COVER STORY - 프리랜서 해커들의 전성시대
COVER STORY - 프리랜서 해커들의 전성시대
검고 작은 랩톱 컴퓨터다. 지난 3년 동안 위키리크스를 잠시 마비시켰고, 지하디스트(이슬람 성전주의자) 웹사이트 거의 200개를 불능화시켰으며, 정교한 해킹 도구들을 개발하는 데 사용된 컴퓨터다. 피터 어니스트 국제스파이박물관 대표는 그 랩톱이 “사이버테러를 통해 첩보활동과 정보계에 역사적인 맥락을 부여할 것”이라고 말했다.
그러나 그 랩톱의 주인은 자신이 정보 당국과 아무런 관련이 없으며, 어떤 전통적인 정의를 갖다대더라도 자신이 ‘스파이’로 분류되진 않는다고 주장했다. 그는 프리랜서 해커다. ‘제스터(the Jester)’ 또는 해커 은어로 ‘th3j35t3r’로만 알려진 ‘애국자 핵티비스트’다.
핵티비스트(hacktivist)란 해커(hacker)와 액티비스트(activist, 사회운동가)의 합성어로 특정 정치적 주장을 알리는 데 해킹 기술을 활용하는 사람들을 일컫는다. 특정 사이버서클 안에선 그가 전설적인 인물이다. 보안 분석가 TJ 오코너는 “과거엔 정보당국이나 범죄조직만 수행할 수 있었던 사이버전쟁을 이젠 한 개인이 치를 수 있다는 사실을 ‘제스터’가 입증했다”고 말했다.
블로그와 트위터에서는 ‘제스터’의 정체를 두고 설이 무성하다. 하지만 아직 우리는 그에 관해 아는 게 거의 없다. 그는 자신이 미국인이라는 점을 암시했고, 컴퓨터 프로그래밍을 전공했다고 밝혔다. 또 군복무를 하면서 미국의 적들을 상대로 공격적인 해킹 작전을 감행하겠다는 생각을 갖게 됐다고 말했다. 그는 아프가니스탄에서 “특수부대를 지원하는 상당히 유명한 부대” 소속이었다고 주장했다. 물론 확인은 불가능하다.
‘제스터’가 처음 수면으로 떠오른 건 2010년 1월 1일이었다. 그날 그는 한 탈레반 웹사이트를 “산발적인 사이버 공격”으로 무력화시켰다는 내용의 트윗을 날렸다. “접수했다. 나, 제스터가.” 그는 트위터를 통해 짧은 글들을 계속 발표했다. 자신이 불능화시킨 웹사이트 목록이 대부분이다. 좀 더 깊이 있는 이야기는 그의 블로그에 올라있다.
하지만 그는 좀처럼 인터뷰에 응하지 않으며, 익명성을 철저히 보호한다. 2012년 7월 처음 그에게 인터뷰를 요청했다. 그가 모르는 사람과 연락을 주고받는 유일한 통로인 트위터를 이용했다. 그는 온라인 신원조회를 한 후 다시 연결하겠다고 내게 말한 뒤 마지못해 암호화된 채팅룸에서 질문에 답하기로 했다. 그러곤 사라졌다. 몇 달 뒤 다시 연락했을 때는 다시 대화를 거부했다.
5월 중순이 지난 시점에서 난 다시 그에게 접근했다. 놀랍게도 곧바로 답변이 왔다. “잠시 후 보안 접속으로 연락하겠다”고 그는 말했다. 이어진 채팅에서 ‘제스터’는 이렇게 말했다. “해킹은 내 군복무의 연장이다.” 그는 앞으로 랩톱이 기본 전쟁무기로 M16소총을 대체하리라고 믿는다.
2012년 ‘제스터’는 서던메인대 전산학과 학생들과 실시간 채팅에 응했다(아주 드문 경우다). 거기서 그는 “머지않아 전쟁은 군화 신은 군인들의 지상전으로 치러지는 게 아니라” 번득이는 컴퓨터 모니터가 가득한 어두운 지하실에서 수행될 것이라고 예언했다.
