찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해커
    2026-04-04
    검색기록 지우기
  • 양천
    2026-04-04
    검색기록 지우기
  • 시권
    2026-04-04
    검색기록 지우기
  • 세미나
    2026-04-04
    검색기록 지우기
  • 실화
    2026-04-04
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
2,671
  • 어나니머스 “6·25 오전 0시 北 전산망 대대적 공격”

    국제해커단체 어나니머스가 오는 6월 25일 오전 0시를 기해 북한 정부기관의 인트라넷과 일반 웹사이트 수십 곳을 공격하겠다고 예고했다. 8일 어나니머스 해커가 운영하는 트위터 계정(@anonymous_kor)에 따르면 어나니머스는 지난 5일 문서파일 공유 사이트 패스트빈(Pastebin)에 이런 계획을 공지하고 ‘2013년 북한 공격대상’(North Korea target list)도 함께 공개했다. 북한의 전국 인트라넷인 광명망을 비롯해 방패(국가안전보위부), 금별(인민군), 붉은검(인민보안부) 등 4개의 주요 인트라넷이 공격대상으로 선정됐다. 또 구국전선, 내 나라, 조선중앙통신사, 우리민족끼리, 재일본조선인총연합회 기관지 조선신보 등 27개의 주요 웹사이트도 공격대상에 포함됐다. 특히 어나니머스는 광명망과 금별에 대해서는 공격 준비가 완료됐다고 주장했다. 또 “2013년 6월25일은 비극의 날이 될 것”이라며 “우리는 어나니머스다. 우리는 용서하지 않겠다. 우리는 잊지 않겠다”고 관련 문서에 적어놨다. 이에 앞서 지난달 초에도 어나니머스로 추정되는 조직이 우리민족끼리를 해킹해 가입자 정보를 빼냈으며 회원 수천 명의 이메일 계정 등을 외부에 공개하기도 했다. 한편, 어나니머스는 미국 정부에 의해 테러 용의자 등이 수용된 쿠바 관타나모 기지 수용소에 대한 공격도 예고했다고 러시아의 24시간 뉴스전문 방송 채널인 러시아투데이(RT)가 7일(현지시간) 보도했다. 어나니머스는 인터넷 성명에서 “우리는 단식농성을 벌이고 있는 관타나모 수용소 수감자들을 지지한다”며 수감자들의 단식농성 100일을 맞아 17∼19일 대대적인 항의와 함께 수용소를 공격할 것이라고 밝혔다. 지난 2월 초부터 시작된 관타나모 수용소 수감자들의 단식농성은 참가자가 100명 정도까지 늘어난 것으로 알려졌으며 미군은 생명을 위협할 정도로 체중이 감소하는 것을 막으려고 일부에게는 유동식을 강제로 주입했다. 온라인뉴스팀 iseoul@seoul.co.kr
  • 카드사 ‘파밍대책’ 중구난방

    최근 ‘파밍’(Pharming) 등 신종 온라인 사기가 활개를 치고 있지만 이에 대한 대책은 신용카드사별로 중구난방이다. 일부 카드사들은 고객이 진짜 홈페이지임을 식별할 수 있는 보안 서비스를 제공하는 반면, 실효성을 핑계로 대책 마련에 소극적인 카드사들도 있다. 6일 카드업계에 따르면 신한카드는 지난달부터 파밍 사기 대책으로 ‘개인화 메시지’ 서비스를 제공하고 있다. 이 서비스는 고객이 홈페이지에 등록한 특정 문자가 로그인할 때마다 노출돼 진짜 홈페이지임을 식별할 수 있게 도와준다. 피싱 주의 팝업창을 띄워 경고 메시지를 보내는 것 외에도 자구책을 세운 셈이다. KB국민카드도 ‘개인화 이미지’ 서비스를 제공하고 있다. 고객이 이미지나 문자, 색상 등을 지정하면 홈페이지 왼쪽 상단에서 이를 확인할 수 있다. 국민카드 관계자는 “개인화 이미지 정보는 고객만 알 수 있어 피싱 사이트에선 표시되지 않는다”면서 “이를 통해 고객이 접속한 사이트가 실제 국민카드 홈페이지임을 알 수 있다”고 말했다. 하지만 삼성·현대·BC·롯데·우리카드는 이러한 홈페이지 위조 방지 서비스를 제공하지 않고 있다. 의무사항이 아니라서다. 그나마 BC카드는 회원이 홈페이지에 접속할 때 주소창이 녹색으로 바뀌면서 자물쇠 표시가 나타나 보안이 적용된 웹사이트에 접속됐다는 것을 알 수 있도록 했다. 개인화 이미지도 이달 중 도입할 예정이다. 우리·삼성카드는 그래픽 인증 서비스 구축 등의 보안 서비스를 구상 중이다. 하나SK카드는 ‘개인화 이메일’을 도입했고 해커들이 진짜 홈페이지 링크를 걸어 피싱사이트로 유도하지 못하는 보안장치를 운영 중이다. 반면 현대·롯데카드는 주의 안내만 하고 있다. 현대카드 관계자는 “지금까지 나온 파밍 대책 중 완벽한 건 없다”면서 “현재 파밍 사기에 대비하는 최선은 고객들이 주의하도록 홈페이지에 팝업창을 띄우거나 유선으로 안내하는 것”이라고 해명했다. 롯데카드 관계자도 “개인화 이미지는 실효성에 문제가 있어 다른 방법을 강구하고 있다”면서 “아직까지 구체적 방안은 없는 상태”라고 말했다. 조남희 금융소비자원 대표는 “장기적으로 금융당국이 사이버 금융사기 대책을 마련한다지만 단기적으로 공백 기간이 생기는 만큼 협회 차원에서 공동 대책을 마련할 필요가 있다”고 지적했다. 이성원 기자 lsw1469@seoul.co.kr [용어 클릭] ■파밍 이용자 컴퓨터를 악성코드에 감염시켜 이용자가 금융회사의 진짜 홈페이지 주소를 입력해도 피싱사이트로 유도해 이용자의 개인정보를 빼내는 수법.
  • 은행 공인인증서 해킹 유출…금융당국 212개 일괄 폐기

