By MATT BURGESS, WIRED UK
지난 10년간 가장 훌륭한 성과를 거두었을 때, 미국 관료와 사이버 보안 업계는 중국 정부가 배후에 있다고 확신한 여러 해커 조직의 정체를 대대적으로 공개하여 망신을 주었다. 그동안 여러 보안 전문가는 중국 해커 조직이 제약사부터 비디오 게임 기업, 보안 침해가 발생한 서버, 무력화된 보안 보호 조치, 정보 탈취용 해킹 툴 등 여러 출처를 통해 1TB가 넘는 데이터를 다량으로 탈취했다고 밝혔다. 또, 중국의 소행으로 의심되는 해킹 작전이 더 공격적으로 시행되면서 개인 중국 해커 여러 명이 기소됐다. 그러나 이제 상황이 바뀔 듯하다.
2022년 초부터 중국 외교부와 중국 사이버 보안 기업이 미국 소행으로 의심한 사이버 감시 작전에 주목하며, 비판하는 사례가 조금 증가했다. 지금까지 미국이 배후에 있다고 의심한 사이버 공격 행위는 드물었다. 하지만 최근 중국 정부가 발표한 미국의 사이버 공격 행위에는 한 가지 주목할 만한 점이 있다. 결과적으로 모두 몇 년이 지난 기술적 상세 정보에 의존한다는 점이다. 상당수가 이미 대중적으로 알려졌으며, 중국이 발표한 기술적 정보 중에는 새로운 정보가 없다. 중국이 테크 분야 초강대국이라는 입지를 확고히 다지는 데 난항을 겪자 국가 차원에서 채택한 전략적 변화인 듯하다.
대만 사이버 보안 기업 팀T5(TeamT5)의 사이버 위협 애널리스트 체 창(Che Chang)은 “최근 중국 정부가 발표하는 미국의 사이버 공격 정보는 중국이 미국의 비난과 중국 사이버 공격 활동 기소를 직면했을 때, 유용한 보복성 선동 광고 운동이다”라고 말했다.
보안 전문 기자 카탈린 심파누(Catalin Cimpanu)가 주목한 바와 같이 중국의 기소는 모두 매우 비슷한 형태를 따른다. 2022년 2월 23일(현지 시각), 중국 보안 기업 판구 연구소(Pangu Lab)는 미국 국가안전보장국(NSA) 소속 최고 수준의 해커 조직인 이퀘이션 그룹(Equation Group)이 Bvp47 백도어를 설치해 45개국을 감시했다고 발표했다. 중국 국영 삼류 매체인 글로벌타임스는 판구 연구소의 Bvp47 관련 연구 내용을 단독 보도했다. 그리고 몇 주 후인 3월 14일, 글로벌타임스는 NSA의 또 다른 해킹 툴인 NOPEN 관련 정보를 단독 보도했다. 보도 내용은 중국 국가 컴퓨터 바이러스 긴급 대응 센터(National Computer Virus Emergency Response Center)의 상세 정보를 바탕으로 다루었다. 그리고 또 일주일 후 사이버 보안 기업 치후 360(Qihoo 360)이 미국 해커 조직의 중국 기업 및 기관 해킹 공격 의혹을 발표했다. 그리고 4월 19일, 글로벌타임스는 미국 중앙정보국(CIA)이 개발한 멀웨어 HIVE 관련 중국 국가 컴퓨터 바이러스 긴급 대응 센터의 연구 발표 내용을 추가로 보도했다.
