디지털 허리케인 상표가 등록됐습니다

 


(2016-09-07) 디지털 허리케인 상표가 등록됐습니다


 


 


디지털 허리케인 상표가 특허청으로부터 정식으로 상표 등록이 됐습니다.


 


 



<사진1> 특허청 정보


 


이에 따라 앞으로 디지털 허리케인 상표는 법적인 보호를 받게 됐습니다.


 


제16류 : 인쇄물, 인쇄형태의 소프트웨어프로그램 및 데이터처리프로그램, 가정용 학습지, 관광가이드북, 교재(기구는 제외), 그림책, 동화책, 보고서, 서적, 신문, 악보, 잡지, 정기간행물, 참고서, 출판물, 학습지, 화보, 회보
 


16류 영역에서는 디지털 허리케인이라는 상표를 사용할 수 없습니다.


 


이는 디지털 허리케인을 봐주시는 독자 여러분들 덕분입니다. 감사합니다.


 


강진규 올림


 

 

 

텀블러에서 디지털 허리케인을 만나세요

 


(2016-05-17) 텀블러에서 디지털 허리케인을 만나세요


 


 


IT서비스 텀블러(Tumblr)에 디지털 허리케인 계정을 개설했습니다.


 


텀블러는 블로그와 소셜네트워크서비스(SNS)를 결합한 마이크로블로그 플랫폼으로 해외에서 각광받고 있으며 한국에서도 사용자가 늘고 있습니다.


 


이제는 텀블러에서도 디지털 허리케인 소식을 보실 수 있습니다.


 


 



<사진1> 디지털 허리케인 텀블러 모습


 


 


디지털 허리케인 텀블러


http://digitalhurricane.tumblr.com/


 


 


디지털 허리케인은 텀블러 이외에도 페이스북, 트위터에서 소식을 전하고 있습니다.


 


디지털 허리케인 페이스북


https://www.facebook.com/Digitalhurrica


 


디지털 허리케인 트위터


https://twitter.com/Digitalhurrica1


 


 


강진규 wingofwolf@gmail.com


 


 

전 세계에서 보는 디지털 허리케인


(2016-05-17) 전 세계에서 보는 디지털 허리케인


 


 


오늘은 독자분들에게 디지털 허리케인과 관련해 한 가지 말씀드리려고 합니다.


 


북한 IT 및 경제 소식을 전하는 디지털 허리케인을 한국 뿐 아니라 전 세계에서 보고 있습니다.


 


여러분들이 보시는 정보를 일본, 뉴질랜드, 미국, 벨라루스, 네덜란드 등에서도 보고 있는 것입니다. 


 


 



<사진1>


 


사진1은 디지털 허리케인 방문자 현황입니다. www.google.co.nz, www.google.co.jp 라는 항목이 보입니다. 뉴질랜드와 일본에서 검색을 통해 디지털 허리케인을 방문한 것입니다.


 


 



 


<사진2>


 


역시 사진2를 보면 www.goolge.nl 네덜란드에서 유입된 방문자도 있습니다. 


 


 



<사진3>


 


사진3을 보면 www.google.by 가 주목됩니다. 이는 벨라루스에서 유입된 항목입니다. 민족닷컴으로 된 항목은 미국에서 운영되는 친북 사이트 민족통신으로 부터 유입된 방문자를 나타냅니다.


 


 



<사진4>


 


사진4에서는 구글번역기를 이용한 방문자가 보입니다.


 


 




<사진5>


 


해당 방문자는 사진5와 같은 내용을 번역했습니다. 디지털 허리케인을 일본어로 번역해 보고 있는 것입니다.


 


이밖에도 미국, 중국, 러시아 등에서 주기적으로 디지털 허리케인을 방문하는 분들이 있습니다. 독자 여러 분들이 보는 디지털 허리케인을 이제는 외국에서도 보고 있습니다. 독자분들께 다시 한 번 감사드립니다.


