국가 차원에서 해킹을 한다는 것이 새로울 것은 없는 얘기지만 해커와 국가를 읽고 나니 좀 무섭다는 생각이 많이 든다. 특히 미국 NSA가 주도하는 해킹 역량이 어마어마한 것 같다.
현재 미국 바이든 행정부 백악관 과학기술정책국 AI 및 사이버안보 담당 부국장이며 조지타운대학교 월시스쿨 교수, 조지타운대학교 안보 및 신흥 기술(CSET) 연구소장을 역임한 밴 뷰캐넌이 쓴 해커와 국가는 미국, 중국 등의 사이버 첩보전과 방첩 활동을 다루고 있는데, 미국이 주도해왔고 중국이 추격하는 세계 사이버 첩보전을 실감 나게 전달하는 듯 하다. 어려울 줄 알았는데 글이 잘 읽히고 다양한 사례들도 흥미롭다.
책을 보면 미국은 사이버 첩보 동맹국인, 영국, 캐나다, 호주, 뉴질랜드가 참여한느 파이브 아이즈를 기반으로 오래전부터 전 세계를 상대로 한 사이버 감청 및 첩보 활동을 펼쳐왔다.
통신 광케이블은 물론 이동통신 네트워크도 미국 첩보 활동 영향에서 자유롭지 않다. 책을 보고 다니, 화웨이나 틱톡 같은 중국 테크 기업이 글로벌 시장에서 지배적인 지위를 갖는 것을 미국으로선 도저히 용납할 수 없겠다는 생각도 하게 된다.
GSM협회는 단순히 전 세계 모든 전화가 서로 전화를 걸 수 있게 하는 것 뿐 아니라 그 통신 내용을 보호해준다. 오늘날 암호화 기술은 필요에 의해 매우 복잡하고 반 직관적인 방법으로 발전했다. 새로운 현대 암호화 체계를 설계하는 것은 마치 차세대 전투기를 설계하는 것과 같다. 방대한 양의 복잡한 작업이 수반되며 다양한 분야에서 전문가들의 참여와 중요한 원칙과 세부 사항을 정하기 위한 많은 협의가 필요하다. 때문에 이 절차는 10년 이상이 걸리고 각각의 세부 사항을 검토하는 데만 수년이 소요된다.
따라서 새로운 이동통신 표준을 정립하려면 많은 시간과 노력이 필요하다. GSM협회 회원사들은 표준의 세부 사항들을 개발하고 실행하기 위해 복잡한 기술 문서를 공유한다. 이 문서들에는 통신의 기술적 구조를 포함한 회원사 이동통신 네트워크, 로밍, 네트워크 간 호환성 등에 대한 내부 정보가 담겨 있다. 회원사들이 미래에 적용한 암호화 기술에 대한 정보도 담겨 있다. 요컨대 이동통신 관련 전문가들만이 관심을 가질만한 문서들이다.
그러나 이러한 문서들에 관심을 갖는 건 그들 뿐만이 아니다. 전세계의 전화와 데이터를 감청하고자 하는 스파이들도 그 문서들에 관심을 갖는다. 이 문서들은 NSA와 다른 정보기관들이 사이버 작전을 수행하는 디지털 지형에 대한 일종의 지도를 제공한다. 암호화와 보안 패치를 통해 앞으로 지형이 어떻게 바뀔지 알 수 있다면 NSA는 미리 준비를 할 수 있다. 특히 NSA만이 그 암호화를 깰 수 있다면 더욱 이상적일 것이다. NSA는 이 문서들을 내부적으로 기술 경보 매커니즘이라고 무르고 이 문서를 획득하기 위해 GSM 협회와 같은 조직들에 대한 공격을 펼친다.
NSA의 비밀부대인 표적기술경향센터가 이 임무를 수행한다. 이 부대 소속 이동통신 전문가들과 분석가들은 전 세계 이동통신사들을 감시하면서 NSA의 정보 수집 능력이 계속 유지될 수 있도록 돕는다. 표적기술경향센터는 이동통신 사업자들의 데이터베이스를 만들어 운영하고 있다. 2012년 당시 이 데이터베이스에는 전 세계의 70%에 해당하는 회사 700여 곳이 포함되어 있었다. 이 부대는 보안 장치를 무력화하고 휴대폰의 통화, 메시지, 데이터를 수집하는데 필요한 정보를 수집한다. NSA는 전 세계 1200여 개에 달하는 전 세계 이동통신사 직원들의 이메일 주소를 보관하고 있다. 또한 그들이 이메일로 주고 받는 정보들을 은밀히 수집하고 있다. NSA는 가로챈 기술 문서를 활용해서 향후 사용될 암호화 기술을 예상할 수 있고 감청이 필요할 경우 감청할 수 있도록 취약점을 찾아낼 수 있다. 이러한 노력 덕분에 NSA는 이동통신을 보호하는 암호화 기술의 상당수를 무력화할 수 있다. NSA의 내부 문건에 따르면 이런 노력을 매우 높은 우선순위를 갖고 있다.
요즘은 유무선 인터넷 트래픽이 암호화되는 경우가 많다. 암호화 기술은 정보기관들에 골치 아픈 존재인데, 그렇다고 이들에게 암호화를 우회할 방법이 없는 것은 아니다.
그러나 아무리 파이브 아이즈라 하더라도 수학적으로 풀기 어려운 암호화 기술도 있다. 이 경우 다른 수단이 있다. 복호화할 수 있는 암호키를 훔쳐서 적당한 수신자로 가장하는 방법이다. 이동통신 네트워크의 경우 휴대폰 심 카드에 담긴 비밀 정보를 활용하면 된다. 여러 복잡한 단계의 해킹을 통해 GCHQ는 젬알토가 개발 도상국의 여러 이동통신 고객사에 납품한 암호키 수백 만개를 훔쳤다. 그토록 원하던 암호 해독 능력을 갖게 된 것이다. GCHQ으 많은 표적들은 자신들의 암호화 통신이 안전한 줄 알고 휴대폰을 사용했겠지만 실상은 그렇지 않았다. 적 활동에 대한 정보를 현장과 신속하게 공유할 수 있기 때문에 심카드 해킹은 군사작전 또는 대테러 작전에서 가장 유용한 것으로 분석됐다.