신뢰의 균열 - 중국산 기술 생태계의 리스크 분석 및 전략

신뢰의 균열 - 중국산 기술 생태계의 리스크 분석 및 전략

1. 서론: 보이지 않는 위협, 신뢰의 종언

중국산 하드웨어와 소프트웨어에 대한 불신은 이제 단순한 기술적 우려나 소비자의 막연한 불안감을 넘어섰다. 이는 글로벌 공급망의 구조를 바꾸고, 국가 안보 전략의 핵심이 되며, 미래 기술 표준의 향방을 결정하는 중대한 지정학적 현상으로 자리 잡았다. 본 안내서는 이 ’신뢰의 균열’이 기술적 결함의 문제를 넘어, 제조사의 ’의도(intent)’와 국가의 ’통제(control)’라는 근본적인 문제로 진화했음을 명확히 한다. 기술 제품의 성능이나 효율성만으로는 더 이상 시장의 신뢰를 담보할 수 없는 시대가 도래한 것이다.

본 안내서는 다음의 핵심 질문에 대한 심층적인 답을 제공하고자 한다. 첫째, 이 불신은 어디에서 기원했으며, 어떠한 과정을 통해 전 세계적으로 증폭되었는가? 둘째, 하드웨어의 펌웨어, 칩셋 수준과 소프트웨어의 데이터 거버넌스 수준에서 제기되는 구체적인 위협의 실체는 무엇인가? 셋째, 미국, EU, 한국 등 주요국 정부와 글로벌 시장은 이 위협에 어떻게 대응하고 있으며, 그 대응의 전략적 함의와 한계는 무엇인가? 마지막으로, ’신뢰의 균열’이 글로벌 경제, 특히 반도체와 통신 시장의 공급망에 미치는 구조적이고 장기적인 변화는 무엇인가?

이 질문들에 답하기 위해, 안내서는 체계적인 구조를 따른다. 먼저 지정학적 배경 분석(1장)을 통해 불신의 근원을 탐색하고, 하드웨어(2장)와 소프트웨어(3장)의 구체적 사례 연구를 통해 위협의 실체를 명확히 한다. 이어서 각국의 정책 대응 분석(4장)과 경제적 파급 효과 및 시장 재편 분석(5장)을 통해 현상의 다각적인 영향을 조명한다. 최종적으로, 이 모든 분석을 종합하여 평가하고 미래지향적 전략 제언(6장)으로 마무리한다.

2. 지정학적 단층: 기술 패권 경쟁과 불신의 기원

2.1 미중 기술 디커플링의 서막

과거 수십 년간 유지되어 온 미중 관계의 근본적인 패러다임 전환은 중국산 기술에 대한 불신을 잉태한 지정학적 모태(母胎)가 되었다. 경제적 상호의존과 협력을 통해 ’윈-윈’을 추구하던 시대는 저물고, 양국은 기술, 경제, 군사 등 모든 영역에서 패권을 다투는 전략적 경쟁 관계로 돌아섰다. 이 과정에서 기술은 단순한 경제 성장 동력을 넘어 국가 안보와 직결된 핵심 자산으로 재정의되었다. 과거 글로벌 공급망을 설계하던 제1원칙이 ’효율성’과 ’비용 절감’이었다면, 이제는 ‘안보’, ‘회복탄력성’, 그리고 ’신뢰’가 그 자리를 대체하기 시작했다.1

이러한 변화의 기폭제는 중국의 ’기술 굴기’에 대한 미국의 인식이었다. 미국은 화웨이를 필두로 한 중국의 급격한 기술 발전이 자국의 글로벌 패권과 안보에 대한 직접적이고 실존적인 도전이라고 판단했다.2 이에 따라 트럼프 행정부 시절부터 시작된 화웨이에 대한 전방위적 제재는 단순한 무역 분쟁을 넘어, 기술 생태계 자체를 분리하려는 ‘디커플링(decoupling)’ 전략의 서막을 열었다. 이 전략은 바이든 행정부에 들어서면서 더욱 정교화되고 제도화되었다. 반도체, 인공지능(AI), 양자 컴퓨팅 등 미래 기술의 판도를 결정할 핵심 분야 전반에 걸쳐 중국의 발전을 억제하고 공급망에서 배제하려는 포괄적인 기술 통제 정책이 본격화된 것이다.4 이러한 일련의 정책들은 중국 기술에 대한 불신을 특정 기업의 문제를 넘어 국가적 차원의 안보 위협으로 공식화하고, 전 세계 동맹국들에게 확산시키는 결정적인 계기로 작용했다.

이처럼 중국산 기술에 대한 불신은 개별 제품의 기술적 결함이 축적되어 자연 발생적으로 형성된 것이 아니다. 그보다는 미중 지정학적 경쟁이라는 거시적 구조 변화가 먼저 ’불신’이라는 강력한 프레임을 설정했고, 이 프레임이 특정 기술적 결함이나 정책적 우려를 찾아내 그 의미를 ’안보 위협’으로 증폭시키는 강력한 동기로 작용했다고 보는 것이 현상의 본질에 더 가깝다. 즉, 미중 간 전략적 경쟁 심화가 중국 기술을 실존적 위협으로 규정하게 만들었고, 이 지정학적 프레임 하에서 화웨이의 통신장비나 틱톡의 데이터 정책 등에서 발견된 취약점들은 ’중국 정부의 스파이 활동 증거’라는 서사로 해석되어 강력한 규제를 정당화했다. 그리고 이러한 규제는 다시 미중 갈등을 심화시키고 불신을 고착화하는 순환 구조를 형성했다.6

2.2 ’데이터 주권’과 국가 통제의 법적 근거

서방 세계가 중국 기술에 대해 갖는 불신의 가장 근본적인 뿌리에는 성능이나 가격이 아닌, 중국의 독특한 법률 및 제도적 환경이 자리 잡고 있다. 특히 2017년 제정된 중국 국가정보법 제7조는 “어떠한 조직과 공민이든 법에 따라 국가의 정보 활동을 지지하고 협조해야 한다“고 명시하고 있다. 이는 중국에 기반을 둔 모든 기업과 개인이 국가 정보기관의 요구가 있을 경우, 보유하고 있는 데이터를 제출하고 관련 활동에 협력할 법적 의무를 지닌다는 의미다.

이 법적 조항은 화웨이나 틱톡과 같은 글로벌 기업들이 “우리는 정부와 무관한 독립적인 민간 기업“이라고 아무리 항변하더라도 그 주장의 진정성을 근본적으로 의심받게 만드는 족쇄로 작용한다.8 서방의 시각에서 볼 때, 이들 기업은 중국 공산당의 의지에 따라 언제든지 국가의 도구로 동원될 수 있는 잠재적 위협으로 간주된다.10

이러한 법적 배경은 중국 기업이 자사 플랫폼과 서비스를 통해 수집한 전 세계 사용자의 방대한 데이터가 중국 공산당의 정치적, 군사적, 경제적 목적을 위해 언제든지 전용될 수 있다는 심각하고 구체적인 우려를 낳는다. 예를 들어, 미국 상무부는 커넥티드 카에 탑재된 중국산 소프트웨어가 수집하는 주행 데이터, 영상 정보, 개인 프로필 등이 중국으로 넘어가 감시 활동에 악용되거나, 심지어 원격 제어를 통해 차량 운행을 방해하는 등 물리적 위협으로 이어질 수 있다고 경고한다.6 이는 단순히 기술의 성능이나 효율성의 문제가 아니라, 데이터의 통제권과 주권이 누구에게 있는가의 문제이며, 기술 생태계의 기반이 되는 신뢰 자체를 흔드는 핵심 요인이다. 결국, ’효율성’을 기반으로 움직이던 1차원적 글로벌라이제이션 시대는 종언을 고하고, 이제 세계는 ‘안보’, ‘가치’, ’신뢰’를 기준으로 나뉘는 다차원적 블록화(techno-spheres) 시대로 진입하고 있다. 이 새로운 시대에 기업들은 비용 효율성뿐만 아니라, 자사 공급망의 ’국적’과 그에 따른 ’지정학적 리스크’를 생존을 위한 최우선 변수로 고려해야만 하는 상황에 직면했다.13

