ÇØÅ·ÀÇ ¹®È­Á¤Ä¡¿¡¼­ ÇØÅ·¹®È­¿îµ¿À¸·Î

Size: px
Start display at page:

Download "ÇØÅ·ÀÇ ¹®È­Á¤Ä¡¿¡¼­ ÇØÅ·¹®È­¿îµ¿À¸·Î"

Transcription

1 해킹의 문화정치에서 해킹문화운동으로 조동원 미디어운동/문화연구) 초안: 2009년 8월 16일 목차 1. '77 분산서비스거부 공격'과 '서비스거부' 사태들 2. 냉전, 컴퓨터, 해킹 1. 컴퓨터 해커문화의 형성 2. 해킹의 전개와 분화 3. 자유소프트웨어운동: 저작권 비판과 대안 생산방식 1. 소프트웨어의 상품화 2. 공동체 기반 생산의 성공 3. 자본주의 해킹 4. 해킹행동주의: 온라인 직접행동 1. 표현의 자유를 위한 해킹 2. 사회정의를 위한 해킹 3. 비폭력과 위반의 정치학 5. 해커 길들이기와 해킹의 범죄화, 군사화 1. 컴퓨터 범죄의 재구성 2. 컴퓨터 바이러스 공포, 해커와의 전쟁 3. 사이버 테러, 사이버 전쟁의 압도 6. 해킹문화운동: 지배 기술문화의 근본 독점 깨기 1. '컴맹'은 생산된다 2. 근본 독점 깨기 7. '서비스거부 공격'에 대처하는 자세 8. 참고문헌 1

2 요약 2009년 '77분산서비스거부 공격'과 정부의 대응 과정은 해킹을 다시 한 번 사이버 테러나 재난, 국 가 안보의 위협으로 인식하도록 했다. 그러나 인터넷의 '서비스거부'는 저작권법 위반에 대해 인터 넷 접속 제한으로 처벌하는 이른바 '삼진아웃제'를 통해서도 발생하게 생겼다. 사회 공공성에 대한 '서비스거부'는 신자유주의 정책과 권위주의 국가 운영에서 다양하게 나타나고 있다. 이와 비슷하 게 해킹에 대한 국가 권력의 규제나 주류 미디어의 왜곡된 재현은 기술에 대한 자율적 탐구, 커뮤 니케이션 네트워크에서의 표현의 자유, 온라인에서의 정당한 시위를 제약하고 통제하는 효과를 갖 는다. 해킹이 점차 범죄나 테러의 방법으로 널리 사용되면서 우리는 보통 이를 사이버범죄, 사이버테러 로 받아들이고 있지만 해킹은 애초에 기술에 대한 지적 탐구이자 혁신의 과정을 의미했다. 1960년 대 이래 해킹은 개인용 컴퓨터, PC통신, 인터넷의 개발과 발전에 큰 기여를 했고, 정보와 지식의 공동 생산과 공유의 문화를 만들어 왔으며, 사회정의를 위한 직접행동의 방식으로 채택되기도 했 다. 하지만 냉전, 신자유주의, 지구화, 저작권 체제 강화, 그리고 디지털 네트워크 기술의 복합적인 사회역동 속에서 해킹은 다양하게 변형되어왔다. 이 글은 표현의 자유와 대안적 생산방식(자유소 프트웨어운동), 온라인 직접행동(해킹행동주의), 범죄 및 전쟁의 수단으로서의 해킹(해킹의 범죄 화, 군사화)의 세 가지 갈래로 해킹과 해커문화의 역사를 추적하면서 해킹의 문화정치 지형을 탐색 하고, 현재의 지배적 기술문화의 근본 독점을 극복하기 위해 해킹의 정치적 잠재력을 해킹문화운 동의 차원에서 재배치해보자고 주장한다. 열쇠말 분산서비스거부(DDoS), 해킹, 해커문화, 자유소프트웨어운동, 해킹행동주의(hacktivism), 저작권, 사이버범죄, 사이버테러, 해킹문화운동 2

3 '77 분산서비스거부 공격'과 '서비스거부' 사태들 애초에 '서비스거부'는 '공격'이 아니었다. 1990년대에는 인터넷을 하다가 종종 '서비스거부' 화면 을 볼 수 있었다. 당시 대부분의 웹사이트들은 갑자기 많은 사람이 '방문'하게 되면 그 접속량을 감 당하지 못해 "서비스거부"(Denial of Service)라는 문구를 보여줬다. 그러다가 일부러 '서비스거 부'를 유발하는 행위들이 나타났다. 이에 '공격'이라는 말이 붙었다. 이번 '77 분산서비스거부 공 격'에 대한 대부분의 뉴스가 그랬듯이, '서비스거부'를 유발하거나 허가받지 않은 컴퓨터 네트워크 침입 따위를 한데 묶어 해킹(hacking)이라고 부른다. 어떤 해킹은 돈을 벌기 위해 일부러 '서비스 거부'를 유발시키고, 어떤 해킹은 정치적 행동으로 그렇게 한다. 지금은 돈벌이를 위한 '서비스거부 공격'이 훨씬 많지만 처음에는 온라인 시위를 위한 것이었다. 이것이든 저것이든 '공격'으로 규정되 고, 사사로운 이해관계로 '서비스거부'를 유발하는 경우 그것은 예를 들어 정보통신망이용촉진및정 보보호등에관한법(망법으로 줄임)에 따라 '침해 사고' 1 가 되어 처벌받게 되고, 정치적 행동으로서 '서비스거부' 유발은? 이 역시 여타 법에 따라 범죄로 분류된다. 해킹이라고 다 같은 해킹이 아닌데 둘 다 불법이다. 2 '서비스거부 공격'은 분산의 형태로 진화했다. 불법이다 보니 이를 행하는 '공격'자는 자신의 위치 를 노출시키기 않기 위해 점차 수많은 일반 이용자 컴퓨터를 이용해 공격을 '분산'시키는 방법을 쓰게 된다. '악성코드'로 통칭되는 프로그램을 작성하거나 얻어 수많은 이용자 컴퓨터를 좀비컴퓨 터로 감염시키기만 하면 자동화된 '분산' 공격을 할 수 있다. 그러나 해킹행동주의(hacktivism)의 사례를 보면, 그러한 소프트웨어의 개발이 없지 않았지만 정치적 의사 전달에 목표를 두기 때문에 수많은 사람들이 연좌시위 하듯이 목표대상이 된 웹사이트에 몰려가 '공격'하는 수동적인 '분산'의 방식을 취한다. 이때의 '분산'은 자동화된 것이 아닌 만큼 대부분의 가상 연좌시위에 참여하는 사람 들은 어떤 나쁜 생각에 전염된 좀비가 아니다. 예를 들어, 2008년 6월 10일 대규모 촛불집회 현장 에서 청와대 홈페이지의 '서비스거부'를 유발한 사태가 그렇다. '공격 명령'자는 집회의 사회자였고 '좀비컴퓨터'는 실시간 인터넷 생중계를 보고 있던 네티즌들이었고 그들을 '감염'시킨 '악성코드'는 "촛불 앞에 꿇어라!" 3 로 요약할 수 있는 '명령어'였다. 실제로 청와대 홈페이지는 이 '공격'으로 광화 1 "(제2조 7) 침해사고란 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등 의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태를 말한다." 2 경찰청의 사이버테러대응센터(http://www.ctrc.go.kr)는 해킹, 바이러스유포, 메일폭탄, DOS공격 등 전 자기적 침해 장비를 이용한 컴퓨터시스템과 정보통신망 자체를 공격하는 행위를 '사이버테러형범죄'라 하고, 사이버도박, 사이버 스토킹과 성폭력, 사이버명예훼손과 협박, 전자상거래 사기, 개인정보유출 등 의 행위를 일반사이버범죄 로 부르고 있다. 3 작년 610 대규모 촛불집회의 참여를 독력하기 위해 소울드레서, 82쿡, 디브이디프라임, 마이클럽 등이 모금하여 한겨레 등에 낸 광고의 문안이었다. 3

4 문 거리 한복판에서 마이크잡고 있던 사회자의 '공격 명령'이 있은 지 몇 분 만에 '서비스거부' 되었 다. 망법의 "침해 사고"에 해당하는 불법 행위였지만, 우리는 이를 불법 행위로 이해하지 않고 온라 인 시위로 보았다. '서비스거부' 형태의 해킹이 절도나 금품탈취를 위한 범죄가 아니라 해킹행동주의(hacktivism)로 명명되는 정 치적 가상 시위로 시작되었고 지금도 종종 그런 차원에서 발생한다. 물론 새로운 얘기 가 아닌 것이 일본과의 독도 분쟁이나 교과서 왜곡 사태, 중국의 동북공정, 올림픽이나 월드컵에서 불공정 판정 시비가 있을 때마다 민족주의의 발로로 해킹 행동이 적극 채택되어 왔다. 컴맹은 아닌 범죄자들, 성질 급한 민족주의자나 애국 시민들, 그리고 신자유주의 세계화를 반대하는 활동가들 은 각기의 목적으로 해킹을 자기 이해나 발언을 위한 행동 방식으로 이용한 것이지만, 법적으로 그 리고 뉴스 보도에 따르면 모두가 나쁜 짓을 한 것이고 처벌받을 수 있다. 온라인에서의 정치적 발 언과 행동을 별도로 구분하고 기본권으로 보장하지 않다보니, 지 난 6월 10일의 집단 해킹 행동이 직접적인 원인이 된 것은 아니었지만, 인터넷에서 뿜어져 나온 2008년 촛불시위의 위력 때문에 정 부의 인터넷 통제는 더욱 거세져 온라인상의 표현의 자유는 심각하게 위축되었고 인터넷에 애초에 있지 않았던 국경을 넘는 '사이버망명' 사태가 대량으로 발생했다. 물론 그 전에라도 저작권을 관리 하며 돈벌이하는 기업들의 로비와 압력을 받은 대형 상업 포털 사이트들이 명예훼손이나 저작권침 해 가능성만으로 게시물을 함부로 차단시켜버리면서('임시조치') 익명성의 보장과 표현의 자유 실 현이라는 인터넷 본연의 서비스를 거부해 왔다. 그렇다. 기대한 대로 기능하거나 역할하지 않는 어떤 시스템의 이상 상태를 '서비스거부'로 본다면, 온갖 '서비스거부' 사태가 지천이다. 신용 불량자라고 낙인찍고 그들에 대한 (사채를 제외한 공식 금융권의) '서비스거부'가 그렇다. 통계 수치에서도 '미디어법'이 대의가 아니라는데 대의를 위해 봉사하겠다던 국회를 장악한 정치인들의 '서비스거부'는 어떤가. 이제 그 법들이 허용하는 새로운 미디어 소유와 경영은 '공영방송'이라는 이름을 가까스로 지켜왔던 주류 미디어의 공공 서비스를 완전 거부할 것이 아닌가. 그런 비판 능력도 없어지면, 함께 어우러져 살고 있으나 '국민'이 아닌 사 람들에 대한 공공 '서비스거부,' 그렇지 않아도 성문 벽으로 내몰려온 사람들을 다시 성을 짓겠다고 아예 성문 밖으로 내좇아 버리면서 사람이 죽어나가도 나 몰라라 하는 '서비스거부,' 이런 거부들이 늘 동반하는 공권력의 폭력과 공격, 더 나아가 국민이고 자시고 간에 아예 공공 서비스 자체를 없 애버리는 원천적인 '서비스거부'를 실행하는 신자유주의 정책들은 살판나는 건가. 그야말로 공공 '서비스거부'의 신자유주의 공격을 위해 옛 것 새 것 할 것 없이 온갖 국가 기구와 법제들이 좀비처 럼 되살아나 활보하고 있다. 두 달이 넘는 공장 점거 파업으로 예의 신자유주의 공격에 맞서 투쟁 한 쌍용차 노동자들에게 물과 음식과 의료 서비스를 차단하기를 멈추지 않았던 기본 인권에 대한 '서비스거부'는 그 중에서도 야만적인 좀비였다. 4

5 '77 분산서비스거부 공격' 사태를 계기로 해킹의 의미를 두루두루 짚어보자는 얘기인데 '서비스거 부'를 너무 확대 해석한 것인가. 그럼 좀 비슷한 사태와 연관시켜보자. 7월 초의 '분산서비스거부 공격' 사태가 발생하고 얼마 안 있어 행정권에 의한 인터넷 '서비스거부'가 준비 완료되었다. 일명 '삼진아웃제'를 포함한 개정 저작권법은 이를 위반한 복제물을 3번 올리면 특정한 전자게시판이나 이용자 계정(ID)을 6개월 동안 못쓰게 할 것이라는 인터넷 '서비스거부' 유발 사태다. 인터넷 서비 스 이용의 차단 혹은 거부라는 점에서 결과적으로 두 가지 사태는 다르지 않다. 하나는 '불법'적인 "침해 사고"(망법 2조 7) 형태로, 또 하나는 '합법'적인 처벌 절차(저작권법 133조 2, 정보통신망을 통한 불법복제물 등의 삭제명령 등)로 이뤄지고 있는데, 어떤 것은 '불법인가 보다'하고 어떤 것은 '이건 아니잖아!' 4 라는 두 가지 우리 반응의 차이가 어디서 근거한 것인지 한 번 생각해 볼만 하다. 물 론, 이번 '분산서비스거부 공격'을 누가 했는지 왜 했는지 그 사람이 직접 나서서 알려주기 전에 는 거의 알아낼 수 없다고 하는데, 일정한 불편(?)과 피해를 끼친 이런 해킹을 적극 옹호할 이유는 없다. 그러나 이러한 네트워크 문화 현상을 보다 복잡한 문화정치의 구도에서 보지 않는다면 현행 법의 모순과 그 인위적 경계를 넘지 못한 채 우리의 기본 권리를 확장하기는커녕 어느새 크게 위축 되고 축소되는 것에 동의해주는 순간에 닥칠 수 있다. 두 가지 때문이다. 첫째, 이번 공격에 대처하는 국가 기관과 주류 미디어의 태도를 보면 명백한 불법 해킹이나 테러라 고 수긍하며 그냥 넘어가기에는 깔끔하지 않은 게 많다. 해킹에 대한 정부 대책은 과도하게 국정원 의 사이버테러방지법이나 방송통신위원회의 인터넷 통제 정책을 강화하는 쪽으로 흐르기 십상이 다 인터넷대란 때는 모든 사람들이 네트워크를 못 쓴 사태가 난 것이었던 반면, 이번의 경 우 인터넷 이용자들에게는 별다른 불편이나 피해가 없었기 때문에 나라 전체가 들썩거려야 할 사 건이 아니라 그 사이트들의 보안 문제 해결로 국한되었어야 하지만, 정부 기관들이나 미디어의 태 도는 2003년과 같은 '대란' 운운하며 모든 이들의 재난처럼 이 사태를 규정했다. 그래서 거의 모든 인터넷 이용자가 분산된 서비스거부 공격을 대리하는 좀비컴퓨터가 될 수 있는 잠재적 공격자로 내몰렸고, 감염된 것으로 보이는 개인용 컴퓨터의 인터넷 접근을 아예 못하게 하는 조치까지 거론 되었다. 5 또, 사태 초기부터 국정원은 '사이버 테러'를 들먹였고 북한 배후설을 내세웠고 모두 헛소 동으로 끝났지만 그 효과는 컸다. 네트워크 보안 강화의 필요성은 국가 '재난'과 같은 표현을 거쳐 '테러'나 사이버 '국가 안보'의 논리로 자연스럽게 이어졌다. 그러나 네트워크의 보안이 국가 안보 4 프랑스에서 소위 '삼진아웃제'가 기본권을 침해한다는 위헌 판결을 받은 것처럼, 현재 '합법'화된 한국의 삼진아웃제가 검열의 소지가 있기 때문에 정보공유연대나 참여연대에서 위헌 소송을 검토하고 있다. 5 그에 따라 우리는 백신 프로그램의 설치를 강요당했다. 백신 프로그램만이 악성코드를 잡아내고 해킹 공 격을 막을 수 있다는 사고방식이라면, 특정한 백신 프로그램이 설치된 컴퓨터는 인터넷 접속이 가능하고 아닌 것은 안 되는 식으로 인터넷 접근 구조 자체를 변경시키는 재앙에 가까운 '서비스거부' 사태로 가지 말란 법도 없다. "흘러나온" 얘기라지만 실제로 방송통신위원회는 백신 소프트웨어가 설치되지 않은 개 인용 컴퓨터의 주요 웹사이트에 대한 접속 제한을 고려하고 있다(강진규 2009). 문화체육관광부의 저작 권법 위반 인터넷 '삼진아웃제'에 못지않은 발상이다. 5

