본문으로 건너뛰기

© 2026 Molayo

Qiita헤드라인2026. 05. 17. 21:30

전자·바이오 융합 시대의 주권 방위——트럼프 방중 시의 방첩 조치를 기점으로 한 구조적 고찰

요약

본고는 2026년 트럼프 대통령의 방중 사례를 기점으로, 현대 전자화된 환경에서 국가 주권이 직면하는 구조적 취약성을 고찰한다. 미국 측이 중국 국내에서 전자기기(버너폰 등)를 철저히 폐기한 행위는, 눈에 보이지 않는 무선 통신과 데이터 흐름의 영역에서 미국의 주권이 중국의 영향력 아래 놓이는 사태임을 방증한다. 궁극적으로 이 글은 사이버 보안 기술론을 넘어 정치철학적/법 이론적 관점에서, 현대 외교가 겪는 본질적인 변질과 국가 주권을 전자 환경에서 어떻게 지켜낼 수 있을지 질문하고 논의를 전개한다.

핵심 포인트

  • 현대 미중 정상회담은 물리적 만남을 넘어 '전자적 주권' 방어라는 구조적 문제에 직면해 있다.
  • 미국이 중국 국내에서 기기를 폐기한 것은, 전자파/무선 통신 영역에서 자국의 주권을 지키는 것이 어려워졌음을 의미한다.
  • 전통적인 외교 의례(상호 신뢰 기반)는 현대의 첨단 기술 환경에서는 구조적으로 불가능해졌다.
  • 국가 주권 유지는 단순한 사이버 보안 문제를 넘어, 정치철학적/법 이론적 차원에서 재정립되어야 할 문제이다.

집필자: 히라오카 노리토 (平岡憲人)

집필 완료: 2026년 5월 17일

▼ 일반 독자 대상의 도입 기사는 이쪽으로

당신은 알고 있는가?——트럼프 방중 시에 일어났던, 보도되지 않은 진실 (note 버전)

본고의 핵심을 7,000자 정도로 압축한, note 일반 독자 대상의 입구 기사입니다. 기술론·법무론의 상세한 내용은 본고에서 전개합니다.

2026년 5월, 트럼프 대통령이 미국 대통령으로서 9년 만에 중국을 방문했다. 주목해야 할 점은 정상회담의 내용이 아니라, 그 귀국길 공항에서의 어떤 광경이다.

에어포스 원(Air Force One)에 탑승하기 직전, 미국 측 스태프와 동행 기자단은 베이징에서 받은 모든 물건——일회용 휴대폰(Burner Phone: 출장 중에만 사용하고 사용 후 파기하는 것을 전제로 한 저가형 휴대폰), 대표단 식별 핀, 중국 측이 발행한 프레스 배지(Press Badge)——를 기체 트랩 아래의 쓰레기통에 투기했다. New York Post지의 화이트하우스 특파원 Emily Goodin의 X 게시물에 따르면, "중국 유래의 것은 일절 기내 반입이 금지되었다".

Fox News의 Ainsley Earhardt는 기내에 있던 자신의 정보원으로부터 들은 이야기로서, "미국인은 전원 버너폰(Burner Phone)을 사용하고 있었으며, 그것을 파괴하여 중국에 두고 와야만 했다. 중국에 속하는 것은 기내에 일절 남기고 싶지 않았다——도청되고 있을 가능성이 있고, 스파이가 있을지도 모르기 때문이다"라고 말했다.

이 사실은 여러 독립적인 매체——TechCrunch, Mediaite, Yahoo News, Benzinga, Neowin, Zee News——를 통해 사실 확인이 가능하다. 다만 주의해야 할 점은, 이들 모두가 기본적으로 Goodin의 동일한 트윗을 인용하고 있다는 점이다. 1차 목격 증언은 사실상 1명에게 의존하고 있으며, 미국 정부의 공식 성명은 아직 나오지 않았다. 인디펜던트(Independent) 신문들도 마찬가지로 "코멘트 요청 중"이라고 적고 있다.

하지만 설령 세부적인 표현에 차이가 있다 하더라도, 미국 측이 중국 국내에서 배포된 것들을 철저하게 폐기했다는 기본적 사실은 흔들리지 않는다. 문제는 그 의미이다.

이 보도는 전 세계적으로 보도되었지만, 그 대부분은 "버너폰 파괴"라는 영상적인 현상에 집중되어 있었다. 중국의 도청 기술에 대한 경계, 미중 관계의 긴장, 사이버 공격(Cyber Attack)의 위협——이러한 표층적인 해석으로 소비되어 갔다.

그러나 이 현상의 진짜 의미는 다른 곳에 있다.