‘제스터’는 자신이 “법집행 당국과 공식적인 관계가 전혀 없다”고 주장했다. 그러나 국제 해커집단 ‘어나니머스(Anonymous)’ 소속원들이 세계 여러 나라에서 법정에 끌려가고 있는 상황(그들은 미국 정부에 비판적이다)에서 ‘제스터’를 건드리는 사람은 없다는 사실에 주목할 필요가 있을지 모른다.
그의 공격 표적이 미국 외교정책에 적대적인 세력이라는 점을 감안할 때 그가 적어도 미국 정보당국의 묵인 아래 활동하고 있지않을까? ‘제스터’나 미국 정보관리들은 이 문제에 관해선 입을 다물었다. 사실 그들 사이의 실무관계를 시사하는 어떤 단서도 없다. 그러나 사이버전쟁의 혼탁한 세계에서는 당국도 같은 적을 표적으로 삼는 그의 공격에 개의치 않는 듯하다.
그렇다면 그가 일방적으로 당국에 정보를 제공할까? 나의 질문에 그는 이렇게 답했다. “때로는 공개적으로, 때로는 은밀하게 나의 활동을 알 수 있게는 하지만 법집행 당국과 나는 아무런 공식적인 관계가 없다. 특정 인물이 ‘찾을 수 있는’ 곳에 정보를 가져다 놓을 뿐이다.”
‘제스터’의 사이버공격 수법은 수년에 걸쳐 다양하게 진화했다. 2010년 줄리언 어산지의 위키리크스가 수많은 미 국무부 기밀외교전문을 온라인에 폭로하자 그는 위키리크스를 상대로 ‘서비스 거부(DoS)’ 공격을 개시했다.
처리할 수 없을 정도로 많은 접속신호를 한꺼번에 보내 서버를 마비시키는 해킹 수법이다. 그 공격으로 위키리크스 사이트가 잠시 마비됐다.
스웨덴에 있는 위키리크스 서버를 망가뜨려 미국 서버로 옮기도록 하는 게 원래 목표였다고 그는 내게 말했다. “그러면 미국의 법집행 당국이 관할권을 갖기 때문에 그 사이트를 폐쇄할 수 있다고 생각했다. 하지만 그렇게 되지 않았고, 그래서 지금 이 모양이다.”
2011년 ‘제스터’는 웨스트보로 침례교회의 웹사이트에 DoS 공격을 감행했다. 극단적으로 동성애를 혐오하는 그 교회가 아프가니스탄에서 전사한 미군 병사들(동성애자로 알려졌다)의 장례식에 반대하는 시위를 벌인 데 대한 보복이었다. 최근에는 약간 다른 수법으로 웨스트보로 침례교회를 공격했다.
그 교회가 오클라호마주를 강타한 토네이도를 미국인들의 죄악에 대한 하느님의 응징이라고 찬양하자 ‘제스터’는 그들의 웹사이트를 장악해 예수가 가운뎃손가락을 치켜든(욕설의 표현이다) 영상으로 대체하고 모든 접속을 적십자 기부 페이지로 연결시켰다.
5월 22일 런던에서 ‘외로운 늑대’ 지하디스트 두 명이 영국 군인 한 명을 무참히 살해한 사건이 벌어졌다. 그 문제와 관련해 테레사 메이 영국 내무장관은 “급진적 사상을 주입시킬 수 있는” 극단주의 웹사이트를 차단할 수 있는 법이 필요하다고 주장했다.
그러자 많은 찬반 논란이 일었다. 하지만 그 전날 ‘제스터’(영국법과 의회의 토론에 구애 받지 않는다)는 런던에 기반을 둔 급진 이슬람주의 성직자 안젬 초우더리의 웹사이트를 마비시켰다. 초우더리는 영국 군인 살해자 중한 명이 자신이 이끄는 단체(불법이다)의 행사에 참가했다고 인정했다.
