찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 서버 해킹
    2026-03-14
    검색기록 지우기
  • 고령화
    2026-03-14
    검색기록 지우기
  • 강제수사
    2026-03-14
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
735
  • “리먼 파산 예측글 박씨 ID로 접속”

    검찰이 박대성(31·구속)씨가 인터넷 포털 사이트 다음에 접속한 로그인 기록을 분석해 박씨가 본인 아이디로 리먼 브러더스 파산 예측 등 ‘미네르바’가 올린 글을 작성한 사실을 확인했다.20일 검찰과 박씨의 변호인 등에 따르면 박씨의 하드디스크에 남아 있던 로그인 기록과 다음 토론게시판 ‘아고라’에 박씨의 아이디로 접속한 시각이 일치했고, 이 아이디로 미네르바가 쓴 것으로 확인된 글 여러 편을 올린 것으로 드러났다. IP 역시 박씨가 집에서 사용하던 컴퓨터의 IP와 똑같은 것으로 확인됐다. 검찰은 다음쪽에서 로그인 기록을 제출받아 지금까지 확보한 글 240여편을 일일이 비교분석하고 있는 것으로 알려졌다. 특히 검찰은 지난해 9월10일 리먼 브러더스 파산을 예측해 큰 파장을 일으켰던 미네르바의 글 역시 박씨가 본인 아이디로 로그인해 똑같은 IP를 통해 게시한 사실을 확인했다.다음 관계자는 “로그인 기록 역시 IP와 마찬가지로 조작이 아주 불가능한 것은 아니지만, 은행 전산망을 뚫을 수 있을 정도의 전문 해킹 실력이 아니면 힘들다고 봐야 한다.”면서 “IP를 조작한다고 하면 IP를 계속 바꿔가며 위치를 속이는 것이지 특정 IP로만 표시되게 하는 것은 매우 힘들고, 다음 서버와 하드디스크에도 똑같은 로그인 기록이 남아 있다면 본인이 직접 글을 올렸을 가능성이 크다.”고 설명했다.이처럼 로그인 기록 분석 결과 신동아 2월호에서 미네르바는 7명의 팀이라고 밝힌 K씨보다 박씨가 미네르바라는 검찰의 주장에 더 힘이 실리게 됐다.박씨는 변호인에게서 신동아 보도를 전해듣고 화를 내며 “진실을 밝히기 위해서라면 고소하겠다.”고 K씨를 상대로 법적 대응도 불사하겠다는 입장을 밝혀 검찰 수사가 확대될 것으로 보인다.유지혜기자 wisepen@seoul.co.kr
  • ‘직접피해 없어도 배상’ 쟁점으로

    ‘직접피해 없어도 배상’ 쟁점으로

    GS칼텍스 개인정보 유출 사건이 사상 최대의 집단 소송으로 번질 조짐이다. 개인정보 대량 유출은 올 들어 다섯 번째. 지난 2월 해킹으로 개인정보가 유출된 옥션 사건에 이어 4월에는 하나로텔레콤,LG텔레콤 사건이 거푸 터졌다.7월에는 다음의 한메일 사건이 이어졌다. 모두 대형 소송이 진행되거나 준비되고 있다. 개인정보가 유출된 사람이 1119만명으로 역대 최대 규모인 이번 사건을 놓고 현재 변호사 5명 이상이 인터넷 포털사이트를 통해 청구인단을 모집하고 있다. 개인당 소송 가액은 100만∼200만원 정도로 고려되고 있다. 피해자 10명당 1명이 100만원씩만 청구해도 전체 소송규모는 1조원을 넘는다. ●기존 10만∼70만원 배상 판결 개인정보 유출과 관련해 최근 판결된 사건의 배상액은 최소 10만원에서 최대 70만원이었다. 2005년 5월 온라인게임업체 엔씨소프트는 ‘리니지2’의 서버를 업데이트하며 사용자 개인정보를 담은 로그 파일을 암호화하지 않아 40만∼50만명의 개인정보가 노출될 수 있는 상황에 놓였다.5명이 먼저 소송을 걸었고 1심에서 50만원 배상이 선고됐다. 하지만 항소심에서는 PC방에서 게임에 접속해 개인정보 유출 위험에 놓인 3명에 대해서만 정신적 위자료 10만원이 인용됐고 집에서 게임에 접속한 2명은 기각됐다. 2006년 3월 국민은행은 인터넷 복권 통장 가입 고객 가운데 접속빈도가 낮은 3만 2277명에게 안내메일을 보내며 고객명단을 파일로 첨부하는 바람에 개인정보를 유출시켰다. 이에 1026명이 소송을 냈다. 서울고법은 주민등록번호까지 유출된 1024명에게 각 20만원씩, 이름과 이메일 주소만 유출된 2명에게 10만원씩 배상하라고 판결했다. 2006년 9월 LG전자 신입사원 모집 당시 응시자 400여명이 낸 입사원서 일부가 해킹으로 유출됐다. 이 정보가 취업 카페에 게시되자 290명이 소송을 냈다. 서울중앙지법은 입사지원 등록 정보를 열람당한 31명에게 70만원씩을 배상하라고 선고했다. ●직접 피해 없을 땐 배상 어려워 GS칼텍스 사건은 기존 사건과는 다소 다르다. 지금까지 경찰수사 결과 유출된 정보가 타인에게 노출되거나 이용되기 전에 차단된 것으로 보이기 때문이다. 법무법인 광장의 임성우 변호사는 “피해 자체가 현실화된 것이 없고 피해정도도 특정하기 어려울 것 같다.”고 지적했다. 서울중앙지법 홍준호 판사는 “1차 유출이 있었지만 그로 인해 프라이버시권이 침해당하는 등 직접적 손해를 인정하는 것은 쉽지 않을 것”이라면서도 “회사의 개인정보 관리 의무에 대해 문제제기를 한다면 새로운 쟁점으로 재판을 통해 다투게 될 것”이라고 말했다. ●시민단체 집단소송제 도입 촉구 내부자에 의한 정보 유출로 더 무거운 책임을 물릴 수 있다는 의견도 있다. 법무법인 윈의 이인철 변호사는 “정보가 실제 사용됐는지를 떠나 직원이 직접 정보를 유출한 것으로 과거 해킹 등을 통한 제3자 범죄와는 질이 다른 문제”라고 강조했다. 이 변호사와 백승우·강태길·이동국 변호사, 해냄합동법률사무소 등이 각각 개별적으로 GS칼텍스 소송을 준비하고 있다. 전응휘 녹색소비자연대 정책위원은 “옥션과 하나로텔레콤 사건 등에서 보면 한번 유출된 개인정보는 계속 악용된다. 일부가 승소하면 기업이 피해자 모두에게 같은 조건으로 배상하게 하는 집단소송제를 도입해야 한다.”고 주장했다. 홍지민 오이석기자 icarus@seoul.co.kr
  • 러 사이버 전사도 맹공… 그루지야 전산망 마비

    러시아와 그루지야의 무력 충돌은 봉합 수순에 들어갔지만 ‘디지털 전쟁’은 더욱 가열되는 양상이다. 12일(현지시간) AP, 월스트리트저널 등에 따르면 미하일 사카슈빌리 그루지야 대통령의 인터넷 홈페이지를 비롯한 정부 주요 웹사이트가 러시아 해커들의 공격으로 초토화됐다. 해킹한 이들은 사이버범죄 조직 ‘러시아비즈니스네트워크’로 추정되나 정확한 배후는 알려지지 않고 있다. 이들은 웹사이트에 사카슈빌리와 히틀러의 사진을 나란히 실어 대통령을 조롱하는가 하면 불필요한 데이터를 폭주시켜 시스템을 마비시켰다. 사태가 심각해지자 그루지야 정부는 자국 출신 미국 컴퓨터회사 사장의 도움으로 서버를 미국으로 옮겼으나 해커들의 공격은 멈추지 않고 있다. 포린폴리시 인터넷판은 애국심에 불타는 러시아 네티즌이 이제 단순한 해커를 넘어 ‘사이버 전사’를 자처하며 온라인 선전전의 최전방에 나서고 있다고 분석했다. 그루지야가 남오세티야를 먼저 공격했음에도 서구 언론이 러시아의 그루지야 폭격 장면만 대서특필하는 불리한 상황에 맞서 자국의 명분과 논리를 전파하겠다는 것이다. 이순녀기자 coral@seoul.co.kr
  • 다음 한메일 개인정보 대량유출

