찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2025-09-30
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
4,932
  • [열린세상] SNS를 생산적으로 잘 활용하자/이영근 전 국민권익위 부위원장

    [열린세상] SNS를 생산적으로 잘 활용하자/이영근 전 국민권익위 부위원장

    소셜네트워크서비스(SNS)는 사람의 사회적인 관계를 형성하게끔 도와주는 플랫폼을 제공하고 유지, 관리하는 일련의 서비스를 의미한다. 21세기 들어 정보통신기술(ICT)의 눈부신 발전으로 우리는 페이스북이나 트위터와 같은 SNS 플랫폼을 통해 손쉽게 사회적인 관계를 형성하고 유지할 수 있게 되었다. 또 필요한 정보를 이전보다 훨씬 빠르고 편하게 받아볼 수 있다. 더욱이 SNS는 스마트폰의 등장에 힘입어 크게 발전하고 대중화되었으며 과거에는 기대하지 못했던 다양한 순기능을 제공해 주고 있다. 싸이의 뮤직 비디오는 유튜브를 통해 전 세계로 빠르게 확산되면서 유튜브 조회수 1위, 빌보드 2위라는 대한민국 가요계에 전대미문의 기록을 남겼고 국내 스타 싸이는 월드 스타로 발돋움했다. 또, 누구나 소소한 일상사에서부터 정치적인 의견과 소신들을 주변의 팔로어 혹은 친구들에게 손쉽게 전달할 수 있고, 다른 사람의 생각이나 의견 및 각종 정보에 쉽게 접근하고 공유할 수도 있다. 기업들은 SNS를 활용해 많은 마케팅 비용을 지출하지 않고도 신제품 혹은 신서비스의 광고를 하고, 광고는 구전 소문으로 빠르게 확산되기도 한다. 또한 정부 부처 및 시민단체들 역시 SNS를 각자의 필요에 맞춰 다양한 정보 확산 또는 홍보의 수단으로 사용하고 있다. 이렇듯 신속성, 확장성, 접근 용이성, 경제성 등의 특징을 가진 SNS는 잘만 활용되면 개인은 물론 사회 전체의 경쟁력 제고에 큰 기여를 할 수 있다. 그러나 현실은 아이러니컬하게도 많은 부정적인 사회 문제를 야기하면서 사회통합 저해등 국력약화 요인으로 작용하기도 한다. 먼저, 정보의 내용과 표현 등이 정화되지 않은 채 유통되고 있다. 부정확한 정보가 흥미 위주로 무분별하게 생산되고, 사실 확인도 없이 개인적 취향과 관심에 따라 선택적으로 퍼뜨려진다. 확산이 광범위하게 된 정보는 마치 그 내용이 사실 혹은 전체의 의견인 것처럼 보여지게 된다. 정보의 오류와 편향현상이 나타나는 것이다. 또 육두문자가 난무하고 특정 개인의 인격을 짓밟는, 지저분하다 못해 ‘개념 없다’고 말할 수 있을 정도의 표현을 서슴없이 하기도 한다. 둘째, 정보의 교류가 쌍방향이 아닌 일방적으로 이뤄지는 면이 강하다. SNS에서는 그저 댓글 혹은 감상이 있을 뿐 분위기나 이미지를 느끼며 동의와 반박의 과정을 거쳐 합의를 도출하는 성숙한 관계 형성은 이뤄지지 않고 있다. 심할 경우 정보의 양극화가 나타나기도 한다. 셋째, 사생활 침해와 개인정보 유출의 위험도가 증가하고 있다. 개인정보는 상업적 또는 불순한 목적에서, 악의적인 해킹을 통해서든 우연이든 유출이 발생하는 순간 해당 개인은 위험에 노출되고 사생활은 사라진다. 넷째, SNS 중독현상이 나타나고 있다. 미국의 한 설문조사에 따르면 페이스북 사용자의 40% 이상은 양치질을 하기 전에 페이스북에 접속한다고 한다. 스스로를 돌아보며 사고하는 시간과 생산적인 일을 할 기회가 줄어들고 있는 것이다. 이러한 문제들로 인해 SNS는 최고의 정보소통 수단이지만 오히려 왜곡된 소통이 이뤄지게 하고 생산적 활동을 방해할 때가 많다. SNS가 제대로 된 기능을 하게끔 사회 주체들은 성숙한 질서의식과 행동으로 SNS의 건전한 이용문화와 제도를 새롭게 만들어 나가야 한다. SNS의 역기능 방지를 위한 교육이나 홍보뿐만 아니라 적절한 제도적 장치 마련이 필요하다. 또 SNS에서 영향력이 큰 이용자나 시민단체들을 중심으로 이용규약 제정이나 건전한 이용 캠페인 전개 등도 해봄 직하다고 본다. SNS 업체들은 플랫폼이 자정 능력을 갖고 정보보호가 강화되도록 시스템을 개선해 나가야 한다. 정부는 SNS를 활용해 정부 투명성을 높이고, 민의의 정확한 파악과 적시성 있는 정책대응을 해야 할 것이다. 기업들도 보다 적극적 능동적 활용으로 새로운 비즈니스를 발굴해야 할 것이다. SNS는 단순히 정보를 빠르게 훓어보고 지나가는 정보 진열장에 머물러선 안 된다. 이제 SNS가 자정능력을 갖춘 예의 있는 쌍방 소통이 이뤄지게 하고, 새로운 비즈니스를 창출하는 생산적인 도구이자 수단으로 역할을 하도록 해 국민통합과 창조경제에도 기여토록 하자.
  • 北, IP 역추적 막게 해외경유지 다양화

