찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 디도스
    2026-04-05
    검색기록 지우기
  • 이병헌
    2026-04-05
    검색기록 지우기
  • 공정
    2026-04-05
    검색기록 지우기
  • 김구
    2026-04-05
    검색기록 지우기
  • 대학로
    2026-04-05
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
673
  • [속보]디시인사이드 접속 장애...디도스 공격 추정

    인기 온라인 커뮤니티 사이트인 디시인사이드가 18일 접속 장애를 겪고 있다. 한국인터넷진흥원(KISA)은 이날 디시인사이드가 사이버 공격이 원인으로 의심되는 서비스 장애를 겪고 있다는 사실을 파악해 디시인사이드 측에 통보했다고 밝혔다. 실제 디시인사이드 갤러리는 이날 오후 4시 30분 현재 간헐적으로 접속이 되는 상황이 반복되고 있다. 디시인사이드 측은 디시뉴스를 통해 “서비스 장애의 원인은 디도스 공격으로 추정된다”며 “현재 디도스 공격을 우회해 서비스를 재개했으며 KISA 등을 통해 공격 배후를 찾는 데 주력하고 있다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [사설] 北 사이버전에 선제 대응 서두르길

    지난달 20일 발생한 방송사·금융기관에 대한 대규모 해킹은 그동안의 사이버 공격과 마찬가지로 북한의 소행으로 결론났다. 정부가 그제 발표한 ‘3·20 해킹’ 내용에 따르면, 북한은 8개월 전부터 우회접속 경로를 통해 이들 기관의 전산망에 악성코드를 심은 뒤 공격을 감행했다. 이전보다 더 치밀하게 대비해야 한다는 경각심을 갖기에 충분하다. 무엇보다 미사일 발사 징후, 개성공단 폐쇄 등 북한의 잇단 위협과 맞물려 사이버 도발이 이뤄졌다는 점에서 그 심각성을 더하고 있다. ‘3·20 해킹’ 합동대응팀이 공격 주체로 지목한 북한의 정찰총국 산하에는 1만 2000여명의 해커가 있고, 이 중 1000여명은 중국 등 해외에서 암약하고 있다고 한다. 이들은 그간 4만 8000여건의 국내 사이트를 공격했다. 국내 전산망을 풀방구리에 쥐 드나들듯 자유자재로 유린한 셈이다. 이처럼 어느 나라보다 촘촘히 연결된 우리의 인터넷망은 사이버 공격에 매우 취약하다. 북한은 심각한 경제적 궁핍 속에서도 2000년대 중반부터 돈은 덜 들고 공격 효과가 큰 사이버 인력 양성에 주력해 왔다. 이른바 ‘사이버 전사들’이다. 이들은 군사적인 목적 외에도 기업체 해킹을 통한 외화벌이에도 투입된다고 한다. 2009년 디도스 공격과 2011~12년 농협 및 언론사 전산망 마비 사태에서도 우리는 북한의 지능화한 사이버 공격 수법을 여실히 보았다. 이번 사태는 총체적인 사이버 안전망이 하루속히 구축돼야 한다는 점을 보여주었다. 특히 악성코드에 대한 보안대책으로 마련한 기업의 배포 서버가 해킹의 도구로 악용돼 민·관·군의 합동 대응만이 피해를 줄일 수 있다는 것을 입증했다. 서버들이 전산망을 마비시키는 ‘숙주 역할’을 했다는 점에서다. 또한 해외 서버를 활용한 공격 경유지도 다양해져 만일 주요 사회간접자본에 대한 동시다발적 사이버 공격이 이뤄진다면 사회적 대혼란을 겪을 수 있음을 확인케 했다. 사이버 방어는 휴전선 철책을 지키는 일 못지않게 중요해졌다. 숭숭 뚫린 사이버망을 방치했다간 제2의 사이버 테러는 언제든지 발생한다. 우리는 사이버 공격이 발생할 때마다 실효성 있는 대책을 세우라고 주문한 바 있다. 정부는 미국과 중국이 사이버 공격을 새로운 유형의 전쟁으로 간주하고 예산 증액에 잇따라 나서고 있는 사례를 본보기로 삼아야 할 것이다. 국민들도 일상 생활에서 사이버 안보의식을 가져야 대형 참사를 막을 수 있다.
  • “3·20 사이버테러 北 IP서 직접 접속”

    지난달 20일 KBS·MBC·YTN 등 방송사와 농협·신한·제주은행·NH생명보험·NH손해보험 등 금융기관의 내부 전산망 마비 사태를 일으킨 ‘3·20 사이버테러’는 북한의 소행이라는 공식 조사결과가 나왔다. 정부는 이번 공격이 북한 정찰총국의 소행일 가능성이 큰 것으로 보고 있다. 민·관·군 사이버위협 합동대응팀은 10일 과천 미래창조과학부 브리핑실에서 “피해기관의 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국가정보원과 군에서 축적한 북한의 대남 해킹 조사결과를 종합적으로 반영해 이렇게 추정했다”고 밝혔다. 합동대응팀에 따르면 공격자는 최소한 9개월 이전부터 목표 기관 내부의 PC나 서버를 장악해 자료를 절취하고 전산망의 취약점을 파악하는 등 지속적인 침투를 해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장장치 삭제 명령을 실행한 것으로 드러났다. 실제로 지난해 6월 28일부터 최소한 6대의 북한 내부 PC가 1590회의 접속을 통해 금융기관에 악성코드를 유포하고 PC에 저장된 자료를 절취한 것으로 확인됐다. 또 올해 2월 22일 북한 내부 인터넷프로토콜(IP)주소(175.45.178.XXX)에서 감염 PC를 원격으로 조작하는 등 국내 경유지에 시험 목적으로 처음 접속한 흔적도 발견됐다. 이는 2009년 7·7 디도스(DDoS·분산서비스 거부), 2011년 3·4 디도스, 농협(2011년), 중앙일보 전산망 파괴(2012년) 등 북한의 이전 해킹수법과 일치한다. 또 사이버테러의 공격 경로를 추적한 결과 북한 내부의 인터넷 주소가 나왔고 접속 흔적을 제거하려고 시도한 사실도 발견됐다. 한편 정부는 11일 국가정보원장 주재로 미래부, 금융위원회 등 15개 정부기관 관계자가 참석하는 ‘국가사이버안전전략회의’를 열어 재발 방지 대책을 논의키로 했다. 홍혜정 기자 jukebox@seoul.co.kr
  • 어나니머스 “6월 25일 北핵시설 공격…고위인사 정보 빼낼 것”

    국제 해커집단 ‘어나니머스’(Anonymous)가 오는 6월 25일 북한 내부 인터넷망 해킹을 통해 북한 핵시설 공격을 계획 중이라고 밝혔다. 경찰은 어나니머스가 해킹한 북한 대남 선전용 웹사이트 ‘우리민족끼리’ 회원 1만 5000여명 가운데 국내에서 이적 활동을 한 회원들을 우선 조사하기로 했다. 경찰의 고위 관계자는 8일 “어나니머스가 공개한 명단에 있는 사람 중 이메일 등을 도용당한 사례도 있어 명단에 이름을 올린 이들의 평소 활동을 확인해 (이적 활동 여부를) 선별할 예정”이라고 말했다. 경찰의 이러한 방침은 누군가 전직 대통령과 총리 등의 이름, 이메일을 도용해 우리민족끼리 사이트에 가입한 것으로 확인돼 명단의 신뢰성이 의문시되는 가운데 회원들의 온·오프라인상 이적 활동 여부를 추가로 조사하겠다는 의미로 해석된다. 우리민족끼리 회원 명단 공개의 파장이 확산되는 가운데 어나니머스 소속 한국인으로 알려진 한 해커(트위터 ID @Anonsj)는 이날 “북한 정부 홈페이지를 타격하는 것을 넘어 핵시설, 고위급 인사 등과 관련한 핵심 정보를 빼낼 계획도 있는가”라고 트위터로 묻는 언론의 질문에 “가능하다면 그럴 계획”이라고 밝혔다. 그는 6월 25일 공격을 앞두고 폐쇄된 북한 내부 인터넷망 ‘광명’을 외부의 인터넷망과 연결하는 전산상 통로인 ‘닌자 게이트웨이’를 구축하고 있다고 말했다. 또 닌자 게이트웨이가 구축되면 과거 이란 핵시설이 악성코드 ‘스턱스넷’의 공격을 받아 손상된 것과 비슷한 유형의 피해를 북한 핵시설에 가하는 것도 가능할 것으로 본다고 덧붙였다. 이러한 주장에 대해 이상진 고려대 교수(사이버국방학)는 “북핵 시설이 자동화돼 있다고 가정하면 북한 내부망과 외부망을 연결시킬 경우 스턱스넷 공격 등이 이론적으로는 가능해진다”고 말했다. 예컨대 북핵시설 원격제어 시스템의 소프트웨어를 바이러스에 감염시켜 원심분리기 동작을 멈추게 하거나 과도하게 가동되게 하는 등 조작할 수 있다는 설명이다. 반면 이재기 한양대 교수(원자력공학)는 “북한 원심분리기의 위치가 확실하지 않고 시설이 북한 내 네트워크와도 연결되지 않은 채 고립돼 있을 가능성이 크다”면서 공격당할 확률이 낮다고 평가했다. 이 교수는 “설령 북핵시설이 온라인으로 공격당한다고 해도 농축 우라늄이 유출될 가능성은 낮고 우라늄 가스가 조금 새어나와도 인체에 크게 해롭지는 않다”고 말했다. 해커 @Anonsj는 “6월 25일 공격이 성공하면 북한 주민에게 일종의 ‘인터넷 해방구’가 만들어지는 셈인데 그런 부분도 이번 공격의 주요 목표인가”라는 질문에 “그렇다. 그게 이번 닌자 게이트웨이 구축의 큰 이유 중 하나”라고 말했다. 한편 보수 성향 인터넷 사이트인 ‘일간베스트(일베) 저장소’ 홈페이지가 이날 디도스 공격을 받아 접속이 차단되자 어나니머스 측이 공격한 게 아니냐는 추측이 제기됐다. 일베 홈페이지는 7일 밤부터 8일 오후 3시 넘어서까지 접속이 불안정하다가 오후 3시 30분쯤 접속이 재개됐다. 하지만 어나니머스 코리아 측은 트위터를 통해 “일베를 공격하지 않았다”고 말했다. 앞서 어나니머스 측은 일베 회원들이 어나니머스의 뉴스 페이지 채팅방(IRC)에서 소란을 피워 관리자들이 화가 난 나머지 ‘공격’을 언급한 사실이 있다고 밝힌 바 있다. 김정은 기자 kimje@seoul.co.kr 유대근 기자 dynamic@seoul.co.kr
  • [사설] 南 개인정보 통째로 北에 유출된 사이버 현실

