찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 해킹
    2026-01-02
    검색기록 지우기
  • 급발진
    2026-01-02
    검색기록 지우기
  • 무면허
    2026-01-02
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
5,101
  • 카드정보 해외유출 수사착수

    포스단말기 해킹을 통한 고객 신용카드정보 해외 유출이 사회문제로 떠오른 가운데<서울신문 10월4~5일자 탐사보도> 경찰이 유출 사실을 파악하고 본격 수사에 착수했다. 경찰청 사이버테러대응센터는 6일 “프랜차이즈 음식점 등이 인터넷에 연결해 카드 결제와 판매내역, 재고 등을 실시간 관리하는 ‘포스(POS:Point of Sales) 시스템’이 해킹당해 수사하고 있다.”고 밝혔다. 경찰은 독일 등 유럽과 미국에서 신원을 알 수 없는 해커가 포스단말기 시스템에 접근해 신용카드 사용자의 정보를 빼내간 것으로 보고 있다. 김승훈기자 hunnam@seoul.co.kr
  • [신용카드 포스단말기 위험] 포스단말기 해킹 못막나

    “해킹 원천 차단은 현실적으로 어렵다. 새로운 바이러스가 발견될 때마다 그에 맞는 백신을 개발해 피해를 최소화할 수 있을 뿐이다.”(안철수연구소 관계자). “금융당국이 복제가 안 된다며 추진하고 있는 ‘IC카드’도 안전하지 않다. 중국에서 이미 IC카드 판독기가 만들어졌고 암호화된 정보를 그대로 IC카드 칩에 심는 기계까지 개발됐다.”(카드업계 관계자) 포스단말기 해킹을 통한 신용카드 정보 유출이 심각한 상황을 맞고 있다. 그러나 해킹 원천 차단은 불가능하고 기대를 모았던 IC카드(마그네틱카드와 달리 카드정보가 암호화돼 칩에 저장되기 때문에 복제가 어려운 카드)도 대안이 아니다. 그렇다면 카드정보 유출방지 대책은 뭘까. 카드업계 관계자들은 “미국처럼 우리나라도 하루빨리 ‘한국형 신용카드 정보보호 표준규정’을 제정, 시행해야 한다.”고 입을 모은다. 포스단말기 해킹을 통한 신용카드 정보 유출은 2000년 미국에서 처음 발생했다. 이후 2006년 3월 후지쓰사의 포스단말기를 사용하던 대형가맹점에서 카드정보가 대량 유출되면서 사회문제로 떠올랐다. 비자·마스터·아메리칸익스프레스·JCB·디스커버 등 세계 5대 카드회사 관계자들은 곧장 대책마련에 들어갔다. 해당 카드사들은 우리나라와 달리 피해 규모나 실상도 정확히 공개했다. 이들 카드사는 실태 파악 자료를 토대로 ‘PCI DSS’(Payment Card Industry Data Security Standard, 신용카드업계 정보보호 국제표준규정)를 제정했고 관리 기구인 PCI 보안표준위원회(SSC)도 설립했다. PCI DSS는 신용카드 정보를 저장·처리·전송하는 카드 가맹점과 서비스사업자(밴사·단말기업체 등)라면 모두 준수하도록 권고하고 있다. 일정 거래 규모 이상의 서비스사업자와 가맹점은 의무적으로 이행토록 하고 있다. 어길 경우 카드결제 승인을 거부하는 등 강도 높은 제재도 하고 있다. PCI DSS가 규정하고 있는 보안 항목은 ▲카드 소유자 정보 및 민감 정보 암호화 ▲카드 소유자 정보에 대한 물리적 접근 통제 ▲바이러스 백신 소프트웨어 설치 및 정기적 업데이트 ▲데이터 보호를 위한 네트워크 침입차단시스템 설치 및 유지관리 ▲보안 시스템·프로세스 정기적 테스트 ▲네트워크·신용카드 정보접속 모니터링 등 12개다. 한 카드사 관계자는 “미국은 중소형 가맹점에도 ‘PCI DSS’ 준수가 확산돼 해킹 안전지대로 거듭났다.”고 전했다. 다른 관계자는 “우리나라는 복제카드로 인한 손실을 카드사가 부담한다. 사실상 손해가 없는 가맹점과 단말기업체는 해킹 방지 프로그램을 까는 것조차 고비용 등을 이유로 모르쇠로 일관하고 있다.”고 지적했다. 그러면서 “금융감독원을 비롯해 개인정보보호를 담당하는 방송통신위원회 등이 나서 한국형 ‘PCI DSS’를 제정, 해당 업체들이 준수토록 법적 강제 조치를 마련해야 한다.”고 밝혔다. 다른 카드사 관계자는 “포스단말기에 카드번호·유효기간 같은 정보가 저장되지 않도록 법안을 손질해야 한다.”고 강조했다. 김승훈기자 hunnam@seoul.co.kr
  • [신용카드 포스단말기 위험] 카드사 해킹 3개월간 쉬쉬…범인윤곽 오리무중