    북한의 사이버 공격이 갈수록 지능화되고 있다. 북한은 ‘3·20 사이버테러’를 비롯한 수차례 해킹에서 국내외 10개국을 경유지로 사용한 것으로 확인됐다. 과거에 주로 중국의 인터넷프로토콜(IP)을 거쳐 단순하게 공격했던 것과 비교해 볼 때 발전된 형태이다. 따라서 추가 공격을 받으면 국내는 다시 혼란을 겪을 가능성이 높다. 11일 민·관·군 합동대응팀에 따르면 북한의 공격 경유지는 49개 지점, 국가별로는 한국을 포함한 10개국인 것으로 밝혀졌다. 특히 공격 경유지 49곳 중 해외는 24곳이었고, 이 가운데 과거 해킹에 사용했던 IP는 4개뿐이었다. 나머지 20개 해외 IP는 모두 과거 해킹과는 무관한 것이었다. 전날 공개된 32건의 공격 경유지 예시 자료에서도 중국 IP는 하나도 없는 대신에 미국의 IP 4종류와 홍콩의 IP 1종류가 명시됐다. 북한은 다양한 지역을 공격 경유지로 설정해 두고 필요에 따라 선택적으로 이용한 것으로 추정된다. 공격 경유지를 다각화하려면 사전에 시간을 두고 더욱 치밀하게 준비해야 한다는 점에서 수사를 어렵게 하고 있다. 보안업계 관계자는 “역추적을 막기 위해 공격 경유지를 복잡하게 해둔 점, 8개월여 전부터 미리 잠입해 감시활동을 펼친 점, 경유지 흔적을 지우려 한 점 등에서 과거보다 지능화된 공격 방식을 알 수 있다”고 지적했다. 이와 함께 3·20 사이버테러에 사용된 IP의 지리적 등록 주소는 ‘조선민주주의인민공화국 평양직할시 보통강 구역 류경동’인 것으로 나타났다. 한국인터넷진흥원(KISA)이 운영하는 ‘후이즈’ IP 검색 서비스에 따르면 IP 주소인 ‘175.45.178.xx’의 등록자 주소는 보통강 구역 류경동(Ryugyong-dong Potong-gang District)이다. 류경동은 고 정주영 현대 명예회장의 이름을 딴 류경정주영체육관과 류경호텔 등이 있는 평양 시내 명소로 알려진 곳이다. 해당 IP는 이곳에 위치한 ‘스타조인트벤처’라는 회사 명의로 등록됐다. 스타조인트벤처는 2009년 12월 14일 아시아태평양정보망센터(APNIC)를 통해 ‘175.45.176.0’∼‘175.45.179.255’ 등 1024개의 IP 주소를 등록했다. 그러나 IP 주소 등록자가 기입한 지리적 주소와 IP 주소를 실제로 사용하는 지리적 주소는 다를 수 있다. 따라서 실제 사이버 공격이 평양 류경동에서 실행됐는지 여부를 이것만으로 단정짓기는 어렵다. 홍혜정 기자 jukebox@seoul.co.kr
  • “어나니머스, 北 ‘광명’ 공격은 내부 도움 없인 성공 못해”

    “어나니머스, 北 ‘광명’ 공격은 내부 도움 없인 성공 못해”

    국제 해커그룹 ‘어나니머스’가 한국전쟁이 일어났던 6월 25일 북한에 대한 대규모 해킹을 예고한 가운데 이 같은 해킹 계획이 현실적으로 실현되기는 쉽지 않다는 전망이 나왔다. 김흥광(53) NK지식인연대 대표는 11일 “북한 내부 인터넷 시스템인 ‘광명’에 대한 어나니머스의 공격은 북한 내부 조력자 없이는 성공하기 어렵다”고 주장했다. 김 대표는 북한 김책공업종합대학 출신으로 함흥 컴퓨터기술대 교수와 공산대학 컴퓨터 강좌장 등을 역임한 정보기술 전문가다. 김씨에 따르면 광명은 일반적인 인터넷과 전혀 다른 방식으로 운영된다. 세계적으로 통용되는 월드 와이드웹(www)과 직접 연결되지 않고, 내부적으로 통제된 정보만 교류하는 폐쇄적 시스템이다. 어나니머스 측은 지난 7일 “폐쇄형 인터넷 광명과 외부 인터넷을 연결하는 닌자 게이트웨이를 구축해 북한 내부 인터넷망은 물론이고 핵 시설을 사이버 공격하겠다”고 밝혔다. 이에 대해 김 대표는 “해커 그룹이 인터넷망을 사용하는 일반적인 사이트를 공격한다면 이메일 등에 악성코드를 심는 방법이 통하겠지만, 북한의 광명을 공격하려면 내부에서 누군가가 해당 시스템에 들어가서 직접 조치를 취해 줘야 한다”면서 “내부 조력자 없이는 닌자 게이트웨이를 설치하는 단계조차 어려워 실제 공격으로 이어지는 데 한계가 있을 것”이라고 분석했다. 김 대표는 어나니머스가 해킹실력이 상당하다는 점은 인정했다. 그는 “해킹을 당한 ‘우리민족끼리’ 사이트는 외부의 침입을 방지하는 북한의 보안 솔루션인 ‘능라88’을 이용해 온 것으로 보이는데 이를 해킹한 것을 보면 어나니머스의 실력은 상당한 수준”이라고 말했다. 김정은 기자 kimje@seoul.co.kr
  • [사설] 北 사이버전에 선제 대응 서두르길

    지난달 20일 발생한 방송사·금융기관에 대한 대규모 해킹은 그동안의 사이버 공격과 마찬가지로 북한의 소행으로 결론났다. 정부가 그제 발표한 ‘3·20 해킹’ 내용에 따르면, 북한은 8개월 전부터 우회접속 경로를 통해 이들 기관의 전산망에 악성코드를 심은 뒤 공격을 감행했다. 이전보다 더 치밀하게 대비해야 한다는 경각심을 갖기에 충분하다. 무엇보다 미사일 발사 징후, 개성공단 폐쇄 등 북한의 잇단 위협과 맞물려 사이버 도발이 이뤄졌다는 점에서 그 심각성을 더하고 있다. ‘3·20 해킹’ 합동대응팀이 공격 주체로 지목한 북한의 정찰총국 산하에는 1만 2000여명의 해커가 있고, 이 중 1000여명은 중국 등 해외에서 암약하고 있다고 한다. 이들은 그간 4만 8000여건의 국내 사이트를 공격했다. 국내 전산망을 풀방구리에 쥐 드나들듯 자유자재로 유린한 셈이다. 이처럼 어느 나라보다 촘촘히 연결된 우리의 인터넷망은 사이버 공격에 매우 취약하다. 북한은 심각한 경제적 궁핍 속에서도 2000년대 중반부터 돈은 덜 들고 공격 효과가 큰 사이버 인력 양성에 주력해 왔다. 이른바 ‘사이버 전사들’이다. 이들은 군사적인 목적 외에도 기업체 해킹을 통한 외화벌이에도 투입된다고 한다. 2009년 디도스 공격과 2011~12년 농협 및 언론사 전산망 마비 사태에서도 우리는 북한의 지능화한 사이버 공격 수법을 여실히 보았다. 이번 사태는 총체적인 사이버 안전망이 하루속히 구축돼야 한다는 점을 보여주었다. 특히 악성코드에 대한 보안대책으로 마련한 기업의 배포 서버가 해킹의 도구로 악용돼 민·관·군의 합동 대응만이 피해를 줄일 수 있다는 것을 입증했다. 서버들이 전산망을 마비시키는 ‘숙주 역할’을 했다는 점에서다. 또한 해외 서버를 활용한 공격 경유지도 다양해져 만일 주요 사회간접자본에 대한 동시다발적 사이버 공격이 이뤄진다면 사회적 대혼란을 겪을 수 있음을 확인케 했다. 사이버 방어는 휴전선 철책을 지키는 일 못지않게 중요해졌다. 숭숭 뚫린 사이버망을 방치했다간 제2의 사이버 테러는 언제든지 발생한다. 우리는 사이버 공격이 발생할 때마다 실효성 있는 대책을 세우라고 주문한 바 있다. 정부는 미국과 중국이 사이버 공격을 새로운 유형의 전쟁으로 간주하고 예산 증액에 잇따라 나서고 있는 사례를 본보기로 삼아야 할 것이다. 국민들도 일상 생활에서 사이버 안보의식을 가져야 대형 참사를 막을 수 있다.
  • [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    [‘3·20 사이버테러’ 북한 소행] 9개월전 피해기관 PC 장악 악성코드 심어