미국 측이 이 정도로 철저한 대응을 취했다는 것은, 그들이 중국 국내에서 자국의 주권을 전자적으로 지키는 것이 구조적으로 어렵다는 것을 인정한 것이다. 장갑도 없고, 총격전도 없지만, 눈에 보이지 않는 전자기파·무선 통신·데이터 흐름의 세계에서 미국의 주권이 중국의 주권하에 놓이는 사태——이에 대처하기 위한 아슬아슬한 방어 조치가 바로 버너폰의 파괴였다.

그리고 보도가 일절 다루지 않은 영역이 있다.

전화기는 버려진다. 배지도 버려진다. 하지만 차량은 버려지지 않는다. 노트북 PC를 가져가지 않는 선택을 할 수도 있었겠지만, 대통령 차량 "The Beast"를 포함한 경호 차량대(Motorcade) 수십 대는 C-17 수송기로 베이징에 운반되며, 그리고 반드시 미국 본토로 재상륙한다. 100개 이상의 전자 제어 유닛(ECU: 차량의 각 기능을 제어하는 소형 컴퓨터 군. 엔진, 브레이크, 스티어링, 공조 등 각각에 탑재되어 있음)을 탑재한 "전자 기기의 덩어리"가 적대적인 전자 환경을 경유하여 미국의 심장부로 돌아온다.

보도가 다루는 "버너폰 파괴"가 빙산의 일각이라면, 그 아래에는 훨씬 심각한 구조적 문제가 펼쳐져 있다.

본 논고의 질문은 단순하게 정리하면 다음과 같다.

현대의 전자화된 환경에서 국가의 주권 영역은 물리적·전자적으로 어디까지 유지될 수 있는가?

적대적인 전자 환경에 들어가는 외교 행위는 무엇을 가져오는가?

그 대처로서 무엇이 가능하며, 무엇이 원리적으로 불가능한가?

이 질문은 사이버 보안(Cybersecurity)의 기술적 문제로 보이지만, 본질적으로는 정치철학적·법 이론적인 문제이다.

전통적인 외교 의례는 상호 신뢰에 기반하여 "몸 하나로 방문한다"는 성격을 가지고 있었다. 19세기 유럽 외교에서는 정상은 상대국이 준비한 마차·궁전·접대를 받아들이는 것이 신뢰의 표명이었다. 하지만 현대의 미중 정상 방문은 "몸 하나로 방문하는 것이 구조적으로 불가능"해졌다. 장갑 차량, 통신 차량, 전자전 차량, 패러데이 백(Faraday Bag: 전자기파를 차폐하는 금속 메쉬 소재의 가방. 안에 넣은 전자 기기를 외부의 무선 통신으로부터 물리적으로 차단함), 버너폰(Burner Phone), 대여용 노트북 PC(출장 전용 기재로, 기밀 정보를 포함하지 않으며 귀국 후 파기 또는 초기화하는 것을 전제로 운용되는 단말기)——이러한 존재 자체들이 현대 외교의 본질적 변질을 나타내고 있다.

본 논고가 밝히고자 하는 것은 다음과 같은 구조이다.

(1) 공격 측(중국 정보기관)이 기술적으로 무엇을 할 수 있는가

(2) 방어 측(미국 정보기관)이 무엇을 하고 있으며, 무엇을 할 수 없는가

(3) 「철저한 방어」가 역으로 어떠한 취약성을 낳는가

(4) 이 구조에서 탈출할 길은 있는가

그리고 최종적으로는, 이 문제가 관습법 국가론(Customary Law State Theory)적으로 어떻게 위치 지어지는가라는 고찰에 이른다.

본 논고의 방법론적 특징은 사이버 보안(Cybersecurity) 기술론과 관습법 국가론을 접속하는 데 있다.

통상적으로 이러한 종류의 문제는 기술론으로서 논의된다. ECU의 취약성, 차량 탑재 통신의 근간인 CAN Bus(차량 내부의 각 ECU를 잇는 통신 규격. 1980년대에 책정되었으며 현재도 거의 모든 자동차에서 사용됨)의 프로토콜(Protocol, 통신 절차·규격) 설계, Simjacker 공격(SIM 카드에 직접 명령을 보내는 수법. 상세 내용은 제2부 제5장)의 수법, 파라데이 백(Faraday Bag)의 차폐 성능——이러한 기술적 상세의 세계이다.

하지만 이러한 기술론만으로는 보이지 않는 차원이 있다. 그것은 "전자적 경계의 용해가 국가 주권의 개념 그 자체를 어떻게 변질시키고 있는가"라는 문제이다.

여기서 본 논고의 이론적 입각점을 명시해 둔다. 관습법 국가론이란 본 논고가 사용하는 분석 틀이다. 이는 영미법계의 전통에서 보이는 "관습법 (Common Law)"—성문화된 법전이 아니라 판례와 사실의 축적을 통해 질서를 구축하는 법 형식—을 국가론의 차원으로 확장한 시점이다.

