문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 화웨이의 한국 내 통신장비 납품 관련 논란 (문단 편집) === 보안 사고시 책임 소재 === 한편 한국 정부는 화웨이 장비 보안 논란에 대해 "통신사가 자기 책임 하에 직접 수행하는 것"이라며 [[http://www.newsis.com/view/?id=NISX20180916_0000420178|도입하는 개별 회사들의 책임으로 넘겼고]] 자문그룹을 주선하여 [[https://msit.go.kr/web/msipContents/contentsView.do?cateId=mssw311&artId=1406128|일부 전문가의 자문만 제공]]할 뿐 한국 정부는 보안사고에서 일절 책임을 지지 않으려고 하므로 이에 대해 유의할 필요가 있다. 2018년 10월, 과학기술정보통신부는 다시 한 번 "기본적으로 장비에 대한 점검은 이동통신사가 직접하게 되며 정부가 대신해주는 것은 없다. 법과 제도상으로도 민간 통신사의 장비에 대해 정부가 보안적으로 (안전하다고) 검증해주거나 보증해줄 수는 없다"며 정부는 도입 시 보안 문제에 대해서 책임을 지거나 보증을 해 줄 수 없다고 다시 한 번 강조했다.[[http://www.asiae.co.kr/news/view.htm?idxno=2018100409354295993|#]] 이는 보안 사고가 나도 '''한국 정부는 책임이 없다'''는 뜻이므로 LG U+를 도입할지는 '''민간이 알아서 판단하라'''는 뜻과 같다. 이에 대해 [[http://www.ajustar.co.kr/view/20181004130346677|국가안보에 대해서 정부가 뒷짐]]을 지고 있다는 비판도 나왔다. [[과학기술정보통신부]]가 주최한 일부 전문가가 자문을 하기는 했지만 [[백도어]] 여부를 검증한 게 아니라 기술 표준에 맞는지 확인하는 수준의 보안 점검을 한 것으로 원래 목적이었던 통신장비의 [[백도어]] 유무를 검증하는 활동 자체는 없었던 것으로 파악된다. 문제가 된 건 “화웨이 통신장비의 [[백도어]] 설치 유무를 검증할 수 있느냐 없느냐”였는데 백도어에 대한 언급은 사라지고 보안상 결함이 드러나지 않았다는 식으로 구렁이 담 넘어 가듯이 슬그머니 정리하는 모양새였다. 중국을 의식한 것으로 보인다. 덧붙여 소스코드를 뜯어 보고 칩에 비활성화되어 숨겨진 백도어 기능을 찾아내는 기술력은 대한민국에 '''없다'''. 대다수 보안 전문가와 네트워크 전문가들은 통신장비의 백도어 설치 여부는 개발자나 제조사 외에는 확인이 거의 불가능하다고 인정했다.[[http://www.news2day.co.kr/129687|#]] 그리고 설령 1회적인 보안 검증에 통과했다고 이후에도 보안에 문제 없다고 할 수 있을지 의문이다. 매번 업데이트할 때마다 의심스러운 코드나 숨겨둔 백도어 기능을 활성화시켰는지 그 많은 코드를 일일이 검증한다는 것은 불가능하고, LG U+가 그것을 확인할 수 있는 기술력이 있다면 장비를 만들지 남이 만든 장비를 구입할 일은 없을 것이다. 매번 업데이트하는 펌웨어 및 소스를 다 까서 검증하고 칩 설계도를 다 받아서 실제 기기에 설치된 장비의 칩까지 다 까서 교차검증하는 것은 사실상 불가능하고 화웨이가 보안 테스트용 장비만 클린하게 하거나 납품하는 1000대의 장비 중 1대에만 해킹 기능이 심어져 있다면 이를 LG U+가 어떻게 알아낼지도 의문이다. 또 화웨이 장비에 들어간 칩이 100% 미국이나 서방 세계에서 제작된 칩만 사용된다면 펌웨어 검증 선에서 끝낼 수도 있지만 [[하이실리콘|화웨이 자체 제작칩]][* 5G 기지국용 자체제작 칩 [[https://www.ajunews.com/view/20190124144203662|톈강칩]]을 선보이기도 했다.]