찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,932
  • “北 사이버공격 제재 강화” 오바마 ‘국가 비상 상황’ 행정명령

    버락 오바마 미국 대통령은 1일(현지시간) 사이버 공격을 국가 안보에 심각한 위협을 가하는 ‘국가 비상 상황’으로 규정하고, 해커와 해킹 연루자에 대한 제재 강화 등 강력한 대응책을 담은 행정명령을 발표했다. 오바마 대통령은 “사이버 위협은 미국의 경제와 국가 안보를 저해하는 가장 심각한 위협 가운데 하나”라며 “해커들이 미국 기업을 공격해 무역 관련 기밀을 절취하고 일자리를 위험하게 하고 있다”면서 이 같은 방침을 천명했다. 그는 특히 이번 행정명령과 관련, 백악관 블로그에 올린 글에서 “이란이 미국 은행을 해킹 대상으로 삼았고 북한은 소니픽처스를 해킹해 자료를 파괴하고 컴퓨터 수천 대를 마비시켰다”면서 이란과 북한을 직접적으로 비판했다. 오바마 대통령은 “정부는 사이버 위협에 대처하고자 종합적 전략을 추진할 것”이라며 “우리가 직면한 가장 중대한 사이버 위협에 효과적으로 대처할 수 있도록 맞춤형 수단을 제공하게 될 것”이라고 강조했다. 오바마 대통령은 이번 행정명령을 통해 미 재무부가 국내외 해커는 물론 해킹에 직간접으로 연루된 국가나 개인, 단체, 기업 등을 대상으로 강도 높은 제재를 가할 수 있는 권한을 부여했다. 워싱턴 김미경 특파원 chaplin7@seoul.co.kr
  • ‘농협 무단인출 사건’ 국내 공범 6명 검거…금융정보 유출 경위는 여전히 미스터리

    예금주 모르게 계좌에서 1억여원을 빼낸 ‘농협 무단인출 사건’의 국내 공범이 모두 잡혔다. 하지만 사건을 주도한 중국 조직의 소재는 물론 피해자 금융정보 유출 경위는 여전히 미스터리로 남아 있다. 경찰청 사이버안전국은 지난해 6월 중국 동포 김모(28)씨의 지시를 받고 경기, 대전 일대 현금인출기(ATM) 22대에서 총 1억 2000만원을 찾아 해외 계좌로 송금한 국내 총책 이모(37)씨 등 6명을 붙잡아 이씨 등 4명을 구속했다고 2일 밝혔다. 인출책 정모(34)씨 등 2명은 불구속 입건했다. 경찰은 중국 총책 김모(28)씨의 신원을 특정하고 중국에 공조수사를 요청했다. 이들은 지난해 6월 26~28일 41회에 걸쳐 텔레뱅킹으로 이모(51·여)씨의 전남 광양농협 계좌에서 1억 2000만원을 빼낸 혐의를 받고 있다. 빼낸 돈은 대포계좌 15개에 나눠 이체한 뒤 경기, 대전 일대의 ATM에서 찾아 중국으로 송금했다. 이들은 중국에서 가입한 인터넷전화를 이씨의 휴대전화 번호로 발신자번호 표시를 조작해 텔레뱅킹에 접속한 것으로 드러났다. 지난해 7월 광양경찰서는 2개월간 수사를 벌였으나 대포통장 명의를 빌려준 4명만 입건하는 데 그쳤다. 지난해 11월 재수사에 나선 경찰청은 대포계좌의 자금 흐름을 추적해 국내 공범을 차례로 검거했다. 그러나 어떻게 이씨의 금융정보를 취득했는지는 오리무중이다. 텔레뱅킹을 하려면 고객 계좌번호와 비밀번호, 보안카드 번호, 주민등록번호 등이 필요하다. 개인정보 유출사건이 빈번한 탓에 계좌번호와 주민등록번호 등은 범죄조직에서 얻을 수 있다고 해도 비밀번호, 보안카드 번호는 알아내기 쉽지 않다. 경찰은 이씨와 가족의 휴대전화, PC 등을 분석했지만 악성코드에 감염됐거나 피싱사이트에 접속한 흔적을 발견하지 못했다. 심지어 피해자는 인터넷뱅킹을 하지 않기 때문에 해킹 가능성도 없다. 검거된 일당도 범행 수법을 전혀 모른 채 중국 총책인 김씨가 시키는 대로 했을 뿐이었다는 게 경찰의 설명이다. 한편 농협 관계자는 “피해금 1억 2000만원 전액을 이씨에게 지급하기로 결정했다”고 밝혔다. 김민석 기자 shiho@seoul.co.kr
  • 靑, 사이버테러 총괄 지휘 사이버안보비서관실 신설

    정부는 31일 박근혜 대통령 주재로 국무회의를 열고 ‘사이버안보비서관실’을 청와대 국가안보실에 두는 ‘국가안보실 직제 일부개정령안’을 의결했다. 사이버안보비서관실의 신설은 소니픽처스 해킹 사건이나 한수원 원전 해킹 등 북한의 사이버 테러가 큰 위협이 되고 있어 이에 대한 대응·대비를 청와대가 총괄 지휘하도록 하기 위한 것이다. 박 대통령은 지난달 5일 청와대에서 열린 중앙통합방위회의에서 “북한은 대한민국까지 오지 않아도 사이버를 통해 얼마든지 사회를 혼란시키고 여론을 조작할 수 있다”며 사이버 테러에 대한 강한 우려를 나타냈었다. 앞서 지난 1월에는 사이버 분야 전문가인 임종인 고려대 정보보호대학원 교수를 안보 특보로 임명했다. 비서관실 구성과 관련, 임종인 특보는 지난달 3일 정보보호 대토론회에서 “국가안보실을 중심으로 미래창조과학부, 국정원, 행정자치부 등 유관부처 기능이 합쳐진 컨트롤타워를 구축할 것”이라고 밝혔었다. 사이버안보비서관에는 국가정보원 출신이 아닌 전문가 출신이 발탁될 것으로 알려졌다. 이지운 기자 jj@seoul.co.kr
  • [열린세상] 新대항해시대 사이버 공간의 국제정치/조화순 연세대 정치외교학과 교수

