- 6월19일 국내 공공기관 PC들에 해킹 프로그램이 침투했다는 국가정보원의 이례적인 발표 이후 사이버전쟁에 대한 대비책이 절실해지고 있다. 완벽에 가까운 보안 인프라를 구축한 이들 기관이 왜 속수무책으로 당한 것일까. 현실은 종종 우리의 눈높이 이상이다. ‘정보전에 한참 뒤진 IT강국’ 대한민국, 사이버전쟁에 어떻게 대비해야 하는가.
미래전은 어떤 수행방식일까? 미래전쟁을 한마디로 완전하게 묘사하기란 불가능하다. 다양성과 복합성 때문이다. 물론 예측하는 것도 쉬운 일은 아니다. 그렇지만 많은 미래학자나 전문가들은 미래전은 사이버전쟁(Cyber War), 첨단기술전쟁(High-Tech War), 평화유지전쟁(Peace-Making War), 더러운 전쟁(Dirty War) 등이 될 것이라 전망하고 있다.
한편 사이버전쟁은 정보전(Infor- mation Warfare), 디지털전쟁(Digital War), 네트워크 중심전(Network-Centric Warfare), 소프트전쟁(Soft War), 지식전쟁(Knowledge Warfare), 해커전(Hacker War) 등 다양한 용어로 표현되고 있고, 혼용하여 불리기도 하지만 이 글에서는 포괄적 개념으로 사이버전쟁이라 표기한다.
견해에 따라 사이버전쟁은 미래에 다가올 전쟁이 아니라 이미 1990년 걸프전, 1999년 유고전, 2003년 이라크전쟁을 통해 21세기형 사이버전쟁의 수단과 방법이 시작됐다고 주장하는 전문가도 있다.
여기서 초점은 사이버전쟁의 시점이 아니라 사이버전쟁에 대한 비전(Vision), 이미지의 변화다.
전쟁 수행의 변화 측면에서 보면 전통적인 종심 타격(Deep Strike) 작전에서의 우선순위가 변화하고 있다. 첫째 적의 정보기능을 감소시키기 위해 C4I체계(자동화 지휘체계)를 파괴하고, 둘째 적의 야전군을 공격하고, 셋째 전기·석유·가스 등 에너지와 대량파괴무기 생산시설을 파괴하고, 넷째 지상군의 전방 배치를 무력화하기 위한 철도·교량·항공 등 수송 하부구조를 파괴하고, 다섯째 민간인에 대한 심리전을 수행하는 개념이 최근의 전쟁에서 바뀌어가고 있으며, 공격하고 방어하는 새로운 방법을 개발하고 이용하도록 요구받고 있다.
이러한 현상을 다르게 설명하면 글로벌 경제 및 정보체계에 대한 의존도가 높아감에 따라 적의 네트워크망(網)에 침입해 적의 금융, 통신, 공공시설 등 경제적 하부구조를 파괴하는 것이 미래전을 수행하는 데 있어 핵심적 접근방식의 하나가 될 것이다. 예를 들어 정보 전투원(민간인 포함)들이 적의 컴퓨터체계 속으로 해킹해 들어가 금융체계, 통신체계, 공공시설 등을 마비시키는 것이 미래전에서는 최우선순위가 될 수 있다는 것이다.
이미 시작된 사이버전쟁
이처럼 전통적인 군사작전의 특징이 ‘Hard Kill’이라면 미래전인 사이버전쟁의 특징은 ‘Soft Kill’로, 다음과 같은 전통적 의미의 전쟁개념과 다른 특징을 갖고 있다.
첫째, 전시와 평시의 개념 및 구분이 모호하고 익명성 공격으로 피아(彼我) 식별이 혼동될 뿐만 아니라 불특정 다수가 사이버전쟁 공격자가 될 수 있다. 사이버전쟁에서 정보체계를 공격하는 적은 비단 국가뿐만이 아니고 국가에 불만을 품은 개인이 될 수도 있다. 이런 잠재적 적들은 다양한 범위의 능력을 가질 수 있을 뿐 아니라, 정보전 무기를 연구개발하는 데 필요한 전문지식을 사이버공간을 통해 손쉽게 습득할 수 있으므로 국가이익과 안보에 대한 위협은 계속 증가하게 된다.
