SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다. 다만 정부와 SKT모두 현 상황에서 누구가가 유출 정보를 기반으로 복제폰을 만들기는 어렵다고 입을 모았다. SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 오전 11시에 2차 조사 결과를 발표했다. 총 25종으로 식별된 악성코드 중 1종은 '웹셸'이라는 종류다. 조사단은 해커가 이 웹셸을 먼저 침투시킨 후 BPFDoor에 해당하는 악성코드를 여러개 심는 방식으로 침투한 것으로 진단했다. 조사단이 감염된 것으로 판단한 23개 서버중 2대의 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 파악됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 밝혔다. 일각에선 IMEI유출로 '심스와핑' 등의 피해 위험성이 커지는 것 아니냐는 우려를 제기하고 있다. 심스와핑이란 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 것을 말한다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 "IMEI 값은 15자리의 숫자 조합인데 이것만 갖고는 복제폰은 원칙적으로 불가능하다는 것이 제조사들의 해석"이라며 "인증키 값은 제조사들이 갖고 있기 때문에 (심스와핑이) 작동하는 상황은 아니라는 설명을 들었다"고 말했다. 서버에 남아있던 IMEI정보는 로그가 남아있는 기간엔 유출된 사실이 없다는 점이 확인 됐지만 로그가 남아 있지 않은 기간에 대해서는 유출 여부를 알 수 없는 상황이다. 이에 대해 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "현 상태로서는 조사단에서는 어떠한 추정도 하기 어려운 상황"이라며 "다만 정부가 수사 상황과 다크웹 등을 모니터링하고 있고, 이런 곳에서 아직까지 확인 된 바가 없다"고 밝혔다. 조사단은 다음달 말까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다. 업계에선 유심정보 해킹 배후로 중국 정부의 지원을 받는 해커 집단도 지목되고 있다. 통신업계에 따르면 이번 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC는 지난 2022년 공개한 보고서를 통해 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다. SKT은 이날 서울 중구 삼화타워에서 브리핑을 열고 조사단의 2차 조사 결과 발표와 관련해 현재까지 추가로 유출된 정보가 없으며 IMEI도 유출이 확인된 바 없다는 점을 언급했다. 또 지난 18일부터 비정상인증차단시스템(FDS)을 고도화해 다양한 비정상 인증 시도를 통신망에서 실시간 감지·차단한다는 점을 강조했다. 류정환 SKT 네트워크인프라 센터장(부사장)은 "악성 코드와 감염 서버 수가 늘어난 것은 죄송하지만, SKT은 이런 것을 속이거나 숨기거나 거짓말한 적이 없다"며 "현재까지 확인된 바로는 추가 유출은 없다"고 밝혔다. 해커가 악성코드를 설치한 것을 3년여간 발견하지 못했다는 지적에 대해서는 "지능형 지속 공격(APT)이 들어오면 해커들이 어떤 것을 유출해 나갈 때까지 2년이나 3년 등 오랜 시간이 걸릴 수 있다"며 "그렇기에 증적을 찾기 상당히 어려운 것"이라고 해명했다. 