본문 바로가기
Project/소소하게~

6. 발표 노트_사이버 공간에 대한 국제법의 적용 – Tallinn Manual을 중심으로[국제법]

by sonpang 2021. 10. 30.
반응형

발표자료

52p-55p

국가기밀의 탈취를 통한 국가안보 위협

> 군사기밀보호법 제 2조 제 1호, 국가정보원법 제 13조 제 4항

 

정치적 갈등으로 인한 사이버공격의 발생

> 중국과 사드 예시

 

주요정보통신기반시설에 대한 계속적 사이버 공격

 

관련법률의 검토

정보통신기반 보호법 제 12조, 제 28조

국가정보원법 제 3조

군사기밀보호법

국가보안법 제 4조 제 1항 제 2호

정보통신망법 제 51조

정보통신망법 제 48조 제 71조 제 72조

 

국내 정책에 대한 견해

> 기술에 비해 법제도나 정책적 후진성, 해외공격에 대응하지 못한 선례, 절차적 수단 부재(증거 보존명령 등), 개념적 프레임워크, 원칙 등을 제시할 전략 부재

 

사이버공격 대응법제 현황

> 정보통신기반보호법

> 정보통신망법

> 전자정부법

> 통신비밀보호법

 

 

2017 정부제안 국가사이버안보법안

 

헌법재판소 판례

 

 

국제인도법

무력충돌 시 적대행위에 가담하지 않거나 더는 가담할 수 없는 사람들을 보호하고 전투의 수단과 방법을 규제하는 법으로 무력충돌법(Law of Armed Conflict) 혹은 전쟁법(Law of War)으로도 알려져 있습니다. 전시국제법임.

국제인도법의 주요 조약은 1949년 4개 제네바협약과 1977년 2개 추가 의정서이며, 총 196개국 정부가 제네바협약에 가입해 있습니다. 제네바협약은 전쟁으로 인한 피해자를 보호하기 위해 제네바에서 체결된 일련의 국제조약으로, 국제인도법의 핵심을 구성하고 있습니다.

 

최초의 제네바협약은 1864년 ‘육전에 있어서의 군대 부상자의 상태 개선에 관한 협약’으로, 이는 전쟁의 형태와 무기의 발달로 점증하는 인도적 원조의 필요성에 따라 단계별로 발전했습니다.

 

오늘날 말하는 제네바협약은 1949년 채택된 4개 협약과 1977년 2개 추가 의정서를 뜻하며, 현재 총 196개국 정부(대한민국은 1966년 8월 16일에 116번째 체약국으로 가입)가 가입해 있습니다.

 

제네바협약의 특성

› 무력충돌 피해자를 보호하는 범위가 세계적이라는 성문법으로서의 위치

› 모든 국가를 향해 개방된 다변적 특성

› 부상자의 차별 없는 치료를 확대하는 책무

› 적십자·적신월 표장을 군의무요원, 수송수단 및 장비에 부착, 사용하는 일과 이들의 보호

 

국제인도법은 가능한 한 많은 전쟁 희생자를 보호하고 원조함으로써 전쟁으로 인한 고통을 제한하는 데 그 목적이 있습니다. 그러므로 무력에 호소하는 이유 또는 정당성을 고려함 없이 무력충돌의 실체를 다루며, 오직 무력충돌의 상황만을 규제합니다. 이것을 jus in bello라고 하며, 모든 교전 당사국들에게 적용됩니다.

 

› Jus ad bellum(개전법): 전쟁을 시작할 정당한 권리에 관한 법 또는 전쟁금지 방지에 관한 법을 말하는 것으로, 1945년 UN 헌장에 명시된 무력 사용 금지에 관한 내용과 예외사항(자기방어 및 UN 승인 무력행위 등)이 주요 구성 요소

 

› Jus in bello(교전법/전시법): 전쟁 개시 후 종료 시까지 적용되는 법으로서, 전쟁 중에 교전 당사국들을 구속하는 모든 규칙

 

 

 

한수원사건 조사

? ‘kimsuky' 악성코드와 동작방식의 유사성

- ’14. 12. 한수원 이메일 공격에 사용된 악성코드는 ‘kimsuky' 악성코드처럼 ‘쉘(shell)

코드’(악성코드를 초기에 작동시키는 일종의 명령어 코드 조각)가 PC 내의 ‘윈도우

메모장’ 프로그램에 실행코드가 삽입되어 있는 동작방식이 동일함

- 쉘 코드의 함수 및 명령어 구조도 일치하며(쉘 코드 내부에서 사용된 파일명만 상이한

정도임), 원격접속을 위한 악성코드도 99.9% 유사함

? ‘kimsuky' 악성코드에 사용된 프로그램의 버그(오류)의 동일성 및 시간적 근접성

- ’14. 7. 한수원 협력업체 ㈜AOO 대표 조OO의 이메일 공격에 사용된 악성코드의 ‘?글

프로그램’ 버그가 ‘kimsuky' 계열 악성코드에 사용된 ‘?글 프로그램’ 버그와 동일함

- 이는 일명 ‘제로데이 버그’라는 최신 버그를 이용한 것으로 ‘kimsuky’ 계열 악성코드에서는

’14. 5.경부터 사용되어 왔으나, ’14. 11.경 ‘한글과컴퓨터’ 업체에서 보완조치 하였음

- 결국, 위 버그가 활용된 6개월이라는 단기간 내에 ‘kimsuky’ 계열 악성코드를 사용하는

조직 이외에 다른 조직에서 이 버그를 사용하여 공격할 가능성은 매우 낮다고 할 것임

 

북한 해커조직이 사용하는 것으로 알려진 중국 선양 IP 대역이 사용되었음

- 본건 범행에 사용된 중국 선양 IP 대역은 평소 북한 해킹조직이 사용하는

것으로 보안업계에 알려진 ‘kimsuky' 계열 악성코드들의 IP 주소들과 12자리

숫자 중 9자리가 일치 (175.167.***.***)

※ 위 중국 선양 IP 대역은 북한 압록강 주변에서도 접속할 가능성도 있으며, 인접 지역에서

무선 인터넷 중계기를 사용하여 접속할 가능성 존재

 

본건 범행에 사용된 국내 VPN 업체에 북한 사용 IP의 접속사실 확인

- ’14. 12. 협박글 게시에 사용된 국내 VPN 업체에 접속한 IP 내역 확인결과,

’14. 12. 하순경 북한 IP 주소 25개와 북한 체신성 산하 통신회사인 KPTC

(Korean Posts & Telecommunications Corporation, 중국 북경 소재)에 할당된

IP 주소 5개에서 접속

반응형

댓글