찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-29
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,930
  • [사설] 국민 통신 SKT마저… 사이버 보안 이 지경이라니

    [사설] 국민 통신 SKT마저… 사이버 보안 이 지경이라니

    국내 최대 이동통신사 SK텔레콤에서 해킹으로 유심(USIM) 인증 정보를 포함한 고객 정보가 유출되는 사고가 발생했다. SK텔레콤은 즉각적인 차단 조치와 ‘유심 보호 서비스’를 무료로 제공한다고 밝혔고 하루 만에 7만명 넘는 이용자들이 해당 서비스에 새로 가입했다. 그러나 2300만 가입자 중 얼마나 많은 고객이 위험에 노출됐는지 해킹의 정확한 원인과 규모는 아직 확인되지 않고 있다. 이번 사태는 2023년 LG유플러스에 이어 2년 만에 발생한 통신사 정보 유출 사고다. 2012년 KT 영업 시스템 전산망 해킹까지 감안하면 국내 통신 3사 모두 해킹 피해를 입은 셈이다. 반복되는 정보 유출 사고에도 통신사들은 사고가 나야 대책을 마련하는 사후약방문식 대응에 급급하다. 사이버 보안 수준이 이래도 되는지 불안하기만 하다. 통신망은 현대사회의 필수 기반시설이자 공공재에 가깝다. 그런 만큼 통신사의 보안 수준도 그에 걸맞아야 한다. 일상생활과 경제활동에 필수적인 인프라를 담당하는 기업이라면 보안에 대한 투자 규모도 커져야 하고 사회적 책임 인식 또한 커져야 마땅하다. 통신사들은 고객 정보를 ‘관리’의 대상이 아니라 ‘보호’의 대상으로 인식 틀을 바꿔야 한다. 정부 역시 통신 3사의 정보보안 실태를 전면 감사하고, 정보 유출 시 실효성 있는 징벌 체계를 갖춰야 한다. 해킹 주체를 북한으로 추정하는 시각도 나오고 있다. 그렇다 해도 통신사나 정부의 책임이 면제될 수는 없다. 북한이 아니더라도 해킹 위험성은 곳곳에서 똬리를 틀고 있는 현실이다. 북한 소행이라고 단순히 치부하고 넘어갈 문제가 결코 아니다. 근본적인 방어 체계 구축을 소홀히 해서는 안 된다. 보안 전문가 확충, 정기적인 모의해킹을 통한 취약점 점검, 최신 인공지능(AI) 기술을 활용한 해킹 탐지 시스템 도입 등 선제적 방어 체계를 구축해야 한다. 국민 디지털 주권을 확고히 지켜줄 수 있는 전방위적 대책이 절실하다.
  • “마통으로 버티는데”…20분 만에 5000만원 털린 짬뽕집 사장, 무슨 일

    “마통으로 버티는데”…20분 만에 5000만원 털린 짬뽕집 사장, 무슨 일

    휴대전화를 해킹당해 은행 계좌에서 5000만원이 빠져나가는 일을 겪은 자영업자의 사연이 전해졌다. 23일 CBS라디오 ‘김현정의 뉴스쇼’에는 이러한 스미싱 피해 사례가 소개됐다. 피해자 A씨는 지난 2월 27일 이용 중인 이동통신사로부터 해지 문자를 받았다. 해지 신청을 한 적이 없던 A씨가 황당해하고 있었던 찰나에 새 통신사로 개통됐다는 문자가 도착했다. 그와 동시에 휴대전화는 먹통이 됐다. A씨가 인근 지점에 문의하니 “휴대전화 99% 해킹당한 거다. 빨리 가서 조처해라”라는 말을 들었고 바로 앞에 있는 통신사 대리점으로 갔으나 그곳에선 “알뜰폰으로 개통돼서 해지 권한이 없다”고 했다. 체념한 상태로 집에 온 A씨에게 황당한 일은 또 벌어졌다. A씨는 아내 B씨 명의 휴대전화로 마이너스 통장 알림을 해놨는데 B씨가 ‘1000만원 이체’ 알림 문자를 여러 차례 받은 것이다. 이 알림은 10~20초 간격으로 총 5번 울렸다. 휴대전화 해지부터 5000만원 인출까지 걸린 시간은 단 20분이었다고 한다. A씨는 2~3달 전에 받은 부고 문자가 이번 사고의 빌미가 됐을 것으로 추정했다. A씨는 “모르는 사람의 부고 문자를 받았는데 (링크를 눌러) 다운로드를 하라고 해서 다운로드를 했는데 웹사이트가 열리지는 않고 갑자기 화면이 먹통이 됐다. 좀 찝찝해서 문자를 삭제했었다”고 당시 상황을 전했다. 경찰에 신고했다는 그는 “경찰에 문의하니 휴대전화에 운전면허증을 저장해 놓은 게 있었는지 물어보더라. 저장해놓은 게 있었다고 하니 그것 때문에 개인정보가 유출돼 피해액이 발생했을 수 있다고 하더라”라고 했다. A씨는 범인이 휴대전화 안에 보관하고 있던 신분증을 이용해 대포폰을 새로 개통하고 새 휴대전화에 은행 앱을 설치한 뒤 계좌에 접근해 범행을 저질렀을 것으로 추측한다. 5년째 짬뽕집을 운영하고 있다는 A씨는 “마이너스 통장으로 생활 중인데 이런 피해를 보았을 때 마땅히 호소할 수 있는 기관 자체가 없더라”라며 “진짜 나보고 주저앉으라는 얘기인가 싶었다”고 했다. 염흥열 순천향대 정보보호학과 명예교수는 “스미싱 공격은 사용자가 링크를 누르면 악성 코드가 휴대전화에 설치된다. 그러면 해커가 이 사용자의 행위를 장악할 수 있고, 휴대전화 내에 있는 모든 정보를 다 볼 수 있다. 사진첩에 있는 정보가 신분증이었다면 그 신분증도 가져갈 수 있다”며 “본인이 잘 모르는 문자가 왔을 때 링크 자체를 클릭하지 않는 게 좋다”고 했다. 그러면서 “해커가 신분증 정보를 활용해 위조된 신분증을 만들 수 있기 때문에 휴대전화에 신분증, 여권, 은행 계좌 등을 캡처해서 저장해 두는 건 가능한 안 하는 게 좋다”고 했다.
  • 경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    경찰, SKT ‘해킹’ 유심 개인정보 유출사건 수사 착수

    해킹 공격으로 SK텔레콤의 고객 개인정보 유출 사고가 발생한 것과 관련해 경찰이 수사에 나섰다. 서울경찰청 사이버수사대는 SK텔레콤으로부터 해킹 피해 신고를 접수해 수사에 착수했다고 23일 밝혔다. 경찰은 SK텔레콤 내부 시스템에 악성코드를 설치한 해커의 정체와 개인정보 유출 규모, 경로 등에 대해 수사할 방침이다. SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성 코드 공격으로 유심(USIM) 등 정보가 유출된 정황을 확인했다고 전날 밝혔다. 유출된 정보는 가입자별 유심을 식별하는 고유식별번호 등인 것으로 알려졌다. SK텔레콤은 유출 사실을 인지한 다음날 한국인터넷진흥원(KISA) 등에 침해 사고 사실을 신고했으며, 과학기술정보통신부 등 통신 당국과 함께 정확한 사고 원인을 조사 중이다.
  • ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    ‘가입자 2300만’ SKT 해킹, 유심 정보 털렸다… 당국 조사 착수