둘째, 전통적인 무기개발은 국가차원의 예산지원이 필수적이지만 사이버전쟁(정보전)에서는 정보시스템 전문지식과 공격대상 네트워크로의 접근이 가능한 인프라만 갖춰져 있으면 전쟁 수행이 가능하며, 전쟁에 소요되는 비용이 적으면서도 개발비용 대비 파급효과는 핵전쟁에 버금가는 것으로 평가된다.
셋째, 물리적 전선(戰線) 부재로 전후방 구분이 없고, IT기술의 발전과 특성으로 인해 시간적·물리적 차이가 무의미하다. 정보사회에서는 에너지(전력 정유 가스 수자원), 교통(철도 항공 해운 우편), 재정(금융 은행), 정보통신, 의료(공공보건 긴급서비스), 화학, 방위산업, 식량, 농업 등 국가의 모든 기반구조가 상호 연결돼 있다. 따라서 사이버전쟁에서는 전후방이 무의미해지고 네트워크를 통해 접근할 수 있는 곳은 어디든지 잠재적 전장이 될 수 있다. 따라서 민간분야가 먼저 공격 대상이 될 수도 있다.
넷째는 정보기술을 이용한 지각능력 조작의 용이성이다. 인터넷과 정보기술을 이용해 기만과 이미지 조작활동(Image Manipulation)과 같은 심리전을 수행하거나 정보전 스파이 등이 대중의 지각능력에 중요한 영향을 미치는 허위정보를 생성하거나 특정 정보만 유포하여 여론을 조작할 수 있다. 최근 이라크전쟁에서 미군이 심리전을 수행한 것과 같이 정보에 대한 위·변조 등을 통해 국민의 여론을 분열시키거나 반정부적으로 유도하는 행위 등은 국가안보라는 중요한 사안에 대해 국민의 지지를 얻기 어렵게 할 수 있다.
다섯째, 전통적으로 구분이 명확했던 공공과 개인의 이익, 전쟁과 테러, 범죄행위 등이 사이버공간에서는 구분하기 어려울 뿐만 아니라 국가간, 지역적·정치적 경계가 모호해지고 있다. 따라서 누가 공격을 준비하고 있는지, 누가 공격을 하고 있는지, 누가 공격을 당하고 있는지를 구분할 수 없게 됨에 따라 국내의 법 집행기관과 국가안보기관 간의 개별 역할이 모호해지고, 정보체계가 공격당하고 있을 때 그것이 범죄행위나 테러에 의한 것인지 전쟁행위에 의한 것인지 구분하기 어렵다. 이렇게 전통적인 경계가 모호해짐에 따라 적대국은 국제적으로 문제를 일으킬 수 있는 군사행위나 테러를 하는 대신 개인이나 다국적 범죄조직을 이용해 공격을 감행할 수도 있다.
정보력은 크게 정보수집력, 정보분석 및 응용력, 정보보호와 전파력으로 나눠볼 수 있는데 미래전인 사이버전쟁에서는 전쟁 수행방식의 변화로 새로운 전략정보 수집과 분석방법이 요구된다. 공격대상과 취약점을 명확히 파악하지 못한 상태에서의 전통적 정보수집 및 분석방법은 활용이 제한되어 효과적으로 대처할 수 없을 뿐 아니라, 정보수집 대상을 식별하기 어렵고 위협이 계속해서 빠르게 변화하므로 이들에 대한 정보를 수집하고 분석하기 위한 자원을 할당하기 어렵기 때문이다.
특히 정보보호는 국가경쟁력 및 안보와 직결되는 생존의 문제로 국가정보력을 유지하고 발전시키기 위해 범국가적으로 준비하고 실천해나가야 할 최우선 과제로 대두되고 있다.
우선 사이버전쟁에 대비한 우리나라의 현 실태를 지난해 1·25 인터넷 침해사건과 올해 6월19일 발표된 국가기관 인터넷 침해사건을 통해 살펴보자.
전국적인 인터넷 마비사태를 몰고 온 사이버테러인 1·25 인터넷 침해사고는 세계 최고수준의 IT강국이라는 우리나라의 자부심에 큰 상처를 준 사건이었다. 당시 정보통신부가 합동조사단을 구성해 인터넷 침해사고의 원인을 조사한 결과 윈도 MS-SQL 서버의 취약점을 이용한 슬래머(Slammer) 웜 바이러스가 네트워크 트래픽을 폭발적으로 증가시켜 인터넷서비스 사업자의 일부 DNS(Domain Name Service)가 일시적으로 마비되어 발생한 것으로 분석됐다.