    우리나라 사업자들이 중국에서 활동 중인 북한 해커에게 디도스(DDos, 분산서비스 거부) 공격용 악성코드 파일과 해킹장비를 받아 사업을 하고 북한의 외화벌이까지 도운 사실이 드러났다. 검찰에 따르면 최모(28)씨 등 3명은 북한 해커에게서 받은 해킹 프로그램으로 선물거래(HTS)와 인터넷 게임, 도박사이트 등을 운영해 해커와 수익금을 나눠 가졌다는 것이다. 이들은 북한 해커가 ‘능라도정보센터’ 요원인 줄 알면서 거래를 했고, 이 과정에서 우리 국민의 개인정보 1억 4000만건이 북한에 넘겨졌을 가능성이 높다고 한다. 북한이 이를 이용해 사이버상에서 또 무슨 일을 저지를지를 생각하면 아찔하기만 하다. 북한은 지금 대남 군사적 위협과 동시에 사이버 테러 카드를 만지작거리고 있다. 이런 시기에 사업자 몇 명이 돈에 눈이 멀어 국민의 정보를 북한에 넘겨 국가 안보까지 위태로운 지경으로 내몰고 있으니 통탄할 일이다. 최씨는 백화점·주유소·쇼핑몰 등을 해킹해 고객의 아이디와 비밀번호, 이메일 주소, 주민등록번호 등 개인정보를 확보했다고 한다. 1억 4000만건이면 웬만한 국민의 정보는 다 들어 있을 것 아닌가. 북한이 이를 도용해 우리 사회의 혼란을 야기시키고 인터넷 어느 구석에 악성 코드라도 심어 놓으면 사이버 대란은 불을 보듯 뻔할 것이다. 피의자를 관련법 위반으로 단순하게 처벌하고 넘어갈 사안이 아닌 것이다. 검찰은 철저히 수사해서 전모를 더 밝혀내야 한다. 북한은 이미 1990년대 초부터 해마다 1000명의 ‘사이버 전사’를 양성해 왔다. 당시 김정일 국방위원장은 “인터넷은 총이다. 남한 전산망을 손금 보듯이 파악하라”고 교시까지 내렸다. 김정은 노동당 제1비서도 최근 “용맹한 (사이버)전사만 있으면 어떤 제재도 뚫고 강성국가 건설도 문제없다”고 큰소리를 쳤다. 지난 몇 년 동안 북한의 소행으로 확인·추정되는 사이버 공격이 어디 한두 건인가. 이번 사건은 바로 그런 북한의 전사와 결탁해 사이버 공격 통로를 닦아준 꼴이다. 사이버 공간은 육·해·공·우주에 이어 제5의 전쟁터라고 한다. 국민이 힘을 합쳐 지켜야 할 또 다른 대한민국의 영토인 셈이다. 정보기술(IT) 강국인 대한민국의 국민답게 이제 개인들도 사이버 공간에 대한 경각심으로 무장해야 한다. 이는 총을 들고 우리의 땅과 바다, 하늘을 지켜내는 것 못지않게 중요한 안보 태세이기도 하다.
  • 그 사이버 도둑질 뒤엔 北 해커들이 있었다

    그 사이버 도둑질 뒤엔 北 해커들이 있었다

    중국에서 ‘외화벌이’에 나선 북한 해커들에게서 받은 각종 해킹 자료를 활용해 대량 스팸메일 발송과 불법 선물거래사이트 운영 등을 일삼은 일당이 검찰에 적발됐다. 서울중앙지검 공안2부(부장 이정회)는 7일 중국에서 활동하는 북한 해커들과 연계해 각종 불법을 저지른 스팸메일 발송업자 최모(28)씨를 국가보안법상 회합·통신·금품수수·편의제공 위반 등의 혐의로 구속 기소했다. 최씨의 형(29)과 김모(34)씨도 같은 혐의로 불구속 기소했다. 최씨는 2004년부터 중국에서 스팸메일 발송 등을 했다. 2007년 북한 해커들과 손을 잡으면 쉽게 돈을 벌 수 있다고 판단, 북한 노동당 산하 ‘릉라도정보센터’ 소속 해커 및 국가안전보위부 공작원과 접촉했다. 릉라도정보센터는 노동당 39호실 산하 공작기관으로, 합법적인 무역회사로 위장해 각종 불법을 일삼으며 외화벌이를 하는 곳이다. 최씨는 2009년 9월과 2010년 9월 릉라도정보센터 소속 해커 한모씨로부터 디도스(DDoS·분산서비스거부) 공격에 이용할 수 있는 악성코드 파일을 받았다. 이 파일은 2009년 7·7 디도스 공격과 2011년 3·3 디도스 공격 때 사용됐던 것이다. 최씨는 이를 활용해 개인 PC들을 좀비 PC로 만든 뒤 좀비 PC를 통해 스팸메일을 무차별적으로 발송했다. 최씨는 한씨로부터 개인정보 1억 4000여만건을 건네받아 도박·성인사이트를 광고하는 스팸메일을 무작위로 보냈고, 북한 해커가 제작한 스팸메일 대량 발송 프로그램 등도 제공받았다. 최씨는 2011년 5∼7월 북한 국가안전보위부 소속 공작원 리모씨와 또 다른 북한 해커인 일명 ‘신 실장’을 만나 해킹에 필요한 노트북 2대와 USB를 제공하고 대가로 개인정보 1000여건을 받기도 했다. 최씨는 2011년 7월 북한 해커가 해킹한 엔씨소프트의 영업 비밀인 게임 캐릭터 조작 등의 정보가 담긴 ‘오토 프로그램’을 중국에서 판매하고 수익(4500만원)의 50%를 해커에게 건넸다. 2011년 8월부터 지난해 1월까지 북한 해커들이 제작한 주식거래시스템(HTS)으로 불법 선물 거래 사이트를 운영해 13억여원을 챙겼다. 이 수익의 20%도 북한 해커에게 지급하기로 약정했다. 검찰 관계자는 “이번 수사를 통해 북한이 집중 양성한 해커들이 중국 등지에서 활동하는 국내 불법 사이트 운영자에게 해킹한 개인정보를 팔거나 자체 개발한 카드게임 등 각종 불법 사이트를 제공하며 외화를 벌어들이는 정황이 드러났다”고 설명했다. 김승훈 기자 hunnam@seoul.co.kr
  • [씨줄날줄] 해커의 역습/정기홍 논설위원

