찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 국정원 해킹
    2025-12-18
    검색기록 지우기
  • 음료
    2025-12-18
    검색기록 지우기
  • 집행유예
    2025-12-18
    검색기록 지우기
  • 이승기
    2025-12-18
    검색기록 지우기
  • 박근혜 청와대
    2025-12-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
410
  • [DDos 공습] 안보부처 집중 테러… 공격시기도 미묘

    국가정보원이 지난 7일 한·미 주요 기관 인터넷에 대한 디도스(DDoS, 분산서비스거부) 공격을 북한 또는 북한 추종세력이 주도한 것으로 판단하고 있어 주목된다. 정보당국은 8일 이번 사이버 테러의 공격 시점, 동시다발적인 국가 기관 공격 등을 분석할 때 배후가 북한 해커부대 등을 비롯해 ‘특정 조직’이나 ‘국가 차원’일 가능성이 높은 것으로 보고 있다. 미국 백악관과 국무부, 국방부 등 주요 안보부처들도 같은 시간 동일한 유형의 공격을 받았다. 미 정보당국도 한국을 경유해 미국을 공격 목표로 삼았을 것으로 보고 있다. 북한 해커부대 등이 대미·대남 관계가 험악해지는 상황에서 한·미 주요 기관에 사이버 테러를 가했을 수 있다는 판단이다. 국정원은 이같은 판단의 근거로 이번 공격이 악성 코드를 만들어 유포한 뒤 다수의 ‘좀비 PC(사용자 이외의 다른 사람에 의해 원격 조종되는 컴퓨터)’까지 확보하는 등 치밀하게 준비됐고, 국가기관 홈페이지를 동시다발로 공격한 점을 꼽고 있다. 정보당국에 따르면 올 들어 우리 군과 주한미군 전산망에 대한 북한의 해킹 시도가 늘고 있다. 지난 1~3월에는 한·미 군 장성 및 주요 직위자들에게 해킹 메일이 집중 발송된 사실이 포착돼 보안 조치가 강화됐다. 북한 해커부대의 사이버 테러 기술은 일류급으로 평가된다. 북한의 사이버전 요원은 해커부대와 사이버심리전 부대 등을 합쳐 500여명이 활동 중인 것으로 알려진다. 최근 사이버전 전담부대로 알려진 총참모부 정찰국 소속의 기술정찰조 소속 인원이 2배 정도 늘었다. 또 중앙당 산하 조사부와 통일전선부에 각각 50여명의 요원이 배치돼 인터넷으로 남한 자료를 수집하고 여론 동향을 분석하는 것으로 알려졌다. 군 관계자는 “현재 아이피(IP)를 역추적하기가 거의 불가능한 것으로 판단돼 배후를 밝혀내기는 쉽지 않다. 기무사가 보안 수사를 진행하고 있지만 군사기밀 절취 등은 없는 것으로 파악됐다.”고 말했다. 군 당국은 육·해·공군과 기무사의 침해사고대응팀의 보안·감시 수준을 대폭 강화할 방침이다. 안동환기자 ipsofacto@seoul.co.kr
  • [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    [DDos 공습] 이틀째 ‘사이버테러’ 속수무책… 특정조직·국가차원 추정

    2차 디도스(DDoS·분산서비스거부) 공격을 계기로 사이버 테러 가능성이 현실로 이어지고 있다. 해킹, 바이러스 유포, 디도스 공격 등이 초래하는 ‘사이버 전쟁’의 시대가 도래했다는 것이다. 특정 조직 또는 국가 차원의 공격일 경우 전면적인 국가간 사이버 전쟁으로 이어진다. ●1차 2만여대와 다른 좀비PC 공격 문제는 사이버 테러의 경우 사건이 터진 뒤에야 대응할 수밖에 없는 치명적인 구조를 안고 있다는 것이다. 당장 1차 DDoS 공격의 여파가 채 가시기도 전에 공격대상을 바꾼 2차 DDoS공격까지 시작됐다. 보안업체 잉카인터넷 김춘곤 과장은 “충분히 예측할 수 있었지만 막을 수 없었고 앞으로도 계속 발생할 것이다.”고 말했다. 이번 공격도 지난 7일 오후 6시쯤부터 시작됐으나 방송통신위원회, 정보보호진흥원(KISA), 경찰청, 국정원 등 책임 기관들은 DDoS의 습격이란 사실만 밝혀냈을 뿐 악성프로그램의 진원지를 파악하지 못하고 있다. 지난 4월 차세대전투기 F-35의 설계도를 빼낸 미국 국방부 해킹 사건처럼 오리무중에 빠질 가능성이 크다. 역대 주요 인터넷 침해 사건의 범인들도 대부분 꼬리가 잡히지 않았다. 이같은 취약점은 8일 저녁의 2차 DDoS 공격의 빌미를 제공했다. 동일한 공격패턴을 가지는 2차 공격은 1차 공격에 사용된 악성코드에 공격 대상 사이트만 변경한 것이었다. 공격의 진원지나 공격패턴을 원천적으로 막을 수 있는 대응책이 마련되지 않으면 동일한 악성코드를 사용해 공격대상만 계속 바꿔 3차·4차 DDoS 공격이 이뤄질 가능성도 높다. ●방어패치 차단·기술 과시 분석 아울러 2차 공격의 주타깃이 인터넷 보안업체들이었다는 점도 주목할 점이다. 보안업체들의 접근을 원천차단해 이번 공격을 막을 수 있는 최신 패치를 내려받지 못하게 하려는 것이 아니냐는 분석도 나오고 있다. 보안업체 홈페이지를 공격해 자신의 기술을 뽐내려는 ‘과시형’이라는 분석도 나오고 있다. 또 1차 DDoS 공격으로 사회적 파장이 커지자 약간의 손질만 가한 제3자에 의한 ‘모방형’일 가능성도 있다. 공격대상만 달라졌을 뿐 1·2차 DDoS 공격 모두 동일한 악성코드에 의한 것으로 하나의 패치로 모두 치료할 수 있다. 때문에 새 DDoS 공격을 만들어낼 정도의 기술력을 갖췄다면 굳이 한번에 치료될 수 있는 같은 악성코드를 사용할 필요는 없다. 물론 공격수법은 더욱 정교해지고 있다. 이번 디도스 공습은 이전의 사례와 달리 명령제어서버(C&C)를 거치지 않고 2만 3000여대의 좀비PC(감염된 컴퓨터)가 25개 사이트만 집중 공략하라는 악성코드의 명령을 충실히 수행했다. 예전에는 우두머리인 C&C와 그 말단에 위치한 좀비PC만 처리하면 상황이 종료됐지만 C&C가 없기 때문에 좀비PC를 찾기가 힘들다. 특히 기존 디도스 공격은 주로 기업체의 사이트를 공략해 금품을 요구했지만 이번에는 단순히 트래픽(접속량)을 폭주시켜 서버를 다운시켰기 때문에 뚜렷한 목적을 알 수 없다. 안철수연구소 조시행 상무는 “이전에는 좀비PC에서 나오는 트래픽과 정상 트래픽의 구분이 가능했지만 이번에는 불가능하다.”면서 “좀비PC를 만드는 봇(악성 프로그램)의 소스가 공개돼 누구나 손쉽게 변형 프로그램을 만들 수 있기 때문에 더더욱 진화될 것”이라고 말했다. 이번에 사용된 악성코드 ‘msiexec2.exe’는 한국과 미국 사이트뿐만 아니라 전 세계를 목표로 했을 가능성도 있다. 웹 트래픽 전문업체 아카마이에 따르면 7~8일에 걸쳐 중국, 타이완, 일본, 인도, 칠레, 브라질 등을 상대로 한 지속적인 유사 디도스 공격이 있었다. ●기밀유출·금전 피해는 아직 없어 이번 사건은 다행히 국가기밀 유출이나 금전적 피해를 낳지 않았다. 하지만 인터넷 범죄가 국가 기밀이나 기술, 개인정보, 돈을 목표로 한다면 국가간 전쟁으로 발전될 가능성이 농후하다. 중국은 2000년에 사이버 공격과 정보 교란 훈련을 임무로 하는 ‘넷 포스’ 부대를 만들었고 러시아도 연방보안국에 사이버 전쟁 부서를 설치하고 바이러스 등 신무기를 개발하고 있다. 미국도 오는 10월에 사이버 사령부를 창설할 예정이다. 북한 역시 사이버 전쟁 전담부대인 ‘기술정찰조’를 운영하는 것으로 알려졌고 한국도 2012년에 정보보호사령부를 창설할 예정이다. 이창구 김효섭기자 window2@seoul.co.kr
  • [DDos 공습] 뒤늦은 국가정보시스템 주의령