미국 소행 사이버 공격 보도 내용 모두 종종 언론의 질의에 대한 답변 형태로 이루어진 중국 외교부 대변인의 갑작스러운 공식 발표와 함께 등장했다. 왕원빈 중국 외교부 대변인은 4월, “중국은 미국 정부의 무책임한 악성 사이버 활동을 몹시 우려한다”라며, “중국은 미국에 사이버 공격 관련 사항을 설명하고, 즉시 모든 악의적인 활동을 중단할 것을 촉구한다”라고 말했다. 중국 외교부 대변인은 5월 1일부터 9일까지 최소 3차례 미국의 사이버 활동 관련 사항을 발표했다. 자오리첸(Zhao Lijian) 대변인은 미국의 사이버 공격과 관련, “다른 행위로 오점을 남겨 스스로 은폐할 수 없는 일이다”라고 말했다.
국가 소속 해커 조직의 사이버 활동은 종종 높은 수준의 기밀문서로 비공개하지만, 미국이 개발한 해킹 툴 대부분이 더는 비밀이 아니다. 2017년, 위키리크스(WikiLeaks)가 CIA의 해킹 툴 상세 정보를 담은 볼트7(Vault7) 폭로 문건 9,000편을 공개했다. 2016년, 의문의 해킹 조직인 섀도우 브로커(Shadow Brokers)가 NSA의 최고위급 해커 조직 중 한 곳의 데이터를 탈취하고 서서히 전 세계에 탈취 정보를 폭로했다. 섀도우 브로커가 폭로한 정보 중에는 수십 가지 악용 사항과 세계 최대 규모의 사이버 공격에 반복하여 동원된 이터널 블루(Eternal Blue) 해킹 툴을 포함한 새로운 제로데이 공격 등이 포함되었다.
미국 사이버 보안 기업 맨디언트(Mandiant)의 사이버 감시 보안국장 벤 리드(Ben Read)는 중국 국영 매체가 계속 보도하는 미국 해킹 공격 의혹 모두 일관적이지만, 대부분 오래된 정보를 담고 있다고 지적했다. 리드 국장은 “중국 매체가 보도한 내용 모두 이전에 접한 적이 있는 정보이다. 모두 NSA 내부 고발자인 에드워드 스노든(Edward Snowden)이나 새도우 브로커의 폭로를 통해 미국과 관련이 있다고 알려진 내용이다”라고 설명했다.
판구 연구소가 자체 웹사이트에 유일하게 발표한 사이버 공격 활동인 Bvp47 발표 정보는 2013년에 처음 상세 정보가 발견되었으나 2017년, 새도우 브로커의 폭로와 함께 공개됐다. 체 창은 “판구 연구소의 보고서는 약 10년 전 발견된 멀웨어를 바탕으로 하며, 암호화 키도 마찬가지로 10년 전에 배포되었다”라고 언급했다. HIVE와 NOPEN의 상세 정보도 이미 몇 년 전부터 널리 알려졌다. 2020년, 미국 정부 제재 명단에 이름을 올린 판구 연구소나 치후 360 모두 연구 내용이나 연구 방식 관련 문의에 답변하지 않았다. 다만, 판구 연구소 대변인은 과거, 오래전 발견한 상세 연구 내용을 공개했으며, 데이터 분석 작업에 오랜 시간이 소요됐다고 발표했다.
인도 국책연구소 탁샤시라 연구소(Takshashila Institution) 소속 중국 연구원인 메가 파르디(Megha Pardhi)는 중국의 미국 사이버 공격 연구 보고서 발표와 중국 외교부의 후속 발표 모두 다양한 목적이 있다고 주장했다. 중국 내부에서는 미국의 과거 사이버 공격 행위를 선동 광고 유포로 동원하면서 미국에는 사이버 활동 책임을 물을 수 있다는 메시지를 보낸다. 다만, 프라치 연구원은 미국 소행 사이버 공격 발표가 다른 국가에 경고를 보내기도 한다고 덧붙여 전했다. 이와 관련, “중국의 메시지는 미국과 우호 관계를 지닌 국가라도 미국 다음으로 중국 정부의 공격 대상이 될 수 있다고 경고한다”라고 말했다.
