찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 로그
    2026-03-30
    검색기록 지우기
  • 보디가드
    2026-03-30
    검색기록 지우기
  • 투자활성화
    2026-03-30
    검색기록 지우기
  • 파견 검사
    2026-03-30
    검색기록 지우기
  • CJ제일제당
    2026-03-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
1,224
  • 토렌트 파일 잘못 올렸다간…

    토렌트 파일 잘못 올렸다간…

    정부가 온라인 콘텐츠 불법복제의 온상으로 지목돼온 ‘토렌트’ 사이트를 수사해 불법 저작물을 유통시킨 운영자와 파일 업로더 50여명을 무더기 적발했다. 국내에서 토렌트 사이트에 대한 저작권법 침해 수사가 실시된 것은 처음이다. 문화체육관광부는 저작권 특별사법경찰이 지난 1~5월 불법저작물을 공유하는 60여개의 토렌트 사이트 중 대표적인 10개를 선정해 수사한 결과 운영자 12명과 불법공유파일(시드파일)을 1000건 이상 업로드한 이용자 41명 등 53명을 불구속 입건, 검찰에 송치할 예정이라고 30일 밝혔다. 수사 대상이 된 10개 사이트는 활성도, 서버 위치, 시드파일 게시건수 등이 고려됐다. 수사 결과 378만명이 회원으로 가입된 10개 토렌트 사이트에서는 238만건의 시드파일이 업로드 됐고, 이 시드파일로부터 모두 7억 1500만회의 불법 다운로드가 이뤄졌다. 한국저작권위원회가 추산하는 저작권 침해규모는 8667억원 수준이다. 문체부에 따르면 적발된 A씨는 미등록 토렌트 사이트를 운영하며 불법저작물 48만건을 방치해 광고수익 등 3억 5000만원의 부당이익을 챙겼다. B씨는 시드파일 20만 8000여건을 업로드했다. 피의자 가운데는 미성년자도 포함됐다. 15세인 C군은 미등록 토렌트 사이트를 개설해 운영하다 260만원을 받고 사이트를 매매하고 불법저작물 28만건을 방치한 혐의를 받고 있다. 저작권위원회의 관계자는 “이들에게는 저작권법 위반과 저작권법 위반 방조, 전기통신사업법 위반 등의 혐의가 적용되며 검찰이 개인별로 2000만~3000만원의 벌금을 부과할 것”이라고 말했다. 미국 비토렌트사에서 무료배포한 프로그램인 토렌트는 예전의 개인 간 파일 공유 프로그램 P2P와 달리 영화 등 대용량 프로그램 파일을 여러 조각으로 나눠 동시에 각각의 조각 파일을 가져올 수 있도록 돼 있다. 개봉전 영화, 최신 음악, 드라마 등 불법복제물을 다운로드할 수 있게 하는 시드파일 공유가 주목적이다. 성인인증 절차 없이도 음란물 불법 유통이 가능해 그동안 음란물 및 불법저작물 유통의 온상이 돼 왔다. 최원일 문체부 저작권보호과장은 “지난해 웹하드 등록제 시행 뒤 웹하드에서의 불법복제물 이용량이 2011년 732만개에서 지난해 665만개로 줄었으나, 토렌트는 오히려 526만개에서 745만개로 41.7%나 급증했다”고 밝혔다. 저작권위원회는 “영국에서는 불법복제물을 유통시킨 전기통신망 사업자에게 민사소송으로 책임을 물었다”면서 “향후 국내에서도 KT, SK브로드밴드 등 망 사업자에게 책임이 돌아갈 가능성이 있다”고 말했다. 오상도 기자 sdoh@seoul.co.kr
  • ‘토렌트’ 야동 잘못 올렸다간…

    ‘토렌트’ 야동 잘못 올렸다간…

    정부가 온라인 콘텐츠 불법복제의 온상으로 지목돼온 ‘토렌트’ 사이트를 수사해 불법 저작물을 유통시킨 운영자와 파일 업로더 50여명을 무더기 적발했다. 국내에서 토렌트 사이트에 대한 저작권법 침해 수사가 실시된 것은 처음이다. 문화체육관광부는 저작권 특별사법경찰이 지난 1~5월 불법저작물을 공유하는 60여개의 토렌트 사이트 중 대표적인 10개를 선정해 수사한 결과 운영자 12명과 불법공유파일(시드파일)을 1000건 이상 업로드한 이용자 41명 등 53명을 불구속 입건, 검찰에 송치할 예정이라고 30일 밝혔다. 수사 대상이 된 10개 사이트는 활성도, 서버 위치, 시드파일 게시건수 등이 고려됐다. 수사 결과 378만명이 회원으로 가입된 10개 토렌트 사이트에서는 238만건의 시드파일이 업로드 됐고, 이 시드파일로부터 모두 7억 1500만회의 불법 다운로드가 이뤄졌다. 한국저작권위원회가 추산하는 저작권 침해규모는 8667억원 수준이다. 문체부에 따르면 적발된 A씨는 미등록 토렌트 사이트를 운영하며 불법저작물 48만건을 방치해 광고수익 등 3억 5000만원의 부당이익을 챙겼다. B씨는 시드파일 20만 8000여건을 업로드했다. 피의자 가운데는 미성년자도 포함됐다. 15세인 C군은 미등록 토렌트 사이트를 개설해 운영하다 260만원을 받고 사이트를 매매하고 불법저작물 28만건을 방치한 혐의를 받고 있다. 저작권위원회의 관계자는 “이들에게는 저작권법 위반과 저작권법 위반 방조, 전기통신사업법 위반 등의 혐의가 적용되며 검찰이 개인별로 2000만~3000만원의 벌금을 부과할 것”이라고 말했다. 미국 비토렌트사에서 무료배포한 프로그램인 토렌트는 예전의 개인 간 파일 공유 프로그램 P2P와 달리 영화 등 대용량 프로그램 파일을 여러 조각으로 나눠 동시에 각각의 조각 파일을 가져올 수 있도록 돼 있다. 개봉전 영화, 최신 음악, 드라마 등 불법복제물을 다운로드할 수 있게 하는 시드파일 공유가 주목적이다. 성인인증 절차 없이도 음란물 불법 유통이 가능해 그동안 음란물 및 불법저작물 유통의 온상이 돼 왔다. 최원일 문체부 저작권보호과장은 “지난해 웹하드 등록제 시행 뒤 웹하드에서의 불법복제물 이용량이 2011년 732만개에서 지난해 665만개로 줄었으나, 토렌트는 오히려 526만개에서 745만개로 41.7%나 급증했다”고 밝혔다. 저작권위원회는 “영국에서는 불법복제물을 유통시킨 전기통신망 사업자에게 민사소송으로 책임을 물었다”면서 “향후 국내에서도 KT, SK브로드밴드 등 망 사업자에게 책임이 돌아갈 가능성이 있다”고 말했다. 오상도 기자 sdoh@seoul.co.kr
  • “게임 업체와 동반 성장”… SKT ‘클라우드 패키지’ 출시

    동반성장위원회의 올해 동반성장지수 평가에서 ‘우수’ 등급을 받은 SK텔레콤이 이번에는 중소 게임업체들과의 동반성장을 위한 방안을 내놨다. SK텔레콤은 그룹이 진행하고 있는 ‘행복동행’ 선언의 일환으로 모바일 게임 업체를 위한 ‘모바일 게임 클라우드 패키지’를 출시했다고 28일 밝혔다. 이는 서버의 자원을 활용해 프로그램을 구동시키는 클라우드 기반의 게임을 개발·운영할 때 필요한 솔루션을 묶어서 할인율과 편의성을 높인 상품이다. 업체들이 이를 활용하면 개발에 필수적인 게임 서버나 콘텐츠 전송 네트워크 등을 최대 50%까지 저렴하게 이용할 수 있다는 게 SK텔레콤의 설명이다. 강병철 기자 bckang@seoul.co.kr
  • 텔레비전에 네가 나왔으면 정말 좋겠네

