Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

미리보는 2025년 e디스커버리 산업 주요 트렌드

24 December 2024

2025년이 다가오면서 e디스커버리 산업은 기술 발전과 법률 환경의 변화에 따라 새로운 트렌드가 부상하고 있습니다. 이러한 변화는 법률 전문가와 기업 모두에게 중요한 영향을 미칠 것으로 예상됩니다. 아래에서는 주요 트렌드와 그에 따른 시사점을 살펴보겠습니다.

 

생성형 AI의 도입과 활용 레퍼런스 사이트

생성형 AI(Generative AI) e디스커버리 분야에서 문서 검토와 데이터 분석의 효율성을 높이는 데 활용되고 있습니다. 예를 들어, Consilio는 대형 언어 모델을 활용한 'Native AI Review' 도구를 통해 문서 검토와 특권 로그 생성을 지원하고 있습니다.  이러한 기술은 방대한 데이터 세트에서 관련 정보를 신속하게 추출하는 데 도움을 주지만, 동시에 윤리적 고려와 정확성에 대한 우려도 제기되고 있습니다.


데이터 프라이버시 및 보안 강화 

글로벌 데이터 프라이버시 법규와 규제의 강화로 인해 e디스커버리 과정에서 데이터 보호와 규제 준수가 더욱 중요해지고 있습니다. 특히, 유럽의 GDPR, 미국의 CCPA 등은 데이터 수집 및 처리에 대한 엄격한 기준을 제시하고 있어, 법률 팀은 이러한 규제를 준수하면서 효율적인 e디스커버리 절차를 수행해야 합니다.

 

기술 지원 검토(TAR)의 진화 

기술 지원 검토(TAR)는 머신 러닝과 AI를 활용하여 문서의 관련성을 자동으로 평가하는 방법으로, e디스커버리의 효율성을 높이고 있습니다. 최근에는 TAR의 정확성과 신뢰성을 높이기 위한 연구와 개발이 활발히 진행되고 있으며, 법원에서도 이러한 기술의 활용을 인정하는 사례가 늘어나고 있습니다.

 

정보 거버넌스와의 융합

e디스커버리와 정보 거버넌스의 경계가 모호해지면서, 두 분야의 융합이 가속화되고 있습니다. 기업들은 데이터의 생성부터 폐기까지의 전 과정을 관리하여 규제 준수와 효율성을 높이고자 합니다. 이러한 접근법은 e디스커버리 과정에서의 데이터 식별과 수집을 용이하게 하며, 비용 절감에도 기여합니다.

 

법률 및 규제 환경의 변화

데이터 프라이버시와 보안에 대한 법률 및 규제 환경이 지속적으로 변화하고 있습니다. 예를 들어, 미국의 여러 주에서 데이터 프라이버시 법률이 제정되면서, 기업들은 이러한 규제에 대응하기 위한 전략을 마련하고 있습니다. 또한, AI와 관련된 법적 이슈에 대한 논의도 활발히 진행되고 있어, 법률 전문가들은 이러한 변화에 주목해야 합니다.

 

비정형 데이터 증가 

소셜 미디어, 협업 도구, 모바일 애플리케이션 등에서 생성되는 비정형 데이터의 양이 급증하고 있습니다. 이러한 데이터는 다양한 형식과 구조를 가지며, e디스커버리 과정에서 새로운 도전 과제를 제시합니다. 따라서 비정형 데이터를 효과적으로 수집, 처리, 분석할 수 있는 도구와 방법론의 개발이 중요해지고 있습니다.

 

클라우드 기반 솔루션의 확대 

클라우드 기술의 발전으로 인해 e디스커버리 솔루션이 온프레미스에서 클라우드 기반으로 전환되고 있습니다. 클라우드 기반 솔루션은 확장성, 접근성, 비용 효율성 측면에서 장점을 제공하지만, 데이터 보안과 규정 준수에 대한 우려도 함께 제기되고 있습니다. 따라서 클라우드 환경에서의 데이터 보호와 규제 준수를 보장하기 위한 전략이 필요합니다.

 

사이버 보안 위협에 대한 대응 강화 

사이버 공격의 증가로 인해 e디스커버리 과정에서의 데이터 보안이 중요한 이슈로 부상하고 있습니다. 민감한 법적 데이터가 외부로 유출될 경우 심각한 법적 및 재정적 문제가 발생할 수 있으므로, 데이터 보호를 위한 강력한 보안 조치와 프로토콜의 수립이 필요합니다.