    포털사이트 다음의 한메일 서비스가 로그인 오류로 다른 이용자 개인정보가 대거 노출되는 사고가 발생했다. 다음의 한메일 서비스는 한 달 평균 2200만명의 이용자가 이용하는 웹메일 부문 1위다. 다음의 한메일 서비스는 22일 오후 3시30분쯤부터 50여분 동안 자신의 아이디와 비밀번호로 로그인하면 다른 사람의 받은 편지함 목록이 그대로 노출되는 사고가 발생했다. ‘새로고침’ 버튼을 누르면 다른 이용자의 받은 편지함이 무작위로 노출됐다. 목록만 볼 수 있고 이메일 내용은 확인할 수 없었지만 제목만으로도 내용을 알 수 있는 경우도 있었다. 일부 경우는 메일에 첨부된 파일까지 내려받을 수 있었다. 또 카페 서비스에서도 무작위로 다른 회원이 가입한 카페 목록이 노출되기도 했다. 때문에 사고 경위를 문의하려는 이용자들의 접속이 폭주하면서 다음의 고객센터 페이지도 다운되는 등 피해가 잇따랐다. 다음은 오후 4시20분쯤 서버를 막고 응급조치에 나서 오후 5시쯤 복구를 끝냈다고 밝혔다. 다음측은 사고원인이 해킹에 의한 것이 아니라 한메일 기능 업그레이드 작업 중 장애가 발생한 것으로 추정했다. 다음 관계자는 “정확한 원인과 피해 규모는 파악 중”이라며 “신속한 원인 파악 및 재발 방지를 위해 최대한 노력하겠다.”고 사과했다. 하지만 다음측의 설명에는 이해되지 않는 부분도 있다. 통상 서비스 점검과 서비스 업그레이드 등은 되도록 이용자가 적은 심야나 새벽에 하는 것이 보통이다. 이용자가 가장 많은 오후 시간에 서비스 업그레이드를 했다는 것은 선뜻 납득하기 힘들다. 다음의 사고대응 태도도 또다시 도마에 올랐다. 다음은 사고로 서버를 차단하면서도 명확한 설명없이 “네트워크가 약간 불안정해 접속이 원활하지 않다.”는 공지만을 띄워 이용자의 문의가 폭주했다. 이에 앞서 다음은 지난해 7월 고객상담 관리자의 계정을 알아낸 해커에 의해 주민등록번호 등 이용자 고객정보가 유출됐을 가능성이 높았지만 이용자들에게 이를 알리지 않고 피해 가능성이 있는 이용자들에게 이메일을 보내 아이디와 비밀번호를 강제로 바꾸도록 해 비난을 받았다.김효섭기자 newworld@seoul.co.kr
  • [사설] ‘靑 기록물 봉하마을 유출’ 진상 밝혀라

    노무현 전 대통령 측이 퇴임하면서 가지고 나간 국가 자료를 둘러싼 논란이 점입가경이다. 참여정부 때 생산한 각종 문건을 담은 청와대 컴퓨터 메인서버의 하드디스크가 통째로 유출됐다는 보도까지 나왔다. 얼마 전 각계 인사 35만명의 인사파일을 포함한 대통령기록물 200여만건의 사본이 유출됐다는 주장으로 야기된 파문이 무색할 지경이다. 노 전 대통령 측의 해명처럼 사실이 아니기를 바라지만, 하루속히 진상을 밝혀내야 할 사안이다. 우리는 언론에 공개된 수준으로 참여정부의 국가자료가 봉하마을로 유출됐다면 심각한 문제라고 본다. 특히 북핵 기밀 문건이 봉하마을에는 있고 이명박 정부의 청와대에는 없다는 주장이 사실이라면 국기문란 행위가 저질러진 꼴이다. 설령 노 대통령 측의 해명대로 보관자료가 사본이라고 하더라도 마찬가지다. 전자기록은 원본이든 사본이든 국가기밀이 해킹될 위험성은 똑같지 않은가. 더욱이 참여정부 때 제정된 ‘대통령기록물관리법’은 기록물의 소유권이 국가에 있다고 명시하고, 어길 시 엄중한 처벌을 규정하고 있다. 신·구 정부가 정보유출을 둘러싼 진실 게임을 오래 벌이는 것은 볼썽사나운 일이다. 속히 진상을 가려내 합당한 조치를 취해야 한다. 노 대통령 측도 기록물을 일단 국가기록원에 반납한 뒤 회고록 집필 등의 목적으로 필요하다면 관련법에 따라 열람 등 편의제공을 위한 협조를 구하는 게 정도임을 알아야 한다. 전직 대통령이라고 해서 재임시의 기밀을 주머니 속의 공깃돌처럼 이용할 순 없는 일이다.
  • [단독]민족문제硏 홈피 수차례 해킹당해

    지난달 29일 친일 인명사전에 포함될 2차 친일인사 1686명의 명단을 발표했던 민족문제연구소 홈페이지에 대한 해킹이 있었던 것으로 25일 확인됐다.민족문제연구소는 새로 연 임시 홈페이지를 통해 “5월20일부터 22일까지 홈페이지에 대한 지속적인 해킹이 있었다.”면서 “서버운영 구조상 콘텐츠에 대한 직접적인 피해는 방지할 수 있었으나 만약의 피해를 대비해 운영 중인 서버를 폐쇄하고 긴급작업을 착수, 임시 홈페이지를 열었다.”고 밝혔다. 민족문제연구소 홈페이지에는 1991년부터 축적해 온 각종 사료와 회의록 등이 있으며, 특히 친일 인명사전 발간을 위한 자료도 데이터베이스(DB)로 보관돼 있다. 민족문제연구소 방학진 사무국장은 “서버관리업체를 통해 해커들이 수차례 우리 홈페이지에 침입한 사실을 알게 됐다.”면서 “구체적인 피해사실은 서버관리업체를 통해 종합하는 상황”이라고 말했다. 연구소의 홈페이지를 관리해 온 업체는 “다행히 최신기술을 동원한 해킹이 아니기 때문에 접속기록,IP주소 등의 흔적이 남아 있다.”면서 “곧 누가 해킹을 시도했는지, 어느 정도의 피해가 있었는지 밝혀질 것”이라고 말했다. 민족문제연구소에 대한 해킹은 이번이 처음이 아니다.2005년 8월 1차 친일인사 3090명의 명단을 발표한 직후에도 연구소 홈페이지에 대한 일부 해킹이 있었음을 경찰로부터 통보받은 적이 있다. 민족문제연구소는 26일 피해상황을 종합하고 대책 회의를 열어 고발여부 등 향후 대응을 결정할 방침이다.장형우기자 zangzak@seoul.co.kr
  • 옥션, 고객 ‘2차피해’ 나몰라라

    옥션, 고객 ‘2차피해’ 나몰라라

    인천시 계양구에 사는 강모(35·여)씨는 옥션의 개인정보유출 사고로 이름·주민등록번호·주소·전화번호·아이디(ID)·패스워드·은행 계좌번호가 모두 노출됐다. 강씨는 17일부터 이틀간 자신과 남편의 모든 은행계좌의 비밀번호를 바꿨다. 또 같은 아이디와 패스워드를 사용했던 인터넷 사이트들을 일일이 찾아 다니며 아이디와 패스워드를 변경했다. 강씨는 “옥션 쪽은 개인정보유출을 이메일로 알려오지도 않았다.”며 분통을 터뜨렸다. 오픈마켓 옥션의 해킹 사고로 1081만명의 개인정보가 유출되면서 ‘보이스피싱’(전화금융사기)이나 금융 피해 등 ‘2차 피해’가 우려된다. 피해자들은 혹시 자신의 계좌에서 돈이 빠져나가지나 않았는지 발을 동동 구르고 있지만 옥션 쪽은 “2차 피해는 없다.”는 말만 되뇌이고 있다. 피해자들이 가장 염려하는 점은 은행계좌까지 노출됐다는 것이다. 옥션은 “은행계좌가 노출됐지만 신용카드 번호는 노출되지 않아 금전적인 피해는 없다.”고 강변하지만 피해자들은 믿지 못하겠다는 표정이다. 시중은행 관계자는 “은행계좌번호만 알아도 무통장 출금이 가능하다.”고 말했다. 그는 “무통장 출금은 창구에서만 인출이 가능해 계좌는 안전하겠지만 만약의 경우를 위해 해당 은행에 ‘개인정보유출 등록’을 하는 게 좋다.”고 말했다. 개인정보유출 등록은 등록자의 금융거래가 이뤄질 때 은행원의 단말기에 ‘개인정보가 유출된 고객이니 신원을 한 번 더 확인하라.’는 메시지가 뜨고 은행원은 재차 거래자의 신원을 확인하는 제도다. 경찰 역시 보이스피싱과 사이버머니 범죄에 의한 2차 피해 발생에 신경을 곤두세우고 있다. 서울 성북경찰서 관계자는 “옥션에서 유출된 개인정보로 걸려오는 보이스피싱 사례가 있는지 집중 점검하고 있다.”고 말했다. 경찰은 특히 유출된 개인정보로 게임사이트에 가입하고 사이트 쪽에서 무료로 주는 사이버머니를 몇백만건 모아 현금으로 되파는 범죄도 예상하고 있다. 피해자들에 대한 소송을 준비하는 박진식 변호사는 “지난달 중국에서 한 사람이 1800만명의 옥션 유출 개인정보가 담긴 CD를 팔겠다며 접근했다.”고 밝혔다. 피해자들의 집단소송 움직임도 확산되고 있다. 박 변호사는 “애초 2000명을 대리해 소송을 하려고 했지만 하루 사이에 2000명이 더 신청했다.”고 밝혔다. 역시 소송을 대리할 예정인 김현성 변호사는 “17일부터 18일 오전 9시까지 1만 3600여명이 소송에 참여했다.”고 밝혔다. 한편 경찰청 사이버테러대응센터는 18일 옥션의 개인정보 유출사건에 대해 중국과 공조 수사를 벌이고 있다고 밝혔다. 경찰 관계자는 “지난 2월4일 옥션으로부터 수사 의뢰를 받은 뒤 옥션 서버에 대한 침입 흔적과 접속 기록 등을 조사한 결과 한국뿐 아니라 중국에서도 접속이 이뤄진 것으로 나와 중국 공안당국과 공조수사를 벌이고 있다.”고 말했다. 이경주 김정은기자 kdlrudwn@seoul.co.kr
  • 통신업체 등 홈피서 개인정보 100만건 해킹