3. 하드웨어의 배신: 백도어와 공급망 오염 사례 연구

3.1 소비자 신뢰의 붕괴: 레노버 ‘슈퍼피쉬’ 스파이웨어 사건

2015년에 발생한 레노버 ‘슈퍼피쉬(Superfish)’ 사건은 중국산 하드웨어에 대한 소비자 불신을 대중적으로 각인시킨 상징적인 사례다. 세계 최대 PC 제조업체인 레노버는 일부 소비자용 노트북 모델에 ’슈퍼피쉬’라는 비주얼 검색 소프트웨어를 사전 탑재하여 출하했다.15 레노버의 공식적인 설명은 사용자의 쇼핑 경험을 향상시키기 위한 것이었으나, 실제로는 사용자의 웹 검색 결과에 자사의 광고를 끼워 넣는 애드웨어(Adware)였다.16

문제의 핵심은 이 소프트웨어의 작동 방식에 있었다. 슈퍼피쉬는 암호화된 웹사이트(HTTPS)의 통신 내용까지 가로채 광고를 삽입하기 위해, 윈도우 운영체제의 신뢰된 루트 인증 기관 목록에 자체적으로 생성한 루트 인증서를 몰래 설치했다. 이는 모든 SSL/TLS 암호화 통신을 무력화시키는 전형적인 ‘중간자 공격(Man-in-the-Middle Attack)’ 기법이었다.16 이로 인해 사용자가 은행이나 이메일 사이트 등에 접속할 때 주고받는 모든 민감한 정보가 외부에 노출될 수 있는 치명적인 보안 구멍이 발생했다. 더욱 심각한 문제는, 이 루트 인증서의 개인 키가 매우 취약한 암호화 방식으로 보호되어 있어 해커들이 이를 손쉽게 추출할 수 있었다는 점이다. 이는 슈퍼피쉬가 설치된 모든 레노버 노트북이 동일한 보안 취약점에 노출되었음을 의미하며, 악의적인 해커가 공용 와이파이 등에서 가짜 보안 사이트를 만들어 사용자 정보를 탈취할 수 있는 길을 열어주었다.18

이 사건은 단순한 기술적 실수를 넘어, 세계 1위 PC 제조사가 상업적 이익을 위해 의도적으로 사용자의 보안을 심각하게 훼손했다는 점에서 소비자들에게 큰 충격을 주었다. 레노버는 사태의 심각성을 초기에 인지하지 못하고 미온적으로 대응하다가 거센 비판에 직면한 후에야 공식 사과하고 자동 삭제 도구를 배포했다.15 이 사건은 브랜드 신뢰도에 회복하기 어려운 타격을 입혔으며, “글로벌 대기업조차 믿을 수 없다“는 인식을 확산시켰다. 이는 ‘Made in China’ 하드웨어에 대한 근본적인 질문, 즉 “제조사를 신뢰할 수 있는가?“라는 의구심을 소비자들의 뇌리에 깊이 각인시킨 결정적 계기가 되었다.20

3.2 탐지 불가능한 위협: 슈퍼마이크로 ‘스파이 칩’ 논란

레노버 슈퍼피쉬 사건이 소프트웨어 차원의 배신이었다면, 2018년 블룸버그 비즈니스위크의 보도는 하드웨어 공급망이 원천적으로 오염될 수 있다는, 훨씬 더 심각하고 탐지하기 어려운 위협 시나리오를 제시했다. 해당 보도는 중국 인민해방군 소속 해커들이 서버용 마더보드 제조사인 슈퍼마이크로(Supermicro)의 중국 내 생산 공장에 침투하여, 쌀알보다 작은 크기의 스파이 칩을 마더보드에 몰래 이식했다고 주장했다.22

보도에 따르면, 이 칩은 정상적인 부품처럼 위장하고 있어 육안이나 일반적인 검사로는 발견하기가 거의 불가능하며, 서버가 작동하면 운영체제의 핵심 코드를 변경하여 원격 공격자가 시스템에 침투할 수 있는 백도어(Backdoor)를 생성하는 기능을 가지고 있었다. 공격 대상으로는 애플, 아마존 웹 서비스(AWS)와 같은 미국의 대표적인 빅테크 기업뿐만 아니라, 미 국방부, CIA, 해군 군함 등 국가 핵심 안보 시설에 납품되는 서버까지 포함되어 있었다.22

이 보도는 전 세계 IT 산업에 엄청난 충격을 주었다. 비록 슈퍼마이크로, 애플, 아마존 등 관련 기업들은 일제히 보도 내용을 전면 부인했으며, 미국 정부 역시 이를 공식적으로 확인해주지 않았다.22 명확한 물증이 공개되지 않아 논란은 여전히 미해결 상태로 남아있다. 그러나 이 사건의 진위 여부와 무관하게, 그 파장은 엄청났다. 이는 하드웨어의 설계나 조립 단계, 즉 공급망의 가장 깊숙한 곳에서부터 악의적인 변조가 이루어질 수 있다는 ’최악의 시나리오’를 현실적인 위협으로 공론화했기 때문이다. 소프트웨어 백도어는 패치나 재설치를 통해 제거할 수 있지만, 하드웨어에 심어진 백도어는 사실상 교체 외에는 해결 방법이 없다. 이 논란은 전 세계 기업과 정부 기관에 물리적 공급망 보안의 중요성과 함께, 네트워크 내부의 그 어떤 것도 신뢰하지 않는다는 ‘제로 트러스트(Zero Trust)’ 보안 아키텍처의 필요성을 강력하게 각인시키는 결정적인 계기가 되었다.

3.3 현실화된 백도어: ZKTeco 생체인식 시스템 및 네트워크 장비 취약점

슈퍼마이크로 논란이 ’의혹’의 영역에 머물렀다면, 최근 글로벌 보안 기업들에 의해 발견된 취약점들은 중국산 하드웨어에 내재된 백도어와 보안 허점이 구체적이고 실재하는 위협임을 명백히 보여준다. 대표적인 사례로, 글로벌 보안 기업 카스퍼스키(Kaspersky)는 2024년 6월, 중국의 생체인식 보안 솔루션 기업 ZKTeco가 제조한 출입 통제 단말기에서 24개에 달하는 심각한 보안 취약점을 발견했다고 발표했다.24 이 단말기들은 전 세계의 사무실, 병원은 물론 원자력 발전소나 화학 공장과 같은 최고 등급의 보안 시설에서도 널리 사용되고 있어 파장이 컸다.26

발견된 취약점들은 매우 치명적이었다. 예를 들어, 특정 SQL 인젝션 취약점(CVE-2023-3938)을 이용하면, 공격자는 악의적인 코드를 담은 가짜 QR 코드를 생성하여 단말기를 속이고 잠긴 문을 통과할 수 있었다.24 또한, 다른 취약점들을 연쇄적으로 악용할 경우, 단말기 데이터베이스에 저장된 사용자의 얼굴 이미지와 같은 민감한 생체 정보를 원격으로 탈취하거나, 임의의 코드를 실행하여 장비를 완전히 장악하고 영구적인 백도어를 설치하는 것까지 가능했다.25 이는 물리적 보안과 사이버 보안의 경계가 무너지는 심각한 위협이다.