    [신용카드 포스단말기 위험] 카드사 해킹 3개월간 쉬쉬…범인윤곽 오리무중

    포스단말기 해킹을 통한 실시간 신용카드정보 해외 유출은 8월 처음 발생했다. 하지만 해당 카드사들은 이 사건을 극비에 붙였다. 카드사들이 쉬쉬하는 동안 9월과 10월에도 잇따라 카드정보가 새나갔다. 수사당국은 사건 발생 3개월이 됐지만 해커 등 범인들의 윤곽조차 파악하지 못하고 있다. 빠른 시일 내에 검거하지 못하면 피해 규모는 눈덩이처럼 불어날 수밖에 없다는 것이 카드업계나 수사당국의 공통된 시각이다. 복제카드가 세계 각지에서 무차별적으로 사용되고 있기 때문이다. 수사당국과 카드사 등에 따르면 해커들은 8월9~10일 이틀간 국내 중·대형 카드가맹점의 포스단말기에 해킹 프로그램을 깔고 9일부터 9월21일 사이 7개 카드사(신한·삼성·현대·롯데·국민·BC·외환)의 신용카드 정보를 해외로 빼돌렸다. 고객이 긁는 순간 실시간으로 빠져나갔다. 현재 바이러스 감염이 확인된 가맹점은 호아센(베트남 쌀국수 전문 체인점), 홍초불닭(불닭 체인점), 쇼부(일본식 선술집 체인점) 같은 프랜차이즈 업소와 패밀리레스토랑인 마이엑스와이프 시크릿레시피 등 4곳이다. 이들 업소를 이용한 고객 3000명의 신용카드 정보가 유출됐다. 수사당국이 IP 주소를 추적한 결과 호아센·홍초불닭·쇼부의 카드정보는 독일 올덴버그에서 접속한 해커에 의해, 마이엑스와이프 시크릿레시피는 미국 샌디에이고에서 접속한 해커에 의해 빠져나갔다. 카드업계는 “6월 기준 전국 카드가맹점은 1583만 9000여곳”이라면서 “이 중 40~50% 가맹점에 포스단말기가 설치돼 있다.”고 설명했다. 반면 단말기 공급업체 측은 “10곳 중 7~9곳에 설치돼 있다.”고 했다. 양측에 따르면 최소 633만여곳에서 최대 1425만여곳에 포스단말기가 보급돼 있다. 카드사 관계자들은 “카드사별 사고 내역을 교차·점검하는 과정에서 7개 카드사의 카드정보가 모두 유출된 가맹점이 4곳”이라며 “개별 카드사의 사고 건수는 집계조차 안 되기 때문에 바이러스에 감염된 정확한 가맹점 수는 파악하기 어렵다.”고 말했다. 유출된 카드정보는 세계 각지에서 복제·사용됐다. 9월1~2일 카드정보가 집중 빠져나간 신한카드는 미국, 이탈리아, 스페인 등지에서 29건이 복제·사용됐고 카드사용액은 5600만원이다. 삼성카드는 8~9월 카드정보가 샜고, 이탈리아 등지에서 복제·이용됐다. 삼성카드 관계자는 “현재 수사당국에 수사를 의뢰했고 자체적으로 실태를 파악하고 있다.”면서 “올 2·4분기(4~6월) 해외 부정사용(도난·분실·복제 등으로 인한 피해) 액수가 2억 1000만여원인 것을 감안하면 두 달 동안 복제로만 일어난 사고금액은 1억원에 훨씬 못 미칠 것”이라고 밝혔다. 취재과정에서 확인된 7개 카드사의 카드사용액은 3억여원이다. 카드사들에 따르면 올 상반기 기준으로 카드정보가 해외로 유출돼 복제카드로 만들어진 뒤 사용된 비율은 북미 33.42%, 유럽연합(EU) 33.0%, 아시아·태평양 지역 22.33% 등이다. 현재까지는 유럽 일부 지역에서의 카드사용액만 밝혀져 향후 조사 과정에서 다른 국가에서의 카드사용액도 줄줄이 나올 것이라는 게 카드업계 관계자들의 지적이다. 포스단말기 해킹 주도 세력은 아직 베일에 가려져 있다. 수사당국은 실체는 물론 윤곽조차 그려내지 못하고 있다. 단지 해외 범죄조직과 관련성이 있을 것으로 추측만 할 뿐이다. 수사당국 관계자는 “세계 여러 나라에서 동시다발적으로 복제카드가 사용되고 있는 것으로 보아 개인이 하기에는 힘들다.”면서 “전 세계에 조직망을 갖춘 ‘기업형 범죄조직’들이 범행을 주도하고 있는 것으로 추정된다.”고 밝혔다. 이어 “범죄 양상으로 봤을 때 총책, 해킹프로그램개발책, 해커, 정보수집책, 정보판매책, 복제카드제조유통책, 복제카드사용책 등으로 역할을 분담해 유기적으로 움직이는 것으로 보인다.”고 덧붙였다. 문제는 피해가 고스란히 소비자들에게 전가된다는 점이다. 카드사 관계자들은 “해외에서 발생하는 피해 금액은 모두 카드사에서 부담한다.”면서 “카드사들은 매년 손실금액을 마련하기 위해 무이자할부를 없애는 등 소비자 혜택을 줄이거나 가맹점 수수료를 올릴 수밖에 없다.”고 털어놨다. 김승훈기자 hunnam@seoul.co.kr
  • [서울신문 탐사보도-카드 해외복제 기승]신종 ‘이메일 해킹’ 수법