    국내 방송·금융사의 전산망을 마비시킨 이른바 ‘3·20 사이버테러’가 북한 소행이라고 정부가 판단한 이유는 무엇일까. 또 북한이 어떻게 국내 기업들의 방화벽을 뚫었는지에 대한 궁금증도 커지고 있다. 우선 북한의 소행으로 드러난 것은 역추적 과정에서 북한 내부 인터넷프로토콜(IP)이 발견되는 등 다양한 근거들이 제시됐기 때문이다. 10일 미래창조과학부 등 민·관·군 합동대응팀의 조사 결과에 따르면 3·20 사이버테러 한 달 전인 지난 2월 22일 북한의 내부 IP 주소가 감염 PC 원격 조작 등 명령 하달을 위해 국내 경유지에 처음 시험 접속한 흔적이 발견됐다. 이 공격 경유지에서 안랩과 같은 보안프로그램의 패치서버 등을 통해 국내 업체에 공격을 시도한 것으로 보인다. 북한은 이들 피해 PC에서 자료를 빼내가는 한편 전산망의 취약점을 파악해오다 지난달 20일 오후 2시를 기해 이들 PC에 위장 백신프로그램을 자동으로 설치해 중앙배포 서버를 통해 악성코드를 뿌린 것으로 확인됐다. 보안에 구멍이 뚫리기 쉬운 지점을 오랫동안 살핀 뒤 가장 취약한 곳을 노려 동시 다발적으로 공격을 감행한 것이다. 3·20 사이버테러 닷새 뒤 발생한 ‘날씨닷컴’ 사이트를 통한 악성코드 유포나 지난달 26일의 14개 대북·보수단체 홈페이지 자료 삭제, YTN 계열사 홈페이지 자료서버 파괴 등도 북한에 의해 이뤄진 것으로 추정됐다. 이는 전형적인 ‘지능형 지속 해킹’(APT) 방식이다. APT는 한 그룹이 특정 대상을 정해 놓고 취약점을 지속적으로 공격하는 수법으로 조직적이고 치밀한 작전이 선행돼야 가능하다. 전길수 한국인터넷진흥원(KISA) 침해대응센터 단장은 “지난달 20일 이뤄진 첫 공격에서 대부분의 파괴가 같은 시간대에 PC 하드디스크를 ‘HASTATI’ 또는 ‘PRINCPES’ 등 특정 문자열로 덮어쓰기하는 방식으로 수행됐다”며 “악성코드 개발 작업이 수행된 컴퓨터의 프로그램 저장 경로가 일치했다”고 설명했다. 또 다른 근거로는 최소한 6대 이상의 북한 내부 PC가 지난해 6월 28일부터 금융사에 1590회 접속해 악성코드를 유포했는데, 이 중 13회에서 북한의 IP가 드러난 점을 꼽을 수 있다. 이미 9개월 전부터 피해 기관들의 PC를 북한이 좌우하고 있었던 셈이다. 정부도 주요 민간시설인 방송사와 금융기관의 전산망이 9개월이나 북한에 뚫려 있다는 것을 모른 채 속수무책 당한 것이다. 북한은 공격 다음 날인 지난달 21일 해당 공격 경유지를 파괴해 흔적을 제거하는 치밀함을 보였다. 대응팀은 해커가 방화벽과 웹서버를 거치면서 남긴 로그를 모두 지웠지만 원격 터미널에 접속한 로그가 일부 남아 있었다고 설명했다. 통신상의 문제 때문에 최대 몇 분간 북한의 IP가 노출됐다는 것이다. 대응팀은 이 IP가 위조된 것일 가능성도 있다고 보고 조사를 진행했으나 이번 공격이 단방향 공격이 아니라 양방향 통신을 바탕으로 한 공격이라는 점에서 위조 가능성이 거의 없다는 결론을 내렸다. 전 단장은 “위조된 IP를 쓰면 답변이 엉뚱한 곳으로 갈 수 있다”며 “IP 세탁 가능성을 0%라고 할 수는 없겠지만 가능성이 매우 낮다”고 설명했다. 대응팀은 지금까지 북한 소행으로 결론이 난 과거 공격과 이번 사이버테러의 경유지와 수법이 일치하거나 상당 부분 유사하다는 점도 증거로 들었다. 이번 공격에 사용된 국내외 공격 경유지는 국내 25곳과 해외 24곳 등 모두 49곳으로, 이 중 국내 18곳과 해외 4곳 등 22곳이 과거 북한의 대남 해킹에 이미 사용된 것으로 대응팀은 파악했다. 또 대응팀은 이번 해킹에서 사용된 악성코드 76종 중 과거의 것을 재활용한 것이 30종 이상이었다고 밝혔다. 홍혜정 기자 jukebox@seoul.co.kr
  • ‘우리민족끼리’ 패러디 사이트 등장

    북한의 대남 선전용 웹사이트 ‘우리민족끼리’를 풍자한 국내 사이트가 뒤늦게 화제가 되고 있다. 자신들을 ‘북조선 민주화위원회 우리민족끼리’(북민위)라고 밝힌 우익 인사들은 지난해 5월 북한 웹사이트(www.uriminzokkiri.com)와 주소까지 비슷한 ‘우리민족끼리’ 사이트(www.uriminzokiri.com)를 만들었다. 게시판 등 사이트 구성도 북한 웹사이트와 거의 똑같다. 이들은 지난해 10월 게시판에 올린 공지사항을 통해 “이곳 우리민족끼리는 북조선 조평통이 운영하는 우리민족끼리 홈페이지를 역으로 패러디하여 김일성부터 이어져 온 북한 독재정권을 비판하고 조롱하는 사이트입니다. 이곳에서만큼은 얼마든지 김일성, 김정일, 김정은 이 개XX들을 욕보이고 비판해도 좋습니다”라고 밝혔다. 사이트는 게시판과 자료실, 독자 투고란 등으로 구성됐다. 운영진과 이용자들 모두 ‘공화국의 역적패당 김정은’, ‘위원장 동지’, ‘남조선 력사’ 등 북한 말투를 주로 쓰는 것이 특징이다. 메인 화면에 ‘오늘은 김정일 개XX 죽은지 ○○○일째’라는 문구나 ‘민족의 원쑤! 돼정은(돼지 김정은)을 때려 죽이자’는 배너 광고를 띄워 북한에 대한 반감을 적나라하게 표현했다. 북한 체제를 비난하는 사진과 관련 기사 등도 제공한다. 지금까지 197만여명이 방문했으며, 지난 9일에만 2만 4000여명이 이곳을 찾았다. 지난 3월에는 조갑제닷컴 등 우파 성향의 사이트들과 함께 해킹 공격을 당하기도 한 것으로 알려졌다. 배경헌 기자 baenim@seoul.co.kr
  • “3·20 사이버테러 北 IP서 직접 접속”