인터넷데이터분석협력협회(CAIDA) 보고서에 따르면 8.5초마다 피해규모를 2배로 늘려 단 10분 만에 전세계로 확산되는 역사상 가장 빠른 웜 바이러스인 슬래머 웜은 불과 수 분 만에 전세계 7만5000여개 시스템을 감염시켰다. 국내에서는 2003년 1월25일 오후 2시10분경 미국·호주 등에서 유입되어 전세계 감염대수의 11.8%에 해당하는 8800여대를 감염시킨 것으로 조사됐다.
1·25 인터넷 침해사고는 컴퓨터 웜 바이러스를 이용한 사이버테러가 국가 안정 및 안보에 심각한 위협이 될 수도 있다는 경각심을 불러일으켰다고 할 수 있다. 즉 이 사고의 주요 피해는 인터넷을 사용하는 민간부문에서 나타났지만,만약 이러한 사태가 주요 국가기간망이나 국방망 내부에서 발생했다면 그 피해는 국가안보를 위협할 정도로 심각했을 것이다. 국방망은 인터넷과 직접 연결돼 있지 않아 별다른 영향을 받지 않았으나, 전문적인 능력을 가진 집단이 공격을 해올 경우엔 이와 같은 물리적 장벽이 절대적인 보호막이 될 수 없을 것이다.
정부는 1·25 인터넷 침해사고 이후 사이버테러 대응체계를 구축하기 위해 국가안전보장회의(NSC) 위기관리센터를 중심으로 공공분야의 사이버위협 정보분석 등 국가 사이버테러 임무를 수행하는 국가사이버안전센터와 민간에서 발생한 사이버테러에 관한 예보·경보 및 사고원인 분석을 하는 인터넷침해사고대응지원센터 및 국방분야 테러 예보·경보를 발령하고 국방망에 대한 위협정보를 24시간 탐지·분석하는 국방정보전대응센터 등을 만들어 사이버 공간의 안전에 많은 투자와 노력을 기울이고 있다.
과거 국가차원의 인터넷 침해사고가 발생했음에도 일관된 조직적 대응역량이 부족했던 상황하에서 1·25 침해사고 이후 취해진 사이버테러에 대한 우리 정부의 대응능력은 상당수준 발전한 것으로 평가받고 있다.
그러나 우리나라는 세계 초고속 인터넷 보급률 1위 국가답게 인터넷 인프라와 각종 자료의 전산화는 세계 수준급으로 인정받고 있으나 아직까지도 사용자의 보안의식이나 시스템 및 제도는 상대적으로 낙후됐다는 평가를 받고 있다. 국제적인 해커들로부터 집중적인 공격대상이 되거나 경유지로 활용돼 종종 외국으로부터 비난과 항의를 받아왔던 것. 그런 가운데 1·25 인터넷 침해사고에 이어 발생한 올해 6월 국가기관 전산망 침해사고는 IT강국을 무색케 하는 국제적인 망신거리가 되고 말았다.
근본원인은 정보보호 불감증
국가사이버안전센터는 지난 6월19일 보도자료를 통해 해킹 프로그램인 ‘변종 Peep’에 감염되는 피해가 발생하여 “오늘 현재까지 국방연구원 PC 9대, 해양경찰청 22대, 원자력연구소 30대, 국방과학연구소, 해양수산부, 중소기업청 1대씩이 해킹 프로그램에 감염된 것으로 확인됐다”며 “일반 가정, 대학, 유통업체 등 민간분야의 PC 52대도 해킹 프로그램에 노출됐다”고 공식 발표했다. 국가사이버안전센터측은 “4월29일 경찰청이 ‘국내 모 군수업체 직원을 가장한 신원 미상자가 국방연구원(KIDA) 연구원에게 이메일을 발송한다’는 신고를 접수하고 조사에 나서 이달 초에 피해 사실을 확인했다”고 설명했다. 또한 해킹 프로그램에 감염된 사실을 확인한 직후 정보통신부, 기무사령부, 경찰청 등과 협조해 해킹 경유지로 이용된 사이트를 폐쇄해 자료 유출을 원천봉쇄했고 백신프로그램 배포와 침입방지 시스템 업데이트 등 긴급조치를 취했다고 밝혔다.
