찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 사이버 테러
    2026-02-18
    검색기록 지우기
  • 혼자는못해
    2026-02-18
    검색기록 지우기
  • 하원의원
    2026-02-18
    검색기록 지우기
  • 부구청장
    2026-02-18
    검색기록 지우기
  • 씨줄날줄
    2026-02-18
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
1,543
  • 대한민국 은행·증권 심장부도 ‘해커 밥’

    금융결제원과 한국거래소 같은 우리나라 은행·증권 거래의 심장부라 할 금융 허브들이 해킹과 같은 사이버 공격에 취약한 것으로 나타났다. 디도스(DDos·분산서비스 거부) 공격 등에 의한 온라인 거래 마비는 물론, 서버 파괴로 인한 거래정보 유실 사태도 우려된다. 19일 국회 정무위원회 소속 한나라당 이성헌 의원이 금융결제원 등으로부터 제출받은 ‘2011년 정보통신기반시설 보호대책’에 따르면 은행의 거래 정보를 총괄하는 금융결제원의 경우 전자거래공인인증시스템 중 해킹을 차단·탐지하는 시스템은 NXG2000·TAS 장비로, 각각 2004년과 2005년에 제작된 것이다. 해커들이 통상 최근 3개월 이내에 개발된 해킹 기법을 활용한다는 점을 감안하면 사실상 모든 해킹 공격에 노출된 셈이다. 특히 주식·선물 거래를 중개하는 한국거래소는 총체적 부실 상태다. 유가증권·코스닥 거래매매체결시스템 등에서 외부에 쉽게 노출될 수 있는 비밀번호를 활용하고, 통제시스템에 접속할 때 USB(이동식저장장치)를 사용하는 등 기본적인 보안 수칙조차 지키지 않는 것으로 드러났다. 또 2500조원에 이르는 유가증권을 예탁받아 매매결제서비스를 해주는 한국예탁결제원(KSD)은 정보보호 전담인력이 1명에 불과한 것으로 나타났다. 이에 따라 이들 기관의 정보보호 수준은 총 5단계 중 금융결제원 3.42단계, 거래소·코스콤 3.83단계, KSD 3.47단계 등으로 저조했다. 익명을 요구한 사이버 테러 전문가는 “일반 기업도 4단계 이상의 정보보호 수준을 유지하는 상황에서 금융·증권 거래를 총괄하는 이들 기관의 중요성을 감안하면 사실상 낙제점 수준”이라고 경고했다. 장세훈·이재연기자 oscal@seoul.co.kr
  • 송영선 “北 사이버테러” 주장…네티즌 비판에 “실수” 사과

    송영선 “北 사이버테러” 주장…네티즌 비판에 “실수” 사과

    미래희망연대 송영선 의원이 15일 대규모 정전 사태가 북한의 사이버테러에 의한 소행이라고 주장한 뒤 논란이 커지자 “성급한 분석으로 인한 실수”라고 사과했다. 국회 국방위원인 송 의원은 이날 오후 7시쯤 자신의 트위터에서 “북한의 사이버테러에 의한 혼란 가능성이 99.9 %다. ”라고 주장했다. 그는 네티즌 다수가 “전력은 쓰는 양에 따른 문제지 전산망 교란과는 접근 방법이 다르다.”며 거세게 비판하자 결국 두 시간여 만에 “한전측 정보 확인이 이뤄지지 않은 상황에서 성급한 분석이 만들어낸 실수인 것을 인정한다.”며 꼬리를 내렸다. 허백윤기자 baikyoon@seoul.co.kr
  • 을지연습 16일부터 19일까지

    올해 을지연습이 16~19일 나흘 동안 실시된다. 15일 행정안전부에 따르면 이번 을지연습에는 시·군·구 이상 행정기관과 주요 중점관리 지정업체 등 3700여개 기관 44만여명이 참가한다. 하지만 지난 집중호우로 피해가 큰 특별재난선포지역은 훈련에서 축소 또는 제외된다. 이번 을지연습의 중점 점검 사항은 ▲국지도발에 대비한 매뉴얼 검증 ▲민·관·군이 함께 하는 주민대피·이동 훈련 ▲디도스 공격 등 사이버 테러 대응 훈련 등이다. 특히 이번 연습은 지난해 11월 북한군의 연평도 포격 이후 처음 실행되는 국지도발 대비 정부연습으로 서해 5도와 접경지역에서는 주민의 대피훈련과 이동 훈련도 실시된다. 또한 훈련기간 중 불시에 사이버테러 대응 연습을 하고 18일에는 민방공 훈련으로 수도권 시민 대피훈련과 차량 통제도 계획돼 있다. 전남 영광 원전시설에서는 지진·해일 대비 훈련이 실시된다. 김양진기자 ky0295@seoul.co.kr
  • 경찰청장 이메일 털렸다

    ‘치안 총수’인 조현오 경찰청장의 이메일이 의무경찰에 의해 털렸다. 경찰청 사이버테러대응센터는 12일 경찰 내부 전자메일 시스템에 접속한 뒤 해킹을 통해 조 청장 등 경찰 관계자 10명의 이메일을 열람한 부산 경찰청 기동단 소속 김모(23) 의경을 정보통신망법 위반 등의 혐의로 불구속 입건했다. 경찰 전자메일 시스템은 인터넷과 분리돼 있어 경찰 직원들만 사용할 수 있으며 외부인은 접속할 수 없다. 김 의경은 부대 사무실에서 소대장의 업무용 컴퓨터를 이용해 내부 전산망에 접속한 뒤 조 청장 등의 이메일 목록을 캡처해 ‘경찰청 내부망 보안 취약점’이라는 글과 함께 외부 보안 전문 사이트에 올린 혐의를 받고 있다. 조사 결과 김 의경은 아이디와 비밀번호를 입력하는 절차 없이 로그인 상태를 만드는 해킹 수법으로 이메일 목록을 열람한 것으로 드러났다. 경찰은 “김 의경이 메일을 열어보거나 복사하는 등의 방법으로 외부에 메일 내용을 유출한 사실은 없는 것으로 보인다.”고 말했다. 경찰은 김 의경이 자신의 해킹 실력 과시와 보안 취약 상황 경고의 목적으로 범행을 저지른 것으로 보고 있다. 김 의경은 부산 지역 모 대학에서 정보보안학과 4학년 1학기까지 다니다 지난해 초 의경으로 입대했다. 현재 기동단 행정요원으로 업무 보조를 맡고 있다. 김 의경은 지난 6월 20일에도 소대장의 컴퓨터를 사용해 내부 게시망에 경찰청 전산망의 취약점을 지적하는 쪽지를 올렸다. 때문에 경찰청 내부 전산망의 보안 취약점에 대한 김 의경의 문제제기를 경찰이 간과해 이번 범행을 키웠다는 지적이 나온다. 경찰청 관계자는 “김 의경의 지적 이후 전산 보완작업이 진행되고 있었다.”고 해명했다. 백민경기자 white@seoul.co.kr
  • 추리소설 뺨치는 어산지의 폭로전

