Cisco는 네트워크를 팔았는가, 전쟁 인프라를 구축했는가
- Cisco와 이스라엘 관계 논란은 “제품을 팔았다”는 사실이 아님
- 논란의 쟁점은 군사 데이터, 감시, 지휘통제 체계 안에서 Cisco 범용 네트워크 장비의 역할
- 기술기업의 책임은 무기를 제공 여부가 아닌, 전쟁을 가능하게 하는 기반 제공 수준으로 확장
Cisco는 무기를 만들지 않는다. 그러나 전쟁은 네트워크 위에서 움직인다
Cisco는 무기 제조사가 아니다. 전투기, 미사일, 드론, 폭탄을 만드는 기업도 아니다. Cisco는 네트워크 장비와 보안 솔루션, 데이터센터 인프라, 통신 플랫폼을 제공하는 기업이다. 인터넷과 기업 내부망, 공공기관 시스템, 통신망, 클라우드 연결 구조의 상당 부분은 Cisco와 같은 기업이 제공하는 기술 위에서 작동한다.
이 점은 Cisco와 이스라엘의 관계를 다룰 때 반드시 먼저 확인해야 하는 출발점이다. Cisco 제품은 기본적으로 범용 기술을 담고 있다. 라우터와 스위치는 데이터를 이동시키고, 방화벽과 보안 솔루션은 네트워크를 보호하며, Unified Communications와 같은 통신 플랫폼은 조직 내부의 음성·영상·데이터 통신을 통합한다. 데이터센터 장비는 대규모 정보를 저장하고 처리하는 기반을 만든다. 이런 제품은 병원에서도 쓰이고, 금융기관에서도 쓰이며, 대학과 통신사, 정부기관, 군 조직에서도 쓰인다.
따라서 Cisco 제품이 이스라엘 정부와 군에 납품되었다는 사실만으로 곧바로 “공격 인프라를 제공했다”고 말할 수 없다. 같은 장비가 병원의 환자 정보를 보호할 수도 있고, 통신사의 네트워크를 안정화할 수도 있으며, 군의 작전 데이터를 이동시키는 데 쓰일 수도 있기 때문이다. 문제는 제품의 이름 보다는 제품이 놓인 위치와 사용 맥락이다.
그러나 바로 이 지점에서 논쟁은 다시 시작된다. 현대전은 더 이상 무기만으로 수행되지 않는다. 표적을 찾는 데이터, 영상을 저장하는 서버, 좌표를 공유하는 통신망, 지휘관의 명령을 우선 연결하는 통신 체계, 사이버 공격을 막는 보안 플랫폼, 군 데이터센터를 묶는 광 네트워크가 모두 전쟁의 기반이 된다. Cisco가 직접 무기를 만들지 않는다는 사실은 중요하지만, 그것만으로 책임 논쟁이 끝나지는 않는다. 전쟁이 네트워크 위에서 움직이는 시대에는 네트워크 기업의 역할도 다시 물어야 한다.
이스라엘 보안국가와 Cisco의 관계가 논란이 되는 이유
Drop Site News가 사용한 “Israeli Security State”라는 표현은 이스라엘의 군, 정보기관, 경찰, 교정기관, 국방부, 방산기업, 국가 기반시설 기관이 긴밀하게 연결된 안보 중심 구조를 가리킨다. 이 표현은 단순한 행정 용어가 아니다. 이스라엘의 군사 작전, 정보 수집, 감시, 점령지 통제, 국경 관리, 사이버 방어가 하나의 체계 안에서 작동하고 있으며, 민간 기술 기업이 그 체계를 뒷받침한다는 비판적 문제의식이 담겨 있다.
이스라엘의 안보 체계는 일반적인 국방 조직에만 머물지 않는다. 이스라엘군, 군 정보부대, 공군, 해군, 경찰, 교정청, 정보기관, 방산기업, 전력·수도·통신 인프라가 서로 연결된다. 여기에 사이버보안 스타트업, 군 출신 인재, 방산 기술, 감시 시스템, 데이터센터, 클라우드와 네트워크 인프라가 결합한다. 이 구조 안에서 네트워크 장비는 단순한 사무용 IT가 아니다. 데이터가 이동하고, 영상이 저장되고, 좌표가 공유되고, 명령이 전달되며, 감시 체계가 유지되는 기반이 된다.
Cisco 논란의 핵심은 이 지점에 있다. Cisco가 전 세계에 판매하는 범용 기술을 이스라엘에도 판매했다는 사실만으로는 충분하지 않다. 그러나 Cisco의 기술이 이스라엘 보안국가의 핵심 기관들, 즉 국방부와 군, 정보기관, 경찰, 교정기관, 방산기업, 점령지 관련 인프라 안에 반복적으로 들어갔다면 이야기는 달라진다. 이 경우 Cisco는 단순한 외부 공급자가 아닌 보안국가의 데이터와 통신 기반을 떠받치는 인프라 기업으로 읽힌다.
