"북한 해커"에 대한 소설이 심심찮게 올라옵니다. 그런 이야기가 어떻게 자가증식 신화가 되었는지, 북한과 연계된 해커라는 증거가 무엇인지 한번 요약해 보겠습니다.("북한"이라는 용어는 매우 저속한 자기 비하입니다. 이하 조선으로 사용합니다.)
순서대로 갑시다. 2020년 10월, 미국은 "2014년 소니 픽처스를 해킹한 혐의를 받은 조선의 유명 해커 그룹, "김수키"에 대해 경고 조치했습니다. 밝혀진 바에 따르면, 이것은 악명 높은 라자루스보다는 덜 심각한 그룹이었습니다. 문제는 Kimsuky라는 해커 집단이 러시아인의 귀에는 Кимсуки(KIM-motherfuckers)처럼 들린다는 점입니다.
개인적으로는 여전히 이런 조선 해커들에 대한 얘기들을 상당히 회의적으로 대하지만, 그렇다고 너무 나아가기는 싫습니다. 충분한 수의 조선 정예들이 적극적으로 인터넷을 사용하고 있다는 점을 알기 때문입니다. 프리실라 모리우치 하버드대 행정대학원 교수 겸 미국 사이버보안업체 Recorded Future 선임연구원이 2021년 2월에 슈피겔과의 인터뷰에서 언급한 바와 같이, 2017년에 조선 인터넷 트래픽 분석 결과, 이전 3년 동안 사용량보다 3배 이상 증가했습니다.
또한 군사기술 전문가를 양성하는 김정은국방종합대학이 설립되자 언론에서는 해커학부도 있다는 억측들이 넘쳐났습니다.
다시 '김수키'로 돌아가보죠.
2020년 4월, IBM은 해커가 주요 COVID-19 백신 공급업체의 웹사이트에 침입하려는 시도를 식별했습니다. IBM 웹 사이트가 발표한 성명에 따르면, 한 해커 집단이 중국의 백신 공급업체를 대신하여 독일, 이탈리아, 한국, 체코, 대만을 포함한 그들의 유통 과정과 관련된 조직에게 허위 이메일을 보냈다고 합니다
2020년 11월, Kimsuky는 코로나 백신을 연구하는 회사를 비롯한 여러 국제 조직을 해킹하려고 시도했습니다. 조선을 의심하게 된 이유는 해커들이 한국에만 국한된 것이 아니라 미국, 유럽, 러시아, 일본 등을 대상으로 했지만 "맬웨어와 인프라가 과거 김수키가 사용했던 다른 악성코드와 기능이 유사하고 IP 주소도 같다"는 것이었습니다.
2020년 11월 13일, Microsoft의 고객 안전 및 신뢰 담당 부사장인 Tom Burt는 코로나 바이러스 백신을 개발하던 회사와 연구 기관에 대한 공격을 발견했고, 피해자들은 "캐나다, 프랑스, 인도, 한국 및 미국의 제약 회사와 백신 연구를 이끌고 있다"라고 말했습니다. 1건의 공격은 러시아가, 2건은 조선이 한 것으로 알려졌습니다. 로이터와 CNN에 따르면, 조선 주민들이 아스트라제네카 등 기업 직원들에게 채용 담당자 행세를 하며 일자리를 제안했답니다.
2020년 12월 3일, Chosunilbo는 2020년 9월에 조선 해커들이 LinkedIn 및 WhatsApp에서 채용 담당자를 사칭하고 마약 개발자가 사용하는 로그인 포털과 유사한 가짜 웹사이트를 만들어 등록, 번호 및 비밀번호를 실수로 입력하도록 강요했다고 보도했습니다.
Vice가 Google을 인용하여 보도한 바와 같이, 평양 해커들은 새로운 사회공학적 기술을 개발하여 사이버 보안 연구원들이 감염된 Exploit Investigator Blog 웹사이트를 방문하도록 강요하는 방법을 사용했습니다. 이 블로그는 이미 알려진 취약점에 대해 논의하고 분석했으며 아직 탐색되지 않은 새로운 사이버 보안 취약점에 대한 정보를 전파했다고 합니다. 공격자는 가짜 Twitter 및 LinkedIn 계정을 사용하여 피해자에게 연락하고 리소스에 대한 액세스를 제공했습니다.