    중앙서버 19일 ‘악성코드’에 감염개인 식별 민감 정보 유출 가능성 보안 수준 높아 北 해커 소행 추측개보위도 조사… 규정 위반 땐 처분 SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시쯤 해커에 의한 악성코드에 감염돼 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. SK텔레콤은 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고 해킹 의심 장비를 격리 조치했다. 악성코드에 감염된 건 모든 가입자의 정보가 담긴 중앙서버(홈가입자서버·HSS)로 알려졌다. 유심은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 유심 칩을 만들어 신원을 도용하거나 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “현재까지 해당 정보가 실제로 악용된 사례는 확인되지 않았다”며 “악성코드를 즉시 삭제하고 불법 유심 기기변경과 비정상 인증 시도 차단을 강화했다”고 했다. 관계 당국도 조사에 착수했다. 지난 21일 SK텔레콤으로부터 신고받은 한국인터넷진흥원(KISA)은 당일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 이튿날인 22일 신고를 받은 개인정보보호위원회(개보위)도 조사에 들어갔으며 구체적인 유출 경위와 피해 규모는 물론 안전 조치나 유출 통지, 신고 의무 등 개인정보보호법 준수 여부를 파악하고 위반 사항이 확인되면 관련 규정에 따라 처분할 예정이다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다.
  • SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SKT, 해킹 공격으로 유심정보 유출…당국 비상대책반 구성

    SK텔레콤이 해킹 공격을 받아 이용자 ‘유심(USIM·가입자 식별 모듈) 정보’가 유출된 정황을 확인하고 이를 관계 당국에 신고했다. 무선통신 1위 사업자로 가입자 수가 2300만명에 달하는 통신사에서 벌어진 해킹 사건인 만큼 관계 당국은 비상대책반을 구성하며 사태 파악에 나섰다. 22일 SK텔레콤은 지난 19일 오후 11시경 해커에 의한 악성코드로 SK텔레콤 고객의 유심 관련 일부 정보가 유출된 정황을 확인했다고 밝혔다. 회사는 유출 가능성을 인지한 후 해당 악성코드를 즉시 삭제하고, 해킹 의심 장비를 격리 조치했다. 이튿날 한국인터넷진흥원(KISA)에 침해 사고 사실을 신고했고, KISA는 21일 오후부터 서울 중구 SK텔레콤 본사에 기술 인력을 파견해 사고 원인을 조사 중이다. 22일엔 개인정보보호위원회(개보위)에도 이 사실을 신고하고 관련 조사에 적극 협조하겠다는 입장을 밝혔다. 유출된 정보는 가입자별 USIM을 식별하는 고유식별번호 등인 것으로 알려졌다. USIM은 통신망 내에서 개인을 식별하고 인증하는 데 쓰이는 정보를 저장하는 매체다. 관련 정보가 탈취되면 타인이 이를 토대로 불법 USIM 칩을 만들어 신원을 도용하거나, 문자메시지(SMS) 데이터를 가로채는 범죄에 악용될 수 있다. SK텔레콤 측은 “전체 시스템 전수조사, 불법 유심 기기 변경·비정상 인증 시도 차단 강화, 피해 의심 징후 발견 시 즉각적인 이용 정지와 안내 조처를 하고 있어 문제가 발생할 가능성은 매우 낮다”고 했다. 과학기술정보통신부는 개인정보 유출 등 피해 현황, 보안 취약점 등 사고의 중대성을 고려해 정보보호네트워크정책관을 단장으로 하는 비상대책반을 구성했다. 필요하면 민관 합동 조사단을 구성해 심층적인 원인 분석과 재발 방지책 마련에 나선다는 방침이다. 당국의 사고 조사 과정에서 SK텔레콤이 보안 관리에 문제가 있었다고 판명될 경우 시정명령을 내릴 수 있다. 이동통신사에서 해킹 피해로 정보가 유출된 사고는 2023년 1월 이후 약 2년 4개월 만이다. 당시 LG유플러스에서 30만건에 달하는 고객 정보가 불법 거래 사이트로 유출됐는데, 이로 인해 개보위로부터 과징금 68억원과 과태료 2700만원을 부과받았다. 일각에서는 이러한 해킹 사례로 보안 수준이 상당한 통신사를 해킹했다는 점에서 이번 정보 유출이 북한의 소행일 가능성도 제기되고 있다. 참여연대는 이날 “SK텔레콤은 1위 기간통신사업자로서 이유를 불문하고 개인정보 유출 사고에 대해 가입자와 전 국민에게 엄중히 사죄하고 피해자 보호와 보상을 위한 모든 조치를 다해야 한다”고 강조했다.
  • 금천구, 카카오톡부터 택시 호출까지…어르신 스마트폰 족집게 강의

    금천구, 카카오톡부터 택시 호출까지…어르신 스마트폰 족집게 강의

    서울 금천구는 다음달부터 11월까지 금천구 평생학습관에서 어르신 등 디지털 소외계층을 대상으로 ‘디지털 문해학습장’ 프로그램을 연다고 21일 밝혔다. 디지털 문해학습장은 디지털 소외계층이 스마트폰 사용법을 배워 일상생활과 여행지 등에서 활용할 수 있도록 돕기 위해 서울시 평생교육진흥원과 함께 마련됐다.교육은 학습자의 특성에 맞추어 단계별 6개의 프로그램으로 구성되며, 1회 2시간, 6~10회 진행된다. 실생활과 여행지에서 바로 활용할 수 있는 내용들을 다룬다. 참여자들은 스마트폰의 기본을 익히고 마트나 식당에서 키오스크를 사용하는 법을 익힐 수 있다. 온라인 쇼핑, 음식 배달, 길찾기 등 실생활 앱을 이용하거나 쇼핑, 선물하기 등 카카오톡과 네이버를 활용하는 방법도 배운다. 프로그램별로 주강사와 보조강사가 5~10명의 학습자를 지도해 집중적으로 교육을 받을 수 있다. 또한 각 프로그램에서 ‘스미싱 대처법’과 ‘모바일 금융범죄 예방교육’을 함께 다뤄 해킹, 문자 사기, 전화 사기 등으로 인한 피해를 방지한다. 유성훈 금천구청장은 “주민들이 키오스크, 모바일 뱅킹 등의 사용법을 익혀 일상의 불편을 해소하고, 세대 간 디지털 정보 격차를 해소할 수 있도록 다양하고 질 높은 교육 서비스를 제공하겠다”라고 말했다.
  • 초콜릿 하나가 ‘2만원’ 경악…“그래도 잘 팔려” 덩달아 귀해진 ‘이것’

    초콜릿 하나가 ‘2만원’ 경악…“그래도 잘 팔려” 덩달아 귀해진 ‘이것’

