 포트 25 (SMTP)을 통과하는 트래픽을 모두 차단하는 게 기본으로 설정돼있어요. 따라서 기본적으로 스팸 메일이 Tor를 거쳐 전송되는 일 자체가 불가능해요. 일부 중계기 운영자가 포트 25를 자기 소관의 출구 노드에 활성화할 가능성이 있긴 해요. 즉 컴퓨터가 발신 메일을 받아들이게 되는 사례가 발생하게 돼요. 하지만 개인 차원에서 Tor와 별도로 '오픈 메일 중계기'를 설정하면 그만이에요. 간단히 말해, Tor는 스팸 메일 전송 경로로 유용하지 않아요. 거의 모든 Tor 중게서버가 메일을 전송하는 거 자체를 거부하기 때문이에요.

물론, 스패머들의 활동은 메일의 전송에 국한되지 않는 게 사실이에요. 스패머들은 Tor를 이용해 개방 HTTP 프록시에 접속해요 (그리고 접속 후 SMTP 서버로 이동해요). 악성 메일 발신 CGI 스크립트에 접속하고 자신의 봇넷을 관리해야 하기 때문이에요. 즉 스팸 메시지를 보내도록 명령된 감염된 여러 컴퓨터와 통신하기 위함이죠.

이러한 스패머들의 행태에 유감을 표해요. 하지만 이들은 Tor 없이도 이미 일을 잘 저지르고 있는 상황임을 알아주셨으면 해요. 또한 스패머의 교묘한 통신 메커니즘(가령 스푸핑된 UDP 패킷) 다수는 Tor 상에서 사용될 수 없음도 알아주세요. Tor는 정상적인 방식으로 생성된 TCP 접속만을 전송하기 때문이에요.

Tor has implemented exit policies. Tor 중계기 각각에는 출구 정책이 적용돼요. 출구 정책이란 주어진 중계기에서 어떤 아웃바운드 트래픽(outbound connections)을 허용하고 거부할지 규정하는 정책을 말해요. 이런 방식으로 각 중계기는 접속하고자 하는 서비스, 호스트, 네트워크를 선택할 수 있어요. 이때 남용 가능성과 각 중계기의 상황이 고려돼요. We also have a dedicated team, Network Health, to investigate bad relay behavior and kick them out of the network.

It is important to note that while we can combat some type of abuse like bad relays in our network, we can't see or manage what users do on the network and that is by design. This design overwhelmingly allows for beneficial uses by providing human rights activists, journalists, domestic violence survivors, whistleblowers, law enforcement officers, and many others with as much privacy and anonymity as possible. Learn more about our users and Tor's beneficial use cases here.

귀하가 Tor 중계기를 운영하면서 (기본 출구 정책 대로) 출구 접속을 허용한다면, 싫은 소리를 꼭 한번 즈음은 들을 것이라 해도 과언이 아니에요. 남용 문제에 대한 항의가 다양한 형태로 올 수 있어요. 예를 들어:

  • 누군가가 Hotmail에 접속해 랜섬 메일을 회사에 전송했어요. FBI가 귀하께 공문(polite mail)을 보낼 거예요. Tor 중계기를 운영했다고 해명하면, FBI 당국은 "아 그렇군요" 하면서 갈 겁니다. [포트 80]
  • 누군가가 Tor를 사용해 Google 그룹에 접속하고, Usernet에 스팸 메일을 보낸 후, 귀하측 현지 ISP에 이렇게 깽판을 치고 있다고 항의 메일을 보내서 중계기를 정지시키려 해요. [포트 80]
  • 누군가가 IRC 네트워크에 접속한 후 민폐를 저지릅니다. 현지 ISP에서는 컴퓨터 네트워크에서 도덕적으로 불미스런 일이 일어나고 있다는 공문을 받을 겁니다. (DDoS 공격을 해당 컴퓨터에서 받고 있다는 내용도 추가될 수 있어요.) [포트 6667
  • Somebody uses Tor to download a Vin Diesel의 영화를 Tor를 통해 다운로드 받았어요. 이로인해 현지 ISP에서 DMCA takedown 통지를 받았어요. EFF에서 제작한Tor DMCA Response Template에서 왜 해당 사안의 책임 소재에 ISP가 끼지 않고, 이들이 해당 통지를 무시할 수 있는지 설명돼있어요. [임의의 포트(arbitrary port)]

몇몇 호스팅 서비스는 다른 서비스 대비 Tor 출구 중계기에 관대한 편이에요. good and bad ISPs wiki 문서에 제시된 목록을 확인해 보세요.