 


강진규 wingofwolf@gmail.com


 

북한 “스마트폰 2만대 해킹은 날조 모략극”

 


(2014-11-03) 북한 “스마트폰 2만대 해킹은 날조 모략극”


 


북한이 최근 국가정보원이 밝힌 북한 앱에 의해 2만대 스마트폰 악성코드 감염 주장에 대해 날조이며 모략극이라고 강도높게 비난했습니다.


 


대북 소식통에 따르면 북한 대남선전매체 우리민족끼리는 11월 3일 새로운 반공화국 모략광대극 스마트폰해킹사건‘이라는 기사를 게재했다고 합니다.


 


우리민족끼리는 남조선에서 무슨 사건이 터지기만 하면 묻지마 북소행으로 몰아가고 있다”며 “3류 탐정이라는 오명을 가까스로 면해오던 것이 괴뢰정보원이라고 볼 때 이번에 또 다시 꾸며낸 북해킹설은 결코 새로울 것이 없다“고 주장했습니다.


 


앞서 국회 정보위 국정감사에서 국정원은 북한이 게임앱을 가장한 악성코드로 국내 스마트폰 2만대를 감염시켰다고 밝힌 바 있습니다.


 


북한은 남조선당국이 지난 시기 우리에 대해 사이버테러니 뭐니 하고 걸고 들었다가 그것이 남조선 내부 소행이거나 3국 개입이라는것이 여실히 드러나 톡톡히 망신당한 적이 한두번이 아니다라고 비난했습니다.


 


북한은 국정원이 이번에 조작한 북해킹설을 왜 지금 퍼뜨리는지 생각해봐야 한다며 이번에 국정원이 들고나온 북에 의한 스마트폰 해킹설은 삐라살포와 북한에 대한 군사적도발로 모처럼 조성된 북남관계 개선분위기를 깨뜨린데 대한 한국 국민들의 분노가 높아가는 것과 관련힜다고 주장했습니다.


 


북한은 국정원이 남북 관계개선의 분위기를 날려버린 행동을 정당화하고 북에 대한 적대감을 고취시키려고 또 다시 북해킹설을 조작했다고 비난했습니다.


 


또 북한은 국정원이 스마트폰해킹사건으로 한국 정부의 도청과 해킹 등 범죄를 가리려고 한다고 지적했습니다.


북한은 국정원, 군 기무사, 경찰 보안수사대가 야당인사들과 정부와 군부, 여당의 고위인물들에 대한 24시간 감시와 도청, 미행 등을 하고 있으며 사이버명예훼손전담수사팀을 신설해 인터넷 검열도 하고 있다고 주장했습니다.


 


이에 한국에서 사찰이 가능한 카카오톡과 같은 남한 SNS보다 텔레그램과 같이 보안이 보다 강화됐다는 외국산 SNS를 이용하는 사이버망명 분위기가 확산되고 있다고 북한은 주장했습니다.


 


북한은 북 해커들에 의한 스마트폰해킹사건이 날조된 사실들을 언론에 유포시켜 범죄의 흔적을 지우거나 그것을 남에게 넘겨씌우는 연극을 꾸미고 있다고 비난했습니다.


 


북한은 조작수법이 더는 통하지 않는다며 반공화국모략극이 사람들의 이목을 다른데로 돌리지도 못할 뿐아니라 오히려 궁지에 몰린 신세를 더욱 비참하게 만들뿐이라고 주장했습니다.


 


정부는 7.7 디도스 사건, 농협전산망 마비사건 등을 북한이 감행했다고 발표한 바 있습니다. 북한은 이에 대해 모략이라며 반발했습니다. 이번에도 역시 북한은 자신들의 소행이 아니라고 주장하고 나섰습니다.


북한의 이런 주장이 확산된다면 또 다시 한국 정부가 자작극을 했다는 음모론이 퍼질 수 있습니다. 정부 당국은 침묵하기 보다는 명확한 증거를 공개해 북한의 주장의 반박해야할 것입니다.


 


또 북한이 스마트폰 해킹 의혹에 대해 반박하고 있는 만큼 이와 관련해 해킹, 사이버공격이 감행될 가능성도 있습니다. 사이버보안 경계도 당장 강화해야할 것입니다.