    8일 정부와 민간의 주요 사이트가 동시다발적으로 해킹 공격을 당한 것과 관련, 정부가 국가정보시스템에 ‘주의령’을 발령했다. 행정안전부, 국가정보원, 방송통신위원회 등은 7~8일 청와대 등 주요 정부기관과 민간사이트 35곳을 무더기로 공격해 접속을 중단시키고 인터넷뱅킹 등 서비스 장애를 일으키게 한 분산서비스거부(DDoS) 공격에 대응하기 위해 사이버위협 ‘주의’ 경보를 발령했다고 8일 밝혔다. 행안부와 국정원은 이날 공동으로 모든 행정기관에 DDoS 주의 경보를 발령하고 모든 공무원 개인컴퓨터에 해킹 트래픽(해킹으로 인한 접속 부하상태)을 긴급 점검하도록 조치했다. 또 대전 통합전산센터에는 DDoS 대응 종합상황실을 설치해 정부 각 부처에 대한 DDoS 공격을 실시간으로 감시·차단하기로 했다. 이미 DDoS공격을 받은 부처에 대해서는 민관 합동으로 특별 감시체계를 가동해 대응토록 했다. 이와 함께 행안부는 올 연말까지 DDoS에 취약한 국세, 외교, 경찰, 관세, 보건, 교육, 특허, 국토·해양 분야 등에 대응 체계를 완전 구축할 방침이다. 한편 정부 일각에선 기관별로 분산 대응해오던 해킹 대응체계의 ‘컨트롤타워 부재’가 이번 사고를 불렀다는 지적까지 나오고 있다. 이에 대해 행안부 관계자는 “지난해부터 활성화된 DDoS 공격에 대한 정부의 대응이 많이 미흡했던 게 사실”이라고 털어놨다. 강주리기자 jurik@seoul.co.kr
  • 서울시 행정망 해킹 방어에 ‘구멍’

    서울시 행정망 해킹 방어에 ‘구멍’

    #2009년 3월 서울 A구청. 행정전산 서버에 접속한 외국 국적의 해커 B씨는 작업후 10분만에 가족관계부와 토지대장에 접속해 서류를 위조해냈다. 10만명의 구민 개인정보를 도용해 이른바 ‘대포 통장’과 ‘대포폰’으로 수십억원대의 사기극을 펼쳤다. 뉴타운·재개발 사업 등 처음에 보안유지가 필요한 각종 도시개발 사업의 세부 계획을 미리 빼돌려 부동산 투기꾼들에게 팔아먹었다. ●사이트 한곳 뚫리면 전체 위험 4일 서울시에 따르면 이같은 가상 시나리오가 현실이 될 뻔한 아찔한 상황이 최근 시에서 발생했다. 국가정보원이 서울시와 25개 자치구의 ‘정보보안실태’를 정기 점검한 결과, 보안상의 허점이 20여개나 발견된 것으로 확인됐다. 48시간 동안 13개 사이트에 대해 비공개로 실시한 표본조사 점검에서 ▲정보보안 규정 운영 ▲전자우편 보안 ▲악성코드 대응 등의 항목에서 매우 취약한 것으로 지적받았다. 국정원이 지적한 대표적 허점은 개인 웹메일과 행정포털 메일의 통합운영. 해커들이 ‘미끼 프로그램’을 이용, 사이트에서 손쉽게 아이디와 패스워드를 알아내는 만큼 공문서와 개인정보가 순식간에 넘어갈 수 있다는 지적이다. 본청 정보화기획단에서는 직원들이 이메일을 열 때 공인인증서를 통해 로그인하도록 권고하지만, 잘 지켜지지 않는 게 현실이다. 또 해커들이 여러 홈페이지에 동시다발적으로 뿌려놓는 해킹프로그램도 골칫거리다. 구청에선 홍보부서 직원 등 비전문가들이 보안관리를 담당하고 ‘보안키’마저 설치되지 않아 아이디와 패스워드 유출이 상당할 것으로 판단했다. 서울시가 직·간접으로 운영하는 인터넷 사이트는 모두 264개. 자치구의 직영사이트를 제외하면 나머지 중 119개는 본청 정보화기획단이, 105개는 38개 실·국이 운영한다. 이들 사이트는 모두 거미줄처럼 얽혀 있기 때문에 한 곳이 뚫리면 중앙서버도 안전할 수 없다는 것이다. ●전문인력·예산 턱없이 부족 보안담당 부서의 간부는 “(이런 사실이) 외부에 알려지면 (해커들에게) 당장 공격받을 수 있는 허점이 있다.”면서 “당장 보안관리센터를 만들고 취약점에 대한 진단 의무화와 운영인력 확보를 서두르겠다.”고 보고했다. 정보화기획단에 소속된 5명의 보안인력으로는 2명이 24시간 동안 2교대하기에도 벅찬 실정이어서 곧 8명, 3교대 체제의 보안관제팀을 출범시키기로 했다. 국제인증심사원(ISO27001)을 통한 사이버보안평가제를 도입하고, 30억원을 들여 각 자치구에 사이버침해대응센터를 설치해 시청 보안센터와 행정안전부·국가정보원이 연동하는 ‘광역 보안관제’ 체계도 도입할 계획이다. 이와 관련, 서울시는 “기능과 보안이 한층 강화된 국가공인증(GP KR) 방식으로 변경하고, 중요문서는 암호화했기 때문에 공문서 및 개인정보가 해킹당할 일은 드물다.”고 밝혔다. 오상도기자 sdoh@seoul.co.kr [다른 기사 보러가기] CEO가 저녁먹자 불러서 갔더니 ‘황당한 퇴직’ 국회의원 또 도진 외유병 출산휴가 마친 뒤 복귀하니 무급휴가 가라고? 新자린고비…종이값·야근비·홍보비도 없다 한약 부작용 신고 ‘0’
  • [사설] 정부부처 공무원 보안의식 이 정도였나

    2004년부터 8월말 현재까지 북한 및 중국발 해킹으로 정부 각급기관에서 무려 13만여건의 자료가 유출됐다고 한다. 유출자료 대부분이 기밀로 분류되지 않는 정부의 일반 문건이라고 하지만 문제의 본질은 그게 아니라고 본다. 충격적인 것은 그 많은 정보들이 유출되도록 방치한 정부 각급 기관과 공무원들의 보안의식이다. 현대의 전쟁은 컴퓨터와 정보통신 체계의 싸움이라고 해도 과언이 아니다. 탱크나 전투기에 앞서 사이버 공격으로 상대방의 기선을 제압하는 방식으로 전개되고 있다. 북한도 지난 1986년 인민무력부 산하에 5년제 군사대학을 세워 해킹 전문가를 매년 100명씩 배출하며 우수인력을 해킹부대 군관으로 배치하고 있다. 방산업체와 군, 국가 주요기관이 정신을 똑바로 차리지 않으면 해킹 한방에 국가안보는 치명적 타격을 입게 된다. 실제로 북의 해커가 최근 육군 야전군사령부 소속 대령급 컴퓨터에 침투한 적이 있고, 방산업체들도 해커들의 공격을 받았다. 심지어 청와대도 공격을 받을 뻔했다. 국정원이 펴낸 ‘2008 국가 정보보호백서’에 따르면 지난해 국내 공공기관에서 발생한 사이버 침해사고는 총 7588건으로 2006년의 4286건에 비해 77%나 늘었다. 공공기관에 대한 사이버 공격 탐지건수는 하루 평균 200만 4037건으로 파악된 가운데 704건의 사이버 침해사고가 발생한 것으로 나타났다. 초고강도의 사이버 공격으로부터 국가안보를 지키려면 국가차원의 사이버 전쟁 대책을 강구해야 한다. 보안의식 강화는 두말할 것도 없다.
  • 北·中發 해킹에 정부자료 13만건 유출

