테러집단에 의한 인터넷 사용
테러집단은 1단계 해킹(내부침입) 기업 피시관리시스템(M사)취약점 이용
2단계 정보수집(내부망 해킹) 악성코드(Ghost RAT 등 33종)로 각종피시
및 서버 침투 3단계자료탈취(사이버테러준비) 북으로 자료 탈취 및
사이버 테러 준비 4단계 파괴(전산마비) 사회혼란 및 경제적 피해단계로
테러를 일으키고 있다. 국제 연합 마약범죄 사무소(United Nations Office
on Drugs and Crime:UNODC)는 테러리스트의 인터넷 유형에 대해
다음과 같이 명시하고 있다. 인력 채용(recruitment) 비밀통신(secret
communication) 선동(incitement) 공공에 이용 가능한 정보(publicly
available information) 극단화(radicalization) 자금조달(financing)
테러 공격의 집행(execution) 교육,훈련(trainnig) 사이버 공격(cyber
-attacks) 기획, 계획(planning)
테러리스트의 인터넷 이용 유형에 대해 살펴보면 다음과같다
인력 채용(recruitment)은 사이버 카페나 트위터 등의 공간을 통해 극단적
성향을 가지거나 그러한 사안들에 관심이 있는 잠재적 테러리스트을
채용함 예 : IRA(Irish Republican Army) - 직접 가입원서를 온라인상에서
작성할 수 있도록함 , 알카에다 : 이슬람 극단주의와 서방사회에 대한
증오를 전파하여, 간접적으로 온라인을 통해 접속한 잠재적 테러리스트
들이 자발적으로 자신의 거주지역에서 알카에다의 이름으로 자발적
테러공격을 하도록 유도함. 선동(inictement)은 언급한 인력채용과
유사한 방식으로 이루어지며, 적극적으로 사이버 채팅이나 웹사이트
운영, 온라인 토론 등에 참여하면서 종국적으로는 직접 테러공격을 실행
하는 인력채용의 단계로 전환해 나감, 이과정에서 테러활동과 관련된
교육, 훈련이 동시에 이루어지며, 또한 여러 이슬람 교리에 대한 설교나
묻고 답하기와 같은 온라인 커뮤니케이션을 통해서도 선동이 이루어진다
온라인 게임을 만들어 배포함 으로써 이슬람 지역의 어린들이나 청소년
들이 자연스레 게임을 통해 이슬람 극단주의에 선동이 되고있다.
극단화(radicalization)는 과정은 선동과 비슷한 수단과 경로를 통해
이루어지고있으며, 선동이 먼저 이루어지고 점차 극단화 되며 극단화가
일정 시점에 이르게 되면 스스로 폭탄테러 등의 테러 공격을 하겠다는
자발적 테러리스트가 되는 인력 채용의 과정으로 이어진다.
자금조달(financing)은 사이버 공간을 테러리스트나 테러지지자들이
테러를 위한 자금조달의 주요한 수단으로 활용하고 있으며, 전자상거래
금융범죄나 사기등에 이용되기도 한다. 아이덴티티 절도, 신용카드사기,
송금 사기, 주가 조작, 지적재산권 절도, 경매 사기와 같은 다양한
온라인 금융범죄를 통해 자금을 조달하며 몇 테러 조직들은 박애적인
활동을 수행하는 자선단체로 위장하기도 한다 (예:Benevolence
Internationl Foundation, Global Relief Foundation, Holy Land Fund
for relief and Development) 교육,훈련(training)은 테러조적들이
인터넷 공간을 대안적인 테러 훈련 공간으로 활용하고 있으며,
인터넷상에서 이용가능한 자료들은 테러 조직가입, 폭발물 제조,
총기류 종류의 무기드로가 위험 물질들 제작 및 사용에 대한 내용과
구체적은 테러 공격기획과 집행 내용등에 사용되고있다.
(예: Inspire 잡지-알카에다 아라비아반도 조직이 제작하고 운용함)
기획,,계획(planning)은 테러공격을 실행하기 위해 그 준비단계로서
테러 목표물을 정찰하고 선택하는 첩보와 정보 수집활동이 주요하게
온라인 공간을 통해 이루어진다. 비밀통신(secret communication)은
온라인에서 이용 가능한 이메일 계정을 공유하면서 임시 이메일
(draft message)을 작성하여 해당 이메일 계정에 남겨두고 다른계정을
공유하는 테러조직원들이나 협력자들이 공유하는 계정(account)과
비밀번호를 통해 접속하여 메시지를 확인하는 방식으로 서로 통신한다.
공공에 이용 가능한 정보(publiciy available information)는 수많은
공공에 이용 가능한 정보들이 테러리스트들에게는 유용한 첩보 및
정보 수집과 분석의 자료가 되고있으며, Google Earth, real-time
CCTV footage, YouTube, Flickr, blogging platforms, 각종 어플리케이션
, 위성 이미지, 지도, 건물에 대한 위성사진 등이 여러 문헌 정보들과
함께 활용되고 있다. 테러공격의 집행(execution)은 온라인 공간에서
테러 공격을 집행하는 커다른 전략적, 전술적 이점을 제공한다.
사이버 공격(cyber-attacks)은 테러리스트의 인터넷 이용에 해당되는
개념은 아니다.
댓글