6 와 동격이 되는 것에 우리 모두가 동의할 때 벌어질 일은 이미 한나라당 공성진 의원 등이 발의한 '국가사이버위기관리법'에 잘 나타나 있다. 예컨대 단순한 해킹 사고조차 모두 국정원장에게 즉각 보고해야 하고 즉각 조사 결과를 통보해야 한다. 또, 필요하다면 언제든지 국정원장이 모든 시스템 에 직접 접근할 수 있는 권한이 부여된다(전응휘 2009). 이 말은 곧 국정원 등이 모든 개인의 컴퓨 터를 들춰 보겠다 이다. 후기-냉전 시대에 북한의 존재에만 의존할 수 없는 국정원의 자기 생존 전 략이 아니더라도, 각 국에서 만들어져온 컴퓨터 범죄 관련법들이 "사이버 테러리즘이나 핵티비즘 에만 국한되는 것이 아니라 모든 형태의 해킹과 컴퓨터 네트워크에 대한 공격, 컴퓨터 및 통신 사 기, 인터넷 아동 포르노, 그리고 디지털 저작권 침해(소프트웨어, 음악 등)의 행위를 총체적으로 뿌 리 뽑는 것을 목표"(데닝 2005: 344)로 해왔다는 점을 놓고 볼 때, 모든 해킹에 대한 전적인 국가 통제를 무작정 합의해 주는 일은 곧 우리의 디지털 네트워크 생활문화에 검열과 감시를 거듭 불러 들이고, 자유롭고 평등한 정보 접근 및 정보공유 활동을 옥죄게 하는 결과로 이어진다. 둘째, 우리가 일상생활의 사건사고가 된 빈번한 해킹 현상을 현행법의 시각과 주류 미디어의 판단 에만 의존할 때 생기는 또 하나의 문제는, 국가 기구나 독점 기업에 의한 정보 흐름과 네트워크 하 부구조에 대한 감시, 통제, 착취에 저항해온 유력한 사회운동이 곧 해킹에서 비롯되었으며 현재도 계속되고 있는 해킹운동을 잘 살리기보다는 저버리고 만다는 점이다. 개인정보의 보호, 네트워크 의 보안, 그리고 표현의 자유가 보장되는 가상 공간이 그나마 지금처럼 된 것이 그들 덕분이기도 하거니와, 한편에서 국가 권력에 의한 인터넷 검열과 통제, 다른 한편에서 거대 기업들의 네트워크 하부구조의 사유화와 공동체 생산의 착취에 맞서고자 할 때 줄잡아 1960년대부터 그에 저항하고 대항문화를 만들어온 해킹 활동을 제쳐둘 수는 없는 노릇이다. 애초에 해킹은 오늘날 '삼진아웃 제'의 저작권법과 같이 정보의 자유로운 공유를 통제하는 '서비스거부'에 반대하는 행위로 시작되 었고 카피레프트 운동의 뿌리였다. 그렇다면 현행법과 국가 기관들이 사사로운 돈벌이를 위한 해 킹이든 정치적 저항과 표현의 자유를 위한 해킹이든 상관없이 한통속으로 때려잡고 있는 것을 우 리가 곧이곧대로 받아들여야 쓰겠는가. 전자 상거래나 대기업의 웹사이트를 통해 대규모의 개인정보 유출 사건이 발생했을 때 개인정보 보호를 위한 대응이 상당히 있었던 것에 비해, 이번 사태에 와서 정부 기관이나 주류 미디어의 '호 들갑'은 그렇다 치고, 시민사회나 사회운동 진영은 이 일에 무관심하거나 어떻게 봐야할 지 명확하 지 않았던 것 같다. 당 장 눈에 보이는 피해가 발생하거나 희생자가 있는 일들은 쉽게 문제 삼고 여 론을 형성해 내며 반론과 반대 행동이 터져 나오지만, 이러한 '희생자 정치'가 누락하기 마련인 일 상의 지배 문화에 대한 대항과 대안의 창출은 국가나 시장에 맡길 수 없는 사회의 자기보호를 위한 기획과 노력으로 가능하다. 이를 위해 우선 우리는 해킹이 가진 드넓은 영역 - 기술 탐구와 혁신, 자유/오픈소스 소프트웨어 개발, 카피레프트운동, 해킹행동주의, 사이버범죄, 사이버테러 등의 복 6

7 잡한 정치적, 전술적, 기술적, 윤리적, 법적 속성을 토론하고 다양한 대안의 가능성을 모색할 필요 가 있다. 이 글은 이를 목적으로 한다. 무엇보다도 더 늦기 전에 거부해야 할 '해킹 = 사이버 범죄, 사이버 테러'라는 단순 도식에 도전한다. 이를 위해 해킹의 복잡다단한 역사 중에서 오늘의 토론을 위해 필요한 부분만 다룬다. 우선 처음에 해킹은 어디서 어떤 의미로 생겨났는지 알아보고, 그 후 다양하게 분화돼온 해킹의 역사적 흐름을 세 가지 갈래 - 표현의 자유와 대안적 생산방식(자유소 프트웨어운동), 온라인 직접행동(해킹행동주의), 범죄 및 전쟁의 수단(해킹의 범죄화, 군사화) -로 살펴보고, 이것들이 해킹의 문화정치의 장에서 어떻게 충돌하고 혹은 결합해 왔는지 짚어본다. 지 난 반세기동안 냉전, 신자유주의, 지구화 그리고 디지털 네트워크 기술의 복합적인 사회역동에 함 께 얽히고설킨 해킹과 해커문화의 몇 가닥을 간추려보는 것이다. 그리고 마지막에 해킹을 문화운 동의 차원에서 다시 재배치해보자고 주장한다. 냉전, 컴퓨터, 해킹 해킹(hacking) 혹은 '햌'(hack)이라는 말은 1950~60년대 미국의 매사추세츠 공대(MIT로 줄임)의 컴퓨터 기술자들이 사용한 은어 중의 하나였다. 당시 MIT에는 철도 시스템을 연구하고 모형을 만 드는 '테크모델철도클럽'(Tech Model Railroad Club, TMRC로 줄임)이라는 동아리가 있었고, 그 중에서도 '신호기와 동력분과'에 속한 회원들은 철도 시스템 설계를 위한 원리와 구조의 탐구에 푹 빠져 있었다. 이들은 오래 전부터 MIT의 학생들이 정성들여 만들어내던 고약한 농담을 가리킬 때 쓰던 '햌'이라는 말을 가져다가 자신들의 지적 탐구 작업에 적용하였다. 이들의 '햌'이라는 말은 "작 업과정 그 자체에서 느껴지는 순수한 즐거움 이외에는 어떠한 건설적인 목표도 갖지 않는 프로젝 트나 그에 따른 결과물"(레비 1996: 22)을 뜻했다. 한 회원이 철도 모형의 여러 계전기 사이의 정 교한 연결망을 완성하고 그것을 '단순한 햌'을 했다고 표현하더라도 동료들은 그 정교한 장치를 혁 신, 스타일, 기술 그 자체에 대한 탐구의 결과물로 받아들였다. 최소한 그 회원들은 스스로를 '해 커'(hacker)라 부르며 상당한 자부심을 가졌다(23). 해킹과 해킹행동주의를 꾸준히 연구해온 조단(Jordan 2002)은 '햌'을 "기술의 혁신적인 사용"(12 0)으로 짧게 정의한다. 여기서 기술은 반드시 첨단 기술에 국한되지 않는다. 조단은 한 해커가 든 예를 소개하고 있는데, "차를 마시려는데 전기 주전자가 없지만 커피 끓이기(coffeemaker)가 있을 때 그걸 이용해 물을 끊여 차를 타마셨다면, 커피 끓이기를 다른 방식으로 사용한 그것이 햌이 다"(120). 7

8 컴퓨터 해커문화의 형성 2차 세계대전 이후컴퓨터는 핵전쟁의 불가능성의 가능성이라는 냉전의 거대한 역설 하나를 해결 하기 위한 도구로 주목받았다. 핵무기를 가진 양쪽이 실제 핵전쟁을 하는 것은 자살행위나 다름없 지만 적군과 아군의 핵전력을 확신 할 필요가 있었고, 이를 시험하고 실제 상황에서도 활용할 수 있는 도구가 필요했던 것이다. 그런 맥락에서 아이비엠사(IBM으로 줄임)는 '방어계산기'(Defense Calculator)를 사용해본 한국전쟁 기간 동안 발전시킨 컴퓨터 연구를 미국 국방성의 의뢰와 지원 을 받아 지속하며 최초의 프로그램 가능한 디지털컴퓨터를 제작했다(기어 2006: 83, 99; 바브룩 & 카메론 1996: 55). 그리고 MIT는 다양한 전쟁 시나리오의 모사(simulation)와 전투의 자동화를 위한 미국의 컴퓨터 개발 프로젝트와 연계된 정보제어학(cybernetics)과 인공지능 연구에서 그 어 느 곳보다 앞선 곳이었다. IBM의 관료적 컴퓨터 개발 분위기와 함께 MIT에 들어온 조기경보시스템과 인공지능 실험을 위한 대형 컴퓨터에 대한 학교 당국의 관리는 엄격했다. 하지만 1960년대 초기의 원시적 시스템에 존재 하는 컴퓨터 보안이라는 것은 전적으로 물리적인 것이었다. 비싸고 신비한 하드웨어 장치 근처에 오도록 허용된 사람은 그 자격을 갖춘 전문가로 제한되었다(스털링 1993: 72). 그런데 TMRC의 신호기와 동력분과 회원들은 기계와 제어장치의 새로운 형태인 컴퓨터(IBM704)가 인공지능연구 소에 들어왔다는 소식을 듣고 그냥 지나칠 수가 없었다. 물리적으로 통제되던 컴퓨터에 접근하기 위해 이들은 열쇠를 부수고 컴퓨터 터미널이 설치된 방에 몰래 들어가 사용하기 시작했고 비교적 자유로운 연구소 분위기에서 그들의 접근과 프로그래밍은 더러 공식적으로 허용되기도 했다(레비 1996: 13-44). 초기 컴퓨터 시스템은 집채만 한 크기의 메인프레임 컴퓨터였는데 단지 시동을 걸 고 동작시키는데도 상당한 내부 작업이 필요했기 때문에 당시 컴퓨터 사용은 곧 "일상적으로 운영 체제의 가장 깊고 비밀스러운 곳을 침범"하는 것과 다름없었다(스털링 1993: 72). 오늘날에도 널 리 사용되는 컴퓨터 시스템의 '침입'을 위한 기초 기술(패스워드 파괴, 트랩도어, 백도어, 트로이 목 마)은 컴퓨터 자원과 가상 공간에 대한 소유권이나 비밀의 개념이 없었던 1960년대의 상황에서 이 들 초기 해커들이 만든 것들이다(스털링 1993: 73). 허가된 전문가들보다 뛰어난 전문 지식을 축 적해간 이들은 컴퓨터의 작동 과정을 새로 고안하고 프로그래밍 하는 자신들의 탐구 활동에 대해 서도 '햌'한다고 표현했다. 이렇게 시작된 해킹 혹은 해커공동체는 오늘날 컴퓨터 해킹과 해커문화 의 기원이 된다. 정부는 복지서비스 같은 곳에 컴퓨터를 사용할 생각은 하지 않고 죽음의 핵무기를 제어하는데 사 8

9 용할 뿐이었고, 기업들은 보통 사람들이 접근하지 못하도록 엄청난 가격으로 최첨단 장비들을 생 산해 관료주의의 철제 벽 속에 보관하고 있었다(스털링 1993: 77). 초기 해커들은 컴퓨터에 대한 접근이 관료주의 통제에 막힌 것, 지적 탐구로서 자신들의 해킹으로 만들어진 프로그램이나 정보 를 기업이나 연구소가 점차 독점해 가는 것에 강한 반감을 가지며 컴퓨터 자원에 대한 접근 권리와 정보 공유 정신을 담은 '해커 윤리'를 만들게 된다. 이들의 해킹은 '순수한 즐거움'에서 자율적인 컴 퓨터 이용을 위한 반권위주의적 정치윤리로 확장된 것이다. 이들의 해커윤리는 다음과 같다(레비 1996: 46-59). - 컴퓨터에 대한 접근은 완전히 자유를 보장받아야 한다. - 모든 정보는 개방되어야 하고 공유해야 한다. - 모든 권력을 불신하고 분권화를 촉진하라. - 해커들은 그들 자신의 해킹에 의해서만 심판받아야 하며 나이, 성, 지위나 재산 같은 판단 기준 에 의거해서는 안 된다. - 컴퓨터를 통해 예술과 아름다움을 창조할 수 있다. - 컴퓨터는 모든 생활을 보다 나은 방향으로 변화시켜줄 수 있다. 위 내용은 오늘날 정보공유를 주장하는 다양한 운동들의 뿌리가 최초의 해커공동체에서 나왔다는 것을 단적으로 보여준다. 이들은 컴퓨터와 놀면서 '햌'할 수 있었던 소수 엘리트들이었지만, 전쟁을 위해 그리고 자본의 요구에 맞춰 개발되기 시작한 컴퓨터에 허가받지 않은 접근을 시도하며 컴퓨 터 기술의 상당한 혁신을 일궈내는 동시에 정보의 자유로운 접근을 위한 철학을 만들어낸 것이다. 해킹의 전개와 분화 미국의 한 대학에서 등장한 해커문화는 1960년대 이후 다른 곳으로 퍼져나가며 다양한 형태로 분 화되어 왔다. 1970년대는 대학 연구소를 중심으로 한 엘리트 해커들 외에도 지역 공동체에 기반을 둔 아마추어 해커공동체들이 형성되었고, 이들은 민중의 손에 들려질 컴퓨터 하드웨어와 커뮤니케 이션 네트워크를 탐구하는데 주력했다. '메모리 공동체'(Community Memory), '홈부르클럽'(Hom ebrew Club), '민중컴퓨터사'(People's Computer Company) 등 하드웨어 해커공동체들은

10 년대 후반 개인용 컴퓨터(PC)를 개발하고 대중화하는데, 그리고 초기 풀뿌리 인터넷인 전자게시판 (BBS)으로 점차 세계를 연결하는데 크게 기여했다. 그러는 동안, 반전운동과 히피문화를 배경으로 최초의 정치적 해커공동체들이 출현했다. '프리커'(phreaker)라고 불리는 전화 해커가 그 선두에 있었다. 1980년대로 가보면, 컴퓨터 네트워크 해킹이 서서히 많아지고 프로그래밍(소프트웨어 개 발) 해킹과 정치적 네트워크 해킹이 동시에 발아하였다. 인터넷이 대중화되기 이전에 풀뿌리 해커 들이 개발한 개인용 컴퓨터 통신(PC통신으로 줄임)을 통해 지역들을 연결하는 컴퓨터 네트워크가 구축되면서 네트워크 해킹이 점차 증가하고, 전화 시스템에 대한 프리킹과 함께 금품을 노리는 컴 퓨터 범죄가 나타나기 시작했다. 정부 기관이나 군사 시설의 컴퓨터에 대한 침입 및 반핵 항의와 같은 정치적 네트워크 해킹도 몇 차례 이뤄졌다. 그러나 1980년대 해킹의 역사에서 무엇보다도 중 요한 사건은 소프트웨어 해커들의 자유소프트웨어운동과 카피레프트운동이 시작되었다는 사실이 다. 1990년대의 해킹은 다양한 형태로 분화되어 현재에 이르는 양상을 보여준다. 우선 소프트웨어 해 킹은 리눅스(Linux)의 등장으로 초기 인터넷을 타고 지구적 규모로 발전해 나갔다. 한편에서 네트 워크 해킹이 범죄의 수단이 되고 사이버테러나 사이버전쟁에 대한 우려도 커졌다면, 다른 한편에 서 해킹행동주의(hacktivism)라는 이름으로 해킹은 정치적 행동주의와 만났다. 1990년대부터 다 양하게 분화된 해킹은 2000년대에 양적으로 더 확산되는 추세다. 사이버범죄 등을 위한 수단으로 해킹이 빈번히 이용되고, 자유소프트웨어운동은 지구적인 네트워크를 형성하며 확산되고 있다. 해 킹행동주의는 2000년대 초반까지 신자유주의 세계화 반대 투쟁과 결합하며 활발히 전개되다가 대 중 투쟁이 벌어지는 상황에서 해킹활동가들뿐만 아니라 일반 이용자들이 해킹 행동에 나서는 사례 들도 많아지고 있다. 한국의 경우, 개인용 컴퓨터가 본격적으로 보급되기 직전인 1980년대 말에 전자게시판에서 '엠 팔'과 같은 해커공동체가 등장했는데, 이들은 최초의 한글 통신용 오픈소스 소프트웨어라고 할 수 있는 '엠팔의 반란'을 개발하고 보급했다. 당시 고가에 판매된 PC통신용 소프트웨어(에뮬레이터) 를 독자적으로 개발해 누구나 대가없이 사용할 수 있도록 공개한 것이다(김강호 1997: 109). PC 통신이 활발하던 1980년대 말부터 1990년대 중후반까지 '참세상'과 같은 독립적인 네트워크가 나 타나면서 한편으로는 사회운동에 대한 정보의 수집과 교환을 위해, 다른 한편으로 전자 커뮤니케 이션 영역의 독자적인 운동 의제들 - 온라인 검열반대, 정보의 사유화 반대, 프라이버시 등의 계발 과 운동을 위한 움직임들이 있었다. 10

11 자유소프트웨어운동: 저작권 비판과 대안 생산방식 MIT 인공지능연구소에 있다가 자유소프트웨어재단을 세운 리처드 스톨만(Richard Stallman)은 1 960년대 해킹의 '황금시대'에 생겨난 정통 해커윤리의 세례를 받았지만, 1980년대 컴퓨터와 소프 트웨어 산업은 더 이상 해커윤리를 가만두지 않았다. 레비(1996)는 스톨만을 '마지막 해커'라고 부 른다. 1980년대 초반, 마지막 정통 해커가 MIT를 뛰쳐나가며 주창한 자유소프트웨어운동은 소프 트웨어 개발에 국한되지 않고 다양한 지식과 문화 생산영역에서 저작권 강화에 반대하고 대안을 모색하는 카피레프트운동의 진원지다. 소프트웨어의 상품화 그런데 왜 1980년대 초반에 소프트웨어 영역에서 카피레프트운동이 시작되었는가? 그 전까지만 해도 소프트웨어는 컴퓨터 연구와 해킹의 이차적 부산물이었다(Söderberg, 2002). 소프트웨어는 교환가치를 갖는 상품으로 전혀 인식되지 않았고, 자유롭게 나눠 쓰고 누구나 기능을 향상시킬 수 있는 공동 생산물이었다. 소형 컴퓨터에 적합한 운영체제(OS) 소프트웨어인 유닉스(Unix)도 마찬 가지였다. 유닉스는 미국전신전화사(American Telephone and Telegraph, AT&T로 줄임) 산하 의 벨(Bell) 연구소에서 일부 연구원들이 소형 컴퓨터의 운영체제를 해킹하며 비공식적인 취미 프 로젝트로 개발되었다. AT&T 내부에서 먼저 인기를 얻고 점차 대학들과 아마추어들에게까지 확산 되었다. 유닉스는 소스 코드를 포함하여 자유롭게 배포되었기 때문에 누구나 원한다면 수정할 수 있었다(Söderberg, 2007: 14-5). 1980년대 초반, 소프트웨어에 대한 자본의 두 가지 종획(enclosure)은 그런 공유의 문화를 파괴하 기 시작했다. 하나는 IBM이 저작권법을 이용해 소프트웨어에 대한 강제적 이용허락(license)을 채 택하기 시작한 것이다. 이는 일본 통상산업성(Ministry of International Trade and Industry, MI TI)이 1980년대 초에 소프트웨어에 별도의 지적 재산 법률을 적용하면서 촉진된 것이었다. 이 법 은 15년의 보호기간, 강제적 이용허락을 제안한 것이었고 당시 세계지적재산권기구(WIPO)에도 비슷한 내용의 초안이 올라갔다(Söderberg, 2007: 18). 이때부터 마이크로소프트사(M$로 줄임) 는 강력한 소프트웨어 이용허락을 도입하며 IBM보다 우위에 서게 된다(19). 또 하나는 1982년에 AT&T가 반독점법 규제에서 해제되고 컴퓨터 사업에 진출할 수 있게 되면서 특별히 누구 것이라 11