문제는 납품 여부가 아닌 관계의 밀도
Drop Site News의 보도는 Cisco가 이스라엘에 제품을 판매했다는 일반론에 머물지 않는다. 핵심은 Cisco Israel의 사업 구조 안에서 이스라엘 국방부와 보안기관이 차지한 비중이 매우 높고, 2023년 10월 7일 이후 가자 전쟁과 주변 지역 전쟁이 확대되면서 이 관계가 더 깊어졌다는 점이다.
보도에 따르면 Cisco Israel의 내부 자료는 2023년 상반기 이스라엘 매출 1억 900만 달러 중 5,200만 달러가 이스라엘 국방부 관련 매출이라고 설명한다. 2024년 상반기에는 총매출 1억 5,000만 달러 중 9,800만 달러가 국방부 관련 매출로 제시된다. 2025년 상반기에도 총매출 1억 1,500만 달러 중 4,200만 달러가 국방부 관련 업무로 분류되었다. 그리고 2024년 매출 중 1억 1,100만 달러는 “Conflict Impact”, 즉 분쟁의 영향으로 분류되었다고 보도된다.
이 숫자들은 Cisco와 이스라엘의 관계를 단순한 시장 플레이어로 보기 어렵게 만든다. 이스라엘 국방부가 Cisco Israel의 핵심 고객인 것으로 보이기 때문이다. 더 나아가 내부 문서에서는 전쟁과 분쟁이 단순한 외부 환경이 아닌 매출 성장과 전략 프로젝트를 설명하는 핵심 요소로 등장한다. 내부 발표 자료에 “Never let a good crisis go to waste”라는 표현이 인용되었다는 보도는 이 논란을 더욱 민감하게 만든다. 전쟁이 기업의 사업 기회로 읽혔다는 비판을 피하기 어렵기 때문이다.
그렇다고 이 자료가 Cisco의 직접적인 공격 수행을 입증하는 것은 아니다. 매출 비중과 내부 표현이 보여주는 것은 Cisco가 이스라엘 군사·보안기관과 깊은 상업적 관계를 유지했고, 전쟁 이후 그 관계가 더욱 중요한 사업 영역으로 다뤄졌다는 점이다. 따라서 이 논쟁의 출발점은 Cisco의 범용 인프라가 이스라엘 군사·보안 체계의 작동 조건으로 자리 잡았다는 문제의식이어야 한다.
Nituv 사례가 보여주는 것과 보여주지 않는 것
Cisco 제품은 이스라엘에만 공급되는 것이 아니다. Cisco의 라우터, 스위치, 방화벽, 데이터센터 장비, 보안 서비스, 통신 플랫폼은 전 세계 조직이 사용한다. 따라서 Cisco가 이스라엘 국방부와 계약했다는 사실만으로 곧바로 국제법 위반이나 전쟁 범죄 가담을 말하기는 어렵다. 기술기업을 비판하려면 “제품이 존재한다”는 사실과 “그 제품이 특정한 군사적 기능을 수행했다”는 사실을 구분해야 한다. 전자는 범용 판매의 영역이고, 후자는 작전 인프라의 영역이다. 두 영역을 구분하지 않으면 비판은 과장이 된다.
위와 같은 논리 위에, Cisco에 대한 비판을 강화하려면 단순 납품을 넘어서는 사례가 필요하다. 그중 하나로 언급되는 것이 “Nituv”다. Who Profits는 이스라엘 경찰 기술부가 Matrix Network Net을 통해 Cisco의 “Nituv”, 즉 라우팅 관련 통신 장비, 라이선스, 소프트웨어를 구매했다고 설명한다. 이 명칭이 Cisco의 글로벌 표준 제품명과 다르다는 점, 히브리어로 라우팅을 의미한다는 점, 이스라엘 경찰의 기술 부서가 구매했다는 점은 특수성을 의심하게 만든다.
이 사례는 Cisco 기술이 이스라엘 보안기관의 통신 인프라 안에 들어갔다는 구체적 정황을 제공한다. 이스라엘 경찰은 점령지 관리, 시위 대응, 치안 통제, 감시 체계와 연결된 보안 기구로 비판받아 왔다. 그런 조직의 기술 부서가 Cisco의 라우팅 관련 장비와 라이선스, 소프트웨어를 구매했다는 사실은 Cisco 기술이 이스라엘 보안 체계 안에서 사용되었다는 점을 보여준다.
다만 Nituv 사례는 그 자체로 Cisco가 이스라엘만을 위해 비밀 소프트웨어를 개발했다는 결정적 증거까지 제공하지는 않는다. 다만 더 중요한 것은 Cisco 기술이 이스라엘 보안기관의 통신과 지휘 인프라 안에 반복적으로 배치되었다는 구조다. Nituv는 그 구조를 보여주는 사례 중 하나로 읽어야 한다.