    텔레비전에 네가 나왔으면 정말 좋겠네

    가입자 700만명을 돌파하면서 국내 인터넷 프로토콜(IP)TV 시장이 새로운 활기를 띠고 있다. KT, SK브로드밴드, LG유플러스 등 IPTV 업체들은 고객 확보를 위해 차별화된 신규 서비스와 독점 콘텐츠로 무장하고 나섰다. 26일 업체들에 따르면 국내 IPTV 서비스 가입자 수는 이달 초 서비스 시작 4년 4개월 만에 700만명을 돌파했다. 위성방송인 스카이라이프와의 상승 효과에 힘입은 KT가 418만명으로 가장 많고, 선발 주자인 SK브로드밴드 160만명, LG U+ 124만명으로 총 710만명에 달한다. IPTV는 전파를 활용하는 지상파 TV와 달리 초고속 인터넷망을 통해 이미 지난 방송은 물론 다양한 콘텐츠까지 전달하며 가입자를 모으고 있다. 업계에서는 2년 내 총 가입자 수가 2000만명을 돌파할 것으로 점치고 있다. 먼저 KT는 방대한 콘텐츠로 승부하고 있다. 영화, 해외 드라마 등 주문형 비디오(VOD) 콘텐츠가 다른 업체보다 30~50% 정도 많은 13만여건에 달한다. 특히 ‘뽀로로 극장판’, ‘마법 천자문’, ‘뛰뛰빵빵 구조대’ 등 어린이들에게 인기가 많은 애니메이션을 독점 공급하고 있다. 또 최근에는 일본의 인기 애니메이션 ‘진격의 거인’ 등 해외 콘텐츠를 제공하며 매출 상승을 끌어내고 있다. KT가 제공하는 ‘프로야구 편파중계’ 서비스는 차별화된 콘셉트로 야구팬들의 사랑을 받고 있다. 지난해 정규 시즌에 누적 시청 횟수가 2000만건을 돌파했으며, 올 시즌에도 이미 1000만건을 돌파했다. 고화질(HD) 채널이 총 91개로 다른 업체보다 많다는 것도 olleh tv의 장점으로 뽑힌다. SK브로드밴드는 지난 20일 기존 방식보다 속도가 13배 빠른 ‘클라우드 스트리밍’ 서비스를 내놨다. 이 서비스는 IPTV 가입 가정에 설치돼 있는 방송수신기(셋톱박스) 대신 Btv 자체 서버에서 프로그램을 구동하고 각종 정보를 처리하는 방식을 사용한다. 수신기는 이미 서버에서 처리된 정보를 해석해 화면에 보여주는 역할만 수행하도록 해 기종에 따른 속도 차이가 적다. SK브로드밴드는 빠른 처리 속도를 기반으로 엑스박스나 플레이스테이션 등 게임기로만 즐기던 ‘데빌 메이 크라이’ 등 고사양 게임도 서비스한다. 또 플래시로 개발된 멜론 애플리케이션이나 HTML5로 구현된 유튜브 등 기술 기반과 상관없이 콘텐츠를 이용할 수 있게 하고, 하반기쯤에는 스마트 수신기, 수신기 없는 TV도 상용화한다. SK브로드밴드는 Btv 모바일로 독점 중계 중인 메이저리그야구(MLB)로도 재미를 보고 있다. LG U+는 화질에서 차별화를 꾀하며 수신기 교체가 필요없는 ‘풀HD VOD’ 서비스를 내놨다. 지상파 채널을 포함해 엠넷, OCN, 내셔널지오그래픽, 각종 스포츠 채널 등 32개 채널을 시작으로 올 연말까지 총 70개 채널을 풀HD로 전환한다. 영화 같은 VOD 콘텐츠도 단계적으로 해상도를 높일 계획이다. HD급 화질로 상품 정보를 보는 ‘U+ 쇼핑’도 서비스한다. 하반기에는 가수들이 녹음한 음원을 그대로 제공하는‘HD뮤직 2.0’도 선보일 예정이다. 콘텐츠로는 프로야구 전 경기를 생중계해 인기를 얻고 있다. LG U+는 28일 IPTV 관련 신규 서비스 시연회를 개최한다. LG U+ 관계자는 “구글 TV, 풀HD 방송 등 차례로 내놓은 IPTV 고객 만족 서비스의 일환으로 모바일과 IPTV를 연계한 서비스를 소개할 것”이라고 말을 아꼈다. IPTV 신규 가입자라면 각 업체의 특징적인 서비스와 함께 보조금 혜택도 꼼꼼히 살펴볼 필요가 있다. 각 업체는 방송통신위원회가 정한 가이드라인에 따라 신규 가입자에게 관련 보조금을 지급하고 있다. 기존 IPTV 가입자가 업체를 바꾸는 경우는 위약금이 발생하기 때문에 주의해야 한다. 업체들의 공식 서비스는 아니지만 대리점이 판촉 차원에서 위약금을 대납해 주는 경우도 있다. 강병철 기자 bckang@seoul.co.kr
  • KT “SW개발자 위한 클라우드 인프라 지원”

    KT “SW개발자 위한 클라우드 인프라 지원”

    삼성이 소프트웨어 인력 5만명을 양성하겠다고 밝힌 데 이어 KT도 소프트웨어 산업 지원에 팔을 걷고 나섰다. KT는 특히 이 분야의 신성장 동력으로 점쳐지는 ‘클라우드’(cloud) 기반 소프트웨어 산업 활성화를 적극 돕기로 했다. KT는 21일 소프트웨어 개발자 모임인 스마트개발자협회와 업무협약을 체결하고 소속 개발자들을 위한 클라우드 인프라를 지원하기로 했다고 밝혔다. 스마트개발자협회는 국내 최대의 소프트웨어 개발자 모임으로 16만여명의 개발자들이 소속돼 활동하고 있다. KT는 우선 협회 소속 개발자들이 소프트웨어 개발에 활용할 수 있는 클라우드 서버를 제공한다. 클라우드는 각 개인의 컴퓨터가 아니라 인터넷상에 있는 서버에 데이터를 저장하거나, 저장된 프로그램 및 콘텐츠를 사용하는 기술을 뜻한다. KT가 이 서버를 무료로 제공하면 개발자들이 소프트웨어 개발에 활용할 수 있는 자원이 극대화된다. 또 평소 개인 컴퓨터 환경에서는 시험할 수 없었던 클라우드 소프트웨어 성능도 별도 비용 없이 점검해 볼 수 있게 된다. 더불어 KT는 창업 포털 데모데이 등과 공동으로 1000여개 창업 준비 기업을 선정해 지원한다. 창업에 필요한 모바일 통계 분석 서비스, 리서치 솔루션, 디자인 공모 과정 등 총 30억원 상당의 편의를 무상 제공할 방침이다. 또 미래창조과학부 주관 ‘글로벌 K스타트업’을 통해 선정되는 35개 팀에도 클라우드 기반을 무상 제공할 예정이다. KT 관계자는 “장기적으로 소프트웨어 시장에서 클라우드 프로그램이 차지하는 비율은 점점 커질 것”이라며 “서버 기반만 제공해도 업체들이 관련 소프트웨어 개발에 착수하는 데 드는 부담이 상당히 줄어들 것”이라고 내다봤다. 기존에 운영 중인 ‘클라우드 인큐베이션 센터’의 지원 대상도 계속 늘려갈 방침이다. KT는 소프트웨어 활성화, 개발자 및 벤처기업 지원을 위해 센터를 통해 300여 회사를 지원했다. 서정식 KT P&I부문 상무는 “이번 제휴를 기회로 지원을 확대해 국내 소프트웨어 개발자들이 꿈을 현실화할 수 있도록 상생협력의 실현과 창조경제에 이바지하겠다”고 밝혔다. 강병철 기자 bckang@seoul.co.kr
  • 조직적 대선·정치 개입 물증 나오나

    국가정보원의 대선·정치 개입 의혹 등을 수사 중인 검찰은 1일 국정원 압수수색에서 다량 확보한 ‘기밀 문건’ 분석에 착수했다. 국정원의 전방위 국내 정치 개입을 보여주는 문건이 파악될 경우 원세훈(62) 전 국정원장을 넘어 전 정권 실세들까지 수사가 확대될 것이라는 관측이다. 서울중앙지검 특별수사팀(팀장 윤석열)은 전날 국정원 3차장 산하 옛 심리정보국 사무실과 전산실 등에서 컴퓨터 서버의 하드디스크, 내부 인트라넷 자료, 원 전 원장 등 수뇌부가 지시하거나 보고받은 각종 문건 등을 압수했다. 일부 직원들의 노트북도 확보했다. 검찰 관계자는 “국정원이 국가 안보와 관련된 기밀을 취급해 신중하게 접근하며 수사에 필요한 여러 자료들을 확보했다”며 “시간 제약으로 확보하지 못한 자료들은 국정원에 추가 제출을 요청했다”고 밝혔다. 검찰은 압수물을 분석하면서 원 전 원장을 정점으로 한 국정원 직원들의 광범위한 대선·국내 정치 개입 혐의 입증에 주력하고 있다. 검찰은 민주사회를 위한 변호사 모임이 ‘오늘의 유머’ 사이트 운영자를 대리해 원 전 원장 등을 업무방해 등의 혐의로 고소·고발한 것과 관련해 이날 오유 운영자, 서버 분석 작업을 한 프로그래머, 박주민 민변 변호사 등 3명을 불러 고소·고발 경위 등을 조사했다. 박 변호사는 “(국정원이) 여러 ID 동시 이용, IP(인터넷 프로토콜) 세탁 등의 방식으로 게시글에 추천·반대를 눌렀고, 서버 분석 결과 IP를 묶음으로 구매해 (바꿔가며) 사용하는 ‘스마트 VPN’(가상 사설망)이 사용된 것 같다”며 “이를 추적하면 국정원이 실제 개입했는지 밝혀낼 수 있다”고 주장했다. 이어 “최소 4명 이상이 73개 이상의 ID를 사용했고, 1467건의 게시글 중 1100건이 박근혜 당시 대선 후보에게 불리한 내용을 대상으로 이뤄졌다”고 강조했다. 최지숙 기자 truth173@seoul.co.kr
  • [커버스토리] 클릭, 잠시 짜릿했으나…패닉, 영혼까지 털렸다

