mir.pe (일반/밝은 화면)
최근 수정 시각 : 2024-11-18 21:25:55

공개출처정보

오신트에서 넘어옴
<rowcolor=#fff> 첩보의 수집방법
공개출처정보
(OSINT; 오신트)
인간정보
(HUMINT; 휴민트)
신호정보
(SIGINT;시긴트)
계측기호정보
(MASINT)
기술정보
(TECHINT; 테킨트)
지형공간정보
(GEOINT)

1. 개요2. 빅 데이터 분석과의 관계3. 사례4. 실무에서5. 잘못된 용례

1. 개요

일반적으로 정보기관에서 정보를 수집하는 방법은 비밀정보수집(covert collection)과 공개정보수집(overt collection)으로 나뉜다. ... (중략) 반면 공개정보수집은 공공에서 접근할 수 있는 모든 공개정보출처(신문, 방송, 간행물, 온라인 매체 등)를 이용하여 정보를 획득하는 방법으로, 공개출처정보(OSINT)가 대표적이다. 공개출처정보는 누구나 접근이 가능한 공개정보를 이용하여 정보활동을 하는 것이기 때문에 비밀정보수집 방법이 가지는과도한 비용문제와 윤리문제를 해결할 수 있고, 보다 객관적이고 정확한 분석이 가능하며, 언제 어디서든지 즉시 활용할 수 있어 정보활동의 최적의 대안으로 각광받고 있다.
- 신규용 외, 공개출처정보를 활용한 사이버공격 데이터베이스 구축방안 연구, 국군사이버사령부 연구성과물
Open Source INTelligence

오신트라고도 읽으며 공개된 출처에서 합법적으로 수집한 정보를 말한다.

첩보의 기본은 현지에 죽치고 앉아서 보고 듣는 존버이며 문자 그대로 보고 듣는 것에 충실한 공개출처정보 수집은 첩보의 기본 중의 기본이라고 할 수 있는 정보 수집 방식이다. 모든 비밀은 반드시 가장 원치 않는 순간에 유출된다는 정보의 철칙, 그리고 스스로 유출하는 것만큼 보안에 취약한 행위는 없다는 보안의 철칙을 상징하는 정보 수집 방식이기도 하다. 역설적으로 기밀 정보에도 유통기한이 있어 어느 정도 오래되어 치명성이 희석된 정보는 해제 처리하여 공개하는 이유이기도 하다.

신문, 인터넷, 방송, 여행객, 전화번호부, 연구기관의 보고서, 기타 공개된 자료들이 대표적이며 관련 사이트로는 민간 비영리 위키백과 미국 CIA가 운영하는 인텔리피디아 정도가 있다.

정보를 얻기 가장 쉬운 경로이기 때문에 처리해야 하는 정보의 양은 다른 수집 방법과 차원을 달리할 정도로 많다. 매일 쏟아지는 기사와 방송을 정리하는 데 들어가는 노동력이 상당하기 때문에 오신트에는 다른 방법보다 더 비전문적인 요원을 활용하는 경우가 많다고 한다.[1]

그럼에도 모두 아마추어라고 생각하면 안 되는 게 단순 수집은 일반인이 해도 되지만 분류, 가공은 전문가의 영역이다. CIA의 좁은 시험을 통과해 엘리트 과정을 거치치 않은 외부고용인이라고 하여도 해당 영역은 많은 지식과 경험을 필요로 하며 이 사람들은 별도의 선발과정을 통해 선발해 이후 이것만 하며 계속 능력을 확장하기 때문에 10년 이상 이 일을 하고 있다면 해당 영역의 마스터급 능력을 보유하게 된다.

