Home / Headline / BBC, 韓 북 핵 공격 사이버 공격무기 ‘스턱스넷’ 개발

BBC, 韓 북 핵 공격 사이버 공격무기 ‘스턱스넷’ 개발

BBC, 韓 북 핵 공격 사이버 공격무기 ‘스턱스넷’ 개발
-사이버 사령부 자국민에 심리전 능력 사용 언급
-제어할 수 없어, 한국의 기반시설까지 파괴 우려

영국의 BBC가 한국군이 북한의 핵 시설을 공격하기 위한 한국형 ‘스턱스넷’ 사이버 무기를 개발할 것이라고 보도했다. 특히 BBC는 한국의 사이버 사령부가 이미 자국민을 상대로 지난 2012년 대선에서 사이버 전쟁능력을 시험한 바 있다고 꼬집었다.

BBC는 21일 ‘South Korea to develop Stuxnet-like cyberweapons-한국 스턱스넷 류의 사이버 무기 개발 추진’이라는 제목의 기사에서 한국군이 한국형 ‘스턱스텟’을 개발하기로 했다며 전문가들의 의견을 빌어 이 같은 사이버 무기의 개발이 재앙을 초래할 수 있다고 우려를 표명했다. BBC는 남한의 사이버무기 개발이 지난 2010년 이미 시작된 전략의 2단계라며 첫 번째는 북한의 SNS와 소셜 미디어에 포스팅 함으로써 온라인 선전활동 작전을 실시하는 것이고 두 번째는 총괄적인 사이버 전쟁 작전을 수행할 것이며, 이 무기를 사용할 사이버 사령부는 이미 지난 2012년 대통령 선거에서 유권자들에게 영향을 미치기 위해 자국 국민들에게 심리전 능력을 사용했다는 비난을 받아왔다고 보도했다.

BBC는 컴퓨터 보안 전문가인 써리 대학의 앨런 우드워드 교수의 말을 빌어 그러나 한국의 사이버 무기가 의도하지 않았던 온갖 종류의 것들을 손상시키게 될 것이라며 일단 스턱스넷이 방출되면 그 확산을 예측하거나 제어하기는 불가능하다고 역작용을 우려했다. BBC는 ‘스턱스넷’이 이란의 핵농축 시설을 목표로 의심되는 핵무기 개발 기술 프로그램을 파괴하도록 설계 됐지만 이 코드는 핵 농축 시설뿐만 아니라 발전소, 공장, 그리고 물 처리장에 사용되어지는 지멘스 컨트롤 시스템들을 공격했다고 상기 시킨 뒤 한국에 의해서 개발된 사이버 공격 코드는 되돌아 와서 같은 기술을 사용하는 한국의 기반 시설에 피해를 주게 될 수 있다고 경고했다.

스턱스넷은 2010년 미국이 이스라엘과 함께 이란 우라늄 농축시설의 전산망을 무력화했던 컴퓨터 바이러스로 핵시설 뿐만 아니라 앞서 언급한 지멘스 컨트롤 시스템, 반다르 아바스 전력공급회사 등 기간시설이 공격을 받는 등 역공격에 대한 우려가 현실로 드러나 크게 논란이 일어난 바 있다.

다음은 정상추가 번역한 BBC 보도 전문이다.

번역 감수: 임옥

기사 바로가기 ☞ http://www.bbc.co.uk/news/technology-26287527

 

21 February 2014

 South Korea to develop Stuxnet-like cyberweapons

한국 스턱스넷 류의 사이버 무기 개발 추진 

South Korea is to develop cyber-attack tools in an attempt to damage North Korean nuclear facilities. 

한국이 북한의 핵시설을 손상시키기 위해 사이버 공격무기를 개발하려 한다. 

bbc_0221_2014_1

 

bbc_0221_2014_2

The country’s defence ministry wants to develop weapons similar to Stuxnet, the software designed to attack Iranian nuclear enrichment plants.

국방부는 이란의 핵농축 발전소를 공격할 목적으로 만들어진 컴퓨터 프로그램, 스턱스넷과 비슷한 무기를 개발하기 원한다.

The South Korean military will carry out missions using the software, the defence ministry said.

한국군이 이 컴퓨터 프로그램을 이용하여 작전을 수행할 것이라고 국방부가 말했다.

One computer security expert said that using cyberweapons could be “very dangerous”.

한 컴퓨터 전문가는 사이버 무기를 사용하는 것은 “아주 위험할 수 있다”고 말했다.

The defence ministry reported its plan to the government on 19 February, the Yonhap news agency reported.

국방부가 2월 19일 정부에 이 계획을 보고했다고 연합뉴스가 보도했다.