    서울지방경찰청 외사과는 20일 통신업체 등의 홈페이지를 해킹해 100만여건의 개인정보를 빼내 인터넷에서 팔아온 전모(25)씨 등 두명을 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고 박모(24)씨 등 2명을 같은 혐의로 입건했다. 경찰은 전씨 등에게 업체 홈페이지의 관리자 서버 아이디(ID)와 비밀번호, 해킹 프로그램 등을 제공한 해킹 전문가 신모(35)씨를 쫓고 있다. 전씨 등은 지난 1월부터 국내 통신업체 3곳, 인터넷 업체 3곳,060서비스업체 2곳 등 모두 9개 기업의 홈페이지를 관리자용 아이디와 비밀번호를 이용해 해킹한 뒤 100만여건의 개인정보를 빼낸 혐의를 받고 있다. 경찰은 이들이 개인정보 10만여건을 인터넷을 통해 판매해 1000만원을 챙겼다고 설명했다. 이들은 또 13만여개의 온라인 상품권 개인식별번호(PIN)를 이용, 모 온라인게임 아이템거래 사이트에서 ‘온라인 머니’를 공짜로 구매한 뒤 이를 다시 환전하는 수법으로 4300여만원을 가로챈 것으로 드러났다. 경찰은 “전씨 등은 개인정보를 팔아 이득이 생길 때마다 50만∼100만원가량을 빼고 나머지 돈을 모두 필리핀에 머물고 있는 신씨에게 송금해 주는 조건으로 해킹 관련 노하우를 제공받았다.”고 말했다.이재훈기자 nomad@seoul.co.kr
  • [申·卞씨 의혹 수사 새국면] 檢 “신씨 피의자·변씨 피내사자”

    신정아 전 동국대 교수의 학위위조 및 로비 의혹에 대한 검찰 수사가 급물살을 타고 있다. 검찰은 사건의 핵심 인물인 변양균 전 청와대 정책실장과 미국으로 도피한 지 두달 만에 귀국해 검찰로 압송된 신씨를 대상으로 동국대 교원 임용과 광주비엔날레 예술 총감독 선임, 대기업 후원과 미술품 판매 등 각종 의혹에 대해 집중 추궁하고 있다. 검찰은 신씨는 피의자로, 변 전 실장은 피내사자로 소환했다고 밝히고 있어 금명간 사법처리할 가능성도 배제할 수 없다. ●변양균 청와대 컴퓨터 ‘판도라 상자’될까. 검찰은 그동안 광범위하게 제기된 변 전 실장의 외압 의혹을 밝혀 내기 위해 성곡미술관, 동국대, 광주비엔날레 관계자들을 이미 조사해 외압설 일부는 사실 확인을 한 상태다. 검찰은 변 전 실장에게 업무방해죄, 직권남용, 제3자 뇌물수수 등의 혐의를 두고 있다. 변 전 실장은 피내사자 신분으로 소환됐으나 조사 결과에 따라 곧 신씨와 같은 피의자 신분이 될 수 있다. 검찰은 청와대의 협조로 제3의 장소에서 변 전 실장의 청와대 컴퓨터 자료를 넘겨받아 신씨의 동국대 교수 임용, 광주 비엔날레 감독 선임 개입 등 각종 의혹들에 변 전 실장이 관여한 단서를 찾아내는 데 착수했다. 검찰이 신씨의 컴퓨터 압수수색을 통해 변 전 실장과 신씨의 관계가 ‘가까운 사이’임을 밝혀냈다는 점에서 변 전 실장의 컴퓨터 자료 및 이메일 송·수신 내역 조사에 성과를 기대하는 분위기도 없지 않아 청와대 집무실 컴퓨터 조사 결과가 주목되고 있다. 그러나 청와대는 변 전 실장의 컴퓨터 조사를 통해 특별한 내용은 없을 것으로 내다보고 있다. 이유는 청와대 컴퓨터 이메일 송·수신 특성 때문이다. 청와대 이메일 시스템은 청와대 내 온라인 보고 체계인 ‘e지원(知園) 시스템’으로 돼 있고, 해킹방지를 위해 네이버나 다음, 야후 등 상업용 메일과는 송·수신이 원천적으로 불가능하다. 외부와 개인적인 이메일을 주고받으려면 ‘e지원 시스템’이 아닌 별도의 이메일 계정을 통해서 가능하다. 하지만 이는 별도의 서버를 통해 철저히 관리되기 때문에 100% 스크린이 가능하다. 실제로 보안 점검뿐 아니라 내용점검도 수시로 실시한다고 한다. 때문에 변 전 실장이 e지원 시스템으로는 청와대 외부와 이메일 교신을 할 수 없는 데다, 별도의 일반 이메일을 사용해 메일을 주고받았다고 하더라도 기록이 남게 돼 있어 집무실 컴퓨터에서는 ‘특별한’ 내용이 나오기 어렵다는 것이다. 청와대 관계자는 “검찰에서 분석해도 별다른 내용이 나오지 않을 가능성이 높다”면서 “청와대 이메일 시스템으로는 외부와의 이메일 교신이 상당히 어렵다.”고 말했다. ●검찰,“신씨는 우선 학력위조 조사” 검찰은 신씨의 경우 우선 동국대가 고소한 학위위조에 대해 중점적으로 조사하고 있다. 신씨는 예일대 박사 학위 논문 표절에 대해 인정하면서도 “내가 큰 틀을 잡고 가정교사가 도움을 줬을 뿐”이라면서 “가정교사가 논문을 정리하는데, 그 과정에서 그런 일이 벌어졌다.”고 주장하고 있다. 서울신문 취재 결과, 신씨는 박사 학위를 받았다는 2005년 5월 직전에 국내에서 아는 사람 등을 동원해 논문을 급조한 것으로 알려졌다. 검찰이 신씨의 거짓말 의혹들을 모두 검증할 수 있을지도 관심이다. 신씨는 “예일대 박사 과정에 분명히 입학했고, 등록금을 냈으며, 수업도 인터넷을 통해 받으면서 리포트로 대체했다.”고 주장하고 있다. 신씨의 거짓말에 대해 일부에서는 변호인이 신씨의 법적 처벌을 면제받도록 하기 위해 ‘허언망상증’을 정신병으로 주장할 수 있다는 의견을 제기하고 있다. 그러나 법조계는 대법원에서 허언망상증을 책임조각사유로 인정한 판례는 없다는 입장이다. ●변씨-신씨 대질 이루어질까 검찰은 두 사람의 대질 조사에 대해서는 확인해 줄 수 없다는 입장이다. 그러나 변 전 실장과 신씨가 같은 날 조사를 받는 것에 대해 대질신문 가능성을 배제할 수는 없다. 변 전 실장의 외압 의혹 외에 변 전 실장과 신씨의 ‘부적절한 관계’를 입증할지 여부를 밝혀낼지도 관심이다. 검찰이 완전히 복구하지 못한 것으로 알려진 이메일의 ‘사적인 내용’도 둘의 대질에서 공개될 수 있다. 일각에서는 검찰이 신씨의 휴대전화 통화내역과 컴퓨터 이메일 내용 분석을 꾸준히 해온 만큼 이미 둘간의 관계를 입증했을 것이라는 의견도 내놓고 있다. 박찬구 이경주 이경원기자 kdlrudwn@seoul.co.kr
  • [주말탐방] 국정원 국가사이버안전센터 24시