 


 


강진규 기자 wingofwolf@gmail.com


 


 

미투데이, 요즘 공유 기능 삭제한 북한

 


(2014-09-19) 미투데이, 요즘 공유 기능 삭제한 북한


 


 


북한 우리민족끼리가 ‘미투데이(Me2day)’와 ‘다음 요즘’ 공유하기 기능을 슬그머니 삭제했습니다.


 


앞서 본 기자는 북한 대남선전부가 운영하는 우리민족끼리가 미투데이와 요즘의 서비스 종료 사실도 모르고 계속 공유하기를 제공하고 있다고 지적한 바 있습니다.


 


 


해당기사


2014/09/14 – 한국 SNS 종료 파악못하는 북한


 



 



 <사진1>


 


사진1은 9월 14일 우리민족끼리 홈페이지 모습입니다. 트위터, 페이스북, 미투데이, 요즘 등 순으로 공유하기가 돼 있습니다.


 


 


 



<사진2>


 


그런데 사진2와 같이 최근 우리민족끼리 사이트를 보면 미투데이와 요즘 공유하기 버튼이 사라졌다고 합니다.


 


소스코드를 보면 더 명확해 집니다.


 


 



 


<사진3>


 


사진3은 9월 14일 우리민족끼리 홈페이지 소스코드라고 합니다. 빨간 줄을 보면 미투데이, 요즘 등 공유 기능을 홈페이지 소스코드에 구현해 놨다고 합니다.


 


 




<사진4>


 


최근에는 우리민족끼리 홈페이지 소스코드가 사진4와 같다고 합니다. 붉은 사각현으로 표시한 부분이 과거 미투데이와 요즘 공유 기능을 구현한 소스입니다.


 


그런데 초록색으로 표시돼 있습니다. 초록색은 주석처리한 것을 나타냅니다. 기능을 하지 않고 소스코드를 설명하는 것이 주석입니다. 개발자들은 기능을 감추려 할 때 주석처리를 하곤 합니다. 왜냐하면 완전히 삭제했을 때 발생할 수 있는 문제를 고려하고 향후 다시 기능을 활성화할 수도 있기 때문입니다. 


 


즉 우리민족끼리는 미투데이와 요즘 공유 기능을 주석처리로 전환하는 방식으로 공유기능을 숨기고 있는 것입니다.


 


북한의 이런 조치는 17일~19일 사이에 이뤄진 것으로 알려졌습니다.


9월 14일 디지털 허리케인 블로그 글 이외에 최근 북한의 미투데이, 요즘 공유 기능에 대한 문제를 제기한 기사는 없었습니다.


 


그렇다면 몇가지 유추해볼 수 있습니다. 북한이 검색을 통해 남한 사이트들에 올라오는 글을 보고 있을 수도 있습니다. 또는 북한이 디지털 허리케인 블로그를 모니터링하고 있거나 우연히 북한 개발자가 수정한 것으로 9월 14일 블로그 내용과는 무관할 수 있습니다.


 


개인적인 의견으로는 북한이 검색을 통해 한국 사이트를 모니터링 하고 있을 가능성이 높은 듯 합니다.


 


강진규 기자 wingofwolf@gmail.com


 


 

HP “북한 사이버 121부대 중국 칠보산호텔이 근거지”

 


(2014-09-03) HP “북한 사이버 121부대 중국 칠보산호텔이 근거지”


 


 


미국 IT 업체 HP가 북한 사이버전과 관련된 보고서를 공개했다고 합니다. HP는 북한의 사이버전 부대인 121부대의 중국 거점이 칠보산호텔이라고 밝혔습니다. 또 북한 사이버전 조직도를 공개했습니다.


 


HP는 지난달 ‘The mystery of North Korea’s cyber threat landscape’라는 제목의 보고서를 발표했다고 합니다.