'남용 문제'에 대한 여러 유형의 항의에 모두 대응할 수 있도록, collection of templates 문서에 템플릿을 올려두었어요. 성가신 문제에 최대한 얽히지 않으면서 출구 노드를 운영하는 방법'완화된 출구 정책'(Reduced Exit Policy) 운영하기에 제시된 사항을 숙지하고 이를 준수한다면, 남용 문제에 얽히는 일을 선제적으로 줄일 수 있어요.

귀하가 운영하는 Tor 중계기의 IP가 접속하려는 인터넷 사이트나 인터넷 서비스에서 차단된 걸 발견하실 수도 있어요. 이는 출구 정책의 적용 유무를 가리지 않고 일어날 수 있는 일이에요. 해당 인터넷 서비스나 사이트에선 Tor에 출구 정책이 있는지 모르고, 상관하지도 않을 가능성이 크기 때문이에요. (다른 활동에 사용하지 않은 여분의 IP가 있을 경우, 해당 IP로 중계기를 운영해 보는 것으로 갈음할 수도 있어요.) 정리하자면, 가정 내 인터넷 환경을 Tor 중계기 돌리는 데 쓰지 않는 게 바람직해요.

몇몇 멍청한 것들이 Tor를 이용해 IRC 채널에 트롤 짓, 즉 적대 유발 행위를 벌이는 경우가 가끔 있어요. 이러한 남용 행위로 인해 IP 특정 임시 밴 (IRC에서는 'klines'라고 속되게 부릅니다) 이 이루어집니다. 네트워크 관리자가 트롤 행위를 하는 것들을 자신의 네트워크에서 쫓아내기 위함이에요.

위와 같은 관리자의 대응에서 IRC의 보안 모델이 가진 근본적 결함이 확실하게 드러납니다: IRC 보안 모델에선 IP 주소가 '한 사람'에 대응된다고 상정해요. 따라서 IP 주소를 밴 하면 그 사람도 밴 할 수 있다고 보는 거죠. 실제론 그렇지 않아요. 위 사례와 같은 많은 훼방꾼들은 문자 그대로 수백만 개에 달하는 오픈 프록시를 활용하며, 보안이 취약한 인터넷 상의 컴퓨터도 그들의 트롤 짓에 활용돼요. IRC 네트워크는 이러한 모든 노드를 차단하려 한다는 점에서, 지는 싸움을 하고 있는 거죠. 그러던 중 트롤 짓에 대응하기 위한 블랙리스트 산업이 비록 규모는 작지만 이 결함있는 보안 모델에 기반해 혜성처럼 등장했어요(안티바이러스 업계의 등장 배경과 아주 다르진 않아요). Tor 네트워크는 여기 블랙리스트에 들어있을 뿐이에요.

한편 IRC 서버 관리자 관점에서 볼 때, 보안은 양자택일의 대상이 아니에요. 트롤러나 다른 집단 공격에 빠르게 대응해야, 공격자의 시나리오대로 흘러가지 않을 수 있기 때문이에요. 그리고 주어진 시간에 IRC 네트워크에서 개별 IP 주소 대다수는 웬만하면 각 개인과 대응돼요. 특례로 접속이 할당된 NAT 게이트도 예외로 포함돼요. 오픈 프록시 사용을 막고자 하는 게 헛된 노력임에도 불구하고, 트롤링하는 IRC 유저 하나를 밴 해두면 이윽고 해당 유저가 지쳐 떠날 수 있으므로 아예 효과가 없다고 볼 수는 없어요.

하지만 실제 답은 옳은 행동을 하는 사용자를 받아들이고, 나쁜 짓을 하는 사용자를 내보낼 수 있도록 애플리케이션 레벨의 권한 체계를 실행시키는 겁니다. 패킷을 통해 전송된 속성이 아닌, 인적 속성을 기반으로 해야 해요 (가령 특정 경로로 흭득한 사용자의 패스워드).