    [열린세상] 新대항해시대 사이버 공간의 국제정치/조화순 연세대 정치외교학과 교수

    신대항해 시대가 열리고 있다. 이 새로운 시대는 모험과 탐험 정신에 가득 차 바다를 항해하며 신대륙을 발견하고 글로벌 무역을 일으킨 유럽인들의 대항해 시대에 필적할 만하다. 15세기 후반부터 18세기까지 지속된 대항해 시대가 범선을 타고 미지의 바다로 나아간 것이라면, 21세기 신대항해 시대는 인터넷을 타고 사이버 공간으로 항해가 이루어진다. 기존의 공간 개념을 초월하는 사이버 공간은 다양한 배경과 정보를 보유한 개인들이 국경을 초월해 만나고, 친분을 쌓고, 지식과 정보를 교류하는 네트워크의 바다다. 이미 세계의 많은 기업들은 스스로를 사이버 네트워크에 연결시킴으로써 특정 국가의 경계를 벗어나 사이버 공간에 비즈니스 생태계를 구축하고 있다. 대항해 시대 유럽인들이 미지의 무역 루트를 개척하고 상업 디아스포라를 통해 부를 축적하며 역동적인 팽창을 이룩했다면, 21세기 세계인들은 사이버 바다를 탐험하며 벤처 기업을 꿈꾸고 보다 자유롭고 민주적인 사회를 건설하고자 시도하고 있다. 대항해 시대는 아시아와 아프리카를 식민지로 전락시키고 폭력과 약탈이 자행된 어두운 시대이기도 했다. 대항해 시대 동안 유럽은 노예무역을 통해 막대한 자본을 축적했으며, 아메리카 대륙에 도착한 노예들은 대규모 사탕수수 농장에서 가혹한 노동에 시달렸다. 아프리카와 아시아를 두고 패권 경쟁을 벌이면서 유럽 국가들은 19세기를 제국주의적 팽창과 위협의 시대로 전락시켰다. 모험 정신과 열정으로 시작된 새로운 항해 기술이 세계사의 비극적인 결과를 초래한 것이다. 21세기 신대항해 시대 역시 팽창과 폭력의 동인들을 축적하고 있다. 인류가 사이버 신공간에 건설하려던 유토피아는 사라지고 패권적 갈등과 폭력의 세계화가 출현하는 것이다. 먼저 사이버 공간으로 옮겨 간 강대국의 치열한 패권 경쟁에 주목할 필요가 있다. ‘구글아키’라는 말처럼 구글의 개방형 링크에 기반을 둔 검색 방식이 하나의 글로벌 질서가 되고, 마이크로소프트와 애플을 내세운 미국은 세계 표준의 지위를 선점했다. 이러한 미국의 움직임을 뒤늦게 쫓는 중국은 알리바바·바이두 등을 세계 무대에 등장시켜 대항의 전열을 가다듬고 있다. 중국에 대한 미국의 사이버 스파이 행위와 그 행위를 폭로한 스노든 사태, 미국의 기간 시설에 대한 중국 인민해방군 사이버부대의 해킹은 사이버 공간에서 일어나는 미국과 중국의 전쟁이다. 둘째, 대항해 시대에 유럽인들이 퍼뜨린 천연두와 매독처럼 바이러스를 내세운 사이버 테러와 해킹이 조용히 그러나 빠르게 번지고 있다. 지난해 12월 북한 정찰국이 주도한 한국수력원자력의 원전도면 해킹 사태, 2009년 디도스 공격 등은 이러한 위협의 시작을 알리는 사건들이었다. 원전 반대그룹을 자칭한 해커 조직은 한수원 측에 원전 가동을 중단하지 않으면 원전 설계 도면을 공개하겠다고 협박했다. 또한 인터넷을 통한 무장 과격단체의 형성과 확산도 문제인데, 인터넷으로 새로운 조직원을 포섭하고 참수 영상을 공개하는 이슬람 극단주의 무장단체 이슬람국가(IS)가 대표적인 사례다. 대항해 시대에 출몰했던 해적들처럼 해커들이 글로벌 사이버 공간에서 교란 행위를 일삼고 있지만 무정부주의적 네트워크의 바다에서 세계인들은 자신의 안녕과 안보를 스스로 책임져야 하는 형국이다. 사이버 테러와 해킹의 난무, 강대국들의 사이버 패권 경쟁은 신대항해 시대에 우리나라가 직면한 새로운 국제정치 현실이다. 전 세계에서 가장 네트워크화된 국가 가운데 하나인 한국은 안타깝게도 미국과 중국을 중심으로 진행되는 있는 패권 경쟁과 사이버 전쟁을 정확하게 인식하지 못하고 있다. 대항해 시대에 비유럽 대륙의 주민들은 익숙하지 않은 유럽식 전쟁 방식과 무기들에 속수무책으로 무너지고, 이들과의 접촉 이후 식민지로 전락했다. 확고한 문명을 바탕으로 체계적 사회 질서를 유지했던 아시아 일부 국가들만이 제국주의의 침탈에서 자주권을 보전했다는 점을 염두에 둔다면, 다가오는 사이버 패권주의와 사이버 전쟁에서 우리나라가 안전과 국익을 수호할 방법은 건강하고 체계적인 사이버 문명을 구축하고 발전시키는 것이다. 정부와 인터넷을 사용하는 모든 국민이 곱씹어 생각하고 참여와 실천을 통해 새로운 질서를 열어 갈 때다.
  • 공공아이핀 5월 전면 재발급… 매년 갱신 의무화

    공공아이핀 5월 전면 재발급… 매년 갱신 의무화

    이달 초 공공아이핀(I-PIN) 개인정보 유출 사태 이후 민관 합동으로 사고 원인과 해법을 논의해 온 행정자치부가 25일 재발 방지를 위한 종합 대책을 발표했다. 핵심은 프로그램 오류 수정, 시스템 보안 강화와 전면 재구축, 아이핀 사용처 축소, 부정 발급·도용 근절 등이다. 아이핀 비밀번호를 자주 변경하도록 권장하고 보안 전문가를 확충하겠다는 계획도 포함됐다. 하지만 아이핀 제도 자체가 필요한지에 대한 진지한 고민은 찾아볼 수 없다는 게 전문가들의 지적이다. 행자부가 밝힌 대책에 따르면 현재 모든 공공아이핀 가입자는 5월 1일 기준으로 본인인증을 거쳐 공공아이핀을 재발급받고 해마다 이를 갱신해야 한다. 공공기관 웹사이트는 원칙적으로 회원 가입 없이 이용이 가능하도록 하는 등 공공아이핀 사용을 최소화하는 방안도 들어 있다. 하지만 대체로 실효성 없는 대책과 캠페인 성격에 그쳐 개인정보 유출을 막기에는 역부족이라는 평가가 나온다. 합동점검단장인 노병규 한국인터넷진흥원 개인정보보호본부장은 이날 “사고 원인은 공공아이핀 시스템의 설계상 오류에서 비롯됐다”는 점을 분명히 했다. 그는 “이상 징후에 대한 관제 체계가 없었으며 공공아이핀을 개발한 2008년 이후 프로그램 업그레이드와 보안 투자가 미흡했던 것으로 드러났다”고 말했다. 정부가 지난 7년 동안 심각한 결함이 있는지도 모른 채 부실한 프로그램을 운영해 온 셈이다. 정부는 현재 공공아이핀 시스템에 민간 아이핀의 해킹 방지 기능을 적용하고, 2차 패스워드 같은 추가 인증 수단을 도입하기로 했다. 부정 발급을 시도하는 것으로 의심되는 아이피(IP)는 접속 즉시 차단되도록 보안을 강화한다. 아울러 행자부는 이번 사고를 계기로 정부 내 보안 전문가 확충에 나선다. 정보보호 전문 인력은 순환 보직에서 제외하되 주기적으로 업무 성과를 평가해 일정 기간이 지나면 우선 승진시키는 등 관련 인사제도 개편을 검토하기로 했다. 현재 한국에서 아이핀은 모든 웹사이트에 접근이 가능한 만능열쇠나 다름없다. 아이핀이 주민등록번호처럼 개인정보 유출의 표적이 될 수밖에 없는 이유다. 개인정보보호 분야 전문가인 신훈민 변호사는 “개인정보 보호의 제1원칙은 최소 수집이며 이는 개인정보보호법 제3조에도 명시돼 있다”면서 “보안 강화를 논의하기에 앞서 아이핀 제도 자체가 반드시 필요한지에 대해 심도 있는 논의를 해야 한다”고 꼬집었다. 정부가 밝힌 아이핀 사용처 축소 대상에는 민간아이핀이 빠져 있다. 민간아이핀은 보안 정도를 빼고는 공공아이핀과 기본 구조가 동일한 데다 이용자들이 실제로 사용할 때도 아무런 차이가 없기 때문에 동일한 개인정보 유출 위협이 여전히 존재한다. 이 때문에 민간아이핀으로 안정적인 수입을 얻고 있는 민간본인확인업체들에 대한 대책 없이는 반쪽짜리에 불과하다는 지적도 나온다. 강국진 기자 betulo@seoul.co.kr
  • 몸캠 피해자들, 사연 들어보니…