    시중은행 공인인증서 212개가 해킹으로 유출돼 금융 당국이 일괄 폐기한 것으로 확인됐다. 2일 금융권에 따르면 한국인터넷진흥원은 지난달 20일 은행 고객 컴퓨터에서 유출된 공인인증서 파일 212개가 모여 있는 국외 서버를 발견해 금융결제원에 통보해 폐기했다. 폐기된 공인인증서는 국민·신한 등 시중 은행 고객의 인증서였다. 해커들은 파밍 수법을 이용한 것으로 추정됐다. 금융 당국 관계자는 “외국 서버에 국내 은행 공인인증서가 가는 것을 우연히 발견해 금융결제원을 통해 212개를 일괄 폐기했다”고 말했다. 김진아 기자 jin@seoul.co.kr
  • [사설] SAT 취소까지 부른 ‘부정 한국’ 부끄럽다

    4일로 예정됐던 미국 대학수학능력평가시험(SAT) 한국 시험이 전격 취소됐다. 이 시험을 주관하는 비영리기관 칼리지보드는 “한국 시험에 출제될 수 있는 문제의 일부가 유출돼 많은 응시자들이 이미 시험문제를 접했기 때문에 5월 시험을 취소할 수밖에 없었다”고 밝혔다. 이기적이고 부도덕한 소수가 저지른 부정 행위로 갑자기 시험이 취소되는 바람에 정직하게 공부한 수험생들만 피해를 보게 됐다. 다급한 학생들은 다른 나라에 가서 시험을 봐야 하는 상황이라고 한다. ‘부정 한국’의 낙인이라니 국가적 망신이 아닐 수 없다. SAT 문제 유출은 어제오늘의 일이 아니다. 지난 2006년엔 시험문제 유출 의혹으로 한 외국어고의 시험장소 자격이 박탈됐고 2007년 3월 한국에서 치러진 시험의 경우 학원 강사 일당이 두 달 전 태국에서 시험을 치르고 문제를 빼낸 것으로 드러나 응시자 900여명의 성적이 전원 무효처리되기까지 했다. 지난 2월엔 서울의 일부 어학원이 아르바이트생들을 고용해 동남아에서 시험을 치르게 한 뒤 문제를 유출한 혐의를 놓고 검찰이 수사 중이다. 다른 시험도 마찬가지다. 토플시험에서 유사한 부정행위로 2000년 이후 시험방식이 두 차례나 변경됐고, 미국 대학원시험(GRE)은 2002년 문제가 유출돼 국내에서 전산망을 이용한 시험을 치를 수 없다. 해커스 교육그룹의 임직원들은 2007년 이후 100차례 이상 토익과 텝스 문제를 빼냈다가 적발되기도 했다. 이런 전과에도 불구하고, 문제 빼돌리기가 점점 더 대담하고 교묘해지는 양상을 보이고 있다. 시험 부정을 심각한 범죄로 여기지 않는 사회분위기, 돈이 된다면 무슨 수단이든 동원하는 학원들의 부도덕성, 어떻게든 단기간에 점수를 올려 미국 명문대에 입학하면 된다는 학부모와 수험생들의 비뚤어진 의식이 주된 원인이라고 본다. 수사당국의 소극적 자세도 문제다. SAT와 같은 국제인증시험 부정은 응시자들에게 불이익을 가져다줄 뿐 아니라 국가신뢰도를 실추시키는 심각한 사안임을 인식해야 한다. 점수만능주의에 대한 사회적 각성과 함께 앞으로 이런 부정행위가 발붙일 수 없도록 일벌백계를 당부한다.
  • ‘백악관 폭발’ AP 트위터 해킹… 美증시 출렁

    보스턴 폭탄테러, 텍사스 비료공장 폭발사고 등으로 미국 사회가 뒤숭숭한 가운데 백악관에서 23일(현지시간) 폭탄테러가 발생해 버락 오바마 대통령이 다쳤다는 거짓 소문이 나돌면서 한때 주가가 크게 출렁이는 등 아찔한 해프닝이 벌어졌다. 워싱턴포스트 등에 따르면 신원을 알 수 없는 해커들이 이날 AP통신 트위터 계정을 해킹해 “백악관에서 2차례 폭발이 있었으며 버락 오바마 대통령이 다쳤다”는 메시지를 내보냈고, 이 트위트가 인터넷에 유포되면서 한바탕 소동이 일었다. 미 증시에서는 이날 오후 1시 넘어 2분 만에 다우존스 산업평균지수가 145포인트나 떨어지면서 증권거래위원회(SEC)가 조사에 착수하기도 했다. AP통신 대변인은 그러나 “트위터 계정이 해킹당했다”고 밝힌 뒤 해커들이 올린 이 트위트 내용은 “가짜”라고 해명했다. 제이 카니 백악관 대변인도 브리핑에서 “오바마 대통령은 무사하다”고 확인했다. 이와 관련, ‘시리아 전자 군’(SEA)으로 알려진 해커단체는 AP 해킹 발생 이후 스스로를 “바샤르 알아사드 시리아 대통령을 지지하는 단체”라고 밝히면서, 이번 해킹이 자신들의 소행이라고 주장했다. 이 단체는 앞서 미 공영라디오방송(NPR)과 CBS뉴스, 영국 BBC방송의 트위터 계정도 해킹했다고 밝혔으며, 지난 2월 프랑스 AFP통신 트위터 계정과 아랍권 위성방송 알자지라 모바일 계정의 해킹도 자신들의 소행이라고 주장한 바 있다. 일각에서는 이 단체가 시리아 반군을 지지하는 미국 등 서방과 일부 아랍권 언론사를 노리고 있다는 관측이 제기된다. 특히 파급력이 큰 유력 언론사들의 트위터 등 소셜미디어가 해커들의 주요 공격 대상이 되고 있어 주의가 필요하다는 지적도 나온다. 김미경 기자 chaplin7@seoul.co.kr
  • [미주통신] 폭탄 터져 ‘오바마 부상설’ 한바탕 대소동