    지난달 20일 KBS·MBC·YTN 등 방송사와 농협·신한·제주은행·NH생명보험·NH손해보험 등 금융기관의 내부 전산망 마비 사태를 일으킨 ‘3·20 사이버테러’는 북한의 소행이라는 공식 조사결과가 나왔다. 정부는 이번 공격이 북한 정찰총국의 소행일 가능성이 큰 것으로 보고 있다. 민·관·군 사이버위협 합동대응팀은 10일 과천 미래창조과학부 브리핑실에서 “피해기관의 감염장비 및 국내 공격 경유지 등에서 수집한 악성코드 76종과 수년간 국가정보원과 군에서 축적한 북한의 대남 해킹 조사결과를 종합적으로 반영해 이렇게 추정했다”고 밝혔다. 합동대응팀에 따르면 공격자는 최소한 9개월 이전부터 목표 기관 내부의 PC나 서버를 장악해 자료를 절취하고 전산망의 취약점을 파악하는 등 지속적인 침투를 해왔다. 백신 등 프로그램의 중앙배포 서버를 통해 PC 파괴용 악성코드를 내부 전체 PC에 일괄 유포하거나 서버 저장장치 삭제 명령을 실행한 것으로 드러났다. 실제로 지난해 6월 28일부터 최소한 6대의 북한 내부 PC가 1590회의 접속을 통해 금융기관에 악성코드를 유포하고 PC에 저장된 자료를 절취한 것으로 확인됐다. 또 올해 2월 22일 북한 내부 인터넷프로토콜(IP)주소(175.45.178.XXX)에서 감염 PC를 원격으로 조작하는 등 국내 경유지에 시험 목적으로 처음 접속한 흔적도 발견됐다. 이는 2009년 7·7 디도스(DDoS·분산서비스 거부), 2011년 3·4 디도스, 농협(2011년), 중앙일보 전산망 파괴(2012년) 등 북한의 이전 해킹수법과 일치한다. 또 사이버테러의 공격 경로를 추적한 결과 북한 내부의 인터넷 주소가 나왔고 접속 흔적을 제거하려고 시도한 사실도 발견됐다. 한편 정부는 11일 국가정보원장 주재로 미래부, 금융위원회 등 15개 정부기관 관계자가 참석하는 ‘국가사이버안전전략회의’를 열어 재발 방지 대책을 논의키로 했다. 홍혜정 기자 jukebox@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 11일 ‘국가사이버 안전전략회의’ 소집

    국내 방송·금융사의 전산망을 마비시킨 ‘3·20 사이버테러’가 10일 북한의 소행으로 드러남에 따라 안보차원의 정부 대책이 필요하다는 목소리가 커지고 있다. 정부는 11일 국가정보원장 주재로 관계 부처 전문가들이 참석한 가운데 ‘국가사이버 안전전략회의’를 열어 국정원, 미래창조과학부, 경찰청 등을 중심으로 그동안 마련한 대책을 점검할 계획이다. 정부가 검토해 온 대표적 방안으로 범국가 차원의 사이버위기 대응체계를 구축하는 내용의 ‘사이버테러방지법’ 제정을 꼽을 수 있다. 지난 9일 국회 정보위원장인 새누리당 서상기 의원이 발의했다. 사이버테러방지법은 국정원이 사이버안보를 총괄하며 국정원 산하에 국가사이버안전센터를 두고 사이버위기관리 종합대책 수립을 주요 골자로 한다. 그러나 야당은 국정원이 총괄기능을 수행할 경우 민간 정보통신 시설로까지 국정원의 권한이 확대되고, 사생활을 침해할 부작용이 있다고 우려를 제기하고 있다. 향후 입법 과정에서 상당한 진통이 예상된다. 청와대에 ‘사이버안보 비서관’이나 ‘사이버안보 보좌관’을 신설하는 구상도 나오고 있다. 미래부는 ‘정보통신기반보호법’을 개정, 피해를 입은 방송사 전산망을 ‘주요 정보통신 기반시설’에 포함하는 방안을 추진하고 있다. 주요 정보통신기반시설로 지정되면 각 중앙행정기관은 매년 소관 정보통신기반시설에 대해 취약점을 분석하고 보호 대책을 수립·추진해야 한다. 미래부와 국정원은 각 중앙행정기관의 보호 대책 이행을 점검한다. 안전행정부는 행정기관의 정보시스템이 3·20 해킹과 같은 사이버 공격을 받지 않도록 전자정부 서비스에 ‘보안등급제’를 도입하는 대책을 마련했다. 정부는 또 사이버 침해사고가 발생하면 신고·원인분석·복구지원 등 대응 프로세스가 원활히 작동하도록 업무처리 절차와 법·제도 등을 전면 개편하기로 했다. 북한 정찰총국이 운영하는 대규모 해커부대에 맞서 해킹 방어 인력 양성도 추진할 계획이다. 일각에서는 ‘선의의 해커’를 의미하는 ‘화이트 해커’ 1000명 육성 구상도 제기한다. 미래부 관계자는 “화이트 해커를 국가가 육성하는 것도 중요하지만 국내 보안산업의 수준을 높이는 것이 근본적인 해결책”이라면서 “보안기업의 인력양성 프로그램을 지원하는 등 다양한 방안이 필요하다”고 말했다. 홍혜정 기자 jukebox@seoul.co.kr
  • 농협 인터넷뱅킹 또 마비

    농협은행의 인터넷뱅킹이 또 마비됐다. 농협은행은 10일 오후 6시 20분부터 9시 45분까지 인터넷뱅킹 서비스가 중단되는 사태가 발생했다고 밝혔다. 다만 현금인출기(CD)·자동입출금기(ATM) 등 자동화기기는 정상 작동했다. 농협 관계자는 “서울시 양재동에 있는 인터넷 뱅킹 데이터베이스(DB)서버 2대 중 1대가 하드웨어 부품의 갑작스러운 고장으로 다운됐다”면서 “해킹은 아닌 것으로 파악됐다”고 말했다. 서버를 점검하기 위해 전원을 껐다가 다시 작동하는 과정에서 서비스가 중단됐다는 게 농협 측의 설명이다. 지난 3월 20일 발생한 전산망 마비 사태를 검사하기 위해 상주하고 있는 금융감독원 검사역은 “서버가 2개인데 평소 가동 중인 액티브 서버에 문제가 생기면 대기하고 있는 서버로 넘어가야 하는데 전환도 안 됐다”고 말했다. 이어 “서버가 다 가동된 후 로그를 분석해봐야 정확한 사고 원인을 알 수 있다”고 덧붙였다. 한편 이날 KBS 홈페이지도 접속이 3차례나 차단되는 장애가 발생했다. KBS 관계자는 “작업 과정에서 발생한 과부하인지, 다른 문제인지는 아직 파악되지 않았다”고 밝혔다. 이민영 기자 min@seoul.co.kr
  • 주소 한글자 차이…‘우리민족끼리’ 패러디 사이트 등장