 


 


 



 


<사진1> HP의 북한 사이버위협 관련 보고서


 


본 기자가 입수한 이 보고서는 75페이지에 달하며 북한의 IT현황과 사이버 위협에 대한 내용을 소개하고 있습니다.


 


HP는 북한 주요 홈페이지와 북한이 사용하는 IP 주소를 공개했습니다. 지난 2010년 이를 추적한 결과 북한에서 HP, 시스코, 노키아 장비를 사용하고 주니퍼네트웍스의 방화벽을 사용하는 것을 확인했다고 합니다. 또 레드헷 엔터프라이즈 리눅스 등을 사용하는 것도 확인했다고 합니다.


 


 



<사진2>


 


HP는 분석을 통해 북한의 사이버전 조직도를 공개했습니다. 사진2의 조직도를 보면 북한 조선로동당과 인민무력부 등의 산하 부대가 보입니다.


 


HP는 더 나아가 북한 사이버테러 부대도 추적했습니다. HP는 북한 121부대가 본부를 평양 문신동에 위치하고 있으며 중국 선양에 칠보산호텔이 121부대의 거점이라고 주장했습니다.


 


 



 <사진3> 칠보산호텔 위치


 


121부대는 북한이 1998년 설립한 사이버전 전담부대입니다. 이 부대에 대해 정찰총국 또는 인민무력부 산하로 알려져 있지만 그 실체가 베일에 가려져 있습니다. 121부대는 주요 해킹에 관여한 것으로 알려져 있습니다.


그런데 HP는 바로 121부대가 선양 칠보산호텔에 근거지를 두고 데이터와 IP를 조작하고 있다는 것입니다. 즉 중국에서 공격하는 것으로 위장하는 전초기지라는 뜻입니다.


 


칠보산호텔은 북한이 운영하는 호텔로 칠보산식당이 함께 위치하고 있는 것으로 알려져 있습니다. 칠보산식당은 과거 한국 관광객들도 방문했다고 합니다. HP의 주장이 맞다면 관광지로 위장한 곳에서 북한이 사이버공격을 하고 있다는 것입니다.


 


또 HP는 무인항공기과 전자전 그리고 이란, 시리아, 중국 등과 북한의 사이버 협력 관계를 설명하고 있습니다. 북한이 제작한 것으로 보이는 ‘다크서울’, ‘김석양’ 악성코드와 해킹 사례를 소개하는 것도 흥미롭습니다.


 


 



<사진4>


 


사진4와 같이 각종 북한 사이트의 IP 주소와 현황도 HP는 공개하고 있습니다.


 


HP가 북한 사이버전에 대해 보고서까지 작성한 것은 그만큼 북한의 해킹에 대한 관심이 높다는 것을 나타냅니다. 이런 정보를 공유하고 협력해 만약의 사태에 대비하는 것이 중요할 것입니다.


 


강진규 기자 wingofwolf@gmail.com


 


 

북한 통합서버관리도구 ‘빛발 3.0’

 


(2014-07-14) 북한 통합서버관리도구 ‘빛발 3.0’


 


 


북한도 많은 서버를 운영하고 있습니다. 북한은 서버용 운영체제로 붉은별 3.0 서버용 제품을 개발해 사용하고 있습니다. 붉은별 3,0에는 통합서버관리도구 ‘빛발 3.0’이 제공된다고 합니다.


 


(2014-06-19) 북한 붉은별 3.0 사용지도서 및 보안설정지도서 입수


http://wingofwolf.tistory.com/690


 


(2014-07-06) 북한 붉은별3.0의 보안 및 비밀번호 정책은?


http://wingofwolf.tistory.com/702


 


(2014-07-06) 북한이 사용하는 보안기술 Kerberos부터 VPN까지


http://wingofwolf.tistory.com/703


 



<사진1>


 


사진1은 붉은별 3,0 서버용 제품 사용자지도서 나오는 내용입니다. 김책공대에서 개발한 빛발 3,0을 소개하고 있습니다.


 



<사진2>


 


사진2는 빛발 3.0 소개 내용입니다.