 

법률 기술에 대한 투자 증가 

법률 산업에서 기술의 중요성이 부각되면서, e디스커버리 분야에서도 기술에 대한 투자가 증가하고 있습니다. 이는 효율성 향상, 비용 절감, 정확성 증대를 목표로 하며, 최신 기술을 도입하여 경쟁 우위를 확보하려는 움직임이 활발합니다.

 

전문 인력의 필요성 증가 

e디스커버리 분야의 복잡성이 증가함에 따라, 전문 지식과 기술을 갖춘 인력에 대한 수요가 높아지고 있습니다. 이는 법률 전문가뿐만 아니라 IT 전문가, 데이터 과학자 등 다양한 분야의 협업을 필요로 합니다. 2025년에는 이러한 트렌드들이 e디스커버리 산업을 주도할 것으로 예상되며, 법률 전문가와 기업은 이에 대비하여 전략을 수립하고 대응 방안을 마련해야 할 것입니다.

 

변화에 대응하는 전략 필요 

2025년의 e디스커버리 산업은 생성형 AI, 데이터 프라이버시, 클라우드 기술 등 새로운 트렌드에 의해 크게 변화할 것입니다. 법률 전문가와 기업은 이러한 변화에 대비하여 전략을 수립하고, 새로운 기술과 규제 환경에 적응하기 위한 노력을 이어가야 할 것입니다. 