    [미주통신] 폭탄 터져 ‘오바마 부상설’ 한바탕 대소동

    보스턴 폭탄 테러 사건으로 전 미국인들이 충격에 빠진 가운데. 이번에는 백악관에서 두 차례나 폭발이 있었고 오바마 대통령이 부상을 당했다는 가짜 소문이 한때 확산돼 한바탕 대소동이 벌어졌다. 사건의 시작은 23일 신원을 알 수 없는 일단의 해커가 세계 최대 통신사인 AP통신의 트위터 계정을 해킹해 이러한 가짜 내용을 인터넷에 올리면서 걷잡을 수 없이 확대됐다. 이 내용이 언론사 공식 트위터에 올라오자 뉴욕 증시의 다우존스 산업평균지수는 한때 128포인트 넘게 곤두박질치는 등 심각한 파문을 불러 왔다. AP통신은 곧 트위터 내용은 해킹에 의한 가짜라고 해명하고 나섰으며 제이 카니 백악관 대변인도 “오바마 대통령은 나와 함께 있고 무사하다.”라고 확인하는 등 곤혹을 치르고 말았다. 이번 해킹은 트위터를 담당하는 언론인의 비밀번호를 알아내 가능했던 것으로 보인다고 언론들은 전했다. 뉴욕 증시는 해당 트위터가 가짜로 밝혀지자 곧 회복되었지만, 이번 대소동은 또 한 번 미국인의 가슴을 쓸어내리게 하였다고 언론들은 전했다. 다니엘 김 미국 통신원 danielkim.ok@gmail.com
  • 한반도 ‘대화모드’로?

    한반도 ‘대화모드’로?

    일촉즉발의 위기로 치달았던 한반도 정세가 4월 말에 들어서면서 대화 모드로 선회하고 있다. 북한이 최근 중국 측의 대화 제의 요구를 수용한 것으로 알려진 가운데, 한국과 미국 등 6자회담 당사국들도 잇달아 양자 접촉을 갖기로 하는 등 분주하게 움직이고 있어 주목된다. 특히 중국 측 6자회담 수석대표인 우다웨이(武大偉)외교부 한반도사무특별대표 또는 이 보다 고위급 인사의 방북 성사 여부는 강(强) 대 강 대결로 치닫는 한반도 정세에 중대 전환점이 될 전망이다. 전문가들은 김정은 국방위원회 제1위원장의 새 국정목표인 ‘경제·핵무력 건설 병진노선’ 가운데 경제 건설의 열쇠를 쥐고 있는 중국이 움직였다는 점에 주목했다. 중국의 협조 없이 북한 스스로 농업·경공업 분야의 성과를 내기 어렵다는 점에서 중국이 이 같은 이해관계를 바탕으로 북한을 설득·압박한다면 문제 해결의 실마리를 찾을 수 있을 것이라고 내다봤다. 양무진 북한대학원 대학교 교수는 21일 “본격적인 모내기가 시작되는 5월이면 농촌 활동을 강화해야 하는 데다 ‘1호 전투근무태세’가 지속되면서 군인들의 피로감도 극심한 상황”이라며 “긴장국면을 지속시키기에는 북한의 부담도 클 것”이라고 진단했다. 다만 장용석 서울대 통일평화연구원 선임연구원은 “김정은을 직접 만나 의중을 듣기 위해선 우다웨이가 아니라 최소 왕자루이 당 대외연락부장, 양제츠 외교 담당 국무위원급은 돼야 할 것”이라고 지적했다. 북한의 추가 도발이 없는 한 이달 말 한·미 연합 ‘독수리연습’(FE) 종료와 함께 현재의 긴장 국면도 소강상태에 접어들 것으로 전망된다. 북한이 최근 스커드 미사일 탑재용으로 추정되는 미사일 발사 차량(TEL) 2대를 동해안 지역에 추가 전개했다는 언론 보도가 나왔지만 군 관계자는 “북한군에 특이동향은 포착되지 않았다”고 밝혔다. 정부는 북한이 괌을 사정권에 둔 무수단 미사일을 발사할 가능성은 낮게 보면서도 25일 북한군 창건기념일 이전 스커드 미사일(사거리 300∼500㎞)이나 KN-02 단거리 미사일(120∼160㎞)을 쏠 가능성은 여전히 살아있다고 보고있다. 한편 북한 조국평화통일위원회(조평통)은 20일 국제해커조직 ‘어나니머스’가 최근 북한 인터넷 사이트를 해킹한 것과 관련해 남한 정부 ‘배후설’을 제기하며 “국제 해커범죄집단까지 끌어들여 반공화국 모략대결 소동을 벌이는 괴뢰 패당의 추태”라고 주장했다. 이현정 기자 hjlee@seoul.co.kr 하종훈 기자 artg@seoul.co.kr
  • 용의자 색출 일등공신은 시민 영상· CCTV

    미국 보스턴 마라톤대회 테러 용의자를 색출하는 과정에서 시민과 감시 카메라가 큰 공을 세웠다. 타인의 모습을 허락 없이 촬영해 인터넷에 올릴 수 있는 스마트폰을 비롯해 거리 곳곳에 설치된 감시카메라는 사생활 침해의 주범으로 지목돼 왔다. 그러나 이번 보스턴 테러 사건을 수사하는 과정에서 시민과 네티즌이 트위터, 페이스북 등 소셜네트워크서비스(SNS)에 올린 정보와 감시 카메라가 범인을 찾는 데 많은 도움을 주고 있다고 월스트리트저널이 18일(현지시간) 보도했다. 실제로 연방수사국(FBI)은 지난 17일 용의자의 신원을 확인하는 과정에서 폭발 현장 주변에 있는 로드앤테일러 백화점과 레스토랑의 감시 카메라에 찍힌 영상과 시민들이 보내 준 사진을 사용했다고 밝혔다. 기업이 생산 과정에서 소비자와 대중을 참여시켜 더 나은 제품과 서비스를 제공하는 ‘크라우드 소싱’ 기법이 수사에도 활용되고 있는 것이다. 국제해커집단 ‘어나니머스’를 탄생시킨 인터넷 커뮤니티인 ‘4chan’은 테러 발생 이후 인터넷에 올라온 사진을 조목조목 분석해 용의자일 가능성이 큰 인물들의 사진을 게재했다. 이 사진들 중에는 수사당국이 현재 쫓고 있는 흰색 모자를 쓴 남자도 포함돼 있다. FBI는 테러 발생 이후 현장 주변 건물의 감시 카메라에 녹화된 화면을 분석하면서 시민들에게 마라톤 현장에서 찍은 사진과 동영상을 보내 달라고 도움을 요청했다. FBI는 시민들의 적극적인 참여를 위해 결정적인 제보를 한 사람에게 5만 달러(약 5500만원)의 상금을 내걸기도 했다. 조희선 기자 hsncho@seoul.co.kr
  • 성폭행 사진 유포가 무죄?… 10대소녀 자살에 캐나다 ‘울분’