빛발 3.0붉은별 봉사기용체계 3.0판을 웹열람기를 통해 원격으로 관리하기 위한 통합봉사기관리도구라고 합니다.


붉은별 봉사기용체계 3.0판은 2.0과 달리 조작탁방식에서 동작하기 때문에 체계관리, 망관리, 하드웨어관리, 봉사기(서버)관리 등 모든 관리가 상대적으로 불편하다고 합니다. 하지만 빛발 3.0을 이용하면 원격컴퓨터에서 웹방식으로 제공되는 GUI를 통해 봉사기를 쉽게 관리할 수 있다고 합니다.


 


빛발3.0은 프로세스관리, 기록화일관리, 체계 및 서버상태감시를 비롯한 체계관리기능과 Apache, DNS, DHCP, MySQL, PostgreSQL, Postfix, SendMail, Samba 등 각종 서버들의 관리기능, 망설정, 방화벽, NFS와 같은 망관리기능, 하드웨어관리기능, PHP설정이나 웹서류철보호와 같은 기타 기능 등 봉사기체계에 대한 관리기능을 제공한다고 합니다.


 


 


 



 


<사진3>


사진3을 보면 빛발3.0의 제공 기능을 알 수 있습니다. IP접근조정, 포구 및 주소 관리, 작업기록 관리, 조작체계 관리, 인증 관리, 화일잠그기, SSL 암호화 등의 메뉴가 보입니다.


 


빛발3.0은 서버관리 기능과 보안 기능을 관리하는 것입니다.


IP 접근조종 기능의 경우 접근을 허용하거나 거부할 주컴퓨터들을 이름이나 IP주소의 형태로 목록에 입력해 관리한다고 합니다. 불법침입자가 서버를 조종하는 것을 막는다는 것입니다.


 


 


강진규 기자 wingofwolf@gmail.com


 


 


북한이 사용하는 보안기술 Kerberos부터 VPN까지

 


(2014-07-06) 북한이 사용하는 보안기술 Kerberos부터 VPN까지


 


 


북한에서는 보안을 위해 어떤 기술들을 사용하고 있을까요? 북한도 한국처럼 방화벽, 가상사설망(VPN), 각종 암호규약을 사용합니다.


 


최근 저는 북한 붉은별 운영체제(OS) 3.0 서버용 제품의 지도서를 입수했습니다. 


북한 붉은별 3.0 사용지도서 및 보안설정지도서 입수


http://wingofwolf.tistory.com/690


 


 


붉은별 3.0 서버용 보안지도서에는 북한에서 사용하는 보안기술에 대해서 설명하고 있습니다. 보안기술을 이해시키고 설정 방법 등을 설명하는 것입니다.


 


 


 



 


<사진1>


사진1을 보면 붉은별 3.0 서버용 제품에 높은 수준의 공개키방식의 암호화 알고리듬이 이용되고 있다고 나옵니다. OpenSSH와 GPG가 그것입니다. 둘다 오픈소스 방식의 암호화 기술입니다.


 


  



 


 <사진2>


 



<사진3>


 


사진2, 3을 보면 케르베로스(Kerberos)라는 기술이 나옵니다. 케르베로스는 개방 네트워크상에서 인증과 통신의 암호화를 시행하여, 보안성을 확보하기 위한 알고리듬입니다. 미국 매사추세츠공과대학(MIT)에서 개발한 것입니다. 미국정부에서는 이 기술을 예의주시하고 있는데 유럽에서도 쓰이고 있다고 합니다. 아이러니 하게도 북한이 미국에서 개발된 보안기술을 사용하는 것입니다.


 


 


 



<사진4>


 


사진4에서 처럼 가상사설망(VPN)도 사용합니다.


 


 



 <사진5>


 


붉은별 3.0 서버용에서는 사진5 처럼 싱글사인온 기능도 제공합니다.