이번에 문제가 된 ‘변종 Peep’은 이메일의 첨부파일을 실행할 경우 감염되는 ‘트로이 목마’ 공격기법을 사용한 것으로, 지난해 대만 출신의 프로그래머인 왕 핑안(30)에 의해 만들어져 올해 초 대만에 유포돼 민간 및 정부기관의 정보유출 등 큰 피해를 끼친 것으로 알려진 바 있다. 이 해킹 프로그램은 메일 첨부파일을 클릭할 경우 자동으로 PC에 감염되며, 해커는 감염된 PC를 원격조종해 저장된 자료의 열람, 수정, 삭제, 파일 전송 등을 마음대로 할 수 있는 등 자료유출이 가능하다.
이번 사건은 특히 감염된 기관 가운데 국방관련 기술연구를 책임지고 있는 국방과학연구소(ADD)와 원자력관련기술연구 본산인 한국원자력연구소 등이 포함돼 있어 사태의 심각성을 더하고 있다. 포털사이트 등에서 수집한 이메일 주소를 이용, 불특정 다수에게 보내는 기존의 바이러스와 달리 국가기관 소속 특정인의 메일 계정을 지정하고 메일에 첨부된 파일 제목도 한글로 ‘워크숍 내용과 일정’으로 명시한 일종의 사회공학(Social Engineering) 기법에 해당하는 사건이다.
바이러스 감염 피해가 가장 심했던 원자력연구소 보안망의 경우 정부출연 연구기관으로는 가장 완벽하다고 알려져 있으나 이번 사태에서는 보안 시스템이 전혀 작동되지 않는 등 무방비로 노출됐다.
원자력연구소 관계자는 “방화벽은 외부에서 내부 침입이 불가능하도록 2중으로 돼 있는 데다 내부 자료도 외부로 전혀 유출되지 않도록 설계돼 있다”며 “해킹을 시도한다면 모두 방화벽에 걸리거나 차단되고, 메일을 통해 들어오는 바이러스의 경우 2차 방화벽에서 보안 시스템으로 다시 거르지만 개인 메일을 일일이 체크하는 것은 사실상 불가능하다”고 설명했다. 이렇듯 해킹 프로그램 소스가 공개돼 있고 해킹을 시도하는 창이 이를 막으려는 방화벽 방패보다 날카로운 가운데 무작위로 날아오는 메일을 통한 바이러스 감염은 막을 수 없다는 것이 대부분 전문가의 진단이다.
이에 대한 정부차원의 공동 대응방안으로 국가사이버안전센터는 백신업체와 합동으로 해킹 프로그램을 제거할 수 있는 프로그램을 제작, 배포하는 동시에 정부기관과 지자체, 기업 등의 정보통신망에 대해 침입탐지시스템을 업데이트하는 등의 보안대책을 내놓았다.
원자력연구소의 경우 보안대책의 일환으로 이상한 메일이 도착했을 경우 열지 말도록 하는 보안교육과 함께 중요 연구부서의 자료는 아예 인터넷 네트워크가 연결돼 있지 않은 상태에서 작업하도록 운영해온 규정을 한층 강화하는 방안을 제시했다.
지난해 1·25 인터넷 침해사고가 민간분야의 정보보호 중요성을 일깨워주는 계기가 됐다면 지난 6월 국가기관 전산망 침해사고는 국가안보에 직·간접적으로 관련된 국가기관까지 본격적으로 해킹대상이 됐다는 점에서 충격적이다. 다행히 초기단계에서 국가사이버안전센터를 중심으로 정보통신부, 국방부, 경찰청 등 관련기관의 협조를 통해 해킹 경유지로 이용된 사이트를 차단하는 등 자료유출 봉쇄에 적극 나서 큰 피해는 입지 않았다.
지난해 1·25 인터넷 침해사고는 매스컴의 반향도 컸고 국민적 관심도 많았던 반면 금년 국가기관 전산망 침해사고는 이라크 파병, 김선일씨 피살사건, 행정수도 이전문제 등 대형 뉴스에 묻혀 상대적으로 조명을 덜 받았고 정부당국이 서둘러 진화에 나서 큰 파문 없이 넘어간 사이버 해킹사건에 불과했다.