이어 류 담당은 "IMEI 29만건 얘기가 있었지만 이게 유출된 건 아니다"라며 "기존 FDS 1.0이 불법 유심을 막아주는 서비스였다면 FDS 2.0은 불법 복제 단말도 차단한다"고 강조했다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 18:25:47SK텔레콤 사이버 침해 사고를 조사 중인 민관합동조사단이 단말기 고유식별번호(IMEI)와 개인정보를 저장하는 서버가 공격받은 정황을 추가로 확인했다. 다만 정부와 SKT 모두 현 상황에서 누구가가 유출 정보를 기반으로 복제폰을 만들기는 어렵다고 입을 모았다. ■과기정통부 "IMEI 정보로 복제폰 불가능" SKT 침해사고 민관합동조사단은 지난달 29일 1차 조사 결과를 발표한 데 이어 19일 오전 11시에 2차 조사 결과를 발표했다. 총 25종으로 식별된 악성코드 중 1종은 '웹셸'이라는 종류다. 조사단은 해커가 이 웹셸을 먼저 침투시킨 후 BPFDoor에 해당하는 악성코드를 여러개 심는 방식으로 침투한 것으로 진단했다. 조사단이 감염된 것으로 판단한 23개 서버중 2대의 서버에는 IMEI와 이름, 생년월일, 전화번호, 이메일 등 개인정보가 포함된 것으로 확인됐다. 서버에 저장된 29만1831건의 IMEI는 지난해 12월 3일부터 올해 4월 24일까지는 유출되지 않은 것으로 파악됐지만, 최초로 악성코드가 설치된 시점인 2022년 6월 15일부터 2024년 12월 2일까지는 로그기록이 남아있지 않아 유출 여부가 불확실하다고 조사단은 밝혔다. 일각에선 IMEI유출로 '심스와핑' 등의 피해 위험성이 커지는 것 아니냐는 우려를 제기하고 있다. 심스와핑이란 유심을 복제해 다른 스마트폰에 꽂아 불법적인 행위를 하는 것을 말한다. 이에 대해 류제명 과학기술정보통신부 네트워크정책실장은 “IMEI 값은 15자리의 숫자 조합인데 이것만 갖고는 복제폰은 원칙적으로 불가능하다는 것이 제조사들의 해석”이라며 “인증키 값은 제조사들이 갖고 있기 때문에 (심스와핑이) 작동하는 상황은 아니라는 설명을 들었다”고 말했다. 서버에 남아있던 IMEI정보는 로그가 남아있는 기간엔 유출된 사실이 없다는 점이 확인 됐지만 로그가 남아 있지 않은 기간에 대해서는 유출 여부를 알 수 없는 상황이다. 이에 대해 최우혁 과학기술정보통신부 정보보호네트워크정책관은 "현 상태로서는 조사단에서는 어떠한 추정도 하기 어려운 상황"이라며 "다만 정부가 수사 상황과 다크웹 등을 모니터링하고 있고, 이런 곳에서 아직까지 확인 된 바가 없다"고 밝혔다. 조사단은 다음달 말까지 SKT 전 서버에 대한 조사를 마무리하고 최종 피해 규모와 유출 경로를 규명할 계획이다. 업계에선 유심정보 해킹 배후로 중국 정부의 지원을 받는 해커 집단도 지목되고 있다. 통신업계에 따르면 이번 SKT 서버에서 발견된 BPF도어는 3년 전 최초로 존재가 보고된 백도어 프로그램이다. PwC는 지난 2022년 공개한 보고서를 통해 중국 해커 집단 레드 멘션(Red Menshen)이 중동, 아시아 지역 통신사를 공격하면서 BPF도어를 활용 중이라고 밝힌 바 있다. ■SKT “추가 유출 없어.. FDS 고도화로 차단” SKT는 이날 서울 중구 삼화타워에서 브리핑을 열고 조사단의 2차 조사 결과 발표와 관련해 현재까지 추가로 유출된 정보가 없으며 IMEI도 유출이 확인된 바 없다는 점을 언급했다. 