David’s Citadel은 Cisco 논란의 핵심 근거다
Cisco와 이스라엘 군사 인프라의 관계를 보여주는 자료 중 상대적으로 강한 근거는 David’s Citadel 데이터센터다. Who Profits는 Cisco의 컴퓨팅, 통신, 사이버보안, 로드밸런싱 시스템이 2020년 완공된 이스라엘군 최대 ICT 지하 데이터센터인 David’s Citadel에 통합되었다고 설명한다. 이 데이터센터는 이스라엘군의 감시, 정보, 전투 부대에 걸친 약 300개의 ICT 데이터 시스템을 통합하는 시설로 설명된다.
AFSC Investigate도 유사한 내용을 정리한다. 이 자료는 2017년 Cisco가 이스라엘 국방부의 서버 공급자로 선정되었고, 이 계약이 최소 2억 5,000만 달러 규모였으며 미국 Foreign Military Sales 프로그램을 통해 지급되었다고 설명한다. 또한 David’s Citadel이 수백 개의 전투·정보·지휘통제 시스템을 통합하는 이스라엘군 최대 데이터센터였고, Cisco 하드웨어가 이 구축에 사용되었다고 설명한다.
이 사례는 Cisco 논란에서 특히 중요하다. Cisco 장비가 일반 사무망이 아닌 군의 데이터 중앙화와 지휘통제 인프라에 들어갔다는 맥락이 구체적으로 제시되기 때문이다. 이 자료만으로 Cisco가 특정 공습이나 특정 표적 선정에 직접 관여했다고 말할 수는 없다. 그러나 Cisco 인프라가 이스라엘군의 데이터 처리, 감시, 정보, 전투 지원 시스템의 기반으로 사용되었다는 비판이 보다 설득력을 갖는다.
여기서 중심 논리는 “공격 기능 제공”이 아닌 “작전 기반 제공”이다. Cisco가 미사일을 발사한 것이 아니다. Cisco가 표적을 승인한 것도 아니다. 그러나 Cisco 장비가 군사 데이터센터와 지휘통제 체계의 백본으로 사용되었다면, Cisco는 현대전의 보이지 않는 인프라에 포함된다. 기술기업의 책임은 직접 살상 여부만으로 판단하기 어렵다. 살상 작전의 속도와 규모를 가능하게 하는 기반을 제공했는지 함께 물어야 한다.
AI 전쟁은 모델만으로 움직이지 않는다
가자 전쟁 이후 이스라엘군의 AI 기반 표적화 시스템은 국제적 논란의 중심에 놓였다. +972 Magazine과 Local Call은 Lavender가 가자 전쟁 초기 수만 명의 팔레스타인인을 잠재적 표적으로 분류하는 데 중요한 역할을 했고, The Gospel은 건물과 구조물을 표적으로 표시하는 시스템이라고 보도했다. 이 보도들은 AI가 군사 작전의 판단 속도와 표적 생성 방식에 깊이 들어갔다는 점을 보여준다.
Drop Site News는 Cisco 내부 자료에서 이스라엘 국방부를 위한 5,000만 달러 규모 AI 컴퓨팅 계약과 1,500만 달러 규모 Routed Optical Network 계약이 전략 프로젝트로 언급되었다고 보도했다. 또한 이스라엘 공군 장교가 Cisco 기반 인프라를 드론 운용자와 지상군의 영상 저장·분석, 좌표 공유, 대량 작전 데이터 관리에 사용했다고 공개적으로 언급했다고 설명한다.
이 대목에서 Cisco의 역할은 AI 타격 시스템의 직접 설계자 보다는 AI 기반 군사 작전이 의존하는 데이터·네트워크 인프라 제공자로 이해하는 것이 더 정확하다. 현대전의 AI는 알고리즘만으로 전쟁을 수행하지 않는다. AI가 표적을 만들고, 영상을 분석하고, 좌표를 공유하려면 그 아래에서 데이터가 흐르는 통신망과 저장·처리 인프라가 필요하다. Cisco 논란은 바로 이 하부 인프라의 책임을 묻는 문제다.
내부 반발은 기술기업 책임 논쟁의 일부다
Cisco 내부 직원들의 반발도 이 논쟁의 일부이다. WIRED는 2024년 Cisco 직원들이 이스라엘과의 계약 제한, 인권 우려, 팔레스타인 관련 사내 발언 제한 문제를 두고 회사 내부에서 갈등을 겪었다고 보도했다. 보도에 따르면 일부 직원들은 이스라엘 정부에 서버와 장비를 제공하는 계약이 대량 감시와 팔레스타인인 강제 이주를 가능하게 할 수 있다며 투명성과 계약 제한을 요구하는 내부 청원을 추진했다. 이 청원은 1,700명 이상의 서명을 모은 것으로 전해졌다.