이러한 위협은 하드웨어의 가장 근간을 이루는 펌웨어(Firmware) 수준에서 더욱 고도화되고 있다. 미국 사이버보안·인프라보안청(CISA)은 2023년 9월, 중국 정부와 연계된 것으로 알려진 해킹 그룹 ’BlackTech’가 시스코(Cisco) 라우터의 운영체제인 IOS(Internetwork Operating System) 펌웨어 이미지를 악성 코드가 포함된 버전으로 통째로 교체하는 수법을 사용한다고 경고했다.27 이 변조된 펌웨어는 특정 ’매직 패킷(magic packet)’을 수신하면 백도어 기능을 활성화시킨다. 백도어가 활성화되면, 공격자는 정상적인 인증 절차나 접근 제어 목록(ACL)을 모두 우회하여 장비에 최고 관리자 권한으로 접근할 수 있으며, 이 모든 활동은 로그 기록에 남지 않아 탐지가 극히 어렵다.27

이처럼 하드웨어 기반 위협은 과거 운영체제 위에서 동작하던 응용 프로그램(슈퍼피쉬 애드웨어) 수준에서 시작하여, 탐지가 거의 불가능한 물리적 칩(슈퍼마이크로 논란) 이식을 거쳐, 이제는 시스템의 근간을 이루는 저수준(low-level) 펌웨어를 직접 변조하는 단계로 심화·진화하고 있다. 이는 소프트웨어 기반의 전통적인 보안 솔루션만으로는 더 이상 하드웨어의 무결성을 보장할 수 없음을 명백히 보여준다. 나아가, 부품 조달, 위탁 생산(OEM), 조립, 소프트웨어 사전 설치 등 복잡하게 얽힌 글로벌 IT 공급망의 모든 단계에서 악의적인 개입이 가능하다는 불안감은 ’Made in China’라는 라벨 자체에 대한 근본적인 신뢰도 하락으로 직결되고 있다.

4. 소프트웨어의 그림자: 데이터 주권과 알고리즘 통제 논란

4.1 소셜 미디어 플랫폼: 틱톡(TikTok)의 데이터 거버넌스 문제

중국산 소프트웨어에 대한 불신의 최전선에는 글로벌 숏폼 비디오 플랫폼 ’틱톡(TikTok)’이 있다. 10억 명이 넘는 월간 활성 사용자 수를 자랑하는 틱톡의 핵심 쟁점은 과도한 개인정보 수집과 그 데이터의 최종적인 통제권이 어디에 있는가 하는 문제다.28 틱톡의 개인정보 처리 방침에 따르면, 회사는 사용자가 업로드하는 영상과 댓글은 물론, 영상에 나타나는 사물과 풍경, 얼굴과 신체적 특징, 음성의 성질과 발화 단어, 심지어 키보드 입력 패턴과 같은 매우 민감하고 방대한 양의 정보를 수집할 수 있다.28

문제는 이 데이터가 중국에 본사를 둔 모회사 바이트댄스(ByteDance)의 서버로 이전될 수 있으며, 앞서 언급한 중국 국가정보법에 따라 중국 정부가 요구할 경우 제출될 법적 의무가 있다는 점이다.31 즉, 전 세계 틱톡 사용자의 개인정보가 중국 공산당의 손에 넘어갈 수 있다는 우려가 불신의 핵심이다. 틱톡 측은 미국 사용자 데이터는 미국 내 서버에 저장하고 중국 정부와는 무관하다고 주장하지만, 중국 내 바이트댄스 본사 직원들이 미국 사용자 데이터에 접근할 수 있었다는 내부 고발이 나오면서 이러한 주장은 신뢰를 잃었다.

이러한 ’데이터 주권’에 대한 심각한 우려로 인해, 미국을 필두로 유럽연합(EU), 캐나다, 호주, 대만, 일본 등 다수의 국가에서는 정부 기관 및 공무원의 공용 기기에서 틱톡 사용을 금지하는 조치를 내렸다.29 특히 미국은 한 걸음 더 나아가, 틱톡을 국가 안보에 대한 위협으로 규정하고 바이트댄스가 틱톡의 미국 사업권을 매각하지 않으면 미국 내 앱스토어에서 퇴출하는 법안을 통과시켰다.31 이는 틱톡을 단순한 엔터테인먼트 앱이 아닌, 잠재적인 정보 수집 채널이자 여론 조작 도구로 간주하는 국가 안보 차원의 대응임을 명확히 보여준다.

4.2 생성형 AI의 등장과 새로운 위협: 딥시크(Deepseek) 차단 사태

생성형 인공지능(AI)의 급부상은 데이터 주권 문제에 새로운 차원의 위협을 제기했다. 그 대표적인 사례가 2025년 초 한국에서 발생한 중국 AI 모델 ‘딥시크(Deepseek)’ 접속 차단 사태다. 딥시크는 저렴한 비용에도 불구하고 뛰어난 성능을 보여 전 세계 개발자들과 기업들로부터 큰 주목을 받았다.34

그러나 딥시크의 개인정보 처리 방침이 문제가 되었다. 해당 방침에는 “사용자가 입력한 텍스트, 키보드 패턴 등 데이터를 AI 모델 학습을 위해 수집하고, 중국 내 서버에 저장하며, 회사의 재량에 따라 법 집행 기관이나 공공 기관과 공유할 수 있다“고 명시되어 있었다.34 이는 기업의 직원들이 업무상 딥시크를 사용할 경우, 회사의 영업 비밀, 소스 코드, 전략 안내서 등 민감한 내부 정보가 그대로 중국 서버로 전송되어 AI 학습에 사용되고, 잠재적으로 중국 정부에 넘어갈 수 있음을 의미했다.

이러한 심각한 정보 유출 우려가 제기되자, 한국에서는 이례적으로 신속하고 광범위한 대응이 이루어졌다. 외교부, 국방부, 산업통상자원부 등 주요 정부 부처를 시작으로, 카카오, 네이버, 삼성전자, LG유플러스 등 국내 대표 IT 대기업과 KB국민은행 등 금융권까지 나서 사내망에서의 딥시크 접속을 전면 차단하는 조치를 취했다.34 개인정보보호위원회는 딥시크 앱의 국내 서비스를 잠정 중단시키기도 했다.37 이 사태는 생성형 AI 서비스가 업무 환경에 본격적으로 도입될 때, 사용자가 무심코 입력하는 정보가 어떻게 국경을 넘어 데이터 주권을 침해하고 기업 안보에 심각한 위협이 될 수 있는지를 명확히 보여준 경고등이었다. 더 나아가, 카스퍼스키는 딥시크의 인기를 악용하여 공식 클라이언트로 위장한 트로이목마와 백도어가 유포되고 있음을 보고하며, AI가 직접적인 사이버 공격의 미끼로 활용될 수 있다는 점도 경고했다.38

이러한 사례들은 소프트웨어에 대한 위협 패러다임이 전환되고 있음을 시사한다. 과거의 보안 위협이 사용자의 동의 없이 설치되는 악성코드나 숨겨진 백도어와 같은 ‘비정상적(abnormal)’ 기능이었다면, 틱톡과 딥시크 시대의 위협은 사용자가 서비스 이용을 위해 필수적으로 동의해야 하는 ’공개된 개인정보 처리 방침’과 그 정책을 강제하는 ’중국의 법률 시스템’이라는 ‘정상적(normal)’ 절차에서 발생한다. 이는 사용자가 서비스의 편의성을 얻기 위해 잠재적 안보 위협을 감수해야 하는 근본적인 딜레마를 야기하며, 이에 대한 효과적인 대응은 바이러스 백신이 아닌, 서비스 자체의 사용을 금지하거나 접속을 차단하는 정책적·제도적 결정이 될 수밖에 없음을 보여준다.34

4.3 국가 주도 사이버 공격: APT 그룹의 소프트웨어 취약점 악용

중국산 소프트웨어에 대한 불신을 증폭시키는 또 다른 핵심 요인은 중국 정부와 연계된 것으로 추정되는 해킹 그룹, 이른바 ‘지능형 지속 위협(APT, Advanced Persistent Threat)’ 그룹의 광범위하고 조직적인 활동이다. FireEye(현 Mandiant), CrowdStrike 등 세계적인 사이버 보안 기업들은 지난 수년간 APT41, APT22, APT10 등 다수의 중국 연계 해킹 그룹을 식별하고 그 활동을 추적해왔다.39

이들 그룹의 특징은 특정 개인이나 기업을 노리는 일반적인 사이버 범죄와는 차원이 다르다는 점이다. 이들은 국가적인 전략 목표를 가지고 활동하며, 공격 대상 역시 국방, 금융, 에너지, 통신, 첨단 기술 등 국가 핵심 기반 시설과 산업에 집중된다.41 이들의 공격 수법은 매우 정교하고 집요하다. 특히 전 세계 기업들이 업무에 널리 사용하는 상용 소프트웨어의 보안 취약점, 특히 아직 외부에 알려지지 않은 ‘제로데이(zero-day)’ 취약점을 적극적으로 찾아내고 악용한다.43