 


 



<사진6>


 


가장 널리 쓰이는 보안 도구인 방화벽도 북한에서 사용하고 있습니다. 그런데 북한이 방화벽을 설명하면서 외국 제품을 소개하고 있습니다. 하드웨어적 방화벽으로 시스코, 노키아, 소닉월을 소개하고 있습니다. 또 소프트웨어 방화벽으로 체크포인트, 맥아피, 시만텍을 소개하고 있습니다.


이런 보안기술 이외에도 북한은 보안방법을 설명하고 있습니다. 서버가 PING을 통해 응답하지 않도록 설정하는 방법을 공유하고 중요한 시스템 파일을 압축보관하도록 하고 있습니다. 또 시스템 디스크와 자료 디스크도 구분해 사용할 것으로 요구하고 있습니다.


 


우리는 북한이라고 하면 기술적으로 낙후했을 것으로 선입관을 갖고 있습니다. 하지만 북한도 최신 보안 기술, 제품들에 관심이 많습니다. 오픈소스 기술을 기반으로 각종 보안기술을 연구하고 적용하고 있는 것으로 해석됩니다.


 


 


강진규 기자 wingofwolf@gmail.com


 


 


 


 

북한 붉은별3.0의 보안 및 비밀번호 정책은?

 


(2014-07-06) 북한 붉은별3.0의 보안 및 비밀번호 정책은?


 


 


해커로 부터 시스템을 지키는 보안 문제가 전 세계적인 화두가 되고 있습니다. 북한 역시 보안을 강화하기 위해 노력하고 있습니다. 북한의 IT 보안 점검 항목은 어떻게 구성됐으며 비밀번호는 어떻게 설정하고 있을까요?


 


북한은 체계적인 보안 정책을 추진하고 있고 비밀번호도 8자리 이상 복잡한 숫자로 구성하고 있다고 합니다.


 


최근 저는 북한 붉은별 운영체제(OS) 3.0 서버용 제품의 지도서를 입수했습니다. 


북한 붉은별 3.0 사용지도서 및 보안설정지도서 입수


http://wingofwolf.tistory.com/690


 


이중 ‘붉은별 봉사기용체계 보안봉사대몬관리지도서’, ‘붉은별 봉사기용체계 3.0 기초보안설정지도서‘에 나온 북한의 보안 점검 항목과 비밀번호 정책을 살펴보겠습니다.


 


 


 



 


<사진1>


 


사진1은 보안지도서 모습입니다. 지도서는 머리말에서 서버관리자들이 서비스에만 노력할 것이 아니라 보안의 전초선에 있다는 것을 잊지 말아야 한다고 언급하고 있습니다. 철저히 보안해야한다고 지적하고 있습니다.


 


 



 


<사진2>


 


사진2을 보면 북한의 보안 점검 항목을 볼 수 있습니다.


 


내용을 보면 BIOS와 BOOT 보안에서 ‘권한없는 사용자들이 기계에 물리적으로 접근할 수 있는가? 단일사용자기동인가? 암호없이 가능한가?’를 점검해야한다고 밝히고 있습니다.


 


암호보안에서는 ‘사용자 암호를 어떻게 설정했는가?’를, 관리운영에서는 ‘체계관리자가 누구이며 관리조종기능을 얼마나 가지고 있는가?’를 살펴야한다고 설명합니다.


또 ‘망(네트워크)에서 무슨 봉사들이 있으며 어떤 동작을 하는가?’, ‘방화벽이 어떤 형태인가, 필요한가?’, ‘어떤 도구들이 통신에 사용되고 있는가, 그 보안 성능은 어떠한가?’를 점검해야 한다고 밝히고 있습니다.


 


북한은 비밀번호 정책에 대해서도 설명하고 있습니다.


 


ROOT 암호에 대한 요구사항을 다음과 같이 밝히고 있습니다.