    [서울신문 탐사보도-카드 해외복제 기승]신종 ‘이메일 해킹’ 수법

    포스단말기의 신용카드 정보는 ‘이메일 해킹’을 통해 해외로 빠져나갔다. 해커들이 전국 중·대형 카드가맹점의 포스단말기에 바이러스를 심어놓은 뒤 고객들이 카드를 긁는 순간 정보를 미리 지정해 둔 이메일 주소로 받는 수법이다. 카드복제도 새로운 국면으로 접어들었다. 카드복제기(일명 스키머)를 가지고 다니며 특정 지역이나 업소에서 소량 복제하던 아날로그 방식에서 해킹으로 빼낸 카드정보로 대량 복제하는 디지털 방식으로 진화했다. 범죄 장소나 시간도 구애받지 않는다. 카드 결제는 ‘가맹점-밴(VAN)사-카드사’를 통해 이뤄진다. 소비자가 가맹점에서 카드를 긁을 경우 밴사를 거쳐 카드사로 가고, 카드사에서 사용 승인 결정이 나면 다시 밴사를 거쳐 가맹점으로 온 뒤 전표가 출력된다. 수사당국과 카드 업계는 해커들이 카드결제 과정에서 카드사 승인 뒤 내려오는 카드정보를 실시간으로 빼간 것으로 파악했다. 카드정보 해킹은 간단했다. 우선 해외 해커들은 인터넷 상에 ‘패킷’을 발송했다. 보안이 취약한 포스단말기를 찾아낸 뒤 침투해 ‘퍼펙트 키로거’(Perfect Keylogger, 해킹 프로그램)를 깔았다. 해당 포스단말기에 카드를 긁으면 그 정보가 러시아·중국·칠레·독일 등 여러 나라를 거쳐 사전에 지정해 놓은 ‘이메일’ 주소로 전송되도록 했다. 포스단말기 해킹을 통한 카드정보 유출은 복제카드의 새로운 장을 열었다. 해킹이란 신종 수법이 나오기 전까지는 카드복제가 쉽지 않았다. 우선 ‘스키머’를 업소에 비치해 두거나 가지고 다녀야 했다. 소비자들이 카드를 사용할 때까지 기다렸다가 일일이 스키머에 긁어 카드정보를 빼내야 했다. 그런 뒤에 공카드를 ‘리드앤라이트기’에 긁어 복제했다. 그러나 이제는 상황이 달라졌다. 공카드를 ‘리드앤라이트기’에 긁기만 하면 10초 이내에 이메일 주소로 받은 카드정보가 공카드에 옮겨져 복제카드가 만들어진다. 한 카드사 관계자는 “스키머를 이용할 경우 시간도 오래 걸리고 적발 위험도 따른다. 많아야 100개 안팎의 카드만 복제할 수 있다. 하지만 해킹을 통한 카드복제는 적발 위험도 없고, 한탕만 해도 기본 200만개 이상의 복제카드를 만들 수 있다.”고 말했다. 김승훈기자 hunnam@seoul.co.kr ■용어클릭 ●리드앤라이트기 컴퓨터에 저장된 카드정보를 공카드에 옮기는 기계다. 호주 또는 러시아 범죄조직이 처음 만들었다. 1990년대 중반 널리 보급됐다. 해외 어디서나 구입 가능하다. 중대형 기계는 400만여원, 소형 기계는 100만원 미만에 거래된다.
  • [서울신문 탐사보도] 카드 ‘포스단말기’ 위험