직원 반발은 단순한 사내 정치 문제가 아니다. 기술기업의 내부 직원들은 자신들이 만든 제품이 어디에 쓰이는지 가장 먼저 의문을 제기하는 집단이기도 하다. Google의 Project Nimbus 논란, Microsoft와 이스라엘군의 클라우드·AI 협력 논란, Cisco 내부 청원은 모두 같은 질문으로 이어진다. 기술자는 제품을 만들 뿐인가?, 아니면 그 제품이 전쟁과 감시에 사용될 때 책임을 져야 하는가?
Cisco 논란에서 직원 반발은 외부 비판과 내부 윤리의 접점이다. 회사는 중립적 기술 공급자라고 말할 수 있지만, 직원들은 그 기술이 사용되는 맥락을 묻는다. 이 질문은 앞으로 더 커질 가능성이 높다. AI, 클라우드, 네트워크, 보안 제품은 모두 군사 조직이 가장 필요로 하는 기술이 되었기 때문이다.
결론: Cisco 논란의 정확한 이름은 작전 기반의 책임
Cisco와 이스라엘의 관계를 다룰 때 가장 위험한 문장은 “Cisco가 이스라엘에 제품을 팔았으므로 공격 인프라를 제공했다”는 단정이다. 이 문장은 너무 빠르다. Cisco 제품은 전 세계에서 사용되는 범용 인프라이고, 판매 사실만으로 군사 작전 지원을 입증할 수 없다.
그러나 반대로 “범용 제품이므로 아무 책임도 없다”는 주장도 충분하지 않다. Drop Site News의 내부 문서 보도, Who Profits와 AFSC Investigate의 조사 자료, Business & Human Rights Resource Centre의 정리, WIRED의 사내 반발 보도를 종합하면 Cisco와 이스라엘 보안 체계의 관계는 단순한 상용 판매보다 훨씬 깊다. Cisco의 매출 구조에서 이스라엘 국방부는 핵심 고객으로 등장하고, David’s Citadel 같은 군 데이터센터에는 Cisco 인프라가 들어간 것으로 보고되며, Cisco 기반 인프라는 드론 영상, 작전 데이터, 좌표 공유, 군 통신 체계와 연결된 것으로 보도된다.
Cisco가 이스라엘에 비밀 공격 기능을 제공했다는 공개 증거는 충분하지 않다. 그러나 Cisco가 제공한 범용 네트워크·보안·컴퓨팅 인프라가 이스라엘 군사·정보·감시 체계의 작전 기반으로 사용되었다는 근거는 존재한다. 이 차이가 중요하다. Cisco를 무기 제조사처럼 다룰 수 없다. 반대로 Cisco를 단순한 장비 판매자로만 보면 현대전의 구조를 놓치는 것이다.
현대전에서 전쟁 인프라는 무기만으로 구성되지 않는다. 데이터센터, 통신망, 보안 플랫폼, 영상 저장소, 좌표 공유 체계, 작전망, 광 네트워크, 우선순위 통신 기능이 모두 전쟁의 기반이 된다. Cisco는 바로 이 기반을 제공하는 기업이다. 이 때문에 Cisco 논란은 한 기업의 이스라엘 사업을 넘어선다. 이 논란은 기술기업이 자신들의 제품을 “중립적 인프라”라고 부를 수 있는 시대가 끝나가고 있음을 보여준다. 제품은 중립적일 수 있다. 그러나 배치되는 장소와 사용되는 목적은 중립적이지 않다. 네트워크가 병원을 연결할 때와 드론 영상, 작전 데이터, 좌표 공유 체계를 연결할 때 그 의미는 다르다. Cisco 논란의 핵심은 바로 이 차이다. 그리고 이 차이를 설명하는 가장 정확한 이름은 “공격 기능 제공”이 아닌 작전 기반의 책임이다.
Related Materials
- Drop Site News, Leaked Documents Show Cisco Systems’ Deep Relationship with Israeli Security State, 2026
- Who Profits, The Israeli Occupation Industry: Cisco Systems, 2023
- Business & Human Rights Resource Centre, Cisco’s Involvement in the Israeli Occupation, 2019
- WIRED, ‘Double Standards and Hypocrisy’: The Dissent at Cisco Over the War in Gaza, 2024
- The Guardian, Microsoft Deepened Ties with Israeli Military to Provide Tech Support During Gaza War, 2025
- +972 Magazine, ‘Lavender’: The AI Machine Directing Israel’s Bombing Spree in Gaza, 2024
- Cisco, Cisco Expands Network of Digital Hubs Connecting Communities and Businesses in Israel, 2018
- Cisco, Multilevel Precedence and Preemption Documentation, 2022