    2004년부터 현재까지 북한 및 중국발(發) 해킹에 의해 정부 자료 13만여건이 유출된 것으로 드러났다. 국가정보원 관계자는 14일 “2004년 이후 올해 8월 말 현재 북한, 중국발 해킹으로 정부 각 기관에서 13만여건의 자료가 유출됐다.”며 “그러나 이 가운데 국가기밀 사항은 없었고 외교안보 분야에 치중된 것도 아니다.”고 밝혔다. 한승수 국무총리는 이날 국무회의에서 “국정원 보고에 따르면 북한, 중국발 해킹에 의한 국가기밀 유출 실태가 매우 심각한 실정”이라며 “비밀 등 주요 문서를 개인 PC에 보관하고 인터넷으로 전송하는 등 부처와 공무원의 보안의식 해이가 원인인 것으로 안다.”고 지적했다. 한 총리는 “국정원에서 국가기관 망분리 사업과 비밀관리시스템 개발 등 보안대책을 강구하고 있으나 무엇보다 공직자들의 보안의식이 제고돼야 한다.”며 “보안의식을 철저히 하기 위한 노력이 실효를 거둘 수 있도록 국무위원들이 적극적인 관심을 가져 달라.”고 당부했다. 총리실과 국정원은 합동으로 현장지도 점검을 실시하는 한편 점검 결과를 정부업무 평가에 반영키로 했다. 김미경기자 chaplin7@seoul.co.kr
  • 행정기관 보안관리 8개분야 평가 착수

    행정기관 보안관리 8개분야 평가 착수

    새 정부 들어 개인정보 유출 등 공공기관 보안시스템 문제가 빈번히 발생하면서, 국가정보원이 행정기관 보안관리실태 평가에 본격 착수했다. 이번 보안관리실태 평가는 퇴직공무원의 내부정보 유출 여부를 비롯해 국가기록원의 대통령기록관리, 국가홈페이지의 개인정보 유출, 개인 이메일과 내부 해킹방지시스템 등 전방위에 걸쳐 이뤄질 예정이다. 국정원은 43개 중앙행정기관을 대상으로 보안정책, 비밀관리, 침해사고 대응체제 등 8개 분야,135개 항목에 대한 관리실태를 평가하기로 했다고 9일 밝혔다. 국정원은 이달 말까지 보유정보의 중요도에 따라 보안등급(가∼다)을 분류한 뒤, 다음달 3∼7일 기관별 자체평가와 현지실사를 끝낼 계획이다. 지방자치단체는 다음달부터 진행되며 결과는 내년 1월에 나온다. 이번 결과는 국무총리실 정부업무평가에 반영돼 지자체의 경우 교부금 등에 영향을 미칠 전망이다. 현지 실사에는 민간전문가도 투입돼 예년보다 강도 높게 진행된다. 외부인 출입통제시스템 가동과 하드디스크·휴대저장장치(USB) 등 비인가 장비 사용, 전자출입증, 보안방지백신 설치 등이 정밀 점검 대상이다. 국정원 관계자는 “기관들의 자체평가는 보안성이 높다는 자의적 판단이 많다.”면서 “이미 있는 규정이 제대로 지켜지고 있는지 등 ‘실행 여부’에 초점을 맞춰 135개 전 항목을 꼼꼼히 살필 계획”이라고 말했다. 이같은 방침은 국정원이 2006년부터 보안관리평가를 실시했지만 기관들의 개선 흔적이 전무한 데 따른 것. 행정안전부가 제출한 국감자료에 따르면 2년간 공공기관 홈페이지 개인정보 노출은 2624개 기관,18만 2666건으로 매년 늘고 있지만, 주요 원인이 해킹이 아닌 취약 보안시스템(49%)과 관리자 부주의(36%) 등 운영상 문제로 드러났다. 강주리기자 jurik@seoul.co.kr
  • “한국 사업가·탈북자 100여명 납치·북송”

    “한국 사업가·탈북자 100여명 납치·북송”

    위장 탈북 여간첩 원정화(34)는 대북 정보요원 살해, 북한 노동당 비서로 귀순한 황장엽씨의 소재 파악 등 주요 지령 수행에는 대부분 실패한 것으로 드러났다. 하지만 미군기지를 촬영한 사진을 넘기고, 군 장교와 교제하며 포섭을 시도한 것으로 밝혀졌다. ●황장엽 거처 파악 등 주요지령 실패 남한 침투지령을 받은 원정화는 2000년 중국동포 김모씨 명의로 신분을 세탁한 뒤 다음해 10월 인천국제공항을 통해 입국했다. 이후 경기 북부 지역 등에서 미군기지 촬영 임무를 수행하다가 다시 ‘원정화’로 이름을 바꿔 탈북자로 위장귀순하고 한국 남성 최모씨와 결혼했다. 원정화가 받은 주요지령은 ▲2003년 대북정보요원 중국 유인, 남한사업가 포섭 ▲2004년 대북정보요원 2명 살해 ▲2005년 국정원·하나원·대성공사(탈북자 신문 기관) 위치 파악, 군 장교 포섭 뒤 군사기밀 탐지·중국유인 등이다. 또 ▲2006년 황장엽·부시 미국 대통령 면담 탈북자 김모씨 위치 파악, 비전향 장기수 파악, 안보강연 탈북자 인적사항 파악 등도 임무였다. 하지만 원정화는 황장엽씨 거처 파악 등 대부분의 지령 수행에 실패했다. 대북정보요원 암살 지령과 함께 독침, 독약 등의 살해도구를 받았지만, 시도도 하지 못한 것으로 확인됐다. 원정화는 “원래 알던 사람들인 데다 살인을 해본 적이 없어 차마 죽일 수 없었다.”고 진술했다. 원정화는 군 기밀을 수집하기 위해 장교들과 교제하는 방법을 이용했다. 결혼정보업체에 “현역군인과의 만남을 원한다.”고 얘기해 여러 명의 군인을 만났으며,2005년 9월에는 김모 소령을 소개받아 동거까지 하게 됐다. 김 소령에게는 “아이를 중국에 유학보내고 싶으니 함께 가서 알아보자.”고 유인을 시도한 것으로 밝혀졌다. 원정화는 국군 기무사령부의 추천으로 군 안보 강사로 발탁돼 2006년 9월부터 9개월 동안 50여차례에 걸쳐 “북핵은 자위용”이라는 등 북한 주장에 동조하는 내용의 강연까지 실시했다. 이때는 이미 1년 남짓 기무사의 내사가 진행되고 있었지만, 원정화를 추천한 부서와 내사부서의 업무가 분리돼 있어 대공혐의점을 파악하지 못했다고 기무사 쪽은 설명했다. 원정화는 이 과정에서 2006년 11월 정훈장교였던 황모(26·구속기소) 중위(대위 진급 예정)를 처음 만나 사귀게 됐다. 지난해 10월 황 중위에게 “나는 북한 보위부 소속 공작원이다. 내 임무는 탈북자 출신 안보강연 강사 신원을 확인해 북한에 보고하고 군 간부를 포섭하는 것이다. 너도 포섭했다고 조국에 보고했다.”고 말했지만 황 중위는 이를 신고하지 않았다. 기무사 관계자는 “황 중위가 원정화를 신고하지 않은 것은 그녀를 사랑했기 때문”이라고 설명했다. ●2006년 ‘정경학 사건’ 이후 2년여만 역대 간첩 사건으로는 ▲1995년 10월 충남 부여 무장간첩 김동식 ▲1997년 10월 최정남·강정연 부부간첩 ▲2006년 7월 정경학 사건 등이 있다. 정경학은 태국 국적으로 위장해 국내에 잠입한 뒤 울진 원자력발전소, 천안 성거산 공군 레이더기지, 용산 미8군부대, 국방부 청사 등을 촬영해 북한에 보냈다. 원정화가 실제로 북한에 넘긴 정보는 양주와 서울 등에 있는 주한미군 기지 6곳의 사진, 원정화의 하나원 동기 정보, 군 장교들 명함 100여장 및 인적사항과 사진, 군부대 위치와 부대의 지휘관들 인적사항 등이다. 합동수사본부 관계자는 “원정화가 넘긴 장교들의 명함에 기재된 이메일 IP를 추적한 결과 중국 방향에서 이메일을 해킹한 흔적을 찾아내 진상을 파악중”이라고 전했다. 원정화는 또 남파되기 전 1999∼2001년 중국 옌지, 훈춘 등에서 탈북자와 남한사업가 등 100여명을 납치했으며, 중국 공안과 협조해 이들을 북송했다. 이 가운데 한국인 7명은 모두 노래방 등에서 일하던 원정화를 만나 북한 관련 정보를 수집하려 한 사업가, 회사원 등인 것으로 알려졌다. 유지혜기자 wisepen@seoul.co.kr
  • 한나라 “靑 해킹은 참여정부 책임” 주장 논란