분명 모든 IRC 네트워크가 Tor 노드를 차단하려 하진 않아요. 어찌됐든 간에, 상당수의 사람들이 현실 세계의 신원을 밝히지 않으면서도 올바르게 사람들과 소통하기 위해 Tor로 IRC에 참여하고 있다는 것은 사실이에요. 각 IRC 네트워크는 수많은 IP 중에서 악성 사용자가 사용할 법한 IP를 더 차단할 것이냐, 얌전히 활동하는 Tor 사용자의 기여분을 잃을 것이냐를 두고 기회비용을 계산해 결정해야 해요.

귀하가 차단됐다면, 네트워크 운영자에게 문의해 상황을 설명하세요. 운영자가 Tor라는 거 자체를 전혀 모를 수도 있어요. 또는 밴한(klining) 호스트네임이 Tor 출구 노드라는 것을 모를 수도 있어요. 귀하가 문제를 토로했음에도 운영자가 Tor를 차단해야만 한다는 결정을 굽히지 않는다면, 자유로운 발언권이 보장된 다른 IRC로 옮기는 걸 고려하는 게 좋을 거에요. 운영자를 irc.oftc.net의 #tor 채널에 초대해서 tor 사용자들을 구경해보게 하면, 그들이 사악한 사람이 아니라는 주장에 설득력이 실릴지도 모릅니다.

Tor나 Tor 출구 노드를 차단하는 것으로 보이는 IRC 네트워크를 찾으셨다면, 다른 Tor 사용자도 이 사실을 알 수 있도록 Tor IRC block tracker에 제보해주세요. 적어도 하나의 IRC 네트워크에서 부주의로 차단된 상태의 출구 노드의 차단을 풀도록 해당 페이지에 연락을 취해요(consult).

설사 Tor가 스팸 유포에 유용하지 않은 도구라 하더라도, 열성적으로 차단목록을 갱신하는 자들 눈엔 Tor와 같은 공개 네트워크 모두가 적폐 세력으로 보일 거예요. 우리가 강압적인 네트워크 관리자로서 정책, 서비스, 라우팅 부분을 공격해 피해자들에게서 몸값을 뺴낸다고 보는 거죠.

서버 관리자가 이러한 차단리스트를 써 착신 메일을 막겠다고 결정할 경우, Tor와 Tor 출구 정책을 설명하면서 재고할 것을 요청하세요.

그렇다니 유감이에요. 인터넷 서비스에서 익명 사용자를 차단해야 하는 타당한 상황이 있는 것은 사실이에요. 그러나 안전하게 사이트에 접속하려는 익명 사용자를 차단하지 않으면서도 문제를 해결할 더 쉬운 방법이 있는 경우가 많아요.

먼저 애플리케이션 단에서 '나쁜 놈'들이랑 평범한 사용자를 구분할 수 있는 방법이 애플리케이션 단에 있는지 생각해보세요. 예를 들어 사이트 내에 특정 사용자만 쓸 수 있는 영역을 개설하거나, 가입자만 게시글을 쓸 수 있도록 차등을 두는 방법이 있어요. Tor IP 주소의 최신 목록을 빌드하는 건 매우 쉽어요. 이 목록을 Tor 사용자와 '나쁜 사용자'를 구분하여 Tor 네트워크를 통한 Tor 사용자의 접속만 허용하는 데 사용할 수 있어요. 굳이 서비스 다방면에 밴을 걸 필요 없이 다중 계층 접속 방식(multi-tiered access)을 적용할 수 있는 거예요.

예를 들어, 자원봉사자가 운영하는 IRC 네트워크(Freenode IRC Network)엔 조직적인 남용자가 채널에 들어와 대화(conversation)을 교묘히 탈취할 위험이 있어요.

두 번째, 수많은 분들이 그저 데이터를 안전하게 지키려는 순수한 목적에서 Tor를 사용하고 있어요. 즉 일상적인 브라우징 활동 중 마케팅 회사의 데이터 수집 행위를 막으려고 Tor를 쓰는 겁니다. 한편 검열을 위해 현지 네트워크에 설치된 방화벽을 뚫기 위한 유일한 수단으로 Tor를 쓰는 분들도 있어요. 평범한 브라우징 활동을 위한 적합한 목적 하에 서비스에 접속하는 Tor 유저가 많아요. Tor 네트워크를 밴할 때 발생하는 기회비용을 생각하고 결정하세요. Tor 네트워크를 밴하는 대가로 Tor 사용자의 기여분과, 향후 Tor 네트워크에서 유입될 선한 사용자를 모두 잃게 되니까요. (악의적인 Tor 사용자들이 나타나고 나서야, 자신의 사이트에 선한 Tor 사용자가 이렇게 많았다는 것을 파악하는 관리자 분들이 많아요.)

