찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-01-02
    검색기록 지우기
  • mbc 사장
    2026-01-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,101
  • 네티즌 14% “해킹 피해”

    지난해 인터넷 이용자 10명 중 1.5명꼴로 해킹 피해를, 3.4명은 바이러스 피해를 경험한 것으로 나타났다. 또 인터넷 이용자의 90.7%가 스마트폰 보안 문제가 심각한 것으로 인식하고 있으며, 84.9%는 ‘소셜네트워크서비스(SNS)’의 보안 피해도 우려했다. 24일 방송통신위원회와 한국인터넷진흥원(KISA)의 ‘2010년 정보보호실태 및 정보보호 지수’ 조사에 따르면 지난해 해킹 피해를 본 인터넷 이용자는 14.0%로 집계됐다. 해킹·바이러스, 스파이웨어 등의 연간 피해 횟수는 평균 6.9회로 나타났다. 개인정보 침해는 연간 평균 4.77회로 17.1%가 경험했고, 이 가운데 사업자 관리 소홀로 인한 개인정보 유출이 전체의 67.3%에 달했다. 그러나 침해사고 피해를 경험한 인터넷 이용자 중 신고한 사용자는 해킹 48.3%, 애드웨어·스파이웨어 22.7%, 웜·바이러스 22.6%에 그쳐 여전히 침해 사고에 대한 인식이 낮은 수준에 머물고 있다. 보안 침해 사고로 인한 피해 기업도 적지 않았다. 전체 조사 기업의 12.6%가 인터넷 침해 사고를 경험했고, 직원 250명 이상의 기업은 50명 미만의 소기업보다 4~5배 많은 해킹, 디도스(DDoS·분산서비스거부) 공격 피해를 당한 것으로 나타났다. 기업의 보안 피해액도 2009년 대비 26.2%가 늘어난 것으로 조사됐다. 국내 기업의 85.5%가 사내 정보보호를 전담하는 조직이 없으며 74.2%가 기업 내 정보보호를 위한 대책을 수립하지 않고 있다. 지난해 국가 정보보호지수는 80.5점으로 전년 73.9점보다 6.6점이 상승해 다소 개선된 것으로 나타났다. 정보보호 실태조사는 전국 12~59세 인터넷 이용자 5422명에 대한 온라인 조사와 종사자 5인 이상 6529개 기업에 대한 방문 조사로 이뤄졌다. 안동환기자 ipsofacto@seoul.co.kr
  • 앱 정품 사용… 백신 업데이트도 중요

    앱 정품 사용… 백신 업데이트도 중요

    ‘모바일인터넷전화’(mVoIP)와 ‘스마트폰 메신저’에 대한 도청·스니핑 우려가 현실화되면서 내 손안의 스마트폰 보안이 관심사가 되고 있다. 악성코드에 감염되면 개인정보 유출과 데이터 조작, 기기 오작동, 사생활 침해 등 광범위한 피해를 입을 수 있기 때문이다. ●집에선 ‘WPA2’ 기술 적용해야 스마트폰 보안의 제1원칙은 정품을 그대로 사용하는 것이다. ‘탈옥’ 등 자의적인 해킹을 통해 설정을 마음대로 변경한 단말기는 외부 공격에 노출된다. 조금이라도 의심이 가는 애플리케이션(응용 프로그램·앱)은 내려받지 않는 게 좋다. 해커들은 호기심을 유발하는 앱에 악성코드를 심어놓는 경우가 많다. 신뢰할 수 없는 사이트의 방문도 삼가고, 보안이 취약한 중소형 쇼핑몰에서의 거래도 주의해야 한다. 스마트폰용 백신을 설치하면 좀비폰의 공포를 줄일 수 있다. 해커들의 해킹 능력이 진화하는 만큼 백신의 업데이트도 중요하다. mVoIP를 업무에 활용하는 기업들은 무선랜을 최상위급 암호화 기술인 ‘WPA2’로 바꾸는 게 안전하다. 가정에서는 보안 설정이 없는 무선랜에서는 인터넷뱅킹을 하지 않는 게 좋다. 스마트폰의 블루투스(무선전송) 기능은 사용할 때만 켜 둬야 한다. 의심스러운 메일은 첨부파일을 열지 않는 편이 낫다. ●‘블루투스’는 사용때만 켜 둬야 방송통신위원회와 한국인터넷진흥원(KISA)은 올해 말을 목표로 사용자 본인이 스마트폰 보안을 점검하는 자가진단 서비스 개발에 착수했다. 특히 상대적으로 보안 우려가 큰 안드로이드 운영체제(OS)용으로 서비스를 내놓는다는 계획이다. 전길수 KISA 악성코드 분석팀장은 “자가진단 서비스를 통해 수출 주력품목인 안드로이드 OS 스마트폰의 보안을 강화할 것”이라고 말했다. 이두걸기자 douzirl@seoul.co.kr
  • “업체들 자체 개발한 프로토콜 활용해야”

    “업체들 자체 개발한 프로토콜 활용해야”

    모바일 인터넷전화(mVoIP)와 스마트폰 메신저에 대한 도청·스니핑 테스트를 한 인프라웨어 자회사 쉬프트웍스 홍민표(33) 대표는 국내에서 손꼽히는 스마트폰 보안 전문가다. ‘세계 3대 해커’ 중 한명으로 거론될 만큼 보안 분야에 매진했다. 홍 대표는 22일 “서울신문과의 조사 결과 국내 mVoIP 업체들의 보안 수준은 해킹 지식만 있다면 충분히 공격할 수 있는 상태”라고 평가했다. 해외 mVoIP나 스마트폰 메신저 업체에 비해 국내 업계 규모가 영세해 보안 부문에 대한 투자가 쉽지 않은 상황이기 때문이다. 홍 대표는 업체들이 자체적인 통신 규약(프로토콜)을 사용할 것을 조언했다. 그는 “일반적으로 잘 알려진 프로토콜은 보안에 취약할 수 밖에 없다.”면서 “통신 서비스를 목적으로 하는 만큼, 자신들이 개발한 프로토콜을 활용하면 보안 수준이 크게 높아질 수 있다.”고 설명했다. 그는 옛 정보통신부 등 전문 부처의 부활 필요성도 제기했다. “보안 정책에 집중하려면 현재의 위원회보다는 예전 정통부와 같은 전문 기관이 절실히 필요하다.”고 말했다. 이두걸기자 douzirl@seoul.co.kr
  • [국산 스마트폰서비스 뚫렸다] 구글서 다운받은 해킹 툴로 5분만에 통화내용 엿들어