    ‘정보 메시아’인가, ‘사이버 테러리스트’인가. ‘위키리크스, 비밀의 종말’(북폴리오 펴냄)은 2010년 미국 정부의 외교전문 25만 건을 비롯해 100만건이 넘는 비밀문서 등을 폭로한 호주인 줄리언 어산지와 그가 2006년에 만든 폭로 전문 인터넷 사이트 위키리크스를 다룬 책이다. 데이비드 리와 루크 하딩은 영국의 정론일간지 가디언의 중견 기자들. 가디언은 위키리크스 설립부터 어산지가 전략적 제휴관계를 맺어 온 사이다. 어산지가 입수한 거의 모든 문서들은 가디언을 통해 검토·분석된 뒤에 가디언의 지면을 통해 먼저 세상에 알려졌다. 그만큼 가디언은 비밀 폭로에 있어서 어산지의 조력자였고, 누구보다 위키리크스와 어산지에 대해 깊게 이해하고 있다. 이런 연유에서 저자들은 한편의 추리소설을 진행하듯 어산지와 위키리크스의 비밀 폭로행위를 기술했다. 첫 장면으로 변장을 한 어산지가 2010년 11월 영국 노포크 엘링엄 홀의 거처로 잠행하는 내용이 나온다. 처음에서 마지막 장까지 다큐멘터리를 기술하듯이 어산지와 위키리크스의 폭로 활동과 내용, 그리고 그들에게 비밀과 비밀문서를 넘긴 미군 병사 브래들리 매닝 등 제보자들의 심리상태와 행동 등이 상세하게 묘사돼 있다. 부록으로는 ‘케이블(전문) 게이트’로 불린 폭로 미 대사관 외교전문들이 요약본으로 실려 있다. 미국 대사 등 외교관들이 우방의 유력인사들과 나눈 이야기를 상세하게 담고 있어 미국과 관련자들을 곤란한 처지로 내몰았다. 당시 천영우 외교차관이 캐슬린 스티븐스 주한미국대사에게 중국의 한반도에 대한 입장을 상세하게 설명하는 것이 나와 논란이 됐다. 튀니지 주재 미국대사관이 보낸 외교 전문은 지배층의 부패와 월권이 적나라하게 나와 튀니지 혁명을 촉발시켰다는 평가도 받았다. 이 책은 미국의 영화감독 스티븐 스필버그가 영화화 판권을 구입해 앞으로 보게 될 영화의 원판이 될 듯싶다. 무명의 해커로 출발한 어산지가 익명의 정보 제공자가 제공하거나, 자체적으로 수집한 미공개 정보를 통해 어떻게 세계를 들었다 놓았다 하게 됐는지를 실감나게 그렸다. 위키리크스가 지난 몇 년동안 공개한 기밀문서의 숫자는 전 세계의 언론들이 지금까지 통틀어 공개한 것보다 많다. 특히 2010년 연속으로 폭로한 일련의 전쟁 기밀문서는 미국 정부와 전세계를 뒤집어놓았다. 그해 4월 공개된 ‘부수적 살인’이란 제목의 비디오 파일을 비롯해, 아프간 전쟁일지(6월), ‘이라크 전쟁기록’은 미국의 전쟁범죄와 행위들이 낱낱이 드러나 있다. 1만 6000원. 이석우 편집위원 jun88@seoul.co.kr
  • 경찰 “SK컴즈 해킹 진원지는 중국”

    경찰 “SK컴즈 해킹 진원지는 중국”

    싸이월드와 네이트 해킹 사건으로 유출된 SK커뮤니케이션즈의 3500만명 회원 정보가 이미 중국으로 빠져나간 것으로 확인됐다. 해킹 공격의 근원지 역시 중국이었다. 게다가 악성코드 및 해킹 수준으로 미뤄 역대 최고 수준의 해커 짓인 것으로 드러났다. 자칫 1400만명에 달하는 알집 사용자가 좀비 PC로 해킹에 이용당할 뻔했다. 경찰청 사이버테러대응센터는 11일 SK컴즈와 이스트소프트(알집 제작·배포사), 관련업체의 PC와 서버 등 40여대를 분석한 결과, 이스트소프트의 알집 업데이트 서버를 통해 SK컴즈 사내망을 악성코드로 감염시킨 뒤 빼낸 3500만명의 개인 정보가 중국에 할당된 인터넷 주소(IP)로 유출됐다고 밝혔다. 일반 공개 프로그램인 알집의 업데이트를 이용한 해킹은 처음이다. 때문에 사이버 보안의식 강화와 함께 통합적인 법률 관리와 기구를 통해 범죄에 대응해야 한다는 지적이 나오고 있다. 유출된 주요 항목은 사용자식별기호(ID), 비밀번호와 주민등록번호, 이름, 생년월일, 성별, 이메일주소, 전화번호, 주소, 닉네임 등이다. 정석화 경찰청 사이버테러대응센터 수사실장은 “해커가 처음부터 SK컴즈 직원들이 알집을 사용할 것으로 예상하고 이스트소프트를 거쳐 SK컴즈를 표적 해킹한 것으로 판단된다.”고 설명했다. 경찰은 해킹 수준으로 미루어 이미 비밀번호나 주민등록번호에 설정된 암호가 해독됐을 가능성이 있다고 보고 있다. 경찰 관계자는 “악성코드의 수준이나 보안업체인 이스트소프트를 대담하게 해킹한 점 등으로 비춰 이 사건에 역대 최고 수준의 해커가 개입된 것 같다.”고 말했다. 조사 결과, 해커는 지난달 18~19일 이스트소프트의 알집 업데이트 서버를 해킹해 정상 업데이트 파일을 악성코드 파일로 바꿔 치기했다. 또 SK컴즈 직원들이 접속할 때를 기다려 SK컴즈 사내망을 파고 들어가 PC 62대를 좀비PC로 만들었다. 같은 달 18∼25일에는 악성코드에 감염된 사내망 좀비PC로부터 데이터베이스(DB)서버망에 접근할 수 있는 관리자의 ID와 비밀번호 등 접속정보를 추가로 수집했다. 이어 좀비PC를 원격조종해 관리자 권한으로 DB서버에 접속한 뒤 회원정보를 빼냈다. 해커는 일단 SK컴즈를 노려 악성코드를 내려받은 것으로 밝혀졌다. 경찰은 “일반인을 해킹 표적으로 겨냥했더라면 알집 프로그램을 사용한 회원 대부분이 악성코드에 감염됐을 수 있었을 것”이라고 말했다. 이에 다른 IT기업에 대해서도 악성코드 감염 및 개인정보 유출 피해가 있는지를 조사하고 있다. 네이버와 다음 등도 대규모 해킹이 발생할 가능성을 배제할 수 없다. 경찰은 “네이버와 다음 등의 일부 직원이 개인용 무료 알집 프로그램을 사용한 의혹이 있다는 점에서 해킹 사건이 재발할 가능성이 있다.”고 강조했다. SK컴즈는 “직원이 개인적으로 내려받는 것을 모두 관리·감독하기란 한계가 있다.”고 해명했다. 경찰 측은 “기업들이 백신에만 의존하지 말고 악성코드 감염사실을 신속히 탐지해 좀비PC로 동작하지 못하도록 하는 데 초점을 맞춰 대응해야 한다.”고 당부했다. 백민경기자 white@seoul.co.kr
  • 의경이 경찰총수 이메일 털었다…조현오 청장 메일 열람