    2003년 1월 25일 오후 2시 대한민국의 인터넷망이 일시에 마비됐다. ‘1·25 인터넷 대란’이다. ‘슬래머 웜’이란 사상 초유의 공격은 전국의 PC를 감염시켰고, 트래픽의 폭증은 국가 중추 망센터인 KT 혜화전화국의 최상위 DNS(도메인네임서버)를 단번에 막아 버렸다. 대한민국 인터넷은 며칠간이나 암흑천지가 됐다. 정부도 이 같은 사태에 우왕좌왕했고 언론은 정부 발표마저 믿지 못하는 촌극이 빚어지기도 했다. 그로부터 10년. 지난달 20일 주요 방송사와 금융기관이 ‘디도스 공격’을 받으며 대한민국은 여섯 번째 대규모 사이버 공격을 받은 민망한 나라가 됐다. 정보 당국은 일련의 공격을 북한 소행으로 지목했고, ‘3·20 사태’는 현재 수사 중이다. 최근 국제 해커 집단인 어나니머스(Anonymous)가 북한의 대남 선전 사이트인 ‘우리민족끼리’를 공격했다고 주장하며 1만 5217명의 가입 명단을 공개해 파문이 일고 있다. 어나니머스는 김정은 북한 국방위원회 제1위원장과 저팔계를 합성한 사진과 조롱 섞인 문구로 2차 공격을 암시했다. 그동안 해킹이 누구의 소행인지 단정하기는 이르지만 우리가 ‘사이버 양상군자’의 주요 공격 대상이 된 것만은 분명해 보인다. 해커(hacker)란 용어는 1960년대 미국의 매사추세츠공과대(MIT)가 ‘모든 정보는 공개돼야 한다’는 슬로건을 걸고 컴퓨터 프로그램을 만들면서 처음 등장했다. 윤리강령도 만들었다. 해커는 이처럼 컴퓨터와 시스템 구조를 탐구하며 컴퓨터·통신 실력이 뛰어난 사람을 일컫는다. 요즘 널리 쓰이는 ‘화이트’(white) 해커가 바로 이들이다. 이와는 반대로 ‘블랙’(black) 해커와 ‘크래커’(cracker)도 있다. 둘은 방패와 창인 셈이다. 낮엔 정보기업에서 일하고 밤엔 해킹을 하는 ‘그레이’(Gray)란 다소 애매한 해커도 있다. 최고의 IT 기업가인 애플의 스티브 워즈니악과 스티브 잡스, MS의 빌 게이츠가 젊었을 때 해커로 활동한 것은 사뭇 흥미롭다. 요즘은 해킹 수법이 다양해져 ‘파밍’(pharming) ‘스미싱’(smishing) 등 개념도 알기 어려운 해킹 용어가 앞다퉈 등장해 어떻게 대응을 해야 할지 헷갈리는 시대다. 대한민국이 어느새 ‘해커들의 놀이터’가 됐나. ‘우리민족끼리’ 사이트의 해킹 사태가 한층 심각한 사이버 공격을 예고하는 것은 아닌지 두려움이 앞선다. 해커는 사이버상의 아웃사이더가 되길 싫어하는 속성을 갖고 있다. 세계 최고의 인터넷망과 스마트폰 보급률을 자랑하는 대한민국은 더 이상 해킹의 변방 지대가 아니다. 이들의 역습을 능히 막아낼 물적·정신적 토양을 갖추는 일이 시급하다. 정기홍 논설위원 hong@seoul.co.kr
  • [열린세상] 사이버 안보의 허와 실/민병원 이화여대 정치외교학과 교수

    [열린세상] 사이버 안보의 허와 실/민병원 이화여대 정치외교학과 교수

    지난 20일의 사이버 공격은 시기적으로나 규모면에서 주목할 만하다. 북한과의 갈등이 최고조에 달한 상황에서, 지능형지속가능공격(APT)이란 이름조차 낯선 유형의 사이버 공격으로 인한 충격과 불편은 매우 컸다. 주요 언론사와 금융기관의 서버가 집중공격을 당했고, 그에 연결된 수많은 컴퓨터가 피해를 입었다. 의도적 공격이란 점은 분명했고, 목표가 사전에 설정돼 있었다는 점만으로도 두려움은 배가됐다. 이번의 공격이 새로운 유형의 것이지만 2009년의 디도스 사태나 2011년의 농협 전산망 해킹사건 등을 돌이켜볼 때 새삼스러운 것은 아니다. 그럼에도 사이버 공격에 대한 국민과 정부, 언론의 반응을 보면 서로 간에 미묘한 차이가 느껴진다. 공격 대상이 대형 기관의 서버였기 때문에 은행 거래를 제외하곤 국민들이 직접 피해를 입지 않았다는 점에서 그나마 다행이다. 대다수의 국민은 가슴을 쓸어내리면서 사이버 안보의 중요성을 새삼 인식했을 것이다. 하지만 정부와 언론의 반응에는 주목할 만한 점이 있다. 먼저 새 정부가 갓 출범한 상황에서 상대적으로 사이버 위기를 봉합하고 해소해 가는 데 있어 정부의 존재감이 약했다. 사이버 안보가 복잡한 정보기술의 발전을 바탕으로 한 최근의 현상이라는 점을 감안하더라도, 전문성을 갖춘 정부 책임자가 나서 국민을 안심시키는 모습을 기대하는 것은 무리였을까? 물론 사이버 공격과 방어의 속성상 정부의 대응태세를 공개적으로 밝히기 어려운 점이 있을 것이다. 하지만 오래전부터 사이버 공격이 반복돼 왔는데, 정부의 대응은 여전히 제자리걸음인 듯하다. 이런 점에서 이번 사이버 공격 사태는 기술보다 정책의 관점에서 짚어봐야 할 점이 더 많다. 사이버 공격은 어떤 형태로든 지속적으로 반복될 것이고 새로운 방식으로 시도될 것이다. 하지만 지금까지 정부의 대응이 상대적으로 약했던 데에는 관련 부처들의 역량이 분산돼 있다는 점이 크게 영향을 미쳤다. 정보기관, 군, 경찰, 검찰, 안전행정부, 방송통신위원회 등으로 권한과 기능이 나뉘어 있어 대형 사건이 일어날 때마다 누구를 바라보아야 할지 막막하다. 관련된 부처 간 조정과 통합 문제는 오랫동안 논의돼온 이슈임에도 여전히 가시적인 성과가 없다. 정치적 결단이 필요한 사안이다. 언론의 반응은 좀 더 심각했다. 무엇보다도 보도 행태에 있어 신중함을 엿보기 힘들었다. 언론기관이 집중 공격을 받은 탓도 있지만, 보도의 내용은 흥분에 가까웠다. 여러 가지 면에서 북한이 공격의 배후로 의심될 수 있지만, 정부나 신뢰 있는 기관의 공식적인 조사와 발표가 없는 상황에서 지나친 추측성 기사가 쏟아져 나왔다. 사실관계를 확인하는 모습보다는 그럴듯한 시나리오를 엮어내는 모습이 더 두드러졌다. 사건의 속성상 원인과 책임을 밝혀내는 데 오랜 시간이 걸리기 때문에 예단하는 일은 가급적 삼갈 필요가 있다. 정보강국으로서 우리의 위상은 높다. 초고속인터넷과 모바일기기들이 일상화되고 전자정부와 전자상거래는 국민의 삶의 질을 높여 왔다. 사이버 공격은 이런 변화의 이면에 불가피하게 동반되는 해악으로 인식돼야 하며, 이전의 위협과는 전혀 다른 성질을 띠고 있다. 고혈압과 당뇨와 같은 선진국형 질병처럼 사이버 안보는 이제 선진국형 위협이 되고 있다. 평소에 관리를 잘하면 큰 문제를 예방할 수 있지만 완전히 제거하기는 쉽지 않다. 방만한 자세로 대응하다간 큰 화를 자초한다. 이런 맥락에서 이번의 사이버 공격은 우리의 대응태세를 재정비하는 데 중요한 계기를 마련해주고 있다. 정부의 관리능력 제고를 위한 조직 개편과 권한 재설정, 특히 컨트롤타워의 구축이 시급하며 사건을 대하는 언론의 자세에도 변화가 요구된다. 사이버 안보의 중요성에 대한 국민의 인식과 대비도 한층 더 강화돼야 한다. 남북한 간 긴장이 고조된 상황에서 사이버 위협은 이제 최우선의 안보 현안이 되고 있다. 정보강국의 위상이 높아질수록 사이버 위협에 대한 취약성도 비례해 증가하며, 국가 전체에 미치는 영향은 상상을 초월한다. 이 모든 것을 다시금 되새기고 재정비하는 데 있어 이번 사이버 공격은 최선의 전초전이 돼야 할 것이다.
  • 국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    방송통신위원회가 지난 20일 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 중국발 인터넷(IP) 주소가 아닌 국내 컴퓨터에서 전파됐다고 번복하면서 정부의 정보 보안 위기 대응 능력에 의문이 제기되고 있다. 국내 최고의 전문가들로 이뤄졌다는 정부 합동대응팀이 기본적인 사안조차 제대로 확인하지 못한 것이다. 2008년 정보통신부 해체로 인한 ‘정보기술(IT) 컨트롤 타워’의 부재가 ‘사이버전(戰)’ 대처 능력을 현저히 떨어뜨렸다는 비판이 거세지고 있다. 방통위는 22일 해킹을 유발한 악성코드가 애초 정부 발표와 달리 농협 내부의 컴퓨터에서 전파된 것으로 나타났다고 밝혔다. 전날 정부가 중국 IP로 공식 발표했다는 점에서 ‘정확한 조사 없이 다른 나라를 거론해 외교적 결례를 범했다’는 비난을 피할 수 없게 됐다. 전날 방통위는 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW)를 배포하는 업데이트관리서버(PMS)에 접속해 악성파일을 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 했다고 밝혔다. 이런 발표에 따라 청와대는 북한의 소행일 수 있다는 데 무게를 두고 조사를 진행해 왔다. 2011년 3월 디도스 공격 등 과거 북한이 중국 IP를 사용해 사이버 테러를 자행한 사례가 있기 때문이다. 하지만 결과적으로 방통위가 대통령에게 부정확한 보고를 해 정부가 잘못된 판단을 내리게 했다. 섣부른 발표로 국민에게 혼란만 가중시켰다는 비난 또한 피하기 어려워 보인다. 이번 ‘3·20 대란’과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤 타워’가 없다는 게 이번에도 발목을 잡았다. 이명박 정부가 들어서면서 정보통신부를 해체해 정보 보안 위기 대응 분야를 주도한 ‘플랜B’(대안)를 구축하지 않은 게 결정적이었다. 이와 함께 사이버 대란 때마다 매번 주요 원인으로 거론되는 ‘액티브X’가 이번 사태에도 한국 정보 보안의 발목을 잡았다는 지적이 대두되고 있다. 액티브X란 미국 마이크로소프트(MS)가 자사 웹브라우저인 ‘인터넷 익스플로러’(IE)에서 쓰기 위해 1996년부터 상용화한 기술로, 다양한 응용 프로그램들을 PC에 자동으로 설치할 수 있게 도와준다. 하지만 원래 의도와 달리 현재는 여러 악성 프로그램들의 유통 경로로 악용되면서 골칫거리로 전락했다. 사용자가 별 생각 없이 ‘OOO가 배포한 XXX에서 추가 기능을 수행하려 합니다’라는 표현에 ‘예’(혹은 ‘YES’)를 클릭하는 것만으로도 PC에 악성코드가 설치돼 활동할 수 있게 된 것이다. 심지어 악성코드를 잡아내야 할 백신들조차도 액티브X를 쓰고 있어 언제든 악성코드를 퍼뜨리는 숙주로 돌변할 가능성이 높다. 이번 사태에도 해커가 농협의 백신 소프트웨어 배포 관리 서버에 접속한 뒤 액티브X를 활용해 악성코드를 확산시켰다. 하지만 IE의 국내 시장 점유율이 90%가 넘다 보니 액티브X를 쓰지 말라고 하기도 어려운 실정이다. 지난해 4월 방송통신위원회와 행정안전부의 조사에 따르면 민간 및 행정기관의 주요 웹사이트 200곳 가운데 84%인 168곳이 액티브X를 사용하는 것으로 나타났다. 특히 액티브X 사용을 전제해 만든 공인인증서 시스템 때문에 금융권이나 쇼핑몰의 경우 거의 모두가 액티브X를 쓰고 있다. 여기에 일부 백신에 지나치게 의존한 국내 보안시장 구조도 약점으로 거론된다. 현재 업계에서 추정하는 기업용 백신의 시장 점유율은 ▲V3(한국) 55~60% ▲하우리(한국) 12~155% ▲카스퍼스키(러시아) 7~10% 순으로, 이 셋만 합쳐도 전체의 80%를 넘는다. 해외 해커들이 이 세 백신만 연구하면 손쉽게 보안벽을 열 수 있어 한국이 상대적으로 공략하기 쉬운 국가로 여겨질 수 있다는 게 업계의 설명이다. 실제로 해커들이 V3의 소스코드만 확보해도 이를 기반으로 백신 우회기술을 적용한 악성코드를 만들어내 국내에 절반이 넘는 컴퓨터에 곧바로 배포할 수 있게 된다. 류지영 기자 superryu@seoul.co.kr
  • “北 정찰총국 사이버요원 이달 초 中 등에 급파”