  • eDiscovery
  • 모의해킹과 선거시스템의 보안…가능성과 현실의 경계
    모의해킹과 선거시스템의 보안…가능성과 현실의 경계

    지금까지 정보보호/IT보안과 정치는 큰 관계가 없다고 생각해왔습니다. 하지만 12.3 비상계엄 선포 명분으로 국가정보원과 한국인터넷진흥원(KISA)의 보안점검 조사결과를 제시함과 동시에 중앙선거관리위원회 해킹/데이터 조작 가능성이 본격적으로 제기되면서 논쟁이 되고 있습니다. 여러 언론인들과 유튜버들은 자극적인 보도만 내세우고 있는데요. 하지만 대부분의 모의해킹과 실제 취약점, 그리고 정보보안 사고라는 특수성을 명확하게 설명하지 못하고 있습니다. 사람들은 명확성이 부족함에 따라 불안해질 수밖에 없죠. 실제 모의 해킹을 통한 '해킹이 가능하다'는 가능성과 실제 '해킹을 당했느냐'는 완전히 다른 이야기입니다. 해킹 가능성과 실제 공격: 혼란을 초래한 오해앞서 정부는 담화문을 통해 "선관위 전산시스템 보안 취약성 등을 더 이상 지켜볼 수만 없다고 판단했다"며 비상계엄 발동 요건에 해당한다고 주장했습니다. 이러한 주장은 국정원이 지난해 10월 발표한 선관위 대상 보안점검 조사결과를 기반으로 하고 있습니다. 간단히 말해, 정보 시스템 취약성 등으로 기술적으로 해킹이 가능하다는 거죠. 하지만 국정원에서도 보고서 내에서 '점검 결과는 데이터(개표값) 조작이 가능하다'일 뿐, '조작당했다'는 의미가 아니며 '실제 조작이 발생한 것은 아니라고’ 선을 긋고 있습니다. '기술적으로 부정선거가 가능한가'라는 질문에 '그럴 수도 있다'고 대답한거죠. 심지어 수많은 보안 장벽을 모의해킹이라는 특수한 상황을 적용하여 전부 우회하거나, 사전에 핵심권한을 보유한 채 기술적인 취약점만 찾았기 때문에 ‘그럴 수도 있다’라는 대답이 나왔습니다. 실제 '해킹이 가능한가'와 '해킹 공격을 받았는가'는 전혀 다릅니다. 예컨대 원자력발전소도, 혹은 군내부 통신망인 인트라넷도 24시간내내 보안취약점에 노출되어 있고, 해커가 적절한 기술과 방법, 그리고 의도만 있다면 어떤 정보시스템도 해킹할 수 있습니다. 하지만 그럼에도 보안사고는 일어나지 않고 있죠. 선관위 선거정보시스템 보안자문위원회 위원장을 지냈던 김승주 고려대 정보보호학과 교수는 "선관위 보안점검 발표 당시 국정원 3차장의 발언에서 '조사결과를 과거에 제기된 선거결과 의혹과 단순 결부시키는 건 경계해야 한다'고 말했다"며 "취약점이 발견됐으나 투·개표 결과에 유효한 영향을 줄 수 있다고 확대 해석하는 것을 경계"하란 발언에 주목했습니다. 이번 비상계엄 사태는 '해킹 가능성'을 문자 그대로 받아들이고, '부정선거가 일어났다'는 현실에도 없는 일을 만들어 내서 저지른 황당무계한 사건으로 볼수 있습니다. 최악의 시나리오를 대비하는 모의해킹의 역할실제 모의해킹의 경우  '정보가 해킹 당할수록' 안전해집니다. 모의해킹은 공격하는 해커 관점에서 취약점을 최대한 찾아내고 이를 분석 및 수정하여, 궁극적으로 최적화된 보안시스템 강화를 달성하게 합니다. 과거의 경우 단순히 체크리스트를 활용해 보안 점검했으나, 최근에는 실제와 유사한 루트로 해커들의 실질적인 위협을 파악할 수 있는 '레드팀' 성격의 모의해킹도 대두되고 있죠. 심지어 북한 해킹그룹 김수키, 안다리엘이 사용하는 공격 기술을 가져오거나 실제 취약점 코드(exploit)을 그대로 사용하기도 합니다. 현업에서 수행하는 모의해킹 과정에서는 사전에 점검 서비스 및 시스템을 파악하고, 기능을 사용하기 위한 정보를 수집합니다. 그 과정에서 관리자 계정을 사전에 제공받기도 하고, 소스 코드를 제공받기도 합니다. 심지어 ASM(Attack Surface Management) 등 자동화 도구를 활용해 정보를 수집하기도 하죠. 해커가 해킹을 시도하기 위해 목표하는 정보를 모으는 과정을 보다 더 폭넓게 수행하는 겁니다. 