    의경이 경찰총수 이메일 털었다…조현오 청장 메일 열람

     ‘치안 총수’인 조현오 경찰청장의 이메일이 의무경찰에 의해 털렸다.  경찰청 사이버테러대응센터는 12일 경찰 내부 전자메일 시스템에 접속한 뒤 해킹을 통해 조 청장 등 경찰 관계자 10명의 이메일을 열람한 부산 경찰청 기동단 소속 김모(23) 의경을 정보통신망법 위반 등의 혐의로 불구속 입건했다. 경찰 전자메일 시스템은 인터넷과 분리돼 있어 경찰 직원들만 사용할 수 있으며 외부인은 접속할 수 없다.  김 의경은 부대 사무실에서 소대장의 업무용 컴퓨터를 이용해 내부 전산망에 접속한 뒤 조 청장 등의 이메일 목록을 캡처해 ‘경찰청 내부망 보안 취약점’이라는 글과 함께 외부 보안 전문 사이트에 올린 혐의를 받고 있다.  조사 결과 김 의경은 아이디와 비밀번호를 입력하는 절차 없이 로그인 상태를 만드는 해킹 수법으로 이메일 목록을 열람한 것으로 드러났다. 경찰은 “김 의경이 메일을 열어보거나 복사하는 등의 방법으로 외부에 메일 내용을 유출한 사실은 없는 것으로 보인다.”고 말했다.  경찰은 김 의경이 자신의 해킹 실력 과시와 보안 취약 상황 경고의 목적으로 범행을 저지른 것으로 보고 있다. 김 의경은 부산 지역 모 대학에서 정보보안학과 4학년 1학기까지 다니다 지난해 초 의경으로 입대했다. 현재 기동단 행정요원으로 업무 보조를 맡고 있다.  김 의경은 지난 6월 20일에도 소대장의 컴퓨터를 사용해 내부 게시망에 경찰청 전산망의 취약점을 지적하는 쪽지를 올렸다. 때문에 경찰청 내부 전산망의 보안 취약점에 대한 김 의경의 문제제기를 경찰이 간과해 이번 범행을 키웠다는 지적이 나온다. 경찰청 관계자는 “김 의경의 지적 이후 전산 보완작업이 진행되고 있었다.”고 해명했다.  백민경기자 white@seoul.co.kr
  • ‘8·15 사이버戰’ 전운

    ‘8·15 사이버戰’ 전운

    한·일 간에 사이버 대전(大戰)의 전운이 짙게 드리우고 있다. 국내 누리꾼들은 광복절인 오는 15일 오후 3시를 기해 일본의 웹페이지를 마비시키는 ‘사이버 공격’을 감행하겠다고 선전포고했다. 최근 들어 독도 문제에다 이종격투기 임수정(26·여) 선수의 ‘방송 구타사건’ 등 잇따라 터져나온 일본의 망동이 국내 누리꾼들의 반일 감정을 자극한 것이다. 이 때문에 일부에서는 사상 최악의 ‘사이버대전’이 되지 않을까 우려하고 있다. 11일 인터넷 카페 ‘넷테러대응연합’(넷테러)에 따르면 이 카페 회원 2700여명은 광복절을 앞두고 한국을 비방하는 게시글이 넘치는 일본의 대형 커뮤니티 사이트 ‘2ch’(www.2ch.net) 공격을 논의 중이다. 이들은 2ch에 접속해 키보드 자판의 ‘F5’(새로 고침) 키를 연속해서 수차례 눌러 서버를 다운시킨다는 계획을 세웠다. 이런 취지를 담은 홍보 영상을 만들어 유튜브에 올리자 전투에 참가하기를 희망하는 누리꾼들이 쉴 새 없이 몰려들고 있다. 넷테러 회원들은 8·15 대전에 앞서 12일 오후 3시와 9시 두 차례에 걸쳐 2ch에 ‘글 도배’ 선공을 가해 기선을 제압할 계획이다. ‘일본어 번역기’를 이용해 2ch 게시판을 일본을 비판하는 글로 가득 채우겠다는 것이다. 이 같은 도배 전략은 웹페이지를 마비시키는 트래픽 공격은 아니어서 ‘거사’를 앞두고 벌이는 이른바 선전포고성 게릴라 전투인 셈이다. 이 같은 누리꾼들의 반일 감정은 최근 일본 국회의원 3명이 독도를 일본 땅이라고 주장하고 울릉도에 들어가겠다면서 김포공항에서 추태를 부리다 쫓겨난 것이 직접적인 계기가 됐다. 여기에다 이종격투기 임수정 선수가 일본 방송 TBS에 출연했다가 전직 K1 선수가 포함된 3명의 코미디언들로부터 무차별 폭행을 당해 전치 8주의 중상을 입는 사태가 발생한 데다, 일본 내 극우세력이 주도한 것으로 보이는 한류 반대 시위 등도 촉매제가 됐다. 삼일절인 지난 3월 1일에도 국내 누리꾼들은 2ch에 같은 공격을 감행했고, 당시 일본 누리꾼들은 청와대 홈페이지에 반격을 시도하다 포기했다. 이영준기자 apple@seoul.co.kr
  • [사설] 심상찮은 北 대남 움직임 철저 대비하라