    [주말탐방] 국정원 국가사이버안전센터 24시

    “영화 ‘다이하드4.0’처럼 국가전산망을 파괴해 정부를 장악하려는 해커들의 음모는 더 이상 영화 속의 일이 아닙니다. 국민들이 모두 잠든 사이에도 사이버전쟁은 계속되고 있습니다.” 국가정보원 국가사이버안전센터(NCSC)에 근무하는 오준상(35·가명)씨는 카이스트 출신의 8년차 중견 요원이다. 그는 상황실에서 외국 해커부대 등의 공공기관 사이버 공격을 조사하고 복구하는 임무를 맡고 있다. 영화 다이하드 4.0의 주인공 존 매클레인(브루스 윌리스)의 활약은 좀 과장된 면은 있지만 국가시스템을 공격하는 해커를 일망타진한다는 점에서 그의 임무와 크게 다르지는 않다. 그는 보통 퇴근이 오후 11시, 바쁠 때는 새벽 1시를 넘기기 일쑤다. 결혼한 지 2년이 넘었지만 아기 만들 시간(?)도 없고, 좋은 남편도 못 된다고 자평한다. 급박하게 돌아가는 그의 일상을 통해 음지에서 국가전산망을 지키는 그들의 삶을 엿보았다. #오전 6시 기상 어제는 원인을 알 수 없는 웜바이러스(Worm virus·컴퓨터시스템을 파괴하는 악성 프로그램)로 A행정 부서의 전산망이 마비돼 감염된 50여대의 컴퓨터를 모두 하나하나 뜯어보아야 했다. 최초 감염된 컴퓨터를 찾아 원인을 분석하니 내부에서만 사용해야 하는 컴퓨터를 자택으로 가져갔다가 노트북의 ‘방화벽(외부 불법 접근 차단시스템)’이 붕괴되어 웜바이러스가 유입된 것이었다.3명의 대원이 오후 6시까지 모든 웜을 제거했지만 원인 조사는 이날 새벽 1시가 넘어서 끝났다. 몽롱한 상태지만 아침 회의를 완벽히 준비해야 한다는 강박에 사로잡힌다. #오전 7시30분 커피 한 잔을 들고 억지로 잠을 이기며 서울 서초구 한솔빌딩 9층으로 올라간다. 전자태그(RFID)카드를 정문에 댄 후 사무실로 들어가 컴퓨터 앞에 앉는다. 손가락을 대자 지문을 읽고 컴퓨터가 작동을 시작한다. 보고서를 들고 곧바로 회의실로 직행. 팀장에게 어제의 사고는 노트북을 네트워크에 연결하는 순간 웜바이러스가 컴퓨터의 ‘버퍼 오버 플로(Buffer over Flow·프로그램 에러)’ 취약점을 이용해 순식간에 A행정부처 전체로 퍼졌기 때문이라고 보고했다. 다행히 조기탐지를 해서 기관 전산망을 단절했지만 그냥 두었다면 다른 기관으로 확산되어 경계태세로 돌입해야 할 상황이었다. #오전 8시 주요 언론 및 외신 검토를 시작한다. 다행히 어제의 웜바이러스 사고는 언론에 보도되지 않았다. 우선 백신을 만들고 보도되어야 안심이다. 어제는 수작업으로 모두 제거했지만 변종분석 정보를 백신업체로 보내야 한다. #오전 9시 업무 시작 어제의 웜바이러스 사태는 해결되긴 했지만 최초 배포자가 누구인지 조사해야 한다. 오늘도 쉽지 않은 날이다. #오전 9시45분 상황실에서 보낸 경고등이 컴퓨터에 떴다. 바로 상황실로 뛰어가니 지도에는 제주지역을 시작으로 전국 각지가 주의경보를 뜻하는 노란색으로 변한다. 곧바로 인접국인 중국으로부터의 해킹 시도가 감지되었다는 분석이 화면에 들어온다. #오전 10시 CERT팀으로 사고 접수를 알린다. 피해 기관은 행정부처 M부,D연구소,G청 등 180여개 기관. 이렇게 대규모의 동시 해킹은 몇 년만이다. 평소 ‘을지연습 기본 계획’에 따라 실시했던 사이버전 모의 훈련의 지침대로 우선 준비태세를 갖춘다. #오전 11시 국가사이버안전대책회의가 소집되고 NSC(국가안전보장회의)와 협의해서 최고수준의 적색경보를 발령하자 곧 11개 지역 사이버안전협의회에 비상사태를 하달, 각 지역별 대응수위가 강화된다. #오후 2시 조사반을 이끌고 국가기밀을 많이 취급하고 있는 광화문 인근 M부로 긴급출동하라는 명령이 떨어졌다. 포렌식장비(노트북 크기의 하드디스크를 분석하는 장비)가 들어 있는 007가방을 집는다. 가방에는 잠금장치가 되어 있어 외부인이 끊으면 경보가 울린다. #오후 2시30분 M부처의 컴퓨터에서 바이러스의 일종인 ‘그레이버드(Graibird)’ 변종이 발견되었다. 이 바이러스에 감염되면 감염 컴퓨터가 해커의 컴퓨터에 자동으로 연결되어 각종 문서가 자동적으로 흘러가게 된다. 보통 이메일을 통해서 감염되지만 이번의 경우 경기도 소재 X대학교의 홈페이지에 은닉해 있다가 이곳을 방문한 M부처 직원의 컴퓨터로 숨어들어 서버 전체로 확산된 경우다. 곧바로 본부에 다른 팀을 X대학교로 급파할 것을 요청했다. 우선은 2004년 중국으로부터 공격당한 바 있는 그레이버드와 유사한 해킹프로그램으로 파악되었다. #오후 3시 처음 발견된 바이러스이므로 수작업으로 하나하나 디렉토리를 검색해 지워야 한다. 게다가 ‘커널은닉형(강제적으로 딜리트로부터 보호되는 것)’이어서 첫 컴퓨터의 바이러스를 없애기 위해 1시간가량 소모되었다. 그러나 이외 컴퓨터가 감염된 바이러스는 같은 유형이므로 이제 한 대당 5분이면 처리된다. #오후 5시 M부처의 컴퓨터는 완전히 복구된 상황에서 이제 중간 경유지인 X대학교로 피해시스템 분석을 위해 출발한다. 동시에 협력관계에 있는 세계 각지의 사이버테러대응센터격인 러시아 FSB 등에 유사 선례가 있었는지 협조를 요청한다. #오후 7시 X대학교의 중간경유지를 통해 유출될 뻔한 M부처의 기밀자료 10여건이 중국으로 전송되기 직전 전산망을 차단하는 데 가까스로 성공했다. 본부에 보고를 마치고 한숨을 돌리는데 동료가 늦은 점심이나 먹으러 가자며 농담을 건넨다. 그제야 혼자 집에 있을 부인이 생각나 전화기를 들다가 우선 해킹범인을 찾아야 한다는 생각에 전화기를 내려놓는다. #오후 8시 중국 해커의 소행이 아닌가 의심했는데 중간경유지에 남겨져 있던 해커의 프로그램 8종을 수거하여 분석한 결과 아랍권 해커그룹인 ‘엠퍼러(Emperor)’의 소행으로 확인되어 검찰과 경찰로 조사내용을 보내 수사하도록 했다. #오후 9시 해킹프로그램의 동작패턴을 분석해 모두 상황실의 조기경보시스템에 등재시켜 향후 유사 해킹시 탐지토록 조치한다. #오후 10시 내일 아침 국정원장을 위한 보고서를 작성한다. 또한 어제 웜바이러스와 함께 오늘 바이러스도 민간 백신업체에 보내야 한다. 하지만 민간업체가 백신을 업그레이드해도 당분간은 유심히 지켜보아야 한다. 민간업체 백신의 경우 바이러스의 한 특징을 등록해 그 바이러스를 잡아내도록 하기 때문에 조금만 변형되어도 바이러스를 선별해 낼 수 없기 때문이다. #자정 수고한 팀원들과 마지막 회의를 한다. 처음에는 오늘 사건에 대해 의견을 개진하더니 이윽고 애환들이 쏟아진다. 데이트할 시간이 없어서 총각을 못 면한다는 진실(?)이나 2세 만들 시간이 없다는 와이프들의 비난(?)까지. 내부 기밀유지를 위해 폰카를 갖지 못하는 비애 아닌 비애나 수영장에 가도 비닐 백에 휴대전화를 넣고 수영을 해야 하는 고충도 나온다. 한 동료는 애가 태어나서 얼굴을 보고 출장을 다녀오니 이미 걸어 다니더라고 믿지 못할 넋두리도 늘어놓는다. #다음날 오전 1시 퇴근 바쁘고 힘든 생활을 이해해주는 부인이지만 그래도 미안한 마음이 앞선다. 그래도 어쩌랴. 내가 좋아 선택한 일인 것을. 오늘의 늦은 귀가를 변명할 몇 마디를 생각하며 퇴근길을 나선다. 이경주기자 kdlrudwn@seoul.co.kr 사진 류재림기자 jawoolim@seoul.co.kr ■ 국가사이버안전센터는 어떤 곳? 국가정보원 국가사이버안전센터(NCSC)는 각종 사이버공격에 대한 국가차원의 종합적이고 체계적인 대응을 위하여 2004년 2월 문을 열었다. NCSC는 국가사이버 안전정책 수립, 전략회의 및 대책회의 운영지원, 사이버위협 관련 정보의 수집·분석, 국가정보통신망 안전성 확인 등을 주된 업무로 하고 있다. 특히 국내·외의 사이버위협에 대해 ‘관심(파랑)-주의(노랑)-경계(주황)-심각(빨강)’의 4단계 대응체계를 마련하고 있다. 이외 민간업체가 개발한 정보보호제품의 보안기능을 검증하는 정보보호제품 평가 인증제도를 운영중이다. NCSC에 따르면 공공기관에 대한 사이버 위협 건수는 매해 늘어나다가 작년에 잠깐 주춤했지만 올해 급증하는 추세로 상반기에 벌써 4254건이 접수되어 이미 작년 한해 동안 일어난 4286건에 육박하고 있다. 국가사이버안전센터는 최근의 사이버위협 유형에 대해 크게 3가지로 분석한다. 첫째는 금전적 이득을 목적으로 하는 피해로 개인정보 절취를 목적으로 제작된 ‘LineageHack’나 ‘IRCbot’ 등의 웜바이러스로 인해 접속 ID 및 패스워드 등이 유출되는 경우다. 또 사용자로 하여금 정상사이트로 오인해 개인정보를 입력하게 만들어 정보를 빼내는 피싱기법에 의한 금융정보 유출 피해도 계속되고 있다. 올해 상반기 공공분야 사이버침해사고 유형을 보면 경유지 악용 사례는 19.6%를 차지하고 있으며 가장 높은 증가율을 기록하고 있다. 둘째는 지능적 악성코드의 증가로 MS의 인터넷 익스플로러 기능을 확장하기 위해 제공되는 ‘액티브X(Active X)’가 보안에 취약한 점을 이용해 유포하는 경우가 많다. 올해 상반기 공공분야 사이버침해사고 중 악성코드 감염은 66.9%를 차지해 가장 많은 피해를 발생시킨다. 셋째는 홈페이지 해킹의 증가인데, 특히 국가·공공기관 홈페이지를 변조시키는 이슬람권 해커의 공격이 늘어나는 추세다. 보통 해커들이 자기과시용으로 이런 공격을 하는 것으로 알려져 있다. 올해 상반기 사이버침해 건수의 3.7%정도만 차지하지만 적은 건수로도 피해사실이 홈페이지를 방문한 많은 국민들에게 노출된다는 점에서 심각성을 가진다. 이외 공공기관 컴퓨터 안의 자료를 훼손하거나 빼내가는 심각한 사이버공격 사례도 2.3% 정도를 차지하고 있다.
  • [新 라이벌전] (10) 옥션 vs G마켓