대부분의 경우 공격자들은 시스템의 상세 정보나 관리자, 혹은 내부 이용자 계정 정보 같은 것까지는 알지 못하니까요. 이후 이 데이터를 바탕으로 작성된 해킹 시나리오를 기반으로 개인정보 탈취 가능성이나 정보 임의 변경 가능성, 기업 내부정보 탈취 가능성 등을 식별하게 됩니다. 이 과정에서 보안 취약성으로 일어날 수 있는 피해는 매번 최악의 상황으로 기술되는 경우가 많은데요. 마치 의사들이 담배를 피우면 누구나 폐암에 걸린다고 말하는 것과 같습니다. 누구는 흡연을 해도 심각한 암으로 전파되지 않을 수 있지만, 최악의 경우 암이 조기에 발생할 수도 있으니까요. 실제 국가정보원은 지난 19일 '국정원이 선관위 보안점검 결과 부정선거 의혹을 발견하지 못했다고 국회에 보고했다'는 보도자료에 대해 "당시 국정원의 선관위 보안점검조사 범위가 전체 IT 장비 6,400대 중 317대(5%)에 국한됐다"면서 "부정선거 여부에 대해서는 판단을 내릴 수 없었고, 이런 입장에는 변함이 없다"고 말하면서 "사전 투표한 인원을 투표하지 않은 사람으로 표시하거나 사전 투표하지 않은 인원을 투표한 사람으로 표시할 수 있는 등 다수의 해킹 취약점들을 발견하여 선관위에 개선 조치를 권고한 바 있다"고 말했습니다.모의해킹을 수행한 뒤 최악의 경우를 상정해서 개선 조치 보고서를 제출했다는 의미입니다. 그 과정에서 해킹 흔적이 없었다고 이야기한 것은 덤이죠. 실제 기업내 내부인력만으로 각기 다른 기술과 공격 방식으로 침투하는 사이버 위협자를 완벽하게 막아내는 것은 어렵기 때문에 실제 해킹과 같은 방식으로 취약점을 찾고, 공격 시나리오를 통한 사전 대비를 모의해킹을 통해 수행하는 것입니다. 외부에서 노리는, 또는 노릴 수 있는 취약점을 사전에 식별하고 보완해 자산과 신용을 보호할 수 있게 하는 것이 모의해킹의 목적이죠. 모의해킹 훈련을 통해 발견된 취약점들은 모두 문서화되어 상세 정보로 제출됩니다. 취약점이 발견된 위치와 공격기법, 발생원인이 상세히 기술되고, 피감기관측은 이를 토대로 취약점에 대한 대응 작업을 수행할 수 있죠. 보고서 내용에 따라 개발자에게 시큐어 코딩 교육을 진행하거나, 내부보안팀을 대상으로 해킹 방법론 등의 교육을 진행하기도 합니다. 또한 내부직원 대상으로 사회공학적 해킹대응 등 정보보호 방법을 안내하기도 하죠. 궁극적으로 거버넌스나 컴플라이언스가 포함된 전체적인 보안 아키텍처를 설계, 및 개선하는데 사용됩니다. 모의해킹의 한계와 최신 보안 트렌드: 선제적 보안의 중요성물론 모의해킹에도 한계는 존재합니다. 대부분의 경우 Injection 등 주로 알려진 취약점 체크리스트를 활용한 점검 형식으로 정형화/기계화된 테스트만 진행했기 때문입니다. 정형화된 체크리스트를 모든 보안시스템에 적용될 수 없다는 한계가 존재하죠. 그래서 최근 들어 진행되는 최신 모의해킹 트렌드는 대상에 제한을 두지 않고, 실제 위협을 파악할 수 있는 ‘레드팀’ 성격의 공격을 하는 경우도 있습니다. 이번에 선관위에서 관리자 계정을 제공하거나 IPS, IDS, 방화벽의 전원을 내린 것도 조금 더 심각한 수준까지 노출되었다는 것을 '가정하고' 최악의 경우를 상정한 것입니다. 당연히 이런 모의해킹이나 버그바운티(bug bounty)와 같은 선제적 사이버보안조치조차 모든 공격을 완벽하게 차단한다고는 말할 수 없습니다. 최근 해커들은 생성형 AI를 통한 APT 공격을 시도하는 등 빠르게 발전하는 기술을 선제적으로 도입하거나, 제로 데이 취약점과 같이 미처 알려지지 않은 보안취약점 및 위협을 공격 수단으로 동원하기 때문입니다. 모의해킹만으로 전부 방어하기는 불가능하죠. 따라서 기본적인 보안수칙을 준수하고, 보안 솔루션을 보다 효과적으로 설치 및 운용하며, 이와 더불어 모의해킹, 버그바운티 등 선제적 보안을 수행해야 합니다. 국가 기관이 군인을 앞세워서 서버를 압수하려 했던 황당무계한 행각 대신 말입니다.  