    [커버스토리] 클릭, 잠시 짜릿했으나…패닉, 영혼까지 털렸다

    “서울 강남경찰서는 18일 지난 3년간 6300억원 규모의 사설 스포츠토토를 운영해 온 고모(46)씨 등 8명을 국민체육진흥법 위반 혐의로 구속했다. 이들은 2010년 6월부터 최근까지 사설 토토 사이트 14개를 통해 600여억원의 부당이득을 챙겼으며 규모가 큰 사이트는 회원 2700명에 월평균 35억원이 입금된 것으로 드러났다.” 도대체 얼마나 재미있길래? 그래서 기자가 직접 사설 스포츠토토에 베팅해 봤다. 지난 18일 오후 11시 30분부터 이튿날로 넘어가는 밤을 하얗게 불태웠다. 클릭질 몇 번에 수십만원이 오갔다. 돈은 당장 손에 잡힐 듯 가까웠고, 방식은 쉽고 간편했다. 짜릿했다. 왜 사람들이 사설 토토에 중독되는지 알 것 같았다. 결론부터 말하자면, 실태 파악을 위해 특별 취재비로 받은 30만원을 7시간 만에 전부 잃었다. 킥오프와 종료 휘슬이 몇 번 반복되는가 싶었는데 보유머니는 어느새 0원이었다. 베팅은 지난 3년간 밤낮으로 사설 토토를 한 김용진(28·가명·12면 참조)씨가 귀띔한 ‘메이저 놀이터’(안전한 사설 토토 사이트를 뜻하는 은어)에서 이뤄졌다. 지인의 추천을 통해서만 엄격하게 회원을 받아 경찰에 절대로 걸릴 염려가 없다고 했다. 서버는 모두 해외에 있고 대포통장으로 철저하게 관리한다는 것. 돈을 입금받고 결과를 맞히면 아이디(ID)를 없애버리는 ‘먹튀 사이트’들이 횡행하는 가운데 3년 넘게 무사고(?)로 운영 중이라는 설명이 곁들여졌다. 두근두근. 링크창에 사이트 주소를 쳤다. 메인 화면에는 음악을 듣는 외국 남자의 사진이 떴다. 음악 관련 블로그 같았다. 설마 없어진 건가. 혹시나 싶어 김씨에게 미리 받은 ID와 비밀번호를 쳤다. 신세계가 펼쳐졌다. 웨인 루니(축구), 로저 페더러(테니스), 아마레 스타더마이어(농구)의 사진이 떴다. 페이지 하단에는 ‘저희는 별도의 광고 없이 추천인만을 통해 가입하며, 보안을 가장 중요시하는 곳입니다’라는 설명이 쓰여 있었다. 보안유지를 위해 회원 모두가 노력하자는 공지 글에는 ‘보안이 생명’, ‘보안 또 보안’이라는 댓글이 줄을 이었다. 아, 제대로 찾아왔구나. 사설토토 사이트는 별천지였다. 전 세계에서 열리는 축구·야구·농구·미식축구·핸드볼 등 웬만한 종목은 다 있었고 베팅 종류도 승무패·언더-오버(양팀 득점의 합이 기준점수를 넘는 것)·핸디캡(강팀에 불리한 조건을 주는 방식)·스페셜(야구 첫 볼넷, 농구 첫 3점슛, 축구 전반 득점 등) 등 다양했다. 합법 스포츠토토(베트맨)는 최소 두 경기부터 승, 무, 패 등 경기결과를 베팅할 수 있는 반면 사설토토는 첫 경기부터 걸 수 있다. 베팅액도 베트맨이 100~10만원인데, 사설토토는 5000~300만원으로 크다. 배당률도 당연히 사설토토가 높다. 베트맨을 통해 베팅에 재미를 느낀 사람들이 불법토토로 유입되는 이유다. 마감임박 경기들이 깜빡였다. 노르웨이, 카타르, 러시아, 요르단 등 평소 따로 챙겨 본 적이 없는 축구경기가 베팅을 재촉했다. 거침없이 눌렀다. 첫 번째 선택은 18일 오후 11시 30분에 킥오프하는 러시아 축구 2부리그. 배당률이 낮은, 달리 말하면 이길 확률이 높은 팀의 승리에 5만원을 걸었다. 사이버머니는 현금으로 느껴지지 않았다. 밤 12시 15분에 시작하는 카타르 리그 두 경기에도 베팅했다. 알사드와 레크위야SC, 알라이안과 알자이시의 대결. 알사드와 알라이안이 이긴다에 각각 5만원씩 걸었다. 축구 국가대표 출신 이정수·조용형 등이 뛰었고, 아시아축구연맹(AFC) 챔피언스리그를 취재하며 자주 접해 익숙한 팀들이었다. 돈을 잃을까 봐 불안하기도 하고, 이변이 생겼을 때 대박을 칠 수 있을 거란 기대에 같은 경기의 무와 패에도 전부 1만~2만원씩을 걸었다. 합법토토에서는 불가능한 방식이다. 노르웨이 축구까지 베팅, 사이버머니 30만원을 전부 썼다. 이제 기다릴 시간. 지루할 거란 예상과 달리 시간은 쏜살같이 흘렀다. 실시간 점수를 중계해 주는 라이브스코어 사이트에 들어가니 채팅방에 재잘대는 사람들이 넘쳐났다. 실시간으로 뜨는 골 소식에 채팅창이 들썩였다. 노르웨이, 카타르 축구가 끝나자 0원이던 잔고는 다시 19만원으로 채워졌다. 분명 11만원을 잃은 건데 돈을 땄다는 황홀한 기분이 들었다. 새벽 2시인데 눈이 말똥거렸다. 왠지 계속 딸 것 같은 기분에 취했다. 간이 커진다. 이번엔 미국프로야구(MLB)를 택했다. 밀워키-샌프란시스코, 시카고C-텍사스전에서 첫 볼넷이 어느 팀에서 나올지를 고르는 게임이다. 투수의 제구력이 우선이지만, 축구보다는 경기상황과 운에 좌우될 가능성이 커 보였다. 아무 팀이나 겁없이 찍었다. MLB 몇 경기와 사우디아라비아·스위스·잉글랜드·콜롬비아 축구, 유럽농구까지 돈을 따는 족족 베팅했다. 깜깜한 새벽, ‘아드레날린’ 대분출이다. 파란색 낙첨과 빨간색 당첨을 정신없이 반복하는 사이 사이버머니는 어느덧 0원. 7시간 31개 베팅의 끝은 ‘올인’이었다. 영혼까지 탈탈 털렸다. 한국의 4대 프로스포츠가 전부 승부조작의 홍역을 앓았지만, 그 온상이 된 불법 스포츠토토 사이트는 여전히 불야성이었다. 사행산업통합감독위원회(사감위)가 고려대에 의뢰해 지난달 발표한 제2차 불법도박 실태조사에 따르면 우리나라 사설 스포츠토토의 규모는 연간 7조 6000억원으로 파악됐다. 우리나라 도박의 총규모(연간 75조원)의 10.1% 수준이다. 2008년 제1차 조사 때는 미미해 따로 사설토토를 집계조차 하지 않았다는 걸 감안하면 폭발적인 증가세다. 도박의 큰 부분을 차지하던 하우스(노름판) 도박(25.7%), 사행성 게임장(24.9%), 사설 경마·경륜·경정(13.2%)의 자리를 사설토토가 급격하게 잠식하고 있는 것이다. 보고서는 사설 스포츠토토의 특징으로 ▲인터넷, 모바일로 24시간 이용 가능 ▲베팅대상 및 방식의 다양성 ▲환전의 신속성 ▲높은 베팅 상한선과 배당률 ▲다양한 VIP제도 등을 꼽았다. 사설토토 사이트를 운영하다 적발되면 7년 이하 징역이나 7000만원 이하의 벌금을 문다. 이용자도 5년 이하의 징역, 5000만원 이하의 벌금에 처해진다. 사감위는 정부, 경찰과 함께 지난해 11월 불법사행산업감시 신고센터(1855-0112)를 발족했으나 사설토토가 워낙 은밀하게 이뤄지는 까닭에 단속이 쉽지 않다. 대부분 해외서버인 데다 주기적으로 주소를 바꾸며 회원을 관리하고 있어 적발이 어렵다. 강남서가 적발한 사설토토 조직도 검거까지 무려 8개월이 걸렸다. 운영자들은 수사망을 피하려고 서버는 일본에, 사무실은 태국·중국에 열고 현금으로 출금한 최종 수익금을 합법 법인계좌에 입금해 해외제조사에 투자하는 방식으로 돈세탁까지 거쳤다. 치밀하고 교묘한 수법이다. 전문가들은 도박에 취약한 개인특성, 사회에 만연한 한탕주의만큼이나 국가의 책임방기가 사설 스포츠토토 중독자를 양산하고 있다고 꼬집었다. 김규호 중독예방시민연대 상임대표는 “합법 도박(베트맨)을 즐기던 사람들이 배당률이 높고 다양한 조합으로 즐길 수 있는 불법토토로 흡수되는 경향이 있다”면서 “합법, 불법토토 모두에 대한 규제와 감시를 강화하고 철저한 예방교육을 실시해야 한다”고 강조했다. 현명호 중앙대 심리학과 교수는 “도박을 자유롭게 접할 수 있는 환경을 구축한 건 국가”라면서 “중독자의 자활, 치료를 위한 정부 차원의 네트워크를 개발해야 한다”고 말했다. 조은지 기자 zone4@seoul.co.kr
  • “3·20 사이버테러 北 IP서 직접 접속”