    [국산 스마트폰서비스 뚫렸다] 구글서 다운받은 해킹 툴로 5분만에 통화내용 엿들어

    이달 말 국내 스마트폰 가입자가 1000만명을 돌파할 것으로 보이는 가운데 국내 ‘모바일인터넷전화’(mVoIP)와 ‘스마트폰 메신저’ 사용자도 급증하고 있다. SK경제경영연구소는 지난해 11월 스마트폰 가입자의 28.1%가 mVoIP를 이용하는 것으로 파악했다. 서울신문 취재팀이 추산한 국내 mVoIP와 메신저 사용자는 900만명(중복 포함)대다. 하지만 ‘스마트사이어티’(Smartciety·스마트+소사이어티)를 구현하기에는 현재의 스마트 서비스 보안 수준은 낙제점이라는 게 전문가들의 지적이다. ●음성통화 ‘데이터 패킷’ 가로채 지난 4일 서울 대치동 쉬프트웍스 본사. mVoIP와 스마트폰 메신저에 대한 3차 도청·스니핑 테스트가 진행됐다. 무선랜 환경은 커피숍 등 일반적인 공공 무선망과 동일하게 ‘WEP 키’로 암호화됐다. 장비는 해킹 툴이 깔린 노트북 1대. 이날 사용된 해킹 툴은 구글에서 쉽게 다운받을 수 있는 프로그램이다. 이대로 쉬프트웍스 연구원이 무선 공유기를 찾아 접속 암호를 추출하는 데 걸린 시간은 10여분. 음성 통화의 ‘데이터 패킷’(packet)을 가로채는 ‘ARP 스푸핑’(spoofing) 준비가 끝나자 도청은 일사천리로 진행됐다. ARP 스푸핑은 온라인 계정 등을 훔치는 데 쓰이는 일반적인 해킹 기법이다. mVoIP 도청 원리는 단순하다. 코덱에 의해 디지털 데이터로 변환된 음성 통화는 ‘패킷’으로 불리는 정보 단위로 전송된다. 도청은 AP를 통과하는 패킷을 추출한 후 재조합해 청취한다. mVoIP 통화가 시작되자 이 연구원의 노트북에서 패킷 추출이 진행됐다. 가로챈 패킷은 해킹 프로그램을 통해 mp3 파일로 만들어졌다. 통화에서 도청까지 소요된 시간은 약 5분. mp3 파일을 클릭하니 노트북 스피커에서 통화 내용이 고스란히 흘러나왔다. 스카이프와 바이버 등 해외 mVoIP와 달리 다음 마이피플, 수다폰, 올리브폰, 터치링 등 국내 기술의 mVoIP는 모두 ‘양방향 도청’이 가능했다. 대중화된 통화 애플리케이션(앱)이지만 프로토콜 혹은 패킷 암호화 등 기본적인 보안 조치가 돼 있지 않았기 때문이다. 다음 측은 “현재 베타버전인 마이피플의 mVoIP 서비스에 이달 중 암호 알고리즘 기술을 적용해 도청을 차단할 방침”이라며 “안드로이드 버전은 이미 보안 패치 작업이 끝나 보안이 강화됐다.”고 말했다. ●카카오톡 “스니핑 취약점 대책 마련” 스마트폰 메신저의 스니핑은 도청과 과정이 비슷하다. 기자가 카카오톡으로 보낸 ‘056-12-××××××’ 은행 계좌번호와 ‘테스트 중입니다.’라는 문자 내용은 스니핑을 하자 노트북 화면에 그대로 떴다. 카카오톡은 안드로이드 운영체제(OS)에서 가입자끼리 주고받는 문자 내용을 훔쳐볼 수 있는 취약점이 드러났다. 아이폰용 카카오톡의 경우 ‘SSL 프로토콜’이 구현돼 스니핑이 되지 않았다. 카카오톡은 피크 때엔 초당 4000건이 넘는 메시지가 전송되는 국내 최대 서비스이다. 이확영 카카오톡 기술담당이사(CTO)는 “아이폰 및 안드로이드 앱 모두 암호화된 프로토콜을 사용하고 있다.”며 “제기된 스니핑 취약점에 대해 내부적으로 분석해 보안 대책을 마련하겠다.”고 말했다. NHN의 네이버톡과 미국 서비스인 왓츠앱은 스니핑이 불가능했다. 마이피플의 메신저 서비스의 경우 암호화된 것으로 확인됐다. 보안 전문가들은 공공 무선존의 경우 무선 LAN 안테나를 탑재한 차량으로 이동하며 보안이 취약한 AP를 탐색하면 네트워크에 흘러다니는 무선데이터를 무차별적으로 수집할 수 있다고 우려한다. 안동환기자 ipsofacto@seoul.co.kr
  • 본지·모바일보안업체 해킹 테스트…국내개발 서비스는 다 뚫렸다

    본지·모바일보안업체 해킹 테스트…국내개발 서비스는 다 뚫렸다

    지난 2월 스마트폰을 장만한 윤모(33·여)씨는 요즘 친구들과 모바일 인터넷전화(mVoIP)와 카카오톡으로 대화하는 재미에 푹 빠졌다. 요금이 무료인 데다가 무선인터넷망인 와이파이존에서는 언제 어디서나 통신이 가능하기 때문이다. 친구의 험담에서부터 가끔은 돈거래도 한다. 윤씨는 단 한번도 자신의 통화를 누군가 엿들을 수 있다고 생각하지 않았다. 하지만 스마트폰 인터넷 통화나 문자 전송도 절대 안심하면 안 된다. 무료 통화 및 메시지 전송 기능으로 국내 1000만 스마트폰 사용자에게 빠르게 확산 중인 mVoIP와 ‘스마트폰 메신저’가 도청 및 스니핑(sniffing)에 무방비로 노출된 것으로 드러났다. 서울신문이 지난달 1일부터 한달 동안 국내 주요 mVoIP 서비스 6개와 카카오톡 등 메신저 4개에 대한 와이파이망 등 무선랜 환경에서의 도청·스니핑 테스트를 한 결과 국내 기술로 개발된 mVoIP는 모두 수·발신 대화 내용이 도청된 것으로 22일 확인됐다. 국내외 930만명의 가입자를 둔 카카오톡은 안드로이드 애플리케이션에서 가입자 간 문자 채팅 내용이 스니핑됐다. 도청·스니핑 검증은 국내 모바일 보안업체인 쉬프트웍스가 수행했고, 한달에 세번 반복 테스트했다. 반면 해외 mVoIP인 스카이프와 바이버는 독자적인 프로토콜(통신규약)로 도청 및 스니핑을 차단했다. 국내 mVoIP인 다음 마이피플, 수다폰, 올리브폰, 터치링은 국제 표준 프로토콜을 쓰지만 데이터 패킷을 암호화하지 않아 양쪽의 통화 내용을 도청할 수 있었다. 보안 전문가들은 국내 mVoIP들이 품질보다 가입자 경쟁에만 치중하고 있다고 지적한다. 약관에도 무선 통화의 보안 취약성에 대한 기본적인 안내나 경고가 없다. 취재팀의 보안 취약성 제기에 일부 업체는 보안 패치나 암호화 기술을 곧바로 적용하겠다고 응답했다. 보안을 강화할 수 있는데도 하지 않은 것이다. 도청·스니핑 피해는 고스란히 소비자의 몫이어서 자칫 국내 mVoIP가 900만명(중복 포함)에 달하는 이용자들로부터 외면받을 수 있다는 우려도 나온다. 이형우 한신대 컴퓨터공학부 교수는 “국내 mVoIP가 급성장하고 있는 가운데 기존의 디도스(DDoS·분산서비스 거부) 공격 등 인터넷망에 대한 테러뿐 아니라 mVoIP 도청, 스마트폰 개인정보 유출, 좀비폰 등장 등 모바일 공격이 본격화될 것”이라고 경고했다. 안동환기자 ipsofacto@seoul.co.kr [용어 클릭] ●모바일인터넷전화(mVoIP) 무선랜(와이파이) 등 무선 인터넷망을 통해 인터넷전화(VoIP)를 할 수 있는 기술. 애플리케이션을 내려받은 스마트폰 사용자끼리 무료 통화가 가능하다. 음성통화뿐 아니라 메신저 기능이 통합되면서 무료 문자 전송도 가능하다. ●스니핑(sniffing) ‘냄새를 맡다.’는 뜻. 일종의 해킹 기법으로 네트워크상에 오가는 정보를 중간에서 훔치는 행위다. 메신저·무선 패킷·와이파이 스니핑 등으로 발전하고 있다.
  • 제시카 알바 등 톱스타 50명 ‘누드유출’ 초비상