    지난 2월 청와대 구 국가안전보장회의(NSC) 사무처 직원의 개인 PC에서 웜 바이러스를 통해 일부 자료가 유출된 사실이 확인돼 충격을 주고있는 가운데,한나라당이 “이번 청와대 해킹 사건은 참여정부의 책임”이라고 주장해 논란이 예상된다. 22일 청와대는 보도자료를 통해 “지난달 초 관계기관과 공동으로 참여정부로부터 인수인계받은 전체 전산시스템의 보안 점검을 실시한 결과 구 국가안전보장회의(NSC) 사무처의 전산장비에서 웜 바이러스 감염 흔적을 발견했다.”고 발표했다. 청와대는 이어 “지난 4월 19일에도 청와대 인터넷망을 해킹하려는 시도가 있었지만 방화벽에 막혀 아무 피해가 없었다.”고 전했다. 하지만 한달이 넘는 기간 동안 유출사실을 발견하지 못한 청와대의 보안의식에 문제가 있다는 지적이 일고 있다. 한편 청와대 발표와 관련,한나라당은 김대은 부대변인의 논평을 통해 “노무현 정권 말기에 청와대 전산망까지 해킹당하는 등 한국은 더 이상 IT 강국이 아닌 해커들의 놀이터로 전락하고 말았다.”고 강도높게 비난했다. 김 부대변인은 “정권 교체기의 어수선한 틈을 노려 중국 또는 북한 해커로 추정되는 해커들이 청와대 전산망을 해킹해 국가기밀을 빼갔다.그럼에도 불구하고 불과 20일전인 3월말까지도 청와대와 국정원은 해킹 사실을 몰랐다고 한다.”며 “눈뜨고 국가안보가 강탈당하고 있는데 지금까지도 잃어버린 자료의 규모와 내용을 모른다는 것은 충격을 넘어 국가 차원의 심각한 우려”라고 말했다. 그는 “(참여정부는) 국정원이 맡던 청와대 전산망 관리를 자체 관리체제로 전환하더니 결국 국가안보 사항을 해커들의 손에 고스란히 넘겨주고 말았다.”며 “이는 보안시스템을 관리하고 운영해온 노무현 정권의 국가안보관의 문제”라며 ‘참여정부 책임론’을 제기했다. 지난 2월에 발생한 청와대 컴퓨터 웜 바이러스 감염으로 개인자료를 포함한 일부 자료가 유출됐지만 민감한 기밀자료는 안전한 것으로 알려졌다. 청와대 관계자는 당시 컴퓨터를 사용했던 직원에 대해 문책절자를 진행중이며 전반적인 보안대책을 수립했다고 전했다. 인터넷서울신문 맹수열기자 guns@seoul.co.kr
  • 또! 그놈 목소리

    또! 그놈 목소리

    가정집으로 전화를 걸어 “당신의 자녀를 납치했다.”고 협박해 몸값을 요구하는 ‘보이스피싱(전화금융사기)’ 범죄가 다시 고개를 들고 있다. 최근 잇따라 터진 어린이 유괴·성폭행 사건으로 불안해진 부모들의 심리를 교묘하게 악용하는 것이다. 더욱이 요즘 발생하는 자녀납치 ‘보이스피싱’ 범죄는 가족들이 경찰에 신고하거나 자녀의 안전을 확인할 틈을 주지 않으려고 유·무선 전화로 동시에 협박하는 등 수법이 지능적이어서 주의가 필요하다. 지난 2일 오전 11시20분쯤 서울 역촌동 A씨 부부의 집에 한 통의 전화가 걸려왔다. 전화를 건 사람은 “당신의 아들을 데리고 있으니 몸값 2000만원을 보내라.”며 수화기 옆에서 “살려달라.”는 아이의 목소리까지 들려줬다. 범인은 A씨에게 “내가 모든 소리를 들을 수 있도록 휴대전화를 끊지 말고 주머니에 넣은 채 은행으로 이동해 몸값을 송금하라.”고 시켰고,A씨의 부인에게도 집 전화로 통화상태를 유지하도록 해 경찰에 신고할 틈을 주지 않았다. 부부는 불안에 떨며 휴대전화를 연결한 채 은행으로 이동하다가 도중에 만난 경찰 순찰차에 “아이가 납치됐다.”는 쪽지를 적어 건넸다. 이를 본 경찰이 A씨 부부를 따라가 아이가 다니는 학교를 알아내고 해당 학교에 전화해 아이가 별일 없이 수업을 듣고 있다는 사실을 확인했다. 다행히 부부는 송금을 하지 않았고, 경찰은 통화내역 추적 등을 통해 범인을 쫓고 있다. 앞서 1일에도 서울 강남의 B씨 집에 비슷한 수법의 ‘자녀납치’ 사기전화가 걸려왔다. 전화를 건 범인은 다짜고짜 “당신 아들을 납치했다. 아들을 바꿔주겠다.”고 했고, 놀란 B씨가 생각할 틈도 없이 수화기에서는 “아저씨가 요구하는 대로 해주라.”는 아이의 울먹이는 소리가 들려왔다. 범인은 곧바로 B씨의 휴대전화 번호를 물은 뒤 휴대전화로도 전화를 걸어 집전화와 휴대전화를 동시에 받게 하면서 정신을 차리지 못하게 했다. 이어 “은행 예금계좌 번호와 비밀번호를 대라. 주민등록번호를 대라.”는 등의 요구가 이어졌다. 그러나 B씨 집에는 놀러온 이웃 주민 서너명이 함께 있었고 이 중 한 명이 B씨의 아들에게 전화해 무사하다는 것을 확인했다. 놀란 가슴을 쓸어내린 B씨가 그제야 협박범에게 “우리 아들은 무사한데 납치가 무슨 말이냐.”고 말하자 범인은 곧바로 전화를 끊어버렸다. 한편 국가정보원은 3일 최근 보이스피싱 조직들이 해외에 있는 우리나라 유학생 및 여행객을 납치했다면서 이들의 국내 가족에게 몸값을 요구하는 사례가 많다며 주의를 당부했다. 국정원에 따르면 지난 1월 C씨는 이집트 여행 중인 아들을 납치, 감금하고 있다며 몸값으로 2000만원을 요구하는 국제전화를 받고 국내 은행 계좌로 송금했으나 발신번호를 해외 현지로 위장한 전화 사기로 드러났다. 또 지난해 8월 D씨는 미국 한 대학에서 연수 중인 아들이 범죄조직원에 납치됐다는 전화에 속아 국내 은행 지정 계좌에 300만원을 입금했다. 국정원은 “이들 사기조직은 유학생·여행객의 e메일 또는 개인 홈페이지를 해킹하거나 유학원·여행사를 통해 명단을 입수한 뒤 국내 가족에게 전화를 거는 것으로 추정된다.”며 “자녀와 멀리 떨어져 있는 부모의 불안감을 악용, 돈을 요구한다.”고 말했다. 국정원은 전화사기 피해 예방 및 대처 요령으로 송금을 하기 전 반드시 자녀와 통화를 시도해 납치 여부를 확인할 것을 주문했다. 또 사기조직들이 자녀의 목소리라며 신음소리를 들려주더라도 당황하지 말고 자녀와 직접 통화를 요구하는 등 침착하게 대응해야 한다고 강조했다. 국정원은 이와 함께 전화사기로 의심되는 경우 수사당국 또는 국정원 국제범죄정보센터(☎111)에 문의 및 신고할 것을 당부했다. 김미경 황비웅기자 chaplin7@seoul.co.kr
  • [주말탐방] 국정원 국가사이버안전센터 24시