12 고 할 것도 없이 공유돼온 유닉스의 소유권을 주장하고 나선 일이다. 1956년에 반독점법으로 AT &T가 한시적으로 컴퓨터 사업에 진입하지 못하게 되었고, 이는 유닉스가AT&T 내부에서 개발되 었지만 수많은 사람들이 재작성하고 기능을 향상하며 혁신을 이루는데 중요한 조건이었다. 그런데 1982년에 AT&T가 그 규제에서 벗어나면서 자기 것을 다시 되찾겠다고 나선 것이다. 이는 저작권 을 정당화되는 '저자'의 권리 보호라는 이데올로기와는 정반대로 기업이 하나의 생산물을 공동 저 자들(프로그래머 공동체)로부터 빼앗을 수 있다는 것을 보여주었다(Söderberg, 2007: 18-9). 6 자유소프트웨어운동은 이에 저항하면서 등장했다. 어떤 이념 하에 조직된 운동이 아니었다. 당시 연구소, 대학, 지역의 해커들은 자 신들이 만든 것을 빼앗긴 상실감을 느끼며 분노했다. MIT의 인 공지능연구소에 있으면서 소프트웨어가 상업화, 상품화되는 과정을 지켜본 스톨만 역시 분노하였 고 '마지막 해커'가 될 수밖에 없었다. 그는 1985년에 자유소프트웨어재단(Free Software Found ation)을 설립하고, 그누(Gnu is Not Unix, GNU)라는 자유 소프트웨어 프로그래밍 프로젝트를 통 해 소스 코드에 대한 공중접근(public access)을 주창하며 소프트웨어 저작권 체제에 반대하고 나 섰다(Söderberg, 2007: 19). 공동체 기반 생산의 성공 한글로는 명확하게 구분되지만 영어로는 자유소프트웨어(free software)에서의 자유(freedom)가 무료(free of charge)의 의미도 가지고 있기 때문에, 스톨만은 공짜 맥주(free beer)에서의 free가 아니라, 자유 언론(free speech)에서의 free라고 끊임없이 강조하면서 자유소프트웨어는 소프트 웨어 이용자의 권리를 보장하기 위한 사회운동임을 천명한다. '그누-일반공중이용허락'(GNU - G eneral Public License, GPL로 줄임) 하 에 배포되는 자유소프트웨어를 이용하는 사람은 네 가지 자유를 누린다: 이용자는 프로그램을 어떠한 목적으로도 실행할 권리가 있다. 프로그램이 어떻게 작동하는지 공부할 수 있다. 적합하다고 생각되는 대로 프로그램을 배포할 수 있다. 프로그램을 변 경하고 수정된 판본을 배포할 자유가 있다. GPL이 프로그램의 소스 코드를 공개하는 것도 다른 이 유가 아니라 이런 자유를 보장하기 위해서다. 코드에 접근할 수 있다는 것은 곧 "프로그램이 어떻 게 작동하는지를 근본적으로 이해할 수 있는 능력, 그 작동방식을 변화시키면서 프로그램에 개입 할 수 있는 능력"(Jordan 2009)에 대한 접근을 의미하기 때문이다. 또한 스톨만(Stallman 2009) 6 현재도 그렇다. 저작권법의 '업무상 창작'은 고용된 창작자의 모든 창작물이 이들을 고용한 기업에 귀속 되도록 규정하고 있다. 이전까지는 기업이 기획하고 이를 위해 프로그래머를 고용한 것이 아니면 고용된 프로그래머더라도 자신이 작성한 프로그램의 저작권을 가질 수 있었는데, 이번에 개정된 저작권법은 컴 퓨터프로그램보호법을 통합하고, 모든 고용된 프로그래머의 소프트웨어 작성물을 기업의 저작물로 귀속 시켰다. 12

13 은 그 자유가 단지 개인 이용자의 자유가 아니라 공유하고 협업하는 사회적 연대를 위한 자유임을 강조한다. 사실, 창작자 혹은 프로그래머가 가장 적극적인 향유자이자 이용자이기 때문에 이용자 의 자유를 보장한다는 것은 저작권에 전제된 생산자-소비자 분업 구조를 넘어서는 생산자-이용자 의 공동 생산과 공유를 활성화시킨다는 의미를 갖는다. 1991년 헬싱키 대학의 리누스 토발즈(Linus Torvalds)가 개발한 그누(GNU)의 핵심 커널이 공개 되고 공동 개발되면서 자유소프트웨어 개발 프로젝트들은 한층 활기를 띠었다. 인터넷을 통해 전 세계에 퍼져있는 프로그래머와 이용자들은 실시간으로 자료를 교환하며 이전의 해커공동체와는 다른 지구적인 공동체를 형성해 나갔다. 1998년 자유소프트웨어 공동체의 일부가 '오픈소스'라는 이름으로 분리되기 시작했다. 오픈소스는 자유소프트웨어가 공짜 소프트웨어로 오해받는 것을 피 하기 위해 처음 제안되었고 점차 이용자의 자유보다는 보다 나은 소프트웨어 개발을 위한 방법에 초점을 뒀다(Stallman 2009). 오픈소스 주창자들과 지지자들은 기업들이 오픈소스소프트웨어 프 로젝트에 투자할 수 있도록 뛰어다녔고 서서히 소프트웨어 산업에서 새로운 사업모델로 주목받았 다. 자유/오픈소스 소프트웨어는 1990년대 후반 이후 성공 가도를 달려왔다. 물론, 일반 이용자들 은 기술적 수행보다 시각적 인터페이스에 더 친근해져 그누/리눅스를 개인 컴퓨터의 운영체제로 쓰는 사람은 상대적으로 적다. 하지만, 시스템 관리와 같은 특별한 기능이 필요한 영역에서는 크게 성공해왔다. 예를 들어, 아파치(Apache) 웹서버 프로그램은 2001년 월드와이드웹(www로 줄임) 서버의 60% 이상을 차지했고(카스텔 2004: 30) 2006년에 70%의 시장 점유율을 기록했다. (198 0년대 초반과 다르게) IBM은 자기가 만든 것을 포기하고 자유소프트웨어를 지원하기로 결정했다 (Söderberg, 2007: 24). 7 그 외에도 도메인네임을 IP숫자로 변환하는 BIND, 이메일 트래픽 관리 하는 Sendmail 등이 있다(25). 그리고 우리의 일상적인 인터넷 방식이 된 www도 자유소프트웨어 인 HTTP프로토콜, 하이퍼링크 등으로 가능한 것이다. 자본주의 해킹 정보는 저작권 없이는 어떠한 교환가치도 갖지 않는다. 하지만 정보는 저작권 없이도 사용가치를 갖는다. 교환가치를 당장 확보하지 않더라도 그 사용가치를 위해 생산하는 수많은 정보 생산자들 이 있다(Kleiner 2007). 그 중에 일찍이 첨단기술 자본주의 사회 내부에서 선물경제를 부활시킨 자유소프트웨어 해커들이 있다. 자유소프트웨어 생산 방식의 가장 큰 특징은 소외된 노동 관계를 7 자본의 입장에서 보면, 자유/오픈소스 소프트웨어 해커공동체는 공짜 노동력을 얻을 수 있는 매력을 가진 다. 실제 자유/오픈소스 소프트웨어를 사업모델로 하거나 가져다 쓰는 기업들은 내부의 생산(개발) 비용 을 낮추는 한편, 컴퓨터 산업 전체의 임금과 노동조건에 대한 압박을 가하고 있다(Dafermos & Söderbe rg 2009: 55). 13

14 벗어나 집단적이고 개방적인 생산자-이용자 공동체에 기반을 둔 과정이라는 점이다(김영식 2006; Dafermos & Söderberg 2009: 54). 우선, 필요에 따라 생산한다. 자유소프트웨어 생산자들은 사 람들이 필요하기 때문에 생산하지 시장에서 교환할 목적으로 생산하지 않는다. 교환가치를 갖지 않고, 즉 저작권을 무시하면서 혹은 그 체제의 외부에서 사용가치를 위해 생산한다. 둘째, 생산물 에 대한 보편적 접근을 허용한다. 자유소프트웨어를 사용할 수 있는 권리는 공동체에 기여한 사람 에게만 주어지는 것이 아니라 그것을 필요로 하는 사람 모두에게 주어진다. 셋째, 생산 관계가 비 시장적인 공동체 관계로 된다. 자유소프트웨어 공동체는 시장 관계를 벗어나 있으면서도 전 세계 적으로 자유로운 생산자들의 협동 노동을 이끌어 내며 끊임없이 발전해 왔다. 이와 같이 자유소프트웨어운동은 독점 소프트웨어의 지배적 시장구조에 맞서며, 더 나아가 자본주 의의 임노동 관계에서 벗어나 새로운 정보 생산과 유통의 흐름을 만들어 왔다. 시 장 보상 구조나 기업의 위계구조, 정부의 규제 하에 제약되어 있었다면 만들어지지 못했을 PGP(pretty good priv acy)와 같은 강한 암호화 프로그램, 익명의 또래간(p2p) 파일공유 네트워크, 아파치 서버, php 프 로그래밍 언어, 리눅스, Sendmail, BIND, www(http, HTML, URI) 등이 모두 가능했던 것이다 (Dafermos & Söderberg 2009: 54-5). 한국에서는 최근까지 그누/리눅스 운영체제나 관련 응용 프로그램들을 한글화(지역화)하거나 이용 방법을 문서화하는 이용자 공동체는 여기저기에서 형성돼 왔지만, 자체적으로 자유소프트웨어를 개발하는 공동체는 많지 않고 있더라도 개인 차원에서 국제 프로젝트에 참여하는 수준이다. 반면, 자유소프트웨어운동의 철학에 영향을 받아 1990년대 초중반 정보연대(SING) 등의 활동을 시작으 로 현재의 정보공유연대 활동에 이르는 사회운동의 차원의 카피레프트운동이 있었다. 그런데 한국 의 카피레프트운동은 해커공동체와 거의 아무런 관계를 형성하지 않은 채 시작되고 지속되었다. 해커윤리의 핵심인 정보의 자유와 권력의 해체, 곧 "디지털 정보 독점에 대한 저항과 자유로운 유 통의 정신"(이광석 1998: 80)은 카피레프트운동의 원칙과 다름없는데, 윤여상(2001)이 "정보 운 동으로서의 카피레프트는 정보 생산의 중요한 실천자인 해커들과 연관성을 가져야 했으나... 적극 적인 실천자를 잃어버린 운동으로 전개되었고 모호한 상태에서 제대로 확산되지 못했다"고 지적하 듯이, 한국의 카피레프트운동은 가장 적극적인 (잠재적) 실천 주체들과의 연계 없이 이론과 정책적 인 실천에 집중해왔다. 해킹행동주의: 온라인 직접행동 14

15 해킹행동주의(hacktivism)라는 말은 죽은 소 숭배(Cult of the Dead Cow, cdc로 줄임)라는 해커 집단이 해커들의 사회운동 참여를 선언하며 만들었다. "정치사회적 목적을 이루기 위해 벌이는 다 양한 온라인 활동 방식"을 말한다(최세진 2006: 74). 해킹행동주의는 크게 두 가지로 나눠볼 수 있 다. cdc처럼 독점 소프트웨어 및 네트워크의 취약한 보안 문제들을 공개적으로 드러내고 국가의 인터넷 검열을 문제 삼으며 대안 프로그램을 배포하는 해킹행동주의는 정보의 자유로운 흐름과 표현의 자유를 우선에 둔다. 반면, 신자유주의 세계화 반대 투쟁과 대항 지구화운동의 맥락에서 행 동주의 예술, 독립 미디어, 직접행동과 결합한 해킹행동주의는 사회정의와 연대에 초점을 두고 있 다. 표현의 자유를 위한 해킹 cdc는 독점 소프트웨어 기업인 M$의 심각한 문제들을 가만 두고 볼 수 없었다. M$의 운영체제인 윈도(Window)의 보안 체계가 엉망이라 사용자들의 프라이버시가 심각하게 침해된다는 것을, 그 리고 허술한 원격 작동이 어떻게 향상될 수 있는가를 보이기 위해 햌티비즈모(Hactivismo)라는 작 업집단을 만들고 '백오리피스'(back orifice)를 개발했다. 전 세계 해커들의 축제인 데프콘3(Defco n3, 1998)에서 자유소프트웨어로 발표된 백오리피스를 이용하면, 컴퓨터 초보자라도 윈도95와 9 8을 설치한 어떤 컴퓨터든 무슨 내용을 작성하고 있는지 어떤 파일을 복사하고 있는지 훤히 알 수 있었다(Jordan 2002:130; 최세진 2006: 74-6). 1999년 3월에 한 대학생이 이 프로그램을 이용해 한국과학기술원 전산망의 개인용 컴퓨터 20~30대에 들어가 국산 인공위성 '우리별 3호'의 제원과 성능 임무 등에 관한 자료를 가져다 개인 홈페이지에 올린 일도 있었다(정보통신부 1999: 51). 햌티비즈모(hactivismo)는 또한, 데프콘7(2002)에서 인터넷 검열에 반대하며 삐까부띠(Peekabo oty)라는 소프트웨어를 발표했다. 방화벽에 막혀 있는 사이트에 접속하기 위해 그렇지 않은 컴퓨 터가 대신 전달해주는 삐까부띠 네트워크는 '분산된 협력적 프라이버시 네트워크'라고 할 수 있는 데, 검열에 의해 접속이 차단된 웹페이지의 주소를 입력하면 그 내용을 자동으로 암호화해서 삐까 부띠 네트워크상에 있는 검열이 미치지 않는 컴퓨터에 요청하고, 자동으로 그 웹페이지 내용을 암 호화해 다시 검열 지역의 사용자에게 보내주는 식이다. 충분히 많은 사람들이 참여한다면 계속 그 링크들을 바꾸고 모두 익명으로 연결되기 때문에 한 국가의 네트워크 검열을 무력화시킬 수 있게 된다. 이용자 간의 연대로 검열의 벽을 뛰어넘는 방식인 셈이다(최세진 2006: 78; Jordan 2002:1 29). 이들은 세계인권선언에 따라 인터넷 검열에 반대하기 위해 이를 개발했다고 밝혔다(Jordan 2 15

16 002: 128). 8 사회정의를 위한 해킹 정치적 해킹 행동은 멀게는 1970년대 반전운동과 결합한 프리킹에서 찾아볼 수 있지만 컴퓨터 네 트워크를 놓고 이루어진 것은 1980년대 후반부터 부각되었다. 1989년 미 항공우주국(NASA)이 잠재적 핵폭탄으로 알려진 작은 핵원자로를 포함한 우주 탐사선을 발사하는 것에 항의해 호주의 한 해커가 미 항공우주국의 컴퓨터 네트워크에 자기 복제되는 'WANK' 벌레 프로그램(worm)을 심 은 적이 있다(Jordan 2002: ). 벌레 프로그램을 사용한 최초의 사이버 시위로 기록되고 있다(데닝 2005: 337). 또, 1998 년 봄 "JF"로 알려진 영국의 젊은 해커가 300여 개의 웹사이트에 접속해서 반핵을 주장하는 글귀와 이미지가 뜨도록 한 일이 있었다. 당시 이 사건은 가장 대규모의 정치적 해킹이었다. 사이트의 원래 내용을 정치적인 메시지로 뒤바꿔놓는 이런 해킹은 멕시코 정 부 웹사이트를 목표대상으로 한 경우를 포함하여 1998년에 여러 곳들에서 활용하기 시작한 방식 이었다. 영국, 호주, 인도, 중국 등에서 다양한 정치적 해킹 활동에 대한 보고서들이 나왔다(Wray 1999). 1998년은 해킹행동주의가 전면에 나선 해였다. 소규모 집단인 '전자교란극장'(Electronic Disturbance Theater)이 '전자 시민불복종' 차원에서 벌인 해킹 행동 역시 이 때 있었다. 1997년 말, 치아파스에서 45명의 선주민이 죽음을 당한 아크 테알(Acteal) 학살 뉴스가 사빠띠스따 연대를 위 한 지구적 네트워크를 통해 순식간에 퍼져나갔다. 며칠 만에 전 세계 멕시코 대사관 앞에서의 항의 시위가 조직됐고 멕시코 정부 웹사이트에 해킹이 있었다(Wray 1999). 멕시코에서 벌어지는 학살과 투쟁에 대한 연대를 목적으로 전자교란극장은 '홍수넷'(Floodnet)을 개발하고, 1998년 9월 9일 오스트리아 린츠에서의 전자예술축제(Ars Elect ronica Festival)에서 "떼 지음 프로젝트"(swarm project)라는 이름의 전시를 통해 첫 시위를 벌 였다. 멕시코 정부, 미국의 백악관과 국방성과 육군의 남미군사교육단(the School of the America s), 프랑크푸르트 증권거래소 등을 목표 대상으로 한 가상 연좌시위였다(Jordan 2002: 121; 데닝 2005: 322). 예술 행위이자 온라인 시위인 이들의 해킹 행동에 이틀에 걸쳐 2만 명이 참여했고 한 때 1분당 60만 회의 접속 시도가 있었다. 9 8 이와 비슷한 토르 프로젝트(tor project) 역시 인터넷 검열을 우회하기 위해 익명으로 인터넷을 이용할 수 있도록 하는 자유소프트웨어이다. 애초에는 익명 상태의 커뮤니케이션 시스템이 필요했던 미 해군의 프로젝트였던 것이 개발이 중단된 이후 해킹활동가들이 계속 개발한 것으로 현재 널리 활용되고 있다. 9 홍수넷(floodnet)을 통해 사용자의 브라우저가 자바 애플릿 소프트웨어를 내려 받으면 수초에 한 번씩 목 표 사이트들에 자동으로 접속할 수 있게 된다. 더군다나 각 시위자가 목표가 된 서버의 에러 로그에 자동 으로 변형된 메시지를 남길 수도 있었다. 예를 들어 브라우저가 대상 서버에서 '인권'이나 '민주주의'라는 파일을 찾도록 설정하면, 서버는 '인권이 이 서버에 존재하지 않습니다'(no human rights found on this 16