    지난달 20일 KBS·MBC·YTN 등 방송사와 농협·신한·제주은행·NH생명보험·NH손해보험 등 금융기관의 내부 전산망 마비 사태를 일으킨 ‘3·20 사이버테러’는 북한의 소행이라는 공식 조사결과가 나왔다. 정부는 이번 공격이 북한 정찰총국의 소행일 가능성이 큰 것으로 보고 있다. 민·관·군 사이버위협 합동대응팀은 10일 과천 미래창조과학부 브리핑실에서 “피해기관의 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국가정보원과 군에서 축적한 북한의 대남 해킹 조사결과를 종합적으로 반영해 이렇게 추정했다”고 밝혔다. 합동대응팀에 따르면 공격자는 최소한 9개월 이전부터 목표 기관 내부의 PC나 서버를 장악해 자료를 절취하고 전산망의 취약점을 파악하는 등 지속적인 침투를 해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장장치 삭제 명령을 실행한 것으로 드러났다. 실제로 지난해 6월 28일부터 최소한 6대의 북한 내부 PC가 1590회의 접속을 통해 금융기관에 악성코드를 유포하고 PC에 저장된 자료를 절취한 것으로 확인됐다. 또 올해 2월 22일 북한 내부 인터넷프로토콜(IP)주소(175.45.178.XXX)에서 감염 PC를 원격으로 조작하는 등 국내 경유지에 시험 목적으로 처음 접속한 흔적도 발견됐다. 이는 2009년 7·7 디도스(DDoS·분산서비스 거부), 2011년 3·4 디도스, 농협(2011년), 중앙일보 전산망 파괴(2012년) 등 북한의 이전 해킹수법과 일치한다. 또 사이버테러의 공격 경로를 추적한 결과 북한 내부의 인터넷 주소가 나왔고 접속 흔적을 제거하려고 시도한 사실도 발견됐다. 한편 정부는 11일 국가정보원장 주재로 미래부, 금융위원회 등 15개 정부기관 관계자가 참석하는 ‘국가사이버안전전략회의’를 열어 재발 방지 대책을 논의키로 했다. 홍혜정 기자 jukebox@seoul.co.kr
  • 농협 인터넷뱅킹 또 마비

    농협은행의 인터넷뱅킹이 또 마비됐다. 농협은행은 10일 오후 6시 20분부터 9시 45분까지 인터넷뱅킹 서비스가 중단되는 사태가 발생했다고 밝혔다. 다만 현금인출기(CD)·자동입출금기(ATM) 등 자동화기기는 정상 작동했다. 농협 관계자는 “서울시 양재동에 있는 인터넷 뱅킹 데이터베이스(DB)서버 2대 중 1대가 하드웨어 부품의 갑작스러운 고장으로 다운됐다”면서 “해킹은 아닌 것으로 파악됐다”고 말했다. 서버를 점검하기 위해 전원을 껐다가 다시 작동하는 과정에서 서비스가 중단됐다는 게 농협 측의 설명이다. 지난 3월 20일 발생한 전산망 마비 사태를 검사하기 위해 상주하고 있는 금융감독원 검사역은 “서버가 2개인데 평소 가동 중인 액티브 서버에 문제가 생기면 대기하고 있는 서버로 넘어가야 하는데 전환도 안 됐다”고 말했다. 이어 “서버가 다 가동된 후 로그를 분석해봐야 정확한 사고 원인을 알 수 있다”고 덧붙였다. 한편 이날 KBS 홈페이지도 접속이 3차례나 차단되는 장애가 발생했다. KBS 관계자는 “작업 과정에서 발생한 과부하인지, 다른 문제인지는 아직 파악되지 않았다”고 밝혔다. 이민영 기자 min@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • [씨줄날줄] 해커의 역습/정기홍 논설위원

    2003년 1월 25일 오후 2시 대한민국의 인터넷망이 일시에 마비됐다. ‘1·25 인터넷 대란’이다. ‘슬래머 웜’이란 사상 초유의 공격은 전국의 PC를 감염시켰고, 트래픽의 폭증은 국가 중추 망센터인 KT 혜화전화국의 최상위 DNS(도메인네임서버)를 단번에 막아 버렸다. 대한민국 인터넷은 며칠간이나 암흑천지가 됐다. 정부도 이 같은 사태에 우왕좌왕했고 언론은 정부 발표마저 믿지 못하는 촌극이 빚어지기도 했다. 그로부터 10년. 지난달 20일 주요 방송사와 금융기관이 ‘디도스 공격’을 받으며 대한민국은 여섯 번째 대규모 사이버 공격을 받은 민망한 나라가 됐다. 정보 당국은 일련의 공격을 북한 소행으로 지목했고, ‘3·20 사태’는 현재 수사 중이다. 최근 국제 해커 집단인 어나니머스(Anonymous)가 북한의 대남 선전 사이트인 ‘우리민족끼리’를 공격했다고 주장하며 1만 5217명의 가입 명단을 공개해 파문이 일고 있다. 어나니머스는 김정은 북한 국방위원회 제1위원장과 저팔계를 합성한 사진과 조롱 섞인 문구로 2차 공격을 암시했다. 그동안 해킹이 누구의 소행인지 단정하기는 이르지만 우리가 ‘사이버 양상군자’의 주요 공격 대상이 된 것만은 분명해 보인다. 해커(hacker)란 용어는 1960년대 미국의 매사추세츠공과대(MIT)가 ‘모든 정보는 공개돼야 한다’는 슬로건을 걸고 컴퓨터 프로그램을 만들면서 처음 등장했다. 윤리강령도 만들었다. 해커는 이처럼 컴퓨터와 시스템 구조를 탐구하며 컴퓨터·통신 실력이 뛰어난 사람을 일컫는다. 요즘 널리 쓰이는 ‘화이트’(white) 해커가 바로 이들이다. 이와는 반대로 ‘블랙’(black) 해커와 ‘크래커’(cracker)도 있다. 둘은 방패와 창인 셈이다. 낮엔 정보기업에서 일하고 밤엔 해킹을 하는 ‘그레이’(Gray)란 다소 애매한 해커도 있다. 최고의 IT 기업가인 애플의 스티브 워즈니악과 스티브 잡스, MS의 빌 게이츠가 젊었을 때 해커로 활동한 것은 사뭇 흥미롭다. 요즘은 해킹 수법이 다양해져 ‘파밍’(pharming) ‘스미싱’(smishing) 등 개념도 알기 어려운 해킹 용어가 앞다퉈 등장해 어떻게 대응을 해야 할지 헷갈리는 시대다. 대한민국이 어느새 ‘해커들의 놀이터’가 됐나. ‘우리민족끼리’ 사이트의 해킹 사태가 한층 심각한 사이버 공격을 예고하는 것은 아닌지 두려움이 앞선다. 해커는 사이버상의 아웃사이더가 되길 싫어하는 속성을 갖고 있다. 세계 최고의 인터넷망과 스마트폰 보급률을 자랑하는 대한민국은 더 이상 해킹의 변방 지대가 아니다. 이들의 역습을 능히 막아낼 물적·정신적 토양을 갖추는 일이 시급하다. 정기홍 논설위원 hong@seoul.co.kr
  • 당신 스마트폰에 ‘도청 장치’ 있다