    [주말탐방] 국정원 국가사이버안전센터 24시

    “영화 ‘다이하드4.0’처럼 국가전산망을 파괴해 정부를 장악하려는 해커들의 음모는 더 이상 영화 속의 일이 아닙니다. 국민들이 모두 잠든 사이에도 사이버전쟁은 계속되고 있습니다.” 국가정보원 국가사이버안전센터(NCSC)에 근무하는 오준상(35·가명)씨는 카이스트 출신의 8년차 중견 요원이다. 그는 상황실에서 외국 해커부대 등의 공공기관 사이버 공격을 조사하고 복구하는 임무를 맡고 있다. 영화 다이하드 4.0의 주인공 존 매클레인(브루스 윌리스)의 활약은 좀 과장된 면은 있지만 국가시스템을 공격하는 해커를 일망타진한다는 점에서 그의 임무와 크게 다르지는 않다. 그는 보통 퇴근이 오후 11시, 바쁠 때는 새벽 1시를 넘기기 일쑤다. 결혼한 지 2년이 넘었지만 아기 만들 시간(?)도 없고, 좋은 남편도 못 된다고 자평한다. 급박하게 돌아가는 그의 일상을 통해 음지에서 국가전산망을 지키는 그들의 삶을 엿보았다. #오전 6시 기상 어제는 원인을 알 수 없는 웜바이러스(Worm virus·컴퓨터시스템을 파괴하는 악성 프로그램)로 A행정 부서의 전산망이 마비돼 감염된 50여대의 컴퓨터를 모두 하나하나 뜯어보아야 했다. 최초 감염된 컴퓨터를 찾아 원인을 분석하니 내부에서만 사용해야 하는 컴퓨터를 자택으로 가져갔다가 노트북의 ‘방화벽(외부 불법 접근 차단시스템)’이 붕괴되어 웜바이러스가 유입된 것이었다.3명의 대원이 오후 6시까지 모든 웜을 제거했지만 원인 조사는 이날 새벽 1시가 넘어서 끝났다. 몽롱한 상태지만 아침 회의를 완벽히 준비해야 한다는 강박에 사로잡힌다. #오전 7시30분 커피 한 잔을 들고 억지로 잠을 이기며 서울 서초구 한솔빌딩 9층으로 올라간다. 전자태그(RFID)카드를 정문에 댄 후 사무실로 들어가 컴퓨터 앞에 앉는다. 손가락을 대자 지문을 읽고 컴퓨터가 작동을 시작한다. 보고서를 들고 곧바로 회의실로 직행. 팀장에게 어제의 사고는 노트북을 네트워크에 연결하는 순간 웜바이러스가 컴퓨터의 ‘버퍼 오버 플로(Buffer over Flow·프로그램 에러)’ 취약점을 이용해 순식간에 A행정부처 전체로 퍼졌기 때문이라고 보고했다. 다행히 조기탐지를 해서 기관 전산망을 단절했지만 그냥 두었다면 다른 기관으로 확산되어 경계태세로 돌입해야 할 상황이었다. #오전 8시 주요 언론 및 외신 검토를 시작한다. 다행히 어제의 웜바이러스 사고는 언론에 보도되지 않았다. 우선 백신을 만들고 보도되어야 안심이다. 어제는 수작업으로 모두 제거했지만 변종분석 정보를 백신업체로 보내야 한다. #오전 9시 업무 시작 어제의 웜바이러스 사태는 해결되긴 했지만 최초 배포자가 누구인지 조사해야 한다. 오늘도 쉽지 않은 날이다. #오전 9시45분 상황실에서 보낸 경고등이 컴퓨터에 떴다. 바로 상황실로 뛰어가니 지도에는 제주지역을 시작으로 전국 각지가 주의경보를 뜻하는 노란색으로 변한다. 곧바로 인접국인 중국으로부터의 해킹 시도가 감지되었다는 분석이 화면에 들어온다. #오전 10시 CERT팀으로 사고 접수를 알린다. 피해 기관은 행정부처 M부,D연구소,G청 등 180여개 기관. 이렇게 대규모의 동시 해킹은 몇 년만이다. 평소 ‘을지연습 기본 계획’에 따라 실시했던 사이버전 모의 훈련의 지침대로 우선 준비태세를 갖춘다. #오전 11시 국가사이버안전대책회의가 소집되고 NSC(국가안전보장회의)와 협의해서 최고수준의 적색경보를 발령하자 곧 11개 지역 사이버안전협의회에 비상사태를 하달, 각 지역별 대응수위가 강화된다. #오후 2시 조사반을 이끌고 국가기밀을 많이 취급하고 있는 광화문 인근 M부로 긴급출동하라는 명령이 떨어졌다. 포렌식장비(노트북 크기의 하드디스크를 분석하는 장비)가 들어 있는 007가방을 집는다. 가방에는 잠금장치가 되어 있어 외부인이 끊으면 경보가 울린다. #오후 2시30분 M부처의 컴퓨터에서 바이러스의 일종인 ‘그레이버드(Graibird)’ 변종이 발견되었다. 이 바이러스에 감염되면 감염 컴퓨터가 해커의 컴퓨터에 자동으로 연결되어 각종 문서가 자동적으로 흘러가게 된다. 보통 이메일을 통해서 감염되지만 이번의 경우 경기도 소재 X대학교의 홈페이지에 은닉해 있다가 이곳을 방문한 M부처 직원의 컴퓨터로 숨어들어 서버 전체로 확산된 경우다. 곧바로 본부에 다른 팀을 X대학교로 급파할 것을 요청했다. 우선은 2004년 중국으로부터 공격당한 바 있는 그레이버드와 유사한 해킹프로그램으로 파악되었다. #오후 3시 처음 발견된 바이러스이므로 수작업으로 하나하나 디렉토리를 검색해 지워야 한다. 게다가 ‘커널은닉형(강제적으로 딜리트로부터 보호되는 것)’이어서 첫 컴퓨터의 바이러스를 없애기 위해 1시간가량 소모되었다. 그러나 이외 컴퓨터가 감염된 바이러스는 같은 유형이므로 이제 한 대당 5분이면 처리된다. #오후 5시 M부처의 컴퓨터는 완전히 복구된 상황에서 이제 중간 경유지인 X대학교로 피해시스템 분석을 위해 출발한다. 동시에 협력관계에 있는 세계 각지의 사이버테러대응센터격인 러시아 FSB 등에 유사 선례가 있었는지 협조를 요청한다. #오후 7시 X대학교의 중간경유지를 통해 유출될 뻔한 M부처의 기밀자료 10여건이 중국으로 전송되기 직전 전산망을 차단하는 데 가까스로 성공했다. 본부에 보고를 마치고 한숨을 돌리는데 동료가 늦은 점심이나 먹으러 가자며 농담을 건넨다. 그제야 혼자 집에 있을 부인이 생각나 전화기를 들다가 우선 해킹범인을 찾아야 한다는 생각에 전화기를 내려놓는다. #오후 8시 중국 해커의 소행이 아닌가 의심했는데 중간경유지에 남겨져 있던 해커의 프로그램 8종을 수거하여 분석한 결과 아랍권 해커그룹인 ‘엠퍼러(Emperor)’의 소행으로 확인되어 검찰과 경찰로 조사내용을 보내 수사하도록 했다. #오후 9시 해킹프로그램의 동작패턴을 분석해 모두 상황실의 조기경보시스템에 등재시켜 향후 유사 해킹시 탐지토록 조치한다. #오후 10시 내일 아침 국정원장을 위한 보고서를 작성한다. 또한 어제 웜바이러스와 함께 오늘 바이러스도 민간 백신업체에 보내야 한다. 하지만 민간업체가 백신을 업그레이드해도 당분간은 유심히 지켜보아야 한다. 민간업체 백신의 경우 바이러스의 한 특징을 등록해 그 바이러스를 잡아내도록 하기 때문에 조금만 변형되어도 바이러스를 선별해 낼 수 없기 때문이다. #자정 수고한 팀원들과 마지막 회의를 한다. 처음에는 오늘 사건에 대해 의견을 개진하더니 이윽고 애환들이 쏟아진다. 데이트할 시간이 없어서 총각을 못 면한다는 진실(?)이나 2세 만들 시간이 없다는 와이프들의 비난(?)까지. 내부 기밀유지를 위해 폰카를 갖지 못하는 비애 아닌 비애나 수영장에 가도 비닐 백에 휴대전화를 넣고 수영을 해야 하는 고충도 나온다. 한 동료는 애가 태어나서 얼굴을 보고 출장을 다녀오니 이미 걸어 다니더라고 믿지 못할 넋두리도 늘어놓는다. #다음날 오전 1시 퇴근 바쁘고 힘든 생활을 이해해주는 부인이지만 그래도 미안한 마음이 앞선다. 그래도 어쩌랴. 내가 좋아 선택한 일인 것을. 오늘의 늦은 귀가를 변명할 몇 마디를 생각하며 퇴근길을 나선다. 이경주기자 kdlrudwn@seoul.co.kr 사진 류재림기자 jawoolim@seoul.co.kr ■ 국가사이버안전센터는 어떤 곳? 국가정보원 국가사이버안전센터(NCSC)는 각종 사이버공격에 대한 국가차원의 종합적이고 체계적인 대응을 위하여 2004년 2월 문을 열었다. NCSC는 국가사이버 안전정책 수립, 전략회의 및 대책회의 운영지원, 사이버위협 관련 정보의 수집·분석, 국가정보통신망 안전성 확인 등을 주된 업무로 하고 있다. 특히 국내·외의 사이버위협에 대해 ‘관심(파랑)-주의(노랑)-경계(주황)-심각(빨강)’의 4단계 대응체계를 마련하고 있다. 이외 민간업체가 개발한 정보보호제품의 보안기능을 검증하는 정보보호제품 평가 인증제도를 운영중이다. NCSC에 따르면 공공기관에 대한 사이버 위협 건수는 매해 늘어나다가 작년에 잠깐 주춤했지만 올해 급증하는 추세로 상반기에 벌써 4254건이 접수되어 이미 작년 한해 동안 일어난 4286건에 육박하고 있다. 국가사이버안전센터는 최근의 사이버위협 유형에 대해 크게 3가지로 분석한다. 첫째는 금전적 이득을 목적으로 하는 피해로 개인정보 절취를 목적으로 제작된 ‘LineageHack’나 ‘IRCbot’ 등의 웜바이러스로 인해 접속 ID 및 패스워드 등이 유출되는 경우다. 또 사용자로 하여금 정상사이트로 오인해 개인정보를 입력하게 만들어 정보를 빼내는 피싱기법에 의한 금융정보 유출 피해도 계속되고 있다. 올해 상반기 공공분야 사이버침해사고 유형을 보면 경유지 악용 사례는 19.6%를 차지하고 있으며 가장 높은 증가율을 기록하고 있다. 둘째는 지능적 악성코드의 증가로 MS의 인터넷 익스플로러 기능을 확장하기 위해 제공되는 ‘액티브X(Active X)’가 보안에 취약한 점을 이용해 유포하는 경우가 많다. 올해 상반기 공공분야 사이버침해사고 중 악성코드 감염은 66.9%를 차지해 가장 많은 피해를 발생시킨다. 셋째는 홈페이지 해킹의 증가인데, 특히 국가·공공기관 홈페이지를 변조시키는 이슬람권 해커의 공격이 늘어나는 추세다. 보통 해커들이 자기과시용으로 이런 공격을 하는 것으로 알려져 있다. 올해 상반기 사이버침해 건수의 3.7%정도만 차지하지만 적은 건수로도 피해사실이 홈페이지를 방문한 많은 국민들에게 노출된다는 점에서 심각성을 가진다. 이외 공공기관 컴퓨터 안의 자료를 훼손하거나 빼내가는 심각한 사이버공격 사례도 2.3% 정도를 차지하고 있다.
  • “APEC 사이버테러 꼼짝마”

