View : 32 Download: 0

An Empirical Analysis of China’s Cyber Warfare against the United States in the post-Cold War Era

Title
An Empirical Analysis of China’s Cyber Warfare against the United States in the post-Cold War Era
Other Titles
탈냉전기 중국의 대미 사이버 전에 대한 경험적 연구
Authors
최슬아
Issue Date
2013
Department/Major
대학원 정치외교학과
Publisher
이화여자대학교 대학원
Degree
Master
Advisors
남궁곤
Abstract
The confluence of the end of the cold war, globalization and information revolution created a new space for the emergence of cyber warfare. Cyber warfare poses complicated issues that involve new areas of security studies, especially challenging the traditional approach of conventional warfare. In order to understand the essentials of cyber warfare and to examine how much cyber warfare differs from conventional warfare, I first propose an underlying framework for cyber warfare, which is about a state-led back-scratching alliance, the primacy of conventional security interests and parallel attacks on national critical infrastructures. I then examine 13 cases of China’s cyber warfare against the United States in the post-Cold War era using the framework. Finally I argue that the cases of China’s cyber warfare provide an archetypal example of how cyber warfare can be deployed and the underpinning principles and assumptions of cyber warfare have applied well within the traditional security paradigm. Traditional approaches of warfare, the supremacy of the state, primacy of conventional security interests and the old method of parallel strategy are still valid in cyber warfare.;21세기 국가들 간의 새로운 갈등 양상으로서 사이버 전은 전통적인 안보패러다임의 유효성에 대한 의문을 제기하고 있다. 사이버 전이 전통적 의미에서의 전쟁 양상과 근본적으로 다르다는 주장은 크게 세 가지로 대변된다. 첫째, 사이버 전에서 비국가 행위자들의 역할 및 중요성이 증가하면서 국가는 더 이상 주요한 행위자가 아니다. 둘째, 행위자가 다양해 짐으로써 사이버 전을 통해 수호하고자 하는 안보 가치는 확대되거나 파악하기 어렵다. 셋째, 사이버 공격의 주된 타깃과 수행 전략이 전통적 의미에서의 그것과 근본적으로 다르다. 그러나 이 연구는 사이버 전을 전통적 안보 패러다임의 이상현상으로 간주하는 기존의 연구들을 비판적으로 검토하고 전통적 안보 패러다임으로서 현실주의가 여전히 유효한 설명력을 지니고 있음을 주장한다. 우선 논지를 개진하기 위하여 사이버 전의 본질을 이해하는 세 가지의 분석틀을 제시한다. 이는 각각 사이버 전의 행위자, 동인, 그리고 수행 전략에 관한 것으로 다음과 같이 개념화할 수 있다: 국가 주도의 민간유착(State-led Back-scratching Alliance), 전통적 안보 이익의 우선성(The Primacy of Conventional Security Interests), 그리고 국가의 주요인프라에 대한 병행적 공격(Parallel Attacks on National Critical Infrastructure). 첫째, 사이버 전에서 비국가 행위자들의 역할이 증대하고 있는 것은 명백하지만 이것이 곧 국가의 역할 감소를 의미하는 것은 아니다. 국가는 한쪽으로는 민간 행위자들을 동원하고 동시에 다른 한쪽으로는 이들을 국가의 전략적 이익에 부합하는 방향으로 행동하도록 유도하면서 여전히 가장 중요한 행위자로 기능한다. 국가는 이러한 역할을 수행하기 위하여 인센티브와 규제를 제공하면서 다음과 같은 전략을 취한다: 비공식적 묵인, 선택적 규제, 강압적 연계, 그리고 호혜적 파트너십. 둘째, 사이버 전은 전통적인 국가 안보 이익, 즉 정치, 군사적 안보 가치를 위하여 우선적으로 수행되는 경향이 있다. 지금까지 발발한 대부분의 사이버 전 사례들은 정치적 독립, 영토적 통합 등 전통적 안보 이익을 동인으로 발발하였다. 셋째, 사이버 전에서의 주된 타깃은 국가의 주요 인프라로서 병행전의 관점에서 수행되는 경향이 있다. 사이버 공격이 정부, 군사, 민간 분야의 전략적 표적들에 동시 다발적으로 행해질 때 연쇄적 효과를 유발하여 국가 전체를 마비시킬 수 있다. 사이버공간에서 병행적 공격의 전략적 효과가 지대해 지는 것은 명백하나 이것이 과거 전통적 의미의 전쟁에서는 부재했던 근본적으로 새로운 전략은 아니다. 다음으로 앞서 제시한 세 가지의 개념화를 통해 사이버 전이 어떻게 수행되는지를 실증적으로 검증하기 위하여 탈냉전기 중국의 대미 사이버 전 사례들을 경험적으로 분석한다. 2009년 미∙중 경제안보검토위원회에서 발간한 ‘중국 사이버 전, 컴퓨터 네트워크 작전 능력 보고서’에서 제시한 13건의 중국발 사이버 전 사례들을 분석 대상으로 한다. 앞서 제시한 분석틀로 13건의 사례를 연구해 본 결과, 첫째, 중국 정부는 앞서 제시한 네 가지의 전략을 구사하면서 지속적으로 사이버 전의 중심 행위자로 기능하였다. 사이버 전 사례 초기에 중국 정부는 민간 행위자들을 격려하거나 이들의 행위를 비공식적으로 묵인하는 전략을 취해왔다. 그러나 2002년 이후부터 중국 정부는 민간 행위자들의 자발적 행위를 선택적으로 규제함과 동시에 이들과 강압적 연계, 혹은 호혜적 파트너십을 구축하면서 민간 행위자들을 정부 내로 동원하여 사이버 전을 대비, 수행하고 있다. 둘째, 사이버 전 초기 중국은 자국에 정치, 군사적 위협을 가하는 촉발 사건이 있었을 때 이에 대한 반발로 상징적 의미의 사이버 공격을 수행하였으나 그 후로 11건의 사례는 모두 미국의 정치적, 군사적 기밀 자료의 수집을 위해 사이버 공격을 수행하였다. 이는 중국이 전통적 안보 이익을 수호하기 위해 미국에 대한 정보 우위를 선점하고 미국 내 정보 흐름에 대한 영향력을 행사하고자 하는 것으로 이해할 수 있다. 마지막으로 중국의 대미 사이버 공격은 비슷한 비율로 미국 정부, 군사, 그리고 민간 분야의 고가치 표적(High Value Targets)에 집중되었음을 알 수 있었다. 또한 하루 밤 사이에 다양한 군사적 표적들에 유사한 공격을 행한 사례를 볼 때 향후 중국의 대미 사이버 공격은 병행적 관점에서 수행될 개연성이 높다고 할 수 있다. 결론적으로 이 논문은 중국이 미국을 대상으로 사이버 전을 수행한 13건의 사례를 통해 사이버 전을 이해하는 중추로서 국가 중심성, 전통적 국가 안보이익의 우선성, 그리고 국가의 주요 인프라에 대한 병행적 공격을 주장한다. 또한 기존의 많은 연구들과는 달리 새로운 갈등 양상으로 보이는 사이버 전의 본질은 여전히 전통적 안보 패러다임으로 잘 설명할 수 있음을 주장한다.
Fulltext
Show the fulltext
Appears in Collections:
일반대학원 > 정치외교학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE