찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 수사 정보 유출
    2026-05-05
    검색기록 지우기
  • 블라디미르
    2026-05-05
    검색기록 지우기
  • 인터넷 컴퓨터
    2026-05-05
    검색기록 지우기
  • 5월4일
    2026-05-05
    검색기록 지우기
  • AI 협약
    2026-05-05
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,850
  • 박원순, 사망 직전 누구와 연락했나…포렌식 이어 통화내역 조사

    박원순, 사망 직전 누구와 연락했나…포렌식 이어 통화내역 조사

    박원순 전 서울시장의 사망 경위를 수사하는 경찰이 휴대전화 디지털 포렌식(증거 분석)과 함께 통화 내역도 조사하기로 했다. 서울지방경찰청은 15일 “포렌식 수사와 더불어 고인의 휴대전화 통화내역 확인을 위한 통신영장 신청 등 과정도 동시에 진행 중”이라고 밝혔다. 현재 경찰은 박 전 시장이 숨진 현장에서 나온 휴대전화 1대를 보관하고 있다. 기종은 신형 아이폰인 것으로 전해졌다. 비밀번호 해제 작업은 경찰청 분석팀이 맡는다. 앞서 경찰은 유족과 협의해 포렌식을 추진하겠다고 한 바 있다. 수사 절차상 유족이 동의하지 않더라도 포렌식을 진행할 수 있지만, 민감한 사생활 정보가 드러날 수 있는 점을 고려했다. 박 전 시장이 사용하던 휴대전화 포렌식에 성공할 경우, 사망 직전 행적은 물론 성추행 의혹을 풀 핵심 증거가 나올 가능성이 크다. 또 고소 사실이 박 전 시장에게 유출됐는지, 유출됐다면 누가 언제 흘렸는지 등을 밝힐 단서가 포함됐을 확률도 높다. 다만 성추행 혐의와 관련된 증거를 확보하는 데는 한계가 있을 것으로 보인다. 성추행으로 고소한 사건은 피의자인 박 전 시장이 사망하면서 ‘공소권 없음’으로 수사가 종결됐기 때문이다. 경찰 관계자는 “포렌식과 통신 수사는 변사 사건과 관련된 내용으로만 한정해 진행할 예정”이라고 수사 범위에 대해 선을 그었다. 곽혜진 기자 demian@seoul.co.kr
  • [사설] 성추행 고소사건 유출정황, 누설자 찾아 엄벌해야

    박원순 전 서울시장이 성추행 고소사건 수사상황을 전달받았다는 의혹이 제기됐다. 이미경 한국성폭력상담소장은 어제 피해자를 대신해 기자회견에서 “고소와 동시에 피의자(박 전 시장)에게 모종의 경로로 수사상황이 전달됐다”며 “서울시장의 지위에 있는 사람에게는 본격적인 수사가 시작되기도 전에 증거인멸의 기회가 주어진다는 점을 목도했다. 이런 상황에서 누가 국가 시스템을 믿고 위력에 의한 성폭력 피해 사실을 고소할 수 있겠는가”라고 비판했다. 성폭력 사건은 피해자를 보호하려고 수사 내용을 보안에 부친다. 또 정황 증거들이 많아 피고소인에게 마지막까지 보안을 지켜야 수사가 제대로 진행될 수 있다. 최악의 경우 가해자가 성추행 증거를 인멸하거나 고소인을 회유 또는 해코지할 수도 있는 탓이다. 이번 사건을 돌아보면 고소인은 지난 8일 오후 경찰에 고소장을 제출하고 9일 오전 2시 30분까지 10시간에 걸친 수사를 받았다. 그런데 박 전 시장이 유서를 작성하고 9일 오전 10시 44분에 공관을 나섰다. 고소인에 대한 밤샘 진술이 진행됐다는 정보가 박 전 시장에게 거의 실시간으로 알려지지 않았다면 박 전 시장이 그 같은 대응할 이유도 없는 것이다. 따라서 ‘8일 오후 대책회의가 열렸다’는 소문도 확인돼야 한다. 이런 의혹에 대해 경찰은 청와대에 관련 상황을 보고했지만 박 전 시장에게 알리지 않았다고 하고, 청와대도 유출 의혹을 부인했다. 경찰이 청와대에 관련 정보를 알리는 것은 통상적인 절차인 만큼 문제가 없다. 그러나 이 과정에서 피고소인인 박 전 시장에게 고소 내용이 알려졌다면 이는 공무상 비밀 누설로 범죄행위에 가담한 것이 된다. 따라서 고소 내용 유출이 사실이라면 어느 기관에서 누가 언제 어떻게 했는지를 샅샅이 밝히고 엄벌해야 한다. 고소 내용이 당사자에게 전달되는 바람에 관련 사건의 실체 규명도 어려워졌다는 지적들이 설득력을 얻고 있다. 경찰은 어제 박 전 시장의 휴대전화를 조사할 계획이라고 밝혔다. 고소인이 2차 피해에 대해서도 고소장을 제출한 만큼 경찰은 공소권 없음을 이유로 관련 수사를 포기하지 않길 바란다. 피고소인이 부재한 탓에 형사처벌 가능성은 없지만, 피해를 호소하는 서울시 직원이 존재하는 만큼 진상 규명을 하는 것은 우리 사회의 의무이자 책임이기 때문이다. 서울시도 외부 인사가 다수 포함된 자체 조사단을 구성해 진상조사에 나서야 한다. 또 서울시가 여성폭력방지기본법을 근거로 성폭력을 막기 위한 제도적 장치들을 체계적으로 마련했음에도 작동하지 않은 만큼 개선안을 찾아야 한다.
  • 비난·조롱… 도 넘은 진영·젠더 갈등

    비난·조롱… 도 넘은 진영·젠더 갈등

    박원순 전 서울시장의 ‘성추행 의혹’을 두고 진영 및 젠더 간 갈등과 2차 가해 등이 난무하고 있다. 서울시에 따르면 14일 새벽 서울 중구 서울시청사와 서울도서관 앞에는 청테이프를 이용해 박 전 시장을 비난하는 문구가 붙었다. 이를 발견한 청사 관리자가 오전 6시 20분쯤 문구를 제거했지만 서울시는 아직 누구의 소행인지도 파악하지 못하고 있다. 직접 청테이프를 붙였다는 한 네티즌은 온라인 커뮤니티에 “피해자의 진실을 호소하는 데 조금의 도움이라도 되길 바란다”는 글을 올렸다. 고소인에 대한 2차 가해와 음모론도 계속되고 있다. 일부 온라인 커뮤니티 등에서는 고소인을 두고 ‘정치 꽃뱀’이라 칭하거나, “왜 하필 지금 터뜨렸나”라며 정치적 음모론과 고소인의 피해 호소를 연결 짓는 모습도 나온다. 소셜네트워크서비스(SNS)를 중심으로 “고소인이 나경원 전 미래통합당 의원의 비서였다”는 확인되지 않는 허위 정보도 흘러나왔다.현직 검사가 고소인을 조롱하는 듯한 글을 올려 논란도 커지고 있다. 진혜원 대구지검 검사는 지난 13일 SNS에 박 전 시장과 팔짱을 끼고 찍은 사진을 올리고 “(권력형 성범죄를) 자수합니다. 몇 년 전 종로 갤러리에서 덥석 팔짱을 끼는 방법으로 성인 남성을 추행했다”고 밝혔다. 평소 친여 성향을 노골적으로 드러냈던 진 검사는 2017년 피의자에게 “변호사가 당신과 사주가 맞지 않으니 변호사를 바꾸라”는 취지로 말해 견책 징계 처분을 받기도 했다. 정치권도 2차 가해와 음모론에 합세했다. 홍준표 무소속 의원은 “박 전 시장에게 채홍사가 있었다”는 소문을 거론해 비판을 받았다. 이택광 경희대 글로벌커뮤니케이션학부 교수는 “음모론은 현실이 완벽히 이해되지 않을 때 그 빈자리를 채우려고 등장한다”면서 “공소권이 없다고 하지만 박 전 시장에게 고소 사실이 유출된 경위 등 관련 사건 수사를 통해서라도 진실을 규명할 필요가 있다”고 말했다. 손지민 기자 sjm@seoul.co.kr
  • ‘박원순 판도라’ 열리나…경찰, 휴대전화 디지털포렌식 착수(종합)

    ‘박원순 판도라’ 열리나…경찰, 휴대전화 디지털포렌식 착수(종합)