    자영업을 하는 남모(23)씨는 지난해 9월 국내 유명 화상채팅 사이트에 접속했다가 상대 여성의 유도로 음란행위를 했다. 이 장면은 고스란히 중국인 공갈단에 녹화돼 돈을 보내라는 협박 도구로 사용됐다. 처음에는 110만원을 송금했으나 공갈단은 계속해서 추가로 돈을 요구했다. 거절하자, 채팅 도중 해킹을 통해 알아낸 남씨 장인의 휴대전화로 음란영상을 보내 이혼을 당하게 했다. 중3 김모(16)군은 20만원을 송금하고 음란영상을 삭제해 달라며 통사정을 했다. 공갈단은 “어린놈이 공부는 안 하고 못된 짓을 한다”며 오히려 훈계를 했다. 화상채팅에 끌어들인 남성에게 음란행위를 시킨 뒤 이를 촬영한 영상을 유포하겠다고 협박해 돈을 뜯는 일명 ‘몸캠피싱’ 공갈단이 경찰에 무더기로 붙잡혔다. 경기경찰청 광역수사대는 24일 스마트폰 화상채팅을 통해 만난 남성들에게 이른바 ‘몸캠’을 시킨 뒤 돈을 뜯어온 혐의(폭력행위 등 처벌에 관한 법률 위반)로 중국인 진모(26)씨 등 3명을 구속하고 이들에게 통장을 판매한 혐의(전자금융거래법 위반)로 권모(23)씨 등 한국인 5명을 불구속 입건했다. 또 진씨 등 보이스피싱 조직들로부터 협박당한 피해자들이 송금한 돈 310억원을 위안화로 바꿔 중국 조직에 송금한 혐의(외국환거래법 위반 등)로 신모(36)씨 등 2명을 구속하고 김모(45)씨를 불구속 입건했다. 경찰에 따르면 진씨 등은 화상채팅 사이트에 접속한 한국인 남성들에게 음란행위를 하자고 유도해 이를 녹화하고 채팅 도중 음성이 듣고 싶다며 음성애플리케이션을 가장한 해킹 프로그램을 피해자들의 휴대전화에 심어 저장돼 있는 개인정보를 수집했다. 진씨 일당이 “음란행위 영상을 피해자의 휴대전화 속 지인들에게 유포하겠다”고 협박하자 겁을 먹은 노모(36)씨는 3000만원을 송금하는 등 지난해 6월부터 올해 2월까지 763명의 한국인 남성들이 20억원을 송금했다. 피해자들은 학생을 비롯해 중장년, 유부남들까지 다양했다. 돈이 없는 청년 37명은 본인 및 가족 명의로 3~5개씩 대포통장을 만들어 보내기까지 했다. 개인통장은 개당 50만~100만원, 법인통장은 150만원에 거래돼 또다시 피싱범죄에 사용되기도 했다고 경찰은 밝혔다. 한상봉 기자 hsb@seoul.co.kr
  • “北 사회기반시설 곧 무너질 듯 취약”

    “北 사회기반시설 곧 무너질 듯 취약”

    존 브레넌 미국 중앙정보국(CIA) 국장은 22일(현지시간) “북한의 사회기반시설은 곧 무너질 듯 취약하며, 기술적인 측면에서 여러 가지 문제점을 안고 있다”고 말했다. 브레넌 국장은 이날 폭스뉴스에 출연해 “북한 시스템은 여러 도전적 문제로 가득 차 있으며, 이는 불행하게도 북한 정권이 주민을 위한 최선의 이익보다는 군사 능력을 우선으로 중시하고 있기 때문”이라면서 이같이 밝혔다. 이어 “북한에, 또 북한의 인터넷 시스템에 왜 문제가 있는지는 여러 가지 이유가 있다”고 덧붙였다. 브레넌 국장의 이 같은 발언은 사회자가 지난해 말 북한의 소니픽처스 해킹 사건 직후 북한 인터넷망이 다운된 것을 둘러싼 미국의 보복 공격 논란을 거론하면서 “혹시 미국이 취약한 북한 인터넷 시스템에 약간의 충격(사이버 공격)을 줬느냐”고 물은 데 대한 답변 과정에서 나왔다. 브레넌 국장은 미국의 보복 공격 여부에 명확한 답변을 피한 채 “그 문제와 관련해 우리가 했을 수도 있는 어떤 것에 대해 언급하지 않을 것이며, 어떤 것도 인정하지 않는다”고 말했다. 이어 “이 같은 질문에 확인도 부정도 하지 않을 것”이라는 입장을 고수했다. 워싱턴 김미경 특파원 chaplin7@seoul.co.kr
  • IS 해커, 미군 100명 살해 리스트 공개… ‘피해 막기’ 비상령

