주요 기사 바로가기

韓米訓練情報をやりとりする合同指揮統制システム、ウイルスに14回感染

ⓒ 中央日報/中央日報日本語版2017.10.11 15:34
0
昨年9月、北朝鮮のハッキング攻撃で重要軍事機密が流出してからも韓国軍のセキュリティー体系に問題があることが明らかになった。

ことしに入って8月31日まで軍内部の作戦情報体系である韓国軍合同指揮統制体系(KJCCS)を対象に合わせて14件のウイルス感染事故があったことが分かった。特に、8月韓米連合訓練乙支(ウルチ)フリーダムガーディアン(UFG)演習期間(8月21~31日)ごろに集中したが、12件だった。

 
陳永(チン・ヨン)共に民主党議員が軍当局から提出してもらった資料を分析して10日公開した内容だ。

KJCCSは平時には軍事演習・訓練時情報をやりとりする時に使われる。戦時の場合、軍事作戦と指揮事項がKJCCSを通じて伝わる。多くの内容が秘密に関連しているため、KJCCSに接続するには特別認可を得る必要があり、内容を外部に流出することもできない。北朝鮮がハッキングの第一の目標としているのがKJCCSだ。そのため、軍当局はKJCCSを外部インターネット網と国防網(内部用イントラネット)に分離した後、閉鎖的に管理している。

それでも、特にUFGを控えた7月末からKJCCSを感染したウイルスが相次ぎ発見された。7月28日陸軍某師団ではUFG準備に関連した資料をUSBに移動した過程でKJCCSにウイルスが浸透した。このようにKJCCSウイルス感染事故のほとんどはUSBと外装ハードを通じて軍事訓練・練習関連資料をKJCCSに移すか、外部に移動させる途中に起きた。

軍関係者は「ことし感染した14件のKJCCSウイルスは発見後、直ちにワクチンを通じて治療し、感染による機密流出はなかった」とし「感染ウイルスも北朝鮮が作ったと見られない」と主張した。

だが、この中にはKJCCS内部でウイルスが長い間潜伏していた事例もあった。8月17日陸軍某師団ではKJCCS用コンピュータ内部のファイルを整理するために既存のファイルを開ける間にウイルスが探知された。同月21日の場合、陸軍某師団で軍事演習・訓練進行状況を画面に表示する装備をKJCCSに連結する瞬間、ウイルスに感染した。2日後である同月23日、陸軍ある支援司令部でも画面表示装備をKJCCSに接続するやいなや同じウイルスが現れた。漢陽(ハンヤン)大学融合国防学科のソン・ヨンドン招へい教授は「探知されなかった場合、ウイルスがKJCCSの所々に感染した場合もあった」と話した。

軍当局は昨年、北朝鮮にハッキング攻撃の口実を提供した会社のワクチン製品をKJCCS用ワクチンとして使っている。当時、北朝鮮のハッカーはこの会社のワクチンを分析した後、攻撃を強行したことが分かった。ハッキングを通じて金正恩(キム・ジョンウン)労働党委員長の斬首作戦など重要作戦計画をはじめ、各種軍事機密計235ギガバイト(A4用紙1500万ページの分量)が北朝鮮に渡された。軍当局は新しい会社を選定する入札を行ったが、他のワクチン会社などの不参加で失敗に終わった。

ソン教授は「昨年、北朝鮮のハッキング攻撃以降、軍当局がセキュリティー体系を強化すると数回にわたって強調したが、まだ目に見えるような改善はない」と指摘した。

関連記事

最新記事

    もっと見る 0 / 0
    TOP