    집단 성폭행을 당한 뒤 현장 사진이 온라인에 유포돼 괴롭힘에 시달리다 최근 자살한 캐나다 10대 소녀 사건에 대해 스티븐 하퍼 총리가 “개탄스럽다”고 밝히고 경찰이 뒤늦게 재수사에 나서면서 파장이 커지고 있다. 하퍼 총리는 11일(현지시간) 캘거리에서 기자들과 만나 “사건 소식을 접한 사람 모두가 충격을 받고 비통했을 것”이라며 “집단 괴롭힘은 아이들의 빗나간 행동이 아니라 범죄 행위 자체”라고 개탄했다. 그는 “10대 딸을 가진 부모로서 이런 얘기는 역겹다”며 “현지 당국이 사건을 재수사한다니 다행스럽다”고 밝혔다. 노바스코샤주 핼리팩스의 레테 파슨스(17)양은 2011년 만취 상태에서 남학생 4명에게 집단 성폭행을 당한 뒤 현장 사진이 온라인에 유포되면서 오랫동안 갖은 괴롭힘에 시달리다 지난 7일 스스로 목숨을 끊었다. 당시 경찰은 가족으로부터 사건 신고를 받고 수사를 시작했지만 증거 불충분을 이유로 사건을 종결했다. 유족에 따르면 경찰은 파슨스의 성폭행 장면을 찍은 사진 유포가 범죄는 아니라는 견해를 밝힌 것으로 알려졌다. 그러나 파장이 확산되자 대럴 덱스터 주 총리는 이날 “교육, 법무, 내무, 보건 등 주 정부 4개 관련 부처가 합동조사반을 구성해 사건을 재조사할 것”이라고 밝혔다. 현지 경찰도 사건 재수사에 나서겠다고 다짐했다. 앞서 국제해커집단 ‘어나니머스’는 이날 성명을 통해 캐나다 경찰 당국이 이 사건을 재수사하지 않으면 파슨스를 성폭행했던 남학생 4명의 신원을 공개할 것이라고 경고했다고 AFP통신이 전했다. 어나니머스는 이번 사건이 “당사자 간 진술이 엇갈리는 사건이 아니라 용의자 가운데 한 명이 자신이 했다면서 그 장면을 담은 사진을 보여 준 사건”이라며 범죄에 해당한다고 주장했다. 이런 가운데 캐나다에서는 파슨스 자살 사건을 계기로 사이버 괴롭힘 근절을 촉구하는 인터넷 청원에 7만명 이상이 서명하는 등 전역이 들썩이고 있다. 김미경 기자 chaplin7@seoul.co.kr
  • “어나니머스, 北 ‘광명’ 공격은 내부 도움 없인 성공 못해”

    “어나니머스, 北 ‘광명’ 공격은 내부 도움 없인 성공 못해”

    국제 해커그룹 ‘어나니머스’가 한국전쟁이 일어났던 6월 25일 북한에 대한 대규모 해킹을 예고한 가운데 이 같은 해킹 계획이 현실적으로 실현되기는 쉽지 않다는 전망이 나왔다. 김흥광(53) NK지식인연대 대표는 11일 “북한 내부 인터넷 시스템인 ‘광명’에 대한 어나니머스의 공격은 북한 내부 조력자 없이는 성공하기 어렵다”고 주장했다. 김 대표는 북한 김책공업종합대학 출신으로 함흥 컴퓨터기술대 교수와 공산대학 컴퓨터 강좌장 등을 역임한 정보기술 전문가다. 김씨에 따르면 광명은 일반적인 인터넷과 전혀 다른 방식으로 운영된다. 세계적으로 통용되는 월드 와이드웹(www)과 직접 연결되지 않고, 내부적으로 통제된 정보만 교류하는 폐쇄적 시스템이다. 어나니머스 측은 지난 7일 “폐쇄형 인터넷 광명과 외부 인터넷을 연결하는 닌자 게이트웨이를 구축해 북한 내부 인터넷망은 물론이고 핵 시설을 사이버 공격하겠다”고 밝혔다. 이에 대해 김 대표는 “해커 그룹이 인터넷망을 사용하는 일반적인 사이트를 공격한다면 이메일 등에 악성코드를 심는 방법이 통하겠지만, 북한의 광명을 공격하려면 내부에서 누군가가 해당 시스템에 들어가서 직접 조치를 취해 줘야 한다”면서 “내부 조력자 없이는 닌자 게이트웨이를 설치하는 단계조차 어려워 실제 공격으로 이어지는 데 한계가 있을 것”이라고 분석했다. 김 대표는 어나니머스가 해킹실력이 상당하다는 점은 인정했다. 그는 “해킹을 당한 ‘우리민족끼리’ 사이트는 외부의 침입을 방지하는 북한의 보안 솔루션인 ‘능라88’을 이용해 온 것으로 보이는데 이를 해킹한 것을 보면 어나니머스의 실력은 상당한 수준”이라고 말했다. 김정은 기자 kimje@seoul.co.kr
  • [사설] 北 사이버전에 선제 대응 서두르길