    제시카 알바 등 톱스타 50명 ‘누드유출’ 초비상

    영화배우 제시카 알바, 가수 크리스티나 아길레라 등 미국의 대표적인 여성 톱스타 50명이 개인정보 해킹 파문에 휩싸여 사생활이 유출될 위기에 놓였다. 미국 온라인 연예매체 티엠지(TMZ)에 따르면 할리우드 톱스타들의 노트북과 휴대전화기 등을 해킹해 개인적인 사진과 영상 등을 빼내온 전문조직의 정체가 최근 드러났다. 이달 초 영화배우이자 가수인 바네사 허진스의 개인적인 누드사진이 인터넷에 유출되면서 베일에 싸였던 해킹 전문조직의 충격적인 범죄행각이 드러나기 시작했다. 문제의 조직이 노린 스타들은 50명의 여성스타. 스칼렛 요한슨, 제시카 알바, 크리스티나 아길레라 등 쟁쟁한 톱스타들이 포함됐고, 심지어 미성년자인 마일리 사이러스, 데미 로바토, 셀레나 고메즈 등도 피해를 당한 것으로 드러나 파문이 거세지고 있다. 현재 미국의 연방수사국(FBI)은 문제의 해킹조직의 소재를 파악 중이다. 스타들에게 씻을 수 없는 상처를 줄 수 있는 사생활이나 누드사진들의 유포를 사전에 막기 위해서 수사를 서두르고 있다. 한편 이미 누드사진이 유출돼 곤욕을 치르고 있는 허진스는 지난 16일(현지시간)부터 캘리포니아주 센추리시티에서 FBI와 만나 수사에 협조해 온 것으로 전해졌다. 사진설명=제시카 알바, 바네사 허진스, 마일리 사이러스(왼쪽부터) 서울신문 나우뉴스 강경윤기자 트위터(http://twitter.com/newsluv)
  • 덩씨 남편, 메일도용 의혹 제기

    상하이 ‘마타하리’ 덩신밍(33)의 남편 J씨의 이메일을 ‘누군가’가 해킹해, J씨를 사칭하고 있다는 주장이 제기됐다. J씨는 10일 기자에게 이메일을 보내 “누군가 (이번 사태를) 조작·은폐하려는 것 같다. 내가 작성하지도 않은 이메일 내용이 몇몇 언론사에 전달된 것을 뒤늦게 알았다.”면서 “내 메일 계정을 도용한 IP주소를 추적해 달라.”고 요청했다. 그는 “나는 그런 메일을 보낸 사실이 없고, 해당 기자들을 알지도 못한다.”고 덧붙였다. J씨가 허위라고 밝힌 이메일 내용은 ‘국내 정·관계 인사 200여명의 연락처 자료는 내 아내의 컴퓨터에 들어 있던 게 아니다. 법무부 감찰관실에 자료를 보낼 때 김모(상하이 총영사관) 영사의 도움을 받았다는데, 김 영사가 J 부총영사의 지시를 받고 그 문건을 나 몰래 보냈다.’는 게 골자다. 법무부는 공식 논평을 통해 “정부·여권 인사 200여명의 연락처를 비롯해 이번 사태와 관련된 자료들은 감찰관실에서 지난해 12월 말 J씨와의 전화통화 후 이메일을 통해 그에게 직접 전달 받은 것”이라며 일부 언론사에 뿌려진 J씨의 도용 메일이 허구임을 뒷받침했다. 김승훈기자 hunnam@seoul.co.kr
  • 내 스마트폰이 ‘좀비폰’으로?…안전수칙 10계명

    내 스마트폰이 ‘좀비폰’으로?…안전수칙 10계명

    지난 4일부터 시작된 ‘분산서비스거부’(DDoS 디도스)공격이 큰 피해없이 마무리 된 가운데 경찰청은 8일 이른바 ‘좀비 스마트폰’의 위험성을 경고하면서 예방법을 소개했다.  경찰청은 공식 블로그인 ‘폴인러브’를 통해 컴퓨터는 물론 스마트폰도 악성코드에 감염돼 개인정보 유출과 데이터 조작, 기기 오작동, 사생활 침해 등에 노출될 수 있다고 밝혔다. 경찰청은 “특히 악성코드를 통한 스마트폰 뱅킹 해킹은 물론 문자 메시지 가로채기를 통한 소액결재 해킹도 가능하다는 것이 전문가들의 의견이며 실제로 가능하다.”며 “심한 경우 스마트폰이 해커들에 의해 좀비 스마트폰으로 악용돼 디도스 공격의 또 다른 범인이 될 수도 있다.”고 경고했다.  현재 스마트폰의 인터넷 매개체인 와이파이 등 무선랜은 보안 설정을 하지 않을 경우 누구든 접속이 가능하기 때문에 해킹하거나 악성코드를 침투시키기 쉽다는 것이다. 경찰청은 스마트폰 해킹을 막기 위해서는 사용자의 주의가 필요하다며 다음과 같은 예방법을 소개했다.  ●정품을 그대로 사용하자.  아이폰과 안드로이드폰 사용자들은 이른바 ‘탈옥’, ‘루팅’이라는 자의적이고 임의적인 해킹을 통해 단말기에서 제공하는 응용프로그램 등 설정사항을 마음대로 변경하고 있다. 하지만 이런 해킹은 단말기에 보안상 취약점을 만들 수 있기 때문에 정품을 사용하는 것이 중요하다.  ●조금이라도 의심이 가는 응용프로그램(애플리케이션)은 내려받지 말자.   ●신뢰할 수 없는 사이트의 방문을 되도록 줄이자.  ●스마트폰용 백신(V3, 알약 등)을 반드시 설치하자.  백신 설치와 함께 중요한 것은 수시 업데이트이다. 해커들의 해킹능력과 기술이 업데이트되는 만큼 백신의 업데이트도 중요하다.  ●보안설정이 된 무선랜을 사용하자.  가정에서 무선랜을 이용하고 있다면 최상위급 암호화 보안기술인 WPA2를 적용하고, 어쩔 수 없이 외부에서 보안설정이 없는 무선랜을 사용할 때는 인터넷뱅킹 등의 서비스는 이용하지 말자.    ●무선 인터페이스(블루트스기능)는 사용할 때만 켜두자.    ●보안이 취약할 가능성이 높은 중소형 쇼핑몰에서의 거래에도 주의를 귀울여야 한다.    ●멀티미디어 메시지(MMS)나 e메일의 첨부파일도 주의하자.  특히 발신인이 불분명하고 경품에 당첨되었다고 하거나, 친한 척하는 의심스로운 메일은 특히 주의해야 한다.    ●개인 무선랜에 보안설정을 해 자신의 무선랜이 불법행위에 악용되지 않게 주의하자.  ●스마트폰 사용자에게 이미 널리 애용중인 P2P를 통한 정보공유나 불법 다운로드를 하지 말자. 맹수열기자 guns@seoul.co.kr
  • 방통위 “정상파일 위장한 새로운 악성코드 공격”