2021년 2월, Korea Times는 2019~2020년에 조선이 약 3억 1,640만 달러 상당의 암호화폐를 훔쳤다고 보도했습니다. 이 모든 것이 어떻게 현금화되어 내부에서 가동될 수 있는지 궁금할 뿐입니다.
2월 16일, 대한민국 국회 정보위원회 하태경 의원은 올해 초부터 대한민국을 대상으로 한 사이버 공격이 158만 건(32% 증가)에 이르렀고 대부분이 평양발이었다고 밝혔습니다. 국정원 보고서에도 이런 내용이 언급됐는데, 그때 묘한 당혹감을 보였습니다. 하 씨는 정보문서 등을 인용해 화이자도 조선 해커의 공격을 받았다고 밝히며 해명을 요구했지만, 정보당국이 이 사실을 "확인해주지 않았다"고 해명했습니다.
2월 17일, 미 법무부는 암호화폐를 포함해 13억 달러를 훔친 조선 프로그래머 3명을 사이버 공격 혐의로 기소했습니다. 당국에 따르면, 박진혁(36), 정찬혁(31), 김일(27)은 "북한군 정보부" 소속이었다고 합니다.
모든 혐의를 종합해 보면, 박진혁은 어디서나 볼 수 있는 러시아 스파이 페트로프와 보시로프의 복사판입니다. 박진혁이 30살도 안 된 시기에 Sony Pictures를 해킹하고, WannaCry를 만들었으며, 방글라데시 중앙은행에서 8,100만 달러를 훔쳤다고 합니다. 그는 또한 슬로베니아와 인도네시아의 디지털 화폐거래소를 갈취하고, 뉴욕 거래소에서 1,180만 달러를 훔친 혐의도 받고 있습니다. 2018년에 그는 컴퓨터 네트워크에 접속한 후 파키스탄 이슬람은행의 ATM에서 610만 달러를 훔쳤습니다. 또한 그는 베트남을 비롯한 외국계 금융기관 해킹과 가상화폐 현금화에도 적극 가담한 것으로 전해졌습니다.
그러나 조사가 진행되면서, 조선 사람들을 위해 돈을 세탁한 37세의 캐나다 거주자 Galeb Alaumari에 대한 최종 혐의가 제기되었기 때문에, 이 돈 중 얼마가 결국 조선에 도달했는지는 분명하지 않습니다. 따라서 피싱, 은행 절도 등에 가담한 다른 해커들을 위해 돈세탁을 한 수감자는 단순히 조선의 대표자에게 책임을 전가했을 가능성을 배제할 수 없습니다.
2021년 4월, NK뉴스(미 국무부로부터 자금을 받는)는 북한 전문가들이 사이버 기술을 연마하기 위해 다양한 온라인 프로그래밍 대회에 참가하고 있다고 보도했습니다. 그러나 사이버안보 전문가들은 오히려 프로그래머들이 코딩 대회에 참가하는 것은 반대로 그들의 습관이 드러날 수 있기 때문에 그런 걱정은 할 필요가 없다고 말했습니다.
같은 달, 또 다른 NK News기사는 사이버 보안 회사를 가장한 조선인들을 보도했고, 구글 위협 분석 그룹(TAG)은 조선 해커들과 터키의 사이버 보안 회사인 SecuriElite가 소유한 것으로 추정되는 웹사이트 사이의 연관성을 발견했다고 합니다.
Sygnia 연구원들은 TFlower 갈취 캠페인 배후의 범죄자들과 조선 그룹 Lazarus 사이의 협력을 의심했습니다. 그들에 따르면, 이전에 Lazarus와 관련된 MATA 악성코드의 새로운 변종이 TFlower 랜섬웨어를 설치하는 데 사용되었습니다.
그리고 Group-IB 회사의 보고에 따르면, Lazarus 대표는 새로운 유형의 악성 JavaScript를 사용하여 온라인 소매업체로부터 디지털 자금을 훔쳤습니다. 해커들은 이 코드를 온라인 상점의 웹 사이트에 주입했으며, 그중 일부는 이미 고객의 신용 카드 정보를 훔치는 소위 스키밍 악성 코드에 감염되었습니다.
4월 7일에는 조선 해커로 추정되는 이들이 NK뉴스 기자 행세를 했다는 사실이 알려지기까지 했습니다. 한국 회사인 ESTsecurity는 "조선을 대표하여 활동하는 것으로 의심되는 그룹"이 Vincent Jean이라는 "NK 뉴스 기자"가 소유하고 있다고 주장하는 페이스북 프로필을 생성했다고 말했습니다. NK뉴스 자체 조사 결과, 이름과 사진이 같은 트위터 계정 2개 발견되었답니다.