    수니파 근본주의 무장단체 ‘이슬람국가’(IS) 해커를 자처하는 그룹이 해킹을 통해 얻은 미군들의 신상 정보를 인터넷에 공개하고 이들을 참수하라고 촉구했다. 21일(현지시간) 뉴욕타임스(NYT) 등에 따르면 자칭 ‘IS 해킹국’은 전날 밤 미군 서버와 데이터베이스, 이메일 등을 해킹해 자료를 빼낸 뒤 약 100명의 ‘미군 살해 리스트’를 공개했다. 이 리스트에는 미군의 이름과 사진, 주소 등이 나와 있다. 해킹당한 미군 서버 등이 구체적으로 어떤 것인지는 알려지지 않았다. 이들은 “미국에 사는 우리 형제들이 처단할 수 있도록 미군 100명의 주소를 공개하기로 결정했다”며 “(IS를 추종하는 자생적 테러리스트인 ‘외로운 늑대’에게) 그들의 땅에서 그들을 죽여라. 그들의 가정에서 그들을 참수하라. 그들이 안전하다고 느끼며 거리를 활보할 때 그들을 살해하라”고 지시했다. 미 국방부 대변인은 성명에서 “지금으로서는 명단의 진위를 확인해줄 수 없다”고 밝혔다. 그러나 명단 일부를 검토한 결과 실재 인물과 일치하는 것으로 확인됐다고 미 인터넷 매체 ‘더 블레이즈’가 전했다. NYT는 “미국 정부의 서버가 해킹당한 것은 아닌 것으로 보인다”며 “대부분의 정보는 공공기록과 주소록 검색 사이트, 소셜미디어에서 찾을 수 있다”고 미 국방부 관리의 말을 인용해 보도했다. 한편 사이버 ‘칼리페이트’(칼리프가 통치하는 이슬람국가)를 자칭하는 해커들은 지난 1월 IS 격퇴 작전을 주도하는 미국 중부사령부 트위터 계정을 해킹해 비밀자료를 유출한 데 이어 지난달에는 미군 해병대원의 부인 트위터 계정을 해킹해 각종 위협 메시지를 남기기도 했다. 김규환 선임기자 khkim@seoul.co.kr
  • 공공·민생·경제금융 분야 집중… 국가재정 탕진 ‘총체적 메스’

    공공·민생·경제금융 분야 집중… 국가재정 탕진 ‘총체적 메스’

    정부가 기업과 금융 비리, 탈세 등 민생경제 관련 부정부패를 척결하는 데 사정의 칼날을 맞췄다. 정부는 20일 서울 세종로 정부서울청사에서 추경호 국무조정실장(장관급) 주재로 ‘부정부패 척결 관계기관회의’를 열고 공공, 민생, 경제·금융 등 3대 분야에서 우선 추진 과제를 정했다. 공익을 해치는 범죄에 대해선 그동안에도 집중했지만, 특히 이번엔 경제사범을 단속하는 기관을 두루 참여시킴으로써 국가재정을 좀먹는 비리를 일망타진하기로 했다. 추 실장은 이날 회의에서 “비정상적 적폐의 청산은 우리 경제를 살리기 위한 기반을 튼튼히 하고 지속적인 국가발전을 위한 시대적 과업이며, 사회구조 개혁의 일환”이라고 강조하면서 “부정부패는 단호하게 척결하되 비리의 환부만을 정확히 제거함으로써 정상적인 기업 활동이나 일상적인 국민 생업행위 등이 위축되는 일이 없도록 유념해 달라”고 당부했다. 회의에는 법무부 차관, 공정거래위원회·금융위원회 부위원장, 국세청·관세청·경찰청 차장, 금감원 수석부원장, 부패척결추진단장(국무총리실 국무1차장) 등의 차관급 인사들이 참석했다. 각 기관은 부기관장을 책임관으로 하고 과제별 전담관을 지정, 조직역량을 집중하는 한편 관계기관 사이의 정보 교환과 공조 수사 등 협업도 적극적으로 추진하기로 했다. 검찰청은 기업 비자금과 방위사업·해외자원개발, 지역 토착, 국가재정 손실 등과 관련된 비리에 집중하겠다고 밝혔다. 특정한 기업과 국가사업, 지역 등이 모두 수사의 대상인 셈이다. 국세청은 기업 자금의 국외 유출, 편법 상속·증여 등 변칙적 탈세 행위 등의 근절에 나선다. 관세청은 무역금융 관련 편취, 국외 재산도피 등 외환 비리 등에 집중한다. 금융위와 금감원은 전자금융 관련 정보유출 및 해킹, 국부유출, 정책지원금 및 탈세 관련, 자금세탁 비리, 미공개 정보이용 등 부정거래행위 척결에 나서기로 했다. 김경운 전문기자 kkwoon@seoul.co.kr
  • 국회 전산망 마비 “해킹 가능성 전혀 없다” 왜?

    국회 전산망 마비 “해킹 가능성 전혀 없다” 왜?

    국회 전산망 마비 국회 전산망 마비 “해킹 가능성 전혀 없다” 왜? 국회 전산망이 19일 오후 4시쯤 오작동을 일으켜 1시간 넘게 마비됐다가 복구됐다. 이에 따라 전산망이 완전히 복구된 5시를 조금 넘은 시간까지 국회 본관과 의원회관, 도서관 등에서는 통신망을 사용하는 업무에 장애를 겪었다. 국회 사무처는 외부의 해킹 공격 가능성은 없다고 밝혔지만, 오작동의 원인을 정확히 파악하기까지는 다소 시간이 걸릴 것이라고 덧붙였다. 국회 관계자는 “일시적 네트워크 장애이고 전산 장비가 오작동을 일으켜 리부팅하는 과정에서 문제가 잠깐 생겼다”면서 “해킹 가능성은 전혀 없다”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • [기고] 본인 확인 가이드라인 필요하다/유승화 아주대 명예교수