    [新 라이벌전] (10) 옥션 vs G마켓

    지난해 인터넷 오픈마켓(개별 판매업자들이 사이버 공간에 입점해 물건을 파는 온라인 장터)을 통한 거래액은 4조 8237억원이었다. 일반 인터넷쇼핑몰(3조 6688억원)과 TV홈쇼핑(3조 5474억원)을 제치고 가장 큰 온라인 유통채널로 자리잡았다. 오픈마켓의 비중은 갈수록 커질 것으로 보인다. 이에 따라 옥션과 G마켓간 업계 1,2위 싸움도 갈수록 치열해지고 있다. ●회원·방문객수 1위 VS 매출 1위 옥션은 국내 인터넷 오픈마켓의 원조다.1998년 국내 최초로 온라인 경매 서비스를 시작했다. 현재 회원 1800만명에 하루 평균 180만명이 방문한다. 지난해 순매출 1621억원, 순익 235억원으로 1위였다. 그러나 2003년 오픈마켓 사업을 본격화한 후발 G마켓의 가파른 성장세가 눈부시다. 이미 지난해 거래액(2조 2682억원)에서는 옥션을 추월했다. 올 1분기에는 순매출에서도 481억원으로 421억원의 옥션을 제쳤다. 회원 수는 옥션보다 적은 1200만명이다. ●1위 주장 치열한 신경전 두 회사는 각자에 유리한 지표를 내세워 서로 1위라고 주장한다. 그 과정에서 신경전이 대단하다. 올 상반기 거래액에서도 서로 똑같이 1조 5000억원을 기록했다며 1위를 자처한다. 옥션은 외국자본을 유치해 덩치를 키웠다.2001년 세계 최대 인터넷 경매업체인 미국 이베이(eBAY)를 대주주로 유치해 선진 기술과 노하우를 익혔다.G마켓은 자력으로 성장해 지난해 업계 최초로 미국 나스닥에 상장했다. 옥션측은 회원 수와 안정성에서 우위에 있다고 강조한다. 옥션 관계자는 “전자상거래의 핵심은 사이트가 얼마나 안정적으로 운영되고 많은 고객이 방문하느냐는 것”이라고 말했다. 옥션은 현재 직원의 30%를 안전거래 전담팀에 배치해 짝퉁이나 사기성 판매자를 걸러내고 있다. 업계 최초로 ‘짝퉁방지 프로그램’도 도입했다. 이달부터 재해복구 시스템을 운영해 사실상 100%의 서버 안정성을 달성했다. G마켓도 2004년 국내 최초로 실시간 3중 재해복구 센터를 구축,3개의 다른 사이트에 거래내역을 백업 처리해 안정성을 높였다.G마켓 관계자는 “해킹방지 시스템은 물론 고객이 한꺼번에 몰려도 최대 부하의 3∼4배까지 견딜 수 있게 만들어졌다.”고 말했다. ●박 사장 논리·치밀-구 사장 소탈·스피드 대표이사의 스타일도 다르다. 옥션 박주만(40·서울 태생) 사장은 논리적이고 꼼꼼한 편이다. 고려대 경영학과·미국 펜실베이니아대 경영대학원을 나왔다.2002년 옥션과 처음 인연을 맺은 뒤 3년 만에 사장이 됐다. 금융 컨설턴트 출신답게 데이터 중심의 경영을 한다. 불필요한 회의보다는 간결하고 효율성 있는 업무 추진을 좋아한다. 아이디어가 많다. 지난해 선보여 인기를 얻었던 ‘쿠폰시스템’이나 시스템 안정성에 많은 투자를 한 것도 박 사장의 머리에서 나왔다. 전남 구례 출신인 G마켓 구영배(41) 사장은 소탈하고 빠른 의사결정을 하는 스타일이다. 사내 의견 개진도 자유로워서 누구나 사장실을 노크할 수 있다. 건의안이 합리적이라고 판단하면 즉각 토론을 벌여 실행안을 만든다. 업계 최초로 도입한 ‘오늘 본 상품’이나 ‘오늘만 특가’ 서비스가 그렇게 해서 탄생했다. 서울대 자원공학과를 나와 G마켓 창업에 참여했다가 2001년 사장이 됐다. 강주리기자 jurik@seoul.co.kr
  • 국내 PC 9만2000여대 감염

    국내 게임사이트의 사용자 비밀번호와 계정 등 개인정보를 빼가는 트로이목마가 사상 최대규모로 유포된 사건이 발생했다. 이번에 적발된 트로이목마는 중국에서 유포된 것으로 파악됐다. 한국정보보호진흥원(KISA)은 8일 “국내외 홈페이지 1000여개에 접속자의 컴퓨터를 트로이목마에 감염시키는 악성코드가 유포된 사실을 탐지하고 이를 막는 조치를 취했다.”고 밝혔다. 트로이목마 등 악성코드의 경유지로 지목돼 한꺼번에 1000개가 넘는 사이트가 차단된 것은 이번이 처음이다.KISA는 지난해에는 악성코드 경유지 사이트 6617곳을 막았다. KISA에 따르면 이번 해킹 사고는 지난해 12월말 중국인으로 여겨지는 해커가 국내 소규모 웹호스팅 업체의 서버를 해킹, 악성코드 유포 프로그램을 심어놓으면서 시작됐다. 숙주에 해당하는 악성코드 유포 프로그램은 게임 관련 정보를 제공하는 1000여개 국내외 웹사이트에 자동으로 악성코드를 유포했다. 이번에 차단된 경유 사이트 가운데 대다수는 게임 사이트로 위장해 접속자들의 컴퓨터를 공격했다.KISA는 “62만여대의 개인용컴퓨터(PC)가 공격시도를 받고 보안이 취약했던 9만 2000여대가 감염된 것으로 확인됐다.”고 말했다. 중국 해커가 노린 온라인게임은 국내 최대 포털사이트인 NHN의 ‘한게임’과 넥슨의 다중역할분담게임 ‘메이플스토리’다. KISA는 마이크로소프트의 소프트웨어인 ‘MS06-0141’의 보안패치를 적용하면 해당 홈페이지를 방문하더라도 감염되지 않는다고 설명했다.웹서버 관리자도 웹해킹에 많이 이용되는 취약점을 없애고 방화벽 등 웹 보안 솔루션을 활용하라고 당부했다.박경호기자 kh4right@seoul.co.kr
  • 최악 인터넷망 해킹 한국이 진원지 논란

