
폭발한 무전기와 호출기, 그리고 보이지 않는 전쟁: 스파이의 눈으로 본 '그림 비퍼 작전'
1. 2024년 레바논 전자기기 공격 사건 개요
2024년 9월 17일과 18일, 레바논과 시리아 전역에서 발생한 전자기기 연쇄 폭발 사건은 이스라엘 정보기관 모사드(Mossad)의 첩보작전으로 확인되었으며, '그림 비퍼 작전(Operation Grim Beeper)'이라는 암호명으로 알려졌습니다. 이 작전의 주요 표적은 레바논 기반의 무장 정파 헤즈볼라(Hezbollah)였으며, 공격은 두 차례에 걸쳐 이루어졌습니다.
1차 공격은 9월 17일, 수천 개에 달하는 휴대용 호출기(pager)의 동시 폭발이었습니다. 이 장비는 대만의 골드 아폴로(Gold Apollo) 사의 AR-924 모델을 기반으로 한 것으로 알려졌지만, 실제 유통된 제품은 헝가리 부다페스트에 본사를 둔 BAC 컨설팅(BAC Consulting Kft.)이라는 유령회사를 통해 판매된 모조품이었습니다. 이 호출기는 모사드가 사전에 폭발물 PETN을 내장하여 설계한 것으로, 헤즈볼라 내부 통신망에 침투한 후 신뢰를 구축한 상태에서 공급되었습니다.
호출기 폭발로 인해 이란의 레바논 주재 대사와 민간인 12명을 포함해 총 2,750명이 부상당했고, 레바논 정부는 이 폭발로 인해 최소 12명이 사망했다고 발표했습니다. 이 중에는 헤즈볼라 조직원뿐 아니라 어린이 2명도 포함되어 있어 민간인 피해에 대한 국제적 비판이 제기되었습니다.
2차 공격은 9월 18일, 아이콤(Icom) 브랜드의 무전기(walkie-talkie) 장비를 통해 이루어졌습니다. 해당 무전기는 헤즈볼라가 다년간 사용해온 통신 장비로, 2015년 이후 이스라엘은 이미 유사 장비에 도청 장치와 원격 기폭 장치를 심어놓고 감시 용도로 사용해 왔습니다. 그러나 이번에는 감시가 아닌 물리적 타격 수단으로 전환되어 작전에 활용된 것입니다. 이 공격으로 최소 30명이 사망하고 750여 명이 추가로 부상당했으며, 레바논 전역 150개 병원에서 혼란스러운 구조 작업이 벌어졌습니다.
해당 장비들은 2024년 2월, 하산 나스랄라(Hassan Nasrallah) 헤즈볼라 사무총장이 "스마트폰은 이스라엘에 의해 감청되고 있다"며 조직원들에게 호출기로 전환할 것을 지시한 이후 대량으로 도입되었습니다. 이 지시는 결과적으로 모사드의 심리전 전략에 완벽히 부합했고, 헤즈볼라 내부 통신망을 모사드가 직접 설계하고 장악하는 결과를 초래했습니다.
11월, 이스라엘 총리 베냐민 네타냐후(Benjamin Netanyahu)는 공식적으로 모사드의 작전임을 인정하며, 이를 “북부 전선에서의 새로운 국면”이라고 발표했습니다. 이 발언 이후 이스라엘 국방장관 요아브 갈란트(Yoav Gallant)는 북이스라엘과 레바논 국경의 군사 전략을 전면 개편하겠다고 발표했습니다.
헤즈볼라는 이 작전을 "이스라엘의 전쟁 행위"로 규정하고 9월 말 보복 로켓 공격을 가해, 나사렛(Nazareth)과 키르얏 비알릭(Kiryat Bialik) 등 북이스라엘 도시에서 민간인 피해가 발생했습니다. 사건 발생 열흘 뒤에는 베이루트에서 나스랄라가 이스라엘 공군의 정밀 공습으로 사망하며, 중동 지역의 정보전은 새로운 국면에 접어들었습니다.
2. 현대 스파이 활동의 진화: HUMINT와 Tradecraft
HUMINT(Human Intelligence)는 인간 기반의 정보수집 활동으로, 정보기관은 이를 위해 다양한 ‘트레이드크래프트(Tradecraft)’ 기술을 활용합니다. 과거처럼 단순히 사람을 포섭하거나 회유하는 방식에서 벗어나, 오늘날의 HUMINT는 심리전, 기술정보, 암호화 통신, 위장 인물 활용 등 정교한 전략과 기술을 포함합니다.