    [기고] 본인 확인 가이드라인 필요하다/유승화 아주대 명예교수

    행정자치부는 지난 2일 발생한 사상 초유의 공공 아이핀 시스템 해킹이 시스템 관리 및 운영에 허점이 있어 빚어졌다고 밝혔다. 아이핀은 유출이 의심될 경우 재발급받거나 사용을 제한할 수 있다는 점에서 주민등록번호보다 안전한 것은 사실이다. 그러나 공공 아이핀 사건의 근본적 문제는 과거 민간 아이핀, 주민등록번호 유출 사건에서 보듯 국내 웹사이트에서 과도하게 개인 정보를 수집하고 있다는 데 있다. 주민등록번호를 기반으로 한 아이핀을 써야 한다면 아주 제한적인 범위로 좁히는 게 옳다. 지난해 9월 당시 안전행정부는 주민등록번호 개선 방안 공청회를 갖고 토론을 벌였다. 신규 주민등록번호를 발급해야 한다는 쪽은 무작위의 일련번호를 새롭게 부여해 사용하고, 피해 발생 땐 변경이 가능해야 하며, 유출에 대한 피해를 최소화하려면 특정 영역에서만 사용할 수 있도록 해야 한다고 주장한다. 이에 반대하는 쪽은 신규 발급에는 회의적이지만 주민등록번호 변경은 가능해야 한다고 한다. 신규 주민등록번호 발급의 문제는 세 가지다. 첫째, 신규 주민등록번호를 발급하더라도 안전하다는 보장이 없다. 현재 개인정보 보호 문제는 불법 유출에 대한 사고이기 때문에 주민등록번호 체계를 변경한다고 불법유출 문제를 해결할 수 없다. 둘째, 편의성 문제다. 국민 대다수는 주민등록번호가 바뀌는 것을 선호하지 않을 것이다. 현재 우리 사회는 주민등록번호를 기반으로 하는 시스템이므로 이를 바꾼다는 것은 쉽지 않고 대혼란만 준다. 셋째, 주민등록번호 체계를 개편했을 때 신분증 교체와 새 주민등록번호 도입을 위한 행정 시스템 변경에만 최소 6700억원이 들고 금융기관 등 민간에서 부담해야 할 시스템 비용이나 국민 불편 등을 고려한 경제·사회적 비용은 추산조차 어렵다. 현시점에서 개선 방안이 필요하다면 기존 주민등록번호를 아주 제한된 공공 부문에서만 사용하고 아이핀·마이핀 등 대체 번호는 민간 분야에서 사용하며 기존 주민등록번호 사용을 제한하는 ‘실체인증 보증 가이드라인’을 수립해야 한다. 국제 표준으로 규정한 ‘실체인증 보증 프레임워크’에 따르면 인터넷상 본인 확인 수준은 네 가지 등급으로 구분된다. 먼저 가장 낮은 등급인 LoA1에서는 아예 본인 확인 없이도 서비스를 활용할 수 있는 수준을 말한다. 구글, 페이스북 등이 여기에 해당한다. LoA2는 본인 확인과 함께 암호학적으로 안전한 인증을 사용하도록 권고한다. LoA3에서는 본인 확인, 아이디, 비밀번호 외에 스마트폰 등 다른 수단을 추가로 활용하고, LoA4는 본인 확인에 더해 하드웨어 보안토큰까지 사용하라고 한다. 미국의 경우 2011년부터 온라인으로 중요한 정보를 주고받을 때 LoA3, 4 등급을 쓰도록 하고 있다. 현재 주민등록번호 체계를 폐지·변경한다고 개인정보 보호 문제를 해결할 수 있을지는 의문시된다. 이에 대한 막대한 비용도 무시할 수 없다. 개인정보 유출 문제는 주민번호 체계 자체의 문제가 아니라 번호의 수집 및 관리에서 생겼다. 정부는 신규 주민등록번호 체계 구축이 아니라 국내 환경에 맞는 ‘실체인증 보증 가이드라인’ 수립을 먼저 생각해야 할 때다.
  • [사설] 北의 기간산업 해킹 협박 대응 방안은 뭔가

    개인정보범죄 정부합동수사단이 그제 한국수력원자력의 원전 도면 등 내부자료 유출 협박 사건을 북한의 소행으로 잠정 결론 내렸다. 사건의 발단이 된 직원들의 이메일 공격에 사용한 악성코드와 북한의 해커 조직이 쓰는 악성코드(킴수키)가 유사하다는 점을 근거로 들었다. IP 주소 12자리 가운데 9자리도 북한 해커들이 활동하는 중국 선양 지역에서 사용하는 숫자와 같다고 밝혔다. 합수단의 중간수사 결과에 따르면, 지난해 12월 중순 ‘원전반대그룹’임을 자칭한 북한의 해커 조직은 한수원의 전·현직 직원과 협력사의 대표 등 수천명에게 악성코드를 심은 이메일을 발송해 PC 디스크 등의 파괴를 시도했다. 이게 실패하자 이전에 해킹 등으로 빼낸 한수원 자료들을 내세워 이달까지 여섯 번에 걸쳐 원전 가동 중단과 함께 100억 달러의 돈을 요구하는 협박성 글을 올렸다. 지난 12일에는 원전 도면 자료를 공개하기도 했다. 이번 사건은 국민의 안전과 직결되는 원전 등 국가 기간시설이 사이버 공격에 항시 노출돼 있음을 일깨웠다. 그나마 다행스러운 것은 해커가 내부 전산망 침입에 성공하지 못했고, 유출된 자료도 교육용 등 일반 문서에 지나지 않는다. 합수단은 “해커 조직이 소기의 성과를 거두지 못하자 입수한 자료를 공개해 사회 혼란을 일으키려 한 것으로 보인다”고 밝혔다. 누누이 말했듯이 사이버 공격의 피해는 아무리 강조해도 지나치지 않다. 북한을 비롯한 불특정 집단과 개인의 사이버 공격은 언제든지 감행될 수 있다. 국가 기간통신망과 시설들이 불특정의 공격으로 뚫려 무너진다면 인근 주민은 물론 국민의 생명을 담보해야 하는 최악의 상황을 맞게 된다. 최근 수년간 농협의 전산망 해킹과 정부·공공기관의 홈페이지 공격으로 인한 혼란을 적지 않게 치렀다. 값비싼 경험에도 불구하고 이번 사건에서 보듯 시설의 보안망과 보안 의식은 허술하다. 이 사건이 단순하게 보아온 이메일에서 촉발됐다는 점은 시사하는 바가 크다. 더 공고한 방어망을 갖추고 직원 보안 교육을 강화해야 한다. 청와대 국가안보특보 자리를 만들어 보안 전문가를 앉힌 것도 이런 준비를 하자는 것이다. 여야의 이해가 엇갈려 방치된 사이버테러방지법 제정도 서둘러 컨트롤타워를 갖춰야 한다. 이번 사건을 계기로 정부는 사이버 공격을 방어할 수 있는 시스템을 제대로 마련해야 한다.
  • ‘아마존’서 복제기 구입 카드 위조한 중·고생들