하지만 적대국이나 불순세력에 의해 중요 국가정보나 군사기밀이 흘러갔을 가능성을 배제하기는 어렵다. 또한 과거는 물론 현재에도 자료가 유출되고 있을 가능성도 얼마든지 있다. 따라서 이번 침해사고는 정보보호 차원에서 발생한 대형사건으로 많은 문제점과 시사점을 던져준다.
지난해 1·25 침해사고와 금년 6월의 국가기관 침해사고 사이에는 커다란 차이점이 있다(표 참조). 무엇보다도 금년에 발생한 침해사고의 심각성은 악의적이고 의도적으로 국가기관의 중요 기밀정보 유출을 시도한 데 있다. 또한 개개인의 보안관리가 무엇보다 중요함을 보여준다.
세계 최고의 인터넷 인프라를 갖추고도 해킹과 바이러스 등에 대한 정보보안이 얼마나 허술했는지를 단적으로 보여준 1·25 인터넷 침해사고와 금번 국가기관 침해사고의 공통점은 바로 근본원인으로 지적된 정부와 기업, 국민들의 정보보호 불감증에 있다.
세계 각국의 대응전략
세계는 본격적인 사이버전쟁 시대에 접어들고 있어 해킹을 통한 정보유출은 금융정보 등 개인범죄 차원을 넘어 첨단기술의 기업정보 및 국가안보, 국방정보에 이르기까지 기업간, 국가간 사활을 건 수준으로까지 확대되고 있는 추세다. 금년 1월 가트너 보고서는 세계의 네트워크가 점점 발달함으로써 사이버전쟁이나 테러가 더욱 실현되기 쉬워졌다고 발표했다.
미국 CIA 국장은 전세계 100여개 국가에서 사이버전쟁을 준비하고 있다고 의회 청문회에서 증언한 바 있지만 지난해 ‘USA 투데이’는 미국을 비롯해 러시아, 중국, 영국, 프랑스, 이스라엘, 쿠바, 이라크, 리비아, 북한 등 20여개 국가가 사이버전쟁에 대처하기 위한 정보전투력 개발에 나서고 있다고 보도했다. 걸프전 이후 최근 이라크전쟁까지 전쟁의 승패를 좌우하는 데 있어 사이버전쟁의 중요성이 세계적으로 알려짐에 따라 선진 각국은 사이버전쟁에 대한 연구개발을 국가차원에서 정책적으로 연구·관리하고 있고, 미국도 사이버전쟁에 대한 기술을 과거 핵무기 개발기술 통제보다 더 엄격히 관리·통제하고 비밀자료로 분류해 공식적인 자료의 획득을 제한하고 있다. 또한 아직까지 사이버전쟁에 관한 사항을 공식 발표하거나 그 능력과 수준을 공개하고 인정한 나라는 없다.
그렇지만 사이버영역에서의 경쟁은 앞으로 더욱 본격화될 전망이다. 일반적으로 한 국가가 가진 정보력은 그 나라의 경제력과 국방력에 비례한다. 이미 각국은 사이버전쟁을 미래전 환경에서의 주요 전력 요소로 간주하고 이에 대비한 활동을 적극적으로 추진하고 있다. 이 분야에 관한 미국, 일본, 중국의 정보보호 대책 및 실태를 살펴보면 우리에게 시사하는 바가 많다.
미국은 사이버전쟁 개념을 처음 도입한 나라이고, 또 국가간 전면전에 이용한 나라다. 미국은 2002년 9월 사이버공간에서의 안전을 위한 국가전략으로 ‘사이버 보안전략(National Strategy to Secure Cyberspace)’을 발표했다. 이 전략에는 사이버보안을 위해 인식과 정보(Awareness and Information), 기술과 도구(Technology and Tools), 훈련과 교육(Training and Education), 역할과 협력(Roles and Partnership), 연방정부의 지도력(Federal Leadership), 조정과 위기관리(Coordination and Crisis Management)의 6가지 도구와 함께 개인과 중소기업, 대기업, 주요기관, 정부, 국제 등 5가지 부분에서 86개의 권고사항을 제시하고 있다.