리비아에서 전쟁이 일어났을 때 ‘제스터’는 무아마르 카다피가 지원하는 신문 트리폴리 포스트의 웹사이트와 몰타에서 발행되는 일간지 몰타 인디펜던트의 웹사이트를 해킹해 카다피 정권 충성파들이 집단 이탈한다는 허위 기사를 내보냈다. 냉전 당시 소련 KGB가 애용하던 수법을 현대식으로 바꾼 셈이었다.
또 ‘제스터’는 미국의 적으로 간주되는 인물들의 신상털기도 감행했다. 예를 들어 온라인으로 대원을 모집하고 사상을 전향시키는 지하디스트들과 국제 해킹단체 어나니머스 소속원들의 이름을 공개했다. 어나니머스 소속원들의 신원을 공개한 직후 “더 많은 어나니머스들이 체포됐다”고 자랑하듯이 말했다.
스턱스넷(Stuxnet, 미국과 이스라엘이 개발해 이란 나탄즈 핵시설 공격에 사용한 정교한 맬웨어) 이야기로 화제가 넘어갔다. ‘제스터’는 그 공격으로 사이버전이 웹사이트를 불능화하고 적을 조롱하는 데 그치지 않는다는 사실이 입증됐다고 말했다. “물질적인 세계에서도 지상군 투입 없이 아주 정밀하게 적의 자산을 공격할 수 있다는 것을 여실히 보여준 사례다. 현실세계 표적을 사이버스페이스에서 공격할 수 있는 능력이 내게는 큰 위안이 된다.”
그가 지하디스트, 카다피, 웨스트보로 광신도들을 표적으로 삼았다고 생각하면 나 역시 ‘제스터’의 해킹이 위안이 된다고 말할 수밖에 없을지 모른다. 그러나 그가 상징하는 더 널리 확산되는 현상은 상당히 불길하다. 세계 곳곳에서 독립적인 해커들이 첩보활동이나 사이버전쟁과 흡사한 일에 더 많이 참여하고 있다.
미국 버지니아주 알렉산드리아에 본부를 둔 사이버보안업체 맨디언트의 최고보안책임자(chief security officer) 리처드 베틀리치는 “과거로 돌아가는 현상”이라고 설명했다. “지난 수천 년 동안의 첩보활동에서 스파이는 대부분 독자적으로 활동하는 개인이었다. 20세기 들어서야 정부가 직접 첩보활동을 도맡아 중요한 정부 기관의 업무로 확장했다. 이제 민간 부문이 그 게임으로 되돌아가고 있다. 기술이 보편화된 결과다.”
‘제스터’와 그의 적수인 ‘어나니머스’가 둘 다 존재한다는 사실은 지난 20년 동안 해킹과 사이버보안에서 일어난 큰 변화를 반영한다. 핀란드 헬싱키에 본부를 둔 F-시큐어의 최고조사책임자(chief research officer) 미코 히포넨은 이렇게 말했다. “1990년대에 해커들은 재미로 해킹을 했지만 이제 그런 유쾌한 나날은 지나갔다. 즐기는 해커들이 사라졌다. 지금은 모든 해커가 확실한 동기를 갖고 활동한다.”
즐기는 해커 시대에 나온 전형적인 컴퓨터 바이러스가 ‘폼(Form)’이었다. 1990년대 초 DOS 운영체제를 사용하는 컴퓨터에 널리 퍼진 골칫거리였다. 폼 바이러스는 매달 정해진 날에 사용자가 키를 누르면 컴퓨터 스피커에서 딸각하는 소리를 냈다. 하지만 실질적인 피해는 없었다.
그때는 해킹이 더 위험한 무엇이 될 수 있다는 개념(예를 들어 전쟁 수단이나 지정학적 영향력을 확보하는 방편)이 첩보소설에나 나오는 공상에 불과했다. 1991년 4월 제1차 걸프전이 끝났을 때 기술 저널리스트 존 갠츠는 독자들을 상대로 심한 장난을 쳤다. 미 국가안보국(NSA)이 개발한 바이러스가 프린터 칩에 숨겨져 요르단에서 이라크로 밀반입됐다고 허위로 보도했다.