    북한의 대남 움직임이 심상치 않다. 또다시 북방한계선(NLL)에서 긴장을 조성하고 있다. 이와 함께 북한 정권이 김관진 국방장관을 암살하려는 움직임이 있다는 첩보를 몇달 전 우리 정보기관이 입수해 청와대와 국방부에 전달했다고 한다. 이에 따라 김관진 장관에 대한 경호도 강화되고 차량에도 방탄유리가 부착됐다고 한다. 만일 북한의 이 같은 움직임이 의도적이거나 사실이라면 심각한 우려를 표시하지 않을 수 없다. 북한은 이미 1983년 10월 9일 아웅산 테러 사건, 1987년 11월 29일 KAL 858기 폭파 사건을 저지른 바 있다. 또 1997년 2월 15일에는 김정일 국방위원장의 전처 성혜림의 조카인 이한영씨를 자택 앞에서 암살했으며, 지난해에는 황장엽 전 북한노동당 비서를 암살하기 위해 정찰총국 소속 공작원 2명을 탈북자로 위장해 남파했던 것으로 우리 정부 당국이 수사결과를 발표한 바 있다. 이 때문에 김 장관 암살설도 개연성이 전혀 없지는 않다고 판단할 수밖에 없다. 북은 어제 오후에는 북방한계선(NLL) 남측 연평도 인근 해상에 세 발의 해안포 사격을 했고 이 가운데 한 발이 NLL 남쪽에 떨어졌다. 지난해 11월 23일 발생한 연평도 포격사건 이후 취임한 김 장관은 북한의 도발에 대한 단호한 대응과 강력한 응징 방침을 밝혀왔다. 북한은 이런 김 장관을 ‘전쟁 미치광이’ ‘민족 반역자’라고 비난했으며 “괴뢰 국방장관은 즉시 처형당해야 한다.”고 극언을 하기도 했다. 특히 최근들어 북한 정권 내부에서도 강경파와 온건파의 대결은 물론 정찰총국 등 권력기관들 간의 충성 경쟁이 치열해지면서 극단적인 행동을 통제할 수 없는 상황인 것으로 북한 전문가들은 분석하고 있다. 만일 북한이 어떤 이유로든 NLL에서 다시 도발하거나 남한의 주요 인사에 대한 테러 등을 감행한다면 남북관계는 회복할 수 없는 파국 단계에 접어들 것이며, 그것은 북한 정권에도 치명타가 될 수밖에 없다는 사실을 명심해야 한다. 정부 당국도 만에 하나 발생 가능한 암살이나 테러 사건은 물론 북한의 무력 도발이나 사이버 공격 가능성에 대해 면밀하게 대응해야 할 것이다. 이와 함께 미국, 중국, 러시아 등 주변국과의 공조도 강화할 필요가 있다. 남북관계가 더 악화되는 것은 누구에게도 도움이 되지 않는다.
  • [사설] 북 해커와 공조한 국내조직 발본색원하라

    북한의 20대 초·중반 해커들이 국내 범죄조직과 공조해 중국에서 국내의 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원의 외화벌이를 한 것으로 드러났다. 그야말로 충격적이다. 북한이 정찰총국 예하 사이버부대 병력을 500명에서 3000명까지 늘렸고, 미국 중앙정보국(CIA)을 능가하는 역량을 확보했다는 관측이 제기되긴 했지만 이번 사건으로 그들의 사이버테러 능력이 허상이 아님이 밝혀졌다. 이들 해커는 김일성종합대학과 김책공업대학 등 명문대 출신 정보통신(IT) 영재들이다. 이는 북한이 사이버테러를 벌이려고 그동안 해커전문가를 조직적으로 양성해 왔음을 말해준다. 이미 북한은 청와대·국정원 등을 상대로 두 차례 디도스(DDoS·분산서비스 거부) 공격을, 지난 4월에는 농협 전산망을 해킹하는 등 사이버테러 행위를 자행해 왔지 않은가. 문제의 심각성은 북한이 양성한 해커와 국내 범죄조직이 결탁해 저질렀다는 점이다. 앞으로 북한 해커와 국내 범죄조직이 공조를 통해 국가 정보망과 금융망을 손쉽게 망가뜨릴 수 있다는 얘기다. 특히 내년에는 총선과 대선이 있는 해로, 이들이 악의적으로 공조해 각종 국가 및 민간업체의 전산망 해킹에 나설 경우 나라 전체가 혼란에 빠져들 가능성도 배제하지 못한다. 북한 해커들이 해외가 아닌 국내 서버를 통해 사이버 테러를 자행할 경우 일괄적인 IP(internet protocol) 주소 차단이 쉽지 않아 일방적으로 당할 수도 있다. 실제로 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 확보하고 있다고 한다. 정부는 우선 북한의 사이버테러 도발은 물론 이들과 연계한 국내 불순세력들이 더 있는지 철저히 추적해 붙잡아야 한다. 이번에 경찰에 붙잡힌 국내 범죄조직원 15명은 빙산의 일각으로 보인다. 조직적으로 북한 세력과 결탁한 이들을 발본색원하지 못하면 언제 어디서 무슨 참변을 당할지 모르는 위험한 상황에 내몰릴 수 있다. 사이버테러는 군사적 도발과 마찬가지다. 이를 위해 미국처럼 사이버테러 대응을 총괄지휘하는 곳을 정해 역할과 기능을 통합하고 효율성을 높일 필요가 있다. IT 및 보안업체의 보안의식을 강화하고 체계적인 보안 전문가도 대거 양성해 북한의 사이버테러에 적극적으로 대처해야 한다.
  • 北, 리니지·메이플 해킹 외화벌이

    北, 리니지·메이플 해킹 외화벌이

    북한의 20대 초·중반 ‘정보통신(IT) 영재’들이 해커로 변신, 외화벌이에 나선 것으로 처음 드러났다. 국내의 ‘던전앤파이터’, ‘리니지’, ‘메이플스토리’ 등 유명 온라인 게임을 해킹하는 프로그램을 불법 제작, 유포해 수십억원을 챙겨 북한에 보낸 사실이 확인됐다. 국내 범죄조직과도 공조했다. 북한 해커들은 김일성종합대학과 김책공업대학 등 명문대 출신들로 밝혀졌다. 북한의 IT 능력 수준이 드러남에 따라 사이버 테러에 대한 우려가 현실로 드러나고 있다는 지적도 나오고 있다. 서울지방경찰청 국제범죄수사대는 4일 북한 해커들과 손잡고 국내 온라인게임 서버를 해킹해 자동으로 아이템을 수집하는 불법 프로그램인 ‘오토프로그램’을 제작, 퍼뜨린 박모(43)·정모(43)씨와 중국교포 이모(40)씨 등 5명을 부정경쟁방지 및 영업비밀 보호법 위반 등 혐의로 구속, 신모(28)씨 등 9명을 입건했다. 또 1명을 같은 혐의로 구속영장을 신청하고 2명을 수배했다. 모두 17명을 적발한 것이다. ‘오토프로그램’은 컴퓨터 앞에 사용자가 없어도 자동으로 온라인 게임을 진행토록 해 아이템을 사냥해 주는 불법 해킹프로그램이다. 경찰과 국가정보원에 따르면 오토프로그램 제작·유포에 가담한 북한 컴퓨터 전문가들은 무려 30명에 이르렀다. 이들은 중국 현지의 북한 무역업체인 ‘조선능라도무역총회사’ 산하 ‘능라도정보센터’, 북한 내각 직속 산하기업인 ‘조선컴퓨터센터’(KCC)에서 근무하는 해커들로 밝혀졌다. 회사들은 북한 김정일 국방위원장의 통치자금을 조성·공급하는 이른바 ‘39호’의 산하기관이다. 박씨 등은 지난 2009년 6월부터 최근까지 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 등지에 작업장을 차려 놓고 북한 컴퓨터 전문가 4~5명씩을 정식 초청 절차를 거쳐 불러들여 국내 게임서버에 침입, 서버와 이용자 컴퓨터 사이에 오가는 데이터인 ‘패킷 정보’의 암호화 체계를 무력화한 뒤 오토프로그램을 제작한 혐의를 받고 있다. 이어 북한 해커들은 해당 프로그램을 박씨 등에게 넘긴 뒤 한달에 1억 8000만원 정도의 사용료를 받아 챙겼다. 박씨 등이 오토프로그램으로 수집한 아이템을 팔아 얻은 수익은 모두 64억여원에 달하는 것으로 추정됐다. 북한 해커의 실력은 생각보다 뛰어났다. 그들은 국내 컴퓨터 서버를 순식간에 다운시켜 ‘좀비’로 만들어 버릴 수 있는 위력적인 시스템도 갖추고 있는 것으로 파악됐다. 게임업계 관계자는 “패킷 정보는 게임업체의 핵심 영업비밀인 까닭에 극도의 보안 속에 철저하게 관리되는데, 그것이 뚫렸다면 그들의 해킹 수준이 보통이 아니라는 의미”라고 설명했다. 이영준기자 apple@seoul.co.kr
  • 北, 대남 사이버테러 전방위로 준비했다