     방송통신위원회는 미상의 해커가 악성코드로 공격하는 사례가 발생했다고 8일 밝혔다.  방통위는 “해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장, 기관과 업체의 패치관리시스템(PMS)에 연결된 PC에 자동 유포하는 공격 사례가 발생하고 있다.”고 설명했다.  방통위는 “전용백신으로 위장한 악성코드가 유포된 사례가 발견됐고, 보호나라 홈페이지를 사칭한 피싱 사이트가 개설돼 결제를 유도한 경우도 있었다.”고 소개했다.  방통위는 “기관과 업체는 각종 패치관리 서버, 백신 서버 등의 관리자 계정과 패스워드를 바꾸거나 비인가자 접속 여부 및 악성코드 설치 유무를 점검하고, 모니터링을 철저히 해야 한다.”고 당부했다. 또 “해커가 새로운 수법으로 개인용PC를 해킹, 좀비PC 또는 하드디스크 파괴 등의 피해를 일으킬 수 있어 정보보안 수칙을 지켜달라.”고 강조했다.  방통위 관계자는 “새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵기 때문에 신속하게 전용백신으로 치료해 달라.”고 말했다.  방통위는 새로운 악성코드에 대해서는 보호나라(www.boho.or.kr), 또는 안철수연구소(www.ahnlab.com) 를 통해 전용백신을 배포하고 있으며, 피싱 사이트는 즉각 삭제했다고 밝혔다.  인터넷서울신문 event@seoul.co.kr
  • 佛 칸G20 회의 정보 해킹 당해

    프랑스 재경부가 올해 칸에서 열릴 주요 20개국(G20) 정상회의 관련 정보를 노린 해커들로부터 최근 몇 개월간 대규모 사이버공격을 받았다고 프랑수아 바루앵 예산장관이 7일 밝혔다. 바루앵 장관은 배후에 대해 구체적인 언급을 피한 채 “조사가 진행 중”이라면서 “단서들을 갖고 있다.”고 말했다. 앞서 프랑스 주간 파리마치는 이날 한 고위 관리의 말을 인용, 지난해 12월 이후 프랑스 재경부 컴퓨터 150대 이상이 공격당했으며 전체 컴퓨터 17만대 중 1만여대에 대한 점검작업이 진행되고 있다고 보도했다. 이 관리는 “해킹당한 자료들은 중국 인터넷 주소로 전송된 것으로 나타났다.”면서 “해커들은 프랑스 국내 문제보다는 국제문제에 더 많은 관심을 갖고 있었다.”고 전했다. 나길회기자 kkirina@seoul.co.kr
  • 내 스마트폰 ‘좀비폰’ 안되려면…경찰청 안전수칙 10계명 소개

     경찰청이 공식 블로그인 ‘폴인러브’를 통해 ‘좀비 스마트폰’을 막는 방법을 소개했다.  경찰청은 지난 7일 이 블로그에서 “스마트폰도 악성코드 감염으로 인해 개인정보 유출은 물론 데이터 조작, 기기 오작동, 사생활 침해, 심지어 스마트폰이 ‘좀비 스마트폰’으로 전락해 디도스(DDoS·분산서비스거부) 공격의 또다른 범인이 될 수 있다.”고 경고했다.  이어 “악성코드를 통한 스마트폰 뱅킹 해킹은 물론 개인정보 유출로 문자메시지 가로채기를 이용한 소액결제 해킹도 가능하다.”고 덧붙였다.  경찰청은 ‘좀비 스마트폰이 되지 않는 방법’을 공개했다.  경찰청은 “아이폰의 탈옥, 안드로이드의 루팅 등 해킹을 통해 본래 단말기에서 제공하는 응용프로그램의 설정을 변경할 경우 보안상 취약점이 발생할 수 있다”고 지적했다. 또 의심이 가는 응용프로그램(애플리케이션)은 다운받지 말고 신뢰할 수 없는 사이트의 방문도 지양할 것을 권장했다.  이어 “스마트폰용 백신(V3, 알약 등)을 반드시 설치해야 하며, 해커들의 해킹 능력이나 기술이 업데이트 되기 때문에 수시로 업데이트 해야 한다.”고 강조했다.  경찰청은 “보안 설정이 된 무선랜을 사용해야 하며 만일 가정에서 무선랜을 이용한다면 최상위급 암호화 보안기술인 WPA2를 적용해야 한다.”고 말했다. 어쩔 수 없이 외부에서 보안 설정이 없는 무선랜 사용시에는 인터넷뱅킹 등의 서비스는 지양하라고 당부했다.  또 “같은 맥락으로 무선 인터페이스(블루투스)는 사용시에만 켜두고, 보안이 취약할 가능성이 높은 중소형 쇼핑몰에서의 거래도 주의를 기울여야 한다.”고 말했다.  경찰청은 “멀티미디어 메시지(MMS)나 e메일 첨부파일 등에서 발신인이 불분명하고 경품에 당첨되었다든지 친한 척하는 의심스러운 메일 등은 특히 주의하라.”면서 “개인 무선랜에 보안설정을 해 자신의 무선랜이 불법행위에 활용되지 않도록 하라.”고 강조했다.  경찰청은 이어 “스마트폰 사용자들에게 이미 널리 애용 중인 P2P를 통한 정보 공유나 이를 통한 불법 다운로드를 하지 말라.”면서 “전 국민의 대다수가 사용중인 스마트폰이 디도스의 희생양이 되면 엄청난 피해가 예상된다. 개개인이 조금씩만 주의한다면 디도스 공격으로부터 안전한 한국을 만들 수 있을 것”이라고 덧붙였다.  인터넷서울신문 event@seoul.co.kr
  • 정체불명 해커, 새로운 악성코드 공격…전용백신 받아야