또 지난 18일부터 비정상인증차단시스템(FDS)을 고도화해 다양한 비정상 인증 시도를 통신망에서 실시간 감지·차단한다는 점을 강조했다. 류정환 SKT 네트워크인프라 센터장(부사장)은 “악성 코드와 감염 서버 수가 늘어난 것은 죄송하지만, SKT는 이런 것을 속이거나 숨기거나 거짓말한 적이 없다”며 “현재까지 확인된 바로는 추가 유출은 없다”고 밝혔다. 해커가 악성코드를 설치한 것을 3년여간 발견하지 못했다는 지적에 대해서는 “지능형 지속 공격(APT)이 들어오면 해커들이 어떤 것을 유출해 나갈 때까지 2년이나 3년 등 오랜 시간이 걸릴 수 있다”며 “그렇기에 증적을 찾기 상당히 어려운 것”이라고 해명했다. 이어 류 담당은 “IMEI 29만건 얘기가 있었지만 이게 유출된 건 아니다”라며 “기존 FDS 1.0이 불법 유심을 막아주는 서비스였다면 FDS 2.0은 불법 복제 단말도 차단한다”고 강조했다. 한편, SKT측은 전날 9만명이 유심을 추가로 교체해 누적 교체 고객 수가 총 219만명으로 늘었다고 밝혔다. 이로써 잔여 예약 고객은 662만명이 됐다. 유심 재설정 고객은 전날 5000명이 추가돼 누적 11만4000명이 됐다. solidkjy@fnnews.com 구자윤 기자
2025-05-19 15:42:32SK텔레콤 해킹 사고 후 가입자들의 불안이 확산되는 가운데 복제 유심을 만드는 데 필요한 단말기 고유식별번호(IMEI)가 유출되는 최악의 시나리오는 피한 것으로 파악됐다. 유심보호서비스 가입 시 유출된 유심 정보로 '복제폰'을 만들어 가입자 은행·가상자산 계좌 등을 탈취하는 '심 스와핑'을 막을 수 있다는 정부 조사가 나왔다. SK텔레콤은 다음 달 중 기존 유심 정보를 초기화하는 방식을 도입하는 등 정보유출 피해 방지에 총력을 쏟고 있다. ■유심보호서비스로 금융범죄 피해 방지 29일 유상임 과학기술정보통신부 장관은 국회 예산결산특별위원회 종합정책질의에서 SK텔레콤 해킹으로 인한 명의도용 우려와 관련, "휴대전화 불법복제 가능성은 없다는 점은 명확하다"면서 "방지 시스템을 통해서 접속 못하도록 지금 모니터링하고 있다. 불법적으로 부정 가입할 수 있는 시도를 막고 있다"고 밝혔다. 이날 과기정통부가 발표한 민관합동조사단의 1차 조사 결과에 따르면 SK텔레콤 해킹 사고 이후 IMEI 유출 사례는 없는 것으로 파악됐다. IMEI 외 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 4종 및 유심 정보 처리 등에 필요한 SK텔레콤 관리용 정보 21종은 유출됐다. 다만 과기정통부는 SK텔레콤이 시행 중인 유심보호서비스에 가입 시 심 스와핑을 방지할 수 있다고 설명했다. 명의도용 등 2차 범죄도 SK텔레콤이 시행 중인 유심보호서비스에 가입하면 사실상 막을 수 있어 우려했던 대규모 금융 피해 가능성은 낮다는 분석이다. 이번 SK텔레콤 사내 망 침투에 사용된 악성코드는 BPF도어 계열 4종으로 조사됐다. BPF도어는 리눅스 운영체제(OS)에 내장된 네트워크 모니터링·필터기능을 수행하는 버클리 패킷필터(BPF)를 악용한 백도어다. 은닉성이 높아 해커의 통신 내역을 탐지하기 어렵다. 