2021년 4월 8일, 영국 가상화폐 관련 단체인 Taiders of Crypto는 조선 해커에게 가상 월계관을 선사했습니다. 지난 10년간 금융권 사이버범죄 10대 사건 중 5건이 "조선 관련 해커"에 의해 자행된 것으로 드러났고, 102건의 사이버 공격 중 30건이 평양과 관련됐지만 64건의 공격자를 특정할 수 없었기 때문에 실제로는 더 많을 것이라 추정했습니다. 이 포털에 따르면, 조선 관련 해커들은 2018년 일본 암호화폐 거래소 코인체크(Coincheck)에서 5억 3400만 달러 이상을 훔쳤습니다. 그리고 같은 해 말레이시아 중앙은행에 사이버 공격을 가했는데, 조선 해커들이 2016년 인도유니온은행에서 1억 7000만 달러를 빼돌린 데 이어 2018년 멕시코 수출입은행, 2016년 나이지리아은행 시스템 해킹에도 연루됐다고 합니다.
NK뉴스 연구원들은 Kimsuky의 피싱 시도가 새로운 제재 또는 기존 제재가 도입된 후 몇 주 동안 특정 미국 조직에 대한 예측 가능한 패턴을 따랐다고 추측하는 RAND Corporation의 보고서를 소개했습니다. 연구원들은 2년에 걸쳐 Kimsuky로 인한 RAND 피싱 공격을 분석한 결과, 제재 활동과 RAND 직원을 속여 악성 링크를 클릭하도록 하는 시도 사이에 높은 상관관계가 있음을 발견했다고 합니다.
2021년 4월 19일, 한국안보전략연구소 오일석 연구원은 경제 문제(코로나19 팬데믹으로 중국과의 교역이 감소하고 미국과 유엔의 제재가 강화됨) 속에서 한국과 미국 등 금융기관과 싱크탱크에 대한 조선의 공격이 계속될 것이라고 주장했습니다. 이 전문가는 또한 조선이이 남한 정부와 핵협상 관련 미국 싱크탱크, 기타 "북한 전문가"들에 대한 사이버 공격이 감행될 수 있다고 경고했습니다.
다만, 조선의 대규모 사이버 공격이 발생할 경우, 미국은 이를 ‘심각한 위협’으로 간주해 경제 제재를 가하고 사이버 공격 대상에 무인기를 이용한 물리적 타격까지 가하는 등 보다 적극적인 보복 조치를 취할 수 있습니다. 하지만 대부분의 공포 이야기를 감안할 때, 드론으로 중국이나 러시아 연방을 공격할 수 있다는 의미일까요?
그런데 한국원자력연구원(KAERI) 지도부가 2021년 6월 1일, 과학기술정보통신부와 국가정보원 산하 중앙사이버보안센터에 5월 14일부터 5월 31일까지 내부 전산망이 반복적으로 사이버 공격을 받았다는 사실을 통보하면서, 한국에서 진짜 스캔들이 터졌습니다. 전문가들은 보안 시스템을 업데이트하고 공격자의 IP 주소 13개를 차단했습니다. 동시에 연구원은 사이버 공격이 조선 영토에서 발생했다는 보도와 피해 평가에 대한 언급을 거부했습니다. 분명히 그들은 특별한 해커들의 마법이 아니라 내부자를 통해 외부 세계와 완전히 격리된 네트워크에 연결할 수 있다는 것을 기억해 냈기 때문입니다.
그러나 2021년 6월 18일, 하태경은 조선의 사이버 공격으로 인해 네트워크가 해킹당했다고 진술했습니다. 게다가 그는 피싱 피해를 입었거나 해커에 영합한 문종인 전 문재인 대통령 외교정책특보의 이메일을 이용해 일부 IP 주소를 복구하기도 했습니다.
물론 나중에 하 의원을 비롯한 수구 성향의 '국민의힘' 의원들이 실제로 피해가 훨씬 컸다는 소문을 퍼뜨렸지만, 문재인 정부는 사이버 공격 사실과 실제 성공 규모를 인정하지 않았습니다.