    정체불명 해커, 새로운 악성코드 공격…전용백신 받아야

    방송통신위원회는 8일 신원미상의 해커가 악성코드로 공격하는 사례가 발생했다고 밝혔다.  방통위는 이 해커가 하드디스크 삭제용 악성코드를 정상 보안패치 파일로 위장, 기관과 업체 내부의 패치관리시스템(PMS)을 통해 동 시스템에 연결된 모든 PC에 자동으로 유포하는 새로운 공격 방법을 사용하고 있다고 설명했다. 방통위는 각 기관 및 업체에 각종 패치관리서버, 백신서버 등의 관리자 계정 및 비밀번호를 변경하거나 비인가자 접속 여부와 악성코드 설치 유무를 점검하고, 해킹에 대비한 모니터링을 철저히 할 것을 당부했다.  또 해커가 새로운 공격 방법으로 개인용 PC를 해킹해 좀비PC를 만들거나 하드디스크를 파괴할 수 있으므로 인터넷 사용자들은 정보보안 수칙을 지켜달라고 강조했다. 방통위 관계자는 “새로운 변종 악성코드가 출현할 가능성을 배제하기 어렵다.”며 “신속하게 전용백신으로 치료해달라.”고 말했다.  방통위는 현재 보호나라(www.boho.or.kr)와 안철수연구소(www.ahnlab.com) 등을 통해 새로운 악성코드 전용백신을 배포하고 있다고 밝혔다.  한편 방통위는 지난 4일부터 시작된 ‘분산서비스거부’(DDoS 디도스) 공격으로 하드디스크 손상을입은 피해신고가 8일 오후 3시 현재 모두 522건으로 늘었다고 밝혔다.  이어 전용백신으로 위장한 악성코드가 유포된 사례가 발견되기도 했고, 보호나라 홈페이지를 사칭한 피싱 사이트가 개설돼 이용자들에게 결제를 유도한 경우가 있었다며 해당 사이트를 즉각 삭제했다고 덧붙였다. 맹수열기자 guns@seoul.co.kr
  • 개인 PC도 디도스 공격

    지난 3일부터 시작된 분산서비스거부(DDoS·디도스) 공격의 후폭풍이 거세다. 6일 오전부터 악성코드에 감염된 좀비 PC의 하드디스크 데이터 파괴가 시작된 것으로 드러났다. 정부는 이번 디도스 공격이 공공기관 등의 주요 사이트 및 서버에 대한 공격에서 개인 PC에 대한 공격을 목적으로 하는 ‘사회적 테러’ 양상을 띠고 있다고 분석했다. 방송통신위원회는 디도스 공격을 조종하는 ‘명령 서버’가 좀비 PC의 전용 백신 접속을 차단하고 하드디스크의 데이터를 즉시 파괴토록 설정됐다고 밝혔다. 이날 오후 6시 현재 모두 62건의 데이터 손상이 신고됐다. 2009년 7·7 디도스 공격 때에는 일정 기간이 지나면 PC의 데이터를 파괴했지만 이번에는 명령 서버가 즉시 파괴를 지시했다. 또 좀비 PC가 전용 백신을 내려받지 못하도록 백신 사이트의 접속을 방해하는 기능이 추가됐다. 행정안전부는 각 부처에 PC 사용 자제를 권고했고, 방통위는 방송사에 긴급 안전수칙에 대한 실시간 자막방송을 요청했다. 악성코드에 감염된 PC는 지난 4일 오전 2만 4000대에서 같은 날 저녁 5만 1000대로 증가했다. 변종 악성코드가 등장하면서 추가적인 디도스 공격도 우려되고 있다. 안철수연구소 관계자는 “확인된 추가 공격의 정보가 없지만 변종의 등장으로 추이를 지켜봐야 한다.”고 말했다. 미국 보안업체인 시만텍에 따르면 전 세계 악성코드는 2002년 2만 5000여개에서 2009년 289만개로 폭증했다. 디도스 공격은 세계적으로 하루 1만건 이상, 국내에서도 하루 수십 차례씩 시도되고 있다. 정부는 이번 디도스 공격의 피해를 최소화하기 위해 국가사이버안전센터(NCSC)로부터 악성코드 유포 및 명령 사이트로 추정되는 584개 IP를 확보, 한국인터넷진흥원(KISA)과 인터넷서비스사업자(ISP)를 통해 긴급 차단했다. 누적 차단 IP 수는 모두 729개로 늘었다. 좀비 PC를 조종하는 명령 서버도 미국, 중국, 러시아 등 30여 개국에 분포하고 있는 것으로 파악하고 있다. 당초 악성코드가 유포된 것으로 밝혀진 웹하드 사이트인 쉐어박스, 슈퍼다운뿐 아니라 파일시티, 보보파일까지 모두 4곳에서 유포된 것으로 드러났다. 이들 웹하드 사이트는 디도스 공격 과정에서 해킹됐던 것으로 나타나 일반인들의 피해도 커질 수 있다는 지적이 나오고 있다. 안동환기자 ipsofacto@seoul.co.kr
  • 北전자전 능력은

    1·25 인터넷 대란 및 7·7 사이버테러 등 잇따른 분산서비스 거부(DDoS) 공격, 서해 일대 위성위치정보시스템(GPS) 교란 사건, 상·하수도망 자료 해킹에 이어 지난 4일부터 일어난 수도권 서북부 일대의 GPS 교란 사건의 배후로 지목된 북한의 전자전 능력에 관심이 모아지고 있다. 북한은 적은 비용으로 효과를 극대화하기 위한 전자전 능력 배양에 상당한 공을 들여온 것으로 알려졌다. 김정일 국방위원장이 직접 나서 “20세기 전쟁이 기름전쟁이고 알탄(탄환)전쟁이라면, 21세기 전쟁은 정보전쟁”이라고 독려했을 정도다. 이에 따라 1989년 조선컴퓨터센터(KCC)를 시작으로 지휘자동화대학(옛 미림대학)과 모란대학 등을 통해 사이버전 엘리트들을 양성하고 있다. 우리군과 정보기관에 따르면 북한은 전자전 수행을 위해 인민무력부 예하 총참모부에 전자전국 및 전자전 대대를 창설해 전자전 작전을 지휘 통제·감독하며 전자공격 능력 향상을 위한 전자전 부대를 확대 개편해 평양권 및 전방 군단에 배치·운영하고 있는 등 전자전 실전 능력까지 갖췄다. 최근에는 북한군 정찰국 산하 110호 연구소가 사이버테러 등을 전담하고 있는 것으로 알려졌다. 110호 연구소는 기존의 사이버 전쟁 전담 부대인 ‘기술정찰조’와 ‘조선컴퓨터센터(KCC)’ 등을 확대 편성한 사령탑이다. 주 임무는 적대국과 군 관련 주요 기관의 컴퓨터망에 침입해 비밀 자료를 훔치거나 바이러스를 유포하는 일로 알려졌다. 군과 정보기관에서는 이번 GPS 교란 사건도 이들이 주도했을 것으로 파악하고 있다. 이미 러시아가 개발한 ‘GPS 재머(jammer)’ 등 고성능 장비를 구축해 야전에서의 사이버전 임무수행도 가능한 것으로 알려졌다. 이 때문에 ‘GPS 재머’를 통해 전파 교란이 이뤄질 경우 장사정포를 이용한 북한의 도발에 대응한 우리군의 원점 타격 계획에 차질이 빚어질 수 있다는 우려도 있다. 북한은 이와 함께 전자기파로 컴퓨터와 통신장비를 마비시키는 전자기펄스(EMP)탄도 개발하고 있는 것으로 전해졌다. EMP탄은 통신 전자 장비를 ‘먹통’으로 만드는 무기다. 최근에는 북한이 핵폭발 없이 EMP 효과만을 거둘 수 있는 무기를 개발 중인 것으로 알려졌다. 또 공중전자전 수행을 위해 전자공격임무 수행용 헬기(MI-4/8)와 항공기 등에 탑재가 가능한 원격 재머도 보유한 것으로 전해졌다. 군 관계자들은 “북한의 전자전 능력은 이미 세계적인 수준”이라고 경고했다. 홍성규기자 cool@seoul.co.kr
  • [기고] ‘정보안심사회’ 구현 시급하다/김종구 한국개인정보보호협의회 상근부회장