    전 세계적인 사랑을 받은 ‘두바이 초콜릿’의 인기가 식지 않고 있는 가운데, 두바이 초콜릿 안에 들어가는 견과류 피스타치오가 품귀 현상이 벌어지면서 덩달아 가격이 뛰고 있는 것으로 전해졌다. 20일(현지시간) 영국 일간 파이낸셜타임스(FT) 등 외신에 따르면 피스타치오 커널(껍데기를 깐 알맹이) 가격은 현재 파운드당 10.30달러(약 1만 4600원)로 1년 전 7.65달러(약 1만 900원)에 비해 약 35% 뛰었다. 피스타치오 가격이 급등한 것은 아랍에미리트 두바이에 본사를 둔 초콜릿 브랜드 픽스(FIX)가 지난 2021년 출시한 원조 두바이 초콜릿 때문이다. 픽스는 피스타치오 크림과 밀크 초콜릿을 중동식 얇은 반죽(카다이프)에 넣은 제품을 선보여 인기를 끌고 있다. 지난 2023년 12월 인플루언서 마리아 베헤라가 소셜미디어(SNS) 틱톡에 이 제품을 먹는 영상을 올리며 열풍이 시작됐다. 이것이 인기를 끌자 린트와 네슬레 등 다른 대형 초콜릿 제조 업체들도 경쟁적으로 유사 상품을 만들기 시작했다. 스위스 업체 린트가 내놓은 두바이 스타일 초콜릿은 영국에서 145g짜리 제품의 소비자 가격이 다른 초콜릿바의 몇 배에 달하는 10파운드(약 1만 8000원)다. 그런데도 너무 잘 팔려서 일부 매장에서는 고객 1인당 구매할 수 있는 수를 제한하는 것으로 전해졌다. 스위스 초콜릿 제조 업체 레더라의 요하네스 레더라 최고경영자(CEO)는 “우리는 지금 두바이 초콜릿 수요에 완전히 압도됐다”고 했으며, 영국 견과류 무역 업체 CG해킹의 판매 책임자 자일스 해킹은 “초콜릿 제조 업체들이 피스타치오를 대량으로 구매하면서 세계 곳곳에서 공급 부족 현상이 벌어지고 있다”고 설명했다. 피스타치오 최대 수출국인 미국에서 지난해 작황이 부진했던 것도 재고에 영향을 미쳤다. 올해 2월까지 지난 1년간 캘리포니아 피스타치오 공급량은 전년보다 20% 감소했다. 2위 수출국인 이란 세관 통계를 보면, 올해 3월까지 6개월간 UAE에 수출된 피스타치오가 그 전 1년간 수출량보다도 40% 많았다. 이에 더해 피스타치오 초콜릿 열풍과 겹치며 물량이 더욱 부족해진 상황이다. 영국 가디언에 따르면 지난해 미국 캘리포니아의 피스타치오 관련 산업 규모는 약 4조원에 달한 것으로 알려졌다. 베루즈 아가흐 이란피스타치오협회 이사는 이러한 현상에 대해 지난 2023년 공급 과잉과 전혀 다른 현상이라면서 “(잉여분이) 피스타치오 버터, 기름, 페이스트 등 다양한 부대 상품이 생겨났다. 두바이 초콜릿이 전 세계에 확산한 것과 거의 같은 시기”라고 말했다.
  • ‘90억원 해킹’에 재상폐위기 위믹스, 거래유의 종목 2차 연장..5월초 결론

    ‘90억원 해킹’에 재상폐위기 위믹스, 거래유의 종목 2차 연장..5월초 결론

    대규모 해킹 피해로 2차 상장폐지 위기에 처한 가상자산(암호화폐) 위믹스(WEMIX)의 거래지원 여부 결정이 다시 한번 미뤄졌다. 지난달 18일 이미 한번 상장폐지 여부 결정을 연장한 데 이어 두번째다. 위믹스의 운명은 5월 1주차(4월 28일~5월2일)에 결정될 전망이다. 디지털자산거래소 공동협의체(DAXA)는 18일 “유의종목 지정에 관한 사실관계 및 후속조치 등에 대해 프로젝트 측으로부터 소명을 받고 이에 대한 추가적 검토 절차를 진행 중”이라며 “면밀한 검토를 위해 거래유의 지정을 연장한다”고 밝혔다. DAXA는 고팍스, 빗썸, 업비트, 코빗, 코인원 등 국내 5대 암호화폐 거래소 간 협의체다. 앞서 위믹스는 지난 2022년 공시된 유통량과 실제 유통량이 다르다는 이유로 5대 가상자산 거래소에서 상장 폐지된 바 있다. 이후 빗썸, 코인원, 코빗, 고팍스 등 업비트를 제외한 주요 거래소에 재상장됐고 지금까지 거래돼 왔다. 하지만 지난달 4일 DAXA는 위믹스를 유의종목으로 다시 한번 지정했다. 위믹스가 수십억원에 달하는 해킹 공격에 노출돼 피해로 이어지면서다. 위메이드의 블록체인 자회사 위믹스 재단은 지난달 4일 홈페이지를 통해 “2월 28일 플레이 브릿지 볼트에 대한 악의적인 외부 공격으로 약 865만 4860개의 위믹스 코인이 비정상 출금됐다”고 공지했다. 당시 위믹스 시장 가격을 기준으로 약 90억원어치에 해당하는 규모다. DAXA는 위믹스 측의 이같은 공지에 “이용자의 합리적인 투자 판단이나 가상자산 가치에 중대한 영향을 미칠 수 있는 중요사항을 불성실하게 공시했고, 사건 발생 원인에 대한 명확한 소명과 피해자 보상 방안이 부재하다”며 위믹스를 거래유의 종목으로 지정했다.
  • 계엄 문건·세금 환급까지… 北 해커 ‘피싱 메일’ 12만통 뿌렸다

    계엄 문건·세금 환급까지… 北 해커 ‘피싱 메일’ 12만통 뿌렸다

    지난해 12월 비상계엄 사태 이후 ‘방첩사 작성한 계엄 문건 공개’라는 제목의 이메일이 불특정 다수에게 유포된 사건은 북한의 소행인 것으로 경찰 조사 결과 드러났다. 북한 해커 조직은 국군방첩사령부뿐 아니라 세금 환급 서비스, 가수 임영웅 콘서트 초대장 등으로 위장한 해킹 이메일 약 12만통을 보낸 것으로 파악됐다. 경찰청 국가수사본부는 지난해 11월부터 올 1월까지 두 달간 북한 해킹 조직이 1만 7744명에게 사칭 이메일 12만 6266건을 발송했다고 15일 밝혔다. 이중 ‘방첩사 문건’을 사칭한 메일은 54명에게 발송됐는데, ‘여인형 방첩사령관의 지시로 작성된 이 문건엔 국회의 계엄 해제 요구 시 대통령의 거부 권한이 있는지 등을 검토한 내용이 담겨 있다’며 첨부 파일을 내려받을 것을 유도했다. 해당 첨부 파일을 다운로드하면 악성 프로그램이 실행되는 피싱 메일이었다. 북한 해커 조직이 보낸 사칭 메일의 종류는 ▲각종 전시회 입장권 ▲대형 건강검진센터의 예약 안내 ▲운세 정보 ▲언론사 기사 등 약 30종류로 다양했다. 본문에 포함된 ‘바로 가기(링크)’를 누르면 포털 사이트의 아이디와 비밀번호를 요구하는 피싱 사이트로 연결되도록 설계됐다. 이메일 수신자는 통일·안보·국방·외교 분야 연구원, 언론인 등이 대부분이었다. 이메일을 받은 이후 피싱 사이트에 접속한 573명 중 120명(21%)은 포털사이트 계정정보, 연락처 등 개인정보를 탈취당했다. 특히 경찰이 해커들이 남긴 인터넷 검색 기록을 분석한 결과 포구(포트), 기동(동작), 페지(페이지) 등 다수의 북한 어휘가 사용된 점을 확인했다. 과거 북한발 사이버공격 사건에서 쓰인 도메인 서버도 다시 등장했다. 범행이 이뤄진 IP주소는 북한과 접경한 중국 랴오닝성 등으로 나타났다. 탈북자와 군 관련 정보를 수집하던 정황도 드러났다. 경찰 관계자는 “기존 북한의 사이버 공격은 북한에 관심 있는 사람을 정교하게 겨냥해 북한과 관련한 내용을 이메일로 보냈지만, 이번에는 불특정 다수에게 광고성 사칭 이메일 등을 이용해 공격했다”고 말했다.
  • “‘계엄 문건’ 사칭 이메일 北 소행이었다”…콘서트·세금 환급 광고로 피싱