유 장관은 "현재는 유심보호서비스를 예약하는 게 최선"이라며 "이럴 경우 문제가 발생하면 이동통신사가 전액 보상하기로 했다"고 말했다. ■SKT "유심 초기화 서비스도 도입"SK텔레콤은 유심교체서비스와 함께 유심 소프트웨어를 변경하는 '유심포맷'(가칭) 방식도 도입하기로 했다. 고객들이 기존에 쓰던 유심 정보를 소프트웨어적으로 변경하는 개발을 거쳐 유심 교체와 동일한 효과를 거둘 수 있다는 설명이다. 유심 무료교체는 물리적인 재고가 수요에 비해 부족하고 교체 처리 시 소요되는 시간 등으로 인해 하루 교체 물량에 한계가 있다. SK텔레콤은 "기존 물리적인 교체와 대비앱 재설정 및 데이터 백업 등이 수반되는 고객의 불편함을 최소화하고 교체 소요시간도 다소 줄어들 것으로 예상된다"며 "유심포맷도 매장을 방문해 유심변경과 관련한 시스템 매칭 작업을 거쳐야 하며 5월 중순까지는 적용이 가능할 것으로 전망된다"고 설명했다. SK텔레콤은 유심보호서비스 처리용량을 크게 늘리며 적극적 가입도 당부했다. 29일 기준 유심보호서비스 가입자가 1000만명을 넘어선 가운데 5월 초까지 약 1500만명이 가입할 것으로 예상된다. 유심보호서비스 가입 시 해외 로밍을 사용할 수 없는 문제를 해결하기 위한 개발도 진행 중이다. KT와 LG유플러스도 홈페이지를 통해 유심보호서비스 가입을 안내하고 있다. SK텔레콤 해킹 사태가 장기화될 경우 무선통신 시장 지형도 출렁일 것으로 전망된다. 지난 28일 SK텔레콤 가입자 3만4132명이 KT·LG유플러스 등 경쟁사로 이동한 것으로 나타났다. 반면 신규 가입자 수는 8729명에 그쳐 가입자 순유출 규모는 2만5403명에 달했다. 한편 유영상 SK텔레콤 대표는 30일 열리는 국회 과학기술정보방송통신위원회 청문회에 출석해 해킹 사태 후 고객보호 조치에 대해 설명할 예정이다. mkchang@fnnews.com 장민권 기자
2025-04-29 18:08:32SK텔레콤은 최근 발생한 해킹 사태로 인한 추가 피해를 막기 위해 28일 오전 10시부터 전국 2600여개 T월드 매장 및 공항 로밍센터에서 유심 교체를 무료로 진행하고 있다. 올해 4월 18일 24시 이전 SK텔레콤 가입자가 대상이다. SK텔레콤은 28일 현재 유심 100만개를 확보했으며, 5월 말까지 500만개를 추가 확보할 계획이다. SK텔레콤 가입자와 해당 망 사용 알뜰폰 가입자 수가 총 2500만명에 달한다는 점을 감안하면 재고 부족으로 인한 이용자의 혼란이 예상된다. SK텔레콤은 고객 불편을 줄이기 위해 온라인 '유심 무료교체 예약 시스템'을 운영 중이다. 구체적인 유심 교체방법 등을 질의응답 방식으로 정리했다. ―유심 재고가 부족한 이유는. ▲현재 SK텔레콤이 보유한 유심 재고는 가입자 수 대비 25분의 1 수준에 불과하다. 국내 휴대폰 가입자가 인구수보다 많은 포화 상태에 진입해 신규 가입자 규모가 크지 않다. 각 이통사가 평시 보유한 유심 재고 규모는 15만~30만개다. ―유심 교체 전 정보유출 방지방법은. ▲유심보호서비스에 가입해야 한다. 유심보호서비스는 2023년 불법 유심복제로 인한 피해를 차단하기 위해 서울경찰청 사이버수사대와 협력해 개발된 서비스다. 해킹 조직이 유심 정보를 탈취·복제하더라도 타 기기에서 고객 명의로 통신서비스에 접속하는 것을 차단하는 효과가 있다. SK텔레콤은 유심보호서비스 가입 후 발생한 불법복제 피해를 100% 보상할 방침이다. ―유심 무료교체 예약 시스템 운영 이유는. ▲현장에 고객이 몰려 발생할 수 있는 혼란을 최소화하려는 조치다. 