    지난달 20일 발생한 방송사·금융기관에 대한 대규모 해킹은 그동안의 사이버 공격과 마찬가지로 북한의 소행으로 결론났다. 정부가 그제 발표한 ‘3·20 해킹’ 내용에 따르면, 북한은 8개월 전부터 우회접속 경로를 통해 이들 기관의 전산망에 악성코드를 심은 뒤 공격을 감행했다. 이전보다 더 치밀하게 대비해야 한다는 경각심을 갖기에 충분하다. 무엇보다 미사일 발사 징후, 개성공단 폐쇄 등 북한의 잇단 위협과 맞물려 사이버 도발이 이뤄졌다는 점에서 그 심각성을 더하고 있다. ‘3·20 해킹’ 합동대응팀이 공격 주체로 지목한 북한의 정찰총국 산하에는 1만 2000여명의 해커가 있고, 이 중 1000여명은 중국 등 해외에서 암약하고 있다고 한다. 이들은 그간 4만 8000여건의 국내 사이트를 공격했다. 국내 전산망을 풀방구리에 쥐 드나들듯 자유자재로 유린한 셈이다. 이처럼 어느 나라보다 촘촘히 연결된 우리의 인터넷망은 사이버 공격에 매우 취약하다. 북한은 심각한 경제적 궁핍 속에서도 2000년대 중반부터 돈은 덜 들고 공격 효과가 큰 사이버 인력 양성에 주력해 왔다. 이른바 ‘사이버 전사들’이다. 이들은 군사적인 목적 외에도 기업체 해킹을 통한 외화벌이에도 투입된다고 한다. 2009년 디도스 공격과 2011~12년 농협 및 언론사 전산망 마비 사태에서도 우리는 북한의 지능화한 사이버 공격 수법을 여실히 보았다. 이번 사태는 총체적인 사이버 안전망이 하루속히 구축돼야 한다는 점을 보여주었다. 특히 악성코드에 대한 보안대책으로 마련한 기업의 배포 서버가 해킹의 도구로 악용돼 민·관·군의 합동 대응만이 피해를 줄일 수 있다는 것을 입증했다. 서버들이 전산망을 마비시키는 ‘숙주 역할’을 했다는 점에서다. 또한 해외 서버를 활용한 공격 경유지도 다양해져 만일 주요 사회간접자본에 대한 동시다발적 사이버 공격이 이뤄진다면 사회적 대혼란을 겪을 수 있음을 확인케 했다. 사이버 방어는 휴전선 철책을 지키는 일 못지않게 중요해졌다. 숭숭 뚫린 사이버망을 방치했다간 제2의 사이버 테러는 언제든지 발생한다. 우리는 사이버 공격이 발생할 때마다 실효성 있는 대책을 세우라고 주문한 바 있다. 정부는 미국과 중국이 사이버 공격을 새로운 유형의 전쟁으로 간주하고 예산 증액에 잇따라 나서고 있는 사례를 본보기로 삼아야 할 것이다. 국민들도 일상 생활에서 사이버 안보의식을 가져야 대형 참사를 막을 수 있다.
  • [‘3·20 사이버테러’ 북한 소행] 11일 ‘국가사이버 안전전략회의’ 소집

    국내 방송·금융사의 전산망을 마비시킨 ‘3·20 사이버테러’가 10일 북한의 소행으로 드러남에 따라 안보차원의 정부 대책이 필요하다는 목소리가 커지고 있다. 정부는 11일 국가정보원장 주재로 관계 부처 전문가들이 참석한 가운데 ‘국가사이버 안전전략회의’를 열어 국정원, 미래창조과학부, 경찰청 등을 중심으로 그동안 마련한 대책을 점검할 계획이다. 정부가 검토해 온 대표적 방안으로 범국가 차원의 사이버위기 대응체계를 구축하는 내용의 ‘사이버테러방지법’ 제정을 꼽을 수 있다. 지난 9일 국회 정보위원장인 새누리당 서상기 의원이 발의했다. 사이버테러방지법은 국정원이 사이버안보를 총괄하며 국정원 산하에 국가사이버안전센터를 두고 사이버위기관리 종합대책 수립을 주요 골자로 한다. 그러나 야당은 국정원이 총괄기능을 수행할 경우 민간 정보통신 시설로까지 국정원의 권한이 확대되고, 사생활을 침해할 부작용이 있다고 우려를 제기하고 있다. 향후 입법 과정에서 상당한 진통이 예상된다. 청와대에 ‘사이버안보 비서관’이나 ‘사이버안보 보좌관’을 신설하는 구상도 나오고 있다. 미래부는 ‘정보통신기반보호법’을 개정, 피해를 입은 방송사 전산망을 ‘주요 정보통신 기반시설’에 포함하는 방안을 추진하고 있다. 주요 정보통신기반시설로 지정되면 각 중앙행정기관은 매년 소관 정보통신기반시설에 대해 취약점을 분석하고 보호 대책을 수립·추진해야 한다. 미래부와 국정원은 각 중앙행정기관의 보호 대책 이행을 점검한다. 안전행정부는 행정기관의 정보시스템이 3·20 해킹과 같은 사이버 공격을 받지 않도록 전자정부 서비스에 ‘보안등급제’를 도입하는 대책을 마련했다. 정부는 또 사이버 침해사고가 발생하면 신고·원인분석·복구지원 등 대응 프로세스가 원활히 작동하도록 업무처리 절차와 법·제도 등을 전면 개편하기로 했다. 북한 정찰총국이 운영하는 대규모 해커부대에 맞서 해킹 방어 인력 양성도 추진할 계획이다. 일각에서는 ‘선의의 해커’를 의미하는 ‘화이트 해커’ 1000명 육성 구상도 제기한다. 미래부 관계자는 “화이트 해커를 국가가 육성하는 것도 중요하지만 국내 보안산업의 수준을 높이는 것이 근본적인 해결책”이라면서 “보안기업의 인력양성 프로그램을 지원하는 등 다양한 방안이 필요하다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정

    [‘3·20 사이버테러’ 북한 소행] 대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정

    지난달 20일 국내 방송사와 은행 등에 대한 해킹 공격의 ‘주범’으로 지목된 북한 정찰총국은 대남 공작 업무를 총괄하는 기구로, 사이버 전쟁에 대비한 해킹부대로 알려져 있다. 정찰총국은 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 각종 테러와 대남·해외 정보를 수집하는 35호실 등 3개 기관이 통합돼 창설됐다. 신설 당시 정찰총국 산하에는 전자정찰국 ‘사이버전 지도국’(121국)도 함께 생겼다. 121국은 인터넷을 통해 다른 나라의 컴퓨터 망에 침입, 비밀자료를 해킹하고 바이러스를 유포하는 사이버전 부대로 알려져 있다. 인력은 3000여명에 이르는 것으로 추정된다. 정찰총국은 또 중국의 헤이룽장, 산둥, 푸젠, 랴오닝성과 베이징 인근 지역에 대남 사이버전 수행 거점도 설치한 것으로 전해진다. 일부 탈북자들은 “북한 정찰총국의 사이버전 능력이 미국의 중앙정보국(CIA)에 필적하는 수준”이라고 증언하고 있다. 전자전 특수병력만 3만명에 이른다는 진술도 나왔다. 물론 아직까지 구체적으로 확인되진 않았다. 때문에 북한 정찰총국은 국내에서 농협 해킹 사건을 비롯한 사이버 테러가 발생할 때마다 용의자 ‘1순위’로 지목되곤 했다. 정찰총국을 총괄하는 인물은 대남 강경파로 알려진 김영철 총국장(대장)이다. 그는 지난달 5일 “미제에 대해 다종화된 우리식의 정밀 핵타격 수단으로 맞받아치게 될 것”이라며 최고사령부 대변인 명의의 성명을 발표하기도 했다. 이영준 기자 apple@seoul.co.kr
  • ‘우리민족끼리’ 이적 행위자 확인 사실상 불가