그 프린터 칩이 네트워크에 연결되면서 사담 후세인의 방공포대에 침투해 방공 능력을 무력화함으로써 미 공군의 공격을 막지 못했다고 소설을 썼다. 갠츠는 이 바이러스를 ‘AF/91’라고 명명했다. 개발된 연도와 ‘April Fools(만우절 장난에 속아 넘어간 사람이라는 뜻)’의 두문자를 합친 것이다.
AF/91은 허구였지만 90년대 말이 되자 갠츠의 기본적인 발상을 무시할 수 없게 됐다. 1999년 코소보 전쟁에서 빌 클린턴 대통령은 세르비아 표적을 대상으로 한 CIA의 사이버전쟁을 승인했다. 정부와 관련된 세르비아 은행계좌를 고갈시키는 시도도 포함됐다. 실행 여부는 확인되지 않지만(관련 문건은 아직 극비다) 미국의 해킹 작전이 실전의 일부로 승인된 첫 사례다.
(당시 뉴스위크는 이렇게 보도했다. “그 계획은 몇몇 의원들의 비난을 샀다. 그들은 만약 그런 공격이 알려질 경우 전쟁이 더 길어지고, 다른 나토 국가들이 등을 돌리며, 결국 미국에 역효과가 날 수 있다고 생각했다. 그래서 그들은 그처럼 위험한 비밀공작을 감행하는 것이 현명한지, 또 합법적인지 따졌다.”)
더 최근에는 스턱스넷 바이러스 개발로 갠츠의 장난이 더욱 설득력을 갖게 됐다. 이란의 나탄즈 핵시설은 인터넷에 연결돼 있지 않다. 다시 말해 갠츠가 상상한 AF/91 바이러스처럼 스턱스넷은 감염된 외부 하드웨어 부품을 통해 침투했다는 뜻이다. 각국 정부가 점차 사이버 전쟁으로 눈을 돌리는 상황에서 다른 유사한 추세가 형성됐다. 일반인들 사이에서 해킹이 보편화되기 시작한 것이다. 컴퓨터 보안업체 매캐피의 최고기술책임자(chief technical officer)라지 사마니는 “제스터는 피라미드의 가장 꼭대기에 있고 모두가 ‘유명 해커’라고 부르는 고답적인 친구일지 모른다”고 말했다.
“그러나 그 피라미드의 넓은 바닥이 계속 더 커지고 있다. 모두가 해킹을 할 수 있기 때문이다.” 사마니는 곧 발표될 논문에서 온라인 범죄(이메일 암호 절취나 웹사이트 공격 등)에 기술적 전문지식이 필요하지 않다는 점을 지적했다. 신용카드 한 장이면 충분하다는 이야기다. 예를 들어 프리랜서 해커들에게 특정 웹사이트에 대한 분산 DoS 공격을 의뢰하면 시간 당 2달러만 지불하면 된다고 그는 설명했다.
해킹의 보편화를 감안하면 민간인 개인과 단체가 사이버전쟁 무대의 주자가 됐다는 사실은 그리 놀랍지 않다. 때로는 ‘제스터’와 ‘어나니머스’처럼 동기가 이념적일 수 있다. 다른 경우에는 이익이 목적일 수 있다. 예를 들어 2012년 10월 러시아 컴퓨터 보안업체 카스페르스키 랩은 ‘붉은 10월(Red October)’로 명명된 대규모 사이버 침투작전을 밝혀냈다. 정교하게 설계된 이 맬웨어는 2007년부터 나돌아 다니며 컴퓨터들을 감염시켰다.
그러나 ‘붉은 10월’은 외교관, 정부기관, 국영 과학연구소의 컴퓨터와 모바일 기기를 표적으로 했다는 점에서 독특했다. 그 바이러스 개발자는 민감하고 기밀로 분류된 정보를 훔쳐 종적을 감췄다. 범인의 신원은 알려지지 않았지만 2013년 1월 카스페르스키는 “국가가 주도한 공격과 연결시킬 증거는 없다”고 밝혔다. 그러면서 그 정보를 각국 정부에 판매하려는 프리랜서 해커 겸 스파이의 소행일지 모른다고 말했다.
