지저분한 전쟁이 시작됐다
지저분한 전쟁이 시작됐다
  • 한정석 편집위원
  • 승인 2013.10.29 09:37
  • 댓글 0
이 기사를 공유합니다

본격화되는 세계 사이버 대전


북한이 종북세력과 연계해 사이버전과 미디어전 등으로 사회 혼란을 일으키려 할 것이라는 우려가 제기됐다. 김관진 국방 장관의 주장이다. 김 장관은 그러한 도발을 ‘4세대 전쟁’이라고 불렀다.

‘4세대 전쟁’은 사이버전과 미디어전 등 새로운 형태의 테러리즘을 통칭하는 용어다. 1989년 윌리엄 린드가 처음으로 정의한 제4세대 전쟁은 ‘21세기에 등장한 새로운 형태의 비정규·비대칭 전쟁’이라고 할 수 있다. 제4세대 전쟁의 주요 특징으로는 전쟁의 주체가 국가보다는 테러집단, 마약 등 범죄 집단, 체제 불평불만 집단 등 국제적으로 연계된 비국가 행위자들이다.

아울러 전장의 범위가 어느 특정 지역 또는 국가 등에 한정되지 않고 초국가적이며 적의 사회 전체를 포함한다. 여기에는 ‘이데올로기戰’도 포함된다. 양육 국방안보포럼 연구원의 말을 들어보자.

“소위 4세대 전쟁은 사회의 기능을 마비시키기 위한 사이버전과 매체를 통한 선전전 혹은 이념 싸움을 하는 것이 포함됩니다. 앞으로는 사이버 전쟁을 포함한 다각화된 사회 전반의 모든 부분에서 준비를 해야 한다는 게 핵심입니다.”

무력 도발 대비만으로는 안 돼

군사전문가인 양욱 국방안보포럼 연구위원의 말은 ‘4세대 전쟁’이 한 나라의 문화와 사회적 부분까지 다 포함하는 개념이며 그렇기에 한국은 이제 전면전이나 국지적 무력 도발만 대비해서는 안 된다는 의미다. 김관진 장관은 4세대전쟁이 벌어지고 있는 증거로 한국의 체제와 이념을 부정하는 종북세력들의 활동을 지적했다. 그런 예가 있던가?

2002년 북한의 사이버 대남전략부 225국은 국내 코리아콘텐츠랩이라는 기업에 매년 ‘조직활동방향’ 등 지령문을 보냈다. “남한 민중 속에서 백두산 3대 장군(김일성·김정숙·김정일)의 위대성 선전사업을 가장 중요한 임무로 더 힘 있게 밀고 나가야 한다.”

최근에는 “김정은 대장 동지의 권위를 옹호·고수하기 위한 도서를 출판보급하고 CD로 복사하여 인천지역당 조직성원들과 10여 개의 진보적인 언론단체들에 보급하라”고 지령했다.

이 같은 225국의 지령에 따라 특수간행물 취급인가를 받은 코리아콘텐츠랩은 조총련 기관지 조선신보에 조선언론정보기지(KPM) 사이트를 제작해 주는가 하면 2006년 6월에는 우리나라에 KPM을 구축해 북한 선전 자료를 보급하려 하기도 했다.

북한 사이버 테러 피해 8억 달러 수준

하지만 정부가 KPM을 친북사이트로 분류하고 국내 접속을 차단함에 따라 목적 달성을 못하게 되자 2007년 3월 통일부로부터 북한 관련 CD 등 특수자료 현물 반입 승인을 받아 합법적인 근거를 마련한 뒤 KPM을 운영하는 조총련 산하 조선메디아라는 기업을 통해 북한의 선전 자료를 반입, 국내외 대학도서관, 연구소 등 150여 개 기관에 배포했다.

이들이 바로 2011년 IT간첩사건으로 세상을 떠들썩하게 했던 ‘왕재산 간첩사건’의 한 기업이다. 이들은 최근 대법원에서 모두 유죄를 판결을 받았다. 이러한 4세대 이념전쟁과 함께 북한은 직접적인 사이버 공격을 감행해 왔다.

북한의 사이버 공격으로 한국이 입은 피해는 미화로 8억 달러가 넘는 것으로 나타났다. 한국군의 사이버 대응 전력이 북한보다 크게 뒤처져 있다는 지적도 있다.

국회 국방위원회 소속 정희수 새누리당 의원은 국군 사이버사령부로부터 제출 받은 자료를 분석한 결과 지난 2009년부터 2013년까지 북한의 디도스 공격이나 해킹 등 사이버 공격으로 받은 한국측 피해가 8600억 원, 미화로 8억 달러가 넘는다고 밝혔다. 이는 사이버사령부가 집계한 피해 금액만 추산한 것으로 실제 피해액은 이보다 더 많을 것으로 추산된다.