    Dec 26 2024

    영화 속 해킹이 현실로? 디지털 감시와 개인 정보 보호의 경계
    영화 속 해킹이 현실로? 디지털 감시와 개인 정보 보호의 경계

    2008년에 개봉했지만 볼 때마다 여전히 새로운 영화 같은 <다크 나이트>의 한 장면을 기억하시나요? 고담 시민들과 죄수가 각각 탑승한 배의 선창내 가득 실린 폭발물 기폭 장치를 가지고 있던 조커를 찾기 위해 배트맨이 특수한 장비를 가동하던 장면 말입니다. 루시우스 폭스의 도움을 받아 만들어진 그 장비는, 고담 시민들이 가진 각각의 휴대전화를 해킹해서 일종의 레이더처럼 고주파를 발신, 소리를 사용해 입체 영상화 하여 주변 상황을 재구성하는 한편 통화내용을 감청해서 실시간 모니터링하여 목표하는 대화가 들리는 곳을 추적하고 해당 지역의 영상을 감시할 수 있게 하는 신개념 해킹 장비(영화 속 명칭- Sonar Vison[소나 영상])였습니다. 영화를 보면서 저런 일이 가능할지 상상의 나래를 펼쳤던 기억이 있는데요.   CCTV 감시와 메신저 추적: 현실이 된 사이버 해킹 영화에서도 루시우스 폭스는 이 장비를 보고 "아름답고, 비윤리적이며, 위험하다"고 말했습니다. 한참을 보더니 "이것은 잘못된 일"이라고 못 박았죠. 그런데 이런 해킹 장비가 현실에 구현이 되어, 실제로 사용될 뻔했다면 어떻게 될까요? 12.3 비상계엄 사태에서 나타난 새로운 증언에 따르면, 위 영화와 같은 기술이 사용될 뻔한 것에 대하여 믿을 수 없는 충격을 선사하였습니다. 국회 12.3 진상조사단(이하 조사단)은 지난 13일 사이버작전사령부(사이버사)산하 해킹 부대이자 군직제에도 미공개 된 비밀특수부대인 '900연구소'가 비상계엄에 개입했다는 제보를 받았다고 밝혔는데요. 조사단은 사이버사가 지난 8월 을지연습(UFS) 훈련에서 '북 거점 초토화 훈련'과 'SNS(Social Network Service, 사회관계망서비스) 장악 훈련' 등 새로운 사이버 훈련을 진행했다는 정보를 입수, 비상계엄을 대비한 훈련에 대한 의혹을 주장하기도 했습니다. 여기서 흥미로운 점은 ‘SNS 장악 훈련’입니다. 조사단은 "(900연구소가 하는)SNS 장악훈련은 유튜브, 페이스북, 텔레그램 등 SNS 중 반국가세력 관리자 그룹, 혹은 유력 인사의 계정을 장악/탈취해, 그 권한으로 나아가 댓글 조작 등을 시도하는 내용"이라고 주장했는데요. 이렇게 되면 메신저로 대한민국 국민들이 어떤 이야기를 하는지 전부 수집할 수 있고, 또한 해당 계정을 직접 공격할 수 있게 됩니다. AI가 적용된 LLM(Large Language Model, 대형 언어 모델)과 결합하면 감청하고자 하는 텍스트를 자동화된 인공지능이 빠르게 탐색할 수도 있겠죠. 거기다 국군 전산병들의 해킹 기술은 그리 나쁜 편이 아닙니다.  지난 C4I 모의 장비 해킹훈련 시에는 순식간에 각 사무실 단말기부터 중앙서버까지 탈취하기도 했죠. 그 뿐만이 아닙니다. 비상계엄이 선포되기 직전부터 육군 특수전사령부와 수도방위사령부 군인들이 서울시가 관리하는 CCTV를 감시 및 관찰한 것으로 보도되기도 했습니다. 군 관계자는 서울시에 별다른 설명 없이 '장비 점검'과 '시스템 테스트'라며 CCTV를 들여다봤다는 데요. 용산구 한남동 일대를 비추는 CCTV와 강남구 압구정동, 종로구 자하문로, 헬기가 착륙할 수 있는 노들섬, 비상계엄이 발표된 직후인 밤 10시 35분쯤 의사당대로, 여의도 국민은행, 그리고 국회 일대의 CCTV를 열람하기도 했습니다. 국회에서 병력이 철수한 새벽 3시 48분까지 706차례나 서울시 CCTV에 접속했다고 하는데요. 서울시가 재난 상황과 치안 대비를 위해 시내에 약 1만여 곳에 설치한 CCTV는, 통합방위태세·경계태세가 격상되거나 군 훈련과 같은 특별한 경우가 아니면 열람이 제한됩니다. 영화에서는 휴대전화를 사용했지만, 권력을 가진 국가의 경우 CCTV  전체조회만 하면 되어, 높은 수준의 기술이 필요 없겠죠. 건물을 투과하여 3D영상을 만들어내는 수준의 기술까진 아니지만, 사람들이 메신저로 어떻한 대화를 하며, 어디서 접속하는 지, 또한 주변에 어떤 일이 벌어지고 있는지 감시할 수 있게 되는 겁니다. 이것이 바로 영화에서나 보던 사이버 해킹이 아닐까 싶은데요. 정말 영화에서만 보던 사이버해킹이 현실적으로 일어날 수 있을까요? 설령 실제로 진행되었다는 가정을 할 게 될 경우, 얼마나 정밀하게 개인을 식별하고 추적할 수 있는 것일까요? 만약 국가가 국민의 디지털 미디어를 전부 감시하고 있고 언제든지 개입할 수 있다면, 그거 야 말로 '잘못된 일'이 아닐까요?   IP 추적의 현실적 한계와 디지털 감시망의 허점 물론 IP망을 통해 개인을 추적한다는 말 자체는 어폐가 있을지도 모릅니다. IPv4 주소는 256의 4거듭제곱, 약 43억개의 고유 주소를 가지는 자원입니다. 