    박원순 전 서울시장의 사망 경위를 수사 중인 경찰이 곧 박 전 시장의 휴대전화 디지털포렌식 작업에 착수한다. 경찰 관계자는 14일 “이 사건이 중요한 사건인 데다 (포렌식을 하라는) 담당 검사의 지휘도 있었다”며 “유족과 협의해 일정을 조율할 예정”이라고 밝혔다. 현재 경찰은 박 전 시장이 숨진 장소에서 수거한 휴대전화 1대를 보관하고 있다. 박 전 시장의 휴대전화 기종은 신형 아이폰인 것으로 전해졌다. 박 전 시장이 사용하던 휴대전화는 그의 사망 전 행적뿐만 아니라 그에게 제기된 성추행 의혹과 관련된 정보도 담고 있을 가능성이 높다. 또한 피소 사실 유출 의혹을 규명하는 데에도 중요한 단서가 된다. 경찰은 박 전 시장이 성추행 혐의로 고소당한 사실을 박 전 시장이 숨지기 전 청와대에만 보고했다고 밝힌 바 있다. 청와대 측은 이 사실을 박 전 시장에게 전달한 적 없다며 유출 의혹을 부인했다. 그러나 성추행 피해 여성 측은 고소장 제출 사실이 곧바로 박 전 시장에게 전달됐다는 의혹을 전날 제기했다. 이를 종합해 보면 경찰이 당사자에게 정식으로 통보하기 전 다른 경로로 박 전 시장에게 고소 사실이 전달됐을 거란 추정이 제기된다. 박 전 시장 휴대전화의 비밀번호 해제 작업은 경찰청 분석팀이 맡는다. 다만 경찰은 박 전 시장의 발인이 전날 엄수됐고 아직 장례 절차가 남은 점을 고려해 며칠 시간을 두고 유족과 포렌식 일정을 협의하기로 했다. 경찰 관계자는 “전자정보는 동일성 여부 등의 사유가 있어서 소유자가 포렌식 과정을 지켜볼 수 있다”고 설명했다. 경찰에 따르면 소유자나 소유자로부터 위임을 받은 자는 포렌식 현장을 참관할 수 있다. 경찰은 휴대전화 소유자인 박 전 시장이 사망한 상황이므로 유족에게 포렌식을 참관할 권리를 고지할 방침이다. 경찰 관계자는 “유족이 포렌식 참관을 할 것인지에 대해서는 곧 협의할 예정이다”라며 “포렌식은 수사 과정에서의 절차이기 때문에 유족 동의가 있어야 하는 건 아니다”고 밝혔다. 경찰은 유족이 포렌식에 동의하지 않더라도 관련 규정에 따라 진행할 수 있다는 입장이나 사안 성격을 고려해 유족을 최대한 설득할 방침이다. 신진호 기자 sayho@seoul.co.kr
  • 진실 규명될까…경찰, 박원순 휴대전화 디지털포렌식 곧 착수

    진실 규명될까…경찰, 박원순 휴대전화 디지털포렌식 곧 착수

    박원순 전 서울시장의 사망 경위를 수사 중인 경찰이 곧 박 전 시장의 휴대전화 디지털포렌식 작업에 착수한다. 경찰 관계자는 14일 “이 사건이 중요한 사건인 데다 (포렌식을 하라는) 담당 검사의 지휘도 있었다”며 “유족과 협의해 일정을 조율할 예정”이라고 밝혔다. 현재 경찰은 박 전 시장이 숨진 장소에서 수거한 휴대전화 1대를 보관하고 있다. 박 전 시장의 휴대전화 기종은 신형 아이폰인 것으로 전해졌다. 박 전 시장이 사용하던 휴대전화는 그의 사망 전 행적뿐만 아니라 그에게 제기된 성추행 의혹과 관련된 정보도 담고 있을 가능성이 높다. 또한 피소 사실 유출 의혹을 규명하는 데에도 중요한 단서가 된다. 경찰은 박 전 시장이 성추행 혐의로 고소당한 사실을 박 전 시장이 숨지기 전 청와대에만 보고했다고 밝힌 바 있다. 청와대 측은 이 사실을 박 전 시장에게 전달한 적 없다며 유출 의혹을 부인했다. 그러나 성추행 피해 여성 측은 고소장 제출 사실이 곧바로 박 전 시장에게 전달됐다는 의혹을 전날 제기했다. 이를 종합해 보면 경찰이 당사자에게 정식으로 통보하기 전 다른 경로로 박 전 시장에게 고소 사실이 전달됐을 거란 추정이 제기된다. 박 전 시장 휴대전화의 비밀번호 해제 작업은 경찰청 분석팀이 맡는다. 다만 경찰은 박 전 시장의 발인이 전날 엄수됐고 아직 장례 절차가 남은 점을 고려해 며칠 시간을 두고 유족과 포렌식 일정을 협의하기로 했다. 경찰 관계자는 “전자 정보는 동일성 여부 등의 사유가 있어서 소유자가 포렌식 과정을 지켜봐야 한다”고 설명했다. 신진호 기자 sayho@seoul.co.kr
  • 경찰, 전직 비서 2차 가해 조사… ‘사자 명예훼손’ 수사 땐 진상 밝힐 수도

    경찰, 전직 비서 2차 가해 조사… ‘사자 명예훼손’ 수사 땐 진상 밝힐 수도

    13일 박원순 전 서울시장을 고소한 전직 비서 A씨 측이 박 전 시장의 성추행 의혹에 대한 진상 규명을 요구하면서 관련 수사가 향후 재개될지 관심이 쏠린다. A씨에 대한 2차 가해를 겨냥한 수사도 본격화될 것으로 보인다. 법조계에 따르면 박 전 시장이 지난 10일 숨진 채 발견되면서 성추행 고소 사건은 현재 경찰이 ‘공소권 없음’으로 결론 내렸다. 검찰사건사무규칙 69조에 따라 수사받던 피의자가 사망할 경우 검사는 공소권 없음으로 사건을 불기소 처분하게 된다. 노희범 변호사(법무법인 제민)는 “실체적 진실을 밝히라는 여론만으로 수사기관에서 수사를 하진 않을 것”이라고 내다봤다. 다만 박 전 시장을 ‘가해자’라고 기정사실화하는 데 대해 ‘사자 명예훼손’ 수사가 이뤄질 경우 성추행 의혹 자체의 진상이 밝혀질 수도 있다. 형법 제308조에서 규정하는 사자 명예훼손죄가 성립하기 위해서는 ‘허위 사실’을 적시했다는 요건이 충족돼야 한다. 서울 서초동의 한 변호사는 “고인의 명예를 훼손했다면 그 내용이 허위 사실에 해당하는지 따져 보는 수사 과정에서 기본적인 사실관계가 드러날 수 있다”고 설명했다. 실제로 사자 명예훼손죄 수사 과정에서 의혹의 진위 여부가 일부 드러나기도 했다. 조현오(65) 전 경찰청장은 2010년 3월 “노무현 전 대통령이 사망하기 전날 거액의 차명계좌가 발견되면서 자살에 이르게 됐다”는 취지의 주장을 해 노 전 대통령의 명예를 훼손한 혐의로 재판에 넘겨졌다. 수사 및 재판 과정에서 차명계좌 발언의 출처에 대한 조사가 이뤄졌다. 조 전 청장은 국가안전기획부(현 국가정보원) 출신 인사에게서 들은 내용이라고 주장했지만 해당 인사가 발언 사실을 부인하면서 유죄가 인정됐다. 대법원은 2014년 3월 “조 전 청장이 정보의 진위를 확인할 수 있는 위치에 있었지만 제대로 확인하지 않고 사실인 것처럼 발언했다”면서 징역 8개월을 확정했다. 다만 사자 명예훼손죄는 유족 등이 직접 고소하지 않으면 수사가 이뤄지지 않는 친고죄라는 게 변수다. 일각에서는 “유족들이 이미 논란이 확산된 상황에서 법정 다툼의 부담까지 지겠느냐”는 지적이 나온다. 오는 20일 열리는 김창룡 경찰청장 후보자의 인사청문회에서 지금까지의 수사 상황 일부가 드러날 수 있다. 경찰은 A씨에 대한 조사 외에도 일부 참고인 조사를 한 것으로 전해진 상태다. A씨 측 역시 “경찰이 지금까지의 수사 결과를 공개해야 한다”고 촉구한 바 있다. 한편 고소인 A씨 측이 신상 유출과 관련한 고소장을 접수하면서 경찰이 2차 가해에 대한 수사에 돌입할 것으로 전망된다. A씨를 대리하는 김재련 변호사(법무법인 온세상)는 “온라인에 퍼진 ‘고소장’ 문건은 피해자가 제출한 문건이 아닐뿐더러 피해자를 특정할 수 있는 내용이 있어 서울지방경찰청에 명예훼손 혐의로 고소했다”고 밝혔다. 수사 과정에서 경찰이나 사건을 보고받은 보고라인이 개입한 정황이 발견될 경우 또 다른 의혹으로 번질 수도 있다. 진선민 기자 jsm@seoul.co.kr
  • 경찰 “규정 따라 靑국정상황실 보고” 靑 “피소 관련 내용 통보한 사실 없다”

    경찰 “규정 따라 靑국정상황실 보고” 靑 “피소 관련 내용 통보한 사실 없다”

    고소인측 “수사 전 증거인멸 기회 준 것”법조계 “공무상 비밀누설… 규명해야” 13일 박원순 전 서울시장을 성추행 혐의로 고소한 전직 비서 A씨 측이 국가기관에 의해 박 전 시장 측에 피소 사실이 알려진 게 아니냐는 의문을 제기하면서 사건의 파장이 일파만파로 번질 조짐을 보이고 있다. 의혹이 사실이라면 국가기관이 성추행 피소와 관련한 증거인멸의 기회를 제공한 셈이 되기 때문이다. 청와대와 경찰은 ‘우리가 유출한 건 아니다’라고 부인하고 있어 ‘진실게임’ 양상으로 흐를 전망이다. A씨 변호인과 여성단체는 이날 기자회견을 통해 “이 사건은 고소와 동시에 피고소인에게 수사 상황이 전달됐다”며 “서울시장에게 본격적인 수사가 시작되기도 전에 증거인멸의 기회가 주어진다는 점을 목도했다. 누가 국가 시스템을 믿고 위력에 의한 성폭력 사실을 고소할 수 있겠냐”고 밝혔다. 실제로 경찰은 지난 8일 오후 4시 30분쯤 고소장 접수와 동시에 A씨에 대한 고소인 조사를 시작했고, 9일 오전 2시 30분까지 1차 진술조사를 마쳤다. 경찰은 곧바로 청와대 국정상황실에 박 전 시장 피소 내용을 보고했고, 알 수 없는 경로를 통해 박 전 시장은 관련 내용을 전달받은 것으로 추정된다. 박 시장이 피소 사실을 인지하지 못했다면 극단적인 선택으로 이어지지 않았을 가능성도 있다. 경찰은 청와대 국정상황실 보고에는 문제가 없다고 강조한다. 경찰청 관계자는 “중요 사건이 발생하면 경찰이 국정상황실에 보고하는 건 대통령령에 명시된 규정에 따른 업무”라고 말했다. 경찰에 따르면 이 사건은 서울지방경찰청 여성청소년과에 처음 고소된 이후 경찰청을 거쳐 청와대 국정상황실에 보고됐다. 문제는 해당 정보가 박 전 시장에게 다시 전달된 경로다. 강민석 청와대 대변인은 “박 전 시장이 청와대 통보로 피소 사실을 알게 됐다는 의혹은 사실무근이다. 청와대는 관련 내용을 통보한 사실이 전혀 없다”고 해명했다. 경찰 관계자도 “우리가 알려 줬다는 건 전혀 사실이 아니다”라면서 “거물급 피의자의 경우 수사가 어느 정도 이뤄진 뒤 소환이 임박해 당사자에게 피소 사실을 알린다”고 말했다. 일각에서는 보고 과정에 접근할 수 있는 관계자들이 유출에 관여했을 가능성도 제기되고 있다. 법조계에서는 해당 보고 과정의 위법성 규명이 이뤄져야 한다는 지적이 나온다. 검찰 출신의 한 변호사는 “수사기관은 조사 전에 피고소 사실을 피고소인에게 전할 수 있지만 다른 기관은 그럴 권한이 없다”면서 “공무상 비밀누설에 해당하는 만큼 박 전 시장에게 전달된 과정이 명확히 밝혀져야 한다”고 말했다. 박성국 기자 psk@seoul.co.kr이성원 기자 lsw1469@seoul.co.kr
  • 秋 입장문 가안 유출 파문… 법무부 실수? 여권 개입?

    秋 입장문 가안 유출 파문… 법무부 실수? 여권 개입?

    추미애 법무부 장관의 입장문 가안이 열린민주당 최강욱 대표 등에 의해 공개되며 논란이 커지고 있다. 이는 법무부가 실제 기자단에 보낸 최종안과는 다른 내용이다. 법무부는 ‘실무진의 실수’라고 해명했지만 내부 의사결정 과정에 여권이 개입하고 있다는 의혹까지 야권에서 제기되는 상황이다. 의혹 해소를 위해 유출 경위를 면밀히 조사해야 한다는 목소리가 나온다. 9일 법무부는 “이번 사안은 장관과 대변인실 사이의 소통 오류에서 비롯된 것”이라며 “장관의 입장문 초안과 수정안이 모두 (기자단에) 나가는 것으로 인식한 일부 실무진이 이를 주변에 전파했다”고 해명했다. 다만 “최 대표에게 보낸 적은 없다”고 설명했다. 전날 법무부는 윤석열 검찰총장이 “‘검언유착’ 의혹을 독립수사본부에 맡기자”고 건의한 데 대한 추 장관의 입장문을 기자단에 배포했다. 이후 최 대표는 페이스북에 추 장관의 입장문으로 유추되는 글을 올렸다. 하지만 최 대표가 올린 글은 실제 기자단에 배포된 내용이 아닌 법무부 내부 논의 과정에서 나온 ‘가안’으로 전해졌다. 이는 최민희 전 더불어민주당 의원과 ‘조국 백서’ 일부 필진인 고일석 전 중앙일보 기자 등의 소셜네트워크서비스(SNS)에서도 공개됐다. 최 대표는 이날 “제가 복사한 글은 바로 최 전 의원의 글”이라고 해명했다. 최 전 의원이 먼저 올린 글을 복사해 올린 것이고, 법무부 내부에서 정보를 얻은 게 아니라는 취지다. 법무부와 최 대표의 해명에도 의혹이 사그라지지 않는 모양새다. 진중권 전 동양대 교수는 SNS에 “최 대표와 최 전 의원이 올린 두 글은 문언이 다르다. 법무부 가안에도 등장하지 않는 단어가 등장한다”며 최 대표와 추 장관이 거짓말을 하고 있다는 취지의 글을 올렸다. 야권에서는 이 사안을 두고 맹공을 펼치고 있다. 주호영 통합당 원내대표는 이날 비상대책위원회 회의에서 “추 장관의 방침이 권한이 없는 사람에게 사전에 전해진 증거가 나왔다”면서 “최 대표가 입장문을 입수한 경위를 정확히 밝혀야 한다”고 말했다. 권은희 국민의당 의원도 “법무부는 입장문 가안 유출의 경위를 밝히고 법무부에 어른거리는 ‘최순실’의 그림자를 걷어야 한다”고 가세했다. 김종철 정의당 선임대변인은 “(가안을) 일부 인사가 공유한 것은 현재와 같이 첨예한 검찰개혁 국면에서 국민들에게 의구심을 불러일으키기 충분하다”며 “사법개혁을 앞당기기 위해서라도 이러한 의혹은 속히 해소돼야 한다”고 지적했다. 법무부는 이 사안에 대해 감찰을 하지 않겠다는 입장이다. 법무부 관계자는 “추 장관은 유출된 초안과 수정안 모두를 기자단에 내보내는 것으로 인식하고 있었는데, 소통 오류에 따라 대변인실에서 수정안만 내보낸 것”이라며 “결국 (SNS에 공개된 가안도) 외부에 제공 가능한 정보”라고 해명했다. 하지만 김한규 전 서울지방변호사회장은 “재발 방지 차원에서 조사가 필요해 보인다”고 평가했다. 이혜리 기자 hyerily@seoul.co.kr이하영 기자 hiyoung@seoul.co.kr
  • 秋 입장문 가안 유출 파문… 법무부 실수? 여권 개입?

    秋 입장문 가안 유출 파문… 법무부 실수? 여권 개입?

    추미애 법무부 장관의 입장문 가안이 열린민주당 최강욱 대표 등에 의해 공개되며 논란이 커지고 있다. 이는 법무부가 실제 기자단에 보낸 최종안과는 다른 내용이다. 법무부는 ‘실무진의 실수’라고 해명했지만 내부 의사결정 과정에 여권이 개입하고 있다는 의혹까지 야권에서 제기되는 상황이다. 의혹 해소를 위해 유출 경위를 면밀히 조사해야 한다는 목소리가 나온다. 9일 법무부는 “이번 사안은 장관과 대변인실 사이의 소통 오류에서 비롯된 것”이라며 “장관의 입장문 초안과 수정안이 모두 (기자단에) 나가는 것으로 인식한 일부 실무진이 이를 주변에 전파했다”고 해명했다. 다만 “최 대표에게 보낸 적은 없다”고 설명했다. 전날 법무부는 윤석열 검찰총장이 “‘검언유착’ 의혹을 독립수사본부에 맡기자”고 건의한 데 대한 추 장관의 입장문을 기자단에 배포했다. 이후 최 대표는 페이스북에 추 장관의 입장문으로 유추되는 글을 올렸다. 하지만 최 대표가 올린 글은 실제 기자단에 배포된 내용이 아닌 법무부 내부 논의 과정에서 나온 ‘가안’으로 전해졌다. 이는 최민희 전 더불어민주당 의원과 ‘조국 백서’ 일부 필진인 고일석 전 중앙일보 기자 등의 소셜네트워크서비스(SNS)에서도 공개됐다. 최 대표는 이날 “제가 복사한 글은 바로 최 전 의원의 글”이라고 해명했다. 최 전 의원이 먼저 올린 글을 복사해 올린 것이고, 법무부 내부에서 정보를 얻은 게 아니라는 취지다. 법무부와 최 대표의 해명에도 의혹이 사그라지지 않는 모양새다. 진중권 전 동양대 교수는 SNS에 “최 대표와 최 전 의원이 올린 두 글은 문언이 다르다. 법무부 가안에도 등장하지 않는 단어가 등장한다”며 최 대표와 추 장관이 거짓말을 하고 있다는 취지의 글을 올렸다. 야권에서는 이 사안을 두고 맹공을 펼치고 있다. 주호영 통합당 원내대표는 이날 비상대책위원회 회의에서 “추 장관의 방침이 권한이 없는 사람에게 사전에 전해진 증거가 나왔다”면서 “최 대표가 입장문을 입수한 경위를 정확히 밝혀야 한다”고 말했다. 권은희 국민의당 의원도 “법무부는 입장문 가안 유출의 경위를 밝히고 법무부에 어른거리는 ‘최순실’의 그림자를 걷어야 한다”고 가세했다. 김종철 정의당 선임대변인은 “(가안을) 일부 인사가 공유한 것은 현재와 같이 첨예한 검찰개혁 국면에서 국민들에게 의구심을 불러일으키기 충분하다”며 “사법개혁을 앞당기기 위해서라도 이러한 의혹은 속히 해소돼야 한다”고 지적했다. 법무부는 이 사안에 대해 감찰을 하지 않겠다는 입장이다. 법무부 관계자는 “추 장관은 유출된 초안과 수정안 모두를 기자단에 내보내는 것으로 인식하고 있었는데, 소통 오류에 따라 대변인실에서 수정안만 내보낸 것”이라며 “결국 (SNS에 공개된 가안도) 외부에 제공 가능한 정보”라고 해명했다. 하지만 김한규 전 서울지방변호사회장은 “재발 방지 차원에서 조사가 필요해 보인다”고 평가했다. 이혜리 기자 hyerily@seoul.co.kr이하영 기자 hiyoung@seoul.co.kr
  • ‘2주 만에 끝낼 수 있는데’…개인정보 유출 분석 3개월 넘게 미룬 경찰·금융당국

    ‘2주 만에 끝낼 수 있는데’…개인정보 유출 분석 3개월 넘게 미룬 경찰·금융당국

    금융감독원이 대규모 금융·개인 정보가 유출된 사건<서울신문 6월 15일자>과 관련해 61만 7000개의 카드정보가 유출된 것으로 분석됐다고 3일 밝혔다. 경찰과 금융 당국은 관련 조사를 둘러싸고 지난 3월부터 ‘핑퐁 게임’을 되풀이하며 3개월을 흘려보냈지만, 두 기관의 협조가 이뤄지자 불과 2주일 만에 유출 정보 분석을 완료한 것이다. 두 기관의 공조가 일찍 이뤄졌다면 피해 발생을 줄였을 수 있었다는 지적이 나온다. 금감원에 따르면 현재까지 확인된 정보 유출 건수는 중복, 유효기간 경과, 소비자 보호조치가 완료된 건을 제외하고 61만 7000건이다. 이는 2019년 7월 카드 정보 도난 사건(56만 8000건)보다 많은 양이다. 게다가 은행계좌번호, 주민등록번호, 휴대전화번호 등 다른 금융·개인 정보에 대해서는 수사가 진행 중이다. 유출된 정보는 더 늘어날 것으로 보인다. 앞서 서울지방경찰청 보안수사대는 시중은행 해킹 혐의로 구속된 이모(42)씨의 추가 범행과 공범을 수사하는 과정에서 이씨가 국내 현금자동입출금기(ATM), 카드가맹점 포스단말기, 멤버십가맹점 등을 해킹해 금융·개인 정보를 빼낸 사실을 확인했다. 이씨로부터 확보한 외장하드는 1.5테라바이트(TB)에 달했다. 하지만 경찰은 금감원이 수사 협조를 하지 않는다고 비판하고, 금감원은 경찰이 수사 기본도 모른 채 민감한 자료를 통째로 떠넘기려 한다고 반발했다. 경찰은 지난 3월 초 금감원에 관련 데이터를 줄 테니 카드사별 분류와 소비자 피해 예방 조치를 해 달라고 요청했지만 금감원은 난색을 표했다. 금감원 관계자는 “압수물은 경찰이 먼저 분석을 한 뒤 데이터를 넘겨주는 게 순서지 금감원이 수사물을 들여다보고 분석할 권한은 없다”며 “경찰 측에 소비자 피해를 최대한 빨리 줄일 수 있도록 데이터를 분석해 넘겨 달라고 요청했다”고 말했다. 카드사 관계자들은 “카드 정보 외에 다른 정보도 있고, 타사 개인 정보까지 담겨 있었다”며 “이런 것까지 보는 건 문제 될 소지가 있어 협조할 수 없었다”고 해명했다. 개인·금융 정보 유출 사실이 알려지고 나서야 경찰과 금융 당국은 회의를 열고 수사 공조 방안을 논의했다. 두 기관이 서로에게 책임을 떠넘기는 사이 유출된 카드 정보로 138건(1006만원)이 부정 사용됐다. 수사 공조가 이뤄지자 불과 2주일도 채 지나지 않아 금감원과 경찰은 유출된 개인·금융정보 중 카드 정보에 대한 분석을 완료했다. 홍인기 기자 ikik@seoul.co.kr
  • 1.5테라바이트 외장 하드서 카드번호만 61만 7000개 유출

    1.5테라바이트 외장 하드서 카드번호만 61만 7000개 유출

    ATM·가맹점 포스 단말기 통해 해킹부정사용 138건, 피해금액 1006만원계좌, 주민번호 등 정보는 아직 분석중현금자동입출금기(ATM)와 포스단말기, 멤버십가맹점 해킹을 통해 1.5테라바이트(TB) 분량의 금융·개인 정보가 유출된 사건<서울신문 6월 15일자>과 관련해 금융감독원이 61만 7000개의 카드 정보가 유출됐다고 3일 밝혔다. 금감원이 경찰로부터 받은 카드번호 가운데 중복, 유효기간 경과, 소비자 보호조치가 완료된 건을 제외한 수치다. 현재까지 확인된 정보 유출 건수만 해도 2019년 7월 카드 정보 도난 사건(56만 8000건)보다 많다. 은행계좌번호, 주민등록번호, 휴대전화번호 등 다른 금융·개인 정보에 대해서는 수사가 진행되고 있어 실제 유출된 정보는 더 늘어날 것으로 보인다. 금감원에 따르면 유출된 카드 정보로 부정 사용이 일어난 건수는 138건으로, 피해 금액은 1006만원이다. 카드번호 유출 사고와 관련해서는 여신전문금융업법에 따라 해당 금융사가 전액 보상한다. 이번 사건으로 정보가 유출돼 부정 사용 등 피해를 입었다면 해당 카드사에서 보상받을 수 있다. 금감원은 유출된 카드정보를 받은 금융사들이 부정사용방지시스템(FDS)을 가동해 소비자 피해 여부를 밀착 감시 중이라고 설명했다. KB국민·신한·우리·KEB하나·비씨·삼성·현대·롯데카드와 NH농협·씨티·전북· 광주·수협·제주은행이 해당 금융사다. 금융사들은 카드번호 도난에 연관된 카드의 재발급 작업을 진행하고 있다. 금감원은 카드 부정 사용 예방을 위해 온라인 결제 비밀번호를 주기적으로 바꾸고, 금융사의 부정 사용 예방 서비스를 적극적으로 활용해달라고 말했다. 앞서 서울지방경찰청 보안수사대는 하나은행 해킹 혐의로 구속된 이모(42)씨로부터 국내 ATM과 카드가맹점 포스단말기, 멤버십가맹점 등을 해킹해 빼낸 금융·개인 정보 1.5TB 분량의 외장하드를 확보해 수사를 진행 중이다. 홍인기 기자 ikik@seoul.co.kr
  • 금융당국 “토스 내 개인정보 유출 아니다”…간편결제 허점 조사

    금융당국 “토스 내 개인정보 유출 아니다”…간편결제 허점 조사

    이달 초 모바일 금융서비스 토스에서 이용자가 모르는 사이 수백만 원이 결제되는 사고가 여러 건 발생했다. 현재로서는 개인정보가 도용됐을 가능성에 무게가 실린다. 30일 금융권에 따르면 금융감독원은 토스를 운영하는 비바리퍼블리카를 조사한 뒤 토스를 통한 개인정보 유출은 없었다고 잠정 판단했다. 즉, 토스 자체가 해킹당했다기보다 특수 브라우저로 접속하는 다크웹을 통해 고객의 개인정보를 확보했을 가능성이 더 크다고 보는 것이다. 금감원은 비바리퍼블리카로부터 부정 결제 관련 서류를 제출받아 검토한 뒤 지난 11∼12일 현장 점검을 벌이는 방식으로 경위를 파악했다. 토스 측도 “제3자가 사용자의 인적사항과 비밀번호 등을 이용해 웹 결제를 한 것으로 파악했다”면서 “토스를 통한 정보 유출이 아닌 도용된 개인정보를 활용한 부정 결제 이슈”라고 입장을 밝힌 바 있다. 다만 금감원은 보안이 허술하다는 비판을 받은 간편결제 시스템의 문제점을 파악하고자 간편결제 사업자 전체를 대상으로 토스와 유사한 사고가 있었는지 점검하고 있다. 지난 3일 토스 온라인 가맹점 3곳에서 총 8명의 토스 고객 명의로 938만원 상당의 부정 결제가 발생했다. 결제에는 고객의 전화번호와 생년월일, 비밀번호가 이용됐다. 경찰 역시 해당 사건에 대한 수사를 진행 중이다. 곽혜진 기자 demian@seoul.co.kr
  • [데스크 시각] 금감원은 14년간 뭘 했을까/김승훈 경제부 차장

    [데스크 시각] 금감원은 14년간 뭘 했을까/김승훈 경제부 차장

    #1. 2009년 8월 9일부터 9월 21일까지 국내 카드가맹점 ‘포스단말기’가 해킹돼 7개 카드사의 카드번호, 유효기간 등 고객 3000여명(건)의 신용카드 정보가 해외로 유출됐다. 이 중 6개 카드사(삼성카드는 미공개) 108건이 미국, 이탈리아, 그리스, 스페인 등지에서 불법 복제돼 3억여원이 부정 결제됐다.<2009년 11월 4일자 1·3면> #2. 2020년 6월 카드 정보와 카드 비밀번호, 은행 계좌번호, 주민등록번호, 휴대전화번호 등 금융·개인 정보가 담겨 있는 1.5테라바이트(TB) 분량의 외장하드가 수면 위로 떠올랐다. 이 외장하드는 경찰이 지난해 6월 시중은행 해킹 혐의로 구속된 피의자의 추가 범행과 공범을 수사하는 과정에서 확보했다. 카드 정보는 식당 등 전국 카드가맹점 포스단말기가 해킹돼 빠져나갔다.<2020년 6월 15일자 1·8면> 국내 카드가맹점 포스단말기 해킹을 통한 카드정보 유출은 2009년 11월 4일 본지 보도를 통해 세상에 처음 알려졌다. 당시 대다수 사람들은 포스단말기가 뭔지도 몰랐다. 생소했던 만큼 충격도 컸다. 11년이 지났다. 포스단말기 해킹을 통한 카드정보 유출은 아직도 ‘현재 진행형’이다. 포스단말기에 악성코드를 심어 카드정보를 실시간 빼내는 수법도 11년 전과 똑같다. 소비자 피해 예방 책임이 있는 금융감독원은 왜 11년간 눈뜬장님처럼 가만히 있는 걸까. 포스단말기 해킹을 통한 카드정보 유출은 2006년 11월 일부 가맹점에서 처음 발생했다. 이듬해 1월엔 대구·창원 등지의 식당 등 400여 가맹점에서 카드정보가 무더기로 빠져나갔다. 금감원과 카드사들은 이 사실을 극비에 부쳤다. 2009년 취재 때도 금감원과 카드사들은 유출 사실을 숨기려고 안간힘을 썼다. 금감원은 “현재 포스단말기엔 카드정보가 저장되지도 않고 저장되더라도 암호 등 보안 형태로 저장되기에 정보 유출 위험이 없다”고 큰소리까지 쳤다. 금감원은 얼토당토않은 이 말을 금융사고가 터질 때마다 내용만 조금씩 바꿔 가며 우려먹고 있다. 2007년 대규모 카드정보 유출 때부터 14년째 국민들을 호도하고 있다. 최근엔 ‘IC카드 단말기’를 이 말에 끼워 넣었다. 2018년 7월 시중 거의 모든 포스단말기를 정보 유출에 취약한 마그네틱카드 단말기에서 정보 보안이 탁월한 IC카드 단말기로 바꾼 이후엔 해킹을 통한 정보 유출이 없다는 주장이다. 싱가포르 보안업체가 다크웹에서 불법 거래되는 국내 고객의 카드정보를 통보했을 때도, 1.5TB 외장하드에서 유출된 카드정보가 대규모로 발견됐을 때도 금감원은 이 주장을 앵무새처럼 되풀이했다. 금감원은 2009년 11월 본지 보도 이후 IC카드 단말기 보급에 막대한 돈을 퍼부었다. IC카드는 마그네틱카드와 달리 카드정보가 암호화돼 칩에 저장되기에 해킹을 통한 정보 유출이 어렵다. 금감원은 이 점만 부각하며, 정보 유출은 옛말이라고 둘러대고 있다. 시중 포스단말기가 IC카드와 마그네틱카드 겸용이라는 사실은 한마디도 언급하지 않는다. 현재 발행되는 모든 카드의 뒷면엔 카드정보가 들어 있는 마그네틱이 붙어 있다. IC칩이 망가지거나 단말기가 IC칩을 인식하지 못하는 것에 대비해서다. 지금도 포스단말기 해킹을 통해 카드정보가 새나가는 이유다. 금감원이 14년간 동일 범죄를 막지 못하고, 궁색한 변명만 하는 건 내부에 카드 범죄 전문가가 전무한 탓이다. 금감원은 금융사고가 터지면 카드·은행 관계자들을 불러 닦달하는 것 외엔 하는 일이 없다는 말까지 나돈다. 서둘러 외부 수혈을 해 근본 대책을 마련해야 한다. 금감원이 제 역할을 해야 국민들 불안이 일소될 수 있다. hunnam@seoul.co.kr
  • USB에 기밀 담아 유출… 보안 뚫린 국방과학硏

    USB에 기밀 담아 유출… 보안 뚫린 국방과학硏

    방위사업청, USB 사용기록 전수 조사 수석연구원 2명 퇴직 전 자료 대량 복사 보안관리 총괄부서 3년간 보안 점검 ‘0’ 기술 보호 부서는 유출 알고도 눈 감아 핵심 군사 기밀을 다루는 국방과학연구소(ADD)에서 기밀 자료가 대량으로 유출된 것으로 25일 확인됐다. 퇴직 예정자들이 이동식저장장치(USB)에 대량의 기밀 자료를 내려받았지만, ADD는 관련 사실을 파악조차 못해 보안 시스템이 “동네 구멍가게보다 못하다”는 지적이 나온다. ADD 감독 기관인 방위사업청은 이날 2016년 1월부터 지난 4월까지 ADD 퇴직자 1079명과 재직자에 대한 USB 사용기록을 전수조사한 결과 전직 수석연구원 2명이 퇴직 전 대량의 기밀자료를 USB나 외장하드 등에 옮긴 뒤 출국한 것으로 확인돼 경찰에 수사를 의뢰했다고 밝혔다. 이들이 쉽게 기밀을 외부로 가져갈 수 있었던 것은 ADD 보안 시스템이 심각한 허점을 가지고 있었기 때문이다. 방사청 감사 결과 전체 연구시험용 PC의 62%에 해당하는 4287대에 ‘정보유출방지시스템’이 설치되지 않았다. PC에 USB나 외장하드를 연결하면 이를 감지하는 시스템이 거의 먹통이었던 셈이다. 이들은 무단 반입되거나 관리가 허술해 시스템 설치가 되지 않은 PC로 자료를 내려받았다. 2006년 도입한 ‘문서암호화체계’도 한글 문서(HWP) 등 일부 형식에만 적용돼 엑셀, 실험 데이터 등의 문서는 암호화 처리가 되지 않아 USB에 복사 및 열람이 가능했다. 이 밖에 연구소는 보안검색대와 보안요원을 운용하지 않았다. 또 퇴직 예정자에 대한 보안점검 규정이 있었음에도 ADD 내 보안관리 총괄부서는 지난 3년간 단 한 차례도 보안점검을 하지 않았다. 국방기술 보호 업무를 총괄하는 부서는 퇴직자의 자료 유출 사실을 알고도 눈을 감아줬다. 이번 감사가 ‘맹탕 감사’라는 지적도 나온다. ADD는 퇴직자들이 빼돌린 기밀이 구체적으로 어떤 것인지 식별하지 못하고 있다. 지난 4월 이미 기밀 유출 혐의로 경찰 수사가 진행 중인 퇴직 연구원까지 합하면 약 100만건의 로그 기록(파일을 열람하거나 저장할 때 남는 기록)이 발견됐다. 한편 ADD가 방산 비리를 척결한다며 퇴직자 취업제한책을 내놨지만 오히려 방산업체 등에 재취업할 수 있는 ‘꼼수’로 활용된 것으로 드러났다. 감사원이 이날 공개한 ‘국방과학연구소 기관운영감사 보고서’에 따르면 ADD는 취업제한 대상을 본부장 이상에서 팀장급 이상으로 확대했지만 취업제한 기간(3년) ‘무보직자’는 유관 기관 취업제한 대상에서 제외한 것으로 확인됐다. 감사 결과 2014∼2019년 ADD 본부장급 퇴직자 12명 중 8명은 특정 직위에서 물러난 뒤 3년 이상 무보직 연구원 등으로 재직하다 퇴직한 후 5명이 방산업체 등 업무 연관성이 있는 곳에 취업했다. 팀장급 이상 퇴직자 156명 가운데 83.3%인 130명이 ‘무보직 근무’를 통해 취업제한 대상에서 벗어났다. 이주원 기자 starjuwon@seoul.co.kr최광숙 선임기자 bori@seoul.co.kr
  • ‘검색대’ 없어 뻥 뚫린 국방과학연구소…USB로 기밀 담아 출국

    ‘검색대’ 없어 뻥 뚫린 국방과학연구소…USB로 기밀 담아 출국

    출국한 퇴직자 2명 수사의뢰 뒷북한국형 무기체계 및 핵심기술 개발의 산실이라고 할 수 있는 국방과학연구소(ADD)에서 국방기밀 자료가 대량 유출된 정황이 사실로 드러났다. 방사청은 2016년 1월부터 올해 4월까지 ADD 퇴직자 1079명 및 재직자에 대한 휴대용 저장매체 사용기록을 전수 조사한 결과, 전직 수석연구원 2명이 퇴직 전 대량의 자료를 휴대용 저장매체(USB)로 전송한 뒤 외국으로 출국한 정황이 확인됐다. 해당 연구원 2명에 대해서는 경찰에 정식 수사를 의뢰했다. 그러나 이미 해외로 출국한 상황이어서 수사에 난항이 예상된다. 이들은 ADD 정보유출방지시스템(DLP)에 35만건과 8만건의 접속 흔적을 남겼다. 출국자 중에는 아랍에미리트(UAE)의 한 대학 연구소에 취업한 사람도 있는데, 유출한 기밀자료가 ‘취업 보증수표’가 됐을 가능성을 의심받고 있다. 방위사업청이 지난 5월 4일부터 6월 12일까지 실시한 감사 결과를 보면 ADD 내부 보안체계는 곳곳에서 허술했다. 공공기관 건물에서 필수적으로 갖춰야 할 청사 출입구의 보안검색대가 없고, 검색요원도 두지 않았다고 방사청은 25일 밝혔다. 이런 과정을 거쳐도 기밀이 누설되는 사례가 적발되는데 ADD는 이런 기초적인 보안 대책도 갖추지 않았다. 군사 기밀을 다루는 국방부와 합참, 방사청 청사만 보더라도 출입구에 보안검색대가 있다. 이 검색대에 가방 등 소지품을 넣으면 컴퓨터와 저장매체가 들어 있을 경우 경고음이 나고, 검색요원이 소지품을 꺼내 일일이 확인한다. 심지어 출입증 사진과 출입자의 얼굴이 맞는지를 확인하는 시스템도 없었다. 의도적으로 출입증을 복제하거나 변조해도 아무런 제지를 받지 않고 출입할 수 있는 등 구조적인 취약점이 드러났다. 대량의 기밀자료를 휴대용 저장매체로 빼돌리는 것을 막는 체계도 구축되지 않았다. 보안 기관에서는 내부 컴퓨터에 휴대용 저장매체를 연결할 경우 보안통제센터에서 즉각 이를 감지하게 되어 있다. 특히 퇴직 예정자에 대해 보안점검을 하도록 규정돼 있지만, ADD 내 보안관리 총괄부서는 지난 3년간 단 한 차례도 실시하지 않았다. 재직자 중에도 자료를 무단 복사하거나 휴대용 저장매체 사용 흔적 삭제, 불법 소프트웨어 사용자도 다수 적발됐고, 이 가운데 23명이 수사 대상에 올랐다.아울러 ADD는 통합전산망에서 분리되고, 정보자산으로 등록하지도 않은 연구시험용 PC를 2416대나 사용하는 것으로 적발됐다. 이는 ADD 전체 PC의 35% 규모이다. 연구시험용 PC 중 62%에 달하는 4278대에는 보안프로그램(DLP)도 깔려 있지 않았다. DLP는 PC에서 자료를 다운하거나 복사할 때 기록이 남거나 사용자의 이름 또는 사번이 기록된다. 이런 프로그램이 설치되지 않은 PC에서 작업하면 사용자를 찾아낼 수가 없다. 여기에다 보안 기능이 없는 일반용 저장매체 3635개를 아무나 사용할 수 있도록 방치했다. 이 저장매체는 연구소 밖의 외부 PC에서 접속이 가능해 기밀자료를 담아 와서 외부 PC로 옮겨도 막을 수 없는 구조다. ADD가 기밀자료 무단 반출을 막고자 2006년 9월 구축한 문서암호화체계(DRM)도 제구실을 못한 것으로 나타났다. DRM은 기밀자료 무단 반출을 위해 전자파일을 자동으로 암호화하는 체계인데, 한글문서(HWP)와 파워포인트(PPT), 워드(DOC) 문서만 적용되는 것으로 밝혀졌다. 정작 중요한 파일인 엑셀, 도면, 소스코드(핵심문서 접속코드), 실험데이터 등은 암호화되지 않아 빼돌려도 걸러내지 못한다는 지적이 나온다. ADD 관계자는 “한 퇴직자가 퇴직 전 정보유출방지시스템에 접속한 흔적이 68만여건”이라며 “현재 유출된 자료가 몇 건인지는 제대로 파악하지 못하고 있다”고 말했다. ADD를 감독하는 방사청 관계자는 “ADD 내부에서 자료 유출 의혹이 4월에 제기됐는데, 방사청은 그전까지 모르고 있었다”고 전했다. ADD는 ‘자주국방의 초석’을 기치로 1970년 8월 창설됐다. 일부 퇴직자들의 일탈 행위로 올해 창설 50주년의 ADD 역사에 최대 기밀 유출 의혹이란 오명의 기록을 남기게 됐다. 정현용 기자 junghy77@seoul.co.kr
  • 軍 기술 유출 반복되는 이유는…시스템·보안의식 ‘구멍’

    軍 기술 유출 반복되는 이유는…시스템·보안의식 ‘구멍’

    보안 프로그램 미설치·PC 정보자산 미등록퇴직 예정자 보안조사도 누락 최근 잇따른 군사 기밀 유출에는 낮은 수준의 보안 시스템과 직원들의 안일한 보안의식이 원인인 것으로 나타났다. 방위사업청은 25일 국방부 청사에서 최근 산하 기관 국방과학연구소(ADD) 퇴직 연구원의 기술자료 유출로 지난달 4일부터 지난 12일까지 실시한 ADD의 방위산업기술보호실태 전반에 대한 감사 중간 결과를 발표했다. 방사청의 감사 결과에 따르면 전반적인 보안 시스템과 직원들의 보안의식이 ‘총체적 난국’으로 나타났다. ADD는 출입자 기술자료 유출 방지를 위한 보안검색대 및 보안요원을 운용하고 있지 않아 휴대용 저장매체 및 출력물의 무단 반출이 쉬운 것으로 파악됐다. 전자파일을 자동으로 암호화하는 DRM 체계도 업데이트가 되지 않아 기밀이 유출될 가능성이 큰 것으로 분석됐다. 또 ADD가 보유한 연구시험용 PC 중 절반이 넘는 4278대(62%)가 정보유출방지시스템(DLP) 보안 프로그램이 설치되어 있지 않았다. 정보자산으로 등록조차 되지 않고 운영하는 연구시험용 PC도 감사과정에서 무려 2416대(35%)가 발견돼 보안 취약성을 드러냈다.또한 보안규정에 휴대용 저장매체는 비밀 용도로만 사용하고 부득이한 경우에만 일반 용도로 사용할 수 있도록 규정하고 있으나, ADD는 비밀용 외에 보안 기능이 없는 일반용 저장매체 3635개를 과다 운용하면서 외부 PC에서도 접속이 가능해 자료 유출 위험성에 노출된 상황이었다. 직원들의 안일한 보안의식도 문제였다. ADD의 국방기술보호 업무를 총괄하는 부서에서는 퇴직자의 자료 유출 사실을 알고서도 멋대로 종결 처리했다. ADD 보안규정상 보안관리 총괄부서에서는 퇴직 예정자에 대해 보안점검을 하도록 명시돼 있으나 최근 3년간 이를 이행하지 않은 것으로 확인됐다. 방사청은 2016년 1월부터 지난 4월까지 ADD 퇴직자 1079명과 재직자에 대한 휴대용 저장매체 사용기록을 전수 조사한 결과 퇴직 전에 대량의 자료를 휴대용 저장매체로 전송해 자료 유출 정황이 있는 해외 출국자 2명에 대해서는 경찰청에 수사를 의뢰했다. 방사청은 “그 외 대량의 자료를 휴대용 저장매체로 전송한 퇴직자 중에 조사를 꺼리거나 혐의가 의심되는 인원에 대해서는 추가 조사 과정을 거쳐 수사를 의뢰할 예정”이라고 밝혔다. 국가정보원과 경찰, 군사안보지원사령부는 지난해 말부터 일부 퇴직 연구원들이 ADD 근무 시절 자신이 개발을 맡았던 분야의 방산업체 등으로 취업하면서 기밀을 빼갔다는 첩보에 따라 내사를 진행하고 있다. ADD는 퇴근 차량에 대한 불시 보안점검 및 출입구 보안검색대에 안면인식 시스템을 도입해 물리적 방지대첵을 마련한다는 계획이다. 또 기술보호 관리조직을 통합해 관리 감독 기능을 강화하고, 퇴직자들의 해외취업 사전 허가 제도 신설을 검토하는 등 특단의 대책을 수립했다고 설명했다. 강은호 방사청 차장은 “국민 여러분께 심려를 끼쳐 드려 대단히 송구스럽다”고 말했다. 이주원 기자 starjuwon@seoul.co.kr
  • “내부 금전 사고인데”… ‘해킹당했다’는 암호화폐 거래소들

    “내부 금전 사고인데”… ‘해킹당했다’는 암호화폐 거래소들

    “암호화폐 거래소가 해킹됐다고 하는 말을 믿는 업계 사람들은 아무도 없어요.” 암호화폐 거래소 해킹 사고는 매년 반복적으로 일어나고 있다. 2017년 암호화폐 투자 광풍 이후 외부로 알려진 대형 해킹 피해액만 1800억원에 달한다. 그럼에도 범인에 대한 처벌이나 피해자 보상 문제는 은근슬쩍 덮였다. 암호화폐 브로커 출신인 A씨는 21일 서울신문과의 인터뷰에서 “거래소 해킹 사고가 다 외부에서 침입해 발생한 것이라는 건 사실이 아니다”라고 주장했다. 그는 “거래소 직원이나 대표가 고객들의 암호화폐를 탈취한 후 해외 거래소로 옮겨 세탁하면 수사기관이 추적할 방법이 없다”며 “내부 금전 사고조차도 고객들에게는 ‘해킹 당했다’고 알리는 경우가 많다”고 했다. 업계에 따르면 2017년부터 현재까지 국내 주요 거래소에서 발생한 해킹사건 피해액은 1800억원에 달한다. 이 중 빗썸과 업비트의 해킹 피해액이 가장 크다. 빗썸은 2017년 4월 70억원, 2018년 6월 350억원, 2019년 3월 150억원에 해당하는 암호화폐 해킹으로 총 570억원의 피해를 입었고, 업비트는 지난해 11월 580억원 규모의 해킹 피해를 입었다. 이들은 모두 업체 자산으로 피해 보상을 한다고 밝혔다. 하지만 개인정보 유출에 따른 간접 해킹(고객의 계정 정보를 이용한 암호화폐 탈취)이었던 빗썸의 2017년 6월 사건을 제외한 나머지는 아직까지 범인 추적도 하지 못했다. 2017년 12월 해킹 피해로 파산한 거래소 코인빈은 225억원의 피해금액 보상을 하지 못했고, 각각 21억원, 400억원의 해킹 피해가 발생한 코인이즈와 코인레일은 자체 쿠폰이나 새로운 암호화폐로 보상을 대신하는 땜질식 해결에 그쳤다. 2017년 4월과 12월 두 번의 해킹 피해가 발생한 코인빈은 야피존과 유빗으로 거래소 명칭을 바꿔가며 운영을 이어갔지만 결국 파산했다. 코인빈 전 대표 박찬규씨는 유빗 대표와 코인빈 본부장을 지낸 이모씨가 내부 횡령을 했다는 의혹을 제기, 현재 검찰 수사가 진행 중이다. 박씨는 서울신문과의 통화에서 “거래소를 운영한 사람이 직접 고객 돈을 빼돌린 정황에도 검찰은 수사 인력 부족을 이유로 내세워 제대로 수사하지 않고 있다”고 제기했다. 암호화폐 업계조차 해킹 사고에 대한 진위 여부를 의심하는 건 그만큼 법·제도적 규제가 없기 때문이다. 김대규 온세 법률사무소 변호사는 “암호화폐 거래소가 해킹 등에 따른 손실 책임을 강제할 수 있도록 하는 법·제도적 정비가 필요하다”고 지적했다. 박재홍 기자 maeno@seoul.co.kr이태권 기자 rights@seoul.co.kr
  • “내부 금전 사고인데”… ‘해킹 당했다’는 암호화폐 거래소들

    “내부 금전 사고인데”… ‘해킹 당했다’는 암호화폐 거래소들

    “암호화폐 거래소가 해킹됐다고 하는 말을 믿는 업계 사람들은 아무도 없어요.” 암호화폐 거래소 해킹 사고는 매년 반복적으로 일어나고 있다. 2017년 암호화폐 투자 광풍 이후 외부로 알려진 대형 해킹 피해액만 1800억원에 달한다. 그럼에도 범인에 대한 처벌이나 피해자 보상 문제는 은근슬쩍 덮였다. 암호화폐 브로커 출신인 A씨는 21일 서울신문과의 인터뷰에서 “거래소 해킹 사고가 다 외부에서 침입해 발생한 것이라는 건 사실이 아니다”라고 주장했다. 그는 “거래소 직원이나 대표가 고객들의 암호화폐를 탈취한 후 해외 거래소로 옮겨 세탁하면 수사기관이 추적할 방법이 없다”며 “내부 금전 사고조차도 고객들에게는 ‘해킹 당했다’고 알리는 경우가 많다”고 했다. 업계에 따르면 2017년부터 현재까지 국내 주요 거래소에서 발생한 해킹사건 피해액은 1800억원에 달한다. 이 중 빗썸과 업비트의 해킹 피해액이 가장 크다. 빗썸은 2017년 4월 70억원, 2018년 6월 350억원, 2019년 3월 150억원에 해당하는 암호화폐 해킹으로 총 570억원의 피해를 입었고, 업비트는 지난해 11월 580억원 규모의 해킹 피해를 입었다. 이들은 모두 업체 자산으로 피해 보상을 한다고 밝혔다. 하지만 개인정보 유출에 따른 간접 해킹(고객의 계정 정보를 이용한 암호화폐 탈취)이었던 빗썸의 2017년 6월 사건을 제외한 나머지는 아직까지 범인 추적도 하지 못했다. 2017년 12월 해킹 피해로 파산한 거래소 코인빈은 225억원의 피해금액 보상을 하지 못했고, 각각 21억원, 400억원의 해킹 피해가 발생한 코인이즈와 코인레일은 자체 쿠폰이나 새로운 암호화폐로 보상을 대신하는 땜질식 해결에 그쳤다. 2017년 4월과 12월 두 번의 해킹 피해가 발생한 코인빈은 야피존과 유빗으로 거래소 명칭을 바꿔가며 운영을 이어갔지만 결국 파산했다. 코인빈 전 대표 박찬규씨는 유빗 대표와 코인빈 본부장을 지낸 이모씨가 내부 횡령을 했다는 의혹을 제기, 현재 검찰 수사가 진행 중이다. 박씨는 서울신문과의 통화에서 “거래소를 운영한 사람이 직접 고객 돈을 빼돌린 정황에도 검찰은 수사 인력 부족을 이유로 내세워 제대로 수사하지 않고 있다”고 제기했다. 암호화폐 업계조차 해킹 사고에 대한 진위 여부를 의심하는 건 그만큼 법·제도적 규제가 없기 때문이다. 김대규 온세 법률사무소 변호사는 “암호화폐 거래소가 해킹 등에 따른 손실 책임을 강제할 수 있도록 하는 법·제도적 정비가 필요하다”고 지적했다. 박재홍 기자 maeno@seoul.co.kr이태권 기자 rights@seoul.co.kr
  • 석 달간 손 놓더니… 경찰·금감원 ‘개인정보 유출’ 뒷북 공조

    석 달간 손 놓더니… 경찰·금감원 ‘개인정보 유출’ 뒷북 공조

    민갑룡 “확인과정서 엇갈린 부분 있었다” 피해 파악·소비자 보호조치 등 취하기로 참여연대 등 8개 시민단체들, 강력 비판 “사태 미룬 정부 책임… 피해 빨리 알려야”사상 최대 규모의 금융·개인 정보가 유출됐는데도 3개월째 핑퐁 게임만 하며 소비자 피해 예방 조치를 하지 않는다는 지적<서울신문 6월 15일자 1·8면>과 관련해 수사·금융 당국이 15일 협업을 통해 신속히 피해 규모를 파악하고 소비자 보호 조치를 취하기로 했다. 민갑룡 경찰청장은 유출 정보를 확인하는 과정에서 금융감독원과 “엇갈리는 부분이 있었다”고 인정했다. 시민단체들은 뒤늦게 협조 체제를 꾸린 것에 대해 경찰과 금감원을 강도 높게 비판했다. 금융위원회와 경찰청, 금융감독원은 이날 오후 2시 금융위 대회의실에서 수사 공조를 위한 회의를 갖고 “관계기관 간 적극 협력을 통해 필요한 소비자 보호 조치 등을 신속하게 진행할 계획”이라고 밝혔다. 금감원이 수사 협조를 하지 않는다고 비판한 경찰은 “금감원을 비롯한 관계기관 간 적극적인 협력과 공조를 통해 수사를 진행하고 있다”며 진화에 나섰고, 수사물을 분석할 권한이 없다던 금감원도 “경찰청의 압수물 분석 등에 인력 파견 등을 통해 적극 협력할 예정”이라고 했다. 참여연대, 경제정의실천연대, 민주사회를 위한 변호사모임, 민주노총, 한국소비자연맹 등 8개 시민단체는 이날 공동 논평을 통해 “개인정보 유출이 발생하면 가능한 한 빨리 소비자 보호 조치를 취해야 하는데 수사기관과 금융 당국은 조사가 시작된 지 3개월이 돼 감에도 서로 책임을 미룬 채 아직도 정확한 피해 사실조차 파악하지 못하고 있다”며 “이미 개인정보가 유출된 지 많은 시간이 지났기에 수사·금융 당국은 정확한 유출 경위와 내용, 예상되는 위험 등을 파악해 해당 정보주체에게 고지해 주는 게 급선무”라고 질타했다. 금융정의연대도 성명을 통해 “이번 사태의 큰 책임은 정부에 있다”면서 “범정부 차원의 태스크포스(TF)를 꾸려 유출 피해 규모를 파악하고 코로나19처럼 공공문자로 피해 예방을 위한 소비자 유의 사항을 알려주는 등 시급한 조치를 취해야 한다”고 목소리를 높였다. 민 청장은 이날 기자간담회에서 경찰과 금감원의 ‘네 탓 공방’으로 소비자 피해 조치가 늦어진 데 대해 “여러 금융 정보와 관련돼 있고 피해자 회복 조치 과정에서 (유출 정보) 분류 작업을 해야 해 금감원의 협조가 필요했다”며 “협의 과정에서 자료가 워낙 방대하고 다양한 자료들이 있다 보니 서로 얘기가 엇갈리는 부분이 있었다”고 말했다. 강윤혁 기자 yes@seoul.co.kr이성원 기자 lsw1469@seoul.co.kr
  • [단독] 카드정보 412억건 규모… 휴대전화 간편결제 서비스 악용 무방비

    [단독] 카드정보 412억건 규모… 휴대전화 간편결제 서비스 악용 무방비

    포스단말기·ATM에 악성코드 심어 이용 때마다 카드 비번·개인정보 빼내 멤버십가맹점 서버도 뚫려 정보 숭숭 금감원 아직 해킹 진원지조차 파악 못해 공범 검거 안돼 게임사이트 등 결제 우려 범정부 TF 꾸려 소비자 피해 예방 나서야현금자동입출금기(ATM)와 카드가맹점 포스단말기, 멤버십가맹점 등 불특정 다수의 전산기기가 해킹돼 사상 최대의 금융·개인 정보가 유출되는 사건이 발생했다. 특정업체 한 곳이 아니라 카드사·금융사·기업 등 경제 근간을 이루는 곳들이 두루 연계돼 있어 범정부 차원의 태스크포스(TF)를 꾸려 유출 실태를 파악하고, 서둘러 소비자 피해 예방 조치에 나서야 한다는 지적이 나온다. 이번 유출 사건은 시중은행 해킹 혐의로 지난해 6월 구속된 이모(42)씨의 추가 범행과 공범 수사 과정에서 1.5테라바이트(TB) 분량의 외장하드를 확보하면서 불거졌다. 은행 보안 관련 일을 하는 이씨는 2012년 커피숍·중소형 슈퍼·생활잡화점·음식점 등 국내 카드가맹점 수백 곳의 포스단말기에 카드 정보를 빼내는 악성코드를 심었다. 악성코드는 이메일로 유포돼 가맹점 사업주나 종업원들이 포스단말기에서 메일을 확인하는 순간 자동으로 깔렸다. 고객이 카드를 사용할 때마다 이씨가 설정해 놓은 메일로 카드 트랙 정보가 실시간으로 빠져나갔다. 이씨는 2014년 4월 경찰에 적발돼 복역하고 2016년 초 출소했지만 당시 악성코드를 심어놓은 포스단말기에선 지금도 정보가 빠져나가고 있다. 1.5TB 내 카드 정보도 그때 심어놓은 악성코드를 통해 유출된 정보들이다. 복수의 금융권 관계자는 “금융감독원은 아직도 포스단말기 해킹 진원지조차 파악하지 못하고 있다”고 지적했다. 유출 카드 정보는 카드 트랙 정보를 뜻한다. 카드 트랙엔 카드 번호, 유효 기간, 비밀번호 암호화값 등이 담겨 있다. 이 정보만 있으면 복제카드를 만들 수 있다. 카드 한 장에 들어가는 트랙 정보는 40줄로, 40바이트(Byte) 용량이다. 1.5TB는 1조 6492억 6744만 5000바이트로, 카드 정보 기준으로 412억 3168만 6125건이 들어간다. 최근 싱가포르 사설 보안업체에서 다크웹을 통해 불법 거래되는 국내 카드 정보를 파악해 우리 금융당국에 통보한 90만건은 35킬로바이트(KB) 수준으로, 비교 자체가 되지 않는다. 출소한 이씨는 은행 ATM에도 악성코드를 깔았다. 고객이 ATM을 이용할 때마다 실시간으로 카드 비밀번호, 은행계좌번호, 주민등록번호, 이름 등이 유출됐다. 1.5TB 분석 결과가 나오면 국내 어느 금융사의 ATM이 해킹됐는지, 계좌 유출과 피해 규모가 얼마나 되는지 파악할 수 있다. 멤버십가맹점 서버도 뚫렸다. 1.5TB 안엔 멤버십 회원번호와 주소, 휴대전화번호 등도 담겨 있다. 경찰은 서버 자체가 해킹된 것으로 보고 유출 경위를 확인하고 있다. 문제는 공범이 아직 검거되지 않았다는 점이다. 이씨와 해킹을 함께한 범인들이 1.5TB 분량의 금융·개인 정보를 갖고 있다면 휴대전화 간편결제 서비스와 도난 카드정보가 흔히 사용되는 게임사이트 등에서 악용할 수 있다. 김득의 금융정의연대 상임대표는 “2014년 카드 3사의 1억건 정보 유출보다 규모가 크다면 검찰까지 포함해 범정부 차원의 TF를 구성해 서둘러 수사하고 소비자 피해 예방 조치를 해야 한다”며 “정보 유출에 따른 피해와 관련해선 징벌적 손해배상이나 집단소송 등을 통해 소비자 피해 보상이 제대로 이뤄져야 한다”고 지적했다. 김승훈 기자 hunnam@seoul.co.kr 윤연정 기자 yj2gaze@seoul.co.kr
위로