온라인으로 예약을 하면 매장에 나오지 않고도 신청이 가능하다. SK텔레콤은 개인 확인 정확도를 높이고, 시간을 절약할 수 있을 것으로 기대하고 있다. ―예약 방법은. ▲웹페이지 주소 care.tworld.co.kr이나 검색 포털 사이트, T월드 홈페이지 내 초기 화면 배너를 통해 접속할 수 있다. 본인인증을 거쳐 교체 희망 매장을 선택하면 신청이 가능하다. 휴대폰 본인인증을 통해 성명·주민등록번호 앞자리·보안문자 번호(CAPTCHA)·고객 전화번호 등에 대한 확인을 거쳐 신청할 수 있다. ―예약 후 유심 교체 절차는. ▲예약 신청이 완료되면 고객이 방문 신청한 매장의 번호로 예약 확인문자가 발송된다. 방문 날짜, 매장명, 매장 주소가 포함된 안내문자도 별도로 전송된다. 교체날짜 안내문자는 예약 순서대로 고지된다. 가입자가 매장을 방문하면 신분증과 예약 확인문자를 대조한 이후 매장 직원이 실물 유심 가입자 본인에게 새로운 유심을 전달한다. mkchang@fnnews.com 장민권 기자
2025-04-28 18:20:17해킹 사고로 가입자 유심(USIM) 정보가 일부 탈취된 SK텔레콤이 원하는 고객 모두에게 유심을 무료로 교체해준다고 밝히면서 SK텔레콤 대리점 곳곳에 긴 줄이 늘어서자 온라인 예약 신청도 접수할 예정이라고 27일 밝혔다. 또 해킹 피해 사례가 발생할 시 책임지고 보상하겠다고 했다. SKT는 이날 오후 대고객 발표문을 통해 이 같은 방침을 내놨다. 먼저 SKT는 "언제 어디서나 간편하게 가입할 수 있는 유심보호서비스에 가입해 달라"며 "유심보호서비스가 유심교체와 동일한 피해예방 효과를 갖고 있으며, 향후 이 서비스 가입자에 대한 유심 불법 복제 피해 사례가 발생할 시 SKT가 책임지고 보상하겠다"고 약속했다. 유심보호서비스는 고객의 유심 정보를 탈취, 복제하더라도 타 기기에서 고객 명의로 통신서비스에 접속하는 것을 차단하는 서비스다. SKT에 따르면 이날 오후 6시 기준 유심보호서비스에 가입한 고객은 총 554만명으로, SKT 전체 가입자의 약 24%에 해당된다. SK텔레콤은 28일 오전 10시부터 전국 2600여곳의 T월드 매장에서 희망하는 고객들을 대상으로 유심 교체를 무료로 진행한다. 현재 유심 보유고는 100만개로, 다음달 말까지 500만개를 추가로 확보한다는 게 SKT 계획이다. SKT는 "28일부터 현장 교체와 더불어 온라인 예약 신청 시스템을 운영하겠다"며 "매장에 나오지 않아도 간편하게 신청할 수 있다"고 전했다. solidkjy@fnnews.com 구자윤 기자
2025-04-27 21:26:30[파이낸셜뉴스] 국가유산청은 조선시대 왕실 책가도 병풍(冊架圖 屛風), 종묘친제규제도설 병풍(宗廟親祭規制圖說 屛風), 서책 보소당인존(寶蘇堂印存), 황실 복장 당의(唐衣)를 복제했다고 17일 밝혔다. 이번 복제된 책가도 병풍은 서가를 중심으로 쌓여있는 서책으로 구성된 병풍으로, 조선 왕실 학문과 배움을 상징한다. 종묘친제규제도설 병풍은 종묘의 주요 건물과 의식 절차, 제례를 위한 상차림 등을 설명하는 그림과 글로 이뤄진 병풍이다. 보소당인존은 조선 제24대 헌종의 당호(堂號)인 보소당에 보관된 인장을 모은 책으로 조선 왕실 문예취미를 보여준다. 