정보기관이 얻는 정보의 열의 아홉은 오신트를 통해서 얻은 정보라고 해도 과언이 아닐 정도로 양으로만 따지면 가장 유용한 정보수집방법이지만 모두가 비교적 손쉽게 얻을 수 있는 정보다 보니[2] 정보 자체의 중요성은 떨어지는 편. 하지만 중요한 정보도 간혹 낚이는 데다 특히 언론·정부기관이 실수로 유출한 오신트 중엔 가치가 높은 것들이 역사에 많았기 때문에 정보기관들은 절대로 수집을 게을리 하지 않는다.

전쟁 중에 언론, 정치인, 군인이 실수로 유출한 오신트는 우선검증대상으로 분류해도 될 만큼 당첨 확률이 높고 SNS, 뉴스 등을 통해 사진 영상까지 첨부되어 있다면 고민조차 하지 않고 일단 쏘고 본다. 잃어 봐야 포탄 한 발일 뿐이므로 첩보 비용에 비하면 껌값이다. 대표적인 사례로 포클랜드 전쟁, 체첸 전쟁, 러시아-우크라이나 전쟁 등이 있다.

국민의 알 권리와 항상 충돌하는 수집방법이기도 하다. 정부나 나라에서 하는 일을 공개한다는 것은 곧 적국도 이 정보를 오신트를 통해 손쉽게 알 수 있다는 뜻이기 때문이다.[3] 그래서 오신트 관련 전략도 무궁무진하다. 미리 엠바고를 걸어 적이 알 수 없게 하는 것은 기본이며 의도적으로 역정보를 공개함으로써 적을 혼란에 빠뜨릴 수도 있다. 반대로 적을 압도할 수 있는 정보를 일부러 공개하여 적의 공격 의지를 꺾을 수도 있지만 이 경우는 지피지기가 뒷받침되어야 가능한 일이다.

2. 빅 데이터 분석과의 관계

공개출처정보는 빅 데이터의 대표적인 예시이다. 애초에 정보 쪽이 원조다. 상술했듯 정보 수집의 기본은 현지가서 죽치고 앉아 먹고 자고 싸며 보고 듣기이며 이것은 데이터 덩어리(=빅 데이터)를 수집하는 과정이다.

요즘 주목받는 빅 데이터 분석이란 결국 본래 정보기관들이 생노가다를 해 가면서 공개출처정보라는 최악의 빅 데이터에서 정보를 추출하던 것을 좀 더 일반적인 환경에서 좀 더 쉽게 해낼 수 있게한 것이라 할 수 있다. 2020년대 들어서 육군사관학교에서도 공개출처정보와 인공신경망 기법을 연계한 연구를 발표한 바 있다.

정보란 것이 선형적이고 작고 단순하고 질서있고 비추상적이면 참 좋겠지만 정보의 거의 대부분은 공개출처정보와 같은 비선형적이고 크고 복잡하고 혼돈하고 추상적인 형태를 띄고 있다. 이런 정보를 그나마 선형적이고 작고 단순하고 질서있고 비추상적인 형태로 가공하려면 당연히 개쌩노가다가 필요하고, 잘하면 합리적 추론 내지 분석/못하면 뇌피셜인 무언가도 굉장히 많이 들어가게 된다.

따라서 컴퓨터의 힘을 빌려서 노가다를 줄이고 뇌피셜 투입은 최대한 수학적 기법을 이용해 배제하는 것으로 좀 더 쉽고 효율적이고 안전한(?) 정보 추출 방법을 추구하다 보니 정보란 것과 얽혀있는 모든 것이 결국 빅데이터 분석으로 수렴하게 되는 것이다.

종종 비즈니스 정보와 빅데이터간의 용어 논란이 발생하기도 하고 예를 들어 영어 위키백과에서는 비지니스 정보는 기술 통계학적 방법을, 빅데이터는 통계적 추론을 쓴다고 서술하기도 하는데 애초에 그 둘을 나누는 것은 아무 짝에 쓸모가 없는 짓이다. 어차피 정보다. 빅데이터 분석은 결국 비지니스 정보를 좀 더 쉽게 획득하는 수단이다.