    전 세계 인터넷 흐름을 관리하는 미국의 핵심 컴퓨터 ‘루트 서버’를 공격하는 강력한 해킹이 지난 6일 일어났다. 2002년 10월 이후 가장 심각한 수준의 해킹으로 미국 전문가들은 공격 진원지가 한국으로 추정된다고 밝혔다고 AP통신이 7일 전했다. 한국정보보호진흥원(KISA) 해킹대응팀은 “해외 해커들이 국내 서버와 PC를 경유한 것 같다.”고 밝혔다. 해외 해커들이 한국의 고도화된 통신망을 국제적인 인터넷 오류를 일으키는 해킹 경유지로 악용한 사례로 보고 있다. 안철수연구소 관계자도 “공격 근원지가 외부일 가능성이 높다.”고 지적했다. AP통신은 이번 해킹으로 전 세계 기간 인터넷망을 통제하는 13대의 서버 컴퓨터 중 3대가 공격 받았다고 전했다. 표적이 된 일부 서버는 미 국방부가 관리하고 있다.“루트 서버에 대한 해킹은 최악의 경우 전 세계 인터넷망을 마비시킬 수 있다.”고 전문가들은 말했다. 정통부 조사 결과 6일 저녁 7시30분부터 8시40분까지 사이버 공격이 감행된 것으로 확인됐다. 정통부는 KT, 데이콤 등 국내 인터넷서비스사업자(ISP)들과 협의, 해외로 나가는 6개 루트 DNS를 차단하는 긴급조치를 취해 피해는 발생하지 않았다고 설명했다. 정통부 관계자는 “국내 ISP에서 해외로 나가는 트래픽이 평소보다 8∼20% 증가했다.”고 설명했다. 루트 서버는 ‘com´ ‘net´ ‘org´, 그리고 각국의 국가 코드 같은 최상위 도메인 이름의 공식적인 원본 목록이 유지되고 활용될 수 있도록 하는 시스템이다. 전 세계 인터넷망은 13개 루트 서버에 의해 유지되며 이 가운데 10개가 미국에 있다. 정기홍 안동환기자 sunstory@seoul.co.kr
  • ‘스팸여왕 김하나’ 알고보니 남성

    3∼4년전 ‘스팸여왕 김하나’로 네티즌들 사이에 악명을 떨쳤던 스팸(광고성 메일) 발송 프로그램 제작자가 경찰에 붙잡혔다. 김하나는 당초 알려진 것과 달리 대학 휴학중인 남성 프로그래머 박모(21)씨였다. 박씨는 최근 또다시 신종 수법으로 16억여통의 스팸을 보냈다가 3년여 만에 경찰에 덜미를 잡혔다. 30일 경찰청 사이버테러대응센터에 따르면 박씨는 2003년 부산의 한 일반계 고등학교 2학년 때 ‘김하나’라는 가명으로 마이크로소프트 핫메일(hotmail)계정을 자동으로 생성해 스팸을 보내는 프로그램을 제작했다. 박씨가 이 프로그램을 인터넷에서 만난 업자 4명에게 팔아 챙긴 돈은 고작 120만원. 하지만 그 여파는 너무 컸다. 이 프로그램이 당시 온갖 음란물 광고, 대출 안내 등을 보내던 스팸 발송자들 사이에 급속도로 퍼져 나가면서 ‘김하나’라는 이름이 ‘스팸의 여왕’으로 등극했다. 인터넷 사용자들은 “지워도 지워도 돌아서면 또 김하나”라면서 탄식했고, 한국정보보호진흥원은 ‘김하나 스팸 대책회의’까지 열고 공식 보고서까지 내놓기도 했다.2003∼2004년 ‘김하나’ 스팸 프로그램으로 발송된 이메일은 수조통에 이를 것으로 추산됐다. 사태가 생각보다 커지자 겁을 먹은 박씨는 스팸 프로그램 제작과 판매를 중단했다.그러나 서울 모 대학에 입학해 컴퓨터를 전공하면서 등록금과 학비, 용돈 등을 벌기 위해 ‘작업’을 다시 시작했다. 그는 지난해 봄 대학을 휴학하고 대구의 한 중소기업에 병역특례 산업기능요원으로 일하면서도 직장 선배 권모(27)씨와 함께 스팸 발송 프로그램 제작을 계속했다. 박씨 등은 김하나 스팸 사건 이후 포털사이트 등의 스팸 차단 장치가 강화되자 이를 뚫기 위해 지방자치단체·중소기업·공공기관 등 신뢰도가 높은 곳의 서버 318대를 해킹한 뒤 이를 ‘숙주’로 만들어 네트워크로 연결, 스팸을 ‘분산 발송’하는 신종 수법을 개발했다. 게다가 피싱 수법까지 더해 1만 2000여건의 개인정보까지 수집했다. 경찰은 이날 박씨와 권씨를 정보통신망이용촉진 및 정보보호 등에 관한 법률 위반 혐의로 구속하고, 이들에게 1억원을 주고 개인정보를 사들인 대출업자 박모씨를 수배했다.김기용기자 kiyong@seoul.co.kr
  • 서울대 전산망 해커들 놀이터?

    서울대 전산망 해커들 놀이터?

    서울대 전산망이 올 상반기에 하루 두 번꼴로 해킹을 당한 것으로 나타났다. 해킹이 늘고 있는 것도 그렇지만 해킹기법이 고도화하면서 문제점을 치료하고 침입을 차단하는 비율이 낮아지고 있다는 것도 문제다. 7일 서울대 정보화본부에 따르면 올 1∼6월 서울대에서 발생한 해킹은 월 평균 66건으로 지난해 40건에 비해 65%가 늘었다. 서울대 해킹은 2004년 월 평균 12건을 기록한 이후 해마다 가파른 증가세를 보이고 있다. 올해 해킹사례 가운데 취약점을 발견해 치료하고 차단조치를 한 경우는 월 평균 27건으로 전체 해킹사례의 40.9%에 불과했다. 해킹 처리율은 2004년 66.7%, 지난해 52.5% 등 갈수록 낮아지고 있다. 서울대 관계자는 “학교 규모가 워낙 클 뿐 아니라 크고 작은 연구소들이 밀집해 있다 보니 해킹이 자주 일어날 수밖에 없다. 하지만 스팸메일 경유지로 이용되는 낮은 수준의 해킹일 뿐, 개인 정보가 유출될 정도로 위험한 수준의 해킹은 발생하지 않았다.”고 해명했다. 현재 서울대 도메인(seoul.ac.kr)을 사용하는 컴퓨터 4만 7000여대 가운데 서버로 활용되고 있는 컴퓨터는 약 4000대에 이른다. 그러나 4000대의 서버용 컴퓨터 중 상당수가 운영자들에 대한 보안교육은커녕 최소한의 방화벽조차 갖추고 있지 않은 상태다. 이 때문인지 서울대 전산망은 해킹뿐만 아니라 바이러스 침투에도 취약한 것으로 나타났다. 올 1학기 바이러스 감염건수는 월 25건이며 이 중 평균 4건을 치료, 처리율이 16%에 불과했다. 김기용기자 kiyong@seoul.co.kr
  • 사용뒤 해외거래 정지로 피해 줄여야