2002년 ‘LA타임스’ 보도에 따르면 미국 CIA는 극비문서에서 중국의 사이버공격에 대비하라는 경계령을 내린 것으로 드러나 국가간 사이버전쟁 가능성이 부각된 적도 있다. 또 미 국방부는 2500만대에 이르는 군사용 컴퓨터를 해킹으로부터 보호하기 위해 매년 10억달러 이상을 투입하며 가상 적국의 해킹공격에 대비한 훈련을 실시하고 있다.
이처럼 미국은 사이버전쟁에 대한 제도, 정책, 예산, 기술, 경험 및 시스템 등을 모두 갖춘 나라로 현재 추진중인 신안보전략과 맞물려 더욱 발전해갈 것으로 전망된다.
일본은 2000년 12월 ‘중요 인프라의 사이버테러 대책에 관계되는 특별 행동계획’을 발표해 사이버테러에 대한 국가적 노력을 강화하고 국가전략 차원의 종합적인 정보보안 정책을 수립할 목적으로 ‘정보보안종합전략책정연구회’를 설치했으며, 2003년 10월 ‘정보보안 종합전략’을 발표했다. 전략의 기본목표를 세계 최고수준의 ‘고(高)신뢰성 사회’ 구축에 두고 기본 목표를 달성하기 위한 3개의 전략, 즉 유연한 사고의 사회시스템 구축, 고신뢰성을 강화하기 위한 공격대응의 강화, 내각기능 강화에 의한 통일적 추진과 42개 시행항목을 제시했다.
2003년도 일본 방위청 방위백서에 따르면 자위대는 총 병력 25만8290명, 국방 예산규모는 세계 2위(연 50조원), 해양전력 세계 2위, 항공전력 세계 2위, 종합전력 세계 4위인 군사 강국으로 양보다 최첨단 장비 및 기술을 이용한 질로 승부하는 위협적 존재로 부상하고 있다. 일본은 2000년 자위대 방위력 정비 5개년 계획을 마련하면서 군경 합동의 사이버테러 대응조직을 창설해 방위력 증강에 본격 착수하는 등 범정부 차원에서 사이버전쟁에 대비하고 있다.
중국은 ‘넷포스’ 부대 육성
영국 합동교리개념센터(Joint Doc- trine & Concept Center)의 세계 주요국 2015~30년 국방동향 예측보고서는 중국과 인도가 2030년까지 국방비를 크게 증액시킬 것이며, 중국의 국방비는 세계 2위가 될 것으로 전망했다.
중국 또한 사이버전쟁에 대비한 준비가 철저한 것으로 알려져 있다. 1997년 컴퓨터 바이러스부대를 창설한 뒤 지역사령부 단위까지 사이버전 부대를 배치하고, 정보 방어능력을 키우기 위해 ‘방화벽 만리장성’ 프로젝트에 집중하면서 다양한 디지털 공격무기도 개발하고 있다.
알려진 바와 같이, 2001년 4월 미 해군 정찰기와 중국 전투기 충돌사건 직후 중국 해커들은 미국의 주요 관공서와 정보기관의 웹사이트에 들어가 미국을 비난하는 내용의 메시지와 사진을 유포시키는 등 이메일 융단폭격을 퍼부어 전산망을 마비시켰다. 중국은 전쟁이 일어났을 때 컴퓨터 네트워크를 파괴해 적의 미사일 유도장치와 무기보급체계를 교란시키기 위해 ‘넷포스’라는 정보전 부대를 육성하고 있다.
홍콩 유력 일간지 ‘홍콩 스탠더드’는 ‘컴퓨터 바이러스를 사용하는 전쟁이 핵무기를 사용하는 전쟁보다 효과적이다’라는 인민해방군 보고서를 인용하면서 유사시 미국을 비롯한 서방국가에 대해 사이버공격을 감행하겠다는 인민해방군의 계획을 밝혔다. 중국은 21세기 중반까지 전군에 정보전 부대를 창설한다는 목표 아래 정보화에 주력하는 혁신적인 군 창설을 진행중인 것으로 알려져 있으며 2003년 3월 제10기 전국인민대표회의에 참가한 해방군 리샤오쥔 소장은 강력한 최첨단 과학기술장비를 이용하여 사이버공격 임무를 수행할 정보전 부대가 북경군구 예하부대에 창설될 것을 시사한 바 있다.