이 시점에서 몇몇 IP 주소에 많은 유저를 밀집시키는 다른 서비스도 어떻게 처리할지 자문해봐야 해요. 이런 측면에서 보면 Tor와 AOL은 그리 다르지 않아요.

마지막으로, Tor 중계기의 '출구 정책'(exit policies)은 각 서버마다 차이가 있음을 알아주세요. 상당한 수의 Tor 중계기에서 출구 접속을 전혀 허용하지 않는 경우가 많아요. 출구 접속을 일부 허용하는 중계기라도 귀하 측 서비스에의 접속을 이미 차단해놓은 경우가 많아요. 노드를 밴하려면, 출구 정책을 파스하는 데 먼저 착수해야 해요. 그 후 이러한 접속을 허용하는 노드만 차단해야 해요. 이때 출구 정책은 시간에 따라 변할 수 있음에 유의하세요 (Tor 네트워크 노드 리스트도 마찬가지이에요).

정말로 위와 같이 하고 싶으시다면, Tor 출구 중계기 목록 혹은 쿼리 가능한 DNS 기반 목록 을 활용하세요.

(몇몇 시스템 관리자가 공식 정책이라는 명분, 혹은 남용 패턴을 근거로 수많은 IP 주소를 차단해요. 하지만 Tor를 사용하는 시스템만 접근만 받기 위해, Tor 출구 중계 서버를 허용하는 방법을 문의하는 경우도 있어요. 위 목록의 스크립트는 접속을 허용할 때에도 유용해요.)

Tor 개발자가 Tor 사용자를 추적할 방법 자체가 없어요. Tor에 적용된 보호 기능은 익명성을 무력화하려는 적 세력을 막는 수단이면서, 동시에 Tor 프로젝트가 앞으로 일어날 일을 파악할 수 없도록 하는 요소로도 작용해요.

Tor를 재설계해 백도어를 넣으면 되지 않냐고 묻는 팬 분들이 종종 있었어요. Tor에 백도어를 집어넣으면 두 가지 문제가 발생해요. 첫번째, 시스템이 문자 그대로 심각하게 약화돼요. 사용자와 사용자의 활동의 상관관계를 분석해내는 중앙집중식 방식은 모든 부류의 공격자에게 있어 큰 허점(gaping hole)과 같어요. 게다가 이를 적절히 관리할 책임이 있는 '정책 메커니즘'은 비대한 크기에 비해 유효성이 항상 보장되지도 않아요. 두 번째, 설사 정책 메커니즘이 유효하더라도 악의적 세력을 해당 방식으로 잡을 수 없을 겁니다. (신원을 탈취하거나, 보안 수준이 낮은 컴퓨터를 바운스 지점으로 악용하는 등) 공격자로서의 익명성을 유지할 수 있도록 다른 수단을 사용할 것이기 때문이에요.

궁극적으론 사이트 관리자가 직접 위험 노출 요소가 있는지, 보안 이슈가 없는지 점검해야 해요. 위와 같은 어려움은 인터넷이라는 문명의 이기를 누리려면 거쳐야 하는 단면에 불과해요. 악성요소가 어디서 오더라도 시스템을 보호할 수 있을 정도로 대비해 두어야 해요. 추적과 감시 기능을 더 두는 게 남용 문제에 대한 해결책은 아니에요.

그렇다고 Tor가 안전하다는 말은 아닌 점에 유의하세요. 경찰에서 사용해오던 전통적 기법은 여전히 Tor를 대상으로 유효해요. 범죄 수단, 동기, 기획을 분석하는 방법론이나 용의자 심문, 필적 분석, 내용 분석, 함정 수사, 키보드 타이핑 간격 분석(keyboard taps), 그 외 다양한 물리적 수사 방식이 여전히 효과가 있다는 겁니다. 또한 Tor 프로젝트는 법조계 구성원 분들이 Tor 소프트웨어를 통해 온라인 상에서 익명으로 은밀하게 수사할 수 있도록 방법을 알려드리고 있어요. 이와 같이 법조계를 포함한 다양한 분들과 함께 일할 수 있는 점에 굉장히 기쁩니다.