    공안 당국이 최근 해킹으로 공개된 북한의 대남 선전용 웹사이트 ‘우리민족끼리’의 가입자 명단을 토대로 이적 행위 혐의자를 찾고 있지만 해당자 확인이 사실상 힘든 것으로 파악돼 수사 차질이 예상되고 있다. 회원 가입 사실만으로는 국가보안법 위반 혐의를 적용하기 어려워 해당 사이트에 북한 정권을 고무, 찬양하는 글을 올렸는지 등을 파악하고 있지만 사이트 특성상 글쓴이의 신원을 추적하는 것 자체가 쉽지 않기 때문이다. 9일 우회 접속으로 우리민족끼리 사이트에 들어가 본 결과, 이적성을 띤 글을 누가 올렸는지 특정하기가 매우 어려운 것으로 나타났다. 글을 작성할 때 굳이 실명을 요구하지 않는 시스템인 것으로 추정된다. 우리민족끼리의 ‘자유게시판’ 성격인 ‘독자투고’ 페이지에 글을 올리려면 일단 로그인을 해야 한다. 하지만 정작 게시물 작성자를 살펴보면 ‘조국하늘’ ‘천둥’ ‘버드나무’ 등 필명으로 보이는 이름이 상당수다. 국제 해커집단 어나니머스(Anonymous)가 공개한 명단에 포함되지 않은 작성자 이름도 적지 않다. 주소도 ‘서울시 강남동’ 등 존재하지 않는 지명을 써 놓거나 ‘중국 조선족’ 등으로 대충 입력한 일이 허다하다. 댓글 입력에는 실명 인증이 필요없는 것으로 추정된다. 댓글을 달 때 이름, 주소, 직업만 입력하면 로그인은 하지 않아도 된다. 어나니머스가 공개한 명단에 포함된 이들이 우리민족끼리 게시판에 이적성을 띤 글을 썼는지를 확인하는 것 자체가 어려운 구조다. 공안 당국 관계자는 “우리민족끼리 가입자 명단에 현재 당국이 쫓는 인사들이 포함된 경우도 있지만 실명 가입 여부가 확인되지 않는 현 상황에서는 누구라고 확인해 줄 수 없다”고 말했다. 유대근 기자 dynamic@seoul.co.kr
  • 어나니머스 “6월 25일 北핵시설 공격…고위인사 정보 빼낼 것”

    국제 해커집단 ‘어나니머스’(Anonymous)가 오는 6월 25일 북한 내부 인터넷망 해킹을 통해 북한 핵시설 공격을 계획 중이라고 밝혔다. 경찰은 어나니머스가 해킹한 북한 대남 선전용 웹사이트 ‘우리민족끼리’ 회원 1만 5000여명 가운데 국내에서 이적 활동을 한 회원들을 우선 조사하기로 했다. 경찰의 고위 관계자는 8일 “어나니머스가 공개한 명단에 있는 사람 중 이메일 등을 도용당한 사례도 있어 명단에 이름을 올린 이들의 평소 활동을 확인해 (이적 활동 여부를) 선별할 예정”이라고 말했다. 경찰의 이러한 방침은 누군가 전직 대통령과 총리 등의 이름, 이메일을 도용해 우리민족끼리 사이트에 가입한 것으로 확인돼 명단의 신뢰성이 의문시되는 가운데 회원들의 온·오프라인상 이적 활동 여부를 추가로 조사하겠다는 의미로 해석된다. 우리민족끼리 회원 명단 공개의 파장이 확산되는 가운데 어나니머스 소속 한국인으로 알려진 한 해커(트위터 ID @Anonsj)는 이날 “북한 정부 홈페이지를 타격하는 것을 넘어 핵시설, 고위급 인사 등과 관련한 핵심 정보를 빼낼 계획도 있는가”라고 트위터로 묻는 언론의 질문에 “가능하다면 그럴 계획”이라고 밝혔다. 그는 6월 25일 공격을 앞두고 폐쇄된 북한 내부 인터넷망 ‘광명’을 외부의 인터넷망과 연결하는 전산상 통로인 ‘닌자 게이트웨이’를 구축하고 있다고 말했다. 또 닌자 게이트웨이가 구축되면 과거 이란 핵시설이 악성코드 ‘스턱스넷’의 공격을 받아 손상된 것과 비슷한 유형의 피해를 북한 핵시설에 가하는 것도 가능할 것으로 본다고 덧붙였다. 이러한 주장에 대해 이상진 고려대 교수(사이버국방학)는 “북핵 시설이 자동화돼 있다고 가정하면 북한 내부망과 외부망을 연결시킬 경우 스턱스넷 공격 등이 이론적으로는 가능해진다”고 말했다. 예컨대 북핵시설 원격제어 시스템의 소프트웨어를 바이러스에 감염시켜 원심분리기 동작을 멈추게 하거나 과도하게 가동되게 하는 등 조작할 수 있다는 설명이다. 반면 이재기 한양대 교수(원자력공학)는 “북한 원심분리기의 위치가 확실하지 않고 시설이 북한 내 네트워크와도 연결되지 않은 채 고립돼 있을 가능성이 크다”면서 공격당할 확률이 낮다고 평가했다. 이 교수는 “설령 북핵시설이 온라인으로 공격당한다고 해도 농축 우라늄이 유출될 가능성은 낮고 우라늄 가스가 조금 새어나와도 인체에 크게 해롭지는 않다”고 말했다. 해커 @Anonsj는 “6월 25일 공격이 성공하면 북한 주민에게 일종의 ‘인터넷 해방구’가 만들어지는 셈인데 그런 부분도 이번 공격의 주요 목표인가”라는 질문에 “그렇다. 그게 이번 닌자 게이트웨이 구축의 큰 이유 중 하나”라고 말했다. 한편 보수 성향 인터넷 사이트인 ‘일간베스트(일베) 저장소’ 홈페이지가 이날 디도스 공격을 받아 접속이 차단되자 어나니머스 측이 공격한 게 아니냐는 추측이 제기됐다. 일베 홈페이지는 7일 밤부터 8일 오후 3시 넘어서까지 접속이 불안정하다가 오후 3시 30분쯤 접속이 재개됐다. 하지만 어나니머스 코리아 측은 트위터를 통해 “일베를 공격하지 않았다”고 말했다. 앞서 어나니머스 측은 일베 회원들이 어나니머스의 뉴스 페이지 채팅방(IRC)에서 소란을 피워 관리자들이 화가 난 나머지 ‘공격’을 언급한 사실이 있다고 밝힌 바 있다. 김정은 기자 kimje@seoul.co.kr 유대근 기자 dynamic@seoul.co.kr
  • [사설] 南 개인정보 통째로 北에 유출된 사이버 현실