어떤 해커들은 좀 더 직접적으로 정부를 위해 일하기도 한다. 물론 그들과 해당 정부의 연관성은 겉으로 드러나지 않는다. 예를 들어 ‘시리아 전자부대(Syrian Electronic Army)’가 정부에 소속된 기구인지 아닌지는 아무도 모른다. 시리아 전자부대는 아사드 대통령을 지지하는 해킹단체다(아사드는 그들을 “사이버스페이스의 가상군대”라고 칭송했다).
그 단체는 최근 통신사 AP의 트위터 계정을 이용해 백악관에서 폭발이 있었으며 그로 인해 주식시장이 잠시 폭락했다는 글을 띄운 것이 자신들이었다고 주장했다. 그 외에도 그들은 시리아 독재체제를 자주 풍자하는 미국 인터넷신문 어니언(The Onion)과 팝스타 저스틴 비버의 트위터 계정을 해킹했다. 이스라엘 정부 관리들은 그 단체가 이스라엘 북부 도시 하이파의 급수를 제어하는 컴퓨터 네트워크에 침투하려 했지만 실패했다고 주장했다.
그러나 특정 국가들은 비록 그런 단체에 기댈 수는 없다고 해도 해커들의 서비스를 돈으로 구입할 수 있다. “사이버공격 능력이 없는 정부를 포함해 누구나 이 열린 시장을 이용할 수 있다”고 매캐피의 사마니가 내게 말했다. 최근 나는 반체제인사와 인권운동가들의 모임인 오슬로 자유포럼에 참석했을 때 앙골라의 반체제인사이자 부패척결운동가인 라파엘 마르케스 데 모라이스와 함께 아침식사를 했다.
그는 그전날 사이버보안을 주제로 한 세미나에서 자신이 가진 애플 랩톱의 성능이 갑자기 크게 떨어졌다고 대수롭지 않게 말했다. 오래 되지 않은 컴퓨터였기 때문에 정기 점검을 받을 필요가 없었다. “제이컵이 내 컴퓨터를 살펴보더니 무엇을 발견했다”고 그가 나에게 말했다.
제이컵 애플봄을 가리킨다. 위키리크스의 베테랑으로 현재 무료 익명화 소프트웨어를 생산하는 ‘토르 프로젝트’에서 일하는 애플봄은 마르케스의 컴퓨터에서 맬웨어를 쉽게 찾아냈다. 은밀히 설치된 그 맬웨어는 20초마다 마르케스의 컴퓨터 활동을 스크린샷으로 찍어 그 이미지를 인도에 있는 한 서버로 보내고 있었다.
그 이야기는 기술 저널리스트들 사이에 널리 퍼졌지만 한가지 중요한 사실은 거의 언급되지 않았다. 지난주 마르케스에게 이메일을 보냈을 때 그는 애플봄의 조사 결과 “그 맬웨어는 나를 표적으로 주문 설계됐다”고 말했다. 애플봄도 그런 사실을 확인해줬다.
감염된 이메일이 공격을 촉발시켰는데 그 이메일은 마르케스가 반드시 읽도록 고안됐다는 설명이었다. 더구나 마르케스는 디지털 지문으로 볼 때 “포르투갈에 있는 다국적기업”이 그 맬웨어 감염의 배후로 드러났다고 말했다. “애플봄이 그 회사 이름을 언급하자 곧바로 이해가 갔다. 앙골라 정부에 IT 보안 솔루션을 제공하는 업체였다.”
앙골라 정부는 자체적인 기술 능력이 없을지 모르지만 민간업체에 반체제인사 정탐을 의뢰할 수 있는 자금은 있다. 석유로 번돈이 많기 때문이다. 물론 마르케스 컴퓨터를 공격한 진짜 배후를 캐내기는 불가능하다. 사이버 첩보활동은 원출처를 역추적하기가 무척 어렵기 때문이다. 음흉한 생각을 가진 정부와 단체 또는 개인에게는 바로 그런 점이 매력이다.