    [기고] ‘정보안심사회’ 구현 시급하다/김종구 한국개인정보보호협의회 상근부회장

    ‘정보 사회’ 추세가 가속화되고 있다. ‘정보화 사회’를 운위하며 컴퓨터 앞에 앉기 시작한 게 불과 20여년 전인데 어느새 우리 앞에는 소셜네트워크서비스(SNS)와 스마트폰까지 등장했다. 주요 도시의 지하철역이나 시외·고속버스 터미널 등에 설치된 현금입출금(ATM)기는 또 어떤가? 수수료가 비싸 그렇지 은행에 가는 수고를 상당 부분 덜어주는 게 사실이다. 그런데 문제는 부작용이다. 인터넷 기반의 SNS나 스마트폰에서 개인정보가 심심찮게 새나가는가 하면 엊그제는 급기야 ATM기에서 개인정보가 통째로 유출되는 사고가 발생했다. 2~3년 전부터 옥션 등 대형 온라인 유통업체와 GS칼텍스 등 주유소, SK텔레콤·LG유플러스 등 이동통신업체 등에서 대량의 개인정보가 유출됐다는 언론보도가 잇따랐다. 국내에서는 특히 지난 연말에 있었던 구글(Google)의 개인정보 불법수집 사건 이후 프라이버시에 대한 사회적 관심이 크게 높아지고 있다. 지난달 행정안전부가 주요 쇼핑몰 ·백화점·할인마트 등 20개 업체를 대상으로 개인정보 관리실태를 점검한 결과 절반인 10개 업체가 개인정보 보호조치를 제대로 취하지 않은 것으로 드러났다. 또 얼마 전엔 학교, 경제단체, 기업 등의 100여개 서버시스템을 해킹하여 760만건의 개인정보를 탈취하고 사회적 이슈가 된 인물의 개인정보를 추적(신상털이)해 인터넷에 유포한 고교생 2명이 검거되는 사건도 있었다. 이미 대한민국 국민 5000만명의 개인정보는 자기 것이 아니라는 말이 정설이 돼 있다. 수많은 국민대중이 다양한 온라인 서비스를 이용하고 있는 현실에서 특히 인터넷상의 개인정보 보호의 중요성은 점점 더 높아져 가고 있으나 개인정보 유출사고는 끊이지 않고 있으며 이로 말미암은 사회적 폐해도 갈수록 커지고 있다. 국민의 소중한 개인정보 유출을 막고 프라이버시를 보호하기 위한 핵심적인 관건은 기업과 단체의 윤리의식 및 사회적 책임의식이다. 얼마 전 이른바 ‘옥션 사태’에 대한 판결에서 법원은 제기된 집단소송에 대한 사업자의 직접배상 책임을 인정치 않았다. 미국 등 선진국의 판례와는 사뭇 다른 모습이다. 직접배상 책임의 불인정은 기본적으로 ‘침해된 개인정보로 인한 개별적 피해 입증의 어려움’ 때문이지만, 예방조치의 강제 및 유출 때 의법 처리를 위한 법·제도적 미비점도 주된 요인으로 꼽히고 있다. 국민의 개인정보(프라이버시) 보호는 헌법이 규정하고 있는 중대한 공익이다. 그럼에도, 공익을 보호하기 위한 법·제도적 보완을 ‘정부 규제’란 시각에서 접근하는 어리석음을 범해선 안 될 것이다. 지금 우리 국민은 휴대전화 하나를 개통시키는 데도 ‘개인정보, 신용정보 및 위치정보 제공 동의서’에 서명해야만 하는 게 엄연한 현실이다. 또한, 앱 프로그램 ‘오빠’ 및 ‘구글 사태’에서 보듯 위치정보의 무단 수집과 제공으로 말미암은 ‘정보 인권’ 침해도 발등의 불이 됐다. 정보 사회의 ‘침해’와 ‘방어’는 ‘창과 방패’요 ‘열쇠와 자물쇠’라는 말이 있다. 하지만 ‘정보 인권’은 결코 포기할 수 없는 헌법적 가치다. ‘정보 안심 사회’를 위한 정부와 의회의 특단 조치가 시급하다.
  • [디도스 공습] 김정일 비난글 ‘디시인사이드’ 포함 주목

    [디도스 공습] 김정일 비난글 ‘디시인사이드’ 포함 주목

    4일 오전 10시부터 국내에서 발생된 디도스 공격으로 국내 웹사이트 40개가 공격을 받은 것으로 확인된 가운데, 이번 디도스 공격에 대한 세 가지 의문점들을 살펴봤다. ●왜 자꾸 반복되나 디도스 공격이 반복되는 것에 대해 당국은 특정 세력의 지속적인 공격일 수 있다는 점에 무게를 두고 있다. 우선 이번 디도스 공격이 2009년 7월 7일 발생한 ‘7·7대란’과 유사하다는 점을 들 수 있다. 당시 2곳의 파일 공유 사이트에 악성코드를 심어 국내 21개, 미국 14개 웹사이트를 겨냥해 디도스 공격이 가해졌다. 이번에도 마찬가지 방식으로 서울과 부산의 사이트 1곳씩에 악성코드를 심어 국내 사이트를 공격하고 있다. 특히 경찰은 이번 공격 또한 지난번과 마찬가지로 북한의 소행일 가능성에 대해 예의 주시하고 있다. 7·7대란 당시에도 공격 근원지가 북한 체신성이 중국에서 사용하는 IP(인터넷주소)인 사실을 밝혀 냈다. 특히 이번 공격에는 지난번 공격에 빠져 있던 ‘디시인사이드’가 포함됐다. 디시인사이드의 ‘연평도 북괴 도발 갤러리’(연북갤) 이용자들은 북한의 대남선전 웹사이트 ‘우리민족끼리’를 해킹해 김정일과 김정은에 대한 비난의 글을 올렸었다. ●왜 유독 한국만 당하나 그렇다면 왜 유독 한국이 디도스 공격에 취약한 것일까? 미국이나 유럽과 달리 마이크로소프트의 ‘액티브X’에 지나치게 의존하는 웹 환경이 가장 큰 이유라고 보안 전문가들은 입을 모은다. 디도스 공격을 하려면 목표 대상 주변에서 최대한 많은 수의 좀비PC를 확보하는 게 필요한데, 이를 위해서는 사용자의 PC에 악성코드를 심어야 한다. 이때 액티브X 기술을 악용, 업데이트 프로그램으로 위장해 악성코드를 투입하면 사용자는 무심코 ‘설치 동의’ 버튼을 눌러 자신의 PC에 자연스레 내려받게 된다. 안철수연구소의 한 관계자는 “국내 웹사이트 환경은 악성코드를 유포시켜 좀비PC를 만드는 데 최적의 조건을 갖췄다.”고 설명했다. 때문에 디도스 공격이 이슈가 될 때마다 액티브X 중심으로 웹사이트가 개발되고 있는 지금의 인터넷 환경을 근본적으로 개선해야 한다는 목소리가 높지만 현실은 크게 바뀌지 않고 있다. ●지난번 공격 때와 다른 점은 이번 디도스 공격 역시 7·7대란 당시와 마찬가지로 대규모로 주도면밀하게 이뤄졌지만, 특별한 피해를 입지 않았다는 게 달라진 점이다. 2년 전 경험을 노하우 삼아 철저히 준비해 내성을 갖췄기 때문이라는 게 당국의 설명이다. 여기에 국가정보원과 방송통신위원회, 한국인터넷진흥원(KISA) 등이 안철수연구소 등과 긴밀하게 대응한 덕분에 신속하게 대처할 수 있었다. 지난해 6월 국회입법조사처가 국회 디지털포럼과 공동으로 중앙부처 및 정부 산하기관을 대상으로 디도스 공격에 대한 방어 태세를 점검해 취약점을 발표하는 등 사전 대응 훈련도 충실히 해 왔다. 류지영기자 superryu@seoul.co.kr
  • [속보]청와대 등 40개 사이트 ‘디도스’ 공격···오후 6시30분 재공격