    우리나라 사업자들이 중국에서 활동 중인 북한 해커에게 디도스(DDos, 분산서비스 거부) 공격용 악성코드 파일과 해킹장비를 받아 사업을 하고 북한의 외화벌이까지 도운 사실이 드러났다. 검찰에 따르면 최모(28)씨 등 3명은 북한 해커에게서 받은 해킹 프로그램으로 선물거래(HTS)와 인터넷 게임, 도박사이트 등을 운영해 해커와 수익금을 나눠 가졌다는 것이다. 이들은 북한 해커가 ‘능라도정보센터’ 요원인 줄 알면서 거래를 했고, 이 과정에서 우리 국민의 개인정보 1억 4000만건이 북한에 넘겨졌을 가능성이 높다고 한다. 북한이 이를 이용해 사이버상에서 또 무슨 일을 저지를지를 생각하면 아찔하기만 하다. 북한은 지금 대남 군사적 위협과 동시에 사이버 테러 카드를 만지작거리고 있다. 이런 시기에 사업자 몇 명이 돈에 눈이 멀어 국민의 정보를 북한에 넘겨 국가 안보까지 위태로운 지경으로 내몰고 있으니 통탄할 일이다. 최씨는 백화점·주유소·쇼핑몰 등을 해킹해 고객의 아이디와 비밀번호, 이메일 주소, 주민등록번호 등 개인정보를 확보했다고 한다. 1억 4000만건이면 웬만한 국민의 정보는 다 들어 있을 것 아닌가. 북한이 이를 도용해 우리 사회의 혼란을 야기시키고 인터넷 어느 구석에 악성 코드라도 심어 놓으면 사이버 대란은 불을 보듯 뻔할 것이다. 피의자를 관련법 위반으로 단순하게 처벌하고 넘어갈 사안이 아닌 것이다. 검찰은 철저히 수사해서 전모를 더 밝혀내야 한다. 북한은 이미 1990년대 초부터 해마다 1000명의 ‘사이버 전사’를 양성해 왔다. 당시 김정일 국방위원장은 “인터넷은 총이다. 남한 전산망을 손금 보듯이 파악하라”고 교시까지 내렸다. 김정은 노동당 제1비서도 최근 “용맹한 (사이버)전사만 있으면 어떤 제재도 뚫고 강성국가 건설도 문제없다”고 큰소리를 쳤다. 지난 몇 년 동안 북한의 소행으로 확인·추정되는 사이버 공격이 어디 한두 건인가. 이번 사건은 바로 그런 북한의 전사와 결탁해 사이버 공격 통로를 닦아준 꼴이다. 사이버 공간은 육·해·공·우주에 이어 제5의 전쟁터라고 한다. 국민이 힘을 합쳐 지켜야 할 또 다른 대한민국의 영토인 셈이다. 정보기술(IT) 강국인 대한민국의 국민답게 이제 개인들도 사이버 공간에 대한 경각심으로 무장해야 한다. 이는 총을 들고 우리의 땅과 바다, 하늘을 지켜내는 것 못지않게 중요한 안보 태세이기도 하다.
  • 그 사이버 도둑질 뒤엔 北 해커들이 있었다

    그 사이버 도둑질 뒤엔 北 해커들이 있었다

    중국에서 ‘외화벌이’에 나선 북한 해커들에게서 받은 각종 해킹 자료를 활용해 대량 스팸메일 발송과 불법 선물거래사이트 운영 등을 일삼은 일당이 검찰에 적발됐다. 서울중앙지검 공안2부(부장 이정회)는 7일 중국에서 활동하는 북한 해커들과 연계해 각종 불법을 저지른 스팸메일 발송업자 최모(28)씨를 국가보안법상 회합·통신·금품수수·편의제공 위반 등의 혐의로 구속 기소했다. 최씨의 형(29)과 김모(34)씨도 같은 혐의로 불구속 기소했다. 최씨는 2004년부터 중국에서 스팸메일 발송 등을 했다. 2007년 북한 해커들과 손을 잡으면 쉽게 돈을 벌 수 있다고 판단, 북한 노동당 산하 ‘릉라도정보센터’ 소속 해커 및 국가안전보위부 공작원과 접촉했다. 릉라도정보센터는 노동당 39호실 산하 공작기관으로, 합법적인 무역회사로 위장해 각종 불법을 일삼으며 외화벌이를 하는 곳이다. 최씨는 2009년 9월과 2010년 9월 릉라도정보센터 소속 해커 한모씨로부터 디도스(DDoS·분산서비스거부) 공격에 이용할 수 있는 악성코드 파일을 받았다. 이 파일은 2009년 7·7 디도스 공격과 2011년 3·3 디도스 공격 때 사용됐던 것이다. 최씨는 이를 활용해 개인 PC들을 좀비 PC로 만든 뒤 좀비 PC를 통해 스팸메일을 무차별적으로 발송했다. 최씨는 한씨로부터 개인정보 1억 4000여만건을 건네받아 도박·성인사이트를 광고하는 스팸메일을 무작위로 보냈고, 북한 해커가 제작한 스팸메일 대량 발송 프로그램 등도 제공받았다. 최씨는 2011년 5∼7월 북한 국가안전보위부 소속 공작원 리모씨와 또 다른 북한 해커인 일명 ‘신 실장’을 만나 해킹에 필요한 노트북 2대와 USB를 제공하고 대가로 개인정보 1000여건을 받기도 했다. 최씨는 2011년 7월 북한 해커가 해킹한 엔씨소프트의 영업 비밀인 게임 캐릭터 조작 등의 정보가 담긴 ‘오토 프로그램’을 중국에서 판매하고 수익(4500만원)의 50%를 해커에게 건넸다. 2011년 8월부터 지난해 1월까지 북한 해커들이 제작한 주식거래시스템(HTS)으로 불법 선물 거래 사이트를 운영해 13억여원을 챙겼다. 이 수익의 20%도 북한 해커에게 지급하기로 약정했다. 검찰 관계자는 “이번 수사를 통해 북한이 집중 양성한 해커들이 중국 등지에서 활동하는 국내 불법 사이트 운영자에게 해킹한 개인정보를 팔거나 자체 개발한 카드게임 등 각종 불법 사이트를 제공하며 외화를 벌어들이는 정황이 드러났다”고 설명했다. 김승훈 기자 hunnam@seoul.co.kr
  • 부동산 대책·추경 처리 충돌 예상