2021년 6월 25일, 사이버보안업체 이스트시큐리티는 탈륨 또는 김수키 등 "북한 관련 해커"가 통일연구원을 비롯한 한국 정부 이메일 주소를 이용해 사이버 공격을 감행한 혐의를 받고 있다고 보도했습니다.
그리고 6월 30일에는 "핵 스캔들"에 "비행 스캔들"이 추가되었습니다. KAERI 해킹은 한국항공우주산업(KAI)과 대우조선해양(DSME)에 대한 유사한 사이버 공격이 이어진 것으로 밝혀졌답니다. 하태경에 따르면 VPN 시스템의 취약점으로 공격을 받았습니다.
KAI의 경우, KF-21 전투기 원형에 대한 도면을 포함한 대규모 프로젝트에 관한 명백한 기밀 데이터였고, DSME의 경우에는 최신 잠수함의 개발, 원자로 설계도 및 SLBM 청사진입니다. 즉, 조선이 탄도 미사일을 탑재할 수 있는 잠수함을 내놓으려 할때입니다.
물론 "사이버 공격 중 일부는 Kimsuky로 거슬러 올라갑니다." 공격의 실제 효과는 알려지지 않았지만 수구 신문에 따르면 그들이 필요한 모든 것을 훔쳤어야만 하는 것 같습니다. 결국 조선 해커들은 평양과 연루된 흔적 외에는 아무런 흔적도 남기지 않습니다. 하 씨와 또 다른 위원회 위원인 김병기 씨에 따르면, 해커 집단에 의한 국가에 대한 피해는 작년 하반기에 비해 상반기에 9% 증가했다고 합니다.
7월 7일에는 사이버 공격이 보고되는 가운데 통일부는 정보 인프라 해킹 시도를 공개했습니다.
2016년 이후 통일부는 수치[260(2016년), 336(2017), 630(2018), 767(2019)]에서 알 수 있듯 해커 공격의 수가 증가하는 추세에 주목했습니다. 2020년에는 633건의 해킹 시도가 기록됐습니다. 이 중 시스템 정보 수집 시도 310건, 이메일 해킹 공격 265건, 웹사이트 해킹 시도 46건, 악성 IP 접근 8건, 악성코드 탐지 4건이었습니다.
이런 맥락에서 친미파들은 미국 연료 인프라에 대한 최근의 공격을 회상하고 국가가 아직 사이버전 전략이나 관련 법률을 가지고 있지 않다고 주장했습니다. 2019년, 정부가 개발한 국가 사이버 전략은 방어라기보다 보안에 더 가깝습니다. 사이버안보를 담당하는 대통령비서관도 없고 한국 NSA 역할과 기능도 구시대적입니다.
평양이 해킹을 통해 핵미사일 프로그램을 위한 돈을 벌고 있다는 주장은 조선을 무작정 비난할 때 무작정 보편화되어 무작정 한국이나 서방 언론의 거의 모든 기사들이 글을 쓰지 않고는 버틸 수 없을 지경입니다. 지금부터는 이른바 "북한 해커"들이 어떤 혐의를 받는지 순차적으로 보겠습니다.
암호화폐 도용
2022년 4월 20일, 에릭 펜튼-보크(Eric Penton-Voak) 유엔 대북제재 집행 감시 조정관은 이에 대해 말했습니다. 그리고 2022년 11월 17일, 앤 뉴버거 백악관 대변인은 조선 군사비 지출의 3분의 1이 사이버 공격 수익금에서 조달된 것으로 추정된다고 보고했습니다.
2022년 4월 14일, FBI는 Lazarus Group이 온라인 게임 Axie Infinity의 웹사이트를 성공적으로 공격했다고 발표했습니다. 게임의 특징은 암호화폐를 사용하고 성공적인 플레이어가 게임을 하는 동안 상당한 금액을 벌 수 있는 기회를 잡습니다. 웹사이트를 공격하는 동안 해커는 6억 2천만 달러를 훔쳤습니다. 대한미국 언론은 이것이 탄도 미사일 30발 이상의 비용에 해당한다고 밝혔습니다.
2022년 4월 15일, 미국 재무부는 라자루스 그룹에 제재를 가했습니다.