① 통과암호는 최소한 8문자이상이여야 합니다.
② 수자와 문자가 반드시 결합되여야 합니다. 그래야 통과암호해득프로그람이 통과암호를 해득하는 시간을 늘일수가 있습니다. 보통 8자리 수자만으로 이루어진 통과암호는 통과암호해득프로그람이 6시간이면 풀어낸다. 8개의 문자로만 이루어져있는 통과암호는 48시간이면 풀어낸다. 문자, 수자가 결합된 8문자의 통과암호는 석달이상이 걸립니다.
③ 한달에 한번씩 통과암호를 바꾸어야 합니다.
④ 통과암호를 종이에 적어서 보관하는 현상을 없애야 합니다.
⑤ 통과암호를 작성할 때 어떤 지명이나 이름, 생년월일등을 피해야 하며 사전에 없는 문자들로 구성해야 합니다.


비밀번호를 8자리 이상으로 문자와 숫자를 함께 사용해야 하며 한달에 한번씩 바꿔야한다는 것입니다.


 


 


 



<사진3>


 


 




<사진4>


 


사진3, 4는 비밀번호 생성에 관한 보다 자세한 내용을 담고 있습니다.


 


북한은 우선 문자나 숫자만으로 이루어진 암호를 사용하지 말아야 한다고 주장하고 있습니다. 또 이름이나 사전단어, TV나 책에서 나오는 단어들은 피해야 한다고 지적합니다.


 


북한은 암호공격 프로그램들이 많은 언어를 가진 압축된 사전을 사용한다며 암호로 외국어 단어를 이용한다면 안전하지 못하다고 밝히고 있습니다.


 


해커전문용어암호로 설정하면 안전하다고 생각할 수 있는데 안전하지 않다고 지적합니다. 만일 공격자가 사용자의 특성을 알고 있다면 암호를 추측하는 것이 훨씬 쉬워질 수 있다며 암호를 설정할 때 사용자 이름, 애완동물 이름, 가족이름, 생년월일, 전화번호를 피해야한다고 언급했습니다.


 


잘 알려진 단어들을 거꾸로 한 암호를 사용하지 말아야 하며 암호를 종이에 적어 놓아서는 안된다고 설명합니다. 하나의 암호를 여러 시스템에 사용하지 말고 여러 개를 사용해야한다고 밝히고 있습니다.


 


내용을 분석해 보면 북한도 체계적으로 보안 정책을 유지하고 있다는 것을 알 수 있습니다. 비밀번호 정책에서는 세심한 면까지 보입니다.


 


이는 북한의 보안 정책을 설명함과 동시에 공격 방식을 설명한다고 볼 수 있습니다. 우리도 북한이 지적하는 방식으로 비밀번호를 설정해서는 안되겠습니다.


 


 


강진규 기자 wingofwolf@gmail.com


 


 


 

북한 “핵잠수함으로 하와이 앞바다에서 훈련”

 


(2014-06-30) 북한 “핵잠수함으로 하와이 앞바다에서 훈련”


 


 


최근 북한 김정은이 잠수함 부대를 방문했습니다. 그런데 이와 관련해 북한이 핵잠수함, 핵어뢰를 보유하고 있고 하와이, 괌 앞바다로 진출해 훈련을 하고 있다고 주장하고 나섰습니다.


 


대북 소식통에 따르면 북한 대남선전매체 우리민족끼리는 6월 27일과 28일 이틀에 걸쳐 ‘세계가 놀랄 북의 잠수함련합부대의 위력‘이라는 글을 게재했다고 합니다.


 


북한은 이글이 한국 인터넷에 올라온 내용을 기반으로 한다고 주장했습니다. 그런데 내용을 보면 한국 인터넷이 아니라 북한이 출처인 것으로 보입니다.


 


우리민족끼리는 “남조선 인터네트에 경애하는 최고사령관 김정은 동지께서 얼마전에 시찰하신 잠수함련합부대의 위력에 대하여 소개한 글이 실렸다”고 설명했습니다.


 


북한은 지난 5월 31일 방영된 기록영화에서 북의 주력 잠수함들과 부두정박식 잠수함 기지가 처음 공개됐으며 김정은이 잠수함부대를 시찰하면서 몸소 잠수함을 타고 바다로 나가 잠수함전술기동훈련을 지도했다고 소개했습니다.