이 관점에서 보면, 전통적인 주권 개념은 다음과 같은 전제 위에 서 있었다.

  • 영토 주권은 물리적 경계에 의해 정의된다
  • 주권 내에서의 권력 행사는 국가 기관에 의한 정규 업무로서 명문화된다
  • 국가 간의 관계는 상호 신뢰 또는 명문 조약에 의해 규율된다
  • 개별 사안의 축적이 관습이 되고, 관습이 질서를 구성한다

그러나 현대의 전자적 환경에서는 이러한 전제들이 모두 흔들리고 있다.

전자기파는 국경을 인식하지 않는다. SIM 카드를 삽입하는 순간, 통신은 외국 통신망과 외국의 법 관할권에 놓인다. 공급망(Supply Chain)은 다국적화되어 있으며, "자국제 기기"라는 개념 자체가 성립하지 않는다. 그리고 공격과 합법적인 법 집행의 경계가 모호해지고 있다——외국의 주권하에 있는 서버에 자국민의 데이터가 있을 때, 그것은 "공격당한" 것인가 아니면 "합법적으로 취득된" 것인가.

본 논고는 이러한 경계 용해의 현실을 트럼프의 방중이라는 구체적 사상을 입구로 삼아 정리한다. 마지막에 이르러 관습법 국가론의 문맥에서 무엇을 말할 수 있는지를 고찰한다.

여기서 이후의 논의에서 빈번하게 등장하는 두 가지 대비적 접근법을 먼저 정의해 둔다.

관습법적 접근 (Common Law Approach): 사실의 축적·판례·관행을 통해 질서를 구축하는 법적·사회적 태도. 영미법계가 그 전형이다. 명문의 규칙보다 개별 구체적인 사안의 축적을 중시한다.

대륙법적 접근 (Civil Law Approach): 미리 정비된 명문의 법전·조문에 의해 질서를 구축하는 법적·사회적 태도. 프랑스법·독일법·일본의 근대 법 체계가 그 전형이다. 명문의 규칙을 기점으로 연역적으로 판단한다.

다만 결론을 미리 말하자면, 전통적인 관습법적 접근도 근대적인 대륙법적 접근도 이 새로운 현실에는 온전히 대응할 수 없다. 본 논고가 잠정적으로 제시하는 것은, 그럼에도 불구하고 관습법적 정신의 일면——"사실을 축적함으로써 질서를 구축한다"는 정신——이 새로운 형태로 활용될 가능성이다.

본 논고는 4부 구성으로 이루어진다. 제1부에서는 "전자 이전"——고전적인 위협과 그에 대한 고전적인 대처의 세계를 정리한다. 제2부에서는 "전자 이후"——전자화와 AI의 등장으로 열린 새로운 지평을 사물의 전자화와 신체의 전자화라는 두 축으로 병렬적으로 다룬다. 제3부에서는 전략론적 구조——역설의 연쇄와 패러다임 전환을 논한다. 제4부에서는 문명론적 사정——관습법 국가론으로부터의 통합적 시야를 구축한다.

서장——문제의 기점과 본 논고의 사정-
0.1 트럼프 방중 시의 "버너폰(Burner Phone) 파괴" 보도——사실관계의 확인
0.2 보도의 표층과 숨겨진 본질——왜 이 사상이 논고할 가치가 있는가
0.3 본 논고의 질문——"현대 국가에서의 주권의 물리적·전자적 경계의 용해"
0.4 방법론——관습법 국가론적 관점에서의 분석

제1부 전자 이전——고전적인 위협과 대처의 세계-
제1장 물리적·인적 위협——배포품, 호텔, HUMINT
1.1 물리층의 공격——배포품·호텔 실내·물리적 침입
1.2 전자층의 고전적 형태——가짜 기지국·WiFi·근접 무선
1.3 인적층의 공격——HUMINT와 장기 영향 공작
1.4 공급망 공격——"클린 단말기"라는 전제의 붕괴