Tor 프로젝트는 .onion 주소를 관리(host), 제어(control)하는 주체가 아닐 뿐더러, 운영자가 누구ㅇ고, .onion 주소의 실제 주소도 알아낼 수 없어요. .onion 주소는 onion 서비스에 접속하는 주소이에요. onion 서비스 기술자(descriptor)는 명칭의 끝에 .onion이 붙어요. onion 서비스 기술자는 자동적으로 생성되는 명칭으로, Tor 중계기에 설치될 수도 있고, 인터넷 내 클라이언트에 설치될 수도 있어요. onion 서비스는 사용자와 서비스 제공자의 신원과 위치를 파악하려는 공격자로부터 이들을 보호하기 위해 설계됐어요. 즉 onion 서비스로 서비스 운영자의 신원과 .onion 사이트의 위치를 숨길 수 있는 거예요. Tor 프로젝트도 알 수 없을 정도로요.

그렇다고 onion 서비스가 취약점 없는 안전한 설계로 이루어졌다는 것은 아니에요. 경찰에서 사용해오던 전통적 기법은 여전히 Tor를 대상으로 유효해요. 범죄 수단, 동기, 기획을 분석하는 방법론이나 용의자 심문, 필적 분석, 내용 분석, 함정 수사, 키보드 타이핑 간격 분석(keyboard taps), 그 외 다양한 물리적 수사 방식이 여전히 효과가 있다는 겁니다.

아동학대물(child abuse materials)에 관련된 항의 사항이 있으시다면, 아동 포르노물을 수사하는 국가조직인 National Center for Missing and Exploited Children에 이를 보고하세요: https://www.missingkids.com/. Tor 프로젝트는 보고하는 링크를 조회하지 않아요.

Tor 프로젝트는 Tor의 남용 행위를 심각하게 보고 있어요. 활동가와 법조계 종사자 분들이 Tor를 사용해 남용 행위를 조사하고 있고, 피해자 지원에 힘 쓰고 있어요. Tor 프로젝트도 그분들이 Tor를 업무에 잘 쓸 수 있도록 힘을 보태고 있어요. 그분들이 갖곤 하는 기술적 부분의 오개념을 바로잡을 수 있도록 Tor 프로젝트는 돕고 있어요. 피해자 커뮤니티 중 일부 구성원이 동정 받지 못하고, 오히려 오명을 쓰는 경우가 있기 때문에, 같은 피해자 집단에서 도움을 받기 위해선 '개인정보 보호 기술'이 필요해요.

Tor 프로젝트에서는 Tor에 백도어를 설치하거나 검열 수단을 집어넣으라는 외부기관의 요구를 거절하고 있어요. 그런 거에 관심이 없기 때문에 거절하는 건 아니에요. 현실 세계에서 일어나는 아동 학대, 인신 매매에 맞서 싸우는 Tor의 노력에 담긴 진의가 훼손될 수 있기 때문에 거부하는 거예요. 피해자를 위한 온라인 상의 안식처도 없어질 수 있고요. 그러는 동안 범죄자는 여전히 봇넷, 도난폰, 해킹된 호스팅 계정, 우편 및 택배 시스템, 부패 관료 등 주어진 콘텐츠를 전달하는 모든 제반 기술에 손댈 수 있어요. 그런 범죄자는 기술 영역에 있어 남들보다 앞서기 때문이에요. 이런 형국에 정책결정자가 차단과 필터링 수준이 충분하다고 판단 내리는 건 정말로 위험해요. Tor 프로젝트는 아동 학대를 막고 근절하는 데 노력을 쏟고 싶은 것이지, 이러한 범죄의 온상을 가려달라는 정치인의 손에 놀아나 그들의 표를 채워주는 것 따위엔 관심이 없어요. 관계당국의 부패가 미치는 악영향은 굉장히 큽니다: 국제연합(United Nations, UN)에서 작성한 보고서인 부패가 인신매매에 미치는 영향에서 자세히 살펴보세요.

끝으로 중요한 것은, 전 세계에서 어린 아이들의 이름으로 제정되는 정책이 제정될 때 그들을 하나의 성숙한 인격체로 대해줘야 한다는 거예요. 만약 법 제정 과정에서 아이들의 의견을 어리다는 이유로 무시한다면, 법이 만들어지고 나서 아이들이 우리에게 고마워 할까요? 국가가 다른 아이들을 보호하지 못하고 있음을 폭로하려 한다면 어떻게 하실 건가요?