테러에 이용되는 통신 기술의 어두운 비밀

Photo of author

By 사이언스웨이브

지난 17일과 18일 레바논 전역에서 삐삐와 무전기가 동시다발적으로 폭발하여 약 4000여 명의 사상자가 발생했다. 국내외 전문가들은 이번 공격에 강력한 폭발물인 PETN이 사용됐을 가능성이 높다고 분석하고 있다. 헤즈볼라가 통신 보안을 위해 삐삐와 무전기를 사용하던 중, 누군가가 제품 내부에 폭발물을 탑재하고 특정 신호로 일제히 점화시킨 것으로 추정된다.

한국국가전략연구원의 김대형 연구위원은 헤즈볼라가 GPS 기능이 없는 무선호출기를 사용한 것은 내부 보안을 강화하기 위한 조치라며, 이러한 기기가 폭발물 설치에 용이해 공격 매개체로 활용됐을 가능성이 크다고 밝혔다. PETN은 소량으로도 강력한 폭발을 일으키며 탐지가 어려워 휴대용 폭탄에 주로 사용되는 물질로 알려져 있다.

폭발한 삐삐는 대만 기업 골프아폴로의 ‘AR924’ 기종으로 확인되었으나, 골프아폴로와 대만 정부는 이번 사건과 무관하다고 주장했다. 반면, 뉴욕타임스는 헝가리의 BAC 컨설팅 KFT가 이스라엘 정보당국의 위장 회사로 삐삐에 PETN을 탑재해 공급한 것으로 보인다고 보도했다. 무전기 역시 일본의 아이콤 라벨이 붙어 있었으나, 해당 제품은 2014년부터 출하가 중단된 것으로 확인되어 해외에서 생산된 가짜일 가능성이 높다.

연결성이 우리의 일상을 정의하는 시대에, 무선통신은 진보의 등대이자 불안한 도구로 자리매김하고 있다. 전 세계의 테러 조직들은 무선 기술의 힘을 능숙하게 활용하여 그들의 의제를 조직하고, 조율하며, 실행하고 있다. 본 기사는 무선통신이 테러 활동에 어떻게 활용되는지, 주목할 만한 사례들을 살펴보고, 이러한 은밀한 위협을 퇴치하는 방법을 알아본다.

무선통신은 휴대전화, 라디오, 무전기, 위성 연결, 인터넷 등 다양한 기술을 포함한다. 이러한 도구들은 속도, 범위, 접근성 측면에서 비할 데 없는 장점을 제공하지만, 이들의 강점은 익명성, 신속한 조율, 광범위한 선전과 같은 악의적인 목적으로도 이용될 수 있다. 테러리스트들이 이러한 기술을 활용하는 방식을 이해하는 것은 효과적인 대응책을 개발하고 공공의 안전을 보장하는 데 필수적이다.

테러에서의 무선통신 진화

무선통신이 테러에 활용된 역사는 기술 발전과 함께 진화해왔다. 초기에는 단순한 무선 장비가 사용되었으나, 현대에는 정교한 암호화 통신이 도입되고 있다.

초기 라디오의 사용

20세기 후반, 라디오 통신은 테러 조직들에게 필수적인 도구가 되었다. 아일랜드 공화국군(IRA)과 중동의 다양한 파벌들은 무전기와 핸드헬드 라디오를 이용해 작전을 조율하고, 정보를 전달하며, 지휘 구조를 유지했다. 이러한 장비들의 휴대성과 신뢰성은 은밀한 활동에 없어서는 안 될 도구로 작용했다.

디지털 및 암호화 통신으로의 전환

디지털 기술의 도입과 함께, 테러리스트들은 더 안전하고 효율적인 통신 방법을 채택하기 시작했다. 암호화된 메시징 앱, 위성 전화, 다크 웹은 안전한 계획과 모집을 위한 플랫폼을 제공했다. 아날로그 통신에서 디지털 통신으로의 전환은 테러 조직들이 보다 은밀하게, 그리고 광범위하게 활동할 수 있는 능력을 크게 향상시켰다.

테러리스트들이 무선통신을 활용하는 방식

현대의 테러 조직들은 목표를 달성하기 위해 다양한 무선통신 도구를 활용하고 있다. 이러한 방법은 단순한 조율에서부터 복잡한 사이버 작전까지 다양하다.

휴대전화와 메시징 앱

스마트폰과 WhatsApp, Telegram, Signal과 같은 암호화 메시징 앱은 테러 통신의 중추가 되었다. 이러한 플랫폼은 종단 간 암호화를 제공하여 정보기관이 통신을 가로채고 해독하기 어렵게 만든다. 테러리스트들은 이러한 앱을 이용해 공격을 계획하고, 작전 세부 사항을 공유하며, 최소한의 위험으로 선전을 전파한다.

소셜 미디어 플랫폼

페이스북, 엑스, 인스타그램과 같은 소셜 미디어는 테러리스트들에게 모집, 급진화, 선전 전파를 위한 강력한 도구가 된다. 소셜 미디어의 바이럴 특성은 극단주의 콘텐츠가 빠르게 확산될 수 있게 하여, 외로운 자경단 공격을 영감을 주고 전 세계적으로 지지자 네트워크를 구축하게 한다.

위성 전화와 보안 라디오 시스템

보안이 강화된 작전을 위해, 테러리스트들은 위성 전화와 보안 라디오 시스템을 이용한다. 이러한 장비들은 지역 네트워크 감시에 덜 취약하며, 원격 지역에서도 안정적인 통신을 가능하게 하여 대규모 공격이나 인프라가 부족한 지역에서 원활한 조율을 지원한다.

다크 웹과 암호화 네트워크

다크 웹은 테러리스트들이 익명으로 소통하고, 무기를 구매하며, 민감한 정보를 공유할 수 있는 은밀한 환경을 제공한다. Tor와 같은 익명화 도구는 그들의 활동을 더욱 감추어 정보기관이 모니터링하고 개입하는 것을 어렵게 만든다.

무선통신이 작용한 테러 사건들

무선통신이 테러 활동에 중요한 역할을 했던 실제 사례들을 살펴보면, 이러한 그룹들의 작전 전술을 이해하는 데 도움이 된다.

2008년 뭄바이 공격

뭄바이에서 일어난 동시다발적인 공격 동안, 테러리스트들은 위성 전화와 암호화된 휴대기기를 사용해 서로와 핸들러들과 실시간으로 소통했다. 이는 여러 장소에서의 동시 공격을 정밀하게 조율하여 현지 법 집행 기관과 보안군을 압도할 수 있게 했다.

ISIS의 소셜 미디어 활용

ISIS는 소셜 미디어를 이용한 모집과 선전에서 혁신을 이루었다. 그들의 정교한 온라인 존재는 수천 명의 외국 전투원을 끌어들이고 전 세계적으로 수많은 공격을 영감 주었다. 트위터와 유튜브와 같은 플랫폼을 활용하여, ISIS는 소외된 개인들에게 공감을 불러일으키는 설득력 있는 내러티브를 전파하며 그들의 영향력을 급격히 확장시켰다.

테러와 싸우려면?

무선통신의 매력적인 특징인 속도, 익명성, 글로벌 도달 범위는 테러 대응 노력에 큰 도전 과제를 제시한다.

암호화와 프라이버시 문제

암호화는 개인의 프라이버시와 데이터 보안을 보호하는 데 필수적이지만, 테러리스트들에게는 통신을 보호하는 안전한 채널을 제공한다. 프라이버시와 국가 안보의 균형을 맞추는 것은 여전히 논쟁의 여지가 있으며, 암호화 백도어나 약화된 암호화는 전체 사이버 보안을 약화시킬 수 있다.

익명성과 분산화

현대의 무선 기술은 분산된 운영을 가능하게 하여 전통적인 계층적 지휘 구조의 효과를 감소시킨다. 이러한 분산화는 테러 네트워크를 해체하는 데 어려움을 초래하며, 통신이 분산되고 익명화된 노드 간에 이루어질 수 있어 단일 실패 지점이 존재하지 않는다.

급속한 기술 발전

기술 혁신의 빠른 속도는 테러리스트들이 새로운 통신 도구와 플랫폼을 신속하게 채택할 수 있게 하여 대응책 개발을 앞서게 만든다. 이는 테러리스트와 보안 기관 간의 무한한 무기 경쟁을 초래하며, 보안 기관들은 지속적인 적응과 첨단 모니터링 기술에 대한 투자를 필요로 한다.

테러를 막기 위한 전략

무선통신의 오용을 방지하기 위해서는 기술 혁신, 정책 개발, 국제 협력을 결합한 다각적인 접근이 필요하다.

첨단 모니터링과 인공지능 통합

인공지능과 머신러닝을 감시 시스템에 통합함으로써, 의심스러운 통신 패턴과 잠재적 위협을 식별하는 능력을 향상시킬 수 있다. AI 기반의 분석은 방대한 데이터를 실시간으로 처리하여 테러 활동을 나타낼 수 있는 이상 징후를 식별할 수 있다.

기술 기업과의 협력

정부 기관과 기술 기업 간의 공공-민간 파트너십은 무선통신의 오용을 탐지하고 방지하는 도구를 개발하는 데 필수적이다. 기업들은 더 엄격한 검증 절차를 구현하고, 극단주의 콘텐츠를 모니터링하며, 정보기관과 정보를 공유함으로써 당국의 노력을 지원할 수 있다.

입법 및 규제 조치

의심스러운 활동의 보고를 의무화하고 통신 기술의 사용을 규제하는 강력한 입법 프레임워크를 구현함으로써 위험을 완화할 수 있다. 데이터 보존, 암호화 기준, 정보 공유와 같은 정책은 효과적인 테러 대응 전략의 중요한 구성 요소다.

대중 인식과 교육

대중에게 급진화의 징후와 무선통신 기술의 책임 있는 사용에 대해 교육함으로써 개인이 테러 활동에 연루되는 것을 예방할 수 있다. 커뮤니티 참여 프로그램과 인식 캠페인은 극단주의 영향에 대한 회복력을 강화하는 데 필수적이다.

무선통신은 전 세계적인 연결성을 혁신적으로 변화시켰으며, 사회에 막대한 이점을 제공했다. 그러나 테러 조직들이 이러한 기술을 악용함으로써 상당하고 진화하는 위협을 초래하고 있다. 초기의 무전기 사용부터 정교한 암호화 디지털 플랫폼의 활용에 이르기까지, 테러리스트들은 무선 기술을 그들의 악의적인 목표를 위해 지속적으로 적응해왔다. 이 조용한 위협을 퇴치하기 위해서는 기술 혁신, 정책 개혁, 국제 협력을 통합한 포괄적이고 적응적인 접근이 필요하다. 무선통신이 계속해서 발전함에 따라, 이러한 강력한 도구들이 평화와 안전을 위한 목적으로 사용되도록 보장하는 전략도 함께 발전해야 한다.


Science Wave에서 더 알아보기

구독을 신청하면 최신 게시물을 이메일로 받아볼 수 있습니다.

댓글 남기기

Science Wave에서 더 알아보기

지금 구독하여 계속 읽고 전체 아카이브에 액세스하세요.

계속 읽기