  • 제2장 식사를 통한 고전적 위협——독살과 독미역(毒見役)의 계보

  • 2.1 식사를 통한 요인 공격의 역사적 지속성

  • 2.2 「살해」에서 「정보 수집」으로의 목적 변화

  • 2.3 호텔을 통한 진입로——물·공기·접촉

  • 2.4 미국 측의 대응과 고전적 한계

  • 제3장 사이드 채널(Side-channel)과 생체 정보——벽을 넘는 물리 현상

  • 3.1 TEMPEST·사이드 채널(Side-channel)——벽을 넘는 물리 현상

  • 3.2 생체 정보의 영구적 수집——파괴할 수 없는 정보

  • 제4장 「공격」을 넘어선 영역——법적 강제와 구조적 지배

  • 4.1 중국의 3대 법률 프레임워크——사이버보안법·데이터보안법·개인정보보호법

  • 4.2 「사이버 주권」 개념과 영토 주권의 전자적 확장

  • 4.3 국가정보법 제7조——협력 의무의 구조

  • 4.4 데이터 국외 반출 제한과 「중요 데이터」의 모호성

  • 4.5 중국 데이터 센터의 주권 문제——Apple·Microsoft의 사례

  • 4.6 「공격할 필요조차 없다」——최대의 간과

  • 제1장 물리적·인적 위협——배포품, 호텔, HUMINT

제2부 전자 이후——새로운 지평

  • 제5장 통신망 접속 문제——SIM을 통한 공격 구조

  • 5.1 Simjacker / WIBattack——SIM 카드에 대한 직접 공격

  • 5.2 캐리어 망 레벨의 개입——SS7·Diameter·국가 통제

  • 5.3 베이스밴드 프로세서(Baseband Processor)에 대한 공격

  • 5.4 「현지 SIM을 삽입한 순간」의 공격 시퀀스(Sequence)

  • 5.5 통신망 접속 = 주권 하로의 이행이라는 구조

  • 제6장 휴대용 전자 기기의 취약성——스마트폰, PC, 파라데이 백(Faraday bag)