     청와대와 외교통상부,국가정보원 등 국가기관과 국민은행 등 금융기관,네이버 등 주요 인터넷기업 웹사이트에서 분산서비스거부(DDoS) 공격이 발생했다.  4일 안철수연구소 등에 따르면 이날 오전 10시부터 국내 40개 웹 사이트를 대상으로 디도스 공격이 발생하고 있으며 이날 오후 6시30분 추가 공격이 예정돼 있다.  이번 공격은 지난 2009년 7월7일부터 9일까지 국내 17개 웹사이트를 겨냥한 ‘7·7 디도스 대란’ 때와 유사하다.  공격 받은 대상은 청와대,외교통상부,국가정보원,통일부,국회,국가대표포털,방위산업청,경찰청,국세청,관세청,국방부,합동참모본부,육군본부,공군본부,해군본부,주한미군,국방홍보원,제8전투비행단,방송통신위원회,행정안전부,한국인터넷진흥원,네이버,다음,옥션,한게임,디씨인사이드,G마켓,안철수연구소,금융위원회,국민은행,우리은행,하나은행,외환은행,신한은행,제일은행,농협,키움증권,대신증권,한국철도공사,한국수력원자력 등이다.  디도스 공격을 유발하는 악성코드는 ntcm63.dll,SBUpdate.exe,ntds50.dll,watcsvc.dll,soetsvc.dll,mopxsvc.dll,SBUpdate.exe 등이다. 이들 악성코드가 설치된 PC는 이른바 ‘좀비 PC’로 변해 일제히 특정 웹사이트를 공격하고 있다.  악성코드가 유포된 경로는 국내 P2P사이트인 셰어박스와 슈퍼다운인 것으로 밝혀졌다.  공격자는 이들 사이트를 해킹해 셰어박스 업데이트 파일과 슈퍼다운 사이트에 올려진 일부 파일에 악성코드를 삽입해 유포했다.유포 시각은 지난 3일 오전 7∼9시로 추정된다.  안철수연구소에서는 지난 3일 첫 신고를 받아 분석한 결과 공격 대상과 공격 시각을 파악했다.동시에 좀비 PC를 최소화하기 위해 전용백신을 개발해 무료제공 중이다  이들 악성코드는 디도스 공격 외에 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트 파일을 변조해 업데이트를 방해한다.또 PC 내 문서 및 소스 파일을 임의로 압축하는 증상도 있다.  인터넷서울신문 event@seoul.co.kr
  • [열린세상] 3·1운동과 SNS/이창원 한성대 행정학 교수

    [열린세상] 3·1운동과 SNS/이창원 한성대 행정학 교수

    때는 92년 전 3월 1일, 조선의 민족대표 29인은 늦게 온 4명을 제외하고 오후 3시가 되어서야 인사동 태화관에서 조선이 독립국임을 선언하였다. 선언 후 총독부 정무총감 야마가타 이자부로에게 전화를 걸어 독립선언 사실을 알렸고, 60여명의 일본 경찰들이 태화관으로 몰려와서 우리 대표들을 남산 경무총감부와 현재의 중부경찰서로 연행하였다. 거사 당일 당연히 통신수단의 미비로 민족 대표들끼리의 연락도 쉽지 않았지만, 대표들과 학생 시위대와의 소통도 전혀 원활하지 않았다. 더욱이 시위학생들과의 원래 약속장소는 태화관과 300m 떨어진 탑골공원이어서, 민족대표 33인이 나타나지 않자 당황한 학생대표는 단독으로 팔각정에 올라가 독립선언서 낭독까지 했다. 3·1운동으로 말미암아 상해로 망명한 독립운동가들이 대한민국 임시정부를 수립하였고, 전 세계에 우리민족의 독립에 대한 결의와 의지를 전파하는 큰 성과가 있었다. 여기서, 필자는 좀 엉뚱한 생각이기는 하지만, 시계를 반대로 돌려 92년 전 3·1운동 당시 요즘과 같은 정보통신(IT) 기술과 소셜네트워크서비스(SNS)가 존재했다면 3·1운동의 시위 양상과 그 결과 역시 달라졌을지 모른다고 본다. 이렇게 생각하는 근거는 최근 중동과 북아프리카에서 벌어지고 있는 민주화 도미노에서 소셜네트워크서비스의 역할을 보면 쉽게 알 수 있다. 사실 92년 전 한반도에는 조직화된 반정부 세력이나 시민사회가 존재하지 않았고, 요즘의 튀니지·이집트·리비아 역시 마찬가지다. 그러나 이들 3개 국가에서 시위대는 온라인과 오프라인을 통합하여 시위를 주도하고, 트위터나 페이스북 같은 SNS를 통해 시위장면을 생중계하면서 부패 청산, 장기 독재정권 퇴진, 기본권 보장 같은 실질적인 주장을 전파하니 그 효과가 아주 절대적이다. 대학까지 나왔지만 취직이 안 돼 튀니지 인구 4만의 소도시 시드 부지드에서 청과물 노점상을 하던 모하메드 부아지지는 경찰의 단속으로 청과물을 압류당했고, 이를 항의했지만 전혀 소용이 없자 분신을 선택했다. 이러한 불행한 소식이 금방 SNS를 타고 가공할 실업률, 부정부패와 장기독재로 얼룩진 튀니지에서는 시민불복종 운동으로 발전되고, 곧 23년 독재자 벤 알리 대통령에 대한 전국적 정권퇴진 운동으로 발전했다. 벤 알리 대통령은 인터넷을 차단하고, 비판적 인사들의 이메일과 SNS 계정을 해킹하면서까지 이러한 반정부 시위를 막고자 했지만, 도리어 우회 경로를 통해 페이스북 등으로 시위가 확산되었고, 결국 시위 2개월 만인 지난 1월 15일 외국으로 야반도주해야 하는 지경에 이르렀다. 튀니지의 인구가 1000만명 정도인데, 이중 페이스북 가입자가 무려 180만명 정도로, 18%에 달한다는 사실이 이번 사태의 핵심을 보여주고 있다. 이집트 역시 페이스북 등을 통해 제안된 반정부 집회에 엄청난 시민들이 호응을 했고, 휴대전화·스마트폰·노트북 등으로 무장한 시위대들은 집회 장소와 시위 상황 등을 SNS를 통해 생중계했다. 무바라크 전 대통령 역시 인터넷 차단과 주요 시위 주도자에 대한 감금으로 대응했지만, 결국 2월 11일 헬기를 타고 휴양지로 도망을 가는 신세가 되 고 말았다. 지식정보사회에서 무서운 것은 일반 대중이 총으로 무장하는 것이 아니라, 스마트폰·디지털 카메라·노트북 등으로 무장한 대중이 이러한 정보를 다시 SNS로 확산시키는 것이다. 물론, 필자는 SNS가 민주화와 개방화에 기여만 할 것으로 보지는 않는다. 왜곡된 정보도 정말 효과적으로 그리고 신속하게 전 세계에 전파할 수 있기 때문이다. 특히 정부나 권력집단에 의한 정보 왜곡은 정말 두려운 현상이다. 우리나라에서도 많은 정치인들이 요즘 트위터나 페이스북에 매달리고 있지만, 이러한 것들이 우리 사회에 득이 될지 독이 될지는 미지수다. 물론 정부나 정치인들의 정보 왜곡은 일반 시민들과 미디어의 개방적 네트워크에 의한 지속적 검증으로 막는 방법 외에는 없다. 왜냐하면, SNS의 진정한 위력도 민주화와 개방화를 위한 시민들의 적극적 참여의식이 결정하기 때문이다.
  • 배드민턴 이용대, 메신저 해킹당해