정해져 있는 자원이라 전 세계인에게 돌아가지 않아요. 실제 IANA(Internet Assigned Numbers Authority, 인터넷 할당 번호 관리기관)에서는 2011년부터 IPv4의 할당을 중지했고, 2015년 ARIN(American Registry for Internet Numbers, 미국 인터넷 번호 등록부)에서는 IP 주소가 고갈되었다고 밝혔습니다. 한국이 소속된 APNIC(Asia Pacific Network Information Center, 아시아-태평양 지역 네트워크 정보센터)의 경우도 2020년에 거의 고갈되었다고 밝혔죠. 128비트 체계인 IPv6을 사용하면 이런 문제가 해결되지만, 아직까지 도입은 지지부진한 상태입니다. 문제는 그러다 보니 공유기를 사용한다거나, Tailnet과 같은 VPN(Virtual Private Network, 가상 사설망)을 쓰는 식으로 IP를 나눠 쓰고, DHCP(Dynamic Host Configuration Protocol, 동적 호스트 구성 프로토콜)과 같이 접속할 때마다 보유중인 IP들중 하나를 분배해주는 식으로 고정된자원을 아껴 쓰게 되는데요. 이렇게 되면 "IP 주소로 원점을 타격하는" 공격은 사실상 불가능해집니다. 또, IP 주소만으로는 개인 정보를 추적할 수도 없습니다. 우리나라가 중국과 같이 전국민을 검열하는 정보 감시 방화벽인 금순공정이 있는 것도 아니여서 SSL에 대한 중간자 공격도 불가능합니다. 과거 IPv4의 수량이 충분하였을 때 개인마다 고정 IP를 받던 시기 기준으로  IP를 추적해서 핑 폭주 공격인 ICMP Flooding을 가하기도 했지만, 개인유무를 식별할 수 없는데다 IDC에서 1차적으로 걸러지는 지금은 불가능하죠.하지만 한국인터넷진흥원(KISA)와 같이 각국에서 사용할 주소 자체는 어느 정도 관리되고 있기 때문에 Track URL과 같은 도구를 통해 어느 ISP(Internet Service Provider, 인터넷 서비스 공급자)의 어떤 노드에서 접속했는지는 알 수 있습니다. 특정 지역 거주 여부 정도까진 알 수 있죠. 개인이 정보를 뽑아낼 수 있는 건 여기까지입니다. 하지만 여기서 문제가 생깁니다. 통신사 문을 물리적으로 열고 들어갈 수 있는 권력기관이라면 사정은 달라지죠. 통신사는 라우팅 정보를 사용해서 유동 IP가 어느 MAC 주소 사용 기기, 어느 가입자에게 할당되었는지에 대한 로그를 보유하고 있습니다. 그래서 사이버수사대는 통신사 측에 정식으로 수사 협조 요청을 해서 정보를 수령, IP와 개인 정보를 확인하기도 합니다.  통신사정보열람 및 개인 SNS감청과 통신비밀보호법의 딜레마 여기서 문제가 생깁니다. 앞서 CCTV를 강제로 열어봤던 것처럼, 총구나 권력을 앞세워 통신사 정보를 강제로 열람하거나 혹은 PII(Personal Identifiable Information, 개인 식별 정보) 원장을 보유하고 있는 국가 기관이 작정하고 개인의 사생활을 열람 및 공격하겠다고 나서면 이를 막을 수 있는 방법이 없다시피 한 것입니다. 실제 2017년, 국군 사이버사령부가 법원을 비롯해 공공기관 전산망을 해킹하고 있다는 사실이 드러난 적도 있었습니다. 미국의 경우 NSA(National Security Agency, 미국 국가안보국)에서는 공개되지 않은 제로데이 취약점이 산더미같이 쌓여있다는 말이 나오기도 하죠. 국가정보기관의 국민을 향한 이런 도감청 시도는 한국에서만 일어나는 일이 아니라는 겁니다. 실제 1979년 12월 12일, 계엄사령부 합수본부단장이자 보안사령관이었던 전두환은 도감청을 총동원한 정보 수집을 바탕으로 진압군의 움직임을 속속들이 파악해서 진압군의 움직임에 사전대응했습니다. 특히 전두환의 비서실장이자 하나회의 핵심인물 중 한 명인 허화평은 군사반란을 성공적으로 이끌기 위해, 수도경비사령관 장태완 소장을 중심으로 한 진압군들의 모든 통화를 도감청한 적이 있습니다. 이걸 보면 권력을 등에 업은 국가정보기관의 무서움을 새삼 실감할 수 있는데요. 이번 사건은 계엄사령부가 도청과 감청에 이어 더 강력하고, 초법적이며, 불법여론 조작까지 하려는 시도로 인한 공포가 증가되었다고 볼 수 있습니다. 국민헌법상 통신의 비밀을 국민의 기본권으로 규정하고 있습니다. 통신비밀보호법도 감청가능한 범죄의 한정, 범죄수사의 보충성, 영장에 준하는 법원의 허가서 발부 등 매우 엄격한 요건 아래에서만 감청을 허용하고 있습니다. 하지만 전국민을 대상으로 소위 '반국가세력'을 막겠다는 미명 하에 자행될 뻔했던 이번 공격은 비윤리적이며, 위험하며, 잘못된 일입니다.  

    Dec 19 2024