    “‘계엄 문건’ 사칭 이메일 北 소행이었다”…콘서트·세금 환급 광고로 피싱

    지난해 12월 비상계엄 사태 이후 ‘방첩사 작성한 계엄 문건 공개’라는 제목의 이메일이 불특정 다수에게 유포된 사건은 북한의 소행인 것으로 경찰 조사 결과 드러났다. 북한 해커 조직은 국군방첩사령부뿐 아니라 세금 환급 서비스, 가수 임영웅 콘서트 초대장 등으로 위장한 해킹 이메일 약 12만통을 보낸 것으로 파악됐다. 경찰청 국가수사본부는 지난해 11월부터 올 1월까지 두 달간 북한 해킹 조직이 1만 7744명에게 사칭 이메일 12만 6266건을 발송했다고 15일 밝혔다. 이중 ‘방첩사 문건’을 사칭한 메일은 54명에게 발송됐는데, ‘여인형 방첩사령관의 지시로 작성된 이 문건엔 국회의 계엄 해제 요구 시 대통령의 거부 권한이 있는지 등을 검토한 내용이 담겨 있다’며 첨부 파일을 내려받을 것을 유도했다. 해당 첨부 파일을 다운로드하면 악성 프로그램이 실행되는 피싱 메일이었다. 북한 해커 조직이 보낸 사칭 메일의 종류는 ▲각종 전시회 입장권 ▲대형 건강검진센터의 예약 안내 ▲운세 정보 ▲언론사 기사 등 약 30종류로 다양했다. 본문에 포함된 ‘바로 가기(링크)’를 누르면 포털 사이트의 아이디와 비밀번호를 요구하는 피싱 사이트로 연결되도록 설계됐다. 이메일 수신자는 통일·안보·국방·외교 분야 연구원, 언론인 등이 대부분이었다. 이메일을 받은 이후 피싱 사이트에 접속한 573명 중 120명(21%)은 포털사이트 계정정보, 연락처 등 개인정보를 탈취당했다. 특히 경찰이 해커들이 남긴 인터넷 검색 기록을 분석한 결과 포구(포트), 기동(동작), 페지(페이지) 등 다수의 북한 어휘가 사용된 점을 확인했다. 과거 북한발 사이버공격 사건에서 쓰인 도메인 서버도 다시 등장했다. 범행이 이뤄진 IP주소는 북한과 접경한 중국 랴오닝성 등으로 나타났다. 탈북자와 군 관련 정보를 수집하던 정황도 드러났다. 경찰 관계자는 “기존 북한의 사이버 공격은 북한에 관심 있는 사람을 정교하게 겨냥해 북한과 관련한 내용을 이메일로 보냈지만, 이번에는 불특정 다수에게 광고성 사칭 이메일 등을 이용해 공격했다”고 말했다.
  • 한국중부발전, 산업부 주관 정보보안 분야 평가 3관왕 달성

    한국중부발전, 산업부 주관 정보보안 분야 평가 3관왕 달성

    사이버 위협 빈틈없이 대응… 정보보안 관리 철저 한국중부발전이 국가 보안의 기업문화 정착을 위해 노력을 이어가고 있다. 임직원들의 참여와 협조로 정부 보안 평가에서 괄목할 만한 실적을 달성했고, 전 직원의 보안 의식 함양을 통해 정보보안 수준 제고, 침해사고 예방 및 안정적 발전 운영에 속도를 내고 있다. 15일 보안업계에 따르면 중부발전은 지난해 12월 ‘제16회 산업통상자원 정보보안 컨퍼런스’에서 시행된 보안 평가에서 최고 보안 수준을 달성하며 ‘정보보안감사’, ‘해킹메일 훈련’, ‘개인정보보호’ 3개 부문에서 모두 산업부 장관 표창을 받았다. 이는 지능화하는 사이버 위협에 대응하기 위해 AI 기반 이상 행위 탐지시스템을 구축하고, 통합 보안관제와 정보시스템 취약점을 개선하는 등 정보보안 활동을 체계적으로 수행한 결과라는 평가다. 최신 사이버 위협을 선제적으로 탐지·차단해 침해사고 제로화를 실현했다. 또한 전 임직원을 대상으로 한 정보보안 교육과 분야별 훈련, 내부감사를 통해 개인정보보호와 데이터관리 투명성을 실현해 정보보안 기업문화를 정착했다. 이영조 중부발전 사장은 “산업부 주관 정보보안평가 우수기관 3관왕 달성은 전 직원의 적극적인 참여와 보안 의식을 바탕으로 이뤄낸 결실”이라며 “국민에게 안정적으로 전기를 공급할 수 있도록 사이버안전 관리에 지속적으로 힘쓰겠다”고 밝혔다.
  • ‘19금 게시물’ 올렸다 삭제한 男배우…“주머니 속에서 벌어진 일”

    ‘19금 게시물’ 올렸다 삭제한 男배우…“주머니 속에서 벌어진 일”

    드라마 ‘대도시의 사랑법’으로 인기를 끈 배우 남윤수의 소셜미디어(SNS) 계정에 선정적인 게시물이 올라와 논란이 된 가운데, 남윤수 측이 “주머니 속에서 (휴대전화가 눌려) 벌어진 일”이라고 해명했다. 13일 온라인상에는 ‘인스타그램 리포스트 실수한 듯한 남윤수’라는 제목의 글이 올라왔다. 해당 글에는 남윤수 공식 인스타그램 계정에 올라간 영상이 캡처돼 있다. 영상엔 성행위를 연상하게 하는 구조물과 함께 성 보조기구 전문 브랜드의 워터마크가 찍혀 있다. 해당 글을 접한 누리꾼들은 “평소에 자기가 보는 게 리포스트 된 거 아니냐”, “해킹당한 건가”, “비공개 계정인 줄 알고 올린 것 아니냐”, “실수였다 하더라도 하필이면 저런 영상이냐” 등의 반응을 보였다. 이에 남윤수는 팬들과의 대화방에서 운전 중인 사진을 올리며 “운전하고 있는데 리포스트 뭐야. 해킹당했나. 이상한 거 올라갔었는데 팬들이 알려주셨다”고 설명했다. 그는 자신의 인스타그램 탐색 페이지 캡처 사진을 공개하며 “알고리즘 이런 것뿐이다. 해킹인가 봐야겠다. 눌린 줄도 몰랐다. 악성 광고인가”라고 해명했다. 남윤수의 소속사는 “주머니 속에서 (휴대전화가 눌려) 벌어진 일이다. 본인이 보다가 눌렀으면 죄송하다고 사과했을 텐데, 주머니에 있던 휴대전화가 잘못 눌린 것으로 파악된다”고 밝혔다. 그러나 논란이 계속되자 남윤수는 결국 자신의 인스타그램을 통해 사과했다. 그는 “오늘 저도 모르게 불쾌한 게시물이 리포스트된 것을 뒤늦게 확인했다”며 “많은 분들께 불편을 느끼게 해서 속상하고 진심으로 죄송하다. 앞으로 더욱 주의하겠다”고 전했다. 연예인의 SNS 사용이 활발해지면서 실수로 인해 발생하는 일이 잇따르고 있다. 앞서 ‘오징어게임2’에 출연한 배우 박성훈은 자신의 인스타그램 스토리에 일본 성인 콘텐츠 포스터를 올려 논란이 된 바 있다. 소속사는 처음 논란이 됐을 당시 “박성훈에게 DM(다이렉트 메시지)이 워낙 많이 오는데, 확인하다가 실수로 공유했다”고 해명했다. 하지만 DM으로 온 사진을 실수로 인스타그램 스토리에 올리는 기능이 없다는 점에서 “궁색하다”는 지적이 쏟아졌다. 이에 소속사는 “박성훈은 DM으로 AV 표지를 받았고, 문제의 소지가 있다고 판단해 회사 담당자에게 전달하는 과정에서 해당 사진을 내려받았다”며 “담당자에게 보내고 바로 삭제해야 했는데, 실수로 올린 것”이라고 재차 해명했다. 이후 넷플릭스 ‘오징어 게임2’ 홍보 인터뷰에서 박성훈은 눈물을 흘리며 해명했으나 차기작이었던 ‘폭군의 셰프’에서 하차했다.
  • ‘상폐 위기’ 위믹스 “거래소에 최선 다해 소명…블록체인 사업 의지 굳건”