     북한의 대남 선전용 웹사이트 ‘우리민족끼리’를 풍자한 국내 사이트가 뒤늦게 화제가 되고 있다.  자신들을 ‘북조선 민주화위원회 우리민족끼리’(북민위)라고 밝힌 우익 인사들은 지난해 5월 북한 웹사이트(www.uriminzokkiri.com)와 주소까지 비슷한 ‘우리민족끼리’ 사이트(www.uriminzokiri.com)를 만들었다. 게시판 등 사이트 구성도 북한 웹사이트와 거의 똑같다.  이들은 지난해 10월 게시판에 올린 공지사항을 통해 “이곳 우리민족끼리는 북조선 조평통이 운영하는 우리민족끼리 홈페이지를 역으로 패러디하여 김일성부터 이어져 온 북한 독재정권을 비판하고 조롱하는 사이트입니다. 이곳에서만큼은 얼마든지 김일성, 김정일, 김정은 이 개XX들을 욕보이고 비판해도 좋습니다”라고 밝혔다.  사이트는 게시판과 자료실, 독자 투고란 등으로 구성됐다. 운영진과 이용자들 모두 ‘공화국의 역적패당 김정은’, ‘위원장 동지’, ‘남조선 력사’ 등 북한 말투를 주로 쓰는 것이 특징이다. 메인 화면에 ‘오늘은 김정일 개XX 죽은지 ○○○일째’라는 문구나 ‘민족의 원쑤! 돼정은(돼지 김정은)을 때려 죽이자’는 배너 광고를 띄워 북한에 대한 반감을 적나라하게 표현했다. 북한 체제를 비난하는 사진과 관련 기사 등도 제공한다. 지금까지 197만여명이 방문했으며, 지난 9일에만 2만 4000여명이 이곳을 찾았다. 지난 3월에는 조갑제닷컴 등 우파 성향의 사이트들과 함께 해킹 공격을 당하기도 한 것으로 알려졌다. 배경헌 기자 baenim@seoul.co.kr
  • [‘3·20 사이버테러’ 북한 소행] 3·20 北 해킹 공격 관련 일지

    ▲3월 20일 오후 2시쯤 KBS·MBC·YTN 등 3개 방송사와 신한·농협·제주 등 3개 은행, NH생명·NH손해 등 2개 보험사 전산망에서 동시다발 장애 발생, PC 4만 8000여대 손상 ▲3월 21일 합동대응팀 “악성코드, 중국서 유입” 발표 ▲3월 22일 합동대응팀 “중국 아닌 국내에서 전파” 발표 ▲3월 25일 ‘날씨닷컴’ 홈페이지 통한 악성코드 유포 ▲3월 26일 지방자치단체 통합전산센터, 기획재정부 홈페이지, YTN 및 계열사 홈페이지, 탈북자 단체인 ‘자유북한방송’과 대북 인터넷 매체인 ‘데일리NK’ 홈페이지 등에 동시다발 전산 마비 ▲4월 3일 합동대응팀, 피해 서버에서 악성코드 60종 확인 ▲4월 10일 정부, ‘북한 정찰총국 소행’ 결론
  • [‘3·20 사이버테러’ 북한 소행] 대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정

    [‘3·20 사이버테러’ 북한 소행] 대남공작·사이버전 총괄 핵심기구… 정예 해커만 3000여명 보유 추정

    지난달 20일 국내 방송사와 은행 등에 대한 해킹 공격의 ‘주범’으로 지목된 북한 정찰총국은 대남 공작 업무를 총괄하는 기구로, 사이버 전쟁에 대비한 해킹부대로 알려져 있다. 정찰총국은 2009년 2월 인민무력부 산하 정찰국과 노동당 산하 작전부, 각종 테러와 대남·해외 정보를 수집하는 35호실 등 3개 기관이 통합돼 창설됐다. 신설 당시 정찰총국 산하에는 전자정찰국 ‘사이버전 지도국’(121국)도 함께 생겼다. 121국은 인터넷을 통해 다른 나라의 컴퓨터 망에 침입, 비밀자료를 해킹하고 바이러스를 유포하는 사이버전 부대로 알려져 있다. 인력은 3000여명에 이르는 것으로 추정된다. 정찰총국은 또 중국의 헤이룽장, 산둥, 푸젠, 랴오닝성과 베이징 인근 지역에 대남 사이버전 수행 거점도 설치한 것으로 전해진다. 일부 탈북자들은 “북한 정찰총국의 사이버전 능력이 미국의 중앙정보국(CIA)에 필적하는 수준”이라고 증언하고 있다. 전자전 특수병력만 3만명에 이른다는 진술도 나왔다. 물론 아직까지 구체적으로 확인되진 않았다. 때문에 북한 정찰총국은 국내에서 농협 해킹 사건을 비롯한 사이버 테러가 발생할 때마다 용의자 ‘1순위’로 지목되곤 했다. 정찰총국을 총괄하는 인물은 대남 강경파로 알려진 김영철 총국장(대장)이다. 그는 지난달 5일 “미제에 대해 다종화된 우리식의 정밀 핵타격 수단으로 맞받아치게 될 것”이라며 최고사령부 대변인 명의의 성명을 발표하기도 했다. 이영준 기자 apple@seoul.co.kr
  • ‘우리민족끼리’ 이적 행위자 확인 사실상 불가

    공안 당국이 최근 해킹으로 공개된 북한의 대남 선전용 웹사이트 ‘우리민족끼리’의 가입자 명단을 토대로 이적 행위 혐의자를 찾고 있지만 해당자 확인이 사실상 힘든 것으로 파악돼 수사 차질이 예상되고 있다. 회원 가입 사실만으로는 국가보안법 위반 혐의를 적용하기 어려워 해당 사이트에 북한 정권을 고무, 찬양하는 글을 올렸는지 등을 파악하고 있지만 사이트 특성상 글쓴이의 신원을 추적하는 것 자체가 쉽지 않기 때문이다. 9일 우회 접속으로 우리민족끼리 사이트에 들어가 본 결과, 이적성을 띤 글을 누가 올렸는지 특정하기가 매우 어려운 것으로 나타났다. 글을 작성할 때 굳이 실명을 요구하지 않는 시스템인 것으로 추정된다. 우리민족끼리의 ‘자유게시판’ 성격인 ‘독자투고’ 페이지에 글을 올리려면 일단 로그인을 해야 한다. 하지만 정작 게시물 작성자를 살펴보면 ‘조국하늘’ ‘천둥’ ‘버드나무’ 등 필명으로 보이는 이름이 상당수다. 국제 해커집단 어나니머스(Anonymous)가 공개한 명단에 포함되지 않은 작성자 이름도 적지 않다. 주소도 ‘서울시 강남동’ 등 존재하지 않는 지명을 써 놓거나 ‘중국 조선족’ 등으로 대충 입력한 일이 허다하다. 댓글 입력에는 실명 인증이 필요없는 것으로 추정된다. 댓글을 달 때 이름, 주소, 직업만 입력하면 로그인은 하지 않아도 된다. 어나니머스가 공개한 명단에 포함된 이들이 우리민족끼리 게시판에 이적성을 띤 글을 썼는지를 확인하는 것 자체가 어려운 구조다. 공안 당국 관계자는 “우리민족끼리 가입자 명단에 현재 당국이 쫓는 인사들이 포함된 경우도 있지만 실명 가입 여부가 확인되지 않는 현 상황에서는 누구라고 확인해 줄 수 없다”고 말했다. 유대근 기자 dynamic@seoul.co.kr
  • 어나니머스 “6월 25일 北핵시설 공격…고위인사 정보 빼낼 것”