사례별로 보면 2013년 3월 20일과 6월 25일 발생한 사이버 공격으로 7억5000만 달러, 2009년 7월 7일 디도스 공격 당시 4700만 달러 그리고 2011년 3월 4일 디도스 공격 때 940만 달러로 집계됐다.

또 화학물질 저장소 등 국가 기반시설 정보 수천여 건이 유출됐고 농협에 대한 사이버 공격으로 서버가 파괴되고 개인 금융자료가 탈취되기도 했다. 한국군도 홈페이지 공격과 악성코드 유포, 해킹 메일 발송 등의 수법으로 지난 2012년부터 6300여 건의 사이버 공격을 당한 것으로 드러나기도 했다.

북한이 사이버 공격 이외에도 미사일 발사에 따른 국외 동향과 군 대응 방향, 군 지도부 인사이동, 계급장 정보 등 한국군의 다양한 정보를 인터넷에서 수집하다가 적발되기도 했던 사실은 이 문제의 심각성을 보여준다.

이러한 문제에 대해 전문가들은 국군 사이버사령부가 대응 전력을 개선하기 보다는 기존의 전력 운용에만 치우치고 있기 때문으로 분석한다. 북한의 공격에 철저하게 대응할 수 있는 작전 능력과 우수 전문인력 양성과 확보 그리고 관리가 필요하다는 지적이다.

북한은 김정은의 직접 지휘 아래 약 3000명의 사이버 전문 인력을 운용 중인 것으로 알려졌다. 공격 진원지를 은폐하기 위해 해외 거점을 구축한 것으로 추정된다. 또 탐지가 불가능한 악성 코드를 만들고 한국 내 좀비 PC를 대량 확보하고 공격 주체를 은폐하는 등의 높은 기술력도 갖고 있다는 평가다.

국회 국방위 소속 정희수 의원은 한국군이 2010년 1월 국방정보본부 소속으로 사이버사령부를 뒤늦게 창설해 현재 400여명을 운용하고 있지만 북한군보다 전문인력이 턱없이 부족하다는 게 대체적인 평가라는 점을 지적한 바 있다.

북한의 사이버 공격은 외국의 증언으로도 드러났다.

러시아의 유명 컴퓨터 백신업체인 카스퍼스키랩은 최근 북한의 해커들이 한국 정부의 주요 부처와 기관 등으로부터 기밀정보를 빼내기 위해 사이버 첩보 활동을 벌여왔다고 주장했다.

카스퍼스키랩의 코스틴 라이우 연구소장은 지난 11일 영국 일간지 가디언과의 인터뷰에서 사이버 공격에 사용된 IP주소는 북한과 국경을 접한 지린과 랴오닝 등 중국 지역이지만 실제 해커들은 북한에서 직접 공격을 감행한 것으로 포착됐다고 말했다.

이 주장의 의미는 중국의 일부 통신선이 북한에서도 사용되고 있다는 것이다. 북한 내 해커들이 한국을 대상으로 직접 사이버 공격을 벌인 사실을 포착한 것은 이번이 처음이라고 카스퍼스키랩은 밝혔다.

러시아 카스퍼스키랩, 北 해커 공개

카스퍼스키랩에 따르면 해커들의 공격 대상은 통일부와 세종연구소, 국방연구원, 현대상선 등 적어도 11곳으로 한국의 안보와 국방, 외교 관련 정부기관과 기업들이었다.

‘킴스키(Kimsuky)’라고 명명된 공격세력의 활동이 처음 포착된 것은 지난 4월 3일 북한의 3차 핵실험 이후 한반도에 긴장이 한창 고조됐을 때였다. 해커들은 악성코드에 감염된 전자우편을 통해 목표 대상자의 비밀번호와 키보드 입력 기록 정보, 디렉터리 목록, 한글 문서를 빼간 것으로 분석됐다.

이에 대해 국내 정보보안업체 ‘하우리’도 12일 북한 소속으로 추정되는 해커 조직이 2011년부터 3년 동안 주요 국가기관과 연구기관을 상대로 정보수집을 위한 사이버 첩보 활동을 해왔다고 밝혔다.

공격을 받은 기관에는 정보수집을 위한 악성코드가 설치됐고 일부 기밀 사항은 실제로 유출됐다고 주장했던 것. 또 악성코드에 사용된 암호화 기법은 북한의 소행으로 알려진 악성코드와 상당히 비슷하고 악성코드 개발 경로와 전자우편 명령어에 한글이 사용돼 북한 소행이 의심된다고 하우리는 밝혔다.

사이버전, 교전수칙 마련해야

북한의 사이버테러 위협이 높아지는 가운데 사이버테러를 교전으로 규정하고 한국군의 사이버전력 운영도 공세적으로 전환해야 한다는 주장이 제기되는 것도 이러한 이유 때문이다.

임종인 고려대 사이버국방학과 교수는 지난 10일 서울 국방회관에서 열린 ‘합동 무기체계 발전 세미나’에서 현재 한국군 사이버사령부는 방어 수준의 전력만 유지하고 있다고 밝혔다. 사이버작전과 교전규칙을 만든 미군처럼 한국도 공세적인 전력을 비축해 유사시를 대비해야 한다는 주장이다.