  • 6.1 버너 폰(Burner phone) 운용의 표준화

  • 6.2 「파괴한다」는 선택지가 성립하는 조건

  • 6.3 파라데이 백(Faraday bag)의 함의——「전원 종료는 신뢰할 수 없다」

  • 6.4 「침해 전제」 운용으로의 이행

  • 6.5 국가 레벨 위협에 대한 대응임을 표명

  • 6.6 노트북 PC와 스마트폰의 구조적 차이

  • 6.7 대여용 PC 제도의 표준화——대학·기업·정부의 실무

  • 6.8 「파괴 전제」 운용 가이드라인

  • 6.9 업무 기반으로서의 PC의 전략적 가치

  • 6.10 BIOS/UEFI·물리적 액세스·TEMPEST 고유의 리스크

  • 제7장 반입할 수밖에 없는 자산——차량이라는 특수 영역

  • 7.1 The Beast와 경호 차량대——「달리는 요새」의 구조

  • 7.2 「반입하지 않음」이 불가능한 영역에 대한 대응

  • 7.3 미·중 양측의 「움직이는 지휘 센터」의 대치

  • 7.4 물리적 근접·급유·정비·노면 환경으로부터의 공격면

  • 7.5 귀국 후 검사의 존재와 원리적 한계

  • 제8장 현대 차량의 전자적 구조——전자 기기의 집합체

  • 8.1 100개 이상의 ECU·1억 행의 코드——구조적 복잡성

  • 8.2 CAN Bus의 근본적 취약성——인증 없는 설계

  • 8.3 Jeep Cherokee Hack 2015——실증된 위협

  • 8.4 키 포브(Key fob)——최소이지만 최대의 진입로

  • 8.5 TPMS·V2X·eCall——기타 상시 온(Always-on) 진입로

  • 8.6 장갑과 전파——물리적 두께와 전자적 얇음의 역전

  • 제9장 식사·약·의료 접촉——「자연스러운 컨디션 난조」를 매개로 한 개입

  • 9.1 미래 기술을 기다리지 않는 공격 루트——본 장의 위치 설정

  • 9.2 식사를 통한 「자연스러운」 컨디션 난조 유발

  • 9.3 의료 접촉이라는 새로운 진입로

  • 9.4 부인 가능성의 극치

  • 9.5 「보안 홀(Security hole)」로서의 중간층——트럼프 방중의 재평가

  • 9.6 중국 의료 시스템의 구조적 특징

  • 9.7 고전적 첩보의 계보——의료를 매개로 한 공작의 역사

  • 9.8 경구 섭취 디바이스로의 가교

  • 9.9 「버릴 수 없는 자산」 연쇄의 중간 단계로서의 의료 접촉

  • 9.10 관습법 국가론적 함의

  • 9.11 본 장의 총괄——브리지(Bridge)로서의 위치 설정

  • 제10장 경구 섭취 마이크로 디바이스——인체와 전자(電子)의 융합

  • 10.1 기존 기술의 도달점

  • 10.2 기술적 능력의 정리

  • 10.3 공격 벡터(Attack vector)로서의 함의

  • 10.4 상정되는 공격 시나리오

  • 10.5 탐지의 원리적 어려움

  • 10.6 「융합」이 의미하는 것

  • 10.7 본 논고의 논리의 최종형에 다가감

  • 10.8 관습법 국가론적 함의

  • 10.9 남겨진 문제

  • 第11章 DNA標的型バイオデバイス——個体特定の極致

  • 11.1 公的機関による警告の蓄積

  • 11.2 中国の DNA データ収集——進行中の現実

  • 11.3 技術的成立性——どこまで現実か

  • 11.4 個別化攻撃の戦略的優位性

  • 11.5 訪中時のシナリオへの適用

  • 11.6 「身体の主権」の最終的解体

  • 11.7 中国の戦略的位置づけ

  • 11.8 「捨てられない資産」連鎖の絶対的最終形

  • 11.9 残された問い

  • 第5章 通信網接続の問題——SIM経由攻撃の構造

第三部 戦略論的構造——逆説の連鎖とパラダイム転換

  • 第12章 「捨てられない」ことの戦略的逆説

  • 12.1 バーナーフォンと車両の根本的非対称性

  • 12.2 攻撃側の戦略的計算——投資対効果の観点

  • 12.3 米本土への「再上陸」の戦略的価値

  • 12.4 休眠装置とトリガー起動——検査回避戦略

  • 12.5 「次の外交訪問先」への連鎖——機密エリアへの恒久的アクセス

  • 第13章 「徹底した防御」の逆機能と攻撃の優先順位

  • 13.1 バーナーフォン破壊が「捨てられない資産」を浮き彫りにする構造

  • 13.2 装甲化の逆機能——強化が脆弱化を生むパラドックス

  • 13.3 否認可能性の極致

  • 13.4 防御行動が攻撃側に標的を教える構造

  • 13.5 The Beast 中心思考からの脱却

  • 13.6 通信車両・整備機材・予備部品が本命となる構造

  • 13.7 整備機材経由の感染拡大——「捨てられない資産」のリストの拡張

  • 13.8 視覚情報だけのOSINT価値——攻撃を要さない情報収集

  • 第14章 トランプ訪中の階層的運用——実例分析

  • 14.1 事実1——トランプ自身の完全な自前食事運用

  • 14.2 事実2——閣僚・大企業CEOらは中国側料理を摂取

  • 14.3 事実3——スタッフ・記者団は別途マクドナルド

  • 14.4 階層構造の整理

  • 14.5 「身体の戦略的重要度」による差別化の論理

  • 14.6 しかし——閣僚・CEOクラスも戦略的に重要であるという逆説

  • 14.7 「全員を完全防衛することは不可能」という構造的限界

  • 14.8 本論考の論理との関係

  • 14.9 報道での扱われ方

  • 14.10 慣習法国家論的視点

  • 第15章 受動的防御から能動的観測へ——ハニーカー作戦

  • 15.1 ハニーポットの基本原理——「ベイトとトラップ」

  • 15.2 ハニーカーという発想——車両を観測装置として運用する

  • 15.3 「捨てられない」を逆手に取る戦略的反転

  • 15.4 否認可能性の逆転——記録自体が外交カードになる

  • 15.5 リスクと限界——悪意あるハニーポット、ノイズ、法的リスク

  • 15.6 双方向のメタゲーム——「観測しながら観測される」

  • 第16章 戦略思想の構造的転換

  • 16.1 「攻撃を防ぐ」から「攻撃を観測する」へ

  • 16.2 「情報を渡さない」から「敵の手口を知る」へ

  • 16.3 古典兵法との通底——「敵を知り己を知れば」

  • 16.4 サイバーセキュリティ研究との接続——カウンターインテリジェンス資産

  • 第12章 「捨てられない」ことの戦略的逆説

第四部 文明論的射程——統合的視座の構築

  • 第17章 主権の四層的境界の溶解

  • 17.1 本論考の根本主題の整理

  • 17.2 第一部から第三部までの到達点の再確認

  • 17.3 「捨てられない資産」の連鎖の最終形——身体への到達

  • 17.4 第三層から第四層へ——経口摂取デバイスとDNA標的型介入

  • 17.5 根本主題の最終的整理

  • 第18章 二つのアプローチの原理的限界と慣習法的精神の応用

  • 18.1 慣習法的アプローチと大陸法的アプローチの限界

  • 18.2 身体の主権と境界の溶解——慣習法国家論的整理

  • 18.3 慣習法的精神の新しい応用——観測と事実蓄積による対処

  • 18.4 ハニーカー戦略の身体領域への適用可能性

  • 18.5 「事実を蓄積することによって秩序を構築する」精神の現代的意義

  • 第19章 報道で見える対策と見えない対策

  • 19.1 「カモフラージュ構造」の含意

  • 19.2 身体領域における対策の不可視性

  • 19.3 見えない対策の領域——機密として運用されるもの

  • 19.4 慣習法的精神の応用としての「報道を読み解く知的作業」

  • 제20장 남겨진 질문——일본의 관습법 국가성

  • 20.1 미중 대립을 넘어——일본에게 갖는 의미

  • 20.2 「신체를 가지고 방문한다는 의미」——최심층의 질문

  • 20.3 일본의 선택지——세 가지 길

  • 20.4 최첨단 기술론과 가장 고전적인 사상론의 접속

  • 제21장 AI가 연 문——「육체와 소지품」에 대한 통일적 시야

  • 21.1 「육체와 소지품」을 나누는 전통적 프레임워크의 해체

  • 21.2 프로그래밍 가능성(Programmability)이라는 공통 기반

  • 21.3 AI가 그 통일을 가능하게 했다

  • 21.4 공격과 방어의 통일 구조

  • 21.5 권위주의 국가의 구조적 우위

  • 21.6 관습법적 국가의 「자기 구속」과 「문명의 증명」의 양의성

  • 21.7 AI 시대의 주권 방위——문명의 선택으로서의 질문

  • 제17장 주권의 4층적 경계의 용해
    결장

제1부에서는 전자화 이전부터 존재해 온 고전적인 위협과, 그에 대한 고전적인 대처의 세계를 정리한다. 이는 단순한 전사가 아니다. 이후 제2부에서 논할 「전자 이후」의 새로운 지평을 이해하기 위한 필수적인 기반이다.

물리적인 오브젝트(Object)에 심어지는 도청 장치, 배포품·호텔을 매개로 한 공작, 인적 정보(HUMINT: Human Intelligence, 사람을 통한 정보 수집), 식사를 경유한 독살과 독미역(毒味役)의 계보, TEMPEST·사이드 채널(Side-channel)과 같은 「벽을 넘는 물리 현상」, 그리고 「공격」을 넘어선 영역으로서의 법적 강제와 구조적 지배——이것들은 모두 전자·AI 혁명 이전부터 존재해 왔으며, 현대까지 형태를 바꾸어 계승되고 있는 위협군이다.

이것들을 고전적 위협으로서 정리함으로써, 제2부에서 다룰 「전자·AI가 연 새로운 지평」이 무엇을 가져왔는지가 대비적으로 명확해진다.

먼저 가장 고전적인 층부터 정리한다. 물리적인 오브젝트에 심어지는 도청·추적 장치의 세계이다.

방문단에게 배포되는 기념품——라펠 핀, 배지, 노벨티, USB 메모리, 펜, 장식품——은 모두 전자 부품을 은닉하기에 적합하다. 금속제 외함(Housing)은 내부의 전자 회로를 물리적으로 보호하며, 버튼 전지 사이즈의 전원으로 수일에서 수주간의 연속 가동이 가능하다.

흥미로운 점은, 이 고전적 수법이 국가안전부(중국의 대외 정보 활동을 담당하는 중앙 성급 기관) 스스로에 의해 공개된 사례에서 확인된다는 것이다. 2024년, 국가안전부는 중국 국내를 대상으로 USB 메모리 형태의 도청기가 냅킨 상자에 섞여 배포된 사례를 공표하며 국민에게 경계를 촉구했다. 이는 기술적 성립성의 자기 증명이며, 해외에서 동종의 장치를 운용하지 않는다고 생각할 이유는 없다.

호텔 키 카드도 마찬가지로 공격면(Attack surface)이 된다. 2018년 매티스 국방장관의 방중 당시, 동행단 전원에게 호텔 키 카드의 폐기가 의무화된 사례가 있다. 키 카드는 내부에 IC 칩(집적 회로를 매립한 소형 전자 부품)을 가지고 있어, 약간의 개조만으로 도청 기능을 추가할 수 있다.

호텔 객실 그 자체도 상설 감시 환경이 된다. 전원 콘센트, 전등, TV, 전화기, 에어컨 송풍구, 연기 감지기——이것들은 전원 확보와 시각 확보 양면에서 공격 측에 유리한 위치에 있다. 미국 국무부의 중국 대상 여행 경고는 명시적으로 다음과 같이 기술하고 있다.

「호텔 객실(회의실 포함), 사무실, 자동차, 택시, 전화, 인터넷, FAX는 현지 또는 원격으로 감시될 가능성이 있으며, 소지품은 본인의 동의나 인식 없이 수색될 수 있다」

이는 추측이 아니라 미국 정부의 공식 경고이다.

물리적 침입 그 자체도 계속되고 있다. 방문자가 호텔 객실을 비운 사이에 노트북 PC나 서류를 직접 복사·촬영하는 수법은 「블랙 백 잡(Black Bag Job)」이라 불리는 고전적인 공작이다. 비밀번호 잠금은 상용 분석 기기로 용이하게 회피 가능하며, 이는 초보자가 생각하는 만큼의 방호가 되지 않는다. 중국의 경우, 중국 인민해방군 제4부문이 운영하는 Beijing Seasons Hotel처럼 호텔 자체가 정보 기관의 운영 시설인 사례도 지적되고 있다.