    북한의 대남·해외 공작 및 사이버테러 핵심 전력으로 지목되는 정찰총국 요원들이 3월 초 중국 등 해외로 파견됐으며 중국을 무대로 사이버 공작 활동을 전개하는 것으로 파악됐다. 미국 자유아시아방송(RFA)은 22일 북한군 출신 소식통의 말을 인용해 이번 전산망 마비의 배후가 정찰총국이라고 보도했다. 이 소식통은 “지난달 평양으로 들어갔던 정찰총국 3국 기술정찰국 소속 요원들이 3월 초순 중국 등 해외로 다시 급파됐다”며 “이 사이버 전사들은 평양 시내 고급 아파트를 배정받고 훈장 등 포상에 고무됐다”고 전했다. 북한 관련 소식통 등에 따르면 정찰총국 산하 해킹 부대원들은 위장 신분으로 중국에서 활동하는 것으로 알려졌다. 이들은 오전에 출장 명령을 받으면 오후에 중국으로 들어갈 만큼 해외 여행이 자유롭고 대좌(대령)급 이상은 북한에서 매달 400달러(약 45만원)를 받는 것으로 알려졌다. 탈북자 출신인 김성민 자유북한방송 대표는 “정찰총국 요원들은 외화벌이 무역회사 직원 등으로 위장해 중국에서 친북사이트 운영 등 사이버 공작 활동을 한다”며 “이들은 베이징, 단둥, 선양 등을 거점으로 건물을 빌려 집단 생활을 하고 숫자도 100명은 넘을 것”이라고 전했다. 해커 요원을 교육하는 기관 중 하나인 평양 미림대학(현 김일자동화대학)의 경우 1986년 설립됐으며, 매년 200여명의 졸업생이 정찰총국 산하 110호 연구소 등 사이버 전담 부서에 배치된다. 김일자동화대학 출신의 한 탈북자는 “졸업생들은 110호 연구소에 소속돼 해킹 및 보안 프로그램 침투 등 전문 기술을 연구한다”면서 “영어, 일본어 등 외국어로 수업을 하며 미국 정부 전산망을 파괴할 수 있는 능력을 갖췄다”고 증언했다. 북한의 사이버 공작도 디도스(DDoS) 공격 등 직접적인 테러뿐 아니라 심리전과 정보 수집, 여론 분열 등의 방식으로 다양하게 전개되고 있다. 유동열 치안정책연구소 선임연구관은 “이번 사이버테러는 110호 연구소에서 1년 넘게 작업한 것으로 본다”며 “대남 공작 부서에서는 이미지와 영상 오디오 등에 비밀 메시지를 숨겨 교신하는 ‘스테가노그래피’ 방식 등 첨단 기법도 활용한다”고 말했다. 이는 알카에다가 2001년 9·11 테러 공격을 준비할 때 사용했던 방식이다. 하종훈 기자 artg@seoul.co.kr
  • [사설] 사이버테러 막을 인프라 확보 시급하다

    엊그제 방송사와 금융기관을 공격한 사이버테러 사태는 정보화 시대에 우리의 낮은 보안 수준을 고스란히 드러냈다. 정부는 그동안 인터넷 보안환경 변화에 따른 종합 대책을 내놓지 못했고, 기업체도 보안분야 투자에 인색했다. 국민의 보안의식도 지극히 낮았다. 사이버테러 사고 뒤처리만 하는 작금의 현실에서 벗어나 근본적 처방을 찾아 시급히 실행에 옮겨야 할 때다. 정부는 지난 2003년 ‘인터넷대란’을 겪은 뒤 보안 인프라 구축 작업에 나섰다. 하지만 관련 법 제정 등 사이버테러 대책 마련은 지금까지 차일피일 미뤄져 왔다. 사이버테러기본법 제정과 청와대 직속 사이버안보보좌관 신설 문제가 대표적 사례들이다. 이는 민간과 공공, 국방부문으로 나눠진 지금의 사이버 위기 관리가 일사불란해야 한다는 차원에서 다시 공론화돼야 할 것이다. 최근 해커들은 사전에 짠 시나리오에 따라 특정 기관을 ‘타깃 공격’한다는 점에 비춰 볼 때 더 늦출 이유가 없다. 정보보호 예산의 확충은 근본적 문제이다. 정보화부문 예산 가운데 정보보호 예산 비율은 5%대로, 선진국들의 9~10%에 비해 턱없이 낮다. 예산이 확보돼야 보안 인프라를 확충하고 이른바 화이트 해커(착한 해커) 등 보안 전문가를 많이 양성할 수 있다. 컴퓨터 전공자가 기업 등에서 홈페이지만 관리하는 등 소프트웨어 인력이 홀대받는 것도 문제다. 이들의 처우도 개선돼야 한다. 차제에 사이버테러 가능성이 큰 주요 언론사나 금융기관을 사이버테러 1차 우려기관으로 지정하는 등 보다 강화된 법적·제도적 방안도 강구해 볼 만하다. 기업과 국민의 대응의식도 함양해야 한다. 백신프로그램을 수시로 까는 의식을 갖게 하는 것은 물론 범국가적 해킹방어대회도 자주 열어 사이버테러에 대한 관심을 고취해야 한다. 정보보호가 취약한 정보기술(IT) 강국은 사상누각일 뿐이다. 미국과 중국은 이미 사이버전쟁에 돌입하는 등 세계 각국의 사이버전은 시작됐다. 임진왜란 때 율곡 이이가 주장했던 ‘10만 양병설’이 새삼 가슴에 와 닿는것도 이 때문이다. 2007년 디도스 공격으로 1주일간 국가운영이 완전 마비됐던 에스토니아 사례의 전철을 밟지 않아야 한다.
  • [사이버 테러 이후] “北 사이버전 능력 美 CIA 수준 이상…‘배후’ 개연성 크지만 확증 쉽지 않을 듯”