    ‘아마존’서 복제기 구입 카드 위조한 중·고생들

    신용카드를 복제해 2억원가량을 부정 결제하는 한편 제3자에게 복제 수법까지 전수한 대담한 10대들이 경찰에 붙잡혔다. 복제 기기와 신용카드 정보를 인터넷을 통해 손쉽게 구할 수 있는 데다 이미 관련 정보가 확산돼 추가적인 범죄 피해가 우려된다. ●15세 이군 “복제기 14만원? 나도 위조해 볼까” 서울지방경찰청 국제범죄수사대는 지난 1월부터 2월까지 위조 카드 60매를 만들어 795회에 걸쳐 2억원가량 결제를 시도해 8100만원어치를 승인받은 혐의(여신전문금융업법 위반) 등으로 이모(15)군을 구속하고, 범행에 가담한 표모(15)군 등 5명의 고교 1학년생을 불구속 입건했다고 18일 밝혔다. 또 이군에게 위조 방법을 배워 같은 범행을 저지른 송모(19)군 등 3명을 구속했다. 지난해 호기심에 위조 카드를 인터넷에서 구해 쓰다가 적발돼 보호 처분을 받았던 이군은 친구들과 함께 직접 카드를 위조하기로 마음먹었다. 이들은 지난해 10월 전자상거래 사이트 ‘아마존’에서 신용카드의 마그네틱선 안에 들어 있는 정보를 빼내고 덧씌우는 데 필요한 ‘리드 앤드 라이터’ 기기를 샀다. 이어 메신저 프로그램 ‘QQ’와 ‘ICQ’에서 채팅으로 알게 된 상대방에게 외국인 명의의 신용카드 정보를 건당 3만원 상당의 비트코인(온라인 가상화폐)을 주고 사들인 뒤 신용카드 60장을 위조했다. ●위조카드로 산 물건 되팔아 6100만원 현금화 범행을 거듭할수록 이들은 더욱 대담해졌다. 위조 카드로 구매한 컴퓨터 부품을 장물업자에게 되팔아 6100만원을 현금화했다. 노래방과 게임방 비용 등 유흥비로 1000여만원을 썼다. 대포폰을 사용하고 무면허로 대포차를 몰고 다녔다. 실물 카드를 구하려고 인터넷에서 만난 송군에게 복제 기기를 80만원에 팔고 범행 방법을 전수해 주기도 했다. 송군 등 3명은 이군에게 배운 대로 신용카드 29장을 위조해 1400만원을 승인받았고, 구입한 물건을 되팔아 1000만원을 현금화했다. 신용카드 위조는 너무 쉬웠다. 카드 복제 기기는 아마존 등에서 128달러(약 14만 4000원) 정도면 구할 수 있는 것으로 확인됐다. 외국 포털사이트에서 특정 키워드를 검색하면 신용카드 정보를 파는 사이트도 어렵지 않게 찾을 수 있었다. 실물 카드는 몇 장만 있으면 그 위에 몇 번이고 새로운 카드 정보를 덮어쓸 수 있다고 경찰은 설명했다. ●경찰 “마그네틱 카드, IC칩 카드로 바꿔야” 한편 경찰은 같은 수법으로 카드를 위조, 사용한 박모(35)씨 등 3명과 해외에서 위조된 법인카드를 국내에서 사용한 러시아인(22)도 이날 구속했다. 경찰 관계자는 “마그네틱 신용카드는 위·변조가 손쉽고 단말기는 해킹 등 정보 유출 우려가 높다”며 “집적회로(IC)칩 전용 단말기로 교체해야 위험을 줄일 수 있다”고 말했다. 김민석 기자 shiho@seoul.co.kr
  • 檢 “원전 해킹 사회 혼란 노린 北 소행” 결론

    檢 “원전 해킹 사회 혼란 노린 北 소행” 결론

    지난해 말 원전 자료 유출 등 한국수력원자력(한수원)을 상대로 한 사이버 테러가 북한 소행이라는 수사 결과가 나왔다. 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 17일 한수원 사이버 테러 사건에 대한 중간수사 결과를 발표하며 “금전보다는 사회적 혼란 야기가 주목적인 북한 해커조직의 소행으로 판단된다”고 밝혔다. 합수단은 북한 해커조직이 사용하는 것으로 알려진 ‘김수키’(kimsuky) 계열 악성코드를 핵심 판단 근거로 삼았다. 해커가 한수원 이메일 공격에 사용한 악성코드의 구성과 동작 방식이 김수키와 매우 유사하다는 것이다. 또 국내 인터넷 가상사설망(VPN) 서비스업체 H사에서 할당받아 범행에 사용한 일부 인터넷프로토콜(IP)에 북한 측 IP 주소 30개가 접속한 흔적도 발견했다고 합수단은 설명했다. 김양진 기자 ky0295@seoul.co.kr
  • ‘아래아 한글’ 공격용 버그 사용 北체신성 IP주소 등 30개 접속

    ‘아래아 한글’ 공격용 버그 사용 北체신성 IP주소 등 30개 접속

    검찰은 지난 3개월간 악성코드 및 인터넷 접속 IP 분석 결과를 근거로 지난해 말 집중된 한국수력원자력 사이버 공격이 북한 소행이라고 잠정 결론을 냈다. 17일 개인정보범죄 정부합동수사단(단장 이정수 부장검사)에 따르면 원전 관련 도면 등 지난해 12월~올해 3월 6차례에 걸쳐 공개된 한수원 자료 상당수가 이메일을 해킹하는 방식으로 유출됐다. 해커는 먼저 지난해 7~9월 이메일로 악성코드를 침투시켜 컴퓨터를 감염시킨 뒤 자료를 빼가는 ‘피싱’ 수법을 사이버 공격의 준비 단계에 활용했다. 한수원 전·현직 관계자들이 주요 표적이 됐다. 해커는 이메일에 담은 미끼성 메시지와 비밀번호 변경창 등을 통해 비밀번호를 확보한 뒤 한수원 관계자들의 이메일 편지함 등에서 자료를 끄집어냈다. 이렇게 얻은 정보로 해커는 지난해 12월 9~12일 한수원 직원 3571명에게 악성코드가 담긴 이메일 5986통을 살포했다. 하지만 이 공격은 실패했다. 합수단은 해커가 인터넷에 공개한 자료는 모두 이전 준비 단계에서 확보했다고 설명했다. 합수단은 연이은 범행이 북한 해커조직의 소행이라고 분석했다. 이메일 공격에 담긴 악성코드가 그간 북한 해커조직이 사용한 것으로 알려진 ‘김수키’(kimsuky) 계열 악성코드와 유사하다는 점을 결정적인 증거로 꼽았다. 김수키는 2013년 러시아 보안회사 카스퍼스키가 북한에서 만들었다고 추정한 악성코드다. 이번 사건에서 발견된 악성코드는 명령어 코드 조각의 모양새와 실행코드가 ‘윈도 메모장’을 통해 삽입되며 동작하는 방식 등이 김수키와 거의 같은 것으로 분석됐다. 합수단은 또 양쪽 악성코드에 한국에서 주로 쓰이는 ‘아래아 한글’ 프로그램을 공격 대상으로 한 최근 버그가 사용됐다는 점도 주목했다. 한국을 타깃으로 했다는 의미다. 합수단은 범행에 이용된 중국 선양 소재 IP 대역이 이전에 북한 해킹조직이 사용한 IP 대역과 9자리(모두 12자리)가 일치한다는 점도 판단 근거로 삼았다. 이 IP 대역은 무선인터넷 중계기를 통해 북한 압록강 주변에서 접속할 수 있다는 게 합수단의 설명이다. 합수단은 특히 해커가 역추적을 막기 위해 국내 인터넷 가상사설망(VPN) 서비스업체에서 할당받은 IP를 사용했는데, 이 중 접속 지역이 북한인 IP 25개, 북한 통신회사(KPTC)에 할당된 IP 5개가 지난해 12월 접속한 흔적을 발견했다고 강조했다. 지난 12일 트위터에 게시된 6번째 협박글도 지난해 말 5차례의 게시글과 같은 계정이 쓰였고, 접속에 사용된 IP는 러시아 블라디보스토크에 있는 것으로 조사됐다. 하지만 북한 소행으로 단정하기엔 역부족이라는 지적도 나온다. 전직 해커인 한 보안 전문가는 “북한 소행이라고 미리 결론지어 놓고 정보를 끼워 맞춘 것 같은 느낌”이라며 “김수키는 누구나 재생산할 수 있어 북한만 쓸 수 있는 게 아니다”라고 지적했다. 한편 북한은 대남 선전용 웹사이트 우리민족끼리를 통해 이 사건을 북한의 소행으로 결론 내린 것을 두고 “무지무능아의 엉터리 판단”이라며 합수단 수사 결과를 부인했다. 김양진 기자 ky0295@seoul.co.kr
  • 과거 디도스·靑·언론·금융기관 등 사이버 공격 모두 北 소행 ‘추정’