2020년 FireEye가 발표한 안내서에 따르면, APT41 그룹은 단일 캠페인을 통해 시스코(Cisco)의 라우터, 시트릭스(Citrix)의 원격접속 솔루션 등 여러 소프트웨어의 취약점을 동시에 이용하여 20여 개국 75개 이상의 기관을 공격했다.39 이들은 한번 침투에 성공하면 단순히 정보를 빼내는 데 그치지 않고, 탐지를 피하기 위해 로그를 삭제하고 여러 종류의 악성코드를 설치하여 네트워크에 장기간 잠복하며 지속적인 접근권을 확보하는 것을 목표로 한다.40

이러한 국가가 배후에 있는 조직적인 사이버 스파이 활동의 존재는, 틱톡이나 딥시크의 데이터 정책에 대한 우려를 단순한 기우가 아닌, 언제든 현실화될 수 있는 구체적이고 실존적인 위협으로 인식하게 만드는 결정적인 역할을 한다. 즉, APT 그룹의 실제 해킹 활동이 민간 기업 서비스의 데이터 정책에 대한 불신을 기하급수적으로 증폭시키는 ’위험 증폭기’로 작용하는 것이다. 이는 소프트웨어 공급망 전체가 잠재적인 공격 벡터로 활용될 수 있다는 경각심을 불러일으키며, 소프트웨어의 국적과 개발사의 배경을 보안의 중요한 척도로 고려하게 만들고 있다.

5. 글로벌 규제 전선: 각국의 방어 전략과 정책 프레임워크

5.1 미국의 전방위적 봉쇄 전략

중국 기술의 안보 위협에 가장 공세적으로 대응하는 국가는 단연 미국이다. 미국은 행정명령, 법률, 무역 규제 등 가용한 모든 정책 수단을 동원하여 중국 기술 기업을 자국 및 동맹국의 핵심 네트워크와 공급망에서 배제하는 전방위적 봉쇄 전략을 펼치고 있다. 이러한 접근법은 특정 위협 요소를 선별하여 관리하는 것을 넘어, 위협의 근원으로 지목된 대상을 포괄적으로 차단하는 ‘블랙리스트(blacklist)’ 방식에 가깝다.

그 핵심 수단 중 하나는 상무부 산업안보국(BIS)이 관리하는 수출관리규정(EAR)이다. 미국은 EAR 개정을 통해 인공지능(AI) 개발에 필수적인 고성능 반도체 및 관련 제조 장비의 대중국 수출을 엄격히 통제하고 있다.45 또한 화웨이, ZTE, 반도체 파운드리 SMIC 등 중국의 핵심 기술 기업들을 ’우려 거래자 목록(Entity List)’에 등재하여, 미국 기업이 이들에게 기술이나 부품을 수출할 경우 사실상 정부의 허가를 받도록 함으로써 공급망을 원천적으로 차단하고 있다.7

미국의 규제는 기술 분야에만 국한되지 않는다. 2021년 제정된 ’위구르 강제노동 방지법(UFLPA)’은 신장 위구르 자치구에서 생산된 모든 제품을 강제노동의 산물로 추정하고, 기업이 강제노동과 무관함을 입증하지 못하면 수입을 금지하는 강력한 조치다. 이는 인권 문제를 공급망 리스크와 직접 연계하여 농산물, 광물 등 다양한 중국산 제품의 미국 시장 접근을 통제하는 수단으로 활용되고 있다.47

최근 이러한 규제는 하드웨어를 넘어 소프트웨어와 데이터 영역으로 빠르게 확장되고 있다. 2024년 9월, 미 상무부는 2027년식 차량부터 미국 내에서 판매되는 모든 커넥티드 카에 중국 및 러시아산 소프트웨어와 하드웨어의 사용을 단계적으로 금지한다고 발표했다.6 이는 자동차를 단순한 이동 수단이 아닌 ’바퀴 달린 데이터 수집 장치’로 간주하고, 차량 데이터의 국외 유출, 원격 해킹을 통한 차량 제어 탈취 등 잠재적인 국가 안보 위협을 사전에 차단하려는 강력한 예방적 조치다.11 이처럼 미국의 전략은 개별 제품의 취약점을 넘어 중국 기술 생태계 전체를 고립시키려는 포괄적인 목표를 향해 나아가고 있다.

5.2 유럽연합(EU)의 리스크 기반 접근법

유럽연합(EU)은 미국과 안보적 우려를 공유하면서도, 보다 신중하고 점진적인 접근법을 취하고 있다. 이는 27개 회원국의 다양한 경제적 이해관계와 대중국 정책에 대한 미묘한 입장 차이를 반영한 결과다. EU의 전략은 특정 국가나 기업을 명시적으로 배제하기보다는, 객관적인 기준에 따라 위험을 평가하고 관리하는 ‘리스크 관리(risk management)’ 프레임워크에 기반한다.

그 대표적인 정책이 2020년 채택된 ’5G 보안 툴박스(5G Security Toolbox)’다.50 이 툴박스는 화웨이나 ZTE 같은 특정 기업의 이름을 직접 거론하는 대신, ’고위험 공급업체(high-risk vendor)’라는 개념을 도입했다. 공급업체가 비(非)EU 국가의 법률에 의해 자국 정부의 감시나 통제를 받을 가능성 등을 평가 기준으로 삼는다.8 회원국들은 이 툴박스의 권고에 따라, 자국의 5G 네트워크 중에서도 가장 민감하고 중요한 ’핵심 네트워크(core network)’에서 고위험 공급업체의 장비 사용을 제한하거나 배제할 수 있는 법적 근거를 마련하게 되었다.51

그러나 이러한 접근법은 현실에서 뚜렷한 한계를 드러내고 있다. 툴박스는 법적 구속력이 없는 ‘권고’ 사항이기 때문에, 최종적인 정책 결정과 이행 속도는 전적으로 각 회원국의 의지에 달려있다. 그 결과 정책의 파편화가 심화되었다. 2024년 8월 기준으로 27개 EU 회원국 중 11개국만이 고위험 공급업체를 제한하는 실질적인 조치를 이행했을 정도로 전체적인 이행 속도는 매우 더디다.53

더욱이, 이미 자국 통신망에 화웨이 장비를 광범위하게 도입한 국가들에게는 막대한 교체 비용이 신속한 정책 이행의 가장 큰 걸림돌로 작용하고 있다. 예를 들어, 독일의 경우 기존에 설치된 화웨이 장비를 모두 제거하는 데 약 27억 유로(약 29억 달러)의 비용이 소요될 것으로 추산된다.55 이러한 경제적 부담 때문에 독일은 2026년까지 핵심 네트워크, 2029년까지 비핵심 네트워크에서 단계적으로 화웨이 장비를 제거하는 장기적인 계획을 선택했다.53 이처럼 EU의 리스크 기반 접근법은 미국의 강력한 봉쇄 전략과 비교할 때, 현실적인 제약 속에서 안보와 경제적 실리 사이의 어려운 균형점을 찾으려는 고심을 보여준다.