    국내 방송사 및 금융기관의 전산망을 마비시킨 악성코드가 중국에서 유입된 것으로 21일 확인됨에 따라 전날 발생한 사이버테러가 북한의 해킹일 가능성에 무게가 실리고 있다. 전문가들은 북한의 사이버전 수행 능력과 공격 형태를 감안할 때 개연성은 높지만 배후 확증은 쉽지 않을 것으로 보고 있다. 수사당국은 2004년 6·21 국방연구원 해킹, 2009년 7·7 및 2011년 3·4 디도스(DDoS) 공격과 농협 전산망 마비, 지난해 6월 중앙일보 서버 해킹 등 주요 사이버 테러의 배후로 북한을 지목해왔다. 그동안 일련의 공격에 동원됐던 해외 서버가 같은 경우가 많았고, 일부 공격의 경우 북한 체신성의 조선체신회사(KPTC)가 중국에서 할당받은 IP 대역에 접속된 게 포착됐다. 이번 3·20 전산망 마비에도 동일한 해외 서버들과 IP 대역이 활용됐다면 북한이 연관됐을 가능성은 한층 높아진다. 북한은 1980년대 후반부터 사이버전에 대비해 기술장교 육성기관인 ‘김일자동화대학’(옛 미림대학)에 전자전 양성반을 두고 전문 해커를 양성해왔다. 정보당국은 북한의 해킹 등 사이버전 능력이 높은 수준으로, 미국 중앙정보국(CIA) 수준 이상인 것으로 평가하고 있다. 특히 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 35호실 등 3개 기관을 통합해 대남·해외업무를 총괄하는 정찰총국을 신설했고, 휘하의 사이버전지도국(일명 121국)에 3000여명의 전문 인력을 배치한 것으로 전해진다. 군 관계자는 “북한은 사이버 방호력은 높지만 국가 기간시설의 사이버 의존도는 낮아 전략적으로 사이버테러를 강행하기에 유리하다”고 진단했다. 이동훈 고려대 사이버국방학과 교수는 “북한에서 해킹 공격을 시도하려면 경유지가 필요하고 가장 손쉬운 경로가 중국”이라면서 “2009년 디도스 테러가 무작위적 공격에 가까웠다면 이번 해킹은 목표물을 미리 정해 최적화된 공격을 기획한 것으로 진화된 행태”라고 분석했다. 이번 해킹의 정치적 목적성을 감안 하면 북한일 가능성이 높다는 분석도 제기된다. 북한은 지난 15일 조선중앙통신을 통해 자국 인터넷 서버가 해킹당하고 있다고 밝히며 보복을 예고했었다. 이상진 고려대 사이버국방학과 교수는 “이번 공격은 악성코드가 하드디스크를 망가뜨리는 형태로 추후 우리 측에서 백신을 만들어 배포할 것”이라면서 “백신을 만들면 이는 더 이상 쓸모 없게 되므로 경제적 이득보다 정치적 시위의 목적이 더 큰 것으로 추정된다”고 설명했다. 하지만 이 교수는 “전 세계 해킹 공격이 중국 IP를 경유하는 사례가 많아 악성코드를 정밀 분석하기 전에는 배후를 단정하기 어렵다”고 밝혔다. 하종훈 기자 artg@seoul.co.kr
  • [사설] 또 터진 사이버테러, 안보 차원에서 대비해야

    대규모 해킹으로 주요 언론사와 금융기관의 전산망이 마비되는 사태가 또다시 발생했다. 어제 오후 KBS와 MBC, YTN 등 주요 방송사와 신한은행, 농협 등 일부 금융기관의 전산망이 동시다발적으로 마비됐다. 섣부른 예단은 금물이지만, 국방부와 정보당국은 북한의 사이버테러 가능성도 배제하지 않고 있다고 밝혔다. 경찰청 사이버테러대응센터의 수사에 따라 진상이 드러나겠지만, 정부는 안보 차원에서 다각적 대비책을 세우기 바란다. 전산망 다운사태는 이날 오후 2시부터 시작됐다. 은행들과 고객들은 전산장애로 인한 창구 업무와 인터넷뱅킹, 현금자동입출금기(CD·ATM) 이용의 지연으로 불편을 겪었다. 다행히 국가정보통신망에는 이상이 없는 것으로 알려졌다. 최근 들어 대규모 사이버테러가 빈발했다. 2009년 감행한 디도스 공격으로 청와대·국회 등 국가기관이 피해를 입은 데 이어, 2011년엔 농협 전산망이 해킹을 당하기도 했다. 지난해 6월엔 중앙일보 홈페이지 해킹 사건도 발생했다. 당국은 농협 전산망 공격 등의 근원지로 북한을 지목했었다. 사이버테러의 양상도 GPS(인공위성위치정보) 교란을 비롯해 디도스 공격, 전산망 해킹 등 가히 무차별적이었다. 국가정보원은 지난해 3분기에 국가기관에 대한 사이버 침해사고가 월평균 540여건으로, 전분기에 비해 20% 이상 늘었다고 밝혔다. 이번 사태도 그동안 사이버 공격의 근원지로 지목된 북한의 소행일 가능성을 배제할 수 없다. 북한은 최근 “우리를 건드리는 자는 상상 밖의 무자비한 징벌을 면치 못할 것”이라며 ‘우리식 타격방식’을 호언해온 터여서 의구심을 더한다. 북한의 사이버테러 수준은 정찰총국 산하에 3000여명의 사이버 인력을 운영하는 등 미 중앙정보국(CIA)에 필적하는 것으로 전해진다. 사이버테러는 단기간에 큰 피해를 입히고 사회적 대혼란을 야기한다. 원전이나 교통·통신 등 국가기간시설이 해킹을 당하면 국민의 안녕을 지키는 인프라가 통째로 마비된다는 점에서 철저한 사전 대비가 필요하다. 당국은 이번 사태의 배후와 공격 루트를 철저히 파악해 향후 사이버테러에 대한 만반의 대응체제를 갖춰야 할 것이다.
  • [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    20일 주요 방송사(KBS, MBC, YTN)와 금융권(농협, 신한은행)의 전산망 마비 사태는 ‘악성코드에 의한 해킹’ 때문에 발생한 것으로 밝혀졌다. 정부 사이버 위협 합동대응팀이 피해 기업에서 채증한 악성코드를 분석한 결과 악성코드는 업데이트 관리서버(PMS)를 통해 유포됐으며 PC 부팅영역(MBR)을 파괴시킨 것으로 드러나고 있다. 악성코드의 유포 경로가 유명 백신업체 두 곳의 업데이트 서버일 가능성이 제기된 가운데 유포 경로로 지목된 한 업체가 이번에 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 인정했다. 보안전문업체 하우리는 “자사의 백신 프로그램 ‘바이로봇’의 구성모듈 파일인 ‘othdown.exe’로 위장한 악성코드가 특정 언론사와 금융기관에 침투했다”며 “악성코드가 침투한 뒤 하위 클라이언트 사용자까지 내려가 실행돼 전산망 마비를 일으켰다”고 설명했다. 하우리는 파괴된 정보를 복구하는 것은 불가능할 것으로 진단했다. 하지만 누가 어떤 이유로 해킹 공격을 감행했는지에 대해서는 밝혀지지 않았다. 이 때문에 ‘북한 해킹설’에서부터 ‘제3국 소행설’까지 다양한 추측이 나오고 있다. 특히 북한에서 지난 13일 원인 모를 행정망 마비 사태가 발생한 것과 무관치 않다는 지적도 있다. 피해 기업들에 통신망을 제공하고 있는 KT, SK브로드밴드, LG유플러스 등 통신사들의 자체 네트워크는 이상 징후가 감지되지 않았다. 과거 북한이 국내 주요 기관에 감행한 디도스 공격은 일부 컴퓨터를 좀비 PC로 확보한 뒤 다른 컴퓨터에 명령을 내려 특정 사이트를 다운시켰다. 그러나 이날 발생한 전산망 마비는 사이트는 운영되면서 은행 거래를 위한 내부 전산망만 다운됐거나 PC 부팅이 안 되는 등 디도스 공격과는 다른 양상을 보이고 있다. 이동통신 관계자는 “네트워크 트래픽에 이상 징후가 없다”며 “일부 홈페이지에 해골 모양이 뜨는 등 해킹이 의심된다”고 말했다. 전문가들은 이번 전산망 마비 사태는 고도의 해킹 기술을 가진 해커의 소행으로 보고 있다. 이상진 고려대 사이버국방학과 교수는 “별개의 조직이 동시에 다운되는 건 사이버 테러가 아니고서는 있을 수 없는 일”이라며 “특정기관의 취약점을 찾아 핵심 시스템을 공격하는 지능형 지속해킹(APT)이라는 최신 해킹수법을 계획적으로 쓴 것으로 보인다”고 말했다. 일부에서는 해킹 공격을 감행한 것이 북한일 가능성도 조심스럽게 제기한다. 북한은 그동안 여러 차례에 걸쳐 ‘특별행동’, ‘조준타격’ 등의 단어를 사용하며 한국 언론의 보도 행태를 비판한 바 있다. 지난해 4월과 6월 두 차례에 걸쳐 동아일보와 KBS, MBC, YTN, 조선일보, 중앙일보 등에 대해 ‘특별행동’을 하겠다고 위협했다. 이정남 동국대 국제정보대학원 겸임교수는 “대한민국 시스템을 마비시키기 위해 은행과 방송국을 공격한 사이버 테러일 가능성이 크다”면서 “북한 소행일 가능성이 크지만 다른 나라에서 우리나라 사이버 상황을 체크하기 위해 시범적으로 해본 것일 수도 있다”고 말했다. 해킹 공격을 자처하는 ‘후이즈’(Whois)라는 단체도 나왔다. 이들은 해킹 화면에서 이마에 총상 흔적이 있는 해골 그림과 함께 “후이즈 팀에 해킹당했다”는 문구를 적시했다. 한편 사이버 위협 합동대응팀은 감염된 PC와 감염되지 않은 PC를 수거해 분석하고 있다. 이승원 방송통신위원회 네트워크정보보호팀장은 “조만간 분석을 마친 뒤 백신을 최우선으로 배포할 것”이라며 “백신은 보통 (악성코드 공격) 다음 날 나온다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr 배경헌 기자 baenim@seoul.co.kr [용어 클릭] ■악성코드 악성 프로그램 또는 비바이러스 악성코드. 컴퓨터 바이러스와 달리 다른 파일을 감염시키지는 않지만 악의적인 용도로 사용될 수 있다. 트로이목마, 스파이웨어, 해킹툴, 악성 자바스크립트 등이 있다. ■DDoS(Distributed Denial of Service) 다수의 PC를 이용, 특정 사이트에 대량의 트래픽을 전송함으로써 시스템상에 과부하를 유발시켜 정상적인 서비스를 방해하는 사이버 공격을 말한다.
  • [방송·금융 전산망 마비] 국가적 해킹 사례는