    당신 스마트폰에 ‘도청 장치’ 있다

    “한달에 30만원에 스마트폰 전화통화는 물론 문자 내역, 심지어 전화기 주변 상황까지 도청해 드립니다.” 스마트폰에 설치하면 전화통화 도청은 물론, 문자메시지까지 실시간으로 빼돌릴 수 있는 스마트폰 애플리케이션(앱) ‘스파이폰’이 국내에서 처음 적발됐다. 국내에서 도청이 가능한 악성 앱을 유포하다 덜미를 잡힌 건 처음이다. 경찰청 사이버테러대응센터는 중국에서 구입한 불법 도청 앱을 국내에서 판매해 390만원의 부당이익을 챙긴 최모(39)씨를 정보통신망법상 악성프로그램 전달 및 유포 등의 혐의로 구속했다고 4일 밝혔다. 최씨에게 도청을 의뢰한 양모(31)씨 등 5명도 통신비밀보호법 위반 혐의로 불구속 입건했다. 최씨가 유포한 도청 앱은 스마트폰 소유자의 전화통화 내용, 문자메시지, 위치정보, 주변소리까지 모두 음성·텍스트 파일로 자동 전송하는 기능을 지녔다. 중국 산둥성에 거주하던 최씨는 중국 언론에서 도청 앱 유포자가 잡혔다는 뉴스를 보고 현지 범죄조직에 부탁해 도청 앱을 사들였다. 최씨는 온라인 광고를 보고 연락해 온 의뢰자들로부터 월 30만원씩의 이용료를 받았다. 이 중 절반 정도인 14만원은 중국 범죄조직에 건넸다. 최씨는 상담전화는 중국에, 홈페이지 서버는 일본에, 도청 서버는 미국에 두는 식으로 경찰 추적을 피해 왔다. 도청을 의뢰한 사람은 다양했다. 빚지고 도망간 사람을 찾기 위해 채무자 내연녀의 스마트폰을 도청한 채권자도 있었고 아내의 스마트폰을 도청한 남편, 내연녀를 의심한 불륜 남성도 있었다. 최씨는 도청을 의뢰한 사람들에게 “상대방(피해자)의 스마트폰을 잠시 빌리라”고 지시했다. 이때 잽싸게 앱 설치로 연결되는 인터넷 주소를 해당 스마트폰에 문자메시지로 보냈다. 이 주소를 클릭하면 도청 앱이 자동 설치됐다. 도청 앱은 설치 후에 아이콘 등 흔적이 전혀 남지 않아 대부분 피해자들은 경찰이 도청 사실을 알려줄 때까지 그 사실을 알지 못했다. 실제 피해자 A씨의 휴대전화에선 2개월 동안 1700여건의 통화내용이 빠져나갔다. B씨는 21일 동안 통화, 문자메시지, 주변 녹음 등 987건을 도청당했다. 경찰 관계자는 “운영체계가 개방적인 안드로이드 스마트폰 이용자들이 도청의 위험에 노출됐다”면서 “도청 앱이 설치됐는지를 확인하기 위해서는 스마트폰 메뉴 중 ‘작업 관리자’를 눌러 실행 중인 프로그램 속에 ‘서포트 안드로이드’(Support.Android)가 있는지 확인하면 된다”고 말했다. 김정은 기자 kimje@seoul.co.kr
  • 관급공사 담당자 PC 해킹… 290억대 불법 낙찰

    관급공사 담당자 PC 해킹… 290억대 불법 낙찰

    관급공사 발주를 담당하는 지방자치단체 재무관의 PC와 경쟁 건설업체 PC에 악성프로그램을 침투시켜 낙찰 하한가를 알아내는 수법으로 공사를 따낸 일당이 검찰에 적발됐다. 서울중앙지검 첨단범죄수사2부(부장 김석재)는 4일 프로그램 개발팀 운영자 김모(52)씨와 공사브로커 오모(55)씨, 건설업체 관계자 등 10명을 컴퓨터 등 사용 사기 및 입찰방해 혐의 등으로 구속기소하고, 15명을 불구속 기소했다고 밝혔다. 이들은 봉화군 등 경북 소재 지자체에서 291억원 상당의 공사 31건을 불법 낙찰받은 혐의를 받고 있다. 관급공사 입찰은 조달청의 ‘국가종합전자조달시스템’(나라장터)을 통해 이뤄진다. 지자체 재무관이 공사기초금액을 토대로 15개의 예비가격을 작성하면 건설업체들이 입찰과 동시에 이 중 2개를 무작위로 추첨하게 된다. 업체들이 가장 많이 추첨한 예비가격 4개의 평균값을 낙찰하한가로 정하게 된다. 통상 낙찰하한가에 근접한 가격을 제시한 업체가 선정되고, 낙찰하한가보다 낮은 금액을 써내면 입찰자격이 박탈된다. 이 때문에 무작위로 정해지는 낙찰하한가를 알아내면 공사 수주는 따놓은 당상인 것이다. 이들은 이점을 노리고 범행을 계획했다. 보안수준이 상대적으로 높은 나라장터 서버 대신 지자체 재무관 PC와 건설업체 PC를 노렸다. 평소 지자체 재무관들과 안면이 있는 점을 이용해 ‘입찰 관련 법령을 확인 좀 하자’는 식으로 PC에 접근, USB와 CD를 통해 담당 공무원 몰래 악성프로그램을 심었다. 200개가 넘는 건설업체에는 ‘입찰정보’ 등의 제목으로 피싱 이메일을 보내 악성프로그램을 설치했다. 이들은 악성프로그램을 통해 재무관 PC에서 15개의 예비가격이 생성되면 자신들이 이용하는 서버로 전송받았다. 업체들이 어떤 예비가격을 추첨하든 자신들이 정한 예비가격으로 선택되게끔 해 조달청 서버에 전송했다. 이를 통해 낙찰하한가를 알게 된 이들은 하한가가 16억 6300만원인 공사에서 이보다 3310원이 높은 금액을 제시하는 등 평균 1만원 정도 높은 가격을 써내 공사를 따냈다. 건설업체들은 낙찰을 받게 되면 수수료 명목으로 프로그램 개발팀과 브로커에게 낙찰 가격의 6~7%를 건넨 것으로 조사됐다. 검찰은 조달청을 통해 전국 지자체의 재무관 PC에 대한 보존조치를 요청하는 한편 다른 지역에서도 같은 방식의 불법낙찰이 있다고 보고 수사를 전국적으로 확대해 나갈 방침이다. 홍인기 기자 ikik@seoul.co.kr
  • 안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    안랩 “변종 악성코드 일반PC 수백대 감염 포착”

    방송국과 금융기관의 전산망을 마비시킨 ‘3·20 사이버 테러’ 악성코드가 기업의 데이터 시스템과 개인용 PC에도 널리 유포된 징후가 포착됐다. 이에 따라 추가 해킹 피해를 막으려면 대응 시스템을 총괄하는 컨트롤타워가 신속히 필요하다는 지적이 나오고 있다. 보안업체 안랩은 25일 이번 해킹에 사용된 것과 유사한 악성코드가 더 배포돼 수백대 이상의 PC를 감염시킨 것으로 추정했다. 이 악성코드에는 부팅영역(MBR) 파괴 기능과 함께 명령제어(C&C) 서버와 통신하는 해킹 프로그램이 추가된 것으로 확인됐다. 특히 안랩은 1차 때의 경우 내부 타이머로 공격 시간대를 특정했지만, 신종 악성코드는 공격자가 원하는 시간대에 공격을 할 수 있도록 진화했다고 설명했다. 이날 일부 금융기관의 감염 전산 시스템을 점검하는 과정에서도 2차, 3차 공격을 예고하는 징후가 포착된 것으로 알려졌다. 이 금융기관은 장애 발생 이전 수준으로 전산망을 정상화했지만 악성코드가 아직 전산망 어딘가에 남아 있을 가능성이 있는 것으로 판단했다. 전문가들은 이번 해킹 사건을 계기로 사어버 공격을 종합적으로 지휘하는 국가 차원의 컨트롤타워를 만들어야 한다고 지적했다. 정부의 사이버 공격 대응 시스템은 여러 부처로 역할이 분산돼 있어 신속하고 체계적인 대응을 못 하고 있다는 것이다. 앞서 합동대응팀은 농협의 사설 인터넷 프로토콜(IP)을 중국 IP로 오인해 발표함으로써 혼란만 부추겼다. 김승주 고려대 정보보호대학원 교수는 “해킹 원인 파악에는 시간이 소요되고 그 사이에 추가 해킹이 발생할 수도 있다”며 “이 때문에 해킹 사건이 나면 신속한 결정을 내릴 수 있는 공공기관이 필요하다”고 말했다. 컨트롤타워 기관에 예산권 등 권한을 부여하는 대신 책임을 지도록 해야 한다는 것이다. 현재 정부의 사이버 공격 대응 체제는 국가정보원, 국방부, 경찰청, 방송통신위원회 산하 한국인터넷진흥원 등으로 분산돼 있다. 또 중앙행정기관에 대한 방어는 정부통합전산센터를 지휘하는 안전행정부 책임이다. 이번 사건을 계기로 청와대는 사이버비서관을 신설하기로 했지만 여기에도 한계가 있다. 김 교수는 “미국의 경우는 사이버안보보좌관이 정보를 취합해 대통령에게 보고한다”며 “사이버안보보좌관에 버금가는 지위와 책임을 주고 각 부처에 흩어져 있는 정보들도 모아서 공유해야 한다”고 강조했다. 정보보호 학계는 제18대 대통령직인수위원회에 ‘국가사이버안보정책보고서’를 제출한 바 있다. 보고서는 청와대에 사이버전담관 신설, 국가사이버안보법(가칭) 제정, 사이버 부문 예산 확대 등을 담고 있다. 하지만 아직 정책에 반영되지 않았다. 한편 경찰청은 지난 20일 사이버 공격을 받은 6개 기관 가운데 일부 PC에 악성코드를 심은 해외 IP 주소 목록을 확보하고, 미국과 유럽 일부 국가 등 4개국이 감염 경로로 확인됐다고 밝혔다. 그러나 중국은 포함되지 않았다. 홍혜정 기자 jukebox@seoul.co.kr
  • 국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    국내 IP를 중국 IP로 오인… 공식발표 하루 만에 번복 ‘신뢰 추락’