    4월 임시국회가 8일 시작된다. 여야가 처리해야 할 현안 못지않게 쟁점도 적지 않아 험로가 예상된다. 당장 민생 법안은 ‘발등의 불’이다. 새누리당과 민주통합당은 지난 대선 때 약속한 공통 공약 등 60여개 법안을 이번 임시국회에서 처리키로 했다. 그러나 핵심 민생 과제인 4·1 부동산 대책과 추가경정예산 편성 문제에서는 여야가 충돌할 가능성이 높다. 부동산 대책의 쟁점은 ▲9억원·85㎡ 이하 기존 주택에 대한 양도세 5년간 감면 ▲부부 합산 소득 6000만원 이하 가구가 6억원·85㎡ 이하 주택을 생애 최초 구입 시 취득세 면제 등이다. 서울 강남을 제외한 수도권은 물론 중소지방 도시의 경우 양도세·취득세 면제 가격조건(9억원)은 충족하지만 면적 기준(85㎡)을 초과하는 아파트가 많다는 현실적인 문제를 고려해 여야 모두 면적 기준은 사실상 폐기하는 쪽으로 의견을 모아가고 있다. 다만, 집값 기준까지 낮추는 것에 대해서는 민주당은 실질적인 효과를 거두기 위해 금액 기준을 더 낮추자고 요구하고 있는 반면 새누리당은 법개정이 늦어지면 거래가 끊기는 현상(거래절벽)이 생길 수 있다며 반대하고 있어 국회 논의 과정에서 진통이 예상된다. 추경 문제에서도 규모와 재원 등을 놓고 여야의 팽팽한 신경전이 예상된다. 정부는 세수 부족분 12조원과 경기부양 예산 5조∼7조원 등 17조∼19조원 규모의 추경안을 검토하고 있다. 여야는 세수 부족분 산정 근거에 대해 문제를 제기한다. 재원 확보 방법도 정부·여당은 국채 발행에, 야당은 부자 증세에 각각 방점을 찍고 있다. ‘이념·색깔 논쟁’은 돌발 변수로 꼽힌다. 한반도 긴장이 고조된 상황에서 국제 해커 조직인 ‘어나니머스’가 북한의 대남 선전 사이트인 ‘우리민족끼리’를 해킹해 회원 명단을 공개하면서 남북 대립과 남남 갈등이 얽히고설키는 모양새다. 여야가 정부조직법 개정안 처리 과정에서 얻은 ‘식물국회’라는 오명을 벗을지도 관심사다. ‘안건조정위원회’ 가동 여부에 관심이 쏠린다. 안건조정위는 여야의 쟁점을 조율하기 위해 국회 상임위별로 설치할 수 있으나, 지금까지 실제 가동된 사례는 없다. 장세훈 기자 shjang@seoul.co.kr
  • 국내계정 523개 추가 확인

    국내계정 523개 추가 확인

    국제 해커 그룹인 어나니머스(Anonymous)가 지난 6일 추가로 공개한 북한 대남 선전 사이트인 ‘우리민족끼리’ 가입자 6216명의 계정 가운데 국내 포털 계정 보유자는 523명으로 7일 나타났다. 국내 포털의 이메일 계정은 한메일·다음이 264개로 가장 많았고, 네이버 238개, 네이트 31개였다. 지난 4일 1차 공개 명단 9001명을 포함하면 한메일·다음 계정 1763개, 네이버 459개, 네이트 68개, 엠팔 63개 등 총 2393개였다. 국내 기업 계정을 뜻하는 ‘co.kr’의 이메일은 111개로, 이 가운데 서울대와 언론사 이메일 계정도 있었다. 북한 관련 뉴스를 보도하는 일간지 기자와 방송국 PD의 이메일 계정이 포함됐지만 취재 목적이거나 일부는 도용이 의심되는 사례도 있는 것으로 파악됐다. 어나니머스가 추가로 공개한 이메일 계정 역시 50% 이상인 3500여개가 중국 등 해외 포털업체 계정이었다. 업체별로는 핫메일(hotmail)이 1633개로 가장 많았고, 구글의 지메일(gmail)이 762개 등이었다. 1차분과 합치면 해외 메일 계정은 5801개에 달했다. 이 중 중국 포털업체의 이메일 계정은 전체 1만 5000여개 중 총 1844개였다. 어나니머스는 1·2차 명단을 공개하면서 아이디와 성별, 이름, 이메일, 전화번호, 생년월일, 비밀번호 등 개인 정보를 완전히 노출시켰다. 어나니머스 코리아는 지난 6일 트위터를 통해 “우리는 종북집단 색출 의도를 가지고 해킹한 것이 아니며, 김정은 정권에 경고를 하기 위한 것으로 이제부터 중립을 지키도록 하겠다”고 밝혔다. 한편 어나니머스 소속 해커들은 8일 홀로코스트 기념일을 앞둔 이스라엘에 대한 인터넷 공격 선전포고를 하고, 주요 기관 해킹 공세를 폈다. 안동환 기자 ipsofacto@seoul.co.kr
위로