    [방송·금융 전산망 마비] 국가적 해킹 사례는

    국내에 국가 단위의 해킹 피해가 처음으로 발생한 것은 2003년이다. 그해 1월 25일 마이크로소프트(MS)의 데이터베이스용 소프트웨어인 ‘SQL 서버’가 공격당하면서 인터넷을 마비시킨 이른바 ‘1·25 대란’이 발생했다. 전 세계에 인터넷 접속장애를 호소하는 신고가 폭주했고, 불과 수십분 만에 전 세계 7만 5000여개의 시스템이 감염됐다. 한국에서는 8800여개의 서버가 공격당하면서 7시간 동안 전국적으로 인터넷이 두절되는 등 국가적 혼란 사태가 나타났다. 한국이 피해가 컸던 것은 통신사업자들의 보안의식이 결여됐기 때문이었다. MS가 배포한 보안패치만 업데이트했더라도 충분히 막을 수 있는 사건이어서 정보기술(IT) 강국이라는 자존심에도 큰 상처를 입었다. 1·25 대란 이후 인터넷 이상 징후를 모니터링하고 대응할 수 있는 ‘인터넷침해대응센터’(KISC)가 설립돼 모니터링 체계가 구축됐고 정보통신망법이 개정되는 등 법체계도 정비됐다. 2009년 7월 7일에는 청와대와 국방부, 금융기관 등 22개 국내 주요 인터넷 사이트가 ‘디도스’(DDoS·분산서비스 거부) 공격으로 최장 72시간까지 마비되는 ‘7·7 대란’이 벌어졌다. 당시 피해액만 500억원이 넘는 것으로 추산됐다. 정보통신부 해체로 ‘IT 컨트롤타워’가 사라지면서 정부의 초기 대응이 늦어진 게 화를 키웠다. 방송통신위원회는 사고 발생 이후 6시간이 지나서야 ‘주의’ 경보를 내렸다. 웹사이트 장애의 원인을 파악하는 데 보통 2시간 정도가 걸린다는 점을 감안하면 대처가 늦어도 너무 늦었다. 긴급 대란에 맞설 정부 대응 매뉴얼이 사실상 부재했다고 볼 수 있다. 그나마 1·25 대란 이후 개인과 기업들의 보안의식이 커지면서 더 이상의 피해를 막을 수 있었던 게 다행이었다. 2011년 3월 4일에도 파일공유 사이트의 업데이트 파일을 바꿔치기하는 수법으로 악성코드를 유포해 국내 주요 기관들을 공격한 ‘3·4 디도스 공격’이 발생했지만 피해는 크지 않았다. 2009년 디도스 대란 이후 ‘국가 사이버 안전체제’가 구축되면서 KISA를 중심으로 방송통신위원회, 국가정보원, 국방부 등 정부 기관과 백신·이동통신업체 등 민간 사업자들을 실시간으로 연결해 주는 시스템이 만들어진 덕분이다. 하지만 4월에 농협 전산망이 마비되면서 ‘보안에 완벽은 없다’는 점을 다시금 일깨웠다. 서버 유지 보수를 관리하는 협력업체 직원의 노트북을 통해 악성코드를 심는 데 성공한 해커가 7개월 이상 농협 전산망 관리를 위한 정보를 빼내거나 획득하고 공격 명령을 통해 서버를 파괴했다. 정부는 2009년 이후 발생한 국가적 디도스 공격을 모두 북한의 소행으로 발표했다. 7·7 대란 당시에는 북한이 61개국에서 435대의 서버를 이용해 미국과 한국 주요기관 35개 사이트를 해킹했고 공격 근원지는 북한 조선체신청이 할당받은 중국의 한 인터넷주소(IP)인 것으로 확인됐다고 밝혔다. 류지영 기자 superryu@seoul.co.kr
  • 쇄신파, 靑·野 강경대치에 역풍 우려 침묵

    정부조직법 개정안이 장기 표류하고 있는 여의도 정치권에서 여야 쇄신파의 소신 있는 목소리가 거의 들리지 않고 있다. 그동안 정치 파행 국면에서 당의 공식 입장에 반론을 펴며 쓴소리를 마다하지 않던 것과는 다른 모습이다. 새누리당 내 쇄신파는 2011년 10·26 서울시장 보선 패배와 한·미 자유무역협정(FTA) 단독 처리 후폭풍, 선관위 디도스 공격 여파 등 당의 위기 상황이나 박근혜 비상대책위원장 취임 등 고비 때마다 고언을 아끼지 않으며 ‘당이 죽지 않았다’는 평가를 받는 데 일조했다. 하지만 이번 정부조직법 파행 국면에서는 대부분 침묵을 지키고 있다. 새 정부 초기에 청와대와 야당이 ‘강대강’(强對强) 대치 전선을 형성하고 있는 상황에서 섣불리 나서 봤자 역풍을 맞을 수 있다는 우려가 작용한 것으로 보인다. 오는 5월 지도부 경선 전당대회를 앞두고 잠행하는 편이 낫다는 공감대도 의원들 사이에 퍼져 있다. 내부적으로는 새 정부 출범 및 당 지도부 교체기에 구심점이 약해졌다는 분석도 나온다. 쇄신파의 좌장 역할을 했던 남경필 의원을 비롯, 재선의 황영철·홍일표·김세연·박민식 의원 등을 제외하고는 주도적으로 나설 ‘새 얼굴’이 없다는 점이 고민거리다. 이들은 국회에서의 법안 강행 처리를 원천 차단한 국회선진화법 입법을 주도하기도 했다. 민주통합당에선 당내 비주류의 목소리를 대변해 온 ‘민주당 쇄신을 바라는 의원모임’(쇄신모임)이 최근 외연 확대를 위해 ‘새정치실천네트워크’로 이름을 바꿨다. 하지만 이들이 당내 현안이나 정부조직법과 관련한 당 지도부의 협상 내용 등에 대해 조직적으로 비판의 목소리를 내는 일은 거의 없다. 당내에서 ‘계파정치’를 대선 패배의 한 원인으로 지목하고 있는 상황에서 자칫하면 파벌 정치로 오인받을 수 있다는 우려 때문이다. 쇄신모임 소속 의원은 7일 “일주일에 한 번씩 정기적으로 모여 당내 현안, 안철수 전 교수와의 관계 설정 등에 대해 논의하고 있지만 의견을 교환하는 수준”이라면서 “개인의 입장을 여러 경로를 통해 피력할 수는 있지만 집단적으로 의사표시를 하기엔 부담이 있다”고 털어놨다. 이재연 기자 oscal@seoul.co.kr 황비웅 기자 stylist@seoul.co.kr
  • [사설] 인수위의 아마추어 사이버 공격 대응과 교훈

    어제 대통령직 인수위원회 기자실에서 인터넷 해킹 소동이 빚어졌다. 엊그제 중앙 언론사의 홈페이지 사이버 공격(해킹)이 북한 체신성 소속 ‘이즈원’의 소행으로 밝혀진 직후라 많은 국민을 놀라게 했지만, 인수위 측이 북한이 해킹한 흔적이 없다고 발을 빼면서 일단 해프닝으로 끝났다. 하지만 각종 사이버 테러에 대한 우리 정부의 취약성을 여실히 드러냈다는 게 우리의 판단이다. 인수위 공식발표로만 볼 때 북한의 해킹인지, 다른 해킹이 있었는지 알 수 없다. 5년 전 이명박 정부의 인수위에서도 400여대의 컴퓨터가 해킹을 당했고 북의 소행으로 드러난 전례가 있다. 이번에도 북한의 사이버 공격에 대한 의구심을 떨치기 힘든 이유다. 북한의 사이버 공격 전력은 상당한 수준이고, 증가 추세에 있다는 게 전문가들의 일치된 분석이다. 최근에는 사전에 공격 사실을 알리고, 해킹을 한 뒤에는 자신들의 행위라고 떠벌리기까지 하는 상황이다. 북의 이런 허세는 정찰총국 산하에 3000여명의 ‘사이버 전사’가 있다는 자신감에서 나온다고 짐작된다. 이는 북한이 전자전과 디도스 공격, 해킹, 심리전 등 다양한 유형의 사이버 공격을 구사할 능력을 갖췄다는 의미일 게다. 북한의 사이버전 능력은 미 중앙정보국(CIA)에 버금가는 수준에 이르렀다는 분석도 있지 않은가. 세계는 이미 국가 간 ‘사이버 정보전’ 시대에 접어든 상태다. 군사 및 경제 정보를 빼내려는 공격이 잦아지고, 앞으로 대상 및 루트도 다양화될 게 불 보듯 뻔하다. 주요 군사 강국들이 앞다퉈 사이버 공격과 대응 전문 기구를 만들고 있다는 데서 그 중차대함을 짐작할 수 있다. 미 국방부는 3년 전 사이버사령부를 만들었고 영국과 중국, 이스라엘도 비슷한 성격의 기구를 갖추고 있다. 한데 우리의 사이버 공격에 대한 준비 실태와 대응 수준은 어떠한가. 인수위의 인터넷 해킹 소동에서 보듯 사이버 공격에 대한 당국의 미숙한 대응 수준을 지적하지 않을 수 없다. 인수위는 “해킹 흔적이 포착됐고 북한의 소행으로 보인다”고 발표했다가 “전달 과정에서 내용이 잘못됐고, 보안 당국만 알고 있다”고 정정하는 등 한심한 아마추어리즘을 드러냈다. 우리의 사이버 공격 대응 조직은 국방부와 국가정보원, 경찰청, 한국인터넷진흥원 등이 있지만 대체로 사후 대응 위주로 운영되고 있다. 사이버 테러 전담 조직을 선제적 대응 체제로 바꿔나갈 필요가 있다.
  • 이전 ‘北소행 해킹’과 IP·악성코드 동일