    방송통신위원회가 지난 20일 주요 방송·금융기관의 전산망을 마비시킨 악성코드가 중국발 인터넷(IP) 주소가 아닌 국내 컴퓨터에서 전파됐다고 번복하면서 정부의 정보 보안 위기 대응 능력에 의문이 제기되고 있다. 국내 최고의 전문가들로 이뤄졌다는 정부 합동대응팀이 기본적인 사안조차 제대로 확인하지 못한 것이다. 2008년 정보통신부 해체로 인한 ‘정보기술(IT) 컨트롤 타워’의 부재가 ‘사이버전(戰)’ 대처 능력을 현저히 떨어뜨렸다는 비판이 거세지고 있다. 방통위는 22일 해킹을 유발한 악성코드가 애초 정부 발표와 달리 농협 내부의 컴퓨터에서 전파된 것으로 나타났다고 밝혔다. 전날 정부가 중국 IP로 공식 발표했다는 점에서 ‘정확한 조사 없이 다른 나라를 거론해 외교적 결례를 범했다’는 비난을 피할 수 없게 됐다. 전날 방통위는 신원이 밝혀지지 않은 해커가 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW)를 배포하는 업데이트관리서버(PMS)에 접속해 악성파일을 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 했다고 밝혔다. 이런 발표에 따라 청와대는 북한의 소행일 수 있다는 데 무게를 두고 조사를 진행해 왔다. 2011년 3월 디도스 공격 등 과거 북한이 중국 IP를 사용해 사이버 테러를 자행한 사례가 있기 때문이다. 하지만 결과적으로 방통위가 대통령에게 부정확한 보고를 해 정부가 잘못된 판단을 내리게 했다. 섣부른 발표로 국민에게 혼란만 가중시켰다는 비난 또한 피하기 어려워 보인다. 이번 ‘3·20 대란’과 같은 비상사태에 신속하고 주도적으로 대응할 ‘컨트롤 타워’가 없다는 게 이번에도 발목을 잡았다. 이명박 정부가 들어서면서 정보통신부를 해체해 정보 보안 위기 대응 분야를 주도한 ‘플랜B’(대안)를 구축하지 않은 게 결정적이었다. 이와 함께 사이버 대란 때마다 매번 주요 원인으로 거론되는 ‘액티브X’가 이번 사태에도 한국 정보 보안의 발목을 잡았다는 지적이 대두되고 있다. 액티브X란 미국 마이크로소프트(MS)가 자사 웹브라우저인 ‘인터넷 익스플로러’(IE)에서 쓰기 위해 1996년부터 상용화한 기술로, 다양한 응용 프로그램들을 PC에 자동으로 설치할 수 있게 도와준다. 하지만 원래 의도와 달리 현재는 여러 악성 프로그램들의 유통 경로로 악용되면서 골칫거리로 전락했다. 사용자가 별 생각 없이 ‘OOO가 배포한 XXX에서 추가 기능을 수행하려 합니다’라는 표현에 ‘예’(혹은 ‘YES’)를 클릭하는 것만으로도 PC에 악성코드가 설치돼 활동할 수 있게 된 것이다. 심지어 악성코드를 잡아내야 할 백신들조차도 액티브X를 쓰고 있어 언제든 악성코드를 퍼뜨리는 숙주로 돌변할 가능성이 높다. 이번 사태에도 해커가 농협의 백신 소프트웨어 배포 관리 서버에 접속한 뒤 액티브X를 활용해 악성코드를 확산시켰다. 하지만 IE의 국내 시장 점유율이 90%가 넘다 보니 액티브X를 쓰지 말라고 하기도 어려운 실정이다. 지난해 4월 방송통신위원회와 행정안전부의 조사에 따르면 민간 및 행정기관의 주요 웹사이트 200곳 가운데 84%인 168곳이 액티브X를 사용하는 것으로 나타났다. 특히 액티브X 사용을 전제해 만든 공인인증서 시스템 때문에 금융권이나 쇼핑몰의 경우 거의 모두가 액티브X를 쓰고 있다. 여기에 일부 백신에 지나치게 의존한 국내 보안시장 구조도 약점으로 거론된다. 현재 업계에서 추정하는 기업용 백신의 시장 점유율은 ▲V3(한국) 55~60% ▲하우리(한국) 12~155% ▲카스퍼스키(러시아) 7~10% 순으로, 이 셋만 합쳐도 전체의 80%를 넘는다. 해외 해커들이 이 세 백신만 연구하면 손쉽게 보안벽을 열 수 있어 한국이 상대적으로 공략하기 쉬운 국가로 여겨질 수 있다는 게 업계의 설명이다. 실제로 해커들이 V3의 소스코드만 확보해도 이를 기반으로 백신 우회기술을 적용한 악성코드를 만들어내 국내에 절반이 넘는 컴퓨터에 곧바로 배포할 수 있게 된다. 류지영 기자 superryu@seoul.co.kr
  • [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    [사이버 테러 이후] “피해기관 6곳 악성코드 일치… 동일조직 소행으로 파악”

    방송사와 금융기관의 전산망 해킹에 사용된 악성 코드가 중국에서 유입된 것으로 확인되면서 북한 소행 여부에 관심이 집중되고 있다. 민·관·군 사이버위협 합동대응팀이 21일 피해 금융기관 시스템을 분석한 결과 중국 IP(101.106.25.105)를 경유한 해커가 내부 업데이트관리서버(PMS)에 접속한 뒤 악성 코드를 생성했음을 확인했다. 하지만 다른 피해 회사의 해킹 경로와 최초 공격지점, 공격자 등 사건의 전모는 여전히 미궁 속에 있다. 다만 중국 인터넷을 이용하는 북한의 해킹 수법을 염두에 두고, 그 가능성을 배제하지 않고 있다. 합동대응팀은 피해 기관의 PMS에서 ‘트로이 목마’ 방식의 악성 코드가 유포돼 서버와 연결된 PC의 부팅 영역을 감염시킨 것으로 보고 있다. 트로이 목마는 정상적인 프로그램으로 위장해 컴퓨터 시스템을 파괴하는 악성 코드다. 트로이 목마 중에는 공격자의 명령에 따라 감염된 PC를 원격제어하고 필요한 정보를 마음먹은 대로 빼내 갈 수 있는 강력한 기능을 갖춘 경우도 있어 위험성이 높다는 게 업계 전문가들의 분석이다. 트로이 목마의 특성상 짧게는 수일부터 길게는 수개월 전에 이미 악성 코드를 침투시켜 놨을 가능성이 높다는 관측도 나온다. 그러나 악성 코드가 보안회사의 업데이트 서버를 경유한 것인지, 일부 백신업체의 주장대로 해커가 지능형지속공격(APT)으로 해당 서버의 관리자 계정을 탈취했는지 등에 대해서는 명확한 결론을 내리지 못했다. 원인 규명이 쉽지 않은 것은 이번 해킹 공격이 기존과는 다른 방식으로, 그것도 치밀한 계획을 통해 이뤄졌기 때문이다. 방송통신위원회 관계자는 “악성 코드 분석에서 피해 기관에 대한 공격 주체는 동일 조직인 것으로 파악됐으나 구체적으로 누구인지는 아직 확인되지 않았다”며 “중국 IP가 발견돼 여러 추정이 나오게 됐지만 현 단계에서는 모든 가능성을 열어놓고 해커 실체 규명에 최선을 다하고 있다”고 말했다. 동일 조직 소행으로 추정하는 이유에 대해서는 “악성 코드가 하드디스크를 손상시킨다는 특징이 피해 사이트에서 공통적으로 나타나고 악성 코드 고유의 문자열이 보이고 있다”고 설명했다. 동일 조직 소행이라는 점을 뒷받침해 주는 다른 정황도 나왔다. 합동대응팀에 참여하고 있는 보안전문기업 잉카인터넷은 6개 피해 기관에서 수집한 악성 코드 표본에 ‘후이즈’에 대한 언급이 있었다고 밝혔다. 잉카인터넷이 표본 악성 코드를 분석한 결과에 따르면 ‘후이즈 팀이 해킹했다’(Hacked by Whois Team)는 글귀와 같은 이메일 주소가 내용에 포함된 것으로 조사됐다. 이 내용은 6개 피해 기관 전산망 마비와 비슷한 시기에 발생한 이동통신사 해킹 사건 증거 화면인 후이즈 메시지와 같은 것이다. 잉카인터넷 관계자는 “후이즈 공격 메시지가 지난해 6월 발생한 중앙일보에 대한 공격과도 유사하다”면서 “올해 경찰청 사이버테러대응센터가 중앙일보 서버의 공격자를 북한으로 결론지은 바 있다”고 말했다. 일각에서는 이번 해킹 공격에 이용된 악성 코드 파일에 2차 공격을 암시하는 문자열이 있기 때문에 추가 피해에 대한 우려를 하고 있다. 신화수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “추가적인 2차 해킹 피해가 있을 수 있다는 얘기가 나오고 있어서 모니터링을 강화했다”고 말했다. 이 때문에 공공기관 보안 모니터링을 담당하는 정보당국도 공공기관에 대한 2차 해킹 공격에 대비해 감시 수준을 강화한 것으로 알려졌다. 홍혜정 기자 jukebox@seoul.co.kr
  • 中서 악성코드 유입… 靑 “北 소행 의심”