이나 중국 칩이면 칩의 설계도까지 들여다보고 해석하고 현미경으로 설계도대로 제작됐는지, 실제 시방서대로 작동하는지 확인해야 하는 것인데 이는 CPU 제작에 상당한 기술력과 경험이 있는 업체만 확인 가능하다. 2016년 미시건 대학 연구진들은 칩 생산 단계에 직접 개입하여 HW에 몰래 심어놓는 '가짜 논리게이트 방식'으로 [[https://www.boannews.com/media/view.asp?idx=50861|절대 눈에 띄거나 탐지될 일 없는 백도어 설치법을 발견]]한 바 있어 이미 마음만 먹으면 발견할 수 없는 백도어를 심는 것은 현존 기술로도 가능하고 이를 알아내는 것은 불가능에 가깝다. 상술한 대로 백도어는 업데이트나 원격지원, 장비 점검을 원인으로 메인터넌스 과정 등 사후적인 방법으로 활성화시키거나 기능을 추가할 수 있으므로 1회적인 혹은 정해진 기간 동안의 보안 테스트에 통과했다고 보안을 보증하는 것은 불가능한 게 현실이며 한국 정부가 보안을 검증할 기술력이 있는지도 의문이다. 해킹을 발견해내는 기술력도 해외 선진국에 대비해 뒤떨어질 뿐 아니라 주문을 넣은 제조사도 모르게 HW 생산단계에 칩을 몰래 심는 등의 '공급망 공격(Supply Chain Attack)'에는 공장이 한국에 있는 것이 아니므로 대응할 방법이 없다고 [[http://www.ddaily.co.kr/news/article.html?no=173420|한국 전문가들은 인정]]했다. [[http://www.dt.co.kr/contents.html?article_no=2018070302101531041002&ref=naver|보안 취약점 통계·분석 사이트 CVE 디테일에 따르면]] 2018년 6월 기준으로 올해 화웨이 제품에서 드러난 보안 취약점만 152개에 달하는 것으로 나타났다.(드러나지 않은 것은 제외) 벌써 2017년 발견된 취약점 숫자(169개)와 맞먹는 수치다. 드러난 것과 드러나지 않은 취약점을 포함하여 어느 것이 의도적인 백도어인지 알아낼수도 없다. 2018년 영국에서는 화웨이 장비의 보안을 검증하기 위한 기구인 HCSEC(Huawei Cyber Security Evaluation Centre)가 실험실에서 테스트한 소프트웨어가 실제 통신장비에 사용된 소프트웨어와 ___차이가 있음을 발견___했으며 이는 화웨이 장비가 해커들이 이용할 수 있는 보안 취약점을 포함하지 않는다고 확신할 수 없게 만들었다고 월스트리트저널(WSJ)은 보도했다. 이는 보안검증을 위한 테스트용과 실제사용이 다를 수 있다는 뜻으로 화웨이가 보안검증을 피하기 위해 눈속임을 했다는 정황 증거를 준다. 당시 화웨이는 성명을 통해 "영국 정부 주도의 감독을 환영하며 이러한 결함을 인정하고 회사가 이러한 문제를 해결하는 데 주력할 것"이라고 하면서 눈속임이 있었다는 것은 인정했다.[[http://www.epochtimes.co.kr/news/articleView.html?idxno=413602|#]] 또 백도어가 아니라 공식적이며 주기적으로 중국 화웨이 본사로 보내어지는 데이터가 있다고 한다. 한국 장비 업계의 관계자는 언론과의 인터뷰에서 “국내를 포함해 '''3개월에 한 번씩 화웨이 중국 본사로 보내지는 데이터에 어떤 내용이 들어 있는지 등을 아무도 알 수 없다'''”고 지적하면서 주기적으로 화웨이 본사에 보내지는 데이터가 있으며 어떤 내용인지는 알 수도 없다고 했다.[[https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=001&oid=011&aid=0003462051|#]] 만약 이 자료에 주한미군과 관련된 정부 기밀자료가 있고 중국 정부가 상기 반간첩법 등 법률 조항을 들이대면 화웨이가 거절 할 수 있을까? 아니, 이전에 화웨이는 알아서 자발적으로 협조해서 내놓을 것이다. 화웨이라는 기업이 어디서 시작했는지 다시 생각해 보자. 화웨이와 중국 정부의 주장을 제외하고 일부 친중 인사와 해당 장비를 도입하려는 한국 기업의 주장에 의하면 화웨이 장비를 도입해도 되는 이유가 "화웨이가 해외에 진출하여 시장점유율도 높은 대기업인데 '''설마''' 그런 짓을 하겠느냐?" 