그러나 해커들의 가치만 높아지는 건 아니다. 이제는 해킹 피해자가 공격을 방어하고 심지어 역습할 수 있도록 돕는 업체도 인기다. 보수가 두둑한 수익성 좋은 사업이다. 그들 역시 지정학 무대에서 하나의 핵심 주자가 됐다.
2012년 10월 뉴욕타임스의 중국 특파원 데이비드 바보자는 파급효과가 매우 큰 특종을 했다(나중에 퓰리처상을 받았다). 원자바오 전 총리 일가가 축적한 엄청난 개인 재산을 폭로한 것이다. 발로 뛴 저널리즘의 전형이었다. 바보자는 공개된 기업의 회계 문건과 규제당국의 기록을 이용해 권위주의적인 도둑정치의 그림을 그려냈다. 공산당 고위층이 거액의 뇌물과 사례금으로 축재를 했다고 보도했다.
그 기사가 나가자 중국은 신속히 반격했다. 이전에 블룸버그와 AP의 컴퓨터에 침입했다는 혐의를 받았던 중국 정부가 이제는 뉴욕타임스 사이트를 해킹했다. 수법은 간단하지만 효과적이었다. 스피어 피싱(spear-phishing)이었다. 해커가 표적 조직에 감염된 첨부 파일이나 링크를 포함한 이메일을 보내는 방법이다. 궁극적으로 중국 침입자들은 뉴욕타임스의 컴퓨터 약 50대에서 이메일 계정에 접근해 직원 전체의 암호를 빼냈다. 그러나 뉴욕타임스 편집인 질 에이브럼슨은 “원자바오 가족에 관한 기사와 관련된 파일이나 민감한 이메일이 다운로드되거나 복사된 증거는 없다”고 말했다.
뉴욕타임스는 연방수사국(FBI)에 신고했다. 그러나 수사관들은 공격자들을 퇴치하지 못했다. 뉴욕타임스는 이 사건 보도에서 당국에만 의지하는 것으론 충분치 않다는 점을 암시했다. 미 상공회의소가 최근 해킹을 당한 후 시스템을 보호하기 위해 FBI와 긴밀하게 협조했지만 “몇 개월 뒤에도 상공회의소의 인터넷 연결 기기들이 여전히 중국에 있는 컴퓨터와 통신하고 있다는 사실이 드러났다”고 보도했다. 뉴욕타임스는 그런 실수를 되풀이하지 않으려고 사이버보안업체 맨디언트를 고용해 자체 방어에 나섰다.
맨디언트는 2004년 미 공군 사이버과학수사 요원 출신인 케빈 맨디아가 설립했다. 직원이 330명이며 그중 다수(맨디언트는 정확히 밝히지 않았다)는 정부의 컴퓨터 보안분석가로 일했거나 정보계에서 일한 경력을 갖고 있다. 뉴욕타임스가 해킹당한 사실을 안 뒤 맨디언트는 해커들(중국 정부와 관련이 있다고 곧바로 알려졌다)이 네트워크에서 숨어 활동하도록 허용하면서 그들의 행동을 추적하고 어떻게 활동하는지 알아낸 뒤 그들을 쫓아냈다.
맨디언트의 리처드 베틀리치는 “이런 경우에는 대첩보 작전이 최고 모델”이라고 말했다. “대부분의 경우 외국 첩보기관에 해당하는 세력을 상대해야 하기 때문이다.” 지난 2월 맨디언트가 중국 해커들의 미국 기업 공격에 관한 상세한 보고서를 발표했을 때 AP는 “사이버 공격에서 국가를 보호해야 하는 미군이나 정보기관의 공식적인 지원 없이 민간 보안업체에서 그토록 상세한 보고서가 나왔다는 사실은 특히 주목할 만하다”고 평했다.
이 영역에서 활동하는 회사는 맨디언트만이 아니다. 경쟁사 크라우드스트라이크는 “기업과 정부가 가장 민감한 지적 재산과 국가안보 정보를 보호할 수 있도록 돕는 일”이 전문이다. 그들은 방어적이면서도 좀 더 공격적인 접근법을 취한다. 고객들에게 “맬웨어 문제가 아니라 적과 전쟁을 하는 문제”라고 말한다.