류 펜규(Liu Pengyu) 미국 주재 중국대사관 대변인은 공식 성명을 통해 “중국은 법률에 따라 모든 사이버 감시와 공격을 반대하면서 단속한다”라고 발표했다. 류 대변인은 2022년 들어 미국을 지목한 사이버 공격 행위 폭로 사실이 뚜렷하게 증가한 원인이나 올해 들어 미국의 사이버 공격 발표가 증가하게 된 증거, 몇 년 전 최초로 발견한 내용을 2022년 들어 발표하는 등에 대한 질문에는 직접 답변하지 않았다. 대대적으로 중국을 전 세계에서 가장 교묘하면서도 활발한 국가 주도 사이버 공격 세력을 둔 국가 중 한 곳으로 본다. 중국 정부 산하 해커 조직의 활동 중에는 감시와 감시 목적 해킹, 데이터 수집 등이 포함되었다. 서양 세계의 정부 관료는 중국이 러시아와 이란, 북한 다음으로 세계에서 가장 심각한 사이버 위협을 가한다고 본다.
류 대변인은 2022년, 중국 외교부 대변인의 발표 내용을 반영한 공식 발표 당시 “최근, 중국과 전 세계를 겨냥한 미국의 사이버 탈취 및 공격 보고 사례가 여러 차례 이루어졌다. 미국은 사이버 공격 행위를 반성하고 다른 여러 국가와 함께 사이버 보안 안전 평화와 책임감 있는 사이버 부문 보안을 위해 함께해야 한다”라고 말했다.
2022년, 중국이 공개한 미국의 상당수 사이버 공격 행위의 출처는 민간 사이버 보안 기업의 발표이다. (과거, 중국의 미국 사이버 공격 비판 사례는 극소수였다.) 이는 서양 사이버 보안 기업이 연구 결과를 보고하는 방식과 비슷하다. 그러나 민간 기업의 발표는 항상 정부의 논점에 포함되지 않으며, 국영 언론이 민간 기업의 사이버 공격 발견 사실을 보도하는 사례는 거의 없다.
중국의 잠재적인 전략 변경은 기술 사용과 발전을 둘러싼 광범위한 정책에 적용될 수 있다. 중국 정책은 지난 몇 년간 5G부터 양자컴퓨터까지 모든 부문에서 기술 표준 장악력을 갖추도록 자리 잡는 데 중점을 두었다. 최근 시행된 사이버 보안과 프라이버시와 관련된 여러 법률은 과거에는 알려지지 않은 취약점 보관을 포함해 기업의 데이터 관리 및 국가 정보 보호 방식을 상세히 다루었다.
전략·국제 문제 연구소(Center for Strategic and International Studies) 수석 사이버보안 관료이자 오바마 행정부 시절 수석 사이버 보안 관료로 근무한 이력이 있는 수잔 스폴딩(Suzanne Spaulding)은 “중국이 미국의 과거 사이버 공격 행위를 대대적으로 발표하는 이유는 미국이 중국과 일종의 이념 갈등에 연루되었기 때문이다. 혹은 더 보편적인 표현으로 말하자면, 홍보 차원의 문제라고 언급할 수도 있을 것이다”라고 말했다. 지난 몇 년간 이동통신사 화웨이 관련 우려를 포함해 국가 안보를 둘러싼 갈등이 급부상하면서 미중 관계가 악화되었다. 스폴딩은 “중국은 전 세계에 서양 세계의 민주주의와 같은 모델에 대적할 만한 기술을 제공한다”라며, 중국이 러시아의 우크라이나 침략 이후 서양 세계의 여러 문제에 함께 대응한다는 점에 주목했다.