임 교수는 특히 북한의 사이버테러는 국가가 개입된 만큼 전쟁으로 봐야 한다며 이를 교전으로 규정해 되받아 공격할 수 있어야 한다고 강조했다.

“1차적으로 북한, 그리고 잠재적으로 우리 주변에 중국, 러시아, 일본 전부 사이버 강국이죠. 북한만을 너무 염두에 두고 할 게 아니라 우리나라 국가 안전보장 방어력을 키우기 위해서는 사이버전력을 향상시켜야 하고 이 향상의 개념에는 공격력도 들어가야 한다는 것입니다.”

임 교수는 사이버전력을 향상시키기 위해서는 사이버 무기 개발과 인력 양성 등 장기적 대책을 마련해야 한다는 점을 강조한다. 임 교수가 주장하는 사이버전력 공세화 방안은 한국군의 ‘적의 도발 원점 타격’과 비슷한 개념이다.

다시 말해 국가적으로 이뤄지는 사이버테러에 대해서는 교전수칙을 통해 같은 수준으로 대응해야 한다는 것. 우리 군 관계자에 따르면 북한은 2000년대 들어 사이버전력을 다양화했으며 김일성군사대학과 김일정치군사대학, 정찰총국 산하 모란봉대학에서 사이버 요원 양성과 연구를 담당하고 있다.

또 공작 실행은 인민군 총참모부 산하 지휘자동화국과 노동당 통일전선부에서 수행하고 있는 것으로 알려진다. 사이버전 관계자들은 수세적인 사이버전력으로는 공격대상만 될 뿐 사이버테러를 막을 수 없다고 주장하고 있다.

이와 관련해 노훈 한국 국방연구원 박사는 2000년대 이전 북한의 비대칭위협은 핵과 미사일, 특수부대 등 눈에 보이는 것들이었지만 최근에는 위성항법장치-GPS 교란과 사이버테러, 정치심리 활동 등이 추가됐다며 북한의 전술 변화에 맞게 한국군의 대응 방안도 바뀌어야 한다고 강조한다.

북한의 사이버전과 관련해 과거 남북경협의 물결을 타고 무분별한 IT남북경협을 통해 북한이 입수했을 수도 있는 IT기술에 대한 정밀한 파악도 시작돼야 한다는 주장이 제기된다. 이는 2004년경 ‘통일벤처협회’를 좌파 인사들이 주도해서 중국과 북한에 마구잡이로 IT합작을 위한 접촉이 이뤄졌다는 점에서 그렇다.

지난해 12월 당시 정옥임 새누리당 대변인은 국정 현안 브리핑에서 민주당의 안일한 대북의식의 개선을 촉구하며 “남북 교류 사업 중의 하나로 북한에 다량의 컴퓨터가 제공됐고 IT 기술도 전수된 것으로 알려지고 있는데 이건 또 어떻게 악용됐을지 걱정부터 앞선다”라고 밝혔다.

실제로 정옥임 대변인은 2009년 10월 국회 통일외교통상위 위원 자격으로 통일부 감사에서 이 문제를 심각하게 제기했던 적이 있다. 아울러 2006년 IT간첩 마이클 장의 일심회 사건은 노무현 정부의 국정원 수사방해로 인해 제대로 진상도 캐어보지 못하고 끝났다.

가장 우려할 만한 사실은 본지 <미래한국>이 지난해 집중적으로 추적했던 안철수연구소의 V3 북한 무단제공 사건이 시민단체의 고발사건으로 이어지자 이명박 정부의 검찰 수사에서 석연치 않은 이유로 기각됐다는 점이다.

당시 검찰은 ‘안철수연구소가 2000년 5월에 북한에 무단으로 V3 제품을 주었는지 확인되지 않았다’면서도 ‘솔루션을 건네 주었다는 주장은 사실이 아니다’라고 밝히며 수사를 종결했다.

도대체 V3 제품이 북한에 건너갔는지는 확인이 안 되는데 어떻게 V3솔루션은 넘어가지 않았다고 단정할 수 있다는 것일까. 더구나 안철수연구소는 ‘북한이 비공개로 V3 정품을 요구했다’는 전혀 납득할 수 없는 주장을 펼친 바 있다.

북한이 시중에서 얼마든지 구입할 수 있는, 그것도 안철수연구소의 서버에 접속해 업데이트도 되지 않는 상품을 무엇 때문에 비공개로 요구했다는 이야기일까.

등잔 밑이 어두운 법이다.

한정석 편집위원 kalito7@futurekorea.co.kr  

본 기사는 시사주간지 <미래한국>의 고유 콘텐츠입니다.
외부게재시 개인은 출처와 링크를 밝혀주시고, 언론사는 전문게재의 경우 본사와 협의 바랍니다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.