한국정보보호진흥원의 ‘2003년도 해킹바이러스 통계분석’에 따르면 국내 기관과 기업, 연구소, 대학 등에서 나타난 해킹 피해는 2만6179건으로 해커가 지난 한 해 하루 평균 71회나 국내 컴퓨터에 침투한 셈인데 이 중 가장 많이 침투한 나라가 중국으로 밝혀졌다. 이 통계자료는 빙산의 일각이지만 중국의 사이버전쟁에 대한 기술, 인력자원 등이 얼마나 많은지 예측해볼 수 있다.
우리도 국가안보 차원에서 사이버전쟁에 대한 대비를 강화해야 한다. 미시적 관점에서 마치 해킹이나 컴퓨터 바이러스를 완전히 차단하면 되는 것으로 오판하면 안 된다. 미래전에 효과적으로 대처하기 위해서는 다양한 자동수집장치를 이용한 정보수집 및 융합, 지휘통제 자동화, 그리고 정밀타격체계가 유기적으로 연동될 수 있도록 네트워크 중심의 전장관리체계를 범국가적으로 구축해야 한다.
이를 위한 선결과제를 몇 가지 제시하면, 첫째 사이버전쟁의 중요성을 국가적으로 인식하고 이에 대한 투자를 늘려야 한다. 선진국은 정보화 예산의 8∼9%를 정보보호에 투입하는 데 비해 우리나라는 2.5%에 불과한 실정이다(2004년도 정보화 예산 1조6546억원 중 정보보호 예산은 414억원 편성). 국방분야는 너무나 미비해 거론하기조차 어려운 현실이다. 이 분야의 중요성을 감안해 그 비용지불에 대한 사회적 합의가 절실하다.
둘째, 사이버공격 기술은 급속도로 발전하고 있다. 이번 Peep 사건에서 보듯 한 명의 뛰어난 해킹 프로그래머가 일으킨 파장을 감안할 때 세계적 수준의 고급 인재 양성과 미래전에 대비한 군 시스템 재편에 주력해야 한다. 특히 국가차원의 정보전사를 양성하여 가칭 정보전 부대와 같이 이들을 효과적으로 활용할 수 있는 시스템을 갖추도록 군을 미래전에 대비하여 재편해야 한다.
셋째, 국가안보 차원에서 사이버전쟁에 효과적으로 활용할 수 있는 새로운 무기체계 개발을 추진하고 적의 사이버 공격에 능동적으로 대처할 수 있는 기술능력을 갖춰야 한다. 재래식 무기전력 보강보다 우선순위에서 밀리는 현실에서 우리의 사이버전 능력의 선진화는 어려울 것이다.
넷째, 사이버안보의 중요성을 고려할 때 사이버전쟁에 대한 범사회적 대비를 철저히 하고, 해커 등 정보사회 교란범에 대한 단속 및 처벌을 강화하는 등 법 제도적 뒷받침이 병행돼야 한다. 특히 정보보호 분야는 사회적 가치의 충돌문제가 얽혀 있는데, 한 예로 전자감시를 강화하면 프라이버시 침해 문제에 부닥치게 된다. 따라서 정보통신망법 및 통신비밀보호법의 개정과 개인정보보호기본법, 테러방지법 등 관련법의 제정을 추진하는 것이 절실하다.
미래전 대비 군 시스템 재편 필요
마지막으로 정보보호 분야에 대한 국민의 인식 제고와 교육이 중요하다. 2002년 경제협력개발기구(OECD) 정보보호 가이드라인에서 첫째로 언급됐듯이 정보보호 중요성에 대한 인식 제고가 바탕이 돼야 한다. 한 분야의 노력만으로 사이버위협에 대처하는 것은 비효율적이고 한계가 있다. 특히 전체 정보시스템의 80% 이상이 민간 소유인 현실을 감안할 때, 민·관·군이 합심하여 종합적으로 대비하고 발전시켜나가는 것이 중요하다.
다가오는 미래전 사이버전쟁은 전선의 개념이 모호하고 피해범위가 가공할 만큼 커질 수 있는 무서운 전쟁이다. 정보화는 앞섰지만 정보전에 대한 대비는 경쟁국에 비해 한참 뒤져 있는 지금, 심각성을 인식하고 국력을 모아 대비하지 않는다면 미래에 대한민국의 안보는 없을 것이다.