    국제 해커집단 ‘어나니머스’(Anonymous)가 오는 6월 25일 북한 내부 인터넷망 해킹을 통해 북한 핵시설 공격을 계획 중이라고 밝혔다. 경찰은 어나니머스가 해킹한 북한 대남 선전용 웹사이트 ‘우리민족끼리’ 회원 1만 5000여명 가운데 국내에서 이적 활동을 한 회원들을 우선 조사하기로 했다. 경찰의 고위 관계자는 8일 “어나니머스가 공개한 명단에 있는 사람 중 이메일 등을 도용당한 사례도 있어 명단에 이름을 올린 이들의 평소 활동을 확인해 (이적 활동 여부를) 선별할 예정”이라고 말했다. 경찰의 이러한 방침은 누군가 전직 대통령과 총리 등의 이름, 이메일을 도용해 우리민족끼리 사이트에 가입한 것으로 확인돼 명단의 신뢰성이 의문시되는 가운데 회원들의 온·오프라인상 이적 활동 여부를 추가로 조사하겠다는 의미로 해석된다. 우리민족끼리 회원 명단 공개의 파장이 확산되는 가운데 어나니머스 소속 한국인으로 알려진 한 해커(트위터 ID @Anonsj)는 이날 “북한 정부 홈페이지를 타격하는 것을 넘어 핵시설, 고위급 인사 등과 관련한 핵심 정보를 빼낼 계획도 있는가”라고 트위터로 묻는 언론의 질문에 “가능하다면 그럴 계획”이라고 밝혔다. 그는 6월 25일 공격을 앞두고 폐쇄된 북한 내부 인터넷망 ‘광명’을 외부의 인터넷망과 연결하는 전산상 통로인 ‘닌자 게이트웨이’를 구축하고 있다고 말했다. 또 닌자 게이트웨이가 구축되면 과거 이란 핵시설이 악성코드 ‘스턱스넷’의 공격을 받아 손상된 것과 비슷한 유형의 피해를 북한 핵시설에 가하는 것도 가능할 것으로 본다고 덧붙였다. 이러한 주장에 대해 이상진 고려대 교수(사이버국방학)는 “북핵 시설이 자동화돼 있다고 가정하면 북한 내부망과 외부망을 연결시킬 경우 스턱스넷 공격 등이 이론적으로는 가능해진다”고 말했다. 예컨대 북핵시설 원격제어 시스템의 소프트웨어를 바이러스에 감염시켜 원심분리기 동작을 멈추게 하거나 과도하게 가동되게 하는 등 조작할 수 있다는 설명이다. 반면 이재기 한양대 교수(원자력공학)는 “북한 원심분리기의 위치가 확실하지 않고 시설이 북한 내 네트워크와도 연결되지 않은 채 고립돼 있을 가능성이 크다”면서 공격당할 확률이 낮다고 평가했다. 이 교수는 “설령 북핵시설이 온라인으로 공격당한다고 해도 농축 우라늄이 유출될 가능성은 낮고 우라늄 가스가 조금 새어나와도 인체에 크게 해롭지는 않다”고 말했다. 해커 @Anonsj는 “6월 25일 공격이 성공하면 북한 주민에게 일종의 ‘인터넷 해방구’가 만들어지는 셈인데 그런 부분도 이번 공격의 주요 목표인가”라는 질문에 “그렇다. 그게 이번 닌자 게이트웨이 구축의 큰 이유 중 하나”라고 말했다. 한편 보수 성향 인터넷 사이트인 ‘일간베스트(일베) 저장소’ 홈페이지가 이날 디도스 공격을 받아 접속이 차단되자 어나니머스 측이 공격한 게 아니냐는 추측이 제기됐다. 일베 홈페이지는 7일 밤부터 8일 오후 3시 넘어서까지 접속이 불안정하다가 오후 3시 30분쯤 접속이 재개됐다. 하지만 어나니머스 코리아 측은 트위터를 통해 “일베를 공격하지 않았다”고 말했다. 앞서 어나니머스 측은 일베 회원들이 어나니머스의 뉴스 페이지 채팅방(IRC)에서 소란을 피워 관리자들이 화가 난 나머지 ‘공격’을 언급한 사실이 있다고 밝힌 바 있다. 김정은 기자 kimje@seoul.co.kr 유대근 기자 dynamic@seoul.co.kr
  • 새달부터 온라인게임 결제 휴대전화·공인인증 의무화

    다음 달부터 게임사이트에서 30만원 이상 결제하려면 공인인증서와 휴대전화 문자인증을 모두 거쳐야 한다. 30만원 미만 소액결제도 공인인증서나 휴대전화 문자인증 가운데 하나를 선택해야 한다. 금융위원회와 금융감독원은 게임사이트에서 해킹으로 얻은 정보로 결제가 이뤄지는 일이 빈번하게 발생해 이런 내용 등을 담은 온라인 결제 보안 강화 종합대책을 마련했다고 8일 밝혔다. 종전에는 안전결제 시 ISP 인증서와 비밀번호, 안심클릭은 카드번호와 비밀번호만 있으면 결제가 가능했다. 앞으로는 공인인증서와 문자인증 절차를 추가로 거쳐야 한다. 이러한 조치는 지난해 11월 2~6일 KB국민카드와 BC카드의 소액결제체계인 안전결제(ISP)와 안심클릭을 이용하는 고객의 정보가 무단 유출된 것이 계기가 됐다. 오는 6월부터는 카드사들의 자체 모니터링 시스템인 ‘부정사용방지시스템’(FDS) 적용대상도 기존의 게임사이트에서 파일 공유 사이트, 포인트 추천 사이트까지 확대된다. 금융당국은 올해 4분기부터 인터넷 뱅킹·트레이드 등의 금융거래는 이용자가 미리 등록한 모바일 단말기에서만 가능하도록 하는 ‘모바일단말기 지정제’도 운영할 계획이다. 백민경 기자 white@seoul.co.kr
  • [사설] 南 개인정보 통째로 北에 유출된 사이버 현실