당의는 국가민속문화유산 '영친왕 일가 복식 및 장신구류'의 하나로, 영친왕비가 착용한 동절기용 소례복(小禮服)이다. 복제품들은 향후 국립고궁박물관 상설전이나 다른 활용 기회를 통해 일반인들에게도 공개될 예정이다. 국가유산청 측은 "복제본 제작은 단순한 재현을 넘어 원 유물 보호와 활용을 지향하는 지속 가능한 전승 환경 구축을 목표로 했다"며 "특히 복제본 제작 과정에서 원 유물의 현 상태를 정밀하게 기록한 디지털 데이터를 자연스럽게 확보하게 되는 만큼, 향후 전시·교육용 콘텐츠로도 확장해 활용할 수 있을 것"이라고 말했다. rsunjun@fnnews.com 유선준 기자
2025-04-17 15:32:50영화 ‘미키 17’(감독 봉준호)은 미국의 작가 에드워드 애슈턴의 SF소설을 영화화한 것입니다. 멸망하는 지구를 탈출하여 우주를 개척하는 과정에서 인류를 위한다는 명목하에 위험한 상황에 실험, 대체되는 복제인간을 소재로 한 작품입니다. 작품 속에서, 주인공 미키(로버트 패틴슨 분)는 위험한 일에 노출되어 죽으면 다시 프린트되는 익스펜더블에 지원합니다. 복제인간 미키를 위험한 상황에 노출시켜 죽게하는 것이 살인죄에 해당할까요? 복제인간 미키를 사망할 수 있는 상황에 두어 사망하게 하였다고 하더라도 살인 관련 범죄가 성립하려면 복제인간 미키가 사람으로 평가될 수 있어야 합니다. 사람은 어머니의 뱃속에서 태아를 거쳐 태어나서 사람이 되고 사망하면 사체가 됩니다. 태아가 사람이 되는 시기는 규칙적인 진통을 동반하면서 태아가 태반으로부터 이탈하기 시작한 때 즉, 분만이 개시된 때부터입니다. 제왕절개 수술에 의한 분만일 경우에는 의사가 자궁을 절개할 때 태아는 사람이 됩니다. 분만이 개시되기 전인 태아를 자연 분만기에 앞서서 인위적으로 모체 밖으로 배출하거나 모체 안에서 살해하면 살인죄가 아니라 낙태죄가 성립합니다. 헌법재판소는 2019. 4. 11. 자기낙태죄에 대해서 여성의 자기결정권 등을 침해한다는 이유로 헌법불합치 결정을 한 바 있습니다. 대법원은 산부인과 의사가 약물에 의한 유도분만의 방법으로 낙태시술을 하였으나 태아가 살아서 미숙아 상태로 출생하자 그 미숙아에게 염화칼슘을 주입하여 사망하게 한 사건에서 산부인과 의사에게 업무상동의낙태죄와 살인죄가 성립한다고 하였습니다. 사람이 사망하여 사체가 되는 시기에 대해서는 1) 호흡이 영구히 정지되었을 때를 사망으로 보는 견해, 2) 맥박이 영구적으로 정지한 때를 사망으로 보는 견해, 3) 호흡과 맥박이 모두 영구적으로 정지되었을 때를 사망으로 보는 견해, 4) 모든 뇌기능이 정지된 뇌사상태에 이르렀을 때를 사망으로 보는 견해 등이 있습니다. 호흡이나 맥박은 정지 후에도 회복이나 인공장치에 의해 유지가 가능하고, 생명의 핵심은 호흡이나 맥박보다는 뇌활동에 있으며 뇌기능 정지되면 더 이상 치료가 불가능한 점을 고려하면 뇌기능이 정지되었을 때가 사람이 사망하여 사체가 되었다고 보는 것이 맞을 것 같습니다. 사람을 살해하면 살인죄가, 사체를 손괴, 유기, 은닉하면 사체유기, 은닉죄가 성립할 수 있습니다. 즉, 사람을 살해한 후에 사체를 매몰하거나 발견이 불가능하게 하면 살인죄와 사체은닉죄가 성립하지만 피해자를 발견이 어려운 장소로 유인하여 살해하여도 살인죄만 성립합니다. 법은 사람 이전의 태아, 사람, 사망이후 사체로 구분하고 있습니다. 