    이전 ‘北소행 해킹’과 IP·악성코드 동일

    북한은 해킹 공격 당일 10개국으로 분산된 17개 해외 경유지 서버를 활용해 중앙일보 신문제작시스템을 삭제하는 악성코드를 재전송하는 수법을 사용했다. 위장을 위해 이용된 해외 경유지 서버 중 1대는 2011년 3월 4일부터 이틀간 벌어진 이른바 3·4 디도스 공격과 같은 해 4월 농협 전산망 해킹 사건 때 이용된 서버와 같았다. 경찰 관계자는 16일 “전 세계 IP 주소 약 40억개 중에서 한 IP가 우연히 서로 다른 3개 사건에 동시에 공격 경유지 서버로 사용될 가능성은 0%에 가깝다”고 설명했다. 경찰이 북한을 주범으로 꼽는 이유다. 북한 소행이라는 근거로 경찰은 악성코드가 동일하다는 점도 들었다. 중앙일보 해킹에 사용된 16자리 숫자·영문자·특수문자 조합 악성코드가 과거 북한 소행 해킹 사건 때 사용된 악성코드와 똑같았다. 경찰 관계자는 “16자리 관리자 정보 암호 해독에 사용되는 악성코드 키값은 문자와 숫자, 특수문자 조합으로 이뤄지며 제작자가 마음대로 부여한 값이기 때문에 동일 공격자만이 알 수 있다”고 전했다. 북한이 우리나라 웹사이트에 사이버테러를 감행하다가 적발된 것은 다섯 번째다. 앞서 북한은 2009년 7·7디도스 공격, 2011년 3·4 디도스 공격, 같은 해 농협 전산망 해킹과 고려대 이메일 악성코드 유포 등의 사이버 테러를 감행한 바 있다. 7·7 디도스 공격 당시 북한은 체신성 아이피 대역을 이용하는 27만대 좀비 PC를 동원, 전 세계 61개국 435대 서버를 활용해 한국과 미국 주요 기관 등 모두 35개 주요 사이트를 공격했다. 3·4디도스 공격 때는 좀비 PC 10만대를 동원, 해외 70개국 746대 서버를 활용해 청와대, 국회, 언론사 등 국내 정부기관 40개의 사이트를 공략했다. 북한 사이버 테러 대상은 점차 다양해져 한 달여 만에 다시 농협 전산망까지 손댔다. 북한은 해외 13개국에서 27대의 서버를 활용해 농협 금융전산망을 뚫었고 악성코드에 감염된 농협 PC 273대가 파괴됐다. 지난해 4월에는 북한에 대한 비판기사를 썼다는 이유로 국내 보수 언론사 몇 곳에도 선전포고를 했다. 경찰이 분석한 해킹 접속기록을 보면 북한 해커는 지난해 4월 21일부터 약 두 달간 중앙일보의 주요 피해 서버에 집중적으로 접속했다. 이 기간 북한이 악성코드를 심었고, 관리자 PC에 저장된 서버 관리 정보를 해외를 거쳐 이즈원으로 송출했다. 이 정보는 직접적인 해킹 공격에 이용됐다. 이즈원은 공격 당일 10개국으로 분산된 17개 해외 경유지 서버를 활용해 신문제작시스템을 삭제하는 악성코드를 다시 전송했다. 이 명령은 6월 9일 신문 제작에 필요한 일부 서버를 타격했다. 한편 북한의 사이버테러능력은 상당 수준에 올랐다는 것이 전문가들의 평가다. 이동훈 고려대 정보보호대학원 교수는 “북한은 전자전과 서비스 거부 공격, 해킹, 심리전 등 다양한 사이버 공격력을 갖춘 것으로 보인다”고 말했다. 정부기관이나 금융기관, 언론사 등으로 해킹 대상이 갈수록 다양화되고 있어 해당 기관들의 보안대책이 시급하다는 지적이다. 김정은 기자 kimje@seoul.co.kr
  • 北, 언론사까지 ‘사이버테러’

    지난해 6월 발생한 중앙일보 해킹 사건은 북한의 소행인 것으로 밝혀졌다. 북한이 국내 언론사에 대해 ‘특별행동’을 개시하겠다고 밝힌 시점과 해킹 시작 시점이 일치해 북한의 계획된 사이버테러일 가능성이 높다는 분석이다. 경찰청 사이버테러대응센터는 16일 “중앙일보 해킹 공격의 근원지가 북한으로 최종 확인됐다”면서 “공격에 동원됐던 해외 서버 한 대에서 2009년 7·7디도스(DDoS·분산서비스거부) 공격 때 사용됐던 북한 체신성 산하 조선체신회사 아이피(IP)로 접속했다는 점 등이 가장 결정적 근거”라고 말했다. 북한이 국내 사이트를 공격한 것은 여섯 번째다. 지난해 6월 9일 중앙일보 홈페이지(joongang.joinsmsn.com)는 입을 가리고 웃는 고양이 사진과 함께 녹색 코드가 나열된 화면으로 도배됐다. 뉴스사이트 화면에는 ‘이즈원이 해킹했다’(Hacked by isOne)는 메시지가 등장했다. 또 같은 날 오후에는 신문제작시스템에 침입한 악성코드의 영향으로 일부 데이터가 삭제되는가 하면 신문 제작에도 차질이 빚어졌다. 경찰은 지난 7개월간 신문제작시스템과 보안시스템 접속기록, 시스템에 침입한 악성코드, 공격에 사용된 국내외 서버 18대를 분석해 해킹이 북한 소행이라고 결론지었다. 먼저 경찰은 조선체신회사가 중국 회사로부터 임대한 아이피 내역을 분석했다. 이 과정에서 북한 평양시 문수동에 위치한 ‘이즈원’(IsOne)이라는 이름의 PC가 4월 21일부터 중앙일보의 주요 피해 서버에 집중적으로 접속한 사실을 확인했다. 경찰은 “북한 회선을 이용한 공격자가 4월 말부터 중앙일보 웹사이트와 신문제작시스템의 관리자 아이디와 비밀번호 등 접속정보를 수집한 뒤, 악성코드를 심었다”고 밝혔다. 경찰 관계자는 “북한이 시간을 두고 사전 준비 작업을 벌인 것으로 보인다”고 설명했다. 김정은 기자 kimje@seoul.co.kr
  • 헌정 사상 첫 부녀대통령… 34년만에 청와대 재입성