2021년 7월, 중국 공업신식화부는 2023년까지 민간 보안 산업을 강화할 계획을 발표했다. 공업신식화부는 중국 기업이 사이버 보안 방어 투자 비용을 늘려야 한다고 거듭 발표했다. 또한, 중국 내 모든 사이버 보안 기업이 앞으로 몇 년간 규모 확장은 물론이고 네트워크 관찰 시스템 개발과 위협 감지 기법을 강화해야 한다고 덧붙였다. 미국 사이버 보안 기업 크라우드스트라이크(CrowdStrike) 정보 부사장 애덤 메이어스(Adam Meyers)는 “지난 2년간 중국 기업이 갈수록 사이버 보안 역량을 구축한다는 점을 관측했다. 위협 정보 분야에서 퇴보한 기업은 거의 없었다”라고 전했다.
그러나 오래전부터 알려진 사이버 공격의 상세 정보 공개에는 여러 의문점이 남는다. 리드 국장은 중국 기업과 정부 당국이 발견한 사이버 감시 활동의 수가 정확히 어느 정도인지 궁금하다고 밝혔다. 이어, “실제로 중국 정부가 발견한 미국의 사이버 감시 행위가 전체 활동의 50%인가? 아니면, 미국의 사이버 감시 행위 단 1%만 발견한 것인가? 그것도 아니라면, 90%를 발견한 것인가?”라는 의문을 제기했다.
체 창은 중국이 뒤늦게 미국의 사이버 공격을 발표하는 것이 전략적인 행보라고 말했다. 그는 “중국 사이버 보안 기업과 중국 정부의 관계가 매우 가깝다는 점을 고려했을 때, 팀T5 연구팀은 중국의 미국 사이버 공격 발표 행위는 중국이 대규모 감시 시스템 및 감시 작전으로 비난받는 상황에서 주의를 분산시키려는 전략의 일부분일 수 있다”라고 진단했다.
** 위 기사는 와이어드UK(WIRED.co.uk)에 게재된 것을 와이어드코리아(WIRED.kr)가 번역한 것입니다. (번역 : 고다솔 에디터)
<기사원문>
The Mystery of China’s Sudden Warnings About US Hackers
지난 10년간 가장 훌륭한 성과를 거두었을 때, 미국 관료와 사이버 보안 업계는 중국 정부가 배후에 있다고 확신한 여러 해커 조직의 정체를 대대적으로 공개하여 망신을 주었다. 그동안 여러 보안 전문가는 중국 해커 조직이 제약사부터 비디오 게임 기업, 보안 침해가 발생한 서버, 무력화된 보안 보호 조치, 정보 탈취용 해킹 툴 등 여러 출처를 통해 1TB가 넘는 데이터를 다량으로 탈취했다고 밝혔다. 또, 중국의 소행으로 의심되는 해킹 작전이 더 공격적으로 시행되면서 개인 중국 해커 여러 명이 기소됐다. 그러나 이제 상황이 바뀔 듯하다.
2022년 초부터 중국 외교부와 중국 사이버 보안 기업이 미국 소행으로 의심한 사이버 감시 작전에 주목하며, 비판하는 사례가 조금 증가했다. 지금까지 미국이 배후에 있다고 의심한 사이버 공격 행위는 드물었다. 하지만 최근 중국 정부가 발표한 미국의 사이버 공격 행위에는 한 가지 주목할 만한 점이 있다. 결과적으로 모두 몇 년이 지난 기술적 상세 정보에 의존한다는 점이다. 상당수가 이미 대중적으로 알려졌으며, 중국이 발표한 기술적 정보 중에는 새로운 정보가 없다. 중국이 테크 분야 초강대국이라는 입지를 확고히 다지는 데 난항을 겪자 국가 차원에서 채택한 전략적 변화인 듯하다.
대만 사이버 보안 기업 팀T5(TeamT5)의 사이버 위협 애널리스트 체 창(Che Chang)은 “최근 중국 정부가 발표하는 미국의 사이버 공격 정보는 중국이 미국의 비난과 중국 사이버 공격 활동 기소를 직면했을 때, 유용한 보복성 선동 광고 운동이다”라고 말했다.