는 논리가 전부다. 그런데 중국 정부의 지시를 받는 중국 기업을 서방이나 한국 기업의 잣대로 판단하는 것은 위험한 논리다. 한국 정부/민간/언론에서 삼성전자를 비판하고 그 기업 총수를 구속 시키는 것과 달리 중국 정부와 관영/반관영 언론 및 중화민족주의[* 회사 사명의 의미부터가 "[[https://news.joins.com/article/308320|중화민족을 위해 분투한다]]"다.] 까지 동원돼서 중국에서 전폭적인 지원을 받는 화웨이가 중국에서 그렇게 견제 받느냐면 그것은 절대 아니기 때문이다. 에릭슨(스웨덴), 노키아(핀란드), 시스코(미국), 시에나(미국), NEC(일본), 후지쯔(일본) 같은 통신장비 회사는 견제가 가능하고 의도적인 백도어 등 보안 문제를 일으키지 않도록 제재나 처벌이 가능하지만[* 한국 기업인 삼성이나 코위버 등은 말할 것도 없다] 중국 정부와 은밀하게 같이 일하면서 중국 정부의 비호를 받는 중국 회사는 처벌이 불가능하기 때문이다. 이에 대한 근거로 화웨이의 성장 과정부터가 중국 정부 및 군부와 긴밀한 협조로 성장한 것이고 현재도 마찬가지이며 상술한 중국 국가 정보법에는 "국가 정보 작업을 지원 및 협력하는 개인 및 조직을 '''보호'''한다."고 적혀 있다. 보안 사고가 발각돼도 중국 정부는 외교부와 관영/반관영 언론을 총동원해서 화웨이를 비호할 것임을 예상할 수 있다. 이 과정에서 한국 같은 약소국은 되려 '중국을 모함한다'고 누명을 써서 중국의 보복을 우려해야 한다. [[F-35]] 스텔스기 [[http://news.chosun.com/site/data/html_dir/2013/05/29/2013052900239.html?Dep0=twitter&d=2013052900239|기밀이 해킹당한]] 미국조차 상대국이 부인하면 끝이므로 털리고 나서 제재할 수단이 없었다. 외교관계에서 국가 정보기관의 해킹과 감청은 능력이라고 한다. 대체적으로 불법 여부를 떠나 국가 간 서로 눈감아 주는 게 관례라고도 하며[[http://news.donga.com/sub/3/03/20181020/92483116/1|#]] 중요한 것은 1) 털리고 나서 도둑맞은 정보를 다시 뺏어올 수도 없고 2) 털렸다고 제재할 수 있는 현실적인 수단도 없다. 결국 최선의 방법은 의심스러운 통신 장비나 스파이를 내 안마당에 들이지 않는 게 최선이라는 점에 귀결된다. 미국, 호주, 캐나다, 영국 등 서방 국가들과 인도, 일본은 [[화웨이]]와 [[ZTE|중싱]]의 통신장비 진입을 막았다. 이와 달리 중국에서는 '''논의조차 없이 5G 사업에서 해외 업체를 배제'''했다고 한다.[[http://news.mt.co.kr/mtview.php?no=2018120609024817178|#]] 중국은 5G 인프라 구축에 외국 기업의 참여를 막으면서 외국에는 중국 인민해방군 산하기업 장비를 팔아먹는 것 자체가 모순이며 네트워크 장비 구축에 있어 그 나라에서 신뢰할 수 있는 벤더 선택과 함께 보안이 얼마나 중요한지 자신들 스스로 말과 다른 행동으로 입증하고 있다고 할 것이다. 중국 통신사는 5G 장비에 화웨이에 절반 이상을 배정하고 구매한다고 하면서 '화웨이 지원 사격'을 하기로 했다. 삼성의 5G 장비는 한 군데도 채택되지 않았다.[[https://www.zdnet.co.kr/view/?no=20190617055651|#]] 한국이 [[http://biz.chosun.com/site/data/html_dir/2013/10/20/2013102004006.html|전세계 LTE 특허 절반]]을 점유하던 시기에도 한국산 장비는 일부러 기피한 것으로 보아 [[http://news.donga.com/Inter/3/02/20190612/95962737/1|경쟁자를 키워주기 싫다는 의도]]가 있는 것 같다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기