    中서 악성코드 유입… 靑 “北 소행 의심”

    방송사와 금융기관의 내부 전산망 마비 사태를 일으킨 악성코드가 중국에서 유입된 것으로 확인됐다. 중국을 경유한 북한의 소행일 가능성에 무게가 실리고 있다. 청와대 고위 관계자는 21일 “북한의 소행일 가능성에 강한 의구심을 갖고 모든 가능성에 대해 면밀히 추적하고 있다”며 “국가안보실을 중심으로 대처하고 있다”고 말했다. 그는 이어 “정부 관계 부처와 민간이 참여하는 가칭 ‘국가사이버안전전략회의’를 신설하는 방안도 검토되고 있다”고 밝혔다. 전날 구성된 민·관·군 사이버 위협 합동대응팀은 PC·서버 로그 기록과 악성코드에 대한 추가 분석을 통해 해커의 실체를 밝히는 데 주력하고 있다. 방송통신위원회는 공식 자료를 통해 “농협시스템을 분석한 결과 중국 IP(101.106.25.105)가 내부 업데이트 관리 서버에 접속, 악성코드를 생성했다”며 “피해 기관 6곳 모두 동일 조직에 의해 공격이 자행된 것으로 판단하고 있다”고 설명했다. 중국 인터넷을 경유해 피해 기관의 백신 소프트웨어(SW) 배포 관리 서버(PMS)에 접속, 악성코드를 심어 놓은 뒤 정해진 시간에 하위 컴퓨터의 부팅 영역을 파괴하도록 명령했다는 것이다. 이번 해킹 사건으로 방송사와 금융기관의 PC와 서버 3만 2000여대가 피해를 본 것으로 집계됐다. 피해 기관의 내부 전산망이 완전히 정상화되는 데는 최소 4~5일이 걸릴 것으로 예상된다. 한편 중국 외교부의 훙레이(洪磊) 대변인은 이날 정례 브리핑에서 “다른 나라의 IP 주소를 이용해 공격하는 것은 해커들이 통상 사용하는 수법”이라면서 자국과는 상관없는 일이라는 견해를 피력했다. 훙 대변인은 한국 정부의 수사 요청에 협조할 수 있느냐는 질문에는 구체적인 답변 대신 “중국은 국제사회와 상호 존중, 신뢰의 기초 위에서 건설적 협력을 할 것”이라고만 답했다. 홍혜정 기자 jukebox@seoul.co.kr 이지운 기자 jj@seoul.co.kr 베이징 주현진 특파원 jhj@seoul.co.kr
  • 방송사·은행 전산망 동시 ‘사이버 테러’ 쇼크

    방송사·은행 전산망 동시 ‘사이버 테러’ 쇼크

    KBS와 MBC, YTN, 농협과 신한은행 등 국내 주요 방송사와 금융사들의 전산망이 20일 오후 일제히 마비됐다. 경찰은 동시다발적으로 비슷한 기관에서 전산망이 마비된 만큼 사이버 테러일 가능성이 큰 것으로 보고 수사에 착수했다. 방송통신위원회는 “사이버 위협 합동대응팀이 채증한 악성코드를 분석한 결과 업데이트관리서버(PMS)를 통해 악성코드가 유포된 것으로 추정된다”고 말했다. 방송업계와 금융권 등에 따르면 이날 오후 2시~2시 20분쯤 KBS·MBC·YTN과 신한·농협·제주은행, NH생명보험과 NH손해보험 등의 전산망에서 장애가 발생했다. KBS 관계자는 “오후 2시쯤부터 본사 사옥 내 컴퓨터 수백대의 전원이 일제히 꺼졌고 재부팅을 시도하자 ‘부팅 파일이 삭제됐다’는 메시지와 함께 부팅이 되지 않았다”고 말했다. MBC 관계자는 “오후 2시 10분쯤 화면이 갑자기 검게 변하더니 컴퓨터가 작동을 멈췄다. 다시 부팅하려 해도 되지 않았다”고 전했다. YTN도 비슷한 시간대부터 전산 장애를 겪었다. 방송사들은 전산망이 접속되지 않아 기사 송고 등에 차질을 빚은 것으로 알려졌다. 금융권도 전산 장애가 일어나 영업점 창구 업무와 현금자동입출금기(ATM), 인터넷·스마트 뱅킹 이용 등에 차질이 빚어졌다. 농협 관계자는 “오후 2시쯤 일부 직원의 개인 컴퓨터 화면이 까맣게 변했으나 본사 메인 서버가 공격당한 것은 아닌 것으로 파악하고 있다. 오후 2시 15분 전 영업점의 랜선을 뽑도록 한 뒤 오후 3시 50분쯤 업무를 재개했다”고 말했다. 신한은행은 오후 4시쯤 전산망이 복구됐다. 경찰청 사이버테러대응센터에는 오후 2시 20분을 기점으로 전산망 장애 신고가 일제히 접수됐다. 경찰 관계자는 “경찰청과 서울경찰청 사이버센터 수사관 4명을 1개조로 각 회사에 보내 상황을 파악 중”이라면서 “로그 기록을 봐야 하기 때문에 북한의 사이버 테러 여부를 단정할 수는 없다”고 말했다. 국가정보통신망과 군 전산망에는 이상이 없는 것으로 파악됐다. 정부는 이날 방통위, 행전안전부, 국방부, 국가정보원 등 10개 부처 담당관이 참석한 가운데 사이버위기 평가회의를 개최하고 사이버 위기 ‘주의’ 경보를 발령한 뒤 조사에 착수했다. 국방부는 김관진 장관 주재로 민간 전산망 마비 상황에 대한 평가회의를 갖고 오후 3시 10분부터 정보작전 방호태세(INFOCON)를 4단계(증가한 군사경계)에서 3단계(향상된 준비태세)로 격상했다. 한편 박근혜 대통령은 오후 김장수 국가안보실장 내정자로부터 관련 상황을 실시간으로 보고받고 대응을 지시했다. 김행 청와대 대변인은 “박 대통령은 ‘우선 조속히 복구부터 하라. 그리고 원인을 철저하게 파악해 대책을 강구하라’고 지시했다”고 전했다. 배경헌 기자 baenim@seoul.co.kr 김경두 기자 golders@seoul.co.kr
  • [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    [방송·금융 전산망 마비] 하우리 등 유명 백신업체 두곳 파일로 위장 유포