    헌정 사상 첫 부녀대통령… 34년만에 청와대 재입성

    “대한민국의 발전을 위해 남은 생을 모두 바치겠다는 각오를 다졌다. 넘어야 할 산이 아무리 험난하고 가파르다 할지라도 쉽게 주저앉지 않으리라 다짐했다.” 박근혜 당선자가 1997년 정치에 입문할 당시의 마음가짐을 자서전에 남긴 내용이다. 이러한 각오를 시험이라도 하듯 박 당선자의 15년 정치여정은 그야말로 험난했다. 정치를 시작하기 이전의 40여년 삶만큼 파고가 높았다. 박 당선자의 측근들은 그에 대해 “진일보하는 정치인”이라고 입을 모은다. 당장 눈에 띄는 변화를 보여 주지는 않지만 정치 여정의 전체를 놓고 보면 한 단계씩 발전하고 있었다는 뜻이다. 박 당선자는 1997년 IMF 외환위기를 계기로 정치에 입문했다. 국가 부도 위기, 대량 실업사태와 생활고에 대한 기사를 접하며 박 당선자는 “가슴 밑바닥까지 분노가 일었다.”고 했다. 수많은 국민들이 피땀을 흘린 결과로 세운 나라인데 이렇게 한순간에 무너진다는 데 대한 허탈함과 위기감이었다. 그는 1997년 12월 10일 대선을 8일 앞두고 이회창 당시 한나라당 대선 후보에 대한 지지를 선언했다. 1996년 총선 직전 자유민주연합(자민련)에서 경북 구미에 출마할 것을 제의했으나 정치에 별 뜻이 없다며 거절했다. ●“국민과 아픔 함께” 국회 본회의장 첫 발언 당선자는 이어 1998년 4월 대구 달성군 국회의원 보궐선거에 나섰다. 김대중 전 대통령으로 정권이 교체된 직후 김 전 대통령의 지지율이 90%가 넘는 상황에서 막강한 조직력을 갖춘 여당 국민회의 엄삼탁 후보와 맞붙어야 했다. 이른바 ‘달성대첩’이다. 조직과 자금이 없었던 박 당선자는 지역 구석구석을 다니며 유권자들과 만났다. 그는 “어느 후보보다 가난한 선거를 치르고 있었지만 내게는 깨끗한 정치를 하겠다는 꿈이 있었다.”고 회고했다. 그리고 예상과는 달리 큰 차이로 이겨 15대 국회에 입성했다. “나라가 어려운 때 정치에 입문하게 되어 더욱 어깨가 무겁다. 앞으로 깨끗하고 바른 정치, 국민과 아픔을 함께하는 정치가 구현되도록 최선을 다해 노력하겠다.” 본회의장 발언대에 처음 선 박 당선자는 이렇게 밝혔다. 2000년 총선을 통해 16대 국회의원이 된 뒤 박 당선자는 전당대회 부총재 경선에 도전장을 냈다. 여성 몫 부총재 자리를 당연직으로 얻을 수 있었지만 거부했다. 경선을 통해 2위로 부총재에 당선된 뒤 박 당선자는 정치개혁, 정당개혁을 주요 과제로 삼았다. 정당의 구조에서 비롯된 잘못된 정치시스템을 바로잡자는 것이었다. 그러다 보니 어느덧 “당내 분란을 일으키고 종종 왕따가 됐고 비주류라는 이름으로 불리고 있었다.”고 한다. 박 당선자는 정치개혁의 핵심으로 상향식 공천을 제안했으나 받아들여지지 않자 한나라당을 탈당했다. 이후 한국미래연합을 창당해 이끌다가 같은 해 11월 한나라당이 자신의 개혁안을 받아들이자 합당했다. 한국미래연합 창당을 준비하던 2002년 5월 박 당선자는 북한 김정일 국방위원장을 만나기도 했다. 한나라당 이회창 후보가 두 번째 대권 도전에 실패한 뒤 한나라당은 침몰하기 시작했다. 2004년 4·15 총선을 앞두고 차떼기, 탄핵역풍 등으로 위기에 놓였다. 박 당선자는 주변의 만류에도 불구하고 3월 전당대회에 출마해 당 대표가 됐다. 이 자리에서 박 당선자는 “‘신에게는 아직도 열두 척의 배가 남아 있다’고 한 충무공의 비장한 각오를 되새기며 이 자리에 섰다.”면서 “저는 부모님도 없고 더 이상 얻을 것도 잃을 것도 없는 사람이다. 당을 위해서 모든 것을 바치겠다.”고 호소했다. ●대표때 정당 사상 첫 ‘대국민 약속 실천 백서’ 발간 침몰 위기의 한나라당 선장이 된 박 당선자는 우선 당사에서 나와 여의도 공터에 천막당사를 열었다. “말이 아닌 행동으로, 실천으로 개혁의 참모습을 보여 드리겠다.”는 의지의 표현이었다. 명동성당, 조계사, 영락교회 등 종교계를 다니며 사죄의 뜻을 보였다. 2004년 17대 총선에서 한나라당은 비관적인 예상을 뒤엎고 121석을 얻었다. 이후 서울 강서구 염창동에 둥지를 튼 뒤에도 천안의 연수원을 사회에 환원했고, 비리 등의 혐의로 당원권이 정지된 당원, 중진의원들을 직접 검찰에 고발하는 등 개혁 의지를 강조했다. 박 당선자는 또 원내 정당, 정책 정당, 디지털 정당을 목표로 내세워 실천했다. 당 대표가 의원들과 같은 자리에 앉아 함께 토론을 하도록 의원총회 형식을 바꿨고 정책이나 민원 관련 내용을 꼼꼼히 메모한 뒤 모두 실현에 옮겨 정당 사상 처음으로 ‘대국민 약속실천백서’를 발간하기도 했다. 당 홈페이지를 개편하고 스스로도 미니홈피를 통해 온라인상에서 소통을 활발히 했다. 2006년 지방선거를 앞두고는 그동안 당 대표가 휘둘렀던 공천권을 시·도당에 돌려보냈다. “박근혜 실험정치 기로에 섰다.”는 평가가 나왔다. 박 당선자가 2년 3개월 동안 대표직에 있으면서 네 번의 보궐선거를 비롯한 모든 선거를 승리로 이끌었고 당 대표 임기를 모두 채운 유일한 대표였다. ‘선거의 여왕’이라는 별명도 당 대표 때부터 생겼다. 2006년 5·31 지방선거를 열흘 남짓 앞두고 5월 20일 박 당선자는 서울시장 후보 지원 유세를 위해 신촌사거리를 찾았다가 피습을 당했다. 죽음의 문턱에 갔던 박 당선자는 “남은 인생은 하늘이 내게 주신 덤이라고 생각했다.”면서 “아직 나에게 할 일이 남았기에 거둬 갈 수 있었던 생명을 남겨 둔 것”이라고 말했다. 병상에서 눈을 뜨자마자 “대전은요?”라며 당시 지방선거의 판세를 걱정했다는 일화도 유명하고, 한나라당은 지방선거에서 압승을 거뒀다. 박 당선자는 2006년 6월 당 대표에서 물러난 뒤 17대 대선 경선을 준비했다. 그는 이임식에서 “국민 여러분께서 보내 주신 사랑을 큰 빚으로 생각하고 평생 갚도록 노력하겠다.”고 밝혔다. 이번 선거에서도 모든 유세현장에서 했던 이 말은 박 당선자 스스로도 “평생 안고 가야 할 숙제이며 다짐”이라고 했다. ●17대 땐 MB에 당내 경선 져 대권 재도전 2007년 이명박 대통령과의 경선은 어느 때보다 치열했다. 한나라당 내 친이명박계, 친박근혜계의 계파가 나뉘고 갈등이 심화됐다. BBK를 비롯해 이 대통령을 둘러싼 의혹을 친박 진영에서 대거 제기하고 친이계가 이에 맞서면서 본선을 능가하는 경쟁을 펼쳤다. 그러나 박 당선자는 2007년 8월 경선에서 일반 당원, 대의원, 국민선거인단 경선에서는 모두 승리했지만 국민여론조사의 벽에 부딪혀 석패했다. 흰색 상의를 입은 박 당선자가 담담한 목소리로 경선 결과에 승복한다고 밝힌 연설은 ‘아름다운 승복’으로 여겨져 지금까지 회자되고 있다. 2008년 4월 총선에서 박 당선자는 4선 국회의원으로 당선됐다. 그러나 총선 공천을 두고 친이계와 정면으로 부딪쳤다. 친박계 인사들이 공천에 대거 탈락해 무소속으로 출마하거나 친박연대를 창당했다. 이후 복당 문제도 원활하게 이뤄지지 못해 박 당선자는 “나도 속고 국민도 속았다.”며 불편한 기색을 드러냈다. 이후 몇몇 정책에 대해 박 당선자가 이 대통령과 반대되는 의견을 내세우며 당내 계파 갈등은 4년 내내 골이 깊었다. 박 당선자는 이 대통령에게 부담을 주지 않겠다며 최대한 드러나지 않은 행보를 하고 입장 밝히기를 꺼렸지만 박 당선자는 내내 가장 유력한 차기 대권 주자였고 야당을 능가하는 영향력을 지녔다. 박 당선자는 2009년 4월 이상득 전 의원의 정치개입 논란이 일자 “이번 사건은 정치의 수치”라고 했고 같은 해 7월 미디어법 논란 당시 “(여당) 개정안에 반대표를 던질 것”이라며 수정 조건을 제시하기도 했다. 2009년 이후 이 대통령이 내놓은 세종시 수정안을 두고 두 사람의 갈등은 최고조에 다다랐다. 박 당선자는 세종시 수정안이 평소 정치 신념인 원칙과 신뢰에 어긋난다며 반대했다. 청와대와 ‘강도’라는 비유까지 써가며 거침없이 설전을 주고받았고 2010년 6월 세종시 수정안이 본회의에 상정됐을 때에는 직접 발언대에 서서 반대토론에 나섰다. 18대 국회에서 유일한 경우였고 결국 세종시 수정안은 무산됐다. 박 당선자는 2010년 싱크탱크인 국가미래연구원을 발족하는 등 비공식적인 활동을 하며 대선을 차근차근 준비했다. 2011년 12월 한나라당이 또다시 큰 위기에 닥쳤다. 10·26 서울시장 보궐선거 당시 중앙선관위 홈페이지에 대한 디도스 공격이 불거지면서 민심을 잃고 추락했다. 또 한 번 박 당선자에게 구원 요청이 쇄도했다. 박 당선자는 비상대책위원장을 맡아 당명을 새누리당으로 바꾸고 당 쇄신을 진두지휘했다. 정강정책에서 보수를 과감히 삭제하고 경제민주화의 가치를 넣었다. “국민만 바라보고 가야 한다.”는 점을 거듭 강조했다. 그 결과 100석 안팎에 그칠 것이라던 지난 4·11 총선에서 152석을 획득하며 제1당을 유지하며 박 당선자의 위력이 또 한번 발휘됐다. 8월 새누리당 대선 후보로 선출된 박 당선자는 “이번 대선이 저의 마지막 정치 여정”이라며 국회의원직까지 내던지고 마지막 기회를 달라고 호소했다. 그리고 12월 19일 박 당선자의 15년 정치 여정은 최초의 여성 대통령이라는 새 기록을 남기며 새롭게 시작됐다. 허백윤기자 baikyoon@seoul.co.kr
위로