    北, 대남 사이버테러 전방위로 준비했다

    북한이 대남 사이버테러를 전방위로 준비해 온 사실이 드러났다. 온라인 게임 아이템을 자동으로 수집해 주는 ‘오토프로그램’이 설치된 개별 PC가 북한 해커가 운용하는 중앙 서버와 전부 연결돼 있기 때문에 해커들이 마음만 먹으면 언제든지 디도스 등 악성코드용 파일을 국내로 전송할 수 있다. 오토프로그램 업데이트 때 이를 설치한 모든 컴퓨터의 포트가 개방되는 탓에 사이버테러를 할 수 있는 이른바 ‘땅굴’이 만들어진다. 때문에 경찰과 정보당국도 “그들의 오토프로그램 판매는 단순한 외화벌이가 목적이 아니라 당국의 지령에 따라 대남 사이버 공격의 기반을 다지기 위한 것”이라고 분석했다. ●브로커들 北해커에 숙소·생활비 지원 북한의 ‘IT 영재’로 불리는 20대 초·중반의 해커 30여명은 지난 2009년 6월쯤 중국 헤이룽장(黑龍江)과 랴오닝(遼寧)성 지역에서 한국인 브로커와 만났다. 브로커들은 북한 해커들에게 숙소와 생활비까지 지원하며 ‘상전’처럼 깍듯이 대우했다. 북한 해커들은 5개월 단위로 중국에 머무르면서 ‘리니지팀’과 ‘던파(던전앤파이터)팀’, ‘메이플(메이플스토리)팀’ 등 인기게임별로 5명 안팎으로 팀을 꾸려 ‘작업’을 시작했다. 이들은 국내 유명 게임사의 패킷정보를 해킹해 만든 오토프로그램을 브로커들에게 공급하며 1회 복사·유포하는 데 매달 사용료의 55%를 받았다. 브로커들은 매월 1만 7000~1만 8000원을 받는 조건으로 중국과 국내의 판매총책에게 오토프로그램을 건넸다. 총책들은 다시 국내 딜러들에게 2만~2만 1000원에 팔았고, 딜러들은 PC방 등 ‘작업장’에 이윤을 더 붙여 2만 3000~2만 4000원에 오토프로그램을 넘겼다. 소위 ‘작업장’은 컴퓨터가 수십~수백대 설치된 곳으로 오토프로그램을 실행한 뒤 게임에 접속하면 아이템이 자동적으로 수집된다. 이 오토프로그램은 평균 1만 2000~1만 5000대의 컴퓨터에서 동시에 구동됐다. 이들은 모은 아이템을 아이템 중개사이트를 통해 일반 아이템은 몇만원에, 희귀 아이템은 수천만원에 팔아 치웠다. 1년 6개월 만에 무려 64억원을 벌어들인 것이다. 북한 해커들에게 준 사용료는 한 달에 많게는 1억 8000만원에 달했다. 그러나 경찰은 “오토프로그램 판매와 아이템 거래를 통해 발생한 범죄수익은 그동안 적발된 내용 등을 종합해 보면 약 1조원대에 이를 것”이라고 추산했다. 그러나 북한 해커들은 이런 수익에도 기뻐하지 않았다. 그들은 매달 500달러씩 북한 당국으로 보내야 했기 때문이다. 북한 컴퓨터 전문가들이 1만명으로 추산되고 있다는 점을 감안하면, 매월 500만 달러가 북한에 들어가는 셈이다. 그런가 하면 북한 해커들은 국내 P2P 사이트에서 주민등록번호, 아이디, 비밀번호 등 개인정보 66만여건을 빼내 브로커들에게 제공하기도 했다. 북한의 컴퓨터 영재는 중학교를 졸업할 무렵 따로 선발해 컴퓨터 분야만 2년 동안 집중적으로 교육받은 다음 김일성대나 김책공대의 컴퓨터 관련 전공으로 배치되고 있다. 대학에서 우수한 실력을 인정받으면 2년 만에 졸업한다. ●리니지업체 “서버 해킹 당한적 없다” 한편 리니지를 개발, 운영중인 엔씨소프트 이재성 상무는 “리니지 서버는 해킹당한 적이 없다.”면서 “게임서버를 해킹해 오토프로그램을 만든다는 것도 사실이 아니다.”라고 반박했다. 또 게임업계는 오토프로그램을 개발하는 데 북한 컴퓨터 전문가를 끌어들일 정도로 고난도 기술이 필요하지 않다고 밝히고 있다. 오토프로그램은 인터넷 검색만으로 2만~3만원에 구입할 정도로 게임 이용자와 아이템 판매업자 사이에 상용화돼 있다는 게 게임업체의 설명이다. 글 사진 이영준·김소라기자 apple@seoul.co.kr
  • [사설] SK컴즈 해킹 낱낱이 조사해 책임 물어라