즉, 사람이 되기 전인 태아를 살해하면 낙태죄, 사람을 살해하거나 상해를 가하면 살인죄나 상해죄, 사망한 사체를 유기하거나 은닉하면 사체유기, 은닉죄가 성립합니다. 복제인간은 분만을 통해서 태어나는 것이 아니므로 현 법제도 하에서는 사람으로 보기 어렵습니다. 복제인간 미키를 사망할 상황에 노출시켜 사망하게 하더라도 살인죄는 성립하지 않을 것입니다. 복제인간에 대한 법률이 제정되어야 복제인간에 대한 행위를 처벌할 수 있을 것입니다. 법무법인 태일 변호사 이조로 zorrokhan@naver.com 사진=‘미키 17’ 포스터, 스틸컷
2025-03-31 15:17:15[파이낸셜뉴스] 개혁신당 대선 주자로 선출된 이준석 의원이 헌법재판소의 윤석열 대통령 탄핵 심판과 관련해 '인용'될 것이란 관측을 내놓으며, 라이벌 여야 대선 주자들을 향해 비판의 목소리를 높였다. 31일 정치권에 따르면 이 의원은 지난 29일 정규재 전 펜앤마이크 주필과 유튜브에서 진행한 대담에서 한동훈 전 국민의힘 대표를 향해 '윤 대통령의 복제품', 이재명 더불어민주당 대표에 대해선 오직 권력 장악에만 집중하고 있다고 지적했다. 이 의원은 "윤 대통령의 행위는 사실상 실패한 쿠데타였고 헌법재판소는 탄핵을 인용할 가능성이 높다"며 "이를 부정해 온 세력은 그 충격에서 벗어나지 못한 채 상중 상태로 경선을 치르게 될 것"이라고 말했다. 이어 “윤석열 정부의 본질은 ‘한탕주의 통치’”라며 “보수 유권자들은 알고리즘 속에 갇힌 채 현실 인식을 하지 못하고 있다”고 비판했다. 이 의원은 여야 대권 주자들에 대한 강도 높은 비판도 쏟아냈다. 이 의원은 "한 전 대표는 윤 대통령의 복제품이거나 하위 호환일 뿐"이라며 "법무부 장관, 비대위원장 등 정치적으로 큰 기회를 받았음에도 스스로 실적을 입증한 바 없고 결국 키워주던 윤 대통령과도 틀어진 상태에서 독자적 입지를 증명하지 못하고 있다"고 평가했다. 이 의원은 이재명 대표를 향해선 "당 대표라는 큰 칼을 쥐고도 민생 입법 성과는 없었다. 오로지 방탄과 내부 권력 장악에 집중했다"며 "이런 사람이 대통령이 된다면 그 칼은 국민을 위한 것이 아니라 본인을 위해 휘두르게 될 것"이라고 우려했다. 그러면서 이 의원은 "글로벌 스탠더드에 부합하는 지도자가 되겠다. 국제 무대에서 당당히 설 수 있는 대통령이 필요하다"며 "대한민국 최초로 이공계적 마인드를 가진 국가 운영자가 되겠다. 기술과 데이터, 과학적 사고를 바탕으로 국가 경쟁력을 다시 세워야 할 때"라고 강조했다. moon@fnnews.com 문영진 기자
2025-03-31 07:31:52[파이낸셜뉴스] 16만 위안(약 3200만원)을 들여 죽은 반려견을 복제한 중국 여성의 사연이 화제가 되고 있다. 11일(현지시간) 홍콩 사우스차이나모닝포스트(SCMP)는 기르던 도베르만 ‘조커’의 죽음으로 힘들어하던 항저우 출신 여성 수씨가 지난해 ‘조커’를 복제한 ‘리틀 조커’를 입양했다고 보도했다. 수씨는 지난 2011년 ‘조커’를 입양해 길러왔으나 9살 때 목에 악성 종양이 발견돼 수술을 받았고, 10살 때부터는 심장에 문제가 생겨 종종 기침과 경련을 일으키곤 했다. 수씨는 2주마다 조커를 큰 병원에 데려가 치료를 받았지만 결국 2022년 11월, 조커가 심장마비로 사망했다. 이후 수씨는 불면증에 시달리고 몸 상태도 점점 악화되는 등 고통을 겪다가 조커를 복제하기로 결심했다. 