2022년 5월 6일, 미국은 "조선민주주의인민공화국이 악의적인 사이버 활동을 지원하고, 훔친 가상 화폐로 돈을 세탁하는 데 사용하는" 암호화폐 믹서 Blender .io에 대해 처음으로 2,050만 달러 이상의 제재를 가했습니다. 블렌더는 동일한 "국가 후원 해커 그룹"인 Lazarus Group이 불법 수익을 처리하는 데 사용된 것으로 추정됩니다.
2022년 8월, Lazarus Group이 훔친 4억 5,500만 달러 이상을 세탁하는 데 도움을 준 것으로 알려진 암호화폐 텀블러인 Tornado Cash에 유사한 제재가 가해졌습니다.
해커들은 총얼마를 챙겼답니까? 블록체인 분석 회사 체이널리시스(Chainalysis)에 따르면, 2021년 조선(보다 정확하게는 라자루스 그룹)은 암호화폐 플랫폼에 최소 7건의 공격을 통해 최대 4억 달러 상당의 디지털 자산을 훔친 것으로 알려졌습니다. 그리고 2022년에는 조선 해커들이 불법적으로 획득한 전체 디지털화폐의 절반가량인 10억 달러 규모의 암호화폐를 훔친 것으로 전해졌습니다.
다른 출처(보시다시피 숫자는 다양하며 어떤 해커가 조선인으로 간주되는지에 대한 질문과 분명히 관련이 있음)에서는 2017년 암호화폐 및 기타 가상자산 거래를 위한 웹사이트 해킹 이후 조선이 한국에서 7,800만 달러 이상을 비롯한 11억 7,000만 달러 이상을 벌어 들였으며, 2022년 한 해에만 약 8,000억 원을 벌었습니다.
전 국정원 간부 최 씨에 따르면, 조선은 다음과 같이 암호화폐를 이용해 자금을 이체합니다.
- 은행이 해킹당하고 돈이 도난당한다.
- 훔친 돈은 비트코인이나 이더리움과 같은 암호화폐를 사는 데 사용된다.
- Bitcoin은 이메일 또는 PayPal 링크를 통해 이란, 시리아 또는 UAE로 전송된다.
- 거기에서 암호화폐가 추가로 거래되고 가치가 상승한다.
- 몇 번의 소액 거래 후 암호화폐는 중국으로 전송된다.
- 중국에서는 암호화폐를 현금으로 바꿔 조선으로 송금한다.
피싱 및 데이터 도용
두 번째 고발 블록은 갈취이며 돈이 아니라 정보를 훔치려는 시도입니다. 많은 사람들이 이 작업을 수행하며 작성자는 맬웨어에 감염된 "문서"가 첨부된 이메일을 적어도 한 달에 한 번 받습니다.
크리스토퍼 레이 FBI 국장은 중국, 러시아, 이란과 함께 조선을 사이버 공간에서 미국을 위협하는 하나로 불렀습니다. 그에 따르면 지난 2년 동안 조선 해커들은 코로나19 백신 개발과 관련된 병원, 의료기관, 교육 및 연구 기관에 반복적인 공격을 감행했습니다. 공격자는 랜섬웨어로 컴퓨터 네트워크를 차단하고 잠금을 해제하여 돈을 요구하는데 필요한 툴킷으로 사용합니다.
조선과 연계된 해커들이 파일과 비밀번호를 훔칠 수 있는 악성코드로 DailyNK 웹사이트 독자들을 공격한 것도 알려졌습니다. 사이버 보안 회사인 Volexity의 연구원에 따르면 이 공격은 Microsoft의 Internet Explorer 및 Edge 웹 브라우저의 두 가지 알려진 취약점을 악용하여 "Bluelight"라는 악성 코드를 설치했습니다.
2021년 9월 12일, 사이버보안업체 EST시큐리티는 조선과 연관이 있는 것으로 의심되는 "해커집단 탈륨"이 국방부 자문단 소속으로 활동하는 한국 전문가들의 자료 탈취를 시도했다고 보도했습니다.
2021년 11월, NK News는 조선 해커들, 더 구체적으로 라자루스 그룹이 악의적인 공격을 은폐하기 위해 한국 서버와 구글 드라이브를 사용하고 삼성의 구인 광고를 가장하여 손상된 PDF 파일에 악성 코드를 설치하고 있다고 보도했습니다.