    “아시아태평양경제협력체(APEC) 사이버테러를 막아라.” 국가정보원은 APEC 행사기간에 전산망 해킹·컴퓨터 바이러스 등 사이버테러가 발생할 수 있다는 판단 아래 종합보안대책을 마련,8일부터 집중 점검에 나섰다. 국정원 산하 국가사이버안전센터와 부산 APEC 행사장 등 2곳에서 사이버테러 감시활동을 시작했다. 관계자는 “부산 APEC에 행사 사상 첫 정보기술(IT) 전시관이 마련되는 등 전산망의 중요성이 커졌고, 온라인망 교란 등 행사 도중에 만일의 불상사가 일어날 수 있어 활동을 강화했다.”고 말했다. 사이버테러 대응은 정보통신부와 함께 한다. 웹사이트에 대한 사이버 공격의 실시간 탐지·대응 및 사이버 공격 전력이 있는 유해 IP목록 작성으로 이들의 동태를 집중 감시하고 있다.정기홍기자 hong@seoul.co.kr
  • 인터넷 민원발급 ‘올스톱’

    인터넷 민원발급 ‘올스톱’

    행정자치부의 ‘전자정부’와 대법원·국세청의 인터넷 민원업무 등 사실상 정부의 인터넷 민원발급 서비스가 전면 중단됐다. 이로 인해 법원과 일선 구청·동사무소 등 민원창구는 평소보다 많은 민원인이 몰려 혼란을 빚었다. 이에 따라 정부는 29일 총리공관에서 이해찬 총리 주재로 국정현안정책조정회의를 열고 인터넷 민원서류 위·변조 사범에 대한 처벌강화 등 대책마련에 나섰지만, 뾰족한 근절책을 찾지 못해 애를 태웠다. 이백만 국정홍보처 차장은 이날 회의 뒤 브리핑을 통해 “회의에서 인터넷 민원서류 위·변조사범에 대한 처벌을 대폭 강화하는 내용을 포함한 민원서류 위·변조방지 종합대책을 10월 말까지 마련키로 했다.”고 밝혔다. 이를 위해 행정자치부과 국정원, 국세청, 대법원, 민간전문가 등으로 ‘인터넷 민원서류 보완대책특별반’을 구성,10월 말까지 인터넷 민원서류 위·변조 방지를 위한 종합방안과 점검에 나서기로 했다. 이와는 별도로 행자부 전자정부 부서내에 민간의 해킹 전문가를 포함시킨 팀단위의 전담조직을 만들어 상시적으로 해킹과 위·변조 여부를 판단하고 모니터하도록 할 방침이다. 오영교 행자부장관도 이날 기자간담회에서 “위·변조를 막는 것은 창과 방패와 같아 완벽한 방법을 찾는 것은 사실상 어렵다.”면서 “하지만 1개월여의 연구를 통해 최상의 방법을 마련하겠다.”고 강조했다. 인터넷으로 위·변조를 했을 때는 일반 공문서 위조보다 처벌을 강화하는 한편, 인터넷 위·변조에 관여된 업체는 정부에서 발주하는 입찰에서 배제시키는 방안을 검토하기로 했다. 또한 앞으로 이용기관에 제출하기 위해 행정기관에서 민원서류를 발급해주는 것을 없애는 등 근본적인 대응책도 마련하기로 했다. 정보공유시스템을 만들어 민원인이 민원서류를 내지 않고 대신 기관간 공유토록 한다는 것이다. 한편 전자정부와 법원 인터넷 민원이 중단되면서 각 기관에는 민원인이 크게 몰렸다.28일 오전 한 때 서울중앙지법 중부등기소의 부동산 등본 발급 사무실에는 평소보다 훨씬 많은 20여 명의 민원인이 번호표를 뽑아들고 순서를 기다렸다. 그러나 오후 들어서는 대기자가 3배 이상 늘어나 북새통을 이뤘다. 서울중앙지법이 잠정 집계한 바에 따르면 인터넷 민원발급 서비스 중단 이후 지역 등기소를 포함한 중앙지법의 민원 발급량이 평소보다 약 12% 증가했으며 하루 민원인은 800명에서 1500명으로, 대기시간은 4분에서 30분으로 크게 증가했다. 대법원은 이날 인터넷 발급 서비스 중단으로 민원인이 일선 법원 등기과나 등기소로 몰려 들고 있다는 판단에 따라 서울중앙지법 등기과 등 민원인들이 크게 증가한 지역에 무인 발급기를 추가 배치키로 했다. 서울 도봉구 등기소 관계자는 “인터넷 민원 서비스가 중단되면서 평소보다 민원서류 발급을 위해 등기소를 찾는 주민이 30%가량 늘어난 것 같다.”고 말했다. 각종 사무실이 밀집돼 있는 서울 종로구청 민원실 관계자도 “평소보다 80∼100명가량 증가한 것같다.”면서 “빨리 정상화됐으면 한다.”고 말했다. 조덕현기자 hyoun@seoul.co.kr
  • [국감 하이라이트] “착·발신 인증제로 도·감청 방지 가능”