17 1999년 11월 말 미국 시애틀에서 세계무역기구(WTO로 줄임) 3차 각료회의에 반대하는 국제 시 위와 연계한 전자히피집단(Electrohippies collective) 역시 홍수넷을 이용해 가상 연좌시위를 벌 였다(데닝 2005: 327). 신자유주의 세계화 회합을 무산시키려는 거리의 행동들과 조화를 이루며 WTO 각국 각료들을 위한 정보 흐름을 차단하는 시도였다. 행동이 전개된 5일 동안 45만 여 개의 개인용 컴퓨터가 이 가상 행동에 참여하여 회의 기간 동안 WTO 네트워크는 상당한 속도 저하를 겪었고 두 번 멈추기도 했다(Jordan 2002: 122-3). 2000년에 우리나라에서도 이 같은 해킹 행동이 통신질서확립법 반대 운동, 여러 노조들의 파업투 쟁, 그 해 말 개혁과제 실현을 위한 사이버 공동행동 을 위해 계획되거나 실행되었다(문성준 200 1: 7). 실제로 8월 26일 통신질서법안에 반대하는 네티즌들의 가상 연좌시위로 정보통신부 홈페이 지가 10시간 동안 '서비스거부' 상태가 되었고, 사이버범죄수사대가 진보넷을 방문(?)하기도 했다. 당시 온라인 시위는 다수의 접속자가 같은 시간에 같은 웹페이지에 접속해 새로고침'(reload)을 연속적으로 누르는 그야말로 '서비스거부 공격'이었다. 뒤집어 말하면, 당시까지만 해도 '서비스거 부 공격'은 온라인 시위의 방법이었다. 10 비폭력과 위반의 정치학 우리나라에서의 해킹행동주의는 소수의 해킹 공격보다는 다수가 참여하는 온라인 시위 형태를 띠 어왔고 굵직한 사안들이 터져 나올 때마다 다양한 온라인 토론이 벌어지면서 때때로 거리의 대중 행동으로 연결되는 경향이었다(최세진 2006: 81-2). 그런 만큼 큰 논란은 없었다. 그러나 전체적 으로 보면, 목표 대상 사이트의 차단이 아니라 수많은 사람들이 공개적으로 상징적 저항 몸짓에 참 여하는 것을 추구하면서 한 두 사람의 기술적 능력에 의존하는 것이 아니라 시위해야겠다고 결심 한 수많은 사람들의 선택을 중시하는 전자 시민불복종 형태에서부터, 개별적으로 가능하고 감수해 야 할 위험성이 높은 만큼 익명과 비밀로 이루어지는 정치적 해킹 행동까지 다양한 해킹행동주의 가 나타났고 내외부의 논쟁도 거셌다. 독일의 한 해커가 '분산서비스거부 공격'이 가능하도록 홍수 server) 혹은 '민주주의가 이 서버에는 없습니다'(no democracy found on this server)가 화면에 나타 나게 한 것이다(Jordan 2002: 121). 이를 개발한 스탈바움(Brett Stalbaum)은 홍수넷을 "활동적이고 예 술적인 표현을 통해 사람들에게 힘을 주는 개념적 네트 예술"로 규정하고 있다(데닝 2005: 323). 이에 대 해 미 국방성은 적대적 애플릿을 포함시켜 사용자 브라우저에 작은 창이 계속 열리도록 해 공격을 무력화 시켰다(323). 10 당시 통신질서확립법 제48조(정보통신망 침해행위 등의 금지) 3항이 "누구든지 정보통신망의 안정적 운 영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으 로 정보통신망에 장애를 발생하게 하여서는 아니 된다"고 하고 이를 위반 시 "5년 이하의 징역 또는 5천 만 원 이하의 벌금"에 처한다고 한 것도 항의의 대상이었다. 17

18 넷을 한층 개선한 '부족의 홍수넷'(Tribal Floodnet)을 발표했을 때 특히 그랬다. 11 그 목적이 불법 적인 것을 통한 사적인 이해의 달성에 있는 것이 아니라 정치적 개입이고 기존 질서의 위반이 수반 될 때 그 결과로 불법이 될 수 있는 해킹행동주의는 합법과 불법의 구도를 넘는 위반의 정치에 대 한 다각도의 토론이 필요한 쟁점이 되어왔다. 51명의 해킹활동가들과의 인터뷰 내용을 포함한 사무엘의 연구(Samuel 2004)는 "정치적 목적을 추구하기 위해 불법적이거나 법적으로 애매한 디지털 도구의 비폭력적 사용"으로 해킹행동주의를 정의하고 있다. 여기서 '비폭력'은 해킹행동주의가 사람에게 해를 끼치는 사이버 테러와 구분되는 지점이고, '불법적이거나 법적으로 애매한'이라는 말은 온라인 행동주의의 비-위반 형태들과 구분 해 주며, '디지털 도구의 사용'은 비폭력적이고 위반하는 모든 형태의 디지털 행동을 명시적으로 포 함한다는 것을 말한다(Samuel 2004: 3). 그래서 해킹행동주의는 (테러리즘과 같은 폭력이 아니 라) 위반과 비폭력을 핵심으로 한다고 볼 수 있다. 그러나 해킹행동주의가 한창 부상했던 1990년 대 후반에는 사이버범죄, 사이버테러, 네트워크전쟁과 같은 주류 담론이 이미 해킹에 대한 해석의 지평을 장악하고 있었다. 늘 체제에 대한 저항은 범죄나 테러의 이미지로 뒤덮여 왔는데, 더 나아 가 해킹행동주의는 해킹이 범죄나 전쟁의 보조 수단으로 사용되는 것과 혼재됐기 때문에 더욱 그 랬다. 해커 길들이기와 해킹의 범죄화, 군사화 여기서는 해킹을 이용한 범죄의 규모나 현황 등을 다루지는 않는다. 해킹을 폭력이나 군사적 목적 으로 활용하는 사이버테러나 사이버전쟁의 구체적인 내용도 없다. 오히려, 이런 것들이 어떤 역사 적 배경에서 생겨났는지에 초점을 맞춘다. 해킹 및 해커를 일탈문화나 범죄자로 보는 것은 실제로 존재하는 사회 현상이기 때문에 자연스러워 보이지만, 그 현상의 이면에서 작동하고 있는 해킹에 대한 정치 권력의 통제나 왜곡된 재현이 갖는 역사적인 맥락과 그 문화정치적 효과를 드러낼 필요 가 있다. 컴퓨터 범죄의 재구성 11 '부족의 홍수넷'은 2000년 2월 야후와 주요 미국 사이트들을 폐쇄시키는 데 사용되었고(아퀄라 & 론펠트 2005: 417), 온라인 직접행동 전술로 등장한 (분산)서비스공격은 이후 정치 없이 기술만 남게 되었다. 18

19 해킹은 저항으로 시작되었고 대안 생산방식이나 정치적 직접행동 형태로 발전해왔다. 무엇보다도 해킹은 기술과 정보의 사유화에 저항하는 것이었지만, 그렇지 않았던 비물질적인 정보, 지식, 문화 생산물들이 법의 보호를 받는 사유 재산으로 종획되면서 해킹은 점차 사유 재산에 '침입'하거나 '절 도'하는 행위로 받아들여졌다. 12 해킹을 활용한 범죄의 여타 규정은 현행 법체계 하에서 판단하는 것이지만, 해킹 행위 자체의 정치적 속성은 그 법체계가 바탕을 두고 있는 정보, 지식, 문화생산물 에 대한 인위적 소유관계의 설정이라는 사회 체제의 문제를 건드리고 있다. 이는 실제 해킹을 통한 사이버범죄가 빈번해지기 이전부터 해킹을 범죄시했던 역사적 과정을 통해 잘 드러난다. 지금 우 리가 알고 있는 뭔가 불법적이고 위협적인 해킹의 의미와는 달랐던 초기의 해킹과 해커문화가 어 떠한 계기들과 조건 속에서 범죄의 이미지로 뒤덮였는가. 최초의 정치적 해커 공동체의 출현은 미국에서의 반전운동과 히피문화를 배경으로 1970년대에 널 리 유행한 전화에 대한 해킹, 프리킹(phreaking)에서 찾을 수 있다(Söderberg, 2007: 16). 프리킹 은 전화 교환 장치에 사용되는 컴퓨터 시스템의 허점을 뚫고 들어가 무료로 전화를 사용하거나 전 화 시스템에 침입하는 행위를 말한다. 당시 AT&T는 통신시장을 독점하며 횡포를 부렸고 정부의 전화 도청을 도우며 국민 사찰 행각을 벌였다. 그에 더해 미국 정부는 베트남전쟁 비용을 마련한다 고 전화 서비스에 연방 누진세를 부과했다. 사람들의 격렬한 항의와 전화세 납부거부운동의 일환 으로 프리커들은 공짜 전화걸기 캠페인을 전개했다(김강호 1997: 17). 히피 아나키즘 운동을 배경 으로 발행된 프리킹 잡지, '국제청년파티라인'(Youth International Party Line, YIPL - 이플로 줄 임)은 프리킹 기술을 대중화하는데 결정적인 역할을 했다(31). 그러나 컴퓨터 시스템에 접속하기 위한 모뎀 사용료를 절감하는 차원에서도 프리킹이 유행했고, 이에 필요한 정보와 기술 그리고 프 리킹의 정치적 의미들을 교환하며 프리커들은 1970년대에서 1980년대 초반까지 주요한 전자 지 하세계를 형성했다. 그와 동시에 1980년대 컴퓨터 네트워크가 점차 대중화되면서 범죄를 목적으 로 한 해킹 정보가 널리 퍼졌다. 일부 프리커와 해커는 도둑질하는 법을 배웠고 일부 도둑들은 프 리킹이나 해킹하는 방법을 배웠는데, 전화나 통신 도둑의 숫자는 점차 지적인 도전과 탐구에 매달 린 프리커와 해커의 숫자를 압도해갔다(스털링 1993: 63-4). 1980년대 초반 컴퓨터 네트워크의 확산은 개인용 컴퓨터의 보급과 함께 이뤄졌다. 애플 컴퓨터의 12 해킹에 범죄 용어들이 유비되는 것은 직관적인 이해에 효율적인데 바로 그렇기 때문에 심각한 오해나 보 다 근본적인 질문을 제약하는 문제를 안고 있다. 로스(Ross 1990)가 볼 때, 해킹을 다른 사람의 집에 무 단으로 침입하는 일처럼 묘사하는 것은 "사생활보호, 재산, 소유적 개인주의, 국가의 과잉 감시 등"에 대 한 논쟁에 재갈을 물리는 효과를 낳는다. 대부분의 해커들이 거의 집중적인 '목표 대상'으로 삼고 있는 정 보기술의 독점적 제도 기구나 기업 소유자들의 불법적 활동에 대한 조사도 없다. 19

20 성공은 개인용 컴퓨터의 시장성을 검증하며 컴퓨터 산업을 지배하고 있던 IBM을 긴장하게 했다. 위협을 느낀 IBM도 서둘러 중앙처리장치, 기억장치, 저장장치, 운영체제, 응용프로그램이 어설프 게 갖춰진 개인용 컴퓨터(PC)를 개발해 1981년에 내놨다. 13 개인용 컴퓨터를 통해 증대하는 컴퓨 팅의 편재성과 가시성은 주류 대중문화에서 두드러졌는데, 비디오 게임과 컴퓨터 게임은 많은 사 람들에게 새로운 시각 미디어로서의 컴퓨터에 대한 최초의 경험을 제공했고(기어 2006: 245), 새 로운 문화적 욕구로 충만한 신세대에게 개인용 컴퓨터가 갖는 최초의 쓸모는 게임이었다 대 들은 새로운 게임을 구하기 위해 불법 복제된 혹은 무료로 배포된 게임을 찾으며 전자게시판을 돌 아다니다가 해킹을 접하게 되었다. 프리커와 해커들이 살다시피 한 디지털 지하세계인 전자게시판 에는 전화번호 탐색 프로그램, 신용카드 회사에 침입하는 프로그램, 불법복제 소프트웨어, 암호해 독, 파란상자(bluebox, 장거리 전화를 공짜로 거는 장치) 회로도, 침입 설명서 등이 퍼져있었다(스 털링 1993: 89-92). 1982년 전후로 복제방지장치가 풀린 '아타리 800'이나 '코모도 C64'와 같은 게임을 유통시키는 최초의 소프트웨어 해적 게시판이 나타났고 10대들은 여지없이 이 게시판들을 드나들었다. 개인용 컴퓨터의 보급, 컴퓨터 게임의 확산, 전자 게시판의 성행은 1980년대 초반 이 후 컴퓨터 해킹이 프리킹만큼 많아진 조건이었다. 1983년, 해커가 주인공으로 나오는 할리우드 괴기물, '전쟁게임'(Wargames)의 개봉과 흥행은 어 린이들과 10대들이 해킹에 특별한 관심을 갖는데 한몫했다. 영화는 불법으로 게임을 얻기 위해 컴 퓨터에 침입한 10대들이 핵전쟁까지 일으킬 뻔 한다는 얘기로 해커가 분명 말썽을 일으키는 컴퓨 터 침입자라는 이미지를 굳히는데 크게 기여했다. 15 같은 해, 10대들이 주로 들락거리던 '414 프라 이빗'이라는 사설 전자게시판에서 모인 6명의 해커집단, '414 갱들'(414 Gangs)이 의료 및 군사 시설을 포함해 60여 대의 컴퓨터에 9일 간 '침입'한 일로 결국 경찰에 체포된 일이 있었다(스털링 1993: 102). 이때 미디어 보도 또한 여지없이 위험한 불법 컴퓨터 침입자를 해커라 이름 붙였다 IBM은 전쟁과 공동체 통제 수단으로 컴퓨터를 개발하는 회사로 표상되며 1960년대 내내 대중적 지지를 잃어갔고, 베트남 전쟁에서도 컴퓨터가 사용된 사실은 많은 사람들에게 비난을 산 일이었다. 그러나 기술 을 통한 사회 해방을 주창한 반문화의 일부 담론은 사람들이 나의 능력을 십분 발휘하기 위한 유용한 도 구이자 소유할 만한 것으로 개인용 컴퓨터를 받아들이는 것을 도왔고(기어 2006: 171), 무엇보다도 개인 용 컴퓨터는 후가산업사회 담론과 신자유주의 구조조정을 겪고 있던 현실 변화에도 잘 어울리는 기술이 었다(157). 신자유주의는 점차 컴퓨터의 비범한 능력, 특히 서로 연결된 복잡한 시장들의 관리를 가능하 게 하는 네트워킹 능력에 주목했고, 반문화의 한 특징이었던 쾌락주의는 소비자의 자기 권리에 대한 신자 유주의적 호소와도 맞아떨어진 것이다(192-3). 14 비디오 게임과 컴퓨터 게임의 성황에 위협을 느낀 디즈니사는 3차원 컴퓨터 그래픽을 영화에 최초로 사 용하며 컴퓨터 안에서 사건들이 발생하는 '트론'(Tron, 1982)을 제작하기도 했으나 흥행에 성공하지는 못했다. '트론'은 히피이자 반권위주의적 프로그래밍 해커를 등장시킨 최초의 영화이기도 했다(기어 200 6: ). 15 '위장접근수단, 컴퓨터사기 및 컴퓨터남용법'(the Counterfeit Access Device and Computer Fraud an d Abuse Law)은 1984년에 제정되고 1986년에 개정되었는데, 이 과정에서 '전쟁게임'에 나온 해킹과 해 커가 거론되기까지 하면서 이런 범죄를 막기 위해 법이 통과돼야 한다는 주장이 정당화됐다(Ryan 2004: 9). 그러나 이 법으로 유죄 판결이 내려진 적은 한 번도 없었다(스털링 1993: 125). 20

21 989년 독일의 해커들이 미국 국방망을 침입하여 군사기밀을 소련으로 넘겼다고 알려진 일명 '카오 스사건'이 전 세계 신문과 방송을 통해 알려지면서 해킹은 자유세계를 위협하는 가공할 행위로 비 춰지기까지 했다. 위와 같은 일련의 사건들이 위치한 시대적 맥락으로 각도를 달리해 보자. 정보통신기술의 하부구 조가 경제 활성화를 위해 재인식되고 컴퓨터, 인터넷, 이들을 위한 소프트웨어가 더 이상 공동 생 산과 공유의 산물이 아니라 팔아야할 상품으로 변모해 가고, 그 교환가치를 보존하기 위해 해킹과 같은 자율적 기술 접근과 이용은 통제되어야 했다. 냉전시대와 대량소비사회 속에서 정치적 정보 와 상업적 시장에 대한 대중 통제는 그 희생물을 해킹에서 찾은 것이다. 해킹과 해커문화가 거대 통신자본과 신흥 정보산업 자본의 이해를 반영한 국가의 사법적 통치 대상으로 확립된 것은 미국 에서 1988년의 컴퓨터 바이러스 사태와 1990년의 전국적 해킹 단속 사건을 통해서였다. 컴퓨터 바이러스 공포, 해커와의 전쟁 1960년대 벨연구소, 제록스의 팔로알토연구센터(Palo Alto Research Center, PARC), MIT와 같 은 곳의 컴퓨터 연구자들은 '코어 전쟁'(Core War)을 하며 놀았다. 각자 만든 자기복제 프로그램들 을 시스템에 배포해 누가 시스템 자원을 가장 많이 차지하느냐로 승부를 겨루는 게임이었다. 지금 으로 치면 '벌레 프로그램'(worm)을 만들어 서로 프로그래밍 실력을 겨룬 것인데, 누가 가장 짧은 자기복제 프로그램을 짜느냐도 중요했다. 프로그래밍 게임은 곧 탐구, 창조, 혁신의 과정이었다(G alloway 2005: 25). 1988년부터 이런 일을 저지르면 창조가 아니라 파괴 행위가 되었다. 1988년 11월 2일과 3일, 미국 코넬대에 재학하고 있던 해커이자 국가안보위원회 핵심 과학자의 아들이었 던 로버트 모리스는 인터넷의 전신인 아르파넷(ARPANET)에 벌레를 하나 배포했다. 그는 해를 끼 치는 일 없이 인터넷을 탐험하도록 벌레 프로그램(worm)을 정교하게 만들었다고 했지만, 오류를 일으키는 바람에 무한정 복제되어 약 6천 대의 컴퓨터를 감염시키고 정부 기관과 대학들의 시스템 을 마비시켰다(스털링 1993: 104). 최초의 대규모 컴퓨터 바이러스 사건이었다. 이 사건 이후 한 편으로, 규모는 훨씬 작지만 이와 유사한 인터넷 해킹이 디지털 지하세계 엘리트들의 표준이 되었 다(104). 다른 한편, 실제 데이터 피해가 크지 않았음에도 일상의 컴퓨터문화를 변형시키고만 컴퓨 터 바이러스 공포 분위기가 뒤따랐다. 당시 주류 미디어는 컴퓨터 바이러스에 대해 에이즈 공포와 비교하며 히스테리 증상을 보였고, 미 국방성은 그 해 11월 카네기멜론대학에 컴퓨터비상대응팀 (Computer Emergency Response Team, CERT)을 설립하는 등 바이러스 통제 센터들이 속속 생겨났으며, 이런 행위에 최대 10년 징역으로 처벌한다는 골자의 새로운 법안의 제정이 이어졌다 21