    ‘상폐 위기’ 위믹스 “거래소에 최선 다해 소명…블록체인 사업 의지 굳건”

    해킹으로 90억원대 가상자산(암호화폐) 탈취 피해가 발생한 사실을 뒤늦게 알려 상장폐지(거래지원 종료) 위기에 몰린 위믹스 재단이 디지털자산거래소 공동협의체 닥사(DAXA)에 최선을 다해 소명하고 있다는 입장을 밝혔다. 위메이드의 블록체인 자회사 위믹스 재단을 이끄는 김석환 대표는 11일 열린 투자자 간담회에서 “우리 재단과 위메이드는 블록체인 사업에 대한 굳건한 의지를 가지고 있다”며 이같이 말했다. 김 대표는 “블록체인 사업이 위믹스 재단뿐만 아니라 위메이드의 미래 성장 핵심 동력이라고 생각한다”며 “혁신을 이뤄낼 수 있는 가장 확실한 분야라고 믿어 의심치 않고 앞으로도 계속해서 진심으로 이 사업을 성공시키기 위해서 노력할 것”이라고 설명했다. 다만 그는 닥사와의 구체적인 소통 내용에 대해서는 “공개하기 어렵다”고 했다. 닥사는 지난달 4일 위믹스를 거래유의종목으로 지정했다. 2월 말 발생한 해킹 사태 이후 공시가 지연됐고, 명확한 소명과 피해자 보상 방안이 부재하단 이유에서였다. 위믹스를 해킹한 신원 미상의 공격자는 13차례에 걸쳐 위믹스 코인 865만 4860개를 탈취했다. 피해 규모는 당시 시세로 87억 5000만원에 달한다. 닥사는 지난 18일 위믹스의 거래유의종목 지정을 한 차례 연장했고, 이달 3주 차에 추가 연장 또는 해제·거래지원 종료 여부를 공지할 예정이다. 위믹스는 2022년 12월 유통량 허위 공시를 지적받아 이미 한 차례 상장폐지된 이후 재상장한 경험이 있다. 이날 간담회에서는 위믹스 측이 사전에 선정한 위믹스 코인 보유자들이 참석해 김 대표에게 앞으로의 위메이드 게임 전략과 위믹스 운영 계획을 질의했다. 김 대표는 자체 블록체인 메인넷 ‘위믹스 3.0’ 실적이 부진하다는 지적에 “메인넷 전략에 대해서도 재검토를 하고 있다”며 “메인넷이 강점을 가지려면 자기만의 독자적인 가치를 가지고 있어야 하는데 위믹스 3.0의 강점은 무엇인지라는 관점하에서 고민하고 있다”고 말했다. 게임 내에서 위믹스로 결제할 수 있는 서비스인 ‘위믹스페이’와 관련해서는 “중요한 목적을 갖고 개발해 론칭한 서비스기 때문에 지속해서 확대해나갈 것”이라며 “법정화폐 결제를 붙이는 것도 준비가 돼 있는데, 모바일 버전의 경우 앱 마켓 정책과 충돌이 있어 방법을 고민하고 있다”고 말했다.
  • “부정선거 가능성은 0%” 선관위의 자신감…“CCTV 조작된다” 반박도(영상)

    “부정선거 가능성은 0%” 선관위의 자신감…“CCTV 조작된다” 반박도(영상)

    “참관인들은 투표함을 확인해 주십시오.” 10일 경기 과천 중앙선거관리위원회 회의실. 굳은 표정의 참관인들이 투표함을 확인하자 투표함이 잠겼고 투표 관리관과 참관인들의 서명이 적힌 특수봉인지가 부착됐다. 뜯어내면 ‘OPEN VOID’(개봉 무효) 문구가 나타나 훼손됐음을 알려 주는 봉인지로 이는 투표함이 중간에 열려 조작되는 사태를 방지하는 용도로 쓰인다. 투표용지를 수작업으로 정리한 후 투표지분류기에 넣자 분당 최대 350장의 속도로 용지가 후보자별로 분류됐다. 후보자의 번호에 찍었든, 이름에 찍었든, 기표란에 제대로 찍었든 같은 사람에게 찍었으면 같은 표로 분류하는 장치다. 선관위 관계자는 “유권자의 의사를 최대한 존중하기 위해 해당 후보에 찍은 게 명확하면 유효표로 인정된다”고 설명했다. 이후 심사·집계부로 넘어간 투표지는 수검표 작업을 거쳐 계수기에 한 번 더 투입돼 100장씩 묶였음을 확인했다. 수검표 작업은 지난해 총선 당시 ‘기계로만 하면 믿을 수 있느냐’는 논란이 제기돼 30년 만에 부활했고 이번 대선에도 실시된다. 투표지분류기를 통해 분류된 선거용지가 맞게 분류됐는지 확인하는 과정이다. 만약 일련의 절차에서 원인 미상의 오류가 발생하면 개표 작업을 처음부터 다시 시작한다는 게 선관위의 설명이다. 오는 6월 3일 대선을 앞두고 이날 선관위가 선보인 투개표 절차 시연회는 지난해 12·3 비상계엄 당시 계엄군이 청사에 침입해 서버 사진을 찍는 등 부정선거론에 시달린 선관위가 사전에 의혹을 해소하기 위한 자리였다. 과거부터 선관위에 대한 부정선거 의혹은 끊이지 않았는데 최근 윤석열 대통령의 탄핵과 맞물려 역대 가장 크게 논란에 휘말리게 됐다. 선관위는 이번 대선에 대비해 부정선거 대응팀도 신설했다. 다만 이날 행사는 대선 이후 불거질 사태의 전초전을 보여 주는 자리이기도 했다. 현장에 김민전 국민의힘 의원과 함께 나타난 박주현·윤용진 변호사가 “폐쇄회로(CC)TV 영상은 조작이 가능하다”, “왜 흔적이 남지 않는 봉인지를 쓰느냐”, “사전투표 용지에 바코드 번호가 없는 건 대한민국밖에 없다” 등의 발언으로 선관위 관계자들의 진땀을 빼게 했다. 선관위 측은 “부정선거 가능성은 0%”라고 했지만, 박 변호사는 “부정선거 100% 이뤄진다”고 반박하는 등 양측의 간극이 좁혀지지 않고 고성이 오가 시연 절차가 지연되기도 했다. 선관위는 ‘투표함을 계속 써야 하기 때문에 흔적이 안 남는 비잔류형 봉인지를 쓴다’, ‘외부 접근이 불가능해 해킹은 있을 수 없다’, ‘인가된 단말기와 사용자만 접근할 수 있어 비인가단말기는 사용이 불가능하다’고 설명하는 등 적극적으로 나섰다. 해당 의혹은 모두 부정선거론자들 사이에서 나오는 내용이다. 선관위는 준비한 발표 자료에 빨간색 글씨로 강조하는 등 부정선거 의혹에 적극적으로 대응하는 모습을 보였다. 선관위는 기계에 의해 투표용지가 절단되거나 지난해 총선 당시 ‘배춧잎 투표지’, ‘일장기 투표지’ 등 특히 논란이 일었던 부분까지 직접 해명에 나섰다. 선관위 측은 “일부 지엽적 실수에 의해 나타난 것이지 일부러 조작한 게 아니다”라며 “더이상 소모적인 논쟁이 없기를 바라며 위원회도 공정하고 투명한 선거 관리를 통해 국민의 신뢰를 회복할 수 있도록 노력하겠다”고 말했다.
  • “볼 사람 개인 톡”…대학 신입생 단톡방에 음란물 수십개