    우리나라 사업자들이 중국에서 활동 중인 북한 해커에게 디도스(DDos, 분산서비스 거부) 공격용 악성코드 파일과 해킹장비를 받아 사업을 하고 북한의 외화벌이까지 도운 사실이 드러났다. 검찰에 따르면 최모(28)씨 등 3명은 북한 해커에게서 받은 해킹 프로그램으로 선물거래(HTS)와 인터넷 게임, 도박사이트 등을 운영해 해커와 수익금을 나눠 가졌다는 것이다. 이들은 북한 해커가 ‘능라도정보센터’ 요원인 줄 알면서 거래를 했고, 이 과정에서 우리 국민의 개인정보 1억 4000만건이 북한에 넘겨졌을 가능성이 높다고 한다. 북한이 이를 이용해 사이버상에서 또 무슨 일을 저지를지를 생각하면 아찔하기만 하다. 북한은 지금 대남 군사적 위협과 동시에 사이버 테러 카드를 만지작거리고 있다. 이런 시기에 사업자 몇 명이 돈에 눈이 멀어 국민의 정보를 북한에 넘겨 국가 안보까지 위태로운 지경으로 내몰고 있으니 통탄할 일이다. 최씨는 백화점·주유소·쇼핑몰 등을 해킹해 고객의 아이디와 비밀번호, 이메일 주소, 주민등록번호 등 개인정보를 확보했다고 한다. 1억 4000만건이면 웬만한 국민의 정보는 다 들어 있을 것 아닌가. 북한이 이를 도용해 우리 사회의 혼란을 야기시키고 인터넷 어느 구석에 악성 코드라도 심어 놓으면 사이버 대란은 불을 보듯 뻔할 것이다. 피의자를 관련법 위반으로 단순하게 처벌하고 넘어갈 사안이 아닌 것이다. 검찰은 철저히 수사해서 전모를 더 밝혀내야 한다. 북한은 이미 1990년대 초부터 해마다 1000명의 ‘사이버 전사’를 양성해 왔다. 당시 김정일 국방위원장은 “인터넷은 총이다. 남한 전산망을 손금 보듯이 파악하라”고 교시까지 내렸다. 김정은 노동당 제1비서도 최근 “용맹한 (사이버)전사만 있으면 어떤 제재도 뚫고 강성국가 건설도 문제없다”고 큰소리를 쳤다. 지난 몇 년 동안 북한의 소행으로 확인·추정되는 사이버 공격이 어디 한두 건인가. 이번 사건은 바로 그런 북한의 전사와 결탁해 사이버 공격 통로를 닦아준 꼴이다. 사이버 공간은 육·해·공·우주에 이어 제5의 전쟁터라고 한다. 국민이 힘을 합쳐 지켜야 할 또 다른 대한민국의 영토인 셈이다. 정보기술(IT) 강국인 대한민국의 국민답게 이제 개인들도 사이버 공간에 대한 경각심으로 무장해야 한다. 이는 총을 들고 우리의 땅과 바다, 하늘을 지켜내는 것 못지않게 중요한 안보 태세이기도 하다.
  • 부동산 대책·추경 처리 충돌 예상

    4월 임시국회가 8일 시작된다. 여야가 처리해야 할 현안 못지않게 쟁점도 적지 않아 험로가 예상된다. 당장 민생 법안은 ‘발등의 불’이다. 새누리당과 민주통합당은 지난 대선 때 약속한 공통 공약 등 60여개 법안을 이번 임시국회에서 처리키로 했다. 그러나 핵심 민생 과제인 4·1 부동산 대책과 추가경정예산 편성 문제에서는 여야가 충돌할 가능성이 높다. 부동산 대책의 쟁점은 ▲9억원·85㎡ 이하 기존 주택에 대한 양도세 5년간 감면 ▲부부 합산 소득 6000만원 이하 가구가 6억원·85㎡ 이하 주택을 생애 최초 구입 시 취득세 면제 등이다. 서울 강남을 제외한 수도권은 물론 중소지방 도시의 경우 양도세·취득세 면제 가격조건(9억원)은 충족하지만 면적 기준(85㎡)을 초과하는 아파트가 많다는 현실적인 문제를 고려해 여야 모두 면적 기준은 사실상 폐기하는 쪽으로 의견을 모아가고 있다. 다만, 집값 기준까지 낮추는 것에 대해서는 민주당은 실질적인 효과를 거두기 위해 금액 기준을 더 낮추자고 요구하고 있는 반면 새누리당은 법개정이 늦어지면 거래가 끊기는 현상(거래절벽)이 생길 수 있다며 반대하고 있어 국회 논의 과정에서 진통이 예상된다. 추경 문제에서도 규모와 재원 등을 놓고 여야의 팽팽한 신경전이 예상된다. 정부는 세수 부족분 12조원과 경기부양 예산 5조∼7조원 등 17조∼19조원 규모의 추경안을 검토하고 있다. 여야는 세수 부족분 산정 근거에 대해 문제를 제기한다. 재원 확보 방법도 정부·여당은 국채 발행에, 야당은 부자 증세에 각각 방점을 찍고 있다. ‘이념·색깔 논쟁’은 돌발 변수로 꼽힌다. 한반도 긴장이 고조된 상황에서 국제 해커 조직인 ‘어나니머스’가 북한의 대남 선전 사이트인 ‘우리민족끼리’를 해킹해 회원 명단을 공개하면서 남북 대립과 남남 갈등이 얽히고설키는 모양새다. 여야가 정부조직법 개정안 처리 과정에서 얻은 ‘식물국회’라는 오명을 벗을지도 관심사다. ‘안건조정위원회’ 가동 여부에 관심이 쏠린다. 안건조정위는 여야의 쟁점을 조율하기 위해 국회 상임위별로 설치할 수 있으나, 지금까지 실제 가동된 사례는 없다. 장세훈 기자 shjang@seoul.co.kr
  • 그 사이버 도둑질 뒤엔 北 해커들이 있었다

    그 사이버 도둑질 뒤엔 北 해커들이 있었다

    중국에서 ‘외화벌이’에 나선 북한 해커들에게서 받은 각종 해킹 자료를 활용해 대량 스팸메일 발송과 불법 선물거래사이트 운영 등을 일삼은 일당이 검찰에 적발됐다. 서울중앙지검 공안2부(부장 이정회)는 7일 중국에서 활동하는 북한 해커들과 연계해 각종 불법을 저지른 스팸메일 발송업자 최모(28)씨를 국가보안법상 회합·통신·금품수수·편의제공 위반 등의 혐의로 구속 기소했다. 최씨의 형(29)과 김모(34)씨도 같은 혐의로 불구속 기소했다. 최씨는 2004년부터 중국에서 스팸메일 발송 등을 했다. 2007년 북한 해커들과 손을 잡으면 쉽게 돈을 벌 수 있다고 판단, 북한 노동당 산하 ‘릉라도정보센터’ 소속 해커 및 국가안전보위부 공작원과 접촉했다. 릉라도정보센터는 노동당 39호실 산하 공작기관으로, 합법적인 무역회사로 위장해 각종 불법을 일삼으며 외화벌이를 하는 곳이다. 최씨는 2009년 9월과 2010년 9월 릉라도정보센터 소속 해커 한모씨로부터 디도스(DDoS·분산서비스거부) 공격에 이용할 수 있는 악성코드 파일을 받았다. 이 파일은 2009년 7·7 디도스 공격과 2011년 3·3 디도스 공격 때 사용됐던 것이다. 최씨는 이를 활용해 개인 PC들을 좀비 PC로 만든 뒤 좀비 PC를 통해 스팸메일을 무차별적으로 발송했다. 최씨는 한씨로부터 개인정보 1억 4000여만건을 건네받아 도박·성인사이트를 광고하는 스팸메일을 무작위로 보냈고, 북한 해커가 제작한 스팸메일 대량 발송 프로그램 등도 제공받았다. 최씨는 2011년 5∼7월 북한 국가안전보위부 소속 공작원 리모씨와 또 다른 북한 해커인 일명 ‘신 실장’을 만나 해킹에 필요한 노트북 2대와 USB를 제공하고 대가로 개인정보 1000여건을 받기도 했다. 최씨는 2011년 7월 북한 해커가 해킹한 엔씨소프트의 영업 비밀인 게임 캐릭터 조작 등의 정보가 담긴 ‘오토 프로그램’을 중국에서 판매하고 수익(4500만원)의 50%를 해커에게 건넸다. 2011년 8월부터 지난해 1월까지 북한 해커들이 제작한 주식거래시스템(HTS)으로 불법 선물 거래 사이트를 운영해 13억여원을 챙겼다. 이 수익의 20%도 북한 해커에게 지급하기로 약정했다. 검찰 관계자는 “이번 수사를 통해 북한이 집중 양성한 해커들이 중국 등지에서 활동하는 국내 불법 사이트 운영자에게 해킹한 개인정보를 팔거나 자체 개발한 카드게임 등 각종 불법 사이트를 제공하며 외화를 벌어들이는 정황이 드러났다”고 설명했다. 김승훈 기자 hunnam@seoul.co.kr
  • 국내계정 523개 추가 확인