5.3 동맹국 및 중국의 상호 대응

미국과 EU의 규제 움직임은 다른 동맹국들과 중국의 상호 대응을 촉발하며 글로벌 기술 지형을 더욱 복잡하게 만들고 있다. 미국의 주요 동맹국들은 대체로 미국의 큰 전략적 틀에 동조하면서도, 각국의 산업 구조와 안보 환경에 따라 독자적인 대응 방식을 모색하는 경향을 보인다. 앞서 살펴본 한국의 ‘딥시크’ 접속 차단 사태가 대표적인 예다.34 이는 미국이 주도하는 거시적인 규제 흐름에 발을 맞추면서도, 자국에 직접적이고 시급한 위협으로 부상한 특정 서비스에 대해서는 선제적이고 신속하게 대응하는 유연한 전략을 보여준다. 호주, 일본, 뉴질랜드 등은 일찍부터 5G 네트워크에서 화웨이 장비를 배제하는 등 미국과 보조를 맞추어 왔다.8

한편, 중국 역시 서방의 규제 공세에 수동적으로 대응하는 데 그치지 않고, 강력한 맞대응 전략을 추진하고 있다. 그 핵심은 ’기술 자립’과 ’내부 통제 강화’다. 중국 정부는 이른바 ’3-5-2 정책’으로 알려진 계획을 통해, 2022년까지 정부 기관 및 공공 부문에서 사용되는 모든 외국산 PC와 소프트웨어를 자국산으로 교체하는 프로젝트를 강력하게 추진했다.56 구체적으로 2020년에 30%, 2021년에 50%, 2022년에 남은 20%를 교체한다는 목표를 세웠다.56 이는 단순히 국산품 애용을 넘어, 민감 정보를 다루는 공공 영역에서 서방 기술을 완전히 제거하여 보안을 강화하고, 동시에 자국의 하드웨어(레노버 등) 및 소프트웨어(킹소프트 등) 산업 생태계를 육성하려는 이중의 목표를 가지고 있다.57

이러한 중국의 대응은 서방의 규제가 일방적인 압박이 아니라, 양측이 서로를 기술 생태계에서 밀어내는 상호적인 ‘디커플링’ 과정임을 명확히 보여준다. 각국의 규제 정책은 표면적으로는 중국 기술의 안보 위협을 ’방어’하는 것을 목표로 하지만, 그 이면에는 자국의 기술 생태계를 보호·육성하고 미래 기술 표준 경쟁에서 우위를 점하려는 ‘공세적’ 산업 정책의 목표가 깊숙이 자리 잡고 있다. 미국의 ’CHIPS and Science Act’가 자국 내 반도체 생산에 막대한 보조금을 지급하고 3, EU가 차세대 통신 기술로 ’오픈랜(OpenRAN)’을 장려하는 것 55 역시 이러한 맥락에서 이해할 수 있다. 이는 단순한 방어적 조치를 넘어, 미래 기술 패권을 차지하기 위한 각국의 장기적이고 공세적인 포석이라 할 수 있다.

6. 시장 재편과 경제적 파급 효과

6.1 통신 장비 시장의 지각 변동: 화웨이 제재의 경제적 효과

미국의 강력한 제재는 글로벌 통신 장비 시장의 지형을 근본적으로 바꾸어 놓았다. 제재 이전, 화웨이는 뛰어난 기술력과 가격 경쟁력을 바탕으로 5G 통신 장비 시장에서 압도적인 1위 자리를 차지하고 있었다. 그러나 미국의 제재가 본격화되면서 상황은 급변했다. 특히 미국 기술을 활용한 반도체 조달이 막히면서 화웨이의 5G 장비 생산 및 공급 능력에 심각한 타격이 발생했다.58

그 결과, 글로벌 시장에서 화웨이의 입지는 급격히 위축되었다. 제재 이후 화웨이의 신규 5G 계약 건수 증가세는 눈에 띄게 둔화된 반면, 오랜 경쟁자였던 스웨덴의 에릭슨(Ericsson)과 핀란드의 노키아(Nokia)는 그 반사 이익을 톡톡히 누리며 빠르게 점유율을 회복했다.59 특히 미국과 그 동맹국들을 중심으로 한 서방 시장에서는 사실상 퇴출 수순을 밟았다. 대표적으로 영국 법인의 경우, 제재가 본격화되기 전인 2019년 12.6억 파운드에 달했던 매출이 2024년에는 1.88억 파운드로 85%나 급감하는 등 사업 규모가 급격히 쪼그라들었다.60

역설적이게도, 글로벌 시장에서의 위기는 중국 내수 시장에서의 입지를 더욱 공고히 하는 계기가 되었다. 미국의 제재가 ’중국 기술 굴기에 대한 부당한 탄압’으로 인식되면서, 중국 내에서는 ‘애국 소비’ 열풍이 불었다. 이 덕분에 화웨이의 중국 내 스마트폰 시장 점유율은 한때 45%를 넘어서는 기염을 토했다.59 이는 미국의 제재가 글로벌 시장과 중국 내수 시장에서 극명하게 다른, 비대칭적인 효과를 낳았음을 보여준다.

한편, 각국 통신사들은 ‘걷어내고 교체하기(Rip and Replace)’ 정책으로 인해 막대한 경제적 부담을 안게 되었다. 이미 자국의 4G 및 5G 네트워크에 광범위하게 설치된 화웨이 장비를 타사 제품으로 교체하는 데는 천문학적인 비용이 소요된다. 영국의 경우 약 20억 파운드, 독일은 약 27억 유로의 비용이 발생할 것으로 추산된다.55 미국 의회는 중소 통신사들의 장비 교체를 위해 19억 달러의 예산을 배정하기도 했다.7 이러한 막대한 교체 비용은 각국의 5G 전국망 구축 일정을 지연시키는 요인으로 작용하며, 장기적으로는 통신 요금 인상을 통해 그 부담이 소비자에게 전가될 가능성도 배제할 수 없다.

6.2 반도체 공급망의 재편: ’프렌드쇼어링’과 기술 자립 경쟁

미중 기술 패권 경쟁의 가장 치열한 전장은 단연 반도체 산업이다. 미국의 강력한 반도체 수출 통제는 지난 수십 년간 ’효율성’을 기반으로 구축된 글로벌 분업 체계를 근본적으로 뒤흔들고 있다. 과거에는 설계는 미국, 제조는 대만과 한국, 후공정 및 패키징은 중국 등 각국이 비교 우위에 따라 역할을 분담하는 구조였으나, 이제는 ’안보’와 ’신뢰’가 공급망 재편의 핵심 기준으로 부상했다.

이에 따라 생산기지가 미국과 가치를 공유하는 동맹국 중심으로 재편되는 ‘프렌드쇼어링(friend-shoring)’ 현상이 가속화되고 있다.13 미국은 ’CHIPS and Science Act’를 통해 자국 내에 반도체 공장을 짓는 기업에 막대한 보조금과 세제 혜택을 제공하고 있다.3 이에 부응하여 세계 1, 2위 파운드리 업체인 대만의 TSMC와 한국의 삼성전자는 미국 애리조나와 텍사스에 각각 수십억 달러 규모의 최첨단 반도체 생산 시설 투자를 단행하고 있다.3 이는 핵심 반도체의 생산을 동맹국 영토 내로 이전시켜 공급망의 안정성을 확보하려는 미국의 큰 그림의 일환이다.

반면, 중국의 반도체 산업은 전례 없는 위기에 직면했다. 특히 최첨단 반도체 생산에 필수적인 네덜란드 ASML의 극자외선(EUV) 노광 장비 등 핵심 기술과 장비에 대한 접근이 원천적으로 차단되면서, SMIC와 같은 중국의 대표 파운드리 업체들은 7나노미터 이하의 첨단 공정 개발에 심각한 차질을 빚고 있다.3

이에 맞서 중국은 국가의 명운을 건 ’반도체 굴기’에 총력을 기울이고 있다. 2025년까지 반도체 자급률을 50%까지 끌어올린다는 목표 아래, 국가적 차원의 막대한 투자를 통해 기술 독립을 위한 총력전을 펼치고 있다.14 이러한 양국의 극단적인 대립은 장기적으로 글로벌 반도체 시장이 두 개의 블록으로 분절되는 결과를 낳을 가능성이 높다. 즉, 미국과 동맹국 중심의 ’첨단 기술 공급망’과, 중국이 내수 시장을 기반으로 육성하는 ’범용 및 레거시 기술 공급망’으로 이원화되는 것이다. 이러한 공급망의 구조적 분절은 글로벌 IT 기업들에게 막대한 전환 비용과 운영의 복잡성 심화라는 이중의 고통을 안겨주고 있다.1

6.3 소비자 시장의 변화: PC 및 스마트폰 시장 점유율 분석

지정학적 갈등과 보안에 대한 불신이 소비자 시장에 미치는 영향은 제품군과 기업의 특성에 따라 다르게 나타나고 있다.