    23일 정보통신부에 대한 국회 과학기술정보통신위원회의 국정감사에서 여야 의원들은 휴대전화의 도·감청 방지대책을 집중 거론했다. 또 휴대전화의 감청을 합법적으로 가능토록 하는 법을 하루 빨리 제정해야 한다는 주장도 나왔다. 한나라당 김희정 의원은 휴대전화 도청(불법 감청)과 관련,“국가정보원이 2000년 9월 이후 휴대전화 도청을 중단했다고 하지만 실제로 이후 7개월간 계속됐다.”고 주장했다.김 의원은 이와 관련,“실제 도청이 있었는데도 불구, 진대제 장관은 도청이 이론상 가능하지만 기술적으로 불가능하다는 주장만 되풀이했다.”면서 진 장관의 견해를 따져물었다. 김 의원은 이어 “국정원의 도청이 가능했던 휴대전화 CDMA2000-1X 이전 사용자가 지난 6월말 기준으로 290만명”이라면서 “발표대로라면 이들도 도청을 당한 것이 아니냐.”며 도청이 근절됐다는 정부의 주장을 질타했다. 열린우리당 권선택 의원은 “휴대전화 도·감청에 대한 정통부의 후속대책이 뭐냐.”고 물었다. 진 장관은 “휴대전화 발·착신인증제를 도입하면 보안 문제를 해결할 수 있다.”고 대안을 제시했다. 진 장관은 “이를 위해서는 통신회사가 7000억∼8000억원 정도 추가 투자를 해야 한다.”고 덧붙였다. 권 의원은 이어 “인터넷전화(VoIP)도 해킹 공격이 가능하기 때문에 도·감청 역시 가능하다.”며 강도 높은 대책을 주문했다. 이에 진 장관은 “인터넷전화는 인터넷망을 사용하기 때문에 해킹 공격을 받을 수 있으며, 이럴 경우 도·감청으로부터 자유로울 수 없다.”면서 “비화 기능을 갖추는 방안 등을 논의 중”이라고 밝혔다. 한나라당 김석준 의원 역시 도·감청 문제를 제기했다. 김 의원은 “정보기술(IT)의 이같은 무서운 역기능에 대해 정통부가 충분히 이해를 하지 못해 겪지 않아도 될 병폐와 역기능을 겪고 있다.”며 진 장관의 사과를 요구했다.진 장관은 “뭘 사과하란 말이냐.”며 버티다가 도청 이야기가 나오자 “국정원의 도청에 대해 국무위원으로 안타깝게 생각한다.”며 유감을 표명, 피해갔다. 김 의원은 또 국가기관이 합법을 가장한 휴대전화 도·감청을 방지하기 위해 암호 키를 몇 개의 기관이 나눠 갖는 방안을 제안했다.김 의원은 “정통부에는 암호화와 키 복구 시스템을 관장하는 부서가 없다.”면서 “암호화 촉진법을 제정해 여러 기관이 합쳐야 암호 키를 풀 수 있는 방안을 만들라.”고 요구했다. 이에 대해 이성옥 정보화기획실장은 “암호 키는 지난 99년 시도했는데 시민단체가 반발해 실행에 옮기지 못했다.”고 설명했다. 한편 열린우리당 이종걸 의원은 합법 감청을 위한 법 제정을 제안했다. 이 의원은 “국가안보와 범죄수사 등을 위한 합법적 감청은 필요하며 감청 능력이 지금보다 증대돼야 한다.”고 주장했다. 이 의원은 “미국의 경우 1994년 칼레아(CALEA)법을 제정, 합법적인 감청이 가능하도록 통신사업자의 협조 의무를 구체화했다.”면서 “우리도 국민의 신뢰가 회복되면 합법 감청 법안을 마련하는 것이 바람직하다.”고 밝혔다.합법적 감청을 도입할 때 수사기관에 의한 도청 남용을 방지하는 제도적 보완도 필요하다고 덧붙였다.이기철기자 chuli@seoul.co.kr
  • [‘X파일’ 파문] “기자들 휴대전화도 도청”

    김영삼 정부 시절 국가안전기획부(국가정보원의 전신)의 도청 사실을 언론에 알린 전 안기부 직원 김기삼(40)씨가 25일 SBS와의 인터뷰에서 “기자들의 휴대전화도 도청한 것으로 안다.”고 밝혀 파문이 언론계 전체로 확산되고 있다. 지난 22일 안기부 특수도청팀 ‘미림’의 해체와 관련,“김대중(DJ) 정부 시절엔 휴대전화 도청이 가능해졌기 때문”이라고 말했던 김씨는 이날 또다시 “(휴대전화 도청을) 기술적으로 어떻게 하는지는 모르지만 다 하고 있다.”고 강조한 뒤 “지금은 조심해서 할 것”이라고 덧붙였다. 그는 또 기자들의 노트북 컴퓨터도 해킹했다고 주장하면서 “정치부 기자들이 본사에 송부하는 그걸(기사를) 인터셉트하고 있다고 하더라.”며 “2000년 당시 전국의 해커들을 불러 기자들의 랩탑 컴퓨터 해킹 프로그램을 개발한다고 들었다.”고 폭로했다. 이에 대해 국정원의 한 관계자는 “휴대전화 도청 등은 기술적으로 가능하지 않다.”며 “김씨의 주장은 전혀 사실이 아닌, 터무니없는 얘기”라고 말했다. SBS는 또 ‘X파일’ 유출 혐의를 받고 있는 전 미림팀장 공모(58)씨가 DJ 정부가 들어선 1998년 초 직권면직을 당하면서 수백개의 도청 테이프를 빼돌렸다가 1999년에 다시 압수됐지만 30∼40개는 회수되지 않았다고 또다른 전 국정원 직원의 말을 빌려 보도했다. SBS는 이어 공씨가 면직 1년 만에 서울 서초동에 정보통신회사를 차려놓고 경기도 분당에 47평짜리 아파트와 국산 최고급 차 3대를 굴리는 등 호화 생활을 누렸으며, 지난해엔 17대 총선에 출마한 여당 인사를 회사 대표로 영입하기도 했다고 전했다. 공씨는 1999년 ‘대통령의 결재 없이 국정원장 명의로 면직된 것은 위법’이라며 면직처분 무효 소송을 제기, 승소판결을 받고 2003년 복직했다가 명예퇴직 형식으로 국정원을 떠난 것으로 알려졌다. 공씨와 함께 국정원의 조사 대상에 오른 김씨가 미국에 정치 망명을 신청한 것과 관련, 국정원측은 “정치적 망명은 정치적 박해를 당한 증거가 있어야 수용되지만 김씨의 경우는 해당되지 않는다.”면서 “현재 인터폴에 수배 중”이라고 밝혔다. 김씨는 2000년 복무규정을 어겨 면직된 뒤 인터넷 등을 통해 DJ 노벨상 수상과 대북송금 의혹 등을 제기하기도 했다. 한편 국정원은 미림팀 외 다른 도청팀이 다수 운영됐다는 일부 언론 보도는 “사실과 다르다.”고 부인했다. 국정원은 26일 과거사진실규명위를 열어 ‘X파일’ 문제를 논의키로 했다.박정경기자 olive@seoul.co.kr
  • 환경부, 통신망관리 ‘엉망’

    환경부와 소속·산하단체의 내부 통신망과 홈페이지 등 정보통신시스템이 해킹 등에 손쉽게 노출돼 있는 것으로 조사됐다.시스템 관리자만 접근 가능한 계정을 비밀번호도 설정하지 않은 채 운영하거나,외부 침입차단 및 침입탐지 시스템이 정상 가동하지 않는 등 통신망 관리를 허술하게 해 온 탓이다. 환경부는 19일 국가정보원이 환경부와 환경부 소속·산하 13개 기관을 상대로 최근 실시한 ‘정보통신분야 보안감사’에서 이같은 문제점들이 드러나 개선책을 마련 중이라고 밝혔다. 보안감사 결과에 따르면 환경부 본부 전산실의 일부 정보시스템은 비밀번호 없이 설정·운영돼 내·외부인에게 무방비로 노출됐는가 하면,외부인이 시스템에 침입했을 때 울리도록 돼 있는 경보기능 등 탐지장치도 제대로 작동하지 않은 것으로 나타났다.또 홈페이지의 관리자 인증을 외부에서도 접속할 수 있도록 허용하거나,ID와 비밀번호를 동시 인증하지 않고 비밀번호만 입력토록 해 “(시중에서 일반적으로 구할 수 있는)비밀번호 자동 기입방법 프로그램 등에 의해 해킹이 가능하다.”고 국정원은 지적했다. 한국환경자원공사는 ▲유효기간이 지난 침입차단시스템 운영 ▲네트워크 장비를 운영하면서 관리자 비밀번호를 아예 설정하지 않고 그대로 방치 ▲외부업체에 시스템 분석을 의뢰하면서 비밀정보 등을 아무런 보안대책 없이 무방비로 노출한 것으로 드러났다.국정원은 또 “환경관리공단의 경우 내부망과 무선 인터넷을 연결하면서 인가받지 않은 외국산 가상사설망(VPN) 시스템을 무단 설치해 (국정원)인증제품으로 바꾸도록 통보했다.”고 밝혔다.특히 Ⅱ·Ⅲ급 및 대외비로 분류된 기밀자료 관리실태도 문제점으로 지적됐다.기밀자료는 디스켓이나 CD,USB메모리 등 보조기억매체에 담아 보관하고 이들 이동식 저장장치의 개수·현황 등을 별도의 관리대장에 기록하도록 규정돼 있음에도 불구하고,개인컴퓨터에서 기밀자료를 입·출력하거나 관리대장에 등재하지 않은 상태에서 이동식 저장장치를 무단 사용하기도 했다. 정부 관계자는 “최근 공공기관들에 대한 해킹 등 인터넷 피해사례가 급증하고 있는 것은 전산관리 담당자들의 무신경과 초보적 수준의 보안관리 실태 등이 하나의 원인을 제공했을 것”이라고 말했다. 한편 최근 국무조정실 조사에 따르면 국가 및 공공기관에서 발생한 인터넷 해킹 등의 피해건수는 올 들어 지난 7월까지 513건으로,2002년(310건)과 지난해(353건)보다 급격히 증가한 것으로 집계됐다. 박은호기자 unopark@seoul.co.kr
  • 홍보처 홈페이지 해킹 당했다