     베이징올림픽 금메달리스트인 국가대표 배드민턴 선수 이용대(23)씨의 메신저가 해킹돼 친구들에게 쪽지가 발송된 것으로 알려졌다.  서울 성북경찰서는 25일 이씨가 지난 21일 메신저가 해킹당했다는 신고를 접수해 수사중이라고 밝혔다. 이씨는 “메신저 친구로 등록된 지인들에게 쪽지가 발송된 사실을 확인했으며 내가 보낸 것이 아니다.”라고 사이버수사팀에 알려왔다. 범인은 메신저와 연동된 ‘보낸 편지함’에서 자신의 근황을 지인에게 보낸 전자우편 화면을 캡처, 등록된 지인들에게 쪽지로 보낸 것으로 알려졌다. 특히 범인은 메신저의 인터넷 전화 기능을 이용, 여성 아이디로 추정되는 친구들에게 전화를 걸기도 했다고 이씨는 밝혔다.  경찰 관계자는 “이씨가 해킹사실을 인지하고 비밀번호를 계속 바꾸는 상황에서도 해킹이 계속됐다고 신고했다.”면서 “범인이 어떻게 해킹을 했고, 목적이 무엇인지는 메신저 운영업체에서 자료를 받아야 알 수 있다.”고 설명했다.  인터넷서울신문 event@seoul.co.kr
  • [기고] 정보활동과 국가/황성빈 세종대 분자생물학 교수

    [기고] 정보활동과 국가/황성빈 세종대 분자생물학 교수

    최근 누군가 외국 대통령 특사단 숙소에 잠입한 사건이 언론에 공개되면서 나라 안팎이 소란스럽다. 옛 소련과 동유럽권의 붕괴로 체제 경쟁은 막을 내렸지만 국경 없는 세계화가 가속화되면서 ‘영원한 적도 친구도 없는’ 첨예한 정보전쟁 시대가 도래했다. 작은 정보 하나가 국가의 이익과 미래를 좌우하는 시대가 되면서 안보 개념은 기술정보, 문화, 인적자원 등 총체적 국익수호 차원으로 확대됐다. 세계적으로 연계된 범죄·테러 조직이나 마약으로부터 국민을 보호하는 것뿐 아니라 국가 산업기술의 유출방지, 국가 간 협상이나 경쟁 및 투자에 필요한 정보 수집과 지원도 국가안보 차원에서 다뤄지고 있다. 국가 간 ‘정보전쟁’이 치열해지면서 각국이 가진 정보는 국가의 생존과 번영을 좌우하는 원동력이 되었고, 정부가 올바른 방향을 선택하고 효율적인 정책을 구현해 나가도록 도움을 주는 핵심 요소가 됐다. 바야흐로 정보력이 곧 국력이 됐다. 무역협상 무대도 전쟁터와 마찬가지다. 뛰어난 정보와 첩보 역량을 갖춘 쪽이 이기게 된다. 첩보원 한 명이 수집한 정보가 협상의 전세를 완전히 바꿀 수 있고 수천억~수조원의 국가 이익을 가져올 수 있다. 이런 현실을 살피면 새로운 분야에서 첩보활동이 강해지고 있는 분위기는 그리 놀랄 일은 아니다. 실제로 미국, 유럽, 일본 등의 선진 정보기관들은 무역회담에 임하는 외교통상 분야 관리들을 지원한다. 상대국과의 자유무역협정(FTA) 협상이나 주요 상품의 수입·수출을 둘러싼 갈등의 해결 과정에서 협상 대표들은 정보기관의 보고서를 공공연하게 사용한다. 협상에서 더 많은 국익을 가져오려고 감청, 해킹, 잠입 등 영화에 등장하는 온갖 방법이 실제 사용되리라고 예측하는 것은 그리 어렵지 않다. 지난 16일 한국을 방문 중이던 인도네시아 대통령 특사단의 숙소에 국정원 직원이 잠입했다는 내용이 언론에 보도됐다. 이것이 정녕 사실이라면 국정원의 아마추어적 실수는 비난받아 마땅하다. 그러나 더욱 놀라운 사실은 피해 당사자인 인도네시아 정부 쪽이 아닌 가해자인 한국의 언론에서 이를 보도했다는 것이다. “회담이 성공적이었다.”고 했던 인도네시아 측은 한국 언론의 보도로 말미암아 공식적으로 문제 삼기 시작했다. 양 정부 차원에서 이루어졌을 상호이해적 거래는 언론보도 때문에 어쩔 수 없이 깨지고, 한국과 인도네시아 사이의 신뢰에는 금이 가기 시작한 것이다. 언론의 역할은 사실을 알리는 데에만 있는 것인가라고 묻지 않을 수 없다. 국익과 사실 사이에서 균형미를 이끌어 내는 성숙한 언론이 되었으면 좋겠다. 정치권은 이 사건을 자신들의 정치적 목적이나 개인적 이익을 위해 사용하지 않았으면 좋겠다. 국익 앞에서는 이념과 당략을 떠나 한목소리를 내는 타 선진국의 모습을 우리 자신에게서도 보고 싶다. 국가의 이익을 위해 목숨을 내놓고 음지에서 일하는 정보기관 요원들을 보호하고 격려해야 하는 것은 결국 우리 정부와 국민임을 잊어서는 안 될 것이다. 이번 정보기관에 대한 언론과 정치권의 비난 탓에 한국 자신보다 인도네시아를 비롯한 외국이 더 착잡한 시선으로 우리를 바라보지 않을까 심히 걱정된다.
위로