    2년전 미국의 유명 P의류업체의 고객 정보를 관리하는 소프트업체가 해킹을 당했다. 이 업체에서 신용카드를 쓴 수십만명의 개인 정보가 유출돼 미국 사회는 발칵 뒤집혔다. 당장 카드 위·변조가 가능한 신상 정보들이 포함됐기 때문이다. 비자카드와 마스타카드는 전세계 회원국에 이 사실을 알렸고, 우리나라도 예외는 아니었다. 그러나 이후 구체적인 피해 사례가 드러나지 않아 개인 정보유출은 ‘일과성 사건’으로 지나가는 듯했다.●정보유출 피해사례 현실화 그러나 당시의 우려는 현실로 나타나기 시작했다. 국내 카드사들과 은행들은 통보받은 고객들의 카드정보를 조기경보시스템에 입력해 관리해 왔다. 그러던 중 최근들어 위·변조 사례가 잇따르자 해당 고객들에게 직접 전화를 걸어 카드사용을 중지시키고 신규카드를 발급하고 있다.하나은행은 지난 22일부터 400여명에게 통보했다. 국민은행도 570명을 상대로 개인정보 유출 가능성을 알렸다. 특히 하나은행 등은 위·변조 사례가 미국 내 P매장에 들렀던 고객들 중심으로 일어난 것으로 확인되자 P매장에서 신용카드를 쓴 모든 고객들을 대상으로 신규발급 안내작업에 나섰다.BC카드는 지난 4월 이 사건에 연루돼 위·변조된 고객의 카드만 중지시켰다. 다른 카드사들도 “아직 위·변조가 현실화되지 않았지만 예의주시하고 있다.”고 밝히는 등 긴장감을 늦추지 않았다.BC카드 관계자는 “정보가 유출된 이후 매년 해당 매장에 들렀던 고객들의 정보를 조기경보시스템에 포함시켜 관찰하고 있다.”고 말했다. 카드 업계에 따르면 해킹 등으로 유출된 정보가 실제 위·변조로 현실화되기까지는 1∼2년이 걸린다. 먼저 해커들이 해당 정보를 신용카드 국제사기단이나 위조범에 넘기고 이들은 이 정보를 통해 신용카드 결제가 가능한지를 확인한다. 이후 위·변조 카드를 만드는 절차를 거치기 때문에 피해는 서서히 나타난다.●미국, 정보 유출의 사각지대인가 P매장의 정보유출 사건 이외에도 미국에서는 지난해 6월 4000만장의 신용카드 정보가 유출됐다. 이 가운데 국내 회원들이 소지한 비자카드 5819장과 마스타카드 8000여장도 포함된 것으로 알려졌다.2004년 6월에도 범죄조직이 카드결제정산 대행업체의 서버를 해킹,4000만건의 정보가 유출됐다. 당시 국내 정보도 1만여건 새나간 것으로 전해졌다. 앞서 2003년에는 미국의 신용카드 가맹점에서 카드 번호와 유효기간, 거래내역 등이 유출되는 대형사고가 있었다. 당시 국내 고객 5000∼6000명의 정보가 유출된 것으로 추정된다. 신상정보가 노출되지는 않았지만 일부 인터넷 쇼핑몰에서는 카드번호와 유효기간만으로 물건을 살 수 있어 결코 안심할 만한 사항은 아니다. 최근에는 중국과 동남아에서도 신용카드 정보유출 사건이 터지고 있다. 따라서 국내 카드 고객들의 정보가 위·변조되는 사례가 앞으로 더 늘어날 것으로 보인다. 금융감독 당국 관계자는 “신용카드 정보를 도용한 범죄는 ‘풍선효과’처럼 한 지역에서 조사가 강화되면 다른 지역으로 옮겨간다.”고 지적했다.말레이시아에서 정보 유출에 대한 대책이 강화되자 태국에서 카드복제가 25% 늘어났다는 분석도 있다. 연간 카드복제 피해가 1억달러에 이르는 프랑스가 대책을 강구하자 영국의 피해가 늘었다는 것도 같은 맥락이다.●피해 막을 방법은 없나 국제 사기단이 결제 과정의 프로그램을 해킹해 정보를 빼내면 사실상 소비자가 막을 방법은 없다. 최대한 빠른 시일 안에 기존의 카드 사용을 중지하고 새로운 카드를 발급받는 게 가장 안전하다. 문제는 정보가 유출됐는지 여부를 알기까지는 적지 않은 시간이 걸린다는 점이다. 따라서 해외에서 신용카드를 사용한 뒤에는 해당 카드사에 전화를 걸어 해외거래 정지를 요청하는 것도 하나의 해결책이다. 평소에 휴대전화 문자서비스(SMS)를 이용해 카드사용 내용을 안내받고 카드전표를 함부로 버리지 않는 습관도 필요하다. 물론 카드번호나 비밀번호는 절대 노출되지 않도록 철저히 관리해야 한다. ‘카드깡’의 경우 정보가 유출될 소지가 높기 때문에 가급적 사용하지 않는 편이 낫다. 여신전문업법상 카드를 양도나 담보 목적으로 사용한 결과에 따른 피해는 카드사가 책임지지 않는다.카드사들은 오는 2008년까지 마그네틱 대신 IC칩을 내장한 새로운 카드를 계획하고 있다. 위·변조에 따른 피해액은 카드사가 배상하기 때문이다.전경하 이창구기자 window2@seoul.co.kr
  • 패 다 훔쳐본 온라인 도박업주

    패 다 훔쳐본 온라인 도박업주

    상대방의 화투와 포커 패를 한 눈에 볼 수 있는 해킹 프로그램을 이용해 인터넷에서 사기도박을 벌여온 일당이 처음으로 적발됐다. 경찰청 사이버테러대응센터는 30일 현금 거래가 가능한 인터넷 도박사이트를 개설한 김모(49)씨 등 2명을 도박개장 등 혐의로 구속하고 직원 11명을 불구속 입건했다. 또 불법임을 알면서도 김씨 등의 사이버도박장에 투자한 최모(63)씨 등 투자자 12명과 도박에 참여한 김모(30)씨 등 22명을 각각 도박개장 방조와 상습도박 혐의로 불구속 입건했다. 김씨 등은 2004년 11월 멕시코에 유령법인을 설립하고, 캐나다 서버에 현금 도박 사이트를 개설한 후 온라인 포커와 1대1 고스톱(맞고)판을 벌여온 혐의를 받고 있다. 입소문 등을 듣고 사이트를 찾아 도박을 한 회원은 1000여명으로 김씨 등은 환전수수료로 5%, 각 판의 승자에게 5%씩 돈을 받아 사이트를 운영했다. 이후 김씨 등은 추가이득을 올리기 위해 상대방의 패를 볼 수 있는 해킹 프로그램을 이용, 개인회원과 직접 현금도박을 했다. 경찰은 “상대방 패를 모두 볼 수 있어 100전 100승도 가능했지만 이들은 처음엔 일부러 돈을 잃어줬다.”면서 “점점 판돈을 키워 큰판에서 이기는 수법으로 모두 29억원 정도를 챙겼다.”고 말했다. 이들이 사용한 도박 프로그램은 유명 게임포털 사이트에서도 이용되는 것으로 8000만원을 주고 구입했고, 해킹 프로그램은 자체 개발했다고 경찰은 밝혔다. 회원 가운데 1억 2000여만원을 잃은 여성과 1억여원을 날린 대기업 직원도 있었다고 경찰은 전했다. 또 상습 도박자 중에는 서울시 구청직원과 해군 하사관, 교사, 회계사 등도 있었다. 경찰은 도박금액이 3만달러 이상인 사람만 입건했고 이 중 상습도박을 즐긴 공무원 등은 해당 기관에 통보했다. 경찰 관계자는 “과거 도박사이트는 소수가 해외에 서버를 두고 비밀리에 운영했지만 최근에는 투자자부터 회원 관리, 기술관리까지 역할을 철저히 분담하는 기업형태로 변하고 있다.”고 말했다. 유영규기자 whoami@seoul.co.kr
  • 주민번호 대량도용 여파… 한국MS등 PC업계 보안패치 보급 총력전