2022년 7월 6일, FBI와 미 재무부는 "조선이 후원하는 사이버 범죄자"가 사용하고 있는 랜섬웨어에 대한 사이버 보안주의보를 발령했습니다. 조선 해커들이 마우이(Maui) 랜섬웨어를 사용하여 의료 및 공중보건 기관을 공격하고 있는 것으로 알려졌습니다. 원격 엔터티가 맬웨어와 상호 작용하고 암호화할 파일을 식별할 수 있도록 하는 코드입니다. 조선에 금전이나 기타 물품을 제공하면 미국과 유엔 안전보장이사회의 제재에 따라 처벌을 받을 수 있으므로 잠재적인 피해자들에게 몸값을 지불하지 말 것을 당부했습니다.
2022년 7월, 리사 모나코 미 법무부 차관은 FBI와 법무부가 위에서 언급한 "마우이" 프로그램을 통해 미국 병원을 노리는 조선 정부가 후원하는 해커 그룹을 저지했다고 밝혔습니다. FBI는 병원에서 지불한 전체 몸값을 포함하여 50만 달러를 회수할 수 있었답니다.
2022년 10월, 유엔 안전보장이사회 1718 위원회는 조선에 대한 전문가 보고서를 발표했습니다. 조선은 기밀 및 개인 데이터와 보이스 피싱 애플리케이션을 대한미국 시민을 포함한 사이버 범죄자에게 판매하여 약 6억 3,500만 달러를 벌었답니다.
2022년 12월 25일, 탈북자 출신 국회 의원인 태영호는 "조선 해커 조직"이 국회의원 비서실 명의의 대량 피싱 이메일을 발송한 것을 경찰이 발견하자 조선 최고지도자에게 가짜 계정을 사용하여 피싱 이메일을 보내지 말라고 간덩이 부은 경고를 했습니다. 이것은 큰 파문을 일으켰습니다. 2022년 4월부터 10월까지 킴수키 그룹 소속으로 추정되는 해커들이 한국의 국가 안보 문제를 취재하는 기자나 태용호의 보좌관 행세를 하는 등 파문이 일었습니다. 공격 대상은 892명의 안보, 외교 정책 및 국방 전문가(교수 및 싱크탱크 직원)였습니다. 그들 중 49명이 공격자로부터 받은 링크를 클릭했고 이메일이 해킹당했다고 합니다.
한국 언론은 해커들이 26개국 326개 서버를 해킹해 활동을 은폐했다고 보도했지만 인터넷 프로토콜 주소, 바이러스 종류, 조선어 사용 등은 모두 한국수력원자력 공격과 유사했습니다(2014년)
다만, 2014년 한수원 해킹 사건과 2016년 국가 안보실를 대신해 e메일을 보낸 사건의 범인으로 김수키를 지목한 것은 이 이야기와 관련해서만 정보당국이 보고했다는 점을 유의해야 합니다.
다른 깃발 아래 조선 IT 노동자
2022년 5월, 미국 재무부는 조선이 수천 명의 숙련된 IT 노동자를 미국 또는 다른 국가의 시민을 가장하여 일자리를 찾아 해외로 보내고 있다고 보고했습니다. 미 국무부와 FBI가 공동으로 공개한 이문건에는 고용된 조선 IT 노동자들이 주로 악의적인 사이버 공격 이외의 업무에 종사하지만, 계약직으로 받은 액세스 권한을 사이버 공격 지원에 사용할 수 있으며 수입은 WMD 프로그램으로 보낼 수 있다고 추정했습니다. 따라서 조선 IT 근로자를 고용하는 것은 미국과 유엔 안전보장이사회의 제재 위반이며 "평판의 위험"은 물론 "잠재적 법적 결과"가 초래될 수 있다는 것입니다. 약간의 수정을 거쳐 이 메시지는 일 년 내내 음성으로 전달되었습니다.
2022년 6월 15일, 엘리엇 강 국무부 국제안보·비확산 담당 차관보는 IT 기업 대표들과 간담회를 갖고 조선 컴퓨터 과학자 채용의 위험성에 대해 경고했습니다. 7월 16일, 엘리엇 강은 업계 및 정부 관계자들에게 탈북자 고용과 관련된 위험에 대해 다시 브리핑하고 지적 데이터 도난, 법적 파급 효과 및 평판 손상을 포함한 위험에 대해 경고했습니다.