    인터넷 포털 사이트 네이트와 소셜네트워크서비스인 싸이월드가 해커의 공격을 받아 가입자 3500만명의 개인 정보가 유출돼 파문이 확산되고 있다. 남한 인구가 4800만여명으로 우리 국민 72%의 개인 정보가 새나간 셈이니 간단히 넘길 사안이 아니다. 개인 정보 유출 사건으로는 최대인 데다 개인 아이디와 실명, 주민등록번호, 휴대전화번호, 이메일 주소 등 알짜 개인 정보가 통째로 해킹된 최악의 사고이기 때문이다. 운영 업체인 SK커뮤니케이션즈는 비밀번호와 주민등록번호가 암호화 처리됐다지만 안전하다고 장담할 수는 없다는 것이 전문가들의 견해여서 걱정이 클 수밖에 없다. 일부 회원들은 벌써 집단 소송 카페를 개설했다고 한다. 한 카페에서는 “해킹 사태를 사과의 글과 수사 의뢰 수준에서 마무리하려는 업체 측의 미약한 대응에 분노한다.”고 밝혔다. “해킹으로 인한 피해자들에게 피해 배상 대책과 재발 방지 해결책을 내놓으라.”고도 했다. 현재 경찰은 해커의 침입 경로와 개인 정보 유출 경위에 대해 수사에 들어간 상태다. 방송통신위원회도 사고 경위 파악을 위해 보안 전문가가 포함된 조사단을 꾸려 조사를 벌이고 있다. 이번 사고는 보안 수준이 높은 포털 사이트가 해킹당했다는 점에서 기존의 사고와는 차원이 다르다. 서버에 4중 방어벽이 마련돼 있어 직접 뚫기 어려운 상황인 것을 보면 회사 내부 PC를 통해 우회해 해킹을 했을 것으로 추정된다고 한다. 그런 만큼 SK컴즈가 과연 고객 정보에 대한 보호조치 및 책임을 다했는지와 내부 과실은 없었는지 등에 대해 철저한 조사가 이뤄져야 한다. 조사 결과에 따라 해당 업체가 책임질 일이 있으면 숨김 없이 공개하고, 응분의 책임도 져야 한다. 혹여 북측의 소행 여부도 배제할 수 없는 만큼 이번 기회에 정부는 사이버테러에 대한 대응 체제를 확실히 갖추는 데 역량을 모아야 한다.
  • 네이트·싸이월드 해킹 3500만명 정보 털렸다

    네이트·싸이월드 해킹 3500만명 정보 털렸다

    국내 사상 최대 규모인 3500만명의 개인정보가 해킹으로 유출됐다. 국내 3대 포털사이트 중 하나인 네이트와 토종 소셜네트워크서비스(SNS)인 싸이월드의 가입자 개인정보가 탈취된 것으로 드러났다. 방송통신위원회와 SK커뮤니케이션즈는 28일 중국발 IP로 접근한 해커에 의해 네이트와 싸이월드의 가입자 아이디(ID)와 이름, 휴대전화 번호, 이메일 주소, 암호화된 주민등록번호와 비밀번호가 유출됐다고 밝혔다. 개인 식별이 가능한 이름과 전화번호, 이메일 주소도 대거 유출됨에 따라 이를 이용한 보이스피싱과 스팸 메일 등의 2차 피해가 우려되고 있다. 확인된 유출 정보는 3500만건으로 네이트(3300만명)와 싸이월드(2600만명)에 중복 가입한 회원 수를 고려하면 사실상 전체 가입자 정보 대부분이 외부로 빠져나간 것으로 볼 수 있다. SK컴즈는 해킹 발생 후 이틀이 지나서야 개인정보 유출을 확인한 것으로 드러나 대형 포털사이트의 보안 취약점을 드러냈다. 중국발 IP의 악성코드에 의한 고객 정보 유출은 지난 26일 발생했다. SK컴즈는 28일 오전에야 해킹을 인지해 경찰청에 수사를 의뢰했다. 경찰은 곧바로 수사에 착수했다. 정석화 경찰청 사이버테러대응센터 수사실장은 “SK컴즈 실무진 조사를 통해 유출 경로 등을 파악하고 있다.”며 “서울 성동구 성수동에 있는 SK컴즈의 인터넷데이터센터를 찾아 서버 시스템을 조사하고 내부자 소행인지 해커가 개입된 범죄인지도 규명할 것”이라고 말했다. 그동안 국내 개인정보 유출 규모는 2008년 2월 옥션 회원 1863만명의 개인정보가 노출된 것이 최대였다. 안동환·백민경·맹수열기자 ipsofacto@seoul.co.kr
  • FBI ‘언론제국’에 칼 뽑았다

    도청 스캔들로 곤혹을 치르고 있는 언론 재벌 루퍼트 머독의 뉴스코프가 영국뿐만 아니라 미국 사정 당국의 조사까지 받게 됐다. 사건이 대서양을 건너 미국으로까지 번지자 ‘사건의 주인공’들은 돌연 태도를 바꿨다. 오는 19일 열릴 영국 의회의 청문회 출석을 거부했던 머독 뉴스코프 회장과 아들 제임스 부 최고운영책임자(COO)는 15일 청문회에 참석하기로 입장을 선회했다. 버티던 레베카 브룩스 뉴스인터내셔널 최고경영자(CEO)도 이날 전격 사퇴를 선언했다. 브룩스는 뉴스오브더월드 기자들이 도청를 감행했던 2000~2003년 당시 편집장을 지냈다. ●9·11 희생자 전 화 해킹 수사착수 CNN 등 미국 주요 언론은 미 연방수사국(FBI)이 14일(현지시간) 2001년 9·11테러 당시 경찰 매수를 통해 희생자 등의 전화 기록을 해킹하려고 했던 뉴스코프 소속 기자에 대한 예비 조사에 착수했다고 소식통과 관계자의 말을 인용해 보도했다. 이번 수사는 도청 사건으로 폐간된 뉴스오브더월드 기자가 9·11 당시 전직 뉴욕 경찰에게 접촉, 돈을 주고 9·11 희생자들의 전화 번호, 통화 기록, 보이스 메일 등을 입수하려고 했다는 지난 9일 영국 데일리미러의 기사가 계기가 됐다. 보도 직후 미국 여야 의원들은 잇따라 성명을 내고 수사를 촉구했다. 특히 뉴욕주 하원의 피터 킹 의원은 “보도가 사실로 밝혀질 경우 이는 여러 연방법을 위반한 것이다. 누가 됐든 현행법 아래 가장 가혹한 처벌을 받아야 한다.”며 공화당 의원으로는 처음으로 로버트 뮬러 FBI 국장에게 수사를 요구하고 나섰다. ●모든 英 일간 지에 ‘사과 광고’ 내기로 뉴욕타임스는 이번 수사는 사이버 수사팀과 공직자 부패 수사팀의 공조를 통해 이뤄질 것으로 기대된다고 전했다. 하지만 데일리미러의 기사만으로는 뉴스오브더월드 기자가 매수하려고 했던 이가 9·11 당시에 현직 경찰이었는지는 분명치 않다. 수사 착수 소식이 알려지자 뉴저지주 상원 의원인 로버트 메넨데즈(민주당) 등 상원 의원들은 데이비드 캐머런 영국 총리에게 정보 공유를 요청했다. 이와는 별도로 지난 13일 복수의 상원 의원들은 영국에서 도청 스캔들에 휩싸여 있는 뉴스코프 산하 언론들이 경찰을 매수한 것으로 알려진 것과 관련, 에릭 홀더 검찰총장에게 서한을 보내 해외부패방지법 위반 여부 조사를 촉구했다. 1977년 만들어진 해당 법은 정보 혹은 관계 유지를 목적으로 외국 공무원에게 뇌물을 제공하는 것을 금지하고 있다. 브룩스 뉴스인터내셔널 CEO가 15일 사임하자, 뉴스코프는 자사 소속 TV채널인 ‘스카이 이탈리아’의 CEO인 톰 모크리지를 후임으로 임명했다. 뉴스코프는 또 조만간 영국의 모든 전국 일간지에 이번 파문에 대해 사과하는 광고를 내겠다고 밝혔다. 나길회기자 kkirina@seoul.co.kr
  • 클라우딩 컴퓨터 앞에서 검사들 ‘잿빛’된 까닭은