In 2006, North Korea said it had successfully tested a nuclear weapon, spreading alarm through the region. Intensive diplomatic efforts to try to rein in North Korea’s nuclear ambitions continue.

2006년 북한은 핵무기 실험을 성공적으로 해냈다고 말했으며, 이 일은 한국에 경각심을 일으켰다.
북한의 핵에 관한 야망을 저지하려는 집중적인 외교노력이 계속되고 있다.

Online propaganda 

온라인 선전활동

The development of weapons capable of physically damaging North Korean nuclear plants and missile facilities is the second phase of a strategy that began in 2010, Yonhap said.

북한의 핵발전소들과 핵미사일 시설들에 물리적으로 피해를 줄 수 있는 무기의 개발은 2010년에 시작된 전략의 제2단계라고 연합통신이 보도했다.

The first part of South Korea’s plan, which is continuing, is to conduct online propaganda operations by posting to North Korean social networking and social media services.

현재 계속되고 있는 한국의 계획의 첫 부분은 북한의 SNS와 소셜미디어에 포스팅함으로써 온라인 선전활동 작전을 실시하는 것이다.

“Once the second phase plan is established, the cybercommand will carry out comprehensive cyberwarfare missions,” a senior ministry official said. The South Korean cyberwarfare command, which will use the weapons, has been dogged by accusations of using its psychological warfare capabilities on its own population to try to influence voters in the run-up to the 2012 presidential elections.

일단 두 번째 계획이 수립되면, 사이버 사령부가 총괄적인 사이버 전쟁 작전을 수행할 것이라고 부처 고위급 관계자가 말했다. 무기를 사용하게 될 남한 사이버 전쟁 사령부는 2012년 대통령 선거 전 유권자들에게 영향을 미치려는 시도로 자국 국민들에게 심리전 능력을 사용했다는 비난을 계속 받아왔다.

Attempting to use cyberweapons to physically damage critical infrastructure could drastically backfire, Prof Alan Woodward, a computer security expert at the University of Surrey, told the BBC.

중요한 기반을 물리적으로 손상시키기 위해 사이버 무기를 사용하려는 시도는 격심한 역풍을 맞닥트릴 수도 있다고 컴퓨터 보안 전문가인 써리 대학의 앨런 우드워드 교수는 BBC에 말했다.

“I think it’s very dangerous,” he said. “[The weapon] could end up damaging all sorts of things you never intended it to.”

“내가 생각하기에 그것은 매우 위험하다” 했고, “[그 무기는] 당신들이 결코 의도하지 않았던 온갖 것들을 손상시키게 될 것이다” 라고 말했다.

Once Stuxnet was released, its spread was impossible to predict or control, Prof Woodward said.

일단 스턱스넷이 방출되면 그 확산을 예측하거나 제어하기는 불가능하다고 우드워드 교수가 말했다.

Vulnerable

공격에 노출되다

The code was designed to target Iranian nuclear enrichment facilities and disrupt a suspected nuclear weapons development programme.

이 코드는 이란의 핵 농축시설을 목표로 하여, 핵무기 개발 기술 프로그램으로 추정되는 것들을 파괴하도록 설계됐다.

However, the code attacked Siemens control systems used not only in the facilities but also in electrical generation plants, factories and water treatment works.

그러나 이 코드는 핵 농축 시설뿐만 아니라 발전소, 공장, 그리고 물 처리장에 사용되는 지멘스 컨트롤 시스템들을 공격했다.

“You might be targeting one thing, but it could spread,” Prof Woodward said. “All those other forms of infrastructure become vulnerable.”

“당신은 아마 하나를 목표로 정할 수 있지만, 이것은 확산될 수 있다” 라고 우드워드 교수가 말했다. “다른 모든 형태의 사회 기반시설이 공격에 노출된다.”

Malicious code such as Stuxnet does not respect national boundaries. Cyber-attack code developed by South Korea could rebound and end up damaging South Korean infrastructure that uses the same technologies, he said. The code could spread internationally.

스턱스넷과 같은 악성 코드는 국경을 존중하지도 않는다. 한국에 의해서 개발된 사이버 공격 코드는 되돌아 와서 같은 기술을 사용하는 한국의 기반 시설에 피해를 주게 될 수도 있다고 그는 말했다. 이 코드는 국제적으로 확산될 수 있다.

In addition, once the attack code is released, malicious hackers or military personnel anywhere in the world would be able to study a sample and use the weapons against another target, Prof Woodward added.

게다가 일단 공격 코드가 방출되면 세계 도처의 악의적인 해커들이나 군 요원들이 샘플 코드를 연구할 수 있고 다른 목표를 공격하는 무기로 사용할 수 있다고 우드워드 교수는 덧붙였다.

전체 댓글
뉴스프로 후원하기

Leave a Reply