22 (Ross 1990). 더 나아가 이 사건은 미국뿐만 아니라 세계 각국의 기업과 정부, 연구기관이 본격적 으로 보안 문제에 관심을 가지게 된 계기였는데(김강호 1997: 81), 이와 같은 잠재적 위협으로부 터 기술 및 정보 상품을 보호할 필요성과 네트워크 보안 사업을 통한 이윤 창출의 가능성이 공명했 기 때문이었다. 당시 컴퓨터 바이러스 공포가 결과적으로 새로운 법제화와 연방수사국(FBI로 줄임)의 수사권 강화 에 대한 대중의 동의를 이끌어내는 편리한 알리바이로 기능했다면(Ross 1990), 1990년 '해커와의 전쟁'은 실전에 들어간 것이었다. 1990년 봄 '선데블 작전'(Sundevil operation)으로 불린 해커 일 제 단속이 벌어졌는데, 이는 컴퓨터 통신 세계 혹은 가상 공간에 대한 최초의 사법적 권력의 직접 적인 행사였다. 미국시크릿서비스, 전화회사의 보안부서, 주와 지역의 법률 집행 집단이 미국 14개 도시에서 체포, 형사 책임 공방, 재판, 몇 건의 유죄 판결, 그리고 데이터와 장비에 대한 대대적인 압수 등을 조직적으로 벌인 일이었다(스털링 1993: 11). 전례 없는 해커 일제 단속은 전자 범죄, 처벌, 표현의 자유, 수색과 압수의 문제 등에 대한 격렬한 논쟁을 불러왔고 이 사건을 계기로 가상 공간에서의 시민의 자유를 확립하고 보호하는데 앞장선 '전자개척재단'(Electronic Frontier Foun dation, EFF)이 만들어졌다(11) 년 해커 일제 단속을 위한 선데블 작전은 정치를 가상 공 간 속으로 초대한 사건이었던 셈이다. 이제 모든 해킹은 싸잡아 범죄화 되었다. 1990년대 초반 스털링(1993)의 관찰에 따르면, 컴퓨터 사기 범죄와 도용에 대한 거의 모든 법률가들과 경찰들은 컴퓨터를 도구로 사용하거나 컴퓨터에서 행해지는 거의 모든 범죄를 해킹으로 표현했다. 심지어 해킹을 수단삼아 컴퓨터 범죄를 저지른 혐 의자들은 스스로를 컴퓨터 침입자나 파괴자 따위가 아니라 '해커'로 불렀다는 것이다(72). 공권력 의 동원과 사법적 통제의 강화, 그와 관련된 일련의 사건들, 그리고 미디어의 과장되거나 왜곡된 재현은 보다 근본적인 차원에서 "새로운 정보 기술들이 지적 재산의 사유화와 부조화를 이룬 탓에 근대 권력이 집행되고 유지되는 방식을 변형시켜 재산법을 다시 쓰는 시도들의 중심"(Ross 1990) 을 구성했던 것이다. 사이버테러, 사이버전쟁의 압도 기술과 정보의 사유화, 지식 재산권의 강화가 사법 제도의 꼴을 갖추는 1990년대 초반은 또한 세 계적인 군사정치적 구도가 재편되는 시기였고, 이 또한 해킹에 새로운 의미를 부과하는데 기여했 다. 소련의 해체와 미국의 이라크 침공(걸프전)을 겪으면서 냉전 수사가 더 이상 무용해지자 미국 16 얼마 전 프랑스에서 저작권 위반에 대한 인터넷 '삼진아웃제'가 위헌으로 판결나는 과정에서도 전자개척 재단의 개입과 노력이 컸다. 22

23 군사-정보 공동체와 금융-기업 부문은 새로운 군사 교의를 창안해야 했다(Wray 1999). 그 때 '정 보 전쟁'(Information Warfare), 사이버전쟁, 사이버테러 같은 말들이 생겨났다. 이런 용어들은 실 재보다 큰 담론의 효과를 냈다. 사이버 테러리즘 혹은 사이버테러라는 말은 1980년대 캘리포니아 안보정보연구소(Institute for S ecurity and Intelligence)의 배리 콜린(Barry Collin)이 "사이버공간과 테러리즘의 융합 현상"을 가리키기 위해 만든 용어였다. 17 그리고 FBI의 특수요원 마크 폴릿(Mark Pollitt)이 더 실무적인 정 의를 내렸는데, "사이버 테러리즘이란 정보, 컴퓨터 시스템, 컴퓨터 프로그램, 테이터 등에 대해 정 치적 동기를 가지고 미리 계획된 공격으로, 국가 하위 조직이나 비밀 요원에 의해 실행되며, 비전 투적 대상에 대한 폭력이다." 18 그런데, 한 가지 주의할 것은 사이버테러는 이 정의대로 실제로 발 생한 적이 거의 없다는 점이다. 데닝에 따르면, 그가 글을 썼을 당시(1999)까지 사이버테러의 범주 에 들어갈 만한 일이 발생하지 않았다. 19 그 이후로도 위의 정의대로 사이버테러가 발생한 적이 없 는 것 같다. 수많은 네트워크 해커나 '분산서비스거부 공격' 도구를 구해 악의적으로 이용해본 모든 이들을 테러리스트로 보지 않는다면 말이다. 20 반면, 그 가능성을 대비하자는 차원의 군사-안보 논 리 강화의 담론 효과는 더욱 커져왔다. 사이버전쟁의 경우 1990년대 초, 미국의 보수주의 성향의 비영리 국가정책 연구소인 '란드연구 소'(RAND Corporation)는 정보전쟁에 대한 이론적 작업 21 을 꾸준히 해왔다. 이들은 또한 사이버 전쟁과 비슷하면서도 시민사회 영역에서 나타나는 '사이버갈등'을 가리키기 위해 '네트워크전 쟁'(Netwar)이라는 개념을 만들었다. 이는 "네트워크 형태의 조직과 정보 시대에 걸맞은 관련 교 리, 전략, 기술 등을 활용하는 사회적 갈등(또는 범죄)의 새로운 형태"(아퀄라 & 론펠트 2005: 48) 로서 전통적 군사행동과는 달리 무력과 직접적으로 연관되지는 않은 것으로 정의된다. 이들이 이 론적으로 선취한(연역한) 네트워크전쟁은 얼마 안 있어 실제로 그렇게 부를 만한 것이 나타났다. 그들은 멕시코 사빠띠스따 민족해방군의 무장봉기와 인터넷을 통한 국제연대 공동체의 활동을 네 트워크전쟁으로 분석했다(론펠트 & 아퀼라 2005: 6장 "사파티스타 사회적 네트워의 출현과 그 영 향"). 이들은 인종 민족주의자, 테러리스트, 게릴라, 범죄자, 사회운동가 등을 모두 동등하게 취급 17 Barry Collin, The Future of Cyberterrorism, Crime and Justice International, March 1997, pp.1 5 8(데닝 2005: 340에서 재인용) 18 Mark M. Pollitt, Cyberterrorism: Fact or Fancy? Proceedings of the 20th National Information Systems Security Conference, October 1997, pp 285 9(데닝 2005: 340에서 재인용) 년 스리랑카의 타밀 반군 게릴라 소속의 자칭 '인터넷 블랙타이거(Internet Black Tiger)'가 전자우 편 수천 통(2주 동안 하루에 약 800통)으로 스리랑카의 대사관 사이트를 뒤덮어 버린 적이 있는데, 미국 의 정보 당국이 한 국가의 컴퓨터 시스템에 대한 최초의 공개적 테러 공격이었다고 평가한 적은 있다(34 1). 20 사이버테러대응센터를 운영하는 경찰청은 사이버테러'형'범죄를 규정하면서 거의 그렇게 보고 있다. 21 대표적으로 John Arquilla and David Ronfeldt, "Cyberwar is Coming!," Comparative Strategy 12. A pril-june

24 하려는 것이 아니며 시민사회에 긍정적인 영향을 끼치는 사회운동을 폄하하려는 것은 아니라고 하 지만(48), 이런 유의 정보전쟁에 대한 대부분의 자료들은 국방대학, 국방부, 미 공군, 혹은 기업들 에서 만들어져 왔고 "디지털 재산을 지키기 위해 혈안이 된 자들과 네트워크 보안 기업들에 의해 확산되었다"(Wray 1999). 해리 클리버 등이 급진적인 풀뿌리 관점에서 지배적 정보전쟁 담론을 비판적으로 재구성하려는 작업 22 을 진행했지만, 해킹행동주의나 온라인 직접행동이 그렇게 함몰돼 가는 것을 막기에는 역부족이었다. 1999년 북대서양조약기구(NATO, 나토로 줄임)와 미국의 유고 공습 사태는 '최초의 인터넷 전쟁' 혹은 '사이버전쟁'으로 명명된다. 인터넷이 전쟁에 적극 활용되었고 그에 따라 다양한 해킹 사례들 이 등장했다(데닝 2005; 히매넌 2002: 136-8). 분쟁과 폭격의 한가운데에 있는 주민들과 전 세계 의 반전평화 활동가들은 나토와 미국의 공격으로 초래된 전쟁의 참상을 인터넷을 통해 전 세계에 알렸는데, 인터넷은 정보 전달 수단으로만 사용된 것이 아니었다. 수많은 사람들이 다른 미디어에 서 접할 수 없는 글과 사진, 비디오를 교환하며 이 사태에 대해 직접 토론했다(데닝 2005: 294). 또, 유고 공습이 진행되는 동안 나토와 미국의 주요 기관들의 홈페이지가 훼손되는 사건들이 많았 다. 이들 중에는 세르비아의 해커들뿐만 아니라, 나토와 미국의 공습에 반대하는 유럽과 미국 내 반전 해커들도 많았다(윤여상 2001). 물론 해킹은 공습과 학살을 중단하는데 영향을 미치지 못했 다. 그러나 유고 전쟁을 계기로 전 세계의 미디어는 사이버전쟁에 대한 대비를 촉구하느라 여념이 없었다. 해킹문화운동: 지배 기술문화의 근본 독점 깨기 '컴맹'은 생산된다 지난 반세기동안 디지털과 네트워크 기술은 산업혁명 시기 과학기술의 발전과 마찬가지로 자본의 운동을 심화시키는 주요한 기반이 되었다. 현재의 정보 자본주의 사회 혹은 신자유주의가 지배하 는 사회는 디지털 네트워크 기술을 그 핵심적인 사회운영 원리로 배치했다. 23 노동의 불안정화, 삶 22 Harry Cleaver. "The Zapatistas and The Electronic Fabric of Struggle." xas.edu/faculty/cleaver/zaps.html 등 23 신자유주의는 어떻게 모든 인간 행동을 시장 영역으로 끌고 들어갈 수 있는가? 하비(2007)는 시장 거래 의 밀도 증가의 문제를 시공간의 압축을 통해 해결해 왔고 그 압축은 정보통신기술을 발전시키며 가능했 다고 본다(17). 즉, "세계시장에서 의사결정을 유도하는 거대한 테이터베이스를 누적 저장 이전 분석 사 24

25 전체에 대한 수탈과 착취, 자연과 생명 그리고 정보와 지식의 독점 체제가 심화되어 온 것에 디지 털과 네트워크 기술이 큰 몫을 해온 것이다. 특히, 생산수단 통제의 지배 형식은 재산의 직접 소유 에서 임대로 이동해 왔다. 공동체의 사용가치 생산과 자율적인 공유문화를 착취하는 일은 새로운 기술과 미디어로 더욱 능란해졌고, 재산(생산수단)의 소유와 이윤 창출이 물질적 그리고 비물질적 인 생산물에 대한 접근을 막거나 통제하면서 가능하게 된 것은 첨단기술이 보장했다. 그에 따라 상 표권, 문서나 미디어 포맷과 하드웨어에 대한 특허, 복제방지 기술, 문화생산물에 대한 저작권 강 화의 지적재산권 체제가 인위적인 희소성을 조장하며 작동하고 있다. 디지털과 네트워크 기술에 기초한 생산력의 발전에 기대면서도 그에 족쇄를 채우고 있는 것이다. 현재의 대규모 저작권 위반은 불법복제로 돈벌이를 하는 차원에서 수많은 이용자들의 비용 감소 차원으로 이동해왔다. 이제 너무도 많은 사람들이 스스로 알든 모르든 저작권법을 위반한 범법자 가 되고 있고 이를 훈육하고 동시에 감시하기 위해 전 방위적인 통제 시스템이 첨단기술로 무장한 지적재산권법제 하에 갖춰져 왔다. 해커들이 '디지털제약관리'(Digital Restriction Management) 로 고쳐 부르고 있는 디지털권리관리(DRM)는 걔 중의 하나다. 또한, 자 본의 사유 재산 체제를 뒷 받침하는 기술 적용 방식은 최소 기술 이용자에 맞춰지고 있다. 이른바 역설적인 표현에 다름 아 닌, 이용자 친화적 기술(user-friendly technology)이 그것이다(Söderberg 2002). 앞서 해커에 대한 대대적인 단속은 지배적인 시스템에 대한 보안을 확보하는데 있어서 전문 기술자의 개입을 막는 차원이었지만, 그 효과로서, 그리고 보다 더 큰 지배적 시스템의 감시와 통제를 확보하려는 움직임은 평균 이용자들의 기술력을 저하시키는 차원에서 이뤄지고 있다. 우 리는 부지불식간에 기술에는 바보가 돼가고 점차 스스로 해결하는 능력과 협력의 문화를 저버리고 있다. 그렇다면 사 람들이 서로 상호작용하며 공유하는 장치들과 방식들을 계속 재사용하고 재창조할 수 있는 권리를 빼앗는(Kranenburg 2008: 33) 이런 배타적 기술지배와 법제도가 오히려 더 거대한 (사이버)범죄 이자 문화적 강탈이 아닐까. 그런데 이 모든 것들이 점차 실체를 드러내기 시작할 즈음, 해커들은 네트워크사회를 위한 전자 기 술에 알을 깐 첫 사회운동을 구성해 왔고, 그들의 독립적이고 자율적인 기술 장인의 면모는 새로운 정치적 운동 주체로 포착되기도 했다(Riemens 2003). 인위적인 희소성을 폭력적으로 창출해 내 는 지적재산의 생산 관계에 대해 이미 1980년대 자유소프트웨어운동이 그 저항의 물꼬를 트며 대 안적 생산-분배 방식과 생산 관계를 형성해왔고, 전자 커뮤니케이션 네트워크와 소프트웨어 산업 의 독점에 반대하고 신자유주의 세계화에 저항하는 운동의 맥락에서 지배적 네트워크 시스템에 대 한 교란과 위법적 개입의 정치적 기술운동도 계속돼왔다. 해커들을 싸잡아 사이버범죄자로 내몰아 왔던 것도 그런 맥락이 컸다. 해킹의 정치는 바로 여기에 있다. 해킹 및 해커문화는 기술문화 전체 용할 수 있는 정보 창출 기술과 정보 처리 역량"(17)을 갖는 정보기술의 발전은 신자유주의와 보조를 맞 춰왔다. 25

26 에서 인위적인 희소성의 논리와 산업 제도의 독점 구조를 깨고 대안을 만들 수 있는 풍부한 잠재력 을 품고 있다. 근본 독점 깨기 해킹문화운동을 제안한다. 해킹행동주의가 정치사회운동과 해킹이 결합하여 전자적 공공영역에 직접행동을 도입하며 항의의 메시지를 띄우거나 상징적인 점거 시위를 하는 형태였다면, 해킹문화 운동은 해킹을 현재의 자본주의 문화 전반에 적용하면서 지배적 기술문화를 교란하고 이미 몸에 밴 이용자 친화적 기술 환경이 정작 우리를 기술의 노예로 만든다는 것을 문제 삼으면서 대안적인 기술문화를 만들어나가는 문화운동으로 확장하자는 차원이다. 한마로 해킹문화운동은 우리 사회 의 지배적인 기술문화의 근본 독점을 깨기 위한 것이다. '근본 독점'(radical monopoly)이라는 개 념은 이반 일리히(Ivan Illich)가 제시했다. "일반적으로 '독점'하면 하나의 기업이 생산수단이나 상 품 또는 서비스를 배타적으로 통제하는 것"(일리히 2004: 90)을 뜻하는 반면 근본 독점은 "하나의 브랜드가 지배하는 상태가 아닌, 한 가지 유형의 생산물이 지배하는 상태이다. 근본적인 독점은 산 업생산의 과정이 절실한 필요의 충족에 대한 배타적인 통제를 행사하며 비산업적인 활동을 경쟁에 서 축출하는 상태"(91)이다. 우리가 우리 자신과 공동체를 위해 스스로 발휘할 수 있는 타고난 능 력을 포기할 때, 그리고 알지도 못한 채 규격화된 도구에 의해 제공되는 뭔가 더 나아보이는 것을 얻으려 할 때 근본 독점이 구축된다(94). 기술은 과학기술자들의 연구소나 첨단장비들이 갖춰진 공장에서 따로 발전하고 있는 게 아니다. (이번에 서비스거부 사태를 겪은 사이트들만 보더라도) 정치, 경제, 금융, 문화, 언론을 포함한 사회 제도 및 공공 영역, 그리고 사적 영역 모두를 컴퓨터와 네트워크가 매개하고 있는 현실을 놓고 볼 때, 지배적 사회제도들이 구축한 근본 독점은 곧 우리의 일상 생활문화를 통해 견고하게 굳어져왔다. 그래서 해킹을 통한 문화운동 혹은 기술문화에 대한 해킹으로서 해킹문화운동은 전자 커뮤니케이 션 네트워크와 소프트웨어 영역으로 제한되지 않는 문화 전체에서 인위적인 희소성의 논리와 산업 제도에 의존하게 만드는 근본 독점을 깨고 대안을 만들어나가는 일상의 저항 문화운동이다. 이미 해킹은 문화생산 영역 - 문화 콘텐츠(음악, 영화, 게임 등), 또래 간(p2p) 생산, 오픈소스 프로젝트 등으로 확장되어 왔다. 자율적인 기술 개발과 공유의 과정이 소프트웨어 영역만이 아니라 다양한 대중 문화생산 과정에도 폭넓게 적용될 수 있고 또 그렇게 되는 것은 오히려 자연스러운 흐름이다. 현재 전 세계의 다양한 해커공동체들과 해킹활동가들은 컴퓨터 네트워크 해킹 못지않게 하드웨어 나 전자제품, 의식주와 관련한 다양한 생산물들에 대한 해킹을 하고 있기도 하다. 그야말로 문화해 26