    “볼 사람 개인 톡”…대학 신입생 단톡방에 음란물 수십개

    울산의 한 대학 신입생 단체 채팅방에 음란물이 수십건 올라와 학교 측이 조사에 나섰다. 7일 대학 등에 따르면 지난 3일 오전 5시 이 대학 A학부 신입생 단체 카톡방에 음란물 40개가량이 연달아 올라왔다. 당시 채팅방에는 280여명이 있었다. 일부 음란물은 일반 여성의 다리 등 신체를 몰래 촬영한 것으로 추정되는 사진 등도 포함된 것으로 알려졌다. 음란물을 올린 신입생 B씨는 ‘직접 촬영이 많다. 보고 싶은 사람 개인 톡하라’는 메시지까지 남겼다. 이 일이 알려지자 학생회 회장단은 즉시 단체 채팅방을 폐쇄하고 2차 가공과 유포를 엄금해달라고 당부했다. 이어 대학 인권센터에 신고했다. 대학 측은 B씨를 조사한 후 휴대전화가 해킹된 상황 등이 아니라면 수사기관에 고발할 방침이다. B씨는 한 달 전쯤 자신의 노트북이 없어졌는데, 누군가 해당 노트북을 통해 음란물을 올린 것 같다고 주장한 것으로 알려졌다. B씨는 교내에서 노트북을 도난당했다고 지난달 초 신고한 것으로 확인됐다. 경찰은 도난 사실과 음란물 유포 경위 등을 전반적으로 조사할 방침이다. 불법 촬영물을 유포하면 성폭력처벌법에 따라 7년 이하의 징역이나 5년 이하의 벌금형을 받을 수 있다. 또 성폭력범죄의 처벌 등에 관한 특례법이나 정보통신망법에 따라 최대 2년 이하 징역 또는 2000만원 이하 벌금형에 처할 수 있다.
  • 尹탄핵심판 트래픽 폭증 대비… 과기정통부, 헌재 주변 통신 지원

    尹탄핵심판 트래픽 폭증 대비… 과기정통부, 헌재 주변 통신 지원

    윤석열 대통령에 대한 탄핵심판 선고가 이뤄지는 4일 대규모 인원이 밀집해 통신 트래픽이 급증할 것으로 예상됨에 따라 정부가 이동통신사와 협력해 헌법재판소 주변 통신 소통을 지원하기로 했다. 과학기술정보통신부는 통신사와 합동으로 현장상황반을 운영하고 있으며, 광화문·안국역 주변 등에 이동기지국 15대와 간이기지국 38국소를 설치했다고 밝혔다. 필요시엔 즉시 현장에서 조치할 계획이다. 탄핵심판 선고가 이뤄지는 헌재와 주변 광화문 일대에는 10만명 이상이 운집할 것으로 예상된다. 이에 따라 선고 전·후 통신 지연·장애가 발생할 가능성이 커 과기정통부는 통신·디지털서비스 장애 상황에 만전을 기할 방침이다. 만약의 사태에 대비해 이동기지국 등 현장에 배치된 통신시설 보호에는 경찰청과 협력한다. 현장 인력 및 일반 시민 안전을 위해 기지국 주변에 폴리스라인을 설치하거나 경찰 순찰을 강화한다. 네이버, 카카오 등 국민 이용률이 높은 주요 디지털 서비스 사업자는 카카오톡, 네이버 카페, 뉴스 검색 등 주요 서비스에 대해 트래픽 가용량을 평상시보다 3~10배 확보하고 모니터링을 강화하도록 했다. 해킹 및 분산서비스 거부 공격(DDoS) 등 사이버 침해 대비 집중 모니터링도 추진할 계획이다. 최우혁 과기정통부 정보보호네트워크정책관(상황반장)은 “대규모 인원이 밀집하더라도 국민이 통신·디지털서비스를 안정적으로 제공받을 수 있도록 최선을 다하겠다”고 밝혔다.
  • “‘시그널 게이트’ 왈츠, 정부 업무 볼 때도 구글 지메일 썼다”

    “‘시그널 게이트’ 왈츠, 정부 업무 볼 때도 구글 지메일 썼다”

    민간 메신저에서 기밀을 논의하다 파장을 일으킨 이른바 ‘시그널 게이트’의 주인공 마이크 왈츠 백악관 국가안보보좌관이 평소 업무 처리에 민간 이메일인 구글의 ‘지메일’을 썼다는 의혹이 제기됐다. AFP통신은 “지메일 사용이 드러나면서 왈츠 보좌관에 대한 경질론이 거세질 수 있다”고 전망했다. 워싱턴포스트(WP)는 1일(현지시간) 왈츠 보좌관 등 국가안보회의(NSC) 구성원들이 업무 관련 메일을 자신의 지메일 계정을 이용해 받았다고 보도했다. 왈츠의 한 고위 참모는 다른 정부 기관의 인사들과 분쟁 상황의 민감한 군사적 위치나 무기 시스템과 관련한 고도의 기술적 논의를 할 때 지메일을 사용한 것으로 나타났다. 왈츠 보좌관도 자신의 일정표를 비롯한 업무 관련 문서들을 자신의 지메일 계정에 보냈고 회의 일정 등을 잡을 때 이를 ‘복사해 붙여넣기’ 하는 식으로 시그널 메신저에 보내곤 한 것으로 알려졌다. WP는 민간 이메일 서비스는 암호화 수준에서 해킹 등의 위협에 더 취약하다고 설명했다. 그러면서 “기밀이 아니라 하더라도 외국 정보기관이 국가안보보좌관과 같은 정부 고위 인사의 일정이나 소통 등에 큰 가치를 부여한다는 점을 고려하면 개인 이메일을 사용하는 것은 위험한 행동”이라고 지적했다. 이에 대해 브라이언 휴스 NSC 대변인은 “왈츠 보좌관은 공개된 계정으로 기밀 정보를 보낸 적도 없고 보내지도 않을 것”이라고 반박했다. 지메일을 통해서는 기존 연락처로부터 이메일과 일정 초대만 받았다는 것이다. 하지만 민간 메신저 시그널 대화방에 언론인을 초대해 예멘 반군 후티에 대한 공습을 논의한 데 이어 보안이 허술한 민간 이메일을 사용한 사실이 드러나자 왈츠 보좌관이 안보 직무를 맡기에 부적합하다는 비난이 더욱 거세졌다. 도널드 트럼프 미국 대통령은 시그널 게이트를 ‘마녀사냥’이라고 규정하며 왈츠 보좌관을 두둔했지만 막후에서는 크게 분노하며 경질을 고심한 것으로 알려졌다.
  • 구글, “북한 IT 인력, 가짜 신분으로 미국 넘어 유럽까지 침투”