    주민번호 대량도용 여파… 한국MS등 PC업계 보안패치 보급 총력전

    잇따른 개인정보 유출 등으로 ‘사이버 보안’이 이슈로 떠오르고 있다. 최근 발생한 인터넷게임인 ‘리니지’의 주민등록번호 대량 도용사건은 사이버상의 보안의 취약성을 대표적으로 보여주는 사례다. 정보통신부도 산적한 정책 중 개인정보 보호를 올해 최대의 정책의 하나로 삼았다. 이처럼 사이버상 개인정보 유출은 단순한 유출로 끝나지 않고 범죄와 재산상 손해로 이어진다. 입출 등 금융거래 등에서의 보안 시스템 취약성 등으로 개인정보가 새나갈 가능성이 크기 때문이다. ●사이버 보안사건이 다양해진다 최근 사이버 보안사건은 업종과 기업의 규모를 가리지 않고 나타난다. 미국의 설문조사기관인 가트너리서치에 따르면 미국의 성인 10명 가운데 7명 이상(77%)이 온라인 뱅킹 사용을 주저하고 있다는 조사결과를 발표했다. 지난해 6월 미국내 5000명의 성인을 대상으로 설문 조사한 결과다. 응답자의 14%는 온라인뱅킹을 통한 청구서 지불을 중단했다고 밝혔다. 이처럼 사이버 보안문제는 실생활에서 두려움으로 나타난다. 전문가들은 모바일기기 등의 사용 증가로 보안 문제는 더욱 심각해질 것으로 전망한다. 사고가 터진 뒤 고치는 ‘사후약방문’이 아닌 ‘예방차원의 보안’에 대한 사회적 분위기 환기가 필요하다. ●업계는 지금 ‘보안 또 보안’ 한국MS는 최근 NHN과 공동으로 윈도 보안패치를 보급했다.NHN 한게임 사용자들이 웹사이트에 접속만 하면 자동으로 보안패치를 내려받을 수 있도록 했다. 시행 3개월 만에 440여만대가 보안패치를 내려받았다. 이는 국내에 보급된 전체 PC(약 2800만대)의 약 16%에 해당하는 것이다.NHN 글로벌보안담당 최진혁 실장은 “기업에서 방화벽이나 안티바이러스 프로그램을 설치하는 것보다 사용자 PC에 최신 보안패치를 하는 것이 더 효과적이라는 판단에서 보안패치를 보급하게 됐다.”면서 “게임을 하기 전에 보안패치를 설치하겠다는 승인 버튼만 누르면 패치파일을 자동으로 내려받을 수 있어 반응이 좋다.”고 말했다. 이 추세라면 600만대의 PC에 보안패치를 보급하겠다는 계획도 조만간 달성할 수 있을 것으로 보인다. 한국MS 관계자는 “한국시장에 보안의 중요성에 대한 인식이 확산되고 있다.”면서 “MS도 사장흐름에 맞춰 투자의 1순위로 가져갈 것”이라고 밝혔다. ●보안패치 시장수요도 급증 정보통신부는 보안패치 보급 프로젝트를 적극 확대하기로 했다. 한국정보보호진흥원과 한국MS가 참여한다. 정보보호진흥원 김우한 인터넷침해사고 대응센터장은 “해킹, 컴퓨터 바이러스 등 인터넷 공간을 위협하는 공격 수위는 날로 높아가는 데 반해 한국은 여전히 스팸메일, 대규모 ID 도용 사태, 해킹 경유지 등으로 악용되고 있다.”면서 “연말까지 전체 PC의 80%에 보안 패치를 설치하겠다.”고 밝혔다. 한국MS는 또 정보보호진흥원과 함께 웹서버 개발자들을 대상으로 보안교육도 지난 1월부터 진행하고 있다. 서울, 대구, 부산, 광주 지역의 공공기관 보안 담당자를 대상으로 한 보안 교육도 하고 있다. 한국MS 보안총괄 조원영 이사는 “보안 패치는 어린 아기에게 가장 기본적이고 필수적인 백신을 맞게 하는 것과 같은 것”이라고 말했다. 최용규기자 ykchoi@seoul.co.kr
  • 풍성 33평A형 2073대1 ‘최고’

    풍성 33평A형 2073대1 ‘최고’

    판교 신도시 중소형 아파트 청약경쟁이 최고 2073대1을 기록한 가운데 막을 내렸다. 건설교통부는 최종 집계 결과 9428가구 분양에 모두 46만 7529명이 청약에 참여했다고 19일 밝혔다. 가장 높은 경쟁률을 보인 평형은 풍성주택 33평A형 수도권 1순위로 2073대1을 기록했다. 성남시 거주 40세 이상 10년 무주택자를 대상으로 한 한성필하우스 32평D형은 3대1로 가장 낮았다. ●수도권1순위 5명중 1명이 청약 건설교통부는 판교 청약을 분석한 결과, 민영주택 분양에 참가한 청약자는 수도권 1순위 전체 예·부금가입자 216만명의 20.8%인 45만666명에 이른다고 19일 밝혔다.4.8명당 1명꼴로 청약에 참가한 것이다. 공공분양, 공공임대, 민간임대 청약자는 1만 5125명이다. 2073대1의 경쟁률을 기록한 풍성주택의 33평A형 외에도 대광 1단지 23평A형(1415대1), 한림 34평E형(1076대1), 건영캐스빌 33평(1059대1) 등이 1000대1을 넘었다. 반면 대광 32평형(211대1), 한성 32평D형(249대1)·B형(262대1)은 경쟁률이 낮았다. ●시범 실시한 인터넷청약 성공 판교 청약에 참가한 46만 7529명 가운데 인터넷 청약자는 전체의 88%인 41만 2000명으로 집계됐다. 모델하우스를 보고 청약을 하기위해 수천명이 길게 줄지어 서며 주변 교통을 마비시켰던 과거 청약경쟁은 사라지고 실수요자 위주로 청약이 이뤄졌다. 특히 인터넷청약때 우려했던 서버다운이나 해킹 등의 사건·사고는 한건도 없었다. ●새달 10일부터 계약 시작 19일과 20일 예정됐던 수도권 2·3순위 접수는 없으며 주공 아파트 가운데 미달된 노부모 우선공급분 43가구에 대해서만 20일 하루동안 청약저축 납입액 및 횟수와 상관없이 수도권 1순위 무주택자를 대상으로 청약을 받는다. 당첨자는 다음달 4일 일괄 발표된다. 베일에 가려졌뎐 모델하우스도 이날 이후 일주일동안 당첨자에 한해 문을 연다. 계약일은 다음달 10∼12일(건영, 대광건영, 한성),10∼15일(이지, 풍성, 한림),29일∼6월12일(공공임대),29일∼6월15일(공공분양)이다. 강충식기자 chungsik@seoul.co.kr
  • 인권침해·정보유출 논란

    국방부가 모든 성인남성에 대해 도입을 추진하고 있는 ‘나라사랑카드’가 심각한 인권침해 소지를 안고 있다는 지적이 나오고 있다. 군 복무기간뿐 아니라 전역 이후 사회활동 내역까지 일정부분 카드에 담기는 데다 금융거래 등 사적인 영역 또한 외부에 노출될 가능성이 높다는 주장이다. 군대 내 정보가 민간 금융기관에 전달되는 데 대한 우려도 높다.●카드 한 장으로 징병검사부터 예비군 훈련까지 국방부는 기존 병역증·전역증을 대체할 나라사랑카드 보급 계획을 지난해 말 발표했다. 반도체(IC)칩이 내장된 이 카드는 18∼45세 사이 남성들이 징병검사 때부터 예비군 훈련 종료 때까지 이용하게 된다. 현재 군인공제회가 개발작업을 진행 중이며 한 시중은행이 사업에 참여하기로 돼 있다. 나라사랑카드는 징병검사를 받는 18세 이상 모든 남자에게 지급한다는 구상이다. 군대내 신분증과 전자통장 등으로 활용토록 하겠다는 것이다. 월급과 휴가비도 현금이 아니라 카드계좌로 입금해 PX·PC방·공중전화·교통비 결제 등에 활용토록 할 방침이다. 제대 후에는 전역증으로 전환돼 예비군 훈련통지, 출석 확인, 여비 지급 등 용도로 사용할 수 있다. 카드 안에는 개인들의 활동내역이 기록된다. 인식기에 대면 신상정보, 군부대 정보, 훈련이력 등이 전달된다. 카드 표면에는 이름과 사진, 카드번호, 혈액형이 적힌다.●“사생활 추적할 수 있는 시스템” 시민단체 등이 제기하는 문제는 이 카드가 개인정보를 지나치게 많이 수집하는 체계인 데다 정보유출 사고가 났을 때 큰 피해가 날 수 있다는 것이다. 민주노동당 윤현식 연구원은 “국가기밀에 해당하는 군인 정보가 정보관리자에 의해 언제든지 유출될 수 있다.”면서 “최근 리니지 사태에서처럼 정보가 유출될 경우 국가에서 책임을 질 수 있을지 의문”이라고 말했다. 이에 대해 군인공제회C&C 권세환 이비즈팀장은 “IC칩은 복제가 불가능해 해킹할 수 없으며 지금처럼 데이터베이스 형태로 서버에 저장돼 있는 것보다 사고의 우려가 적다.”고 말했다. 함께하는시민행동 정보인권팀 김영홍 간사는 “국가에서 카드 발급을 의무화하는 것은 국민의 선택권을 침해하는 것”이라면서 “군 당국에서 불필요한 신분증을 만드는 것은 행정편의주의적 발상”이라고 말했다.●군복무 사실을 은행에 알려야 하나 시중은행은 군 정보를 모두 제공받는 것은 아니지만 이름, 주소, 주민번호, 금융거래내역을 모두 관리하게 된다. 따라서 사병이 언제 어디서 금융거래를 했는지 알 수 있게 된다. 김 간사는 “제대 후에도 이 카드를 사용하면 자기가 군복무를 했는지 은행측에 알리고 싶지 않아도 알리게 된다.”면서 “병역문제에 민감한 우리나라에서 불필요한 갈등을 일으킬 수 있다.”고 지적했다.윤설영기자 snow0@seoul.co.kr
위로