27 킹을 통한 해커문화의 확산이다. 자본주의를 넘는 문화운동으로서 '스스로해결하기'(do it yoursel f, DIY로 줄임) 문화이다. 해킹과 해킹문화는 일상생활에서 자본주의를 넘어설 수 있는 DIY 문화 이고, DIY 문화는 자본주의를 해킹하고 있다. 일리히가 가치의 산업적 제도화로서 근본 독점을 비 판하면서 "무엇보다 개인적인 방식으로 개인적인 필요를 충족하는 능력을 박탈함으로써 근본적 독 점은 - 제도적 서비스에 반대되는 의미의 - 개인적인 서비스를 근본적으로 희소하게 만들어버린 다"(일리히 2004: 94)고 할 때, 해킹문화와 DIY 문화는 (그 주체들이 의식하든 의식하지 않든) 바 로 자본주의 체제의 근본 독점을 극복하기 위한 공동체의 정치 투쟁이다. 그와 같이 해킹문화운동은 결코 소수 전문가 해커들에 의한 것이 아니라, DIY 문화가 그렇듯이 대 중 문화(운동)로 접근하는 것이 필수적이다. 다시 일리히의 말로 하자면, 일반적인 독점은 독점하 는 소수 기업이 문제이지만, 근본 독점은 대중의 문제이기 때문이다. "근본 독점은 대중에 의해 탄 생되었다. 따라서 대중이 이 독점을 유지하는 비용을 계속 대지 않기로 결정하여 독점을 끝내는 대 가를 지불하는 것이 더 낫다는 점을 깨달을 때만 근본적 독점은 깨진다"(96). 해킹은 그 어떤 문화 현상 못지않게 저항의 정치에서부터 범죄와 전쟁의 수단에 이르기까지 다양한 영역의 문화정치적 함의를 가져왔다. 저항이든 범죄든 해킹은 기술과 문화의 근본 독점을 통한 이윤 창출과 지배를 위 해서 법으로 금지된 지식이 되어야 했다. 다시 말해서, 해킹은 근본 독점, 금지된 지식, 우리의 필 요나 욕구가 교차하는 문화 투쟁의 격전장이다. 그러니 현행법과 각종 지배 담론이 해킹의 불법성, 시스템 불안정화, 테러의 공포를 비춰주는 평면상에 시선을 가둘 일이 아니다. 거기에 해킹 정치학 의 프리즘을 들이대어 펼쳐지는 다채로운 기술문화의 "가치와 의미를 놓고 벌이는 문화 투쟁"(Ros s 1990) 안으로 들어가야 한다. '서비스거부 공격'에 대처하는 자세 한국의 인터넷 기술과 소프트웨어 문화는 획일적이다. '77 분산서비스거부 공격' 사태에 사용된 악 성코드류의 컴퓨터 바이러스나 벌레 프로그램이 종종 파괴적인 결과를 불러오는 것은 근본적으로 획일적인 기술문화 때문이다(Galloway 2005: 26). 생물계의 바이러스나 컴퓨터상의 바이러스 등 은 모두 네트워크 현상이지만, 후자는 항상 누군가가 의도를 가지고 만들어 배포하여 생기는 네트 워크 문화 현상이다. 일탈이나 반론이 아예 없는 어떤 식으로든 총체화 된 사회를 원하는 것이 아 니라면, 컴퓨터 바이러스나 벌레 프로그램의 유포는 네트워크문화에서 오히려 자연스러운 일로 볼 수 있다. 우리 사회가 M$라는 특정 기업의 독점 소프트웨어가 90% 이상 지배하는 획일적인 소프 27

28 트웨어 문화에서 벗어나 있다면, 악성코드 유포나 분산서비스거부 사태와 같은 일이 있더라도 최 소한 사이버 '테러,' '대란,' '재난' 같은 수사가 통하지 않는 규모에 그칠 것이다. 24 기술문화의 다양 성을 위해서는 우리의 해킹에 대한 견해도 다양해야 하며 해킹의 문화정치라는 프리즘을 통해 보 면서 기술과 정보와 지식과 콘텐츠에 대한 근본 독점의 악성 코드들을 경계하고 제압하는 문화운 동으로 치료해야 한다. 국가 권력과 기업들의 온갖 '서비스거부 사태는 또 그것대로 맞서야 하는 바쁜 와중이지만, 이것만이 '77 분산서비스거부' 사태와 같은 일에 근본적으로 대처하는 우리의 자 세이다. 해킹은 멀게는 19세기말 전화의 등장으로 전자 커뮤니케이션 네트워크가 구축되기 시작한 때부터 다른 방식의 이용을 탐구하고 혁신하며 끊임없이 계속 되어왔고 앞으로도 계속 될 것이다. 해킹은 인간과 시스템 사이의 하나의 유력한 커뮤니케이션 방식이기 때문이다. 해킹과 같은 인간의 활동 이 절대 없는 사회라는 것은 곧 오류 없는 시스템의 전일적인 지배가 관철되는 사회에 다름 아니 다. 이런 사회를 단 한 명만이라도 원하지 않는다면 해킹이라는 커뮤니케이션, 특히 저항과 대안을 창안하는 커뮤니케이션은 필연적이다. 전자 커뮤니케이션 네트워크가 보편화된 지금 사회에서 더 더욱 그렇다. 참고문헌 강진규 "DDoS 대처 부처공조 '삐걱'." <디지털타임스>. 7월 27일. tents.html?article_no= (2009년 7월 26일 접속). 기어, 찰리 [디지털문화: 튜링에서 네오까지]. 임산 옮김. 루비박스 김강호 [해커의 사회학 - 해커를 해킹한다]. 개마고원 김영식 위키페디아에서 대안사회로. '한 과학기술노동자의 잡소리들' 블로그. 2006년 02 월 27일. (2007년 11월 3일 접속). 데닝, 도로시 E., "액티비즘, 핵티비즘, 사이버테러리즘: 인터넷은 대외 정책에 영향을 미칠 수 있는가?" 아퀄라 & 론펠트 레비, 스티븐 [해커, 그 광기와 비밀의 기록]. 김동광 옮김. 사민서각 문성준 "통신질서확립법과 온라인 시위." <제1회 전국정보운동 포럼 자료집>. 2001년 2월 1 0-1일. 바브룩, 리처드 & 앤디 카메론 "캘리포니아 이데올로기." 안정옥 옮김. <문화과학> 통권10 호, 1996년 가을 아퀄라, 존 & 데이비드 론펠트 [네트워크 전쟁 - 테러, 범죄, 사회적 갈등의 미래]. 한세희 옮김. 한울 윤여상 "한국 해커공동체의 정치사회적 특성 연구." 부산대학교 사회학과 석사학위 논문. htt 24 이번 사태에 대한 한 보고서는 취약한 정부의 보안 하부구조와 함께 "과도한 마이크로소프트 인터넷 익스 플로러 편중과 액티브엑스 의존도를 개선해야 보다 근원적인 보안 취약점이 보완될 수 있다는 주장"을 전 하고 있다. 서비스거부 공격을 대리한 좀비 컴퓨터 대부분이 액티브엑스를 통해 악성코드에 감염됐을 것 으로 추산된단다(전자신문 미래기술연구센터 2009: 44). 이에 대한 보다 자세한 내용은 김기창, 한국 웹 의 불편한 진실, 디지털미디어리서치 참조. 28

29 p://korea.gnu.org/people/chsong/yys (2009년 3월 4일 접속) 일리히, 이반 [성장을 멈춰라! - 자율적 공생을 위한 도구]. 이한 옮김. 미토 전응휘 "7 7 인터넷 대란과 '국가의 주책'." <한겨레21> 769호. 2009년 7월 17일. 1.hani.co.kr/arti/society/society_general/25370.html (2009년 8월 14일 접속) 전자신문 미래기술연구센터 <사이버 테러와 IT코리아 현주소: 7.7 DDoS 해킹 대란의 원인 과 현실적 대안 모색>. 2009년 8월 7일. (2 009년 8월 10일 접속) 정보통신부 <정보화역기능 방지 종합대책(안)>. 최세진 "해커도 운동한다!" [내가 춤출 수 없다면 혁명이 아니다! - 감춰진 것들과 좌파의 상 상력]. 메이데이. 히매넌, 페카 [해커, 디지털 시대의 장인들]. 세종서적. 하비, 데이비드 [신자유주의: 간략한 역사]. 최병두 옮김. 한울 Dafermos, George & Johan Söderberg "The hacker movement as a continuation of lab our struggle." Capital & Class. Issue no.97. Spring /C&C_97_Art3.pdf (2009년 8월 4일 접속) Galloway, Alexander R., "Global Networks and the Effects on Culture." The ANNALS of the American Academy of Political and Social Science. Vol. 597, No. 1 Jordan, Tim Activism! Direct Action, Hacktivism and the Future of Society. Reaktion Books Jordan, Tim "Hacking and power: Social and technological determinism in the digital a ge." First Monday, Vol.14, No.7. le/viewarticle/2417/2240 (2009년 7월 23일 접속) Kleiner, Dmytri "Copyfarleft and Copyjustright," Mute magazine - Culture and politics after the net. (2008년 7월 18일 접속) Kranenburg, Rob van The Internet of Things. A critique of ambient technology and th e all-seeing network of RFID. Network Notebook #2. the Institute of Network Cultures (http: //networkcultures.org/wpmu/weblog/2008/10/02/book-launch-the-internet-of-things-by-r ob-van-kranenburg) Riemens, Patrice, "Some thoughts on the idea of hacker culture." Compléments de Multitude s 8. (2009년 7월 22일 접 속) Ross, Andrew "Hacking Away at the Counter-culture." Postmodern Culture. Vol.1 No. 1. (2009년 7월 19일 접 속) Ryan, Patrick S., "War, Peace, or Stalemate: Wargames, Wardialing, Wardriving, and t he Emerging Market for Hacker Ethics." Virginia Journal of Law & Technology. Vol.9, No.7 (2009년 8월 4일 접속) Samuel, Alexandra Whitney Hacktivism and the Future of Political Participation. PhD Thesis. Harvard University Cambridge, Massachusetts. sertation (2009년 7월 4일 접속) Söderberg, Johan "Copyleft vs. Copyright: A Marxist Critique." First Monday. Vol.7, N o. 3. (2008년 12월 18일 접속) Söderberg, Johan Hacking Capitalism: The Free and Open Source Software(FOSS) Mo vement. Routledge. Stallman, Richard "Why Open Source misses the point of Free Software." GNU Projec t - Free Software Foundation (FSF). 2009년 6월 22일 갱신. pen-source-misses-the-point.html (2009년 8월 2일 접속) Wray, Stefan "Electronic Civil Disobediance and the World Wide Web of Hacktivism: A Mapping of Extraparliamentarian Direct Action Net Politics." n2/stefan/ (2009년 8월 3일 접속) 29

歯J2000-04.PDF

歯J2000-04.PDF - - I. / 1 II. / 3 III. / 14 IV. / 23 I. (openness), (Modulization). (Internet Protocol) (Linux) (open source technology).. - Windows95, 98, (proprietary system). ( ). - (free).,. 1),.,,,. 1). IBM,. IBM

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

1020071200.hwp

1020071200.hwp 정보통신정책 제 19 권 12호 통권 419호 포털사이트운영자의 법적 책임에 관한 고찰 1) 이 민 영* 지난 5월 18일 서울중앙지방법원 민사합의22부는 포털사이트의 뉴스, 지식검색, 커뮤니티서비스 등을 통하여 원고의 명예를 훼손하는 표현물이 널리 유포된 경우 포털사이트운영자가 원고에 대한 명예훼손책임을 부담하는지 여부에 대하여 일부 인용하는 판결을 내린

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770> 긴급좌담회 자료집 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - 일 시 : 2016년 3월 10일(목) 14:30-16:30 장 소 : 프레스센터 19층 국화실 주 최 : 바른사회시민회의, 자유민주연구원 자유민주연구원 바른사회시민회의 사이버테러방지법 제정촉구 긴급좌담회 - 자유민주연구원, 바른사회시민회의 공동주관 - Ⅰ.

More information

<BCBCB9CCB3AA2031312E32392E687770> 자유민주세미나 자료집 자유민주주의란 무엇인가 일 시: 2011년 11월 29일(화) 13:30-18:00 장 소: 둘로스호텔 소극장(세미나홀) 주 최: 자유민주연구학회 후 원: 자유기업원, 국가정상화추진위원회 자유민주연구학회 목 차 세미나 순서 3 제1주제 : 자유민주주의와 한국정치 양 동 안 (한국학중앙연구원 명예교수) 5 제2주제 : 자유민주주의와 시장경제

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770>

<312DBACFC7D1BBE7C0CCB9F6C0FCB7C22DC0D3C1BEC0CEBFDC2E687770> 북한의 사이버전력 현황과 한국의 국가적 대응전략 북한의 사이버전력 현황과 한국의 국가적 대응전략 임종인*, 권유중**, 장규현***, 백승조**** 1) Ⅰ. 서론 Ⅱ. 북한의 대남 사이버전략과 사이버위협 현황 Ⅲ. 북한의 사이버전력 현황 및 특성 분석 Ⅳ. 북한의 사이버위협에 대한 대응전략 Ⅴ. 결론 및 향후과제 Abstract North Korea s Cyber

More information

<BAF1BBF3B1E2C8B9BAB8283735C8A3295F317E32B4DCB6F42E717864> 행동요령 공통행동요령 경계/공습 경보시 행동요령 화생방 경보시 행동요령 집에서 방송을 들으면서 정부의 안내에 따라 행동 경계 경보시 : 적의 공격이 예상될 때 싸이 렌으로 1분 평탄음을 울림. 대피 준비 화생방 경보시 : 적의 화생방 공격이 있거 나 예상될 때 경보방송 무작정 피난에 나서는 것은 위험하며 혼란 초래 - 어린이, 노약자는 미리 대비. 비상용품을

More information

8월-이윤희-1.indd

8월-이윤희-1.indd F O C U S 4 국내 SNS의 이용 현황과 주요 이슈 분석 이윤희* 스마트폰 대중화와 SNS 이용의 일상화는 우리 사회에 많은 변화를 가져왔다. 소통과 참여 의 확대와 무한 정보 공유의 대가는 프라이버시 침해, 사이버폭력, 소통의 양극화, 허위정보의 확산, 정보 과부하라는 부작용을 초래했다. 이에 본고에서는 국내 SNS 이용 현황과 주요 이슈 들을 분석하여,

More information

..74.....

..74..... II NGO MBC II 415 415 415 131 17 2 3 17 132 17 17 2000 133 1957 17 1 London School of Economics NGO 134 MBC 4 60 70 20 10 17 135 II 17 3 3 1 63% 1988 13 56% 2000 16 41% critical electionkey 1955 136 17

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

정연덕(126-140)-97.PDF

정연덕(126-140)-97.PDF (Biometrics) (B i o m e t ri c s ) 1).. (Biometric s ) 1. (Biometrics) 2. 3.. 1. 2. 3. 4. 5. 6. ( ). 1. 2. 3. 4.. 1. 2. 3. (Sweat of the Brow ) 4. 5. 6. 7.. 1 . 2002 (Minority Report ) 2050. (Biometrics).

More information

<BBE7C8B8C5EBC7D5284946BAB8B0EDBCAD295FC3D6C1BE2832295F303731302E687770> IT & Future Strategy 21세기형 사회통합 신패러다임과 ICT 활용 전략 제6호(2009. 7. 27) 목 차 Ⅰ. 사회변화 가속화와 사회통합의 중요성 / 1 Ⅱ. 사회통합의 신패러다임과 4대 이슈 / 7 Ⅲ. 사회통합을 위한 ICT 활용 전략 / 11 IT&Future Strategy 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를

More information

<B9DABCBABCF62E687770> U-City 구축과 범죄통제 * 1)박성수 Ⅰ. 서론 유비쿼터스란 일반적으로 도처에 편재해 있는 물과 공기와 같이 자연물을 말할 때 사용되고, 종교적 으로는 언제, 어디서나 시간과 공간을 초월하여 존재한다는 무소부재( 無 所 不 在 )를 의미할 때 사용되는 말이다. 유비쿼터스란 용어를 컴퓨터 분야에서 처음 사용한 사람은 미국 제록스(Xerox)사, PARC(Palo

More information

2 전쟁은 일어나지 않음, 냉전이 심화되는 계기 3) 방위 체제의 형성 1 북대서양 조약 기구(NATO, 1949):미국과 서방 진영 중심 2 바르샤바 조약 기구(WTO, 1955):소련과 동유럽 중심 4) 냉전의 심화 과정:중국 국ㆍ공 내전, 6ㆍ25전쟁, 베트남 전

2 전쟁은 일어나지 않음, 냉전이 심화되는 계기 3) 방위 체제의 형성 1 북대서양 조약 기구(NATO, 1949):미국과 서방 진영 중심 2 바르샤바 조약 기구(WTO, 1955):소련과 동유럽 중심 4) 냉전의 심화 과정:중국 국ㆍ공 내전, 6ㆍ25전쟁, 베트남 전 海 東 韓 國 史 신 영 식 신영식 해동한국사 / 현대사특강 / Sunday, October 16 해동한국사 : 현대사 특강 제1장 대한민국의 수립 제 1 절 광복기의 국제정세 1 제2차 세계대전 이후의 세계(냉전체제) 냉전 시대의 출발 2차 대전 중 2차 대전 후 반 파시즘 세력 파시즘 세력 자본주의 진영 공산주의 진영 미국ㆍ영국ㆍ프랑스ㆍ 중국ㆍ소련...