    구글, “북한 IT 인력, 가짜 신분으로 미국 넘어 유럽까지 침투”

    북한의 정보기술(IT) 근로자를 활용한 사이버 위협 활동이 미국을 넘어 유럽에서 크게 증가하고 있다는 주장이 제기됐다. 구글 위협 인텔리전스 그룹(GTIG)이 2일 구글 클라우드 블로그를 통해 공개한 내용에 따르면 최근 미국에서 북한 IT 인력에 대한 단속과 적발 사례가 증가하면서 북한 IT 인력의 활동 범위와 규모가 미국을 넘어 전 세계로 확대되고 있다. 구글 위협 인텔리전스 그룹은 구글 내에서 사이버 보안과 위협 분석을 전문으로 다루는 팀이다. 이들의 조사에 따르면 일자리를 얻기 위해 이탈리아, 일본, 말레이시아, 싱가포르, 우크라이나, 미국, 베트남 등 다양한 국적으로 위장했으며, 실제 인물과 가상 인물의 정보를 조합해 신분을 속이는 데 사용한 것으로 나타났다. 특히 유럽에서 활동하는 북한 IT 인력은 텔레그램 등 다양한 온라인 플랫폼을 통해 모집되었으며, 임금은 자금의 출처와 목적지를 감추기 위해 암호화폐 등을 통해 이루어졌다. 실제 한 근로자는 12개 이상의 위조 신분을 사용해 유럽과 미국 전역에서 활동했으며, 특히 유럽 내 여러 조직, 그 중에서도 방위 산업과 정부 기관에 적극적으로 취업을 시도한 것으로 드러났다. 해당 근로자는 조작된 추천서를 제공하고 채용 담당자와 친분을 쌓으며 추가 신분을 활용하는 패턴을 활용했다. 제이미 콜리어 GTIG 유럽 지역 수석 고문은 “북한은 지난 10년 간 SWIFT 공격(금융 기관이나 은행의 내부 시스템 해킹), 랜섬웨어, 암호화폐 탈취, 공급망 공격 등 다양한 사이버 공격을 자행해 왔다”면서 “이러한 끊임없는 진화는 사이버 공격을 통해 정권에 자금을 조달하려는 북한의 오랜 노력을 보여준다”고 설명했다. 그러면서 “(북한은) 전 세계로 활동 범위를 넓힐 가능성이 높으며, 아시아태평양 지역도 이미 예외는 아니다”라고 덧붙였다.
  • “中, 해고된 美 공무원 채용 시도”…美는 SNS로 ‘中 정보원’ 공개 모집

    “中, 해고된 美 공무원 채용 시도”…美는 SNS로 ‘中 정보원’ 공개 모집

    중국의 한 테크회사가 운영하는 기업들이 최근 해고된 미국 연방정부 공무원들을 채용하려고 애쓰고 있다는 주장이 나왔다. 26일 로이터통신은 워싱턴DC에 본사를 둔 싱크탱크 민주주의수호재단(FDD) 선임 애널리스트 맥스 레서가 “채용 광고를 올린 일부 기업은 전직 공무원들과 인공지능(AI) 연구원들을 겨냥한 가짜 컨설팅·헤드헌팅 회사들”이라고 말했다고 전했다. 실제로 로이터가 채용 광고를 낸 4개 회사를 살펴보니 공개된 정보는 거의 없었다. 이들은 같은 웹사이트를 공유하거나 같은 서버를 사용하고 있었다. 이들 회사를 본격적으로 추적해 보니 전화 응답을 받지 않았고 주소도 가짜인 사례가 많았다. 이메일 질의에도 답이 없었고 채용 목록도 사라졌다. 레서 애널리스트는 “과거 중국 정보 작전에서 흔히 사용된 기법”이라며 “최근 대량 해고된 연방정부 공무원들의 재정적 취약성을 악용하려 했기에 중요하다”고 말했다. 로이터는 이들이 중국 정부와 연관이 있는지, 전직 연방정부 직원을 채용했는지는 확인할 수 없었다고 보도했다. 이에 대해 워싱턴DC 주재 중국대사관 대변인은 “중국은 캠페인에 연루된 것으로 추정되는 단체에 대해 알지 못한다. 중국은 개인정보의 보안을 존중한다”고 밝혔다. 이와 관련, 미 연방수사국(FBI) 대변인은 “중국 정보 요원들이 싱크탱크와 학술 기관, 채용 회사 직원으로 자신을 위장해 전·현직 공무원을 표적으로 삼을 수 있다”고 경고했다. “中, CIA 동선 꿰고있다” 치열한 미중 ‘첩보전쟁’이처럼 워싱턴은 자국 내 중국의 스파이 의심 활동을 대거 공개하며 베이징을 맹비난하지만 정작 자신들은 중국을 염탐할 스파이를 공개적으로 선발해 상대국의 반발을 산다. 지난해 10월 미 중앙정보국(CIA)은 주요 소셜미디어(SNS) 계정에 ‘CIA와 안전하게 접촉할 수 있는 방법’이라며 한글과 만다린(중국 표준어), 페르시아어로 된 2분짜리 동영상을 게재했다. 자신들의 정치 체제에 불만이 많은 북한과 중국, 이란 고위층에 ‘CIA의 스파이가 되라’는 권유다. CIA에 연락할 때 이름과 직위, 연락처, 현재 위치한 도시, CIA가 관심 가질만한 정보를 포함하라고 주문했다. 정보원에 선발되면 제공하는 정보의 가치에 따라 상당한 액수의 보상을 받게 된다. 정보원이 원하면 향후 미국으로 귀화하거나 망명을 원할 때 CIA의 도움을 받을 수도 있다. 미국은 2010년대 초까지만 해도 중국에서 원하는 정보를 마음대로 빼낼 수 있었다. CIA는 인민해방군 장교들에 거액의 뇌물을 제공하고 이들의 자녀가 미 명문대인 아이비리그에서 공부할 수 있도록 돕는 방식으로 베이징 핵심 기밀을 무제한에 가깝게 입수했다. 중국 정부는 2011년쯤에야 이런 사실을 확인했다. 그제서야 최고지도부는 공산당 내 부정부패가 만연하다는 사실을 알고 격분했다. CIA 중국 정보원 수십명이 체포됐고 일부는 사형에 처해졌다. 이후 중국 내 미국 첩보망이 대부분 사라졌고 아직도 복원되지 않은 것으로 알려졌다. 중국도 미국에 대한 반격을 준비했다. 2012년 미 정부는 전·현직 공무원 2150만명과 배우자의 건강, 거주, 고용, 지문 및 재정 관련 정보를 해킹당했다. 중국의 소행으로 추정된다. 2020년 12월 미 외교전문매체 포린폴리시는 전직 고위관리들의 발언을 인용해 “2013년쯤부터 중국이 방대한 빅데이터를 활용해 CIA 요원들의 동선을 훤히 들여다보고 있다”고 주장했다. 실제로 CIA 직원이 유럽이나 아프리카 특정 국가의 여권 심사대를 통과하면 신기하게도 중국 정보당국의 원격 감시망이 즉시 가동됐다. 중국의 활동은 CIA의 첨단 기술로도 겨우 감지할 만큼 은밀하게 이뤄졌지만, 때로는 일부러 감시 사실을 알리려는 듯 대놓고 이를 드러내기도 했다. ‘우리가 다 보고 있으니 이번 임무는 포기하고 돌아가라’고 신호를 보낸 것이다. CIA는 아프리카에서 ‘일대일로’(육해상 실크로드) 프로젝트에 참여하는 중국인을 포섭했는데, 베이징은 이를 알면서도 일체 내색하지 않았다. 중국인 첩보원을 역이용해 CIA 내부를 들여다 보려는 의도였다. 워싱턴 조야는 중국의 ‘스파이 위협’에 대단히 격분해 있다. 그러나 미국은 2013년 전직 CIA 요원 에드워드 스노든의 폭로로 미 국가안보국(NSA)이 전 세계를 상대로 도청 프로그램을 운영한 사실이 발각돼 국제사회의 공분을 샀다. 미국은 첩보 활동에 있어서 타의 추종을 불허하는 국가다. 국제사회에 제대로 된 사과도 없이 중국의 첩보 활동만 나쁘다는 식으로 몰아붙이며 공개적으로 중국 정보원을 모집하는 태도는 ‘내로남불’이라는 지적이 나온다.
  • 언론인 있는 단톡방에서 군사작전 논의…‘초보’ 트럼프 행정부