물리층을 넘어, 전자적인 통신망 자체가 고전적인 공격면이 된다. 본 절에서는 SIM 카드 경유의 고도화된 공격(다음 부 제5장에서 다룸)에 앞서, 보다 고전적인 전자층의 공격을 정리한다.

가장 기초적인 수법은 IMSI Catcher(IMSI 캐처. 정규 휴대폰 기지국을 가장하여 인근의 휴대 단말기를 강제로 접속시키는 장치. 「가짜 기지국」이라고도 불림)의 운용이다. 공항·호텔 주변에 가짜 휴대폰 기지국을 설치하여 방문자의 단말기를 강제로 접속시킨다. 통화·SMS의 도청, 단말 식별자(IMEI: 단말 고유 번호, IMSI: 계약자 고유 번호)의 수집, 그리고 귀국 후 추적 기반화——이것들이 가능해진다. 번너 폰(Burner phone)이라 할지라도 현지에서 SIM을 넣어 기동하는 순간 대상화된다.

WiFi를 통한 멀웨어 (Malware) 주입도 성립한다. 호텔이나 회의장의 WiFi는 중국 국내 통신사 및 운영자의 관리하에 있다. 제로데이 취약점 (Zero-day vulnerability, 수정 패치가 존재하지 않는 미공개 취약점)을 찌른 드라이브 바이 다운로드 (Drive-by download, 웹사이트를 열람하는 것만으로 자동적으로 멀웨어를 전송하는 수법), 가짜 인증서를 이용한 HTTPS 통신의 MITM (Man-in-the-Middle, 중간자 공격. 송신자와 수신자 사이에 공격자가 개입하여 통신을 훔쳐보거나 변조하는 수법), DNS (Domain Name System, 도메인 이름을 IP 주소로 변환하는 체계) 변조를 통한 가짜 사이트 유도——이 모든 것이 기술적으로는 표준적인 수법이다.

충전기 및 USB 포트를 경유한 공격 ("Juice Jacking", 주스 재킹. 전원을 빌리는 행위를 매개로 정보를 탈취하는 수법)도 간과할 수 없다. 호텔, 공항, 회의장의 USB 충전 포트, 혹은 중국 측이 제공하는 충전 케이블 자체에 장치를 설치하는 수법이다. 시판품 수준으로 존재하는 O.MG Cable처럼, Apple Lightning 케이블과 똑같은 외관을 가졌으면서 내부에 무선 액세스 포인트 (Wireless Access Point)를 내장하여, 100피트 이상 떨어진 곳에서 연결된 컴퓨터를 제어할 수 있는 장치가 있다. 국가 기관이 이보다 더 고도화된 장치를 운용하고 있지 않다고 생각할 이유는 없다.

Bluetooth 및 NFC (Near Field Communication, 근거리 무선 통신. Suica나 iPhone의 비접촉 결제 등에 사용됨)를 경유한 근접 공격도 있다. 회의장이나 연회장에서 근거리로부터 Bluetooth 페어링 요청을 지속적으로 보내 사용자(User)의 오조작을 유도한다. 번너 폰(Burner phone)이라 할지라도 Bluetooth가 활성화되어 있다면 표적이 된다.

이것들은 고전적인 전자층 (Electronic layer)의 공격이다. SIM 카드 자체에 대한 직접 공격, 통신사 망 수준의 개입, 베이스밴드 프로세서 (Baseband Processor, 휴대 단말기 내에서 무선 통신을 담당하는 독립적인 처리 장치)에 대한 공격과 같은 더 심층적인 전자 공격에 대해서는 제2부 제5장에서 다시 다룬다.

기술적 공격뿐만 아니라, 인적 정보 수집 (HUMINT)의 층이 존재한다.

가장 기초적인 수법은 통역사나 현지 스태프에 의한 숄더 서핑 (Shoulder Surfing, 어깨 너머로 훔쳐보기. 표적의 어깨 너머로 화면이나 서류를 훔쳐보는 수법)이다. 회의나 식사 중에 통역사나 접대 스태프가 시각 및 청각을 통해 기밀 정보를 수집한다. 이는 가장 오래되었으며 탐지하기 어려운 수법으로, 하이테크 기기를 전혀 사용하지 않고도 유효하게 기능한다.

하지만 더 전략적인 층은 따로 있다. 그것은 「선물」, 「편의」, 「접대」를 통한 장기적인 영향 공작이다.