More information

<30392D323020B1C7B1E2BCF628C7D1B1B9B1E2BEF7C0C720B4EBC1DFB3B2B9CC292E687770>

<30392D323020B1C7B1E2BCF628C7D1B1B9B1E2BEF7C0C720B4EBC1DFB3B2B9CC292E687770> 연구보고서 09-20 한국기업의 대중남미 투자진출 성과와 과제 권기수 김진오 고희채 한국기업의 대중남미 투자진출 성과와 과제 연구보고서 09-20 한국기업의 대중남미 투자진출 성과와 과제 권기수ㆍ김진오ㆍ고희채 서 언 전통적으로 우리에게 중남미시장은 수출규모는 크지 않지만 무역흑자시장으로 인 식되어 왔습니다. 특히 2000년대 들어 대중남미 수출이 큰 폭의 성장세를

More information

<BCBCB0E8C1A4C4A120C6C4C0CFB8F0C0BD2833C2F7292E687770> 세계정치 7 제28집 1 호, 2007년 봄 여름 김 상 배 서울대학교 외교학과 교수 인디애나대 정치학 박사 주요 논저 네트워크 지식국가 : 21 세기 세계정치의 변환 ( 공저) 동아시아 지역주의와 IT 협력의 미래, 동아시아와 지역주의 : 지역의 인식 구상 전략 ( 공저) 동북아 IT 협력과 한국의 전략, 한국의 국가전략 2020: 동북아 경제협력 ( 공저)

More information

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터

e-tech 발행인 칼럼 2010 01 + 02 세기말 Y2K... 21세기를 앞두고 막연한 두려움과 흥분에 떨었던 게 엊그제 같은데 벌써 10년이 훌쩍 지났습니다. 지금 생각해보면 그때왜우리가 그렇게 21세기를 두려워했을까 싶습니다. 아마도 21세기는 어렸을 때부터 Special Report 인터넷이 손안으로 쏙 앱스토어로 돈좀 벌어볼까? 양날의 칼 스마트폰 보안 SNG를 아시나요? 인터넷의 가치는 생활 속에서 풍요와 행복을 운반할 때 돋보인다. 건전한 인터넷 문화, IT인프라 및 이용자 보호, 방송통신 국제협력을 위한 한국인터넷진흥원(KISA)의 시선은 글로벌 인터넷 선진강국 실현을 향해 모아진다. 인터넷 공간에서 배려와

More information

06_±è¼öö_0323

06_±è¼öö_0323 166 167 1) 2) 3) 4) source code 5) object code PC copy IP Internet Protocol 6) 7) 168 8) 9)10) 11) 12)13) / / 14) 169 PC publisher End User distributor RPG Role-Playing Game 15) FPS First Person Shooter

More information

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770>

<2832303134303431372920B1B9B0A1BEC8BAB8C0DAB7E1C1FDC6EDC1FD283134C0CF20C3D6C1BE292E687770> 프로그램 13:00~13:30 등록 13:30~14:00 개회식 개회사 환영사 축 사 유성옥 국가안보전략연구소 소장 김병관 국가안보전략연구소 이사장 김성호 前 국가정보원장 법무부장관 14:00~15:50 제1회의 사이버위협과 대응능력 사회 발표 1 임종인 (고려대 정보보호대학원장) 한 희 (한독미디어대학원대학교 교수) 사이버공간과 국가안보 발표 2 토론 유동열

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

¼�È«¼® Ãâ·Â

¼�È«¼® Ãâ·Â Changes in the National Informatization Strategy and the Road to u-korea IT paradigms change quality and pattern of individuals and businesses, and influential over national strategies and policies. This

More information

03¼ºÅ°æ_2

03¼ºÅ°æ_2 102 103 R&D closed innovation strategy open innovation strategy spin-off Chesbrough technology marketing IBM Intel P&G IBM Dell Apple Nintendo Acer http //www ibm com/ibm/licensing MIT 1) 104 Bucher et

More information

<30315FC0CCB5BFC1D65FC7D1B1B9BCBAB8C5B8C52E687770>

<30315FC0CCB5BFC1D65FC7D1B1B9BCBAB8C5B8C52E687770> 사회연구 통권15호(2008년 1호), pp. 9~39 제7회 사회연구 학술상 우수상 수상논문 한국 성매매 반대운동의 프레임 형성과 변화에 관한 연구 - 1970 2005년 기간을 중심으로 1)이동주 이 논문에서는 한국의 성매매 반대 운동에서 나타난 프레임 변화 과정에 대해서 살펴 보았다. 1970년대에서 2000년대 중반에 이르는 성매매 반대운동에서 네 단계별로

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 전자민주주의와 SNS 정치참여의 상관관계에 대한 고찰 A Study on the Correlation with the E-democracy and SNS political participation 97)이준복((Lee, Joonbok)* 목 차 Ⅰ. 들어가며 Ⅱ. 헌법상 원리로서 전자민주주의와 국민의 정치참여 1. 전자민주주의의 개념 2. 전자민주의의 특성과

More information

2013........10

2013........10 06 07 04 13 14 18 22 26 28 32 36 40 44 72 86 87 88 48 80 82 90 GongGam Human Rights Law Foundation 02+03 인사글 하늘은 욕망 없는 생명을 만들지 아니하고 대지는 이름 없는 풀을 키우지 아니한다. (天不 세월과 권력과 부침에 흔들리지 않고 한국 사회에 뿌리 깊이 내린 한 그루 나무가

More information

인권1~2부73p

인권1~2부73p National Action Plan for the Promotion and Protection of Human Rights 20075 2007-2011 National Action Plan for the Promotion and Protection of Human Rights 20075 1 7 8 9 10 11 12 13 14 15 2 19 20 21 22

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾ 141 2 13 2 13 2 13 9 19 142 2002 MD 143 6 6 6 144 2003 2 6 1) 1 2007 3 p 140 145 6 2) 2002 9 17 18 76 15 58 28 3) 2002 9 17 2 6 2007 4 16 3 2002 9 19 146 10 15 5 TV 5 5 4) 4 2003 p 44 147 2001 2000 2000

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<3031C8ABB5E6C7A52E687770>

<3031C8ABB5E6C7A52E687770> 3 한국 주요정당의 연속과 변화 홍 득 표(인하대) I. 머리말 1. 문제의 제기 정치발전을 논하려면 정당, 의회, 선거, 정치문화 등을 동시에 살펴보아야 할 것이다. 이들은 정치발전과 상호 연계되어 있기 때문에 개별적 논의보다는 종합적으로 접근해 야 할 것이다. 하지만 정치가 발전하려면 우선적으로 정당개혁이 이루어져야 한다는데 많은 사람들이 공감하고 있다.

More information

http://monthly.chosun.com/client/news/print.asp?nNewsNumb=20120

http://monthly.chosun.com/client/news/print.asp?nNewsNumb=20120 인물 2012년 4월호 [인터뷰 인터뷰] 글 : 白 崔 承 祐 碩 俱 朴 贊 月 謨 刊 평양과학기술대학 朝 鮮 기자 명예총장 지금 중요해요. 평양과기대는 당장 서로 통일되면 신뢰를 북한 안 사회의 쌓는 돼요. 것이 준비 국제화에 지금으로서는 없이 큰 됐다가는 역할 시급합니다 할 오히려 것 큰일 나요. 남과 북이 동질성을 확보하는 것이 朴 北 從, 北 수학 親

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.

More information

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업 03 R&D InI 사물인터넷(IoT) 발전과 보안의 패러다임 변화 배상태_KISTEP 연구위원 김진경_KISTEP 연구원 1. 서 론 사물인터넷(IoT)은 가트너(Gartner)가 선정하는 10대 전략기술에 2012년부터 매년 선정되어 ICT 시장의 신산업을 이끌어가는 핵심 부가가치 산업으로 급부상하고 있다. 특히, 모바일 등 스마트 기기의 확산으로 인해

More information

1

1 - MEDIC (MEDical Intelligent wheelchair ) MedicalIntelligent, Wheelchair MEDIC. MEDIC LG Global Challenger 2003 - 1. 3 2. 4 2.1 4 (1) 4 (2) 5 2.2 6 (1) 6 (2) 6 (3) 7 3. 8 3.1 8 3.2 10 3.3 11 4. 12 4.1

More information

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서 이동통신기술 5G 이동통신기술 발전방향 새롭게 펼쳐질 미래의 이동통신 세상, 무엇이 달라지는가? 김문홍, 박종한, 나민수, 조성호 SK Telecom 5G Tech Lab 요 약 본고에서는 다가올 미래 5G 이동 통신의 기술 동향, 핵심 기술 및 네트워크 구조변화에 대해서 알아본다. Ⅰ. 서 론 46 과거 2G부터 3G까지의 이동통신은 음성 위주의 서비스 및

More information

대중.PDF

대중.PDF .. ' VS '. / Copyright 2004 by BookCosmos. All Rights Reserved. Summarized with the Permission from the Publisher. ( ).,. /, / 2005 1 / 360 / 15,000 < >,..,,,,,,.,. -.,.?. -,.,. S ho rt S umma ry.,.,,,..

More information

13-08.hwp

13-08.hwp 비트코인의 이해와 시사점 전 주 용 정보통신정책연구원 부연구위원 *jooyong@kisdi.re.kr, 02-570-4391 *서울대학교 전기공학부 학사, 석사 *미 University of Michigan 경제학 박사 *현 정보통신정책연구원 통신전파연구실 비트코인의 이해와 시사점 본고에서는 2009년 도입되어 최근 급속도로 주목을 받고 있는 디지털 통화 비트코인(Bitcoin)

More information

Cover Story 사물인터넷 나보다 나를 더 잘 아는 사물 Special Report 기업의 정보 보안 고객님, 많이 당황하셨어요? SK People 책상소담 석탄 분석가의 물불 안 가리는 책상 ARS VITAE 음식인문학 한 중 일 삼국의 역사가 짬뽕 됐다 03 2014 이기동 강설 37 새로운 도전 앞에서 인생은 파도타기 같은 것 실패하면 새로운

More information

<312D303620B0F8B0F8B0A5B5EEB0FCB8AEBDC3BDBAC5DBB1B8C3E02E687770>

<312D303620B0F8B0F8B0A5B5EEB0FCB8AEBDC3BDBAC5DBB1B8C3E02E687770> 참여정부 정책보고서 1-06 공공갈등관리시스템 구축 - 신뢰와 통합을 향한 참여정부의 노력 - 2008 작성중인 초안자료 안보전략비서관: 박 선 원 행정관: 김 호 홍 외교부 북핵외교기획단 북핵정책과 : 손 창 호 발 간 사 참여정부가 혁신과 통합을 표방하며 출범한 지 5년, 이제 그 성과와 한계에 대한 스스로의 평가를 국민들 앞에 내놓을 때가

More information

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴

118 국가정보연구 제7권 2호 격적인 전쟁의 수준으로 확대되고 있다. 지금까지 우리가 경험한 사이버공격이 경제적 손실과 심리적 혼란으로 초래했던 것과는 달리 이제는 대량 인명손실까지 초래할 정도 로 파괴력이 강화되었다. 무엇보다 한국의 경우 원자력발전소 해킹과 파괴 한국군 미래 사이버전 능력 강화 방안 연구: 해군 사이버전력 건설을 중심으로 이상호(대전대학교) Ⅰ. 서론 Ⅱ. 사이버전의 이해 1. 정보전 과 사이버전 의 차이점 2. 사이버전 과 사이버테러 의 차이점 3. 최근 사이버전 사례 Ⅲ. 북한의 사이버전 및 전자전 수행 능력 1. 북한 사이버전 및 전자전 수행 능력 평가 2. 북한의 사이버와 전자전 공격 이유 Ⅳ.

More information

Microsoft Word - 21KR_Proceeding_2009_

Microsoft Word - 21KR_Proceeding_2009_ 21st IFES-APRC INTERNATIONAL CONFERENCE November 2-3, 2009, Moscow 북한 핵문제와 북한 중국관계: 변화와 지속 The China- North Korea relations and the Nuclear Issue in Korean Peninsula 문흥호(한양대 국제학대학원) Ⅰ. 서론 장쩌민( 江 澤 民 )

More information

<C1B6BBE7BFACB1B85F323031322D30385F5BC3D6C1BEBAB8B0EDBCAD2D3133303131365D2DBCDBC4A1BFF5B9DABBE72DBCF6C1A4BABB2E687770> 발 간 사 창조경제(Creative Economy)의 핵심은 창의성(Creativity)을 지닌 인재의 발굴 과 양성일 것입니다. 미국의 도시경제학자 Richard Florida는 창의적 인재를 경제학 의 관점에서 창의적 계층(Creative Class)으로 규정하고, 노동인구 중에서 창의적 계층의 비중이 높을수록 지역 및 국가의 창의적 역량이 제고될 수 있다고

More information

세종대 요람

세종대 요람 Sejong University 2016 2016 Sejong University 4 SEJONG UNIVERSITY www.sejong.ac.kr 5 8 SEJONG UNIVERSITY 2016 Sejong University 10 SEJONG UNIVERSITY www.sejong.ac.kr 11 12 SEJONG UNIVERSITY www.sejong.ac.kr

More information

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인

IT & Future Strategy 보고서 는 21세기 한국사회의 주요 패러다임 변화를 분석하고 이를 토대로 미래 초연결 사회의 주요 이슈를 전망, IT를 통한 해결 방안을 모색하기 위해 한국정보화진흥원 (NIA) 에서 기획, 발간하는 보고서입니 다. NIA 의 승인 모두를 위한 미래, 행복하고 안전한 초연결 사회 IT & Future Strategy 초연결 사회를 견인할 데이터화 전략 (Datafication) 제1 호(2015. 3. 20.) 목 차 Ⅰ. 초연결 사회 도래와 부상 / 1 Ⅱ. 데이터 분류 및 주요 내용 / 9 Ⅲ. 데이터 인프라 구축 방안 / 19 Ⅳ. 데이터 활용 방안 및 이슈 / 26 IT & Future

More information

<372E20B9DAC0B1C8F12DB0E62E687770>

<372E20B9DAC0B1C8F12DB0E62E687770> 7 사회과학연구 2010; 36(2) Journal of Social Science Vol.36, No.2, 2010; 45-69 사 회 과 학 연 구 의원 웹사이트의 네트워크 분석에 관한 연구 : 17대 국회의원과 7대 서울시의회 의원 웹사이트 비교 분석을 중심으로 박윤희 (Yun-Hee Park) 동국대학교 정치학과 박사과정 수료 mihoo@hanmail.net

More information

현 안 분 석 2 Catsouphes & Smyer, 2006). 우리나라도 숙련된 인 력부족에 대한 우려가 심화되고 있으며, 일자리의 미 스매치 수준이 해외 주요국보다 심각하다는 점도 지 지부진한 유연근무제의 확산을 위한 진정성 있는 노 력이 필요하다는 점을 보여준다

현 안 분 석 2 Catsouphes & Smyer, 2006). 우리나라도 숙련된 인 력부족에 대한 우려가 심화되고 있으며, 일자리의 미 스매치 수준이 해외 주요국보다 심각하다는 점도 지 지부진한 유연근무제의 확산을 위한 진정성 있는 노 력이 필요하다는 점을 보여준다 공공기관 근무유연성 확대를 위한 논의 Ⅰ. 서 론 박한준 한국조세재정연구원 부연구위원 (hanpark@kipf.re.kr) 정부는 여성의 지속적인 근로기회를 보장하기 위한 다양한 정책적 논의를 계속 하고 있다. 이는 현 정부가 추진하고 있는 중산층 70%, 고용률 70% 달성의 필수 조건이 여성인력의 사회참여에 달려 있기 때문이라는 인식에 기반하고 있다. 일

More information

¿ÀǼҽº°¡À̵å1 -new

¿ÀǼҽº°¡À̵å1 -new Open Source SW 4 Open Source SW 5 Korea Copyright Commission 8 Open Source SW 9 10 Open Source SW 11 12 Open Source SW 13 14 Open Source SW 15 Korea Copyright Commission 18 Open Source SW 19 20 Open

More information

1-2-2하태수.hwp

1-2-2하태수.hwp 하태수(경기대학교 행정학과) Ⅰ. 문제제기 상식의 견지에서 보면 12.12 군대 하극상과 5.17 비상계엄 전국 확대를 통해 등장한 전 두환 정권 출범 시기의 정부조직 개편에 대해서는 다음과 같이 예상해 볼 수 있다. 첫째, 정부주도로 중화학공업화를 추진한 박정희 시대와 정반대인 안정 자율 개방이라는 통치 방침을

More information

<4D6963726F736F667420576F7264202D203032B1E8C1D6BCBA5FC6AFC1FD5F2DC3D6C1BEBCF6C1A45FBCF6C1A42E646F6378>

<4D6963726F736F667420576F7264202D203032B1E8C1D6BCBA5FC6AFC1FD5F2DC3D6C1BEBCF6C1A45FBCF6C1A42E646F6378> 기업주도형 벤처캐피탈의 국내 외 투자현황 및 운영사례 분석 김주성 (J.S. Kim) 홍다혜 (D.H. Hong) ICT 전략연구실 실장 ICT 전략연구실 인턴연수생 창조경제 시대의 기술 시장 전망 특집 Ⅰ. 서론 Ⅱ. CVC의 개요 Ⅲ. 국내ㆍ외 현황 Ⅳ. 운영사례 분석 Ⅴ. 결론 및 시사점 창업기업에 자금을 투자하고 모기업의 인프라 제공을 통한 창업기업

More information

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는

Issue 두 가지 상대적 관점에서 검토되고 있다. 특히, 게임 중독에 대한 논의는 그 동안 이를 개인의 심리적 차원에서 접근해왔던 것에서 벗어나 청소년에 대한 사회문화 및 정보 리터러시(literacy) 교육의 방향이라든 지 나아가 게임중독과 관련한 사회구조적인 또는 ISSUE ANALYSIS 게임중독인가? 몰입인가? - 진흥과 중독예방의 상대적 비교 관점에서 최정일 / 숭실대학교 경영학부 교수, (사)미디어미래연구소 부소장, jichoi1009@naver.com 1. 서 언 온라인 및 모바일 접속 환경이 급속히 보편화됨에 따라 특정 미디 어와 어플리케이션(applications)을 오랫동안 그리고 지속적으로 사 용함으로써

More information

기사스크랩 (160225).hwp

기사스크랩 (160225).hwp 매일노동뉴스 / 2016.02.23(화) '2대 지침' 새누리당 국민의당 "필요" 더불어민주당 정의당 "폐지" 한국노총 각 정당 노동전문가 불러 20대 총선 정책요구 집담회 개최 22일 여의도 한국노총회관 회의실에서 열린 20대 총선 한국노총 정책요구 집담회에서 최두환 수석부위원장이 머리말을 하 고 있다 원내 4당이 공정인사(일반해고) 지침과 취업규칙 해석

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

Ⅰ. 민주 정치와 법 1. 다음에서 설명하고 있는 민주 정치의 원리로 가장 적절한 것은? [2014년 해양경찰] 자유보장을 위한 하나의 정치기술로서 고안된 것이며, 적극적으 로 국가 활동의 능률을 증진시키기 위한 분업적 원리가 아니라 소극적으로 국가권력의 남용을 방지하

Ⅰ. 민주 정치와 법 1. 다음에서 설명하고 있는 민주 정치의 원리로 가장 적절한 것은? [2014년 해양경찰] 자유보장을 위한 하나의 정치기술로서 고안된 것이며, 적극적으 로 국가 활동의 능률을 증진시키기 위한 분업적 원리가 아니라 소극적으로 국가권력의 남용을 방지하 2016 기출문제집 추록 (법과정치) [경고] 이 자료는 2015 민준호 사회 기출문제집을 소지하고 있는 수험생을 위해 정리된 자 료로서, 2016 민준호 사회 기출문제집에 추가된 문제와 해설을 정리한 자료입니다. 이 자 료를 학습 이외의 목적으로 배포, 판매, 변형 활용하는 행위를 금지합니다. Copyrightc 민준호 사회 연구소. All Rights Reserved.