    국내계정 523개 추가 확인

    국제 해커 그룹인 어나니머스(Anonymous)가 지난 6일 추가로 공개한 북한 대남 선전 사이트인 ‘우리민족끼리’ 가입자 6216명의 계정 가운데 국내 포털 계정 보유자는 523명으로 7일 나타났다. 국내 포털의 이메일 계정은 한메일·다음이 264개로 가장 많았고, 네이버 238개, 네이트 31개였다. 지난 4일 1차 공개 명단 9001명을 포함하면 한메일·다음 계정 1763개, 네이버 459개, 네이트 68개, 엠팔 63개 등 총 2393개였다. 국내 기업 계정을 뜻하는 ‘co.kr’의 이메일은 111개로, 이 가운데 서울대와 언론사 이메일 계정도 있었다. 북한 관련 뉴스를 보도하는 일간지 기자와 방송국 PD의 이메일 계정이 포함됐지만 취재 목적이거나 일부는 도용이 의심되는 사례도 있는 것으로 파악됐다. 어나니머스가 추가로 공개한 이메일 계정 역시 50% 이상인 3500여개가 중국 등 해외 포털업체 계정이었다. 업체별로는 핫메일(hotmail)이 1633개로 가장 많았고, 구글의 지메일(gmail)이 762개 등이었다. 1차분과 합치면 해외 메일 계정은 5801개에 달했다. 이 중 중국 포털업체의 이메일 계정은 전체 1만 5000여개 중 총 1844개였다. 어나니머스는 1·2차 명단을 공개하면서 아이디와 성별, 이름, 이메일, 전화번호, 생년월일, 비밀번호 등 개인 정보를 완전히 노출시켰다. 어나니머스 코리아는 지난 6일 트위터를 통해 “우리는 종북집단 색출 의도를 가지고 해킹한 것이 아니며, 김정은 정권에 경고를 하기 위한 것으로 이제부터 중립을 지키도록 하겠다”고 밝혔다. 한편 어나니머스 소속 해커들은 8일 홀로코스트 기념일을 앞둔 이스라엘에 대한 인터넷 공격 선전포고를 하고, 주요 기관 해킹 공세를 폈다. 안동환 기자 ipsofacto@seoul.co.kr
  • [씨줄날줄] 해커의 역습/정기홍 논설위원

    2003년 1월 25일 오후 2시 대한민국의 인터넷망이 일시에 마비됐다. ‘1·25 인터넷 대란’이다. ‘슬래머 웜’이란 사상 초유의 공격은 전국의 PC를 감염시켰고, 트래픽의 폭증은 국가 중추 망센터인 KT 혜화전화국의 최상위 DNS(도메인네임서버)를 단번에 막아 버렸다. 대한민국 인터넷은 며칠간이나 암흑천지가 됐다. 정부도 이 같은 사태에 우왕좌왕했고 언론은 정부 발표마저 믿지 못하는 촌극이 빚어지기도 했다. 그로부터 10년. 지난달 20일 주요 방송사와 금융기관이 ‘디도스 공격’을 받으며 대한민국은 여섯 번째 대규모 사이버 공격을 받은 민망한 나라가 됐다. 정보 당국은 일련의 공격을 북한 소행으로 지목했고, ‘3·20 사태’는 현재 수사 중이다. 최근 국제 해커 집단인 어나니머스(Anonymous)가 북한의 대남 선전 사이트인 ‘우리민족끼리’를 공격했다고 주장하며 1만 5217명의 가입 명단을 공개해 파문이 일고 있다. 어나니머스는 김정은 북한 국방위원회 제1위원장과 저팔계를 합성한 사진과 조롱 섞인 문구로 2차 공격을 암시했다. 그동안 해킹이 누구의 소행인지 단정하기는 이르지만 우리가 ‘사이버 양상군자’의 주요 공격 대상이 된 것만은 분명해 보인다. 해커(hacker)란 용어는 1960년대 미국의 매사추세츠공과대(MIT)가 ‘모든 정보는 공개돼야 한다’는 슬로건을 걸고 컴퓨터 프로그램을 만들면서 처음 등장했다. 윤리강령도 만들었다. 해커는 이처럼 컴퓨터와 시스템 구조를 탐구하며 컴퓨터·통신 실력이 뛰어난 사람을 일컫는다. 요즘 널리 쓰이는 ‘화이트’(white) 해커가 바로 이들이다. 이와는 반대로 ‘블랙’(black) 해커와 ‘크래커’(cracker)도 있다. 둘은 방패와 창인 셈이다. 낮엔 정보기업에서 일하고 밤엔 해킹을 하는 ‘그레이’(Gray)란 다소 애매한 해커도 있다. 최고의 IT 기업가인 애플의 스티브 워즈니악과 스티브 잡스, MS의 빌 게이츠가 젊었을 때 해커로 활동한 것은 사뭇 흥미롭다. 요즘은 해킹 수법이 다양해져 ‘파밍’(pharming) ‘스미싱’(smishing) 등 개념도 알기 어려운 해킹 용어가 앞다퉈 등장해 어떻게 대응을 해야 할지 헷갈리는 시대다. 대한민국이 어느새 ‘해커들의 놀이터’가 됐나. ‘우리민족끼리’ 사이트의 해킹 사태가 한층 심각한 사이버 공격을 예고하는 것은 아닌지 두려움이 앞선다. 해커는 사이버상의 아웃사이더가 되길 싫어하는 속성을 갖고 있다. 세계 최고의 인터넷망과 스마트폰 보급률을 자랑하는 대한민국은 더 이상 해킹의 변방 지대가 아니다. 이들의 역습을 능히 막아낼 물적·정신적 토양을 갖추는 일이 시급하다. 정기홍 논설위원 hong@seoul.co.kr
위로