PC 시장의 경우, 레노버는 ‘슈퍼피쉬’ 사태와 같은 심각한 보안 논란에도 불구하고, 강력한 가격 경쟁력과 전 세계에 걸친 폭넓은 유통망을 바탕으로 글로벌 PC 시장 점유율 1위 자리를 굳건히 지키고 있다.62 이는 기업 및 공공 시장에서 요구하는 엄격한 보안 기준과, 가격, 성능, 브랜드 인지도 등을 중시하는 일반 소비자 시장의 구매 결정 요인 사이에 상당한 괴리가 존재할 수 있음을 시사한다. 일반 소비자들은 당장의 가시적인 보안 위협보다는 제품의 가성비를 더 중요한 구매 기준으로 삼는 경향이 있음을 보여주는 결과다.

반면, 스마트폰 시장은 미국의 제재에 의해 극적인 변화를 겪었다. 제재 이전 글로벌 시장의 강자였던 화웨이는 구글 모바일 서비스(GMS) 사용 금지와 핵심 반도체 조달 난항으로 인해 글로벌 스마트폰 사업에서 사실상 몰락했다.65 그러나 화웨이가 남긴 거대한 시장 공백은 삼성전자나 애플뿐만 아니라, 샤오미, 오포(Oppo), 비보(Vivo) 등 다른 중국 스마트폰 제조사들이 빠르게 잠식하며 점유율을 확대하는 기회가 되었다.67 이는 미국의 제재가 ’중국 기업 전체’가 아닌 ’화웨이라는 특정 선도 기업’에 집중되었으며, 결과적으로 중국 내 다른 경쟁 기업들에게 성장 기회를 제공하는 의도치 않은 결과를 낳았음을 보여준다.

이러한 시장 변화를 정량적으로 파악하기 위해, 아래 표는 주요 시장 조사 기관의 데이터를 종합하여 PC 및 스마트폰 시장에서 주요 중국 기업의 글로벌 시장 점유율 변화를 정리했다.

표 1: 주요 중국 기술 기업의 글로벌 시장 점유율 변화 (PC/스마트폰, 2018-2024)

기업제품군2018201920202021202220232024 (예상)비고
레노버PC22.5% (1위)24.3% (1위)24.9% (1위)23.5% (1위)24.1% (1위)22.9% (1위)24.5% (1위)보안 이슈에도 불구, 꾸준히 1위 유지 62
화웨이스마트폰14.7% (3위)17.6% (2위)14.6% (3위)4.0% (Top 5 밖)N/AN/AN/A2020년 이후 美 제재로 급격한 점유율 하락 65
샤오미스마트폰8.7% (4위)9.2% (4위)11.4% (4위)14.1% (3위)12.7% (3위)13.0% (3위)13.5% (3위)화웨이의 공백을 흡수하며 3위권으로 도약 67

주: 시장 점유율 수치는 Gartner, IDC 등 복수 시장 조사 기관의 발표 자료를 종합하여 연도별 대표 근사치로 표기함.

이 표는 추상적인 ’불신’과 지정학적 ’규제’가 실제 시장에 미친 영향을 명확하고 정량적으로 보여준다. 보안 이슈에도 불구하고 견고한 시장 지배력을 유지한 레노버의 사례, 미국 제재로 급격히 몰락한 화웨이의 사례, 그리고 그 반사 이익을 얻어 급성장한 샤오미의 사례를 한눈에 비교함으로써, 불신과 규제의 영향이 기업의 사업 구조, 시장의 특성, 제재의 강도에 따라 얼마나 다르게 나타나는지를 직관적으로 이해할 수 있다. 이러한 복잡성은 중국 기술에 대한 제재가 ’중국 경제에 대한 타격’이라는 단선적인 결과를 낳는 것이 아니라, 중국 기술 생태계 내부의 역학 관계를 변화시키고 때로는 의도치 않은 결과를 초래함을 시사한다.

7. 종합 평가 및 전략적 제언

7.1 종합 평가: 실체적 위협과 지정학적 프레임의 상호작용

본 안내서의 분석을 종합해 볼 때, 중국산 기술에 대한 전 세계적인 불신은 두 가지 핵심 요인의 상호작용과 증폭 과정의 산물이다. 첫째는 레노버 슈퍼피쉬, ZKTeco의 펌웨어 취약점, APT 그룹의 해킹 활동 등에서 확인된 ’실체적 위협’이다. 이러한 기술적 취약점과 의도적인 백도어는 분명히 존재하며, 사용자 개인과 국가 안보에 실질적인 위험을 초래한다.

둘째는 미중 기술 패권 경쟁이라는 거대한 ’지정학적 프레임’이다. 이 프레임은 실체적 위협을 해석하고 그 의미를 증폭시키는 렌즈 역할을 한다. 동일한 수준의 기술적 취약점이라도 그것이 중국 기업의 제품에서 발견되었을 때, ’중국 정부의 스파이 활동’이라는 서사와 결합되어 훨씬 더 심각한 안보 위협으로 규정된다. 즉, 실체적 위협은 존재하지만, 그 위협에 대응하는 수위와 방식은 각국의 지정학적 입장에 따라 결정되고 있는 것이다.

이러한 근본적인 인식의 간극은 단기간 내에 해소되기 어렵다. 중국 기업과 정부는 ‘증거가 없다’, ’시장을 왜곡하는 부당한 탄압이다’라며 법적·외교적 대응을 지속할 것이다.33 반면, 미국과 서방 동맹국들은 ’신뢰할 수 없는 법적·제도적 체제’를 가진 국가의 기술은 잠재적 위협 자체를 원천적으로 배제해야 한다는 ’예방적 원칙’에 입각한 규제를 강화할 것이다. 따라서 ’신뢰의 균열’은 일시적인 현상이 아니라, 향후 상당 기간 글로벌 기술 지형을 규정하는 중요한 상수(constant)로 작용할 전망이다.

7.2 정부 정책 입안자를 위한 제언

위험 기반의 차등적 규제 프레임워크 수립:

모든 중국산 기술을 동일한 위협으로 간주하는 ‘일괄적 봉쇄(blanket ban)’ 정책은 비효율적이며 과도한 시장 왜곡을 초래할 수 있다. 이를 지양하고, 보다 정교하고 유연한 정책 프레임워크를 수립해야 한다. 제품 및 서비스의 민감도(국가 핵심 인프라에 사용되는 통신장비 vs. 일반 소비재인 가전제품), 데이터 처리 방식(수집하는 데이터의 종류, 저장 위치, 접근 통제 정책), 공급망의 투명성 등을 종합적으로 평가하여 위험 등급을 세분화해야 한다. 그리고 이 등급에 따라 인증 강화, 데이터 현지화 의무 부과, 핵심 인프라 사용 제한 등 규제 수위를 차등적으로 적용하는 방안을 모색해야 한다.

신뢰 기반 국제 공조 및 표준화 주도:

기술 안보 문제는 한 국가의 노력만으로는 해결할 수 없다. 미국, EU, 일본, 호주 등 가치와 전략적 이해를 공유하는 동맹국들과의 공조를 강화하여 공동의 위협 평가 기준과 대응 전략을 마련해야 한다. 더 나아가, 신뢰할 수 있는 기술 및 공급망에 대한 국제 표준과 상호 인증 체계를 수립하는 데 주도적인 역할을 수행해야 한다. 이는 개별 국가 차원의 파편화된 규제를 넘어, 글로벌 시장의 ‘게임의 룰’ 자체를 신뢰와 투명성을 기반으로 재정립하는 근본적인 접근법이 될 것이다.

7.3 기업 경영진을 위한 제언

공급망 다변화를 넘어선 ‘공급망 인텔리전스’ 구축:

’차이나 플러스 원’과 같이 단순히 생산기지를 다른 국가로 이전하는 수준을 넘어서야 한다. 자사 제품에 사용되는 핵심 부품과 소프트웨어의 원산지를 최종 단계까지 추적하고, 관련 국가의 지정학적 리스크, 법률 및 규제 변화 등을 실시간으로 모니터링하고 정량적으로 평가하여 시나리오별 영향을 시뮬레이션하는 ‘공급망 인텔리전스(Supply Chain Intelligence)’ 시스템을 구축해야 한다. 이는 잠재적 위기를 사전에 감지하고 위기 발생 시 신속한 의사결정을 지원하는 핵심적인 기업 역량이 될 것이다.