    과거 디도스·靑·언론·금융기관 등 사이버 공격 모두 北 소행 ‘추정’

    앞서 알려진 북한의 대남 해킹 사례들은 ‘추정’에 가깝다. 공격의 진원지가 중국 인터넷 주소(IP)를 우회한 곳이 대부분인 데다, 북한에 이를 직접 확인한 후 우리나라가 보복 공격에 나선 적도 없다. 국가정보원 등 정부 발표에 따르면 해킹 수법과 패턴이 북한 해킹부대가 쓰는 방법과 유사하다는 게 정부가 북한 소행이라고 추정하는 유일한 이유다. 정부에 따르면 북한은 2009년 7월 청와대 등 정부기관 홈페이지 35개를 대상으로 디도스(DDoS·분산서비스거부) 공격을 감행했고, 2011년 4월에는 농협 전산망을 공격해 금융시스템을 마비시켰다. 정부는 2013년 3월과 6월에 있었던 청와대 사이트 기습 공격, 방송사·기업·금융기관 등의 컴퓨터 마비 사태 등도 북한의 사이버 공격으로 추정했다. 이 사례들은 모두 해커가 몇 개월씩 컴퓨터 서버 관리자의 기초정보를 수집한 뒤 은밀히 악성코드를 심는 방식으로 진행됐다. 정부는 이때마다 오랜 기간 준비와 작전, 집단적 의지가 읽힌다며 개인 해커나 다른 나라가 할 수 있는 일이 아니라고 설명해 왔다. 명희진 기자 mhj46@seoul.co.kr
  • 한수원 유출 북한 해커조직 소행 “돈보다 사회 혼란 목적”

    한수원 유출 북한 해커조직 소행 “돈보다 사회 혼란 목적”

    한수원 유출 북한 해커조직 소행 “돈보다 사회 혼란 목적” 한수원 유출 북한 해커조직 소행 수사 당국이 한국 수력원자력의 원전 설계도 등을 공개하며 원전 가동을 중단하라고 협박한 세력이 북한 해커조직이라고 결론을 내렸다. 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 17일 오후 ‘한수원 사이버테러 사건’의 중간수사 결과를 발표하고 “이 범행은 돈보다 사회적 혼란 야기가 주요 목적인 북한 해커조직의 소행으로 판단된다.”고 밝혔다. 합수단에 따르면 범행에 사용된 악성코드는 북한 해커조직이 사용하는 것으로 알려진 ‘킴수키(kimsuky)’ 계열의 악성코드와 구성 및 동작 방식이 거의 같은 것으로 조사됐다. 또 악성코드에 이용된 프로그램 버그가 킴수키 계열 악성코드에 이용된 버그와 동일하며 킴수키 계열 악성코드들의 IP 일부가 협박글 게시에 사용된 중국 선양 IP 대역과 12자리 중 9자리까지 일치하는 것으로 확인됐다. 합수단은 이들이 자료를 빼내고 이메일 공격, 협박글 게시 등 루트로 도용한 국내 가상사설망(VPN) 업체가 관리하는 다른 접속 IP 중 지난해 12월 북한 IP 주소 25개와 북한 체신성 산하 통신회사 KTPC에 할당된 IP 주소 5개가 접속한 점도 북한 소행의 근거라고 설명했다. 합수단 조사 결과 해커조직은 지난해 9월부터 12월까지 한수원 직원 3571명에게 5986통의 파괴형 악성코드 이메일을 발송해 PC 디스크 등을 파괴하려고 시도했으나 PC 8대만 감염되고 그 중 5대의 하드디스크가 초기화되는 정도에 그치는 등 사실상 실패한 것으로 드러났다. 합수단은 이들이 피싱으로 한수원 관계자들의 이메일 비밀번호를 수집한 후 그 이메일 계정에서 자료를 수집하는 등 범행을 사전에 준비했지만 이메일 공격이 실패함에 따라 해킹 등으로 취득한 한수원 자료 등을 공개하며 협박한 것으로 보고 있다. 이들은 지난해 12월 다섯 차례에 걸쳐 트위터 등에 ‘크리스마스 때까지 원전 가동을 중지하고 100억 달러를 주지 않으면 보유한 (원전) 자료를 공개하겠다’는 취지의 글을 올렸다. 지난 12일에도 트위터에 돈이 필요하다는 글과 함께 한수원의 원전 도면 등을 올렸다. 그러나 한수원이 자체점검한 결과 해커조직이 공개한 자료들은 교육용 등 일반 문서가 대부분이고 원전관리에 위험을 초래하거나 원전수출 등에 영향을 미칠 만한 정보는 없는 것으로 확인됐다. 또 한수원 내부망에서 유출된 것이 아니라 협력업체 등 한수원 관계자 이메일에 보관돼 있던 자료들이 유출된 것으로 파악됐다. 합수단 관계자는 “사이버 수사기법을 총동원해 IP 및 악성코드를 추적하겠다”며 “또 긴밀한 국제공조와 유관기관 협업으로 해킹루트를 발본색원하겠다.”고 말했다. 온라인뉴스부 iseoul@seoul.co.kr
  • ‘007’ 새 영화, 멕시코 정부와 ‘은밀한 거래’ 드러나