2022년 12월 8일, 한국은 위장한 조선 IT 노동자를 고용하는 것에 대해 기관 간 권고를 발표했습니다. 국내 기업들은 국내외 IT 인력을 고용할 때 "은둔한 조선인이 대량살상무기와 탄도미사일 프로그램에 자금을 댈 수입을 창출하기 위해 점점 더 높은 기술을 가진 사람들을 전 세계에 보내고 있기 때문에" 더 강력한 신원 조사를 요구해 왔습니다. "신분증을 위조하는 것은 신원을 혼동시키는 가장 쉬운 방법 중 하나이다. 그들은 불법적으로 외국인 운전면허증과 신분증을 수집하고, 포토샵을 이용하여 신분증에 있는 사진을 그들의 것으로 대체한다. 게다가, 그들은 전화 인증 절차를 거쳐야 할 때 대리 전화 인증 서비스 웹사이트를 활용한다."라고 조언했습니다. 독특한 특징은 화상 통화 참여를 거부하는 것입니다.
일반적으로 조선 침입자는 모바일 장치를 포함한 소프트웨어 제작에 특화되어 있습니다. 대한미국 정부는 국가 상업 시설의 경계를 늦추지 말고 의심스러운 사례가 있을 경우 관련 기관(경찰, 외무성, 국정원)에 즉시 알릴 것을 요청합니다.
2023년에는 무엇이 준비되어 있을까?
2022년 9월, 하버드 대학교 벨퍼 센터가 집계한 2022년 국가 사이버 파워 지수에서 조선은 전체 14위(미국, 중국, 러시아가 상위 3위, 한국은 7위)를 기록했습니다.
조선은 사이버 방어력은 최하위이지만 사이버 능력의 파괴력은 미국, 러시아, 중국, 영국, 이란에 이어 5위라고 합니다.
두려움(혹은 과대광고)은 경계가 없으며, 2022년 12월 22일, 대한미국 국가정보원은 조선과 사이버 보안에 대한 기자회견을 열었습니다. 대한민국 인프라는 118만 건의 사이버 공격 시도에 직면해 있다고 엄포했습니다. 55.6%(60만 건)는 조선 탓이고, 중국 탓은 4.7%에 불과합니다.
무엇보다 2023년에 조선 해커그룹은 핵발전소, 칩, 방위산업과 관련된 한국 기술을 훔치고 한국과 미국의 대북정책에 대한 정보를 수집하는 데 집중할 가능성이 높습니다. 또한 그들은 디지털 자산을 해킹하고 훔치는 능력과 잠재력 측면에서 세계 최고가 되어 암호화폐 절도와 관련된 사이버 범죄를 더욱 많이 저지를 것입니다.(역설적으로 말하고 있다는 걸 아세요)
둘째, 조선은 대한미국에 혼돈을 일으키고 사회적 불안정을 증가시키도록 고안된 비디오를 제작하고 복제하기 위해 Deepfake 기술을 보다 적극적으로 사용할 수 있다는 얘기가 나돌 것입니다. 그러나 아직 이러한 동영상에 대한 얘기는 없으며 "평양에서 온 딥페이크"라는 설명은 타협 가능한 동영상을 쓸모없게 만들기 위한 것이 됩니다.
셋째, 개연성이 높은 조선 해커들의 관심이 높아진 대상은 윤석열 대통령과 그가 사용하는 테크(휴대폰, 이메일, 메신저 등)가 될 것입니다. 여기에서 이 국가 원수라는 자의 디지털 보안 측면에 놀랄 필요가 있습니다. 윤석열은 검사 시절부터 가지고 있던 보안되지 않은 이메일을 사용하거나 디지털 국경이 조선의 무인항공기에 대한 육지 국경과 거의 동일한 방식으로 잠겨 있습니다.
이 중 어느 것이 실현될 것인지는 곧 드러납니다.
요약합니다. 물론 이러한 이야기는 사이버 보안 전문가의 관심 대상이지만 거의 모든 경우에 조선의 흔적에 대한 구체적인 증거가 많이 필요하다는 점에 유의합니다. 구체적이고 직접적인 증거는 지금까지 단 한 건도 없었던 점도 주의하세요.(끝)
'수필' 카테고리의 다른 글
21세기 마르크스주의(후편, 상) (0) | 2023.01.23 |
---|---|
참을 만큼 참았다. (0) | 2023.01.23 |
식품의 미래 (0) | 2023.01.18 |
글로벌 기생충의 행동 양식 (0) | 2023.01.17 |
인간은 책임이 없다: 러시아 과학자들이 기후에 관해 배운 것 (0) | 2023.01.16 |