제로 트러스트 아키텍처(Zero Trust Architecture)의 전면적 도입:

“내부 네트워크는 안전하다“는 전통적인 경계 기반 보안 모델은 공급망 오염과 내부자 위협에 취약하다. 이를 완전히 폐기하고, 네트워크의 내외부를 막론하고 모든 사용자, 기기, 애플리케이션에 대해 ’절대 신뢰하지 않고, 항상 검증한다(Never Trust, Always Verify)’는 제로 트러스트 원칙을 조직 전체의 정보 시스템 아키텍처에 적용해야 한다. 이는 특정 국가나 제조사에 대한 ’신뢰’에 의존하지 않고, 시스템 자체의 구조적 보안성을 높여 신뢰의 균열 시대에 대응하는 가장 근본적인 기술적 해결책이다.

기술 도입을 위한 ‘지정학적 리스크 평가 모델’ 수립:

새로운 기술이나 솔루션을 도입할 때, 기존의 성능(Performance)과 가격(Price) 중심의 평가 모델(BAP, Best Available Price)을 넘어서야 한다. 여기에 ’신뢰(Trust)’와 ’안보(Security)’를 핵심 평가 기준으로 추가해야 한다. 구체적으로는 ▲데이터 거버넌스(데이터 저장 위치, 국외 이전 가능성, 현지 법률 준수 여부), ▲공급업체의 지배구조 및 법적 리스크(본사 소재 국가의 법률, 정부와의 관계), ▲**소프트웨어 구성요소 명세서(SBOM, Software Bill of Materials)**를 통한 투명성 확보 등을 종합적으로 평가하는 내부 리스크 평가 모델을 개발하고, 이를 모든 기술 도입 의사결정 과정에 의무적으로 통합해야 한다.