보안 전문 기자 카탈린 심파누(Catalin Cimpanu)가 주목한 바와 같이 중국의 기소는 모두 매우 비슷한 형태를 따른다. 2022년 2월 23일(현지 시각), 중국 보안 기업 판구 연구소(Pangu Lab)는 미국 국가안전보장국(NSA) 소속 최고 수준의 해커 조직인 이퀘이션 그룹(Equation Group)이 Bvp47 백도어를 설치해 45개국을 감시했다고 발표했다. 중국 국영 삼류 매체인 글로벌타임스는 판구 연구소의 Bvp47 관련 연구 내용을 단독 보도했다. 그리고 몇 주 후인 3월 14일, 글로벌타임스는 NSA의 또 다른 해킹 툴인 NOPEN 관련 정보를 단독 보도했다. 보도 내용은 중국 국가 컴퓨터 바이러스 긴급 대응 센터(National Computer Virus Emergency Response Center)의 상세 정보를 바탕으로 다루었다. 그리고 또 일주일 후 사이버 보안 기업 치후 360(Qihoo 360)이 미국 해커 조직의 중국 기업 및 기관 해킹 공격 의혹을 발표했다. 그리고 4월 19일, 글로벌타임스는 미국 중앙정보국(CIA)이 개발한 멀웨어 HIVE 관련 중국 국가 컴퓨터 바이러스 긴급 대응 센터의 연구 발표 내용을 추가로 보도했다.
미국 소행 사이버 공격 보도 내용 모두 종종 언론의 질의에 대한 답변 형태로 이루어진 중국 외교부 대변인의 갑작스러운 공식 발표와 함께 등장했다. 왕원빈 중국 외교부 대변인은 4월, “중국은 미국 정부의 무책임한 악성 사이버 활동을 몹시 우려한다”라며, “중국은 미국에 사이버 공격 관련 사항을 설명하고, 즉시 모든 악의적인 활동을 중단할 것을 촉구한다”라고 말했다. 중국 외교부 대변인은 5월 1일부터 9일까지 최소 3차례 미국의 사이버 활동 관련 사항을 발표했다. 자오리첸(Zhao Lijian) 대변인은 미국의 사이버 공격과 관련, “다른 행위로 오점을 남겨 스스로 은폐할 수 없는 일이다”라고 말했다.
국가 소속 해커 조직의 사이버 활동은 종종 높은 수준의 기밀문서로 비공개하지만, 미국이 개발한 해킹 툴 대부분이 더는 비밀이 아니다. 2017년, 위키리크스(WikiLeaks)가 CIA의 해킹 툴 상세 정보를 담은 볼트7(Vault7) 폭로 문건 9,000편을 공개했다. 2016년, 의문의 해킹 조직인 섀도우 브로커(Shadow Brokers)가 NSA의 최고위급 해커 조직 중 한 곳의 데이터를 탈취하고 서서히 전 세계에 탈취 정보를 폭로했다. 섀도우 브로커가 폭로한 정보 중에는 수십 가지 악용 사항과 세계 최대 규모의 사이버 공격에 반복하여 동원된 이터널 블루(Eternal Blue) 해킹 툴을 포함한 새로운 제로데이 공격 등이 포함되었다.
미국 사이버 보안 기업 맨디언트(Mandiant)의 사이버 감시 보안국장 벤 리드(Ben Read)는 중국 국영 매체가 계속 보도하는 미국 해킹 공격 의혹 모두 일관적이지만, 대부분 오래된 정보를 담고 있다고 지적했다. 리드 국장은 “중국 매체가 보도한 내용 모두 이전에 접한 적이 있는 정보이다. 모두 NSA 내부 고발자인 에드워드 스노든(Edward Snowden)이나 새도우 브로커의 폭로를 통해 미국과 관련이 있다고 알려진 내용이다”라고 설명했다.