크라우드스트라이크의 첩보국장 애덤 마이어스는 전자 첩보활동이나 지적재산 절도를 추구하는 세력들이 고객들을 공격하기에는 비용과 시간이 너무 많이 들도록 시스템을 만들기 위해 노력한다고 말했다. “크라우드스트라이크는 해커들을 상대로 방첩 작전을 수행한다. 예를 들어 우리는 그들이 침투한 네트워크를 그들에게 오히려 적대적으로 만들 수 있다. 그래서 그들이 가치 없거나 부정확한 정보를 수집하게 만들어 공격이 아무런 효과가 없도록 만든다.”
일부는 적대적인 외국 정보기관의 공격에 맞서려면 ‘역습’할 공격력을 갖춰야 한다고 믿는다. 데니스 블레어 전 국가정보국(DNI) 국장과 존 헌츠먼 전 주중 대사가 이끄는 로비단체 미국지적재산보호위원회의 최근 보고서는 보안업체들이 방어에서 공격으로 전략을 바꾸도록 허용하는 입법을 촉구했다.
전문가들과 정치인들은 그런 발상에 발끈했다. 마이크 로저스 하원 정보위원장은 지난 2월 사이버 보안 회의에서 “고삐 풀린 민간부문이 공격적 방어에 나서는 상황이 크게 우려된다”고 말했다.
물론 ‘제스터’는 이미 미국의 적들에게 공격적으로 맞서고 있다. 그는 나름대로 자신이 하는 행동이 도덕적으로 옳은지 고민한다. 그는 ‘제스터’라는 가명을 쓰기 시작한 직후 사이버보안 정보 웹사이트 ‘인포섹 아일랜드(Infosec Island)’에 “내가 하는 일이 옳은지 고민한다”고 말했다. 2012년 서던메인대 학생들과 실시간 채팅에서도 그는 “나쁜 친구들이 위반하는 바로 그 법을 나도 똑같이 위반한다”고 인정했다. “내가 범죄자가 아니라고 부인할 생각은 추호도 없다.”
그러나 최근 채팅에서 내가 그에게 아직도 그런 고민을 하느냐고 묻자 그는 회의가 많이 줄었다고 말했다. “이전엔 지금보다 도덕성 문제로 더 힘들었다. 사이버스페이스 문제에서는 현행법이 모호하고 불분명하다. 가능한 한 그런 점을 이용하고 있다.”
자신을 아직도 전쟁에 나선 군인이라고 생각하는 ‘제스터’ 같은 사람이라면 당연히 그렇게 느낄지 모른다. 그는 이렇게 말했다. “사이버스페이스가 이제 진지한 전투 공간으로 급속히 변하고 있다. 지금은 모두가 그런 사실을 안다. 그래도 난 (어느 정도) 좋은 사람 편에 있다는 사실에 자부심을 느낀다.”
ⓒ이코노미스트(https://economist.co.kr) '내일을 위한 경제뉴스 이코노미스트' 무단 전재 및 재배포 금지
많이 본 뉴스
1엔씨소프트, 지난해 영업손실 1092억원…상장 후 첫 연간 적자
2韓, 180개국 중 ‘국가청렴도’ 30위 달성
3“‘줍줍’은 무주택자만”...올해 상반기 제도 개편 시동
4국민연금, 굿바이 ‘엔비디아’…새로운 효자 종목은 ‘바로 너’
5‘상속 꿀팁’ 궁금하다면…국민은행, 전문가 강연 주목
6'대전 초등생 살해' 교사 "어떤 아이든 상관없어, 같이 죽을 생각이었다"
7남양유업, 6년 만에 '흑자 전환' 비결은
8해외 ETF 복리효과 사라진 ‘ISA‧연금계좌’…투자자 ‘이중과세’ 불만↑
9"갤럭시 S25가 크록스를 신었네?"...'5만원' 넘는 이 폰케이스는?