8. 참고 자료

  1. The U.S.-China Tech Rivalry: Don’t Decouple – Diversify, https://ncafp.org/wp-content/uploads/2022/02/US_China-Tech.pdf
  2. Full article: U.S.-China Economic Links and Technological Decoupling - Taylor & Francis Online, https://www.tandfonline.com/doi/full/10.1080/10971475.2023.2173399
  3. United States–China semiconductor standoff: A supply chain under stress - Atlantic Council, https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/united-states-china-semiconductor-standoff-a-supply-chain-under-stress/
  4. 미국 “중국 반도체·AI·양자컴퓨팅 투자 금지 내년 1월2일부터” - 한겨레, https://www.hani.co.kr/arti/international/america/1164770.html
  5. China’s Semiconductor Strategy and its Implications for Responding to the U.S.-China Technology Conflict - IDEAS/RePEc, https://ideas.repec.org/p/ris/kieter/2022_001.html
  6. 美, 중국산 車 부품 및 SW 새 규제안 발표 - 포춘코리아 디지털 뉴스, https://www.fortunekorea.co.kr/news/articleView.html?idxno=42637
  7. U.S. Restrictions on Huawei Technologies: National Security, Foreign Policy, and Economic Interests | Congress.gov, https://www.congress.gov/crs-product/R47012
  8. 5G in the EU and Chinese telecoms suppliers - European Parliament, https://www.europarl.europa.eu/RegData/etudes/ATAG/2019/637912/EPRS_ATA(2019)637912_EN.pdf
  9. TikTok Ban is Still ‘Fair Game,’ Says Expert on Chinese Business and Government, https://today.ucsd.edu/story/tiktok-ban-is-still-fair-game-says-expert-on-chinese-business-and-government
  10. Trust in Tech: Why China’s Model Falls Short - YouTube, https://www.youtube.com/watch?v=EbRjhJA5rIc
  11. 美, 2027년식 커넥티드카부터 중국산 소프트웨어 쓰면 판매 금지(종합) - 연합뉴스, https://www.yna.co.kr/view/AKR20240923013251071
  12. 미, 중국산 자동차 부품·SW도 금지…한국 불똥 튀나 / YTN - YouTube, https://www.youtube.com/watch?v=8nlXm7dAZGo
  13. Decoupling US-China supply chains: High tech on the move - Rabobank, https://www.rabobank.com/knowledge/d011301486-decoupling-us-china-supply-chains-high-tech-on-the-move
  14. Semiconductor Supply Chain Fractures as U.S.-China Trade War Enters AI Phase, https://www.traxtech.com/ai-in-supply-chain/semiconductor-supply-chain-fractures-as-u.s.-china-trade-war-enters-ai-phase
  15. 레노버, 노트북에 악성 소프트웨어 설치 공식사과 - 비즈니스포스트, https://www.businesspost.co.kr/BP?command=article_view&num=9772
  16. What You Need to Know About Superfish, The Man-in-the-Middle Adware Installed on Lenovo PCs | Tripwire, https://www.tripwire.com/state-of-security/superfish-lenovo-adware-faq
  17. 레노버, 악성 애드웨어 슈퍼피쉬 탑재 논란 - 디지털포스트(PC사랑), https://www.ilovepc.co.kr/news/articleView.html?idxno=9679
  18. How Lenovo’s Superfish ‘Malware’ Works And What You Can Do To Kill It - Forbes, https://www.forbes.com/sites/thomasbrewster/2015/02/19/superfish-need-to-know/
  19. 레노버, 슈퍼피쉬 탑재 인정…“중대한 실수, 삭제 조치” - 조선일보, https://www.chosun.com/site/data/html_dir/2015/02/22/2015022201251.html
  20. Superfish and TLS: A Case Study of Betrayed Trust and Legal Liability - GIAC Certifications, https://www.giac.org/paper/gleg/755/superfish-tls-case-study-betrayed-trust-legal-liability/116997
  21. Can Lenovo Regain Consumer Trust After Secretly Installing Adware? - CMS Wire, https://www.cmswire.com/cms/information-management/can-lenovo-regain-consumer-trust-after-secretly-installing-adware-028177.php
  22. 중국, 미국 컴퓨터에 백도어 용도의 칩 심어 염탐했다 - 보안뉴스, http://www.boannews.com/media/view.asp?idx=73432
  23. Chip Backdoors: Assessing the Threat - Semiconductor Engineering, https://semiengineering.com/chip-backdoors-assessing-the-threat/
  24. Kaspersky finds 24 vulnerabilities in Chinese biometric access systems, https://www.kaspersky.com/about/press-releases/kaspersky-finds-24-vulnerabilities-in-chinese-biometric-access-systems
  25. Kaspersky Finds 24 Flaws in Chinese Biometric Hardware Provider - Infosecurity Magazine, https://www.infosecurity-magazine.com/news/kaspersky-flaws-chinese-biometric/
  26. Kaspersky finds 24 vulnerabilities in Chinese biometric access systems, https://usa.kaspersky.com/about/press-releases/kaspersky-finds-24-vulnerabilities-in-chinese-biometric-access-systems
  27. People’s Republic of China-Linked Cyber Actors Hide in Router Firmware | CISA, https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-270a
  28. 틱톡, 개인정보 수집 논란 ‘왜 나만 갖고 그래’ - 테크42, https://www.tech42.co.kr/%ED%8B%B1%ED%86%A1-%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4-%EC%88%98%EC%A7%91-%EB%85%BC%EB%9E%80-%EC%99%9C-%EB%82%98%EB%A7%8C-%EA%B0%96%EA%B3%A0-%EA%B7%B8%EB%9E%98/
  29. 전 세계에서 이어지는 틱톡 사용 금지 논란, 어떻게 봐야 하나 - 보안뉴스, http://www.boannews.com/media/view.asp?idx=118289&kind=1
  30. TikTok/비판 및 논란 - 나무위키, https://namu.wiki/w/TikTok/%EB%B9%84%ED%8C%90%20%EB%B0%8F%20%EB%85%BC%EB%9E%80
  31. ‘국내 이용자 1천만 육박’ 中틱톡, 개인정보 관련 법 위반 의혹 - 연합뉴스, https://www.yna.co.kr/view/AKR20240922000300017
  32. 틱톡 삭제가 답? 미국이 불 붙인 틱톡 개인정보 수집 논란을 알아보자 < 뉴스&이슈 < 기사본문, https://www.huffingtonpost.kr/news/articleView.html?idxno=99140
  33. China says TikTok ban reflects US insecurities - AP News, https://apnews.com/article/tiktok-ban-china-reacts-fdaad1ac8494815262491077356c2984
  34. 네카오 이어 정부부처도 ‘딥시크’ 사용금지…내부 PC 접속 차단(종합) - 뉴스1, https://www.news1.kr/diplomacy/defense-diplomacy/5680644
  35. 한국 정부, 중국 AI ‘딥시크’ 주요부처 접속 차단… 글로벌 보안 경계 강화 - ISSUE ON (이슈온), https://www.issueon.co.kr/news/articleView.html?idxno=2376
  36. 외교·산업부, 딥시크 접속 차단…카카오 등 기업도 ‘금지령’(종합2보) | 연합뉴스, https://www.yna.co.kr/view/AKR20250205160352003
  37. 개인정보가 중국으로… 하정우도 우려한 딥시크 결국 - 한국경제, https://www.hankyung.com/article/202502170444g
  38. Trojans disguised as AI: Cybercriminals exploit DeepSeek’s popularity - Securelist, https://securelist.com/backdoors-and-stealers-prey-on-deepseek-and-grok/115801/
  39. Chinese state-affiliated hacker group targets 75 organizations in several economic sectors, https://securingdemocracy.gmfus.org/incident/chinese-state-affiliated-hacker-group-targets-75-organizations-in-several-economic-sectors/
  40. Chinese State-Sponsored Cyber Activity, https://www.aha.org/system/files/media/file/2020/11/hc3-threat-briefing-tlp-white-chinese-state-sponsored-cyber-activity-november-19-2020.pdf
  41. Chinese APTs running persistent campaign target critical infrastructure, telecom networks, https://industrialcyber.co/news/chinese-apts-running-persistent-campaign-target-critical-infrastructure-telecom-networks/
  42. APT41 Chinese Cyber Threat Group | Espionage & Cyber Crime | Google Cloud Blog, https://cloud.google.com/blog/topics/threat-intelligence/apt41-dual-espionage-and-cyber-crime-operation
  43. Days before a report, Chinese hackers removed malware from infected networks, https://therecord.media/days-before-a-report-chinese-hackers-removed-malware-from-infected-networks
  44. Chinese hackers hit Citrix, Cisco vulnerabilities in sweeping campaign - CyberScoop, https://cyberscoop.com/apt-41-citrix-cisco-zoho-china-cyber-espionage-fireeye/
  45. 미국 상무부의 대중 반도체 수출통제 규제 강화 - Kim & Chang | 김·장 법률사무소, https://www.kimchang.com/ko/insights/detail.kc?sch_section=4&idx=28458
  46. 美, 반도체 장비 中 수출 또 규제…HBM도 포함 - 지디넷코리아, https://zdnet.co.kr/view/?no=20241202163739
  47. 미국, 中 강제노동 기업 29곳 수입 금지…제재 기업 100곳 넘어서 - 임팩트온, http://www.impacton.net/news/articleView.html?idxno=13202
  48. 美, 2027년식 커넥티드 차량부터 중국산 소프트웨어 금지 - 한국무역협회, https://www.kita.net/board/totalTradeNews/totalTradeNewsDetail.do?no=86488&siteId=2
  49. 美 “커넥티드카에 중국·러시아 소프트웨어, 부품 금지…국가 안보 위한 조치” - 조선일보, https://www.chosun.com/international/us/2024/09/23/D6VEGQXRKZEXVESX3NML5UROQY/
  50. 5G Security: The EU Case for Banning High-Risk Suppliers - European Commission, https://ec.europa.eu/commission/presscorner/detail/en/statement_23_3312
  51. Europe allows Huawei for 5G through security guidelines - CNET, https://www.cnet.com/tech/mobile/europe-allows-huawei-for-5g-through-security-guidelines/
  52. Huawei banned in Romania: Here are 15 facts Huawei doesn’t want you to know, https://strandconsult.dk/huawei-banned-in-romania-here-are-15-facts-huawei-doesnt-want-you-to-know/
  53. More EU Countries Ban Huawei, ZTE - Inside Towers, https://insidetowers.com/more-eu-countries-ban-huawei-zte/
  54. Eleven EU countries took 5G security measures to ban Huawei, ZTE - Yahoo News Singapore, https://sg.news.yahoo.com/eleven-eu-countries-took-5g-143709418.html
  55. Huawei’s Geopolitical Gamble: Assessing the Financial Risks of Fragmented EU Cybersecurity Policies in European Telecom Infrastructure - AInvest, https://www.ainvest.com/news/huawei-geopolitical-gamble-assessing-financial-risks-fragmented-eu-cybersecurity-policies-european-telecom-infrastructure-2508/
  56. 중국 ‘3년내 외산 PC 추방’ 선언…가능할까 - 지디넷코리아, https://zdnet.co.kr/view/?no=20191210141132
  57. 중국, 공공부문 PC 해외브랜드 금지 … HP·MS 퇴출되나 - 녹색경제신문, https://www.greened.kr/news/articleView.html?idxno=295475
  58. 화웨이에 “통신장비 안보위협” 논란보다 더 무서운 것은? - AI타임스, https://www.aitimes.com/news/articleView.html?idxno=129871
  59. Huawei’s Performance Under U.S. Sanctions: Unexpected Results? - China Focus, https://chinafocus.ucsd.edu/2021/01/22/huaweis-performance-under-u-s-sanctions-unexpected-results/
  60. Huawei counts cost of Western bans as UK business withers - The Register, https://www.theregister.com/2025/09/02/huawei_uk_decline/
  61. U.S.- China Tensions Impact Semiconductor Supply Chain - Vyrian, https://www.vyrian.com/blog/us-china-tensions-semiconductor-supply-chain-impact/
  62. 레노버, 13분기 연속 글로벌 PC 시장 점유율 ‘1위’ - 아시아경제, https://www.asiae.co.kr/article/2016071910504190277&mobile=Y
  63. IDC, 전세계 PC 출하량 조사 결과 발표…애플(AAPL.O)이 가장 큰 폭으로 증가 - 알파경제, https://alphabiz.co.kr/news/view/1065585538644607
  64. 세계 PC 1위 넘어 AI 서버 강자로 - 매거진한경, https://magazine.hankyung.com/money/article/202503207265c
  65. 애플, 아이폰 12로 4년만에 1위… 지난해 연간 및 4분기 스마트폰 매출 분석 - AI타임스, https://www.aitimes.com/news/articleView.html?idxno=136794
  66. 가트너 발표, “2019년 3분기 전세계 스마트폰 수요 저조” | 반도체네트워크, https://www.seminet.co.kr/channel_micro.html?menu=content_sub&com_no=817&category=article&no=5210
  67. 삼성전자 1분기 세계 스마트폰 점유율 20% 1위, 중국기업 합산 33% - 비즈니스포스트, https://www.businesspost.co.kr/BP?command=article_view&num=235423
  68. 스마트폰 상위 5대 업체중 3개 중국 기업이 판매 시장의 17% 차지 - e4ds, https://www.e4ds.com/sub_view.asp?ch=4&t=1&idx=3975
  69. 스마트폰 제조업체 최다 보유국인 중국은 2013년 세계 스마트폰 시, https://www.kiet.re.kr/common/file/userDownload?atch_no=VSc6WQ1f%2FV%2FOGn3s%2FHPl3A%3D%3D
  70. ‘침체’ 끝난 글로벌 스마트폰 시장…‘점유율 1위’ 삼성전자의 핵심 과제, ’중저가·플래그십 경쟁력 강화 ’ - 뉴스퀘스트, https://www.newsquest.co.kr/news/articleView.html?idxno=237987
  71. Criticism of Huawei - Wikipedia, https://en.wikipedia.org/wiki/Criticism_of_Huawei
  72. China tech company Huawei sues over U.S. security law | PBS News, https://www.pbs.org/newshour/economy/china-tech-company-huawei-sues-over-u-s-security-law
  73. China hits back after US lawmakers push for TikTok ban in 5-hour grilling - YouTube, https://www.youtube.com/watch?v=9h201Sg_vyQ