판구 연구소가 자체 웹사이트에 유일하게 발표한 사이버 공격 활동인 Bvp47 발표 정보는 2013년에 처음 상세 정보가 발견되었으나 2017년, 새도우 브로커의 폭로와 함께 공개됐다. 체 창은 “판구 연구소의 보고서는 약 10년 전 발견된 멀웨어를 바탕으로 하며, 암호화 키도 마찬가지로 10년 전에 배포되었다”라고 언급했다. HIVE와 NOPEN의 상세 정보도 이미 몇 년 전부터 널리 알려졌다. 2020년, 미국 정부 제재 명단에 이름을 올린 판구 연구소나 치후 360 모두 연구 내용이나 연구 방식 관련 문의에 답변하지 않았다. 다만, 판구 연구소 대변인은 과거, 오래전 발견한 상세 연구 내용을 공개했으며, 데이터 분석 작업에 오랜 시간이 소요됐다고 발표했다.
인도 국책연구소 탁샤시라 연구소(Takshashila Institution) 소속 중국 연구원인 메가 파르디(Megha Pardhi)는 중국의 미국 사이버 공격 연구 보고서 발표와 중국 외교부의 후속 발표 모두 다양한 목적이 있다고 주장했다. 중국 내부에서는 미국의 과거 사이버 공격 행위를 선동 광고 유포로 동원하면서 미국에는 사이버 활동 책임을 물을 수 있다는 메시지를 보낸다. 다만, 프라치 연구원은 미국 소행 사이버 공격 발표가 다른 국가에 경고를 보내기도 한다고 덧붙여 전했다. 이와 관련, “중국의 메시지는 미국과 우호 관계를 지닌 국가라도 미국 다음으로 중국 정부의 공격 대상이 될 수 있다고 경고한다”라고 말했다.
류 펜규(Liu Pengyu) 미국 주재 중국대사관 대변인은 공식 성명을 통해 “중국은 법률에 따라 모든 사이버 감시와 공격을 반대하면서 단속한다”라고 발표했다. 류 대변인은 2022년 들어 미국을 지목한 사이버 공격 행위 폭로 사실이 뚜렷하게 증가한 원인이나 올해 들어 미국의 사이버 공격 발표가 증가하게 된 증거, 몇 년 전 최초로 발견한 내용을 2022년 들어 발표하는 등에 대한 질문에는 직접 답변하지 않았다. 대대적으로 중국을 전 세계에서 가장 교묘하면서도 활발한 국가 주도 사이버 공격 세력을 둔 국가 중 한 곳으로 본다. 중국 정부 산하 해커 조직의 활동 중에는 감시와 감시 목적 해킹, 데이터 수집 등이 포함되었다. 서양 세계의 정부 관료는 중국이 러시아와 이란, 북한 다음으로 세계에서 가장 심각한 사이버 위협을 가한다고 본다.
류 대변인은 2022년, 중국 외교부 대변인의 발표 내용을 반영한 공식 발표 당시 “최근, 중국과 전 세계를 겨냥한 미국의 사이버 탈취 및 공격 보고 사례가 여러 차례 이루어졌다. 미국은 사이버 공격 행위를 반성하고 다른 여러 국가와 함께 사이버 보안 안전 평화와 책임감 있는 사이버 부문 보안을 위해 함께해야 한다”라고 말했다.
2022년, 중국이 공개한 미국의 상당수 사이버 공격 행위의 출처는 민간 사이버 보안 기업의 발표이다. (과거, 중국의 미국 사이버 공격 비판 사례는 극소수였다.) 이는 서양 사이버 보안 기업이 연구 결과를 보고하는 방식과 비슷하다. 그러나 민간 기업의 발표는 항상 정부의 논점에 포함되지 않으며, 국영 언론이 민간 기업의 사이버 공격 발견 사실을 보도하는 사례는 거의 없다.