특히 이스라엘은 작전에서 수집된 데이터를 기반으로 적의 행동 패턴을 분석하고, 호출기 AR-924 모델을 통해 적의 통신망을 직접 구축한 후 이를 역이용해 타격했습니다. 이는 '공격적 HUMINT'와 '정보작전(IO)'의 결합 형태로, 단순한 첩보수집이 아니라 작전적 실행까지 포함된 복합적 정보전의 사례입니다.
3. 이스라엘의 정보수집 전략과 심리전의 결합
구분 | 내용 |
---|---|
수집 방식 | 도청, 접촉자 포섭, 가짜 회사 통한 장비 판매 |
작전 구성 | 정보 수집 → 통신망 구축 → 장비 배포 → 동시 폭발 |
심리전 효과 | 통신 기기에 대한 불신 조장, 조직 내 내부 의심 유도 |
이 작전은 HUMINT의 전통적인 개념을 넘어 '정보 기반 심리전'으로 확장된 사례입니다. 내부 고발자 없이도 기술과 정보만으로 상대 조직을 혼란에 빠뜨리고, 신뢰를 붕괴시키는 전략이 가능함을 보여주었습니다. 이는 스파이 이론에서 말하는 ‘정보 주도 작전(Information-led Operations)’의 전형이라 볼 수 있습니다.
4. 클랜데스틴 작전과 인간 정보망의 운용 방식
클랜데스틴(Clandestine) 작전이란 감지되거나 드러나지 않도록 비밀리에 수행되는 정보 활동을 말합니다. 이러한 작전은 흔히 HUMINT 요원을 통해 수행되며, 해당 요원은 현지에서 직접 정보를 수집하거나 대상 조직 내부로 침투해 활동합니다.
작전 성공의 핵심은 정보원의 신뢰와 보호입니다. 이스라엘의 사례에서는 가짜 판매회사, 허위 브랜드, 우회 수출 경로를 통해 대상 조직에게 장비를 신뢰하게 만든 후 이를 통해 정보망을 감시 및 조작했습니다. 이는 '비가시적 침투(invisible penetration)'와 '정보원 비노출 유지(cellular asset model)'라는 첩보전 원칙에 기반합니다.
5. HUMINT 사례 분석: 설계된 폭발과 정보통제
작전 단계 | 세부 내용 |
---|---|
스팟팅(spotting) | 통신장비 의존 인물/조직 선별 |
접근 및 포섭 | 판매 중개인 및 무역 경로 위장 |
장비 배포 및 통제 | 장비 사용 유도 후 정보 수집 및 원격 조작 |
이는 HUMINT 내에서도 '이중 목적 장비(Double-use device)'를 활용한 복합 전략으로 분류됩니다. 해당 장비는 신뢰를 기반으로 조직 내 확산되며, 평상시에는 도청 기능, 유사시에는 원격 파괴 명령을 통해 타격 기능까지 수행합니다. 이러한 방식은 정보 수집과 작전 실행 간의 경계를 허무는 혁신적 접근이자, 첩보전의 미래 전략을 시사합니다.
6. 스파이 활동의 윤리와 법적 쟁점: 정당한 전술인가?
이스라엘의 작전은 국제사회에서 논란을 일으켰습니다. 공격 대상 중에는 비무장 민간인도 포함되어 있었고, 폭발로 인해 심각한 인명 피해가 발생했기 때문입니다. 국제법상 군사 목표가 아닌 대상에 대한 공격은 전쟁범죄로 간주될 수 있으며, 이번 작전은 이러한 법적 선을 넘었는지에 대한 평가가 필요합니다.
그러나 정보작전의 특성상 사전 식별이 어려운 대상, 특히 민군 구분이 명확하지 않은 무장조직의 특성 등을 고려할 때 전략적 정당성 또한 제기됩니다. HUMINT 기반 작전은 때로 법의 회색지대를 활용하여 극단적 결과를 초래할 수 있다는 점에서, 기술과 정보력의 균형, 윤리적 통제 장치가 점점 더 중요한 과제가 되고 있습니다.
정리하며
2024년 레바논에서 벌어진 전자기기 폭발 사건은 단순한 테러가 아닌, 고도로 설계된 정보작전의 일환이었습니다. 이스라엘 정보기관은 HUMINT의 전통적 기법에 첨단 기술과 트레이드크래프트를 결합하여, 적의 통신망을 역으로 장악하고 조직 내부를 무너뜨리는 전략을 성공적으로 수행했습니다.
이는 현대 정보전에서 '사람'과 '기술'이 어떻게 융합되고, 비가시적 전쟁이 어떤 방식으로 펼쳐지는지를 명확히 보여주는 사례입니다. 이 글이 여러분이 스파이 활동과 HUMINT에 대해 조금 더 깊이 이해하고, 첩보전의 본질을 성찰하는 데 도움이 되었길 바랍니다.