방문단에 대한 고가의 접대——질 높은 식사, 정중한 대응, 인상적인 기념품——는 방문자의 의식 아래에 「중국 측에 대한 호감」을 남긴다. 귀국 후의 발언이나 정책 판단에 있어 무의식적으로 중국 측에 유리한 선택을 하기 쉽게 만든다. 이는 개별 인물에 대한 매수가 아니라, 집단으로서의 대중국 인지(Cognition)를 장기적으로 기울게 만드는 공작이다.

국가안전부, 공안부 (중국의 경찰 조직을 통할하는 성청), 통일전선공작부 (중국 공산당의 대외 공작 및 국내 소수파 공작을 담당하는 부문), 인민해방군 정보국——이러한 기관들이 다양한 수단으로 해외 첩보 활동을 수행하고 있다. 국가안전부는 HUMINT (인적 정보), OSINT (Open Source Intelligence, 공개 정보를 수집·분석하는 첩보 수법), SIGINT (Signals Intelligence, 통신 감청이나 전자적 감시를 중심으로 하는 첩보 수법)를 조합하여 외국 정부 및 군사 능력 등의 정보를 수집한다. 방중 시의 접대는 훗날 대중국 비즈니스를 수행할 때 인맥의 「씨앗」으로서 운용된다.

여기까지는 방문지에서 일어나는 공격에 관한 이야기였다. 하지만 더 근본적인 층이 있다. 그것은 「지참한 단말기 자체가 이미 제조 단계에서 오염되었을 가능성」이다.

미국 국가안보국 (NSA)의 인터딕션 (Interdiction, 우회) 작전은 이를 미국 측의 능력으로서 공개 자료를 통해 증명하고 있다. 미국 국가안보국의 특정 표적형 작전부 (TAO, Tailored Access Operations, NSA 내에서 특정 공격 임무를 담당하는 부문)는 수송 중인 컴퓨터 기기를 「로드 스테이션 (Load Station)」이라 불리는 비밀 시설로 우회시켜, 비콘 임플란트 (Beacon Implant, 표적 기기에 몰래 심어져 외부로 신호를 계속 발신하는 장치)를 설치한 후 본래의 목적지로 재전송한다. 미국 국가안보국 자체 내부 문서는 이를 「특정 표적형 작전부의 가장 생산적인 작전 중 하나」라고 평가하고 있다. 전 세계의 견고한 표적 네트워크에 사전에 액세스 포인트를 배치할 수 있기 때문이다.

문제는 이것이 중국 측에도 당연히 가능하며, 구조적으로 미국 측보다 유리한 점이 있다는 것이다.

현대의 스마트폰, 노트북 PC, 네트워크 기기 중 상당수는 중국 국내에서 제조된다. 미국 측이 '클린한 버너폰 (Burner phone)'이라고 생각하며 방중 시 사용하는 단말기도, 그 부품과 펌웨어 (Firmware, 하드웨어에 내장된 기본 소프트웨어)의 대부분은 중국제이다. 제조 단계에서의 칩 레벨 (Chip-level) 임베딩은 미국 측이 운송 도중에 수행하는 인터디딕션 (Interdiction, 차단/가로채기)보다 탐지하기 어렵다.

2018년 Bloomberg의 「Big Hack」 보도는 중국이 Supermicro사의 서버 마더보드에 제조 단계에서 쌀알 크기의 칩을 심었다고 주장했다. Apple, Amazon, Supermicro는 이를 강력히 부인했으며, 미국 국토안보부(DHS) 또한 부인했다. 사실관계는 지금도 논쟁 중이다. 그러나 이 보도가 업계에 퍼뜨린 것은 '제조 단계에서 임베딩할 수 있다'는 기술적 성립성 그 자체이다.

음식을 통한 요인 공격은 인류 역사상 가장 오래된 암살 수법 중 하나이다.

로마 시대의 황제는 노예인 'praegustator' (프라에구스타토르, 독미관)에게 독 검사를 시켰다. 중세 유럽의 왕후 귀족들은 은제 식기를 사용했다. 은은 황 계열의 독에 반응하여 변색하기 때문에 검지 장치로서 기능했다. 일본의 전국 시대 다이묘나 에도 시대의 쇼군도 독미관(御毒見役)을 두었다.

이러한 고전적인 수법은 현대까지 계승되고 있다. 미국 대통령 또한 식사의 안전 확보를 위한 제도를 갖추고 있다.

비밀 경호국 (Secret Service)은 대통령이 방문하는 장소의 주방을 사전에 검사하여 의심스러운 것을 배제한다. 모든 식재료는 사전에 검사되며, 조리 과정은 감시하에 놓인다.

AI 자동 생성 콘텐츠

본 콘텐츠는 Qiita AI의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
1

댓글

0