 


 



 


<사진1> 잠수함부대를 방문한 김정은 모습


 


우리민족끼리는 한국 누리꾼이 인터넷에 조선인민군 최고사령관이 잠수함을 타고 잠수함전술기동훈련을 직접 지도한것은 세계 정치사에서 전무후무한 사변이라고 밝혔다고 주장했습니다.


 


우리민족끼리는 북한 김정은이 “해병들이 사랑하는 조국땅을 멀리 떠나 망망대해 작전수역에 가서도 당과 혁명을 목숨바쳐 사수하는 바다의 결사대로서의 사명을 다할수 있게 그들속에서 정치사상교양사업을 강화해야 한다”고 지시했다고 소개했습니다. 우리민족끼리는 ‘조국땅을 멀리 떠나 망망대해 작전수역에’ 진출해 대양작전을 수행한다는 것을 뜻한다고 주장했습니다.


 


북한은 북의 잠수함 작전수역이 조선반도 인근 수역을 넘어 미국의 태평양 군사전략거점들인 괌, 하와이가 위치한 서태평양 전역을 포괄하고 있다며 북한 해군이 핵추진잠수함과 디젤-전동식잠수함을 괌도와 하와이 앞바다까지 진출시켜 은밀히 정찰임무와 경계임무를 수행하게 한 다음 북으로 복귀시키는 평시 대양작전을 수행하고 있다고 주장했습니다.


 


즉 북한이 핵잠수함을 보유하고 있으며 하와이 앞바다에서 훈련을 한다는 것입니다.


 


28일 이어서 게재된 글에서 우리민족끼리는 북한의 잠수함연합부대가 미국의 항공모함타격단과 맞설 최강의 전투부대라고 주장했습니다.


 


김정은이당중앙은 잠수함련합부대들을 대단히 중시한다”고 말했다고 합니다. 우리민족끼리는 김정은이 잠수함부대라는 일반용어를 쓰지 않고 잠수함연합부대라는 특수용어를 썼다며 김정은이 오직 북에만 있는 잠수함연합부대에 대해 언급한 것이라고 주장했습니다.


 


북한은 미국의 항공모함타격단이 북의 잠수함연합부대를 결코 당해내지 못할 것이라며 이 부대가 항공모함, 순양함, 구축함을 격침할 무기로 무장하고 있다고 밝혔습니다. 북한은 잠수함연합부대가 미국의 항공모함을 공포에 떨게 하는 치명적인 핵어뢰까지 준비하고 있다고 주장했습니다.


 


북한의 주장처럼 북한에서 하와이 앞바다로 가서 훈련을 하려면 보급이 뒤따라줘야 합니다. 보급선이나 군함이 함께 출동을 해야하는데 그것은 아직 보고된 바 없습니다. 북한의 주장처럼 대형 핵추진잠수함을 보유하고 있다면 중간 보급 없이 장기간 훈련이 가능할 수도 있습니다. 하지만 북한이 과연 핵추진잠수함을 보유하고 있는지 미지수입니다.


 


북한이 자체적으로 핵추진잠수함을 건조하기는 어렵습니다. 그렇다면 러시아, 중국으로부터 구매를 해야 합니다. 북한 핵개발과 장거리미사일 개발을 막기 위한 6자 회담에도 참가한 러시아, 중국이 북한에 핵잠수함을 판매했을 가능성은 낮습니다. 핵잠수함이라는 품목이 밀수가 가능한 것도 아니고 다만 폐기 처분되는 잠수함을 빼돌렸을 가능성은 있습니다.   


 


북한이 허장성세를 하고 있을 가능성도 있습니다. 미국 항공모함의 훈련 등을 견제하기 위해 미확인 정보를 흘리는 것입니다. 북한의 이런 전략은 북한이 보유한 무기에 대해 어떤 것이 진실이고 어떤 것이 거짓인지 가늠하기 어렵게 할 수 있습니다. 북한은 앞으로도 이렇게 미확인 정보를 계속 흘릴 것으로 예상됩니다.


 


강진규 기자 wingofwolf@gmail.com