    ‘007’ 새 영화, 멕시코 정부와 ‘은밀한 거래’ 드러나

    24번째 제임브 본드 시리즈인 영화 ‘007 스펙터’(007 Spectre)가 멕시코 로케이션으로 촬영될 예정인 가운데, 감독을 맡은 샘 멘데스 감독과 멕시코 정부간의 ‘은밀한 거래’가 있었다는 사실이 밝혀졌다. 영국 텔레그래프 등 해외 언론의 14일자 보도에 따르면, 이 영화에는 주인공 제임스 본드와 밀접한 관계가 있는 역할에 멕시코 출신 여배우 스테파니 시그만(28)이 출연하며 멕시코 출신 악당이 등장하지 않는 것으로 알려졌는데, 이러한 배후에는 멕시코 정부의 대대적인 세금 혜택이 존재한다는 것. 텔레그래프는 샘 멘데스 감독과 제작사인 소니픽처스엔터테인먼트가 멕시코 정부로부터 현지 로케이션 촬영시 발생하는 세금에 대한 혜택을 받았으며, 그에 대한 대가로 영화에서 ▲멕시코 배우 발탁 ▲멕시코 출신을 악역으로 그리지 않기 등의 약속을 받았다고 보도했다. ‘007 스펙터’ 감독과 제작사가 이번 ‘거래’로 얻게 되는 이익은 1400만 달러에 이르는 것으로 알려졌으며, 뿐만 아니라 멕시코 정부 측은 추가적인 ‘자금 혜택’을 약속하며 멕시코의 수려하고 현대적인 스카이라인을 담은 장면을 담아줄 것을 요구했다. 할리우드 영화 제작사들은 영화 속 간접광고로 제작비를 줄이는 방식을 이용해 왔는데, 이번 ‘거래’는 기존 제작사들의 비용부담절감 방식보다 한 걸음 더 ‘나아간’ 것으로 보인다. 이러한 거래는 소니픽처스엔터테인먼트로부터 해킹으로 유출된 이메일을 통해 알려졌으며, 소니픽처스엔터테인먼트는 아직까지 공식 입장을 발표하지 않고 있다. 한편 ‘거래’를 통해 발탁된 멕시코 출신 여배우 스테파니 시그만은 제임스 본드(다니엘 크레이그)와 밀접한 관계가 있는 여성 ‘에스트렐라’역으로 출연한다. ‘007 스펙터’는 제임스 본드가 자신과 연관된 암호를 추적하던 중 비밀에 쌓여있는 조직 ‘스펙터’를 알게 되면서 벌어지는 이야기를 그린다. 송혜민 기자 huimin0217@seoul.co.kr
  • 독일 쫓아간 3년 넘은 스토커

    “한국에 왔지만, 자매님을 능가하는 여자를 만나지 못했습니다. 열정 같은 것이 샘솟는 것을 느꼈습니다.” 독일 라이프치히에서 유학 중이던 한국인 A(38·여)씨는 2013년 초 이메일을 확인하고 소름이 끼쳤다. 또 그 남자였다. 2011년 9월 라이프치히의 같은 건물에 살며 스토킹하던 유학생 김모(36)씨다. 석 달 동안 56통이나 이어진 이메일에는 ‘나이가 적지 않은데 2세를 생각해 빨리 짝을 찾아야 한다’는 내용도 있었다. 김씨는 A씨의 페이스북 아이디도 해킹했다. 김씨는 귀국 직후인 2013년 1월 다시 독일로 찾아왔고, 같은 해 4월과 지난해 10월에도 ‘원하지 않는 방문’이 이어졌다. 참다 못한 A씨는 마침내 법에 호소했고, 검찰은 경범죄 처벌법 위반 등 혐의로 재판에 넘겼다. 서울남부지법 형사3단독 김춘호 판사는 김씨에 대해 징역 4개월에 집행유예 1년, 벌금 10만원을 선고했다고 13일 밝혔다. 최선을 기자 csunell@seoul.co.kr
  • 한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱…靑 입장은?

    한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱…靑 입장은?

    한수원 해커 활동 재개 한수원 해커 활동 재개, 朴대통령 원전수출까지 조롱…靑 입장은? 작년 말 한국수력원자력의 원전 도면 등을 인터넷에 공개했던 해커가 또다시 활동을 재개했다. 스스로 ‘원전반대그룹 회장 미.핵’이라고 주장하는 한 트위터 사용자는 12일 오후 트위터에 또다시 글을 올리고, 원전 관련 도면과 통화내역 녹취록 속기 한글파일, 동영상 등 총 12개의 자료를 공개했다. 원전과 직접 관련된 자료는 고리 1호기 계통도면, 성능분석자료, 안전해석 소개용 전산화면 등으로 지난해 말 5차례에 걸쳐 공개했던 자료들과 유사하다. 그는 “돈이 필요하거든요…요구만 들어주면 되겠는데…”라면서 “북유럽과 동남아, 남아메리카의 여러 나라에서 원전 자료를 사겠다고 한다”고 밝혔다. 그는 또 “자료를 통째로 팔았다가 박 대통령의 원전 수출에 지장이 될까봐 두렵네요”라면서 “윤 장관, 시간을 주겠으니 잘 생각해봐라”고 말했다. 이 해커는 “몇 억달러 아끼려다 더 큰 돈 날려보내지 말고 현명한 판단하시길 바래요”라면서 “요구에 응할 용의가 있으시면 장소와 시간은 너님들이 정하세요”라며 이메일 주소(nnppgroup@aol.com)도 남겼다. 그는 이어 “박 대통령님, 이번 중동 순방에서 원전 수출이 잘 되었으니 기쁘시겠어요. 자국 원전은 해킹과 바이러스에 어떻게 될지도 모르는데 열심히 원전수출 하시느라 바쁘시겠네요”라고 말했다. 특히 이 해커가 공개한 자료 가운데는 박근혜 대통령이 작년 1월 초 반기문 유엔 사무총장과 한 전화통화 녹취록도 포함돼 관심을 끈다. 원전과 관련 없는 녹취록을 공개한 데는 해커가 자신의 해킹 실력이나 정보력을 과시하려는 의도가 있는 것으로 풀이된다. 녹취록에 기재된 전화통화 일시는 뉴욕시간 2014년 1월 1일 오후 9시 4분부터 13분간이다. 반 총장이 전화를 걸어 신년 인사와 함께 ‘한반도 신뢰프로세스’가 성과를 거둘 수 있게 노력하겠다는 뜻을 전하자, 박 대통령이 이에 화답하면서 국제평화를 위해 애써달라고 당부하는 내용이 담겼으며, 일부 내용은 생략된 채 간략하게 요점 위주로 정리돼 있다. 이 녹취록은 박 대통령과 반 총장이 실제로 통화했을 당시 청와대에서 공개한 자료와 내용이 크게 다르지 않아 해킹 가능성을 배제할 수는 없으나 청와대 자료를 토대로 재구성했을 가능성도 있는 것으로 추정된다. 청와대는 해커가 트위터에 공개한 박근혜 대통령과 반기문 유엔 사무총장의 통화내용 파일과 관련, “트위터에 공개된 내용의 진위 여부에 대해서는 확인해 줄 수 없다”고 밝혔다. 민경욱 청와대 대변인은 이날 서면브리핑을 내고 “2014년 1월 2일 박 대통령과 반 총장이 통화한 바는 있으며 이 통화의 상세 내용에 대해서는 1월 2일자 청와대 보도자료에서 이미 밝힌 바 있다”며 이같이 전했다. 이 해커는 앞서 작년 12월 15일부터 블로그와 트위터를 통해 한수원의 원전 도면 등의 자료를 공개하고 25일 ‘2차 파괴’를 단행하겠다고 위협했었다. 정부와 한수원은 비상경계태세에 돌입하고 대비했으나 성탄절 전후엔 별다른 사이버공격이 발생하지 않았고 이후 해커는 활동을 멈췄었다. 정부 합동수사단은 당시 공개된 자료가 악성코드를 통해 유출됐으며 악성코드는 한수원 퇴직자들의 이메일 계정 등을 통해 발송된 것으로 추정하고 수사를 벌여왔다. 온라인뉴스부 iseoul@seoul.co.kr
위로