    최근 국가기관 홈페이지 해킹 사건이 잇따르고 있는 가운데 국정홍보처가 운영중인 정부 공식 영문 홈페이지(www.korea.net)가 해킹을 당해 한때 정상접속이 이뤄지지 않았던 것으로 밝혀졌다. 이 사이트는 외국인들에게 우리나라를 소개하고 외국어 간행물,영상자료 등을 올려놓는 해외 홍보용 사이트다. 20일 국정홍보처에 따르면 지난 19일 오후 10시46분쯤 홈페이지가 해킹 공격을 당해 홈페이지 초기화면이 2시간여 동안 바뀌어 있었다. 바뀐 홈페이지 초기 화면에는 ‘관리자에게 미안하다.스파이 키즈가 당신의 윈도를 차지했다.’(Sorry Admin,Spykids ownz your Windows)는 문구와 함께 미국을 비난하는 글도 적혀 있었다. 정순균 국정홍보처장은 “19일 밤 브라질쪽 서버를 경유한 해커가 침입한 사실을 발견해 2시간 만에 복구했다.”면서 “현재 국정원과 경찰청 등 관계 기관과 협의,해킹 원인과 경유지를 분석 조사중”이라고 밝혔다. 조현석기자 hyun68@seoul.co.kr
  • 해킹수사 마찰부를라 돌연 ‘쉬쉬’

    국가기관에 대한 해킹파문이 확산되자 정보수집과 수사를 맡고 있는 국가정보원과 경찰이 뒤늦게 부인하며 입단속에 나섰다. 해킹 발신지로 주목되고 있는 중국내 구체적인 학교이름과 해커의 신상은 물론 ‘중국 인민해방군설’까지 거론되는 등 외교마찰이 우려되자 입을 다물게 된 것으로 풀이된다.국정원이 15일 황급히 ‘군 개입설은 사실무근’이라는 보도자료를 낸 데 이어 경찰청 역시 16일 수사관계자들에게 ‘함구령’을 내렸다. 경찰청의 한 수사관계자는 “위에서 아예 기자를 만나지 말고 무조건 피하라는 지침이 내려왔다.잘못 말을 했다가는 목이 달아나게 생겼다.”고 말했다.그는 또 “보고서가 상부에 제출되고 있는 것은 사실이지만 보고서 어느 부분에서 해커가 중국 군인이라는 사실이 언급된 바는 없다.”고 군 개입설을 강하게 부인했다. 경찰청 사이버테러대응센터 임승택 총경은 “국가간 사이버테러의 경우 발뺌을 못할 정도의 확실한 증거가 없으면 외교분쟁으로 비화될 수 있다.”고 설명했다.하지만 이는 초기 국정원과 경찰이 따로 보도자료와 브리핑까지 하며 수사내용을 발표하던 모습과는 사뭇 다른 모습이다.일각에서는 ‘국가간 사이버전쟁’처럼 민감한 사안에 있어 해당기관의 초기대응이 신중치 못했다는 지적이 제기된다.그래서 국정원과 경찰의 사이버테러에 대응하는 ‘주도권 다툼’ 및 ‘조직 확대’ 등 이해관계가 맞물려 생긴 상황이라는 지적도 나오고 있다. 유영규기자 whoami@seoul.co.kr
  • 국가기관 10곳 해킹 당해

    중국발 ‘악성 프로그램’의 공격으로 국회와 한국국방연구원,국방과학연구소,공군대학,원자력연구소 등 10개 주요국가기관이 잇따라 뚫렸다.전.현직 국회의원과 국회사무처 직원 등 122명의 아이디는 아예 도용당한 것으로 밝혀졌다. 국가정보원과 경찰청은 지난 6월 이후 악성 프로그램 ‘변종 Peep’와 ‘변종Revacc’에 국가 주요기관과 민간기업 등 278대의 컴퓨터가 해킹당했다고 13일 밝혔다. ‘변종 Peep’는 트로이목마 바이러스의 일종으로 일단 감염되면 멀리 떨어진 곳에서도 해당 컴퓨터를 마음대로 조종할 수 있다.자료를 꺼내볼 수 있는 것은 물론 수정과 삭제 등 거의 모든 권한을 행사할 수 있다.또 ‘변종 Revacc’은 사용자를 특정사이트로 접속하도록 해 바이러스 감염을 유도하는 프로그램이다. 해킹당한 컴퓨터는 해양경찰청 77대,국회 69대,원자력연구소 50대,한국국방연구원 9대,국방과학연구소와 공군대학,해양수산부,중소기업청,통일교육원,천문연구원 각 1대 등 국가기관 것만 211대다.일부 파일은 이미 유출된 흔적도 발견됐다.지난달 19일 6개 국가기관 64대와 민간분야 52대 등 모두 116대의 컴퓨터가 해킹당했다고 국정원이 중간발표했을 때보다 2배가량 늘어난 수치다. 특히 국회는 개인 이메일의 비밀번호 관리를 소홀히 하여 전·현직 국회의원 및 국회사무처 직원 등 모두 122명의 아이디가 도용됐다.민간 부문에서는 기업과 대학,언론사 등의 보안망도 무너져 67대의 컴퓨터가 피해를 입었으며,몇몇 언론사 기자의 이메일 아이디가 도용되기도 했다고 국정원은 밝혔다. 정부는 이번 사건이 일정 규모의 조직이 개입된 국가안보위협 사건으로 판단하고,외교통상부와 정보통신부,기무사령부,경찰청 등 관련부처 합동으로 적극 대응키로 했다.해킹 공격의 최초 발신지가 중국으로 드러남에 따라 정부는 외교통상부를 통해 주한 중국대사관측에 중국의 수사 협조를 요청하는 한편 경찰청을 통해 인터폴,중국 공안부 등과 공동 수사를 추진중이다. 국정원은 해킹의 진원지 및 경유지로 이용된 IP를 국가사이버안전센터 홈페이지(www.ncsc.go.kr)에 게재하여 각급 기관 및 주요 인터넷 서비스 제공업체,기업들로 하여금 경유지를 차단할 수 있도록 했다. 유영규기자 whoami@seoul.co.kr˝
  • 국정원, 정보보호전문가 공채

    국가정보원(www.nis.go.kr)은 날로 고도화·지능화되고 있는 해킹,바이러스 유포 등 사이버테러가 국가안보의 새로운 위협요소로 대두됨에 따라 국가 차원의 효율적 대응체계를 구축하기 위해 사이버안전업무를 대폭 강화하기로 했다.이의 일환으로 정보보호전문가 00명을 공개채용한다고 6일 밝혔다. 이번에 채용되는 요원들은 정부 부처 등 공공기관의 기간 전산망 안전을 위한 보안기술을 지원하고 사이버 테러징후를 예·경보하는 업무를 수행하게 된다.컴퓨터·정보보호 등 관련분야 학사 이상 학위 소지자(남자의 경우 병역필)이면 응시 가능하고 전문 자격증 및 영어 능통자는 우대한다. 오는 19일까지 원서를 접수하고 서류심사,면접시험,국정원 직원법에 따른 결격사유 심사를 거쳐 내년 1월 임용할 예정이다.연락처 국정원 인력관리실 (02)564-3300.
위로