중국의 잠재적인 전략 변경은 기술 사용과 발전을 둘러싼 광범위한 정책에 적용될 수 있다. 중국 정책은 지난 몇 년간 5G부터 양자컴퓨터까지 모든 부문에서 기술 표준 장악력을 갖추도록 자리 잡는 데 중점을 두었다. 최근 시행된 사이버 보안과 프라이버시와 관련된 여러 법률은 과거에는 알려지지 않은 취약점 보관을 포함해 기업의 데이터 관리 및 국가 정보 보호 방식을 상세히 다루었다.
전략·국제 문제 연구소(Center for Strategic and International Studies) 수석 사이버보안 관료이자 오바마 행정부 시절 수석 사이버 보안 관료로 근무한 이력이 있는 수잔 스폴딩(Suzanne Spaulding)은 “중국이 미국의 과거 사이버 공격 행위를 대대적으로 발표하는 이유는 미국이 중국과 일종의 이념 갈등에 연루되었기 때문이다. 혹은 더 보편적인 표현으로 말하자면, 홍보 차원의 문제라고 언급할 수도 있을 것이다”라고 말했다. 지난 몇 년간 이동통신사 화웨이 관련 우려를 포함해 국가 안보를 둘러싼 갈등이 급부상하면서 미중 관계가 악화되었다. 스폴딩은 “중국은 전 세계에 서양 세계의 민주주의와 같은 모델에 대적할 만한 기술을 제공한다”라며, 중국이 러시아의 우크라이나 침략 이후 서양 세계의 여러 문제에 함께 대응한다는 점에 주목했다.
2021년 7월, 중국 공업신식화부는 2023년까지 민간 보안 산업을 강화할 계획을 발표했다. 공업신식화부는 중국 기업이 사이버 보안 방어 투자 비용을 늘려야 한다고 거듭 발표했다. 또한, 중국 내 모든 사이버 보안 기업이 앞으로 몇 년간 규모 확장은 물론이고 네트워크 관찰 시스템 개발과 위협 감지 기법을 강화해야 한다고 덧붙였다. 미국 사이버 보안 기업 크라우드스트라이크(CrowdStrike) 정보 부사장 애덤 메이어스(Adam Meyers)는 “지난 2년간 중국 기업이 갈수록 사이버 보안 역량을 구축한다는 점을 관측했다. 위협 정보 분야에서 퇴보한 기업은 거의 없었다”라고 전했다.
그러나 오래전부터 알려진 사이버 공격의 상세 정보 공개에는 여러 의문점이 남는다. 리드 국장은 중국 기업과 정부 당국이 발견한 사이버 감시 활동의 수가 정확히 어느 정도인지 궁금하다고 밝혔다. 이어, “실제로 중국 정부가 발견한 미국의 사이버 감시 행위가 전체 활동의 50%인가? 아니면, 미국의 사이버 감시 행위 단 1%만 발견한 것인가? 그것도 아니라면, 90%를 발견한 것인가?”라는 의문을 제기했다.
체 창은 중국이 뒤늦게 미국의 사이버 공격을 발표하는 것이 전략적인 행보라고 말했다. 그는 “중국 사이버 보안 기업과 중국 정부의 관계가 매우 가깝다는 점을 고려했을 때, 팀T5 연구팀은 중국의 미국 사이버 공격 발표 행위는 중국이 대규모 감시 시스템 및 감시 작전으로 비난받는 상황에서 주의를 분산시키려는 전략의 일부분일 수 있다”라고 진단했다.
** 위 기사는 와이어드UK(WIRED.co.uk)에 게재된 것을 와이어드코리아(WIRED.kr)가 번역한 것입니다. (번역 : 고다솔 에디터)
<기사원문>
The Mystery of China’s Sudden Warnings About US Hackers
저작권자 © WIRED Korea 무단전재 및 재배포 금지
저작권자 © WIRED Korea 무단전재 및 재배포 금지
이 기사를 공유합니다