    20일 주요 방송사(KBS, MBC, YTN)와 금융권(농협, 신한은행)의 전산망 마비 사태는 ‘악성코드에 의한 해킹’ 때문에 발생한 것으로 밝혀졌다. 정부 사이버 위협 합동대응팀이 피해 기업에서 채증한 악성코드를 분석한 결과 악성코드는 업데이트 관리서버(PMS)를 통해 유포됐으며 PC 부팅영역(MBR)을 파괴시킨 것으로 드러나고 있다. 악성코드의 유포 경로가 유명 백신업체 두 곳의 업데이트 서버일 가능성이 제기된 가운데 유포 경로로 지목된 한 업체가 이번에 발견된 악성코드가 자사의 백신 프로그램의 구성모듈 파일로 위장한 사실을 인정했다. 보안전문업체 하우리는 “자사의 백신 프로그램 ‘바이로봇’의 구성모듈 파일인 ‘othdown.exe’로 위장한 악성코드가 특정 언론사와 금융기관에 침투했다”며 “악성코드가 침투한 뒤 하위 클라이언트 사용자까지 내려가 실행돼 전산망 마비를 일으켰다”고 설명했다. 하우리는 파괴된 정보를 복구하는 것은 불가능할 것으로 진단했다. 하지만 누가 어떤 이유로 해킹 공격을 감행했는지에 대해서는 밝혀지지 않았다. 이 때문에 ‘북한 해킹설’에서부터 ‘제3국 소행설’까지 다양한 추측이 나오고 있다. 특히 북한에서 지난 13일 원인 모를 행정망 마비 사태가 발생한 것과 무관치 않다는 지적도 있다. 피해 기업들에 통신망을 제공하고 있는 KT, SK브로드밴드, LG유플러스 등 통신사들의 자체 네트워크는 이상 징후가 감지되지 않았다. 과거 북한이 국내 주요 기관에 감행한 디도스 공격은 일부 컴퓨터를 좀비 PC로 확보한 뒤 다른 컴퓨터에 명령을 내려 특정 사이트를 다운시켰다. 그러나 이날 발생한 전산망 마비는 사이트는 운영되면서 은행 거래를 위한 내부 전산망만 다운됐거나 PC 부팅이 안 되는 등 디도스 공격과는 다른 양상을 보이고 있다. 이동통신 관계자는 “네트워크 트래픽에 이상 징후가 없다”며 “일부 홈페이지에 해골 모양이 뜨는 등 해킹이 의심된다”고 말했다. 전문가들은 이번 전산망 마비 사태는 고도의 해킹 기술을 가진 해커의 소행으로 보고 있다. 이상진 고려대 사이버국방학과 교수는 “별개의 조직이 동시에 다운되는 건 사이버 테러가 아니고서는 있을 수 없는 일”이라며 “특정기관의 취약점을 찾아 핵심 시스템을 공격하는 지능형 지속해킹(APT)이라는 최신 해킹수법을 계획적으로 쓴 것으로 보인다”고 말했다. 일부에서는 해킹 공격을 감행한 것이 북한일 가능성도 조심스럽게 제기한다. 북한은 그동안 여러 차례에 걸쳐 ‘특별행동’, ‘조준타격’ 등의 단어를 사용하며 한국 언론의 보도 행태를 비판한 바 있다. 지난해 4월과 6월 두 차례에 걸쳐 동아일보와 KBS, MBC, YTN, 조선일보, 중앙일보 등에 대해 ‘특별행동’을 하겠다고 위협했다. 이정남 동국대 국제정보대학원 겸임교수는 “대한민국 시스템을 마비시키기 위해 은행과 방송국을 공격한 사이버 테러일 가능성이 크다”면서 “북한 소행일 가능성이 크지만 다른 나라에서 우리나라 사이버 상황을 체크하기 위해 시범적으로 해본 것일 수도 있다”고 말했다. 해킹 공격을 자처하는 ‘후이즈’(Whois)라는 단체도 나왔다. 이들은 해킹 화면에서 이마에 총상 흔적이 있는 해골 그림과 함께 “후이즈 팀에 해킹당했다”는 문구를 적시했다. 한편 사이버 위협 합동대응팀은 감염된 PC와 감염되지 않은 PC를 수거해 분석하고 있다. 이승원 방송통신위원회 네트워크정보보호팀장은 “조만간 분석을 마친 뒤 백신을 최우선으로 배포할 것”이라며 “백신은 보통 (악성코드 공격) 다음 날 나온다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr 배경헌 기자 baenim@seoul.co.kr [용어 클릭] ■악성코드 악성 프로그램 또는 비바이러스 악성코드. 컴퓨터 바이러스와 달리 다른 파일을 감염시키지는 않지만 악의적인 용도로 사용될 수 있다. 트로이목마, 스파이웨어, 해킹툴, 악성 자바스크립트 등이 있다. ■DDoS(Distributed Denial of Service) 다수의 PC를 이용, 특정 사이트에 대량의 트래픽을 전송함으로써 시스템상에 과부하를 유발시켜 정상적인 서비스를 방해하는 사이버 공격을 말한다.
  • 스마트폰으로 ‘맞춤형 다이어트’ 해볼까

    스마트폰으로 ‘맞춤형 다이어트’ 해볼까

    다이어트를 결심하고 작심 3일에 그치기 일쑤였던 김금화(32·여)씨. 그런 김씨가 요즘 꾸준히 운동을 할 수 있는 것은 스마트폰을 통한 맞춤형 다이어트 관리 덕분이다. 비만관리 의료진이 매일 과제를 부여하기 때문에 김씨는 운동 후 스마트폰 애플리케이션(응용프로그램)에 운동량, 식단 등을 작성해서 올린다. 실시간 과제 실천 점수를 확인할 수 있어서 체중감량 효과도 봤다. 김씨는 피트니스 센터의 개인맞춤운동(PT)보다 가격 부담이 적은 것도 장점이라고 전했다. 이제는 다이어트도 스마트폰으로 하는 시대다. 스마트폰 이용자가 늘면서 스마트폰을 통해 피부와 몸매 관리 등을 하는 사람들이 늘고 있다. 이동통신 업체도 스마트폰과 헬스케어를 접목한 서비스를 잇따라 내놓고 있다. 15일 업계에 따르면 SK텔레콤, KT, LG유플러스 등 이통 3사는 정보통신기술(ICT)과 의료를 접목한 헬스케어 사업에 적극 나서고 있다. LG유플러스가 헬스케어 서비스 상품을 출시했으며, SK텔레콤과 KT는 최근 스페인에서 열린 세계 최대 이동통신 전시회인 ‘모바일월드콩그레스(MWC) 2013’에서 ICT 기반 건강관리 서비스를 소개했다. 지난겨울에 춥다는 핑계로 운동을 미루고 식단을 조절하지 못해 몸이 무거워졌다면, 따스한 봄에 스마트폰으로 다이어트에 도전해 보자. LG유플러스는 지난해 10월 비만관리 전문 한의원과 손잡고 개인 맞춤형 다이어트 관리 서비스인 ‘체인지U’를 선보였다. 출시 두 달 만에 체인지U 이용자가 150명이 모이자 LG유플러스는 올해부터 아예 무료 체험단을 운영하고 있다. 체인지U는 이용자의 평소 생활패턴, 운동습관, 체질량 등을 분석하고 이를 토대로 비만관리 전문 한의사가 관리해 주는 서비스다. 1대1 관리는 체인지U 앱을 통해서 이뤄지며 월정액 12만원이다. LG유플러스 관계자는 “체인지U 가입자가 늘면서 서비스를 개선하기 위해 무료 체험단을 모집하게 됐다”며 “1차 체험단 참가자들은 한 달 동안 평균 2.6㎏ 감량했다”고 밝혔다. 1차 체험단 참가자는 8명이었으며, 현재 2차 체험단 14명이 프로그램에 참가하고 있다. 체인지U 가입자는 400명을 넘어섰다. LG유플러스는 향후 헬스케어 서비스 사업을 강화할 방침이다. 이와 관련, LG전자와 제휴를 맺고 디지털 활동량측정기 ‘라이프 그램’과 연계한 신규 다이어트 서비스를 출시할 예정이다. SK텔레콤과 KT는 MWC2013에서 헬스케어 서비스를 소개했으며 상용화할 계획이다. SK텔레콤은 ICT 기반 건강관리 서비스 ‘헬스온’을 이달 중 출시한다. 헬스온 역시 다이어트를 돕는 개인 맞춤형 건강관리 서비스로 식이요법, 운동치료, 전문가 상담 등을 제공한다. 이용자가 손목시계형 디바이스를 착용한 상태에서 개인 운동량 등 데이터를 앱으로 전송하면, 디바이스를 통해 의료 전문가의 피드백이나 알람 등을 받을 수 있다. 월 이용요금은 아직 정해지지 않았고 개인 이용자보다는 기업고객을 대상으로 서비스할 방침이다. SK텔레콤 관계자는 “지난해 하반기 3개월 동안 직원 30명을 대상으로 시범 서비스를 한 결과 평균 체중과 체지방량이 줄어드는 등 다이어트 효과가 입증됐다”고 말했다. KT 역시 MWC2013에서 스마트 기기를 이용한 건강관리 서비스를 시연했다. 이 서비스는 사물지능통신(M2M) 플랫폼에 연결해 앱을 다운받아 사용할 수 있다. 이용자는 플랫폼이 탑재된 스마트기기를 러닝머신, 자전거, 체중계 등과 연결해 자신의 운동량과 체중 등을 확인할 수 있다. 운동 데이터를 서버에 저장할 수 있고 앱은 이용자에게 맞춤정보를 제공한다. KT 관계자는 “MWC2013 시연에서 글로벌 솔루션 업체들이 M2M 플랫폼에 큰 관심을 가졌다”며 “자신의 체질에 맞는 운동을 재미있게 할 수 있어 일석이조”라고 설명했다. 홍혜정 기자 jukebox@seoul.co.kr
위로