    언론인 있는 단톡방에서 군사작전 논의…‘초보’ 트럼프 행정부

    예멘의 친이란 후티 반군에 대한 미군의 공습 계획을 도널드 트럼프 미국 행정부가 실수로 언론인에게 노출한 사실이 드러났다. 미국 매체 애틀랜틱의 제프리 골드버그 편집장은 24일(현지시간) 민간 메시지 앱인 ‘시그널’에 트럼프 행정부 고위직이 있는 단체방에 우연히 초대됐고 그 안에서 후티 공습 계획을 논의하는 걸 확인했다고 밝혔다. 골드버그는 “전 세계는 3월 15일 오후 2시 미군이 예멘 전역의 후티 목표물을 공격했다는 것을 알았으나 나는 첫 번째 폭탄이 터지기 2시간 전에 이를 알았다”면서 “(피트) 헤그세스 국방장관이 오전 11시 44분 전쟁 계획을 (대화방에) 올렸기 때문”이라고 말했다. ‘후티 피시(PC) 소규모 그룹’이란 이 대화방에는 헤그세스 장관 외에도 JD 밴스 부통령과 마이크 왈츠 백악관 국가안보보좌관, 마코 루비오 국무장관, 존 랫클리프 중앙정보국장, 털시 개버드 국가정보국장, 스콧 베센트 재무장관, 수지 와일스 백악관 비서실장 등 고위 인사 18명이 참여했다고 알려졌다. 지난 11일 골드버그는 왈츠 보좌관에게서 시그널 친구 초대를 받아 이 앱에 가입했고 이틀 뒤 대화방에 초대됐다고 설명했다. 그는 자신의 프로필명을 이름의 이니셜(첫 글자)인 ‘JG’로 표시했다고 했는데, 국가 안보 회의에 종종 참석하는 제이미슨 그리어 미국무역대표부(USTR) 대표로 착각했을 수 있다고 뉴욕포스트가 지적했다. 그는 예멘 공습 전 이틀 동안 이 당국자들의 대화를 볼 수 있었다면서 “예멘 공습 작전의 세부 사항과 목표, 미국이 배치하는 무기, 공격 순서에 대한 정보를 헤그세스 장관이 적었다”고 밝혔다. 그러면서 “헤그세스 장관이 명시한 오후 1시 45분에서 10분이 지난 55분쯤 예멘 수도 사나와 주변 지역 건물들에 초기 공습이 가해졌고 이후 며칠 동안 후티에 대한 공습이 이어졌다”고 설명했다. 애틀랜틱이 입수한 대화방의 스크린 캡처를 보면 미군의 후티 공습 뒤 왈츠 보좌관은 주먹과 성조기, 불꽃 모양 이모티콘을 올렸다. 그러자 엠에이알(MAR)이라는 대화명을 쓰는 인물이 “훌륭하다. 피트 그리고 당신의 팀”이라고 응답했다. 골드버그 편집장은 엠에이알이란 인물을 루비오 장관, 피트를 헤그세스 장관으로 추정하면서 처음에는 이 대화방 내용이 진짜인지 의심했으나 실제로 공습이 이뤄지는 것을 보고 진짜라는 걸 알게 됐다고 말했다. 백악관도 이날 관련 사실을 확인했다. 브라이언 휴즈 국가안전보장회의(NSC) 대변인은 “현재 보도된 메시지는 진짜로 보이며 우리는 이 대화방에 실수로 다른 사람이 추가된 경위를 검토하고 있다”고 밝혔다. 그러면서 “이 대화방은 고위 인사들이 깊이 있고 신중한 정책 조율에 나선 것을 보여준다”며 “후티 작전의 지속적인 성공은 병력 또는 국가 안보 위협이 없었음을 증명한다”고 말했다. 도널드 트럼프 대통령은 이날 현대차그룹의 대미 투자 발표 행사에서 관련 질문을 받고 “나는 그것에 대해 아무것도 모른다”고 답했다. 그러면서 애틀랜틱에 대해 “곧 망할 잡지”, “잡지 같다고 생각하지 않는다”라고 말했다. 헤그세스 장관도 단체 대화방에 군사 기밀을 공유했다는 사실을 부인했다. 그는 이날 하와이로 출장을 가면서 기자들에게 “아무도 공격 계획을 문자 메시지로 보내지 않았다”면서 “그것이 내가 말할 수 있는 전부”라고 했다. 군사 기밀 유출에 언론의 비판이 쏟아졌다. 뉴욕타임스(NYT)는 이 사건이 실수로 언론에 관련 정보가 공유된 것뿐만 아니라 고도로 민감한 정보를 민간 메신저를 통해 논의했다는 점에서 문제가 있다고 지적했다. 일부 국방부 관계자들도 전쟁 계획을 시그널과 같은 민간 메신저 앱에서 논의한 것 자체가 방첩법 위반일 수 있다고 전했다. 시그널은 다른 메신저 앱보다 보안성이 뛰어나지만, 해킹당할 우려에서는 자유롭지 않다는 것이 전문가들의 평가다. 따라서 이런 기밀 정보는 백악관 내에서 이뤄지거나 일급 기밀 정보를 위해 설계된 안전한 정부 네트워크를 사용해야 한다는 것이다. 미국 민주당에서는 기밀 정보 유출에 대한 책임을 져야 한다는 주장을 제기했다. 척 슈머 민주당 상원 원내대표는 “정부 직원이 이렇게 민감한 군사 작전에 대한 정보를 유출했다면 조사를 받고 확실하게 처벌받아야 한다”면서 상원 차원의 대응을 촉구했다. 연방상원 군사위원회 소속인 잭 리드(민주·로드아일랜드) 의원은 “지금까지 목격한 보안 사고 중 심각한 사례 중 하나”라면서 “미국 장병의 생명이 걸린 군사 작전은 최대한 신중하게 처리해야 하고 안전한 통신 채널을 통해 이뤄져야 한다. 트럼프 행정부가 보여준 부주의는 놀라울 정도”라고 지적했다. 연방하원 군사위원회 소속 패트 라이언(민주·뉴욕) 의원은 “공화당이 당장 이 사건에 대한 청문회를 열지 않으면 내가 직접 열겠다”고 했다.
위로