동물 복제는 체세포 일부를 채취해 배아로 발달시켜 대리모 역할을 하는 다른 동물에게 인공 수정하는 방식으로 진행된다. 중국에서는 지난 2017년 처음으로 개를 복제하는 데 성공한 바 있으며, 수씨는 이때부터 동물 복제에 꾸준히 관심을 가져온 것으로 전해졌다. 조커의 체세포 샘플을 채취한 동물 복제 회사 측에서는 약 1년 후 복제 과정이 성공적이었다고 알렸다. 또한 15일마다 복제된 강아지의 성장 과정을 담은 초음파 보고서를 수씨에게 보냈다. 이러한 과정을 거쳐 지난해, 수씨는 조커를 복제한 '리틀 조커'를 입양했다. 수씨는 "리틀 조커와 함께 지내며 조커와 비슷한 점을 많이 발견했다. 외모는 코 근처에 있는 점까지 거의 똑같다"라면서도 리틀 조커가 조커를 진정으로 대체할 수 없다는 것을 인정했다. 수씨는 여전히 조커에 대한 기억을 소중히 간직하며, 조커 사진으로 가득 찬 공책을 가지고 다녔다. 수씨는 "조커를 키우면서 경험이 부족해 후회가 많았다. 하지만 리틀 조커가 더 온전히 사랑하고 돌볼 수 있는 두 번째 기회를 내게 줬다"라며 ‘리틀 조커’가 단순히 ‘조커’의 대체가 아닌 하나의 독립적이고 새로운 반려견이라고 말했다. bng@fnnews.com 김희선 기자
2025-03-14 10:22:20[파이낸셜뉴스] LG유플러스는 보안 팹리스 업체 아이씨티케이(ICTK)와 함께 양자보안 기술협력을 강화하고 인공지능(AI) 에이전트 ‘익시오'를 비롯한 모바일서비스의 보안을 강화한다고 13일 밝혔다. LG유플러스는 ICTK의 특허기술인 물리적 복제 방지 기술(PUF)을 암호키 관리 시스템(KMS) 서버에 연내 적용할 예정이다. PUF는 반도체 칩의 고유한 물리적 특성을 이용해 암호키를 생성하는 기술로, 암호키를 별도로 저장하지 않고도 필요할 때마다 동일한 키를 생성해 해킹과 복제를 원천 차단한다. LG유플러스의 통신서비스를 이용하기 위해 고객이 로그인을 하면 가입자 인증 과정에서 암호키가 생성되는데, 이 암호키로 데이터를 보호하고 안전하게 전송한다. 이번에 PUF로 보안이 강화된 암호키 관리 시스템이 도입되면 LG유플러스의 AI 에이전트 서비스인 익시오의 전화 통화도 한층 더 안전해진다. 암호키 생성에는 양자난수생성기(QRNG)를 활용해 해독이 어렵도록 하고, 암호키를 전송하는 과정에서도 양자내성암호(PQC) 알고리즘을 적용했다. LG유플러스와 ICTK는 연내 PUF칩이 탑재된 스마트폰 가입자식별모듈(USIM)을 개발해 단말 내 보안도 강화할 계획이다. 고객의 암호키를 별도 PUF 유심에 저장함으로써 더 안전한 환경에서 유플러스의 다양한 서비스를 이용할 수 있을 것으로 기대된다. LG유플러스는 지난 2020년 기업 전용회선 상품의 상용화를 시작으로 양자컴퓨터의 공격에도 끄떡없는 양자보안 생태계를 확대해왔다. 보안 솔루션 U+PQC-가상사설망(VPN)과 기업 전용 ID관리솔루션 알파키 서비스를 상용화했으며, 광전송망 양자내성암호 전환 프레임워크를 한국정보통신기술협회(TTA) 표준으로 제안해 2024 우수 표준 인증으로 선정됐다. 한편 LG유플러스는 고객이 신뢰하고 사용할 수 있는 ‘안심지능'을 실현하기 위한 브랜드로 ‘익시 가디언'을 내세우고 AI 분야 보안 기술인 △안티딥보이스 △온디바이스 소형언어모델(sLM) △양자암호 기술 등을 강화해나갈 계획이다. mkchang@fnnews.com 장민권 기자
2025-03-13 08:43:16