More information

-

- World Top 10 by 2030 CONTENTS CONTENTS 02 03 PRESIDENT S MESSAGE 04 05 VISION GOALS VISION GOALS STRATEGIES 06 07 HISTORY 2007 2008 2009 2010 2011 08 09 UNIST POWER 10 11 MPI USTC UNIST UCI UTD U-M GT

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

오시는 길 동명 무료순환버스 2 0 1 6 정 시 모 집 요 강 울산지역 꽃나루공원 공업탑로타리 태화로타리 신복로타리 동명대도착 2016학년도 정시모집요강 창원지역 창원종합 버스터미널 앞 CT7/ CGV 창원종합운동장 시청 로타리 남산시외버스 정류소 동명대도착 김해 / 장유지역 동명대 출발 장유면사무소 김해 소방서 동명대도착 대중교통 시내버스 : 21번, 25번,

More information

글로벌인재양성기금 모금 캠페인 한국외국어대학교와 함께 성장하는 외대사랑후원업소의 무한한 발전을 기원합니다. 발전기금문의 02.2173.2788~2796 (한국외대 발전협력팀) 금강산 래미안2차 앞 02.968.0303 이삭토스트 토스트 호프 디엠 설악산수 후즈후 음식업

글로벌인재양성기금 모금 캠페인 한국외국어대학교와 함께 성장하는 외대사랑후원업소의 무한한 발전을 기원합니다. 발전기금문의 02.2173.2788~2796 (한국외대 발전협력팀) 금강산 래미안2차 앞 02.968.0303 이삭토스트 토스트 호프 디엠 설악산수 후즈후 음식업 www.hufs.ac.kr 한국외국어대학교 소식지 2009년 겨울호 (통권 66호) Winter 2009 HUFS HOT-ISSUE ㆍ정치행정언론대학원 국제항공행정전공 과정 개설 HUFS FOCUS ㆍ 제9대 총장으로 박철 현 총장 연임 확정 ㆍ공자아카데미 개원 ㆍ 한국외대, 국가영어능력평가시험(1급) 개발 추진 컨소시엄 선정 ㆍ 용인캠퍼스 제2기숙사 신축공사

More information

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름 미래인터넷과 창조경제에 관한 제언 김대영 Internet & Security Policy Review 김대영 충남대학교 정보통신공학과 교수, dykim@cnu.kr 본 내용은 KISA의 공식적인 견해가 아님을 밝히며, 인용시 출처를 명시하여 주시기 바랍니다. 미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은

More information

214호 내지_최종.indd

214호 내지_최종.indd vol.214 S C I E N C E & C R E AT I V I T Y 월간 창의와 열정이 가득한 글로벌 융합인재를 양성하여 창조경제의 씨앗을 뿌리고 창의성과 상상력이 발현될 수 있는 창의문화 조성으로 창조경제의 토대를 마련하겠습니다 월간 과학창의 2015 7 vol.214 과학과 창의로 대한민국을 디자인하다 2015 Special Theme 04 오프닝

More information

1-국가봄-박영준(5-37).hwp

1-국가봄-박영준(5-37).hwp 북한의 전쟁위협 평가와 한국 대북전략의 방향 직접접근전략과 간접접근전략의 병용 박 영 준 * v 요 약 v 국제정치학자들은 냉전체제 종식에도 불구 하고, 문명간의 대립이나, 강대국의 지역패권 추구경향, 혹은 아직 경제성장이나 민주화를 달성하지 못한 근대권 국가들의 도전 등의 요인에 의해 국가간 전쟁발발의 위험성이 존 재한다고 지적하고 있다. 또한 전쟁 수행에

More information

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고 (19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

2007. 5. 6 _ vol. 25

2007. 5. 6 _ vol. 25 文化診斷 the Magazine of Jeju Culture & Art Foundation 2007. 5. 6 _ vol. 25 the Magazine of Jeju Culture & Art Foundation 2007. 5. 6 _ vol. 25 the Magazine of Jeju Culture & Art Foundation 2007. 5. 6 _ vol.

More information

기사전기산업_33-40

기사전기산업_33-40 기사전기산업_33-40 2014.01.24 10:31 PM Power Company 페이지36 (주)씨엠와이피앤피 l SK이노베이션 베이징 베스크 테크놀로지와 SK-콘티넨탈 이모션과 투 트랙 전략 구사 SK이노베이션 글로벌 전기차 시장 공략 본격화 36 기사전기산업_33-40 2014.01.24 10:31 PM 페이지40 (주)씨엠와이피앤피 New Tech.

More information

2013 경제발전경험모듈화사업: ICT 인력양성 2014 2013 경제발전경험모듈화사업: ICT 인력양성 2013 경제발전경험모듈화사업: ICT 인력양성 ICT Human Resource Development Policy 주관부처 미래창조과학부 연구수행기관 정보통신정책연구원 연구진 고상원, 정보통신정책연구원 선임연구위원 강하연, 정보통신정책연구원 연구위원

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

유권자5본문도큐271p.ps

유권자5본문도큐271p.ps 5 2011 2012 2011 9 2012 1,700 9 18 1918 2012 159 3 3 1 3 1 160 EAI SBS 2012 KEPS 2012 2011 50 5 9 2012 11 23 2 KEPS 2012 1 3 30 4 1 1 5 161 KEPS 2012 31.8 21.2 14.8 38.8 40.8 38.2 24.4 30.8 27.6 23.9 14.3

More information

미국다문화정책

미국다문화정책 국외훈련 개요 미국의 사회통합정책 연구 및 시사점 1. 훈련국 : 미국 2. 훈련기관명 m 미국 캔터키주 렉싱턴시 m 미국 캔터키주립대(University of Kentucky) 행정대학원(Martin School) 2016년 6월 3. 훈련 분야 : 미국의 사회 통합 정책 연구 4. 훈련기간 : 2014. 6. 7. ~ 2016. 6. 6. 출입국 외국인

More information

216호 전송용_ISSN.indd

216호 전송용_ISSN.indd vol.6 S C I E N C E & C R E AT I V I T Y 월간 월간 과학창의 05 9 vol.6 과학과 창의로 대한민국의 을 찾다 04 오프닝 칼럼 06 전문가 칼럼 08 人터뷰 창조경제문화 확산의 물결, 메이커 운동 창조경제와 미래사회의 주역, 메이커(Maker) 한국적 메이커 스페이스, 그 원형에 대하여 만들수록 성장하는 메이커의 길 김선빈

More information

감사의 글 짐 스텐츨 발간사 함세웅 서문 무언가를 해야만 했다 제1장 우리의 마음도 여러분들과 함께 울고 있습니다 제2장 고립에서 연대로 제3장 한국이 나에게 내 조국과 신앙에 대해 가르쳐 준 것 제4장 아직도 남아 있는 마음의 상처 제5장 그들이 농장에서 우리에게 결코 가르쳐 주지 않았던 것들 제6장 모든 경계를 넘어, 하나의 공동체 제7장 방관자로 남는

More information

<B9DABCBCC1A45FBCB1B9CCBCF6C1A42E687770> 연구논문 공공정책과 국정관리 제4권 제1호: 3- 지방자치단체장에 의한 부패의 통제 방안: 지배구조를 중심으로 한 시론적 연구 박세정 * 우리나라 지방자치단체장에 의한 비리는 선진사회에 비해 매우 심각한 수준이다. 단체장의 10%가 임기 중 비리와 연루되어 자리를 물러나는 경우는 세계적으로 매 우 이례적인 현상이고, 국가의 품격을 심각하게 저해하는

More information

2008년 사업 결과보고서 2 문화콘텐츠기획창작센터 결과보고서 2 기획창작시범운영 단국대학교 산학협력단 제출문 문화체육관광부 장관 귀하 본 연구보고서를 의 결과보고서로 제출합니다. 2009년 7월 단국대학교 산학협력단 목차 Ⅰ. 시범사업개요 3 1. 목적 및 방향 3 2.

More information

<C1B6BBE7323030352D303720B5F0C1F6C5D0C4DCC5D9C3F7C1A4C3A5B5BFC7E228B0A1C0BBC8A3292E687770> 목 차 FOCUS o 디지털 TV 방송저작물 보호와 기술적 보호조치의 강제 1 o 호주의 공정이용(Fair Use)에 관한 정책방향과 시사점 15 판례소개 o 게임 매뉴얼과 비디오 디스플레이에 관한 저작권 보호와 트레이드 드레스 침해(미국) 27 o P2P를 이용한 영상저작물의 공유행위와 전송권 침해(일본) 33 해외자료 o 캐나다 저작권법 개정안(번역) 43

More information

All That Story_회사소개서 Final Version(20131220)

All That Story_회사소개서 Final Version(20131220) THE POWER OF STORY COMPANY STORY A bout U s CEO GLOBAL NETWORK WHAT WE DO WHAT WE DO Story Strategy BRAND C0NSULTING PROCESS Brand Story Total Consulting WHAT WE DO 스토리 사업부 서비스 S tor y M anagement 스토리

More information

Microsoft Word - 001.doc

Microsoft Word - 001.doc 碩 士 學 位 論 文 CRM을 활용한 마케팅 전략의 개선방안에 관한 연구 - 국내 외 기업 사례분석을 중심으로 - Study on a method to improve marketing straegies using CRM - Focusing on example analysis of the national and international enterprises -

More information

Áö¼Ó°¡´É¼ºº¸°í¼�b61¹¹®š

Áö¼Ó°¡´É¼ºº¸°í¼�b61¹¹®š THE ROAD TO SUSTAINABILITY ton thousand ton ton thousand ton SOx ton/billion Korean won kg/billion Korean won NOx ton/billion Korean won kg/billion Korean won CO ton/billion Korean won kg/billion Korean

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 식민지 공공영역 으로서의 1910년대 每 日 申 報 * 1) 윤상길** 2) (인천대학교 인천학연구원) 본고는 1910년대 당시의 시대상황과 합병직후의 문화상황 속에서 每 日 申 報 가 가지는 사회적 역할 이 무엇인가라는 문제의식에서 출발하여, 이를 식민지 공공영역 개념을 통해 살펴보고자 하였다. 강제 병합 직후 식민지 조선의 공론장 구성이 일본어를 근간으로

More information

민주장정 100년, 광주 전남지역 사회운동 연구 총 론 나간채

민주장정 100년, 광주 전남지역 사회운동 연구 총 론 나간채 민주장정 100년, 광주 전남지역 사회운동 연구 총 론 나간채 목 차 07 제1부 사회와 사회운동 11 제1장 사회의 형성과 사회운동 1. 사회적 행위와 사회관계 2. 사회구조와 사회제도 3. 사회질서와 사회운동 제2장 사회운동의 실제와 이론 1. 몇 가지 사례 2. 사회운동의 개념 3. 혁명과 사회운동 4. 집합행동과 사회운동 5. 사회운동의

More information

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770> 통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,

More information

Contents 01 서울 과학교육 정책 [박문수] 1 02 외국의 과학교육 사례 비교 [정호근] 19 03 영재교육 10년, 현황과 과제 [홍덕표] 39 04 학교기획과 문서작성의 실제 [홍덕표] 51 05 교육법규의 이해 [김응길] 71 06 특수교육의 이해 [권택환] 139 07 영화를 이용한 과학수업 [한문정] 149 08 학교현장에서의 진로교육 [양운택]

More information

산업백서2010표지

산업백서2010표지 SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 2 3 Contents SOFTWARE INDUSTRY WHITE PAPER 2010 NATIONAL IT INDUSTRY PROMOTION AGENCY 4 5 Contents SOFTWARE INDUSTRY WHITE PAPER

More information

<C6EDC1FD2D20C1F6C1A420323030382D30372E687770> 방송통신위원회 지정 2008-07 국내 거주 외국인의 방송접근권 향상에 관한 연구 -IPTV 국내 문화 프로그램 영어자막 제공 방안 중심으로- 이 보고서는 2008년 방송통신위원회 조사연구지원사업의 연구 결과로서 보고서의 내용은 연구자의 견해이며, 방송통신위원회의 공식 입장과 다를 수 있습니다. 제 출 문 방송통신위원회 위원장 귀하 이 보고서를 방송통신위원회가

More information

<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E>

<443A5CB1E8BFF8BAD05C32303035B3E2B0E6C1A6C6F7C4BFBDBA5C323031325C323031323033322E2E2E> 2012. 3. 20. (제373호) 개화하는 정부 앱(App), 만발( 滿 發 )의 조건 목차 FOCUS 1 1. 개화하는 정부 앱 2.M-Gov1위수성을위한앱3 大 과제 1 앱 만족도 제고 2 정보취약계층의 접근성 강화 3비용구조효율화 3. 만발( 滿 發 )의 조건 3C 주간 금융지표 15 경제일지 16 경제통계 19 작 성: 이승환 수석연구원 (sh9574.lee@samsung.com)

More information

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt 신후랑 팀장, 디디오넷 (010-8752-4952, hrshin@dideonet.com) 05/20/2009 BIZ in a box - Solution for Enterprise IPTV 2 UNIX vs. x86 Non-x86 UNIX 2008 2007 0% Y/Y Total x86 2008 2007-25.3% Y/Y 0 200 400 600 800 3 Why

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

<32303134303730312DB9CCB7A1B1B3C0B020C3BCC7E8B0FC20C0CCC0FC20B1B8C3E0C0BB20C0A7C7D120BCB3B0E820BFACB1B820B9D720BFEEBFB520C7C1B7CEB1D7B7A520B0B3B9DF2E687770>

<32303134303730312DB9CCB7A1B1B3C0B020C3BCC7E8B0FC20C0CCC0FC20B1B8C3E0C0BB20C0A7C7D120BCB3B0E820BFACB1B820B9D720BFEEBFB520C7C1B7CEB1D7B7A520B0B3B9DF2E687770> 연구보고 KR 2013-8 미래교육체험관 이전 구축을 위한 설계 연구 및 운영 프로그램 개발 연구보고 KR 2013-8 미래교 영 : 정낙현(안동대학교) 동 : 오명선(안동대학교) 유인두(버츄얼빌더스) 김광수(안동대학교) 유동환(안동대학교) : 박귀영(안동대학교) 박혁철(미래세움) 안경섭(서울대학교) 이 연구는 한국교육학술정보원의 '미래교육체험관 이전 구축을

More information

의정연구_36호_0828.hwp

의정연구_36호_0828.hwp 특집논문 제19대 총선과 정당체제 전망: 연합 정치의 효과 정 병 기 (영남대학교) 요약 19대 총선은 선거 연합을 통해 반공 보수주의 카르텔 체제의 해체를 확정짓 고, 정당 통합 및 선거 연합을 통해 지역주의 정당체제의 약화를 지속시켰다. 이러한 연합 정치에 의해 지역주의 구도가 약화되면서 전통적 보수와 자유주 의 보수 및 권위주의 진보가 대립하는 기존 삼각

More information

2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의

2 大 韓 政 治 學 會 報 ( 第 18 輯 1 號 ) 과의 소통부재 속에 여당과 국회도 무시한 일방적인 밀어붙이기식 국정운영을 보여주고 있다. 민주주의가 무엇인지 다양하게 논의될 수 있지만, 민주주의 운영에 필요한 최소한의 제도적 조건은 권력 행사에서 국가기관 사이의 대한정치학회보 18집 1호, 2010년 6월:49~74 노무현 대통령과 이명박 대통령의 지도력과 국정운영 비교 : 임기 초 지도력 특성과 국민지지 * 1) 이 강 로 전주대학교 요 약 한국에서 민주주의가 뿌리를 내리기 위해서는 대통령의 지도력 행사에 제도만이 아 니라 여론과 같은 외부적 요인을 통해 체계적으로 견제할 수 있어야 한다. 대통령의 지도력 특성을

More information

<3133B1C732C8A328BCF6C1A4292E687770>

<3133B1C732C8A328BCF6C1A4292E687770> ISSN 1738-365X DOI:10.16958/drsr.2015.13.2.105 분쟁해결연구 2015; 13(2) Dispute Resolution Studies Review 2015, Vol.13, No.2:105~135 이라크 추가파병(2003~2004년) 결정과정의 분석: 대통령과 국회, 시민사회의 역할 변화를 중심으로* 4)장 훈** 국내에서 여러

More information

(김재영)서울대학교-제주평화연구원 공동정책회의 발표문.hwp

(김재영)서울대학교-제주평화연구원 공동정책회의 발표문.hwp 동아시아의 민주화와 반공국가의 대응 - 대만과 한국 반공국가의 밖 과 안, 그리고 토대 - 김 재 영 (서울대학교 정치외교학부 외교학전공 석사과정) Ⅰ. 서론 Ⅱ. 동아시아의 냉전과 반공국가 1. 동아시아 냉전체제의 형성 2. 냉전적 합의(the Cold War Consensus) 와 반공국가 3. 민주화, 탈냉전, 그리고 반공국가의 위기 Ⅲ. 반공국가의 밖

More information