    클라우딩 컴퓨터 앞에서 검사들 ‘잿빛’된 까닭은

    “압수수색은 가능합니까?”(대검찰청 관계자) “우리도 해당 기업 데이터가 어디에 있는지 알 수 없습니다. 클라우드 환경에서 압수수색은 불가능합니다.”(KT 클라우드 담당자) 지난 4월 대검 디지털 포렌식 검사와 수사관들이 KT 천안 클라우드데이터센터(CDC)를 이례적으로 방문했다. 기업 수사의 핵심인 서버 압수수색이 가능한지를 현장 확인하는 게 목적이었다. 클라우드 서버에 대한 질의응답 과정에서 ‘압수수색 불가’라는 결론이 나오자 대검 수사관들의 표정은 어두워졌다. 국내 기업용 ‘클라우드 컴퓨팅’(cloud computing) 서비스가 빠르게 확산되면서 검찰과 경찰이 골머리를 앓고 있다. 기업 정보가 모이는 내부 서버만 압수하던 기존 수사 방식이 더 이상 통하지 않는 시대가 온 것이다. 구글, 애플, 아마존부터 삼성, LG, SK, KT 등 국내 대기업들이 속속 클라우드에 진출하며 ‘구름 위의 전쟁’을 벌이고 있지만 일선 수사기관에는 먹구름만 드리우고 있다. 국내 500여개 기업이 이용하고 있는 KT 클라우드 서비스의 경우 고객 데이터는 가상(버추얼) 서버의 스토리지에 랜덤(무작위)으로 분산 저장된다. 물리적 저장 매체인 서버와 스토리지가 기업 고객에 할당되는 방식이 아닌 가상 공간에 일정 크기의 데이터로 쪼개져 여러 가상 서버에 분산된다. 이 때문에 클라우드 시스템의 경우 어느 서버에 특정 데이터가 저장됐는지 파악할 수 없다. 국내에서도 우려는 현실이 되고 있다. 지난 5월 서울경찰청 사이버범죄수사대는 위치정보보호법 위반 혐의로 애플에 압수수색을 시도했지만 결국 포기했다. 관련 데이터가 미국 본사 서버에 저장돼 불가능하다고 판단했다. 전문가들은 클라우드 서비스의 확산으로 기업뿐 아니라 개인용 클라우드도 범죄 사각지대가 될 수 있다고 본다. 정석화 경찰청 사이버테러대응센터장은 “한국뿐 아니라 전 세계 수사기관과 법집행기관에서 클라우드 시스템이 이슈가 되고 있다.”며 “아직은 기업 전산 자원을 재래식 서버에서 직접 관리하는 회사가 많지만 클라우드 서비스가 확대되면 국내 압수수색에도 큰 영향을 줄 것으로 본다.”고 말했다. 검찰의 상황 인식도 같다. 안성수 대검 디지털수사담당관은 “법원에서 발부받은 영장으로 외국 수사기관과 공조해 데이터를 들여올 수 있지만 현실성이 낮다.”며 “앞으로 압수수색을 실패하는 사례가 늘어날 게 분명하다.”고 말했다. 검찰은 사이버 범죄에 대한 글로벌 공조 체제를 강화하기 위해 국제 사이버 범죄조약인 ‘부다페스트 조약’ 가입을 추진한다는 계획이다. 부다페스트 조약은 인터넷 네트워크에 대한 해킹, 돈세탁 등에 있어서 국가 간 공동 대처를 명기하고 있다. 안동환·백민경·강병철기자 ipsofacto@seoul.co.kr [용어클릭] ●기업용 ‘클라우드 컴퓨팅’(cloud computing) 기업 데이터와 소프트웨어를 클라우드 업체의 서버에 저장한 후 필요할 때마다 인터넷을 통해 불러내 사용하는 서비스다. 고정 비용이 들지 않고 클라우드 업체의 서버와 저장공간을 쓴 만큼 사용료만 지불하면 되기 때문에 인기가 높다.
  • 외환銀노조 ‘사이버 지킴이’ 파문

    하나금융지주의 인수 반대 투쟁을 펼치고 있는 외환은행 노동조합이 조합원들에게 근무시간의 절반 이상을 사이버 투쟁을 하도록 독려하는 등 ‘투쟁 지침’을 내려보내 파문이 일고 있다. 3일 금융권에 따르면 외환은행 노조는 하나금융이 외환은행 인수를 추진한다는 소식이 알려진 지난해 11월 이후 조합원들에게 지속적으로 투쟁지침을 내려보냈다. 이 투쟁지침에 따르면 외환은행 노조는 지난 3월 사이버투쟁을 체계적이고 효율적으로 전개하기 위해 ‘사이버 지킴이’ 105명을 선정했다. 이들의 임무는 근무시간의 50% 이상을 떼어내 트위터를 통해 일반시민들과 교류하면서 하나금융 인수의 부당성을 널리 알리는 것이다. 이와는 별도로 900명의 대원을 모집해 노조가 지정한 트윗글이나 인터넷 포털 게시판 게시글에 대한 추천 메뉴 누르기 및 댓글 달기 임무를 수행하고 미션 수행 여부를 상급자에게 보고하도록 했다. 일반 노조원들에게도 포털 사이트의 하나금융과 김승유 회장을 비방하는 내용의 게시글에 동조하는 댓글을 달거나 트위터를 통해 전파하도록 독려했다. 이 같은 투쟁지침 내용이 알려지자 하나금융 관계자는 “지속적인 ‘사이버 테러’를 자행한 주체가 외환은행 노조라는 심증만 있었는데 물증이 나타난 것”이라고 밝혔다. 그러나 외환은행 노조 측은 “직원들이 자발적으로 근무시간을 쪼개 댓글을 달거나 트위터에 글을 올린 것”이라고 해명하면서 “오히려 하나금융이 콜센터를 이용해 노조를 음해하는 공작을 폈다.”고 주장했다. 홍희경기자 saloo@seoul.co.kr
  • 첫 ‘사이버 작계’ 만든다