3. 사례

4. 실무에서

대한민국 국군 정보 병과 부서들과 실무자들은 OSINT를 '공개정보'의 네 글자로 부르는 경우가 많다. 당연히 이런 정보 원문은 군사기밀로 다루지 않으며 때때로 이런 공개정보들이 외국어인 경우가 있으므로 어학병이나 통역장교가 이쪽 업무로 많이 차출된다. 구글링해도 나오는 내용들이기 때문이다. 그리고 당연히 이런 정보들을 취급하려면 인터넷이 필수이니 이쪽 정보와 관련된 병이나 간부라면 인트라넷보다 인터넷을 더 많이 이용하게 될 것이다. 그래서 이쪽 정보를 취급하는 정보병들은 정보 병과의 주적인 '보안감사'에서 보다 자유롭다. 그러나 보안에 취약할 수 있는 인터넷이기 때문에 더 지켜보는 눈이 많으므로 대놓고 업무용이 아닌 게 분명한 사이트에 접속하다가는 털릴 수 있음을 명심하자.

5. 잘못된 용례

2022년 러시아의 우크라이나 침공 국면에서 디시인사이드에서 친러 진영인 러시아-우크라이나 갤러리와 친우 진영인 군사 마이너 갤러리 유저들과 몇몇 나무위키 유저들이 남용하는데 뉴스 및 군사 정보를 업로드하는 트위터, 텔레그램 계정을 그냥 OSINT라고 퉁 쳐서 부르는 것이다. OSINT의 뜻을 생각해 보면 잘못된 용례다. 'A가 B라는 주장'이 OSINT인 것이지, 트위터나 텔레그램 계정 그 자체가 OSINT인 것은 아니다. OSINT를 공개(출처)정보로 바꿔 읽어 보면 어색함을 알 수 있다.

한국어 사용 유저의 책임만 있는 것은 아니다. 영미권 트위터 유저들이 자신이 전문가 행세를 하면서 쓴 주장도 'OSINT' 딱지를 붙이고 내보내는 경우도 많기 때문이다. 이런 글 가운에 유의미하고 중요한 정보도 있겠지만 본인의 사견(私見)이나 가치판단이 들어간 내용은 '공개출처정보'의 본래 뜻과는 거리가 먼 정보다.[7] 상단의 인용문처럼 본 용어는 군사당국 입장에서 만들어진 용어로, 일반 대중이 수용하는 모든 군사 관련 정보는 공개된 것이여서 구별의 실익도 없다.

특이하게도 신인균의 국방TV은 꼬박꼬박 '오신트 소식통'이라고 붙이며 정확한 용어 사용을 보이고 있다.

[1] 예를 들어 방대한 양의 해외 신문 기사 등을 수집하는데 일일이 전문통역관을 붙여 줄 수 없기 때문에 현지 아르바이트생을 고용해서 번역시킨다던가 하는 식이다. [2] 예를 들어서 주요 여야 정치인들의 전화번호 같은 연락처는 일반인들도 시간을 많이 들여서 오타쿠 수준으로 깊이 조사하면 알아낼 수 있다. [3] 예를 들면 군 보안규정 상 대령급 이상 지휘관의 관등성명은 대외비지만 막상 장성급 장교는 국민의 알 권리를 위하여 공개하게 되어 있다. [4] 러시아군이 올린 틴더 게시글이 활용되었다. # [5] 특히 제141특수차량화연대는 틱톡전사라는 조롱을 들을 정도로 심각한데 실제로 작전 지도와 동선까지 틱톡에 노출되었으며 라이브 방송 중 위치를 추적당해 포격으로 전사하는 사례도 있었다. [6] SNS에 떠도는 사진, 영상을 긁어모아 중복을 걸러내고 군 장비의 손실을 집계한다. [7] 밀리터리 블로거나, 디시인사이드 군사 마이너 갤러리 정보글과 유사하다.

분류