    정부가 국가 사이버 공격 방어를 위한 작전계획을 처음으로 만든다. 국방부는 1일 국방부 직할부대로 승격된 사이버사령부가 사이버 공격과 테러로부터 군과 국가 사이버 방어를 위한 작전계획을 수립 중이라고 밝혔다. 사이버사령부는 국방정보본부 예하부대로 운영됐지만, 사이버 공간에서 테러 대응능력을 강화하고 북한의 도발에 즉각 대응할 수 있도록 국방부 직할부대로 변경해 출범했다. 사이버사령부 관계자는 “연내에 사이버전 교리 및 작전계획을 수립할 계획”이라면서 “국방 인트라넷까지 침범하는 해킹을 저지하는 기술도 개발 중”이라고 설명했다. 또 다른 관계자는 “(작계는) 국가적인 사이버 방어 계획으로 국정원과도 연계된 작전 계획이 포함된다.”고 전했다. 앞으로 사이버사령부는 전·평시 사이버전 수행과 국방 사이버전 기획, 계획, 시행, 유관 기관 간 정보공유 및 협조체계 구축 등의 임무를 수행한다. 이에 따라 사이버전을 위한 작계는 국가 및 국방 사이버망에 대한 공격과 방어에 대한 모든 내용을 담게 된다. 이와 함께 전문인력도 보강할 계획이다. 국방부는 사이버전 수행을 위한 민간 전문가를 특채하는 한편 민간대학에 설치되는 사이버국방학과 출신자들을 지속적으로 영입할 방침이다. 특히 민간 기업의 사이버 전문가를 영입해 사이버전 능력을 키울 예정이다. 사이버사령부 관계자는 “400여명의 사이버사령부 인력을 500여명으로 증편하는 계획을 추진 중”이라면서 “북한의 사이버전 위협에 대비해 인력을 계속해서 보강할 것”이라고 말했다. 오이석기자 hot@seoul.co.kr
  • 김정일 “정보전부대는 내 배짱이고 예비대”

    김정일 북한 국방위원장이 지난해와 올해 우리나라 대형 사이트들에 대해 사이버테러를 일으킨 북한 정보전 부대에 대해 “핵무기와 함께 나의 배짱이고 예비대”라고 격찬한 것으로 28일 알려졌다. NK지식인연대 김홍광 대표는 29일 서울 전쟁기념관에서 한국군사학회와 국방소프트웨어 산학연합회가 주최하는 ‘북한의 사이버전 능력과 한국의 사이버전 태세’라는 주제의 세미나에 발표할 논문을 통해 이같이 밝혔다. 김 대표에 따르면 김 위원장은 지난 2009년 중순 북한군 장령(장성) 간부 강연회에서 정찰국 121소의 해킹 업적을 보고받으며 “현대전쟁은 기름(석유)전쟁, 알(탄약)전쟁으로부터 정보전쟁으로 바뀌었다.”면서 “단 한명도 다치지 않고 제국주의를 한 방에 궁지에 몰아넣었다. 정보전부대는 핵무기와 함께 나의 배짱이고 예비대”라고 역설했다. 이와 함께 김 대표는 북한군이 작년 정찰총국 예하의 사이버부대인 121소를 ‘121국’으로 승격하고 사이버전 병력을 500명에서 지난해 이후 3000여명으로 확대했다고 주장했다. 오이석기자 hot@seoul.co.kr
  • 본지 기자 ‘명의도용 확인’ 사이트에 주민등록번호 입력하자…

    본지 기자 ‘명의도용 확인’ 사이트에 주민등록번호 입력하자…

    ‘신뢰의 대명사’였던 제1금융권 등의 고객 정보 1900여만건이 유출된 것으로 확인<서울신문 6월 24일자 1면> 되면서 국민들은 ‘내 정보가 어디로 새고 있지 않나.’하는 불안한 마음이 부쩍 커지고 있다. 특히 유출된 개인정보는 각종 범죄에 악용되기 십상이어서 실태 파악 및 보호조치 마련이 시급한 실정이다. 이에 본지 기자가 직접 개인정보 유출 여부를 점검해 봤다. 평소 음란광고, 대출광고 등 스팸 문자메시지가 하루에 수차례씩 휴대전화로 들어와 개인정보 유출이 크게 의심됐던 터였다. 결과는 가히 충격적이었다. 27일 명의도용 여부를 확인해 주는 S사이트에 들어가 기자의 주민등록번호를 입력했다. 기자가 사는 서울을 포함해 전국 11곳에서 기자의 명의가 사용됐다는 결과가 나왔다. 기자는 서울 이외에서는 주민등록번호를 입력해 아이디 생성 등을 한 적이 없다. 무엇보다 놀란 것은 기자의 주민등록 번호가 해외 국가 1곳에서 사용된 것으로 나타났다는 점이다. 기자는 해외에서 그런 적이 없다. 이 밖에 누군가가 기자의 주민등록번호로 실명을 확인한 뒤 인터넷을 이용한 사례가 93건(성공 69건, 실패 24건)이었다. 누군가가 내 아이피를 추적한 경우도 35건이나 됐다. 기자도 개인정보 유출 피해의 예외가 아니었던 셈이다. 개인정보 유출 여부는 포털사이트를 통해서도 확인할 수 있다. 네이버와 다음 등 포털사이트에 들어가 로그인한 뒤 ‘내정보’ 항목으로 들어가면 개인 ‘로그인 기록’을 살펴볼 수 있다. 만일 현재 자신이 사용하는 컴퓨터 아이피 주소 이외에 다른 아이피가 사용된 것으로 나타난다면, 개인정보가 유출된 것으로 의심해 볼 수 있다. 언론보도 등을 적극적으로 활용해 개인정보 유출을 확인하고 대처방법을 찾는 것도 좋은 방법이다. 경찰청 사이버테러대응센터는 “금융기관이든, 대부업체든 관계없이 경찰 수사를 통해 언론에 보도되면 피해 의심이 드는 개인은 정보 유출 여부를 문의하면 된다.”고 밝혔다. 예컨대 신문 기사 또는 경찰 발표에 ‘○○은행’ 등 특정 금융기관 이름이 드러났을 경우, 해당 기관에 “내 자신의 개인정보가 유출됐는지 여부를 알려 달라.”고 요청하면 된다. 이와 함께 해당 경찰서 등에도 개인정보 유출 여부에 대한 정보공개를 청구할 수 있다. 올 9월부터는 금융기관 등 업체들이 개인정보 유출 사실을 파악할 경우 국민들이 관련 정보를 제공받을 수 있다. 지난 3월 제정돼 9월 시행을 앞둔 ‘개인정보보호법’은 업체들이 개인정보 유출 사실을 파악하는 즉시 피해자들에게 피해 사실을 통보하도록 의무화하고 있다. 한국인터넷진흥원(KISA) 관계자는 “평소에 개인정보가 유출되지 않도록 스스로 신경쓰는 것이 가장 좋은 방법”이라면서 “개인정보 유출 사이트 등을 통해 주기적으로 정보 유출 여부를 확인하는 동시에 주민번호 대체수단인 ‘아이핀’ 등도 적극 활용해야 한다.”고 조언했다. 김진아기자 jin@seoul.co.kr
위로