    [서울신문 탐사보도] 카드 ‘포스단말기’ 위험

    국내 고객 신용카드 정보가 전국 카드가맹점의 ‘포스단말기’를 통해 해외로 유출돼 복제된 뒤 불법 사용되고 있는 것으로 확인됐다. 8월 초부터 이 같은 움직임이 포착됐으며, 이후 수사 당국은 유출 경위와 피해 규모 등 실태파악에 들어갔다. 소프트웨어 보안전문 업체인 안철수연구소는 백신 개발 및 해법 찾기에 돌입했다. 하지만 해당 카드사들이 고객의 정보 유출을 은폐하고, 피해 규모를 축소하고 있어 정확한 규모 파악은 잘 안 되고 있다. 포스단말기는 백화점·할인점·편의점·프랜차이즈 업소 등 중·대형 카드가맹점에 설치돼 있다. 포스(POS: Point of Sale) 단말기는 단순히 거래 내역만 저장되는 다른 카드단말기와 달리 카드번호·유효기간 등 모든 신용카드 정보가 저장되는 단말기다. 이 단말기는 하드와 소프트웨어로 이뤄진 일반 PC와 같다고 보면된다. 이 때문에 포스단말기는 범죄조직들의 해킹 표적이 되고 있다. 전문가들은 포스단말기를 이용한 카드 복제는 기존의 단순 카드 복제와는 다른 신종 수법으로 이를 방치할 경우 금융피해가 눈덩이처럼 불어날 수 있다며 적극적인 대응에 나서야 한다고 말한다. 3일 수사당국과 카드사 등에 따르면 신한·국민·삼성·현대·롯데·BC·외한카드 등 7개 카드사의 고객 정보가 카드를 긁는 순간 실시간으로 빠져나가고 있는 것으로 파악되고 있다. 8월9일부터 9월21일까지 전국 카드가맹점의 ‘포스단말기’가 해킹돼 7개 카드사의 ▲카드번호 ▲유효기간 ▲PVV(카드 비밀번호 암호화값) ▲CVV(신용인증값) 등 고객들의 신용카드정보가 국외로 유출됐다. 이 기간 동안 7개 카드사들의 카드정보 3000건(명)이 새나갔으며 이 중 6개 카드사(삼성카드는 미공개) 108건이 미국·이탈리아·그리스·스페인 등지에서 불법 복제돼 3억여원의 카드사용액이 발생했다(표 참조). 또 지난달에도 경기 파주의 S편의점, 경남 진해의 F커피숍의 포스단말기가 해킹당하는 등 카드정보 유출이 계속되고 있다. 카드업계 관계자들은 “포스단말기를 통한 실시간 카드정보 유출이 언제부터 일어났는지 정확히 알 수 없지만 올 여름부터 카드사들의 고객 신용카드정보가 동시다발적으로 빠져나가고 있는 게 사실”이라고 밝혔다. 한편 금융감독원에 접수된 2006~08년 해외 복제카드 피해액에 따르면 2006년 52억여원, 2007년 34억여원, 2008년 38억여원이다. 하지만 7개 카드사들의 연간 피해액은 120여억원에 이르는 것으로 업계는 보고 있다. 한 카드사 관계자는 “카드사별 손실금액은 대외비이기 때문에 금감원에 정확한 데이터를 보내지 않는다.”고 귀띔했다. 다른 관계자는 “피해 액수가 많다고 하면 불안해서 해당 카드사 카드를 사용하겠느냐.”면서 “카드사들이 쉬쉬하는 이유가 이 때문”이라고 말했다. 김승훈기자 hunnam@seoul.co.kr
  • [서울신문 탐사보도-카드 해외복제 기승] 포스단말기 해킹은 ‘예고된 재앙’

    [서울신문 탐사보도-카드 해외복제 기승] 포스단말기 해킹은 ‘예고된 재앙’

    2007년 초 일부 카드가맹점의 포스단말기가 해킹돼 카드정보가 대량 빠져나가는 사고가 발생했다. 당시 카드사들은 극비리에 진상조사를 벌인 뒤 ‘조사결과 보고서’를 만들었다. 금융감독원에도 포스단말기의 위험성을 알렸다. 금감원은 지난해 카드사들의 우려에 대한 대책을 마련, 추진하겠다고 밝혔다. 하지만 1년반 가까운 시간이 흘렀지만 금감원은 추진방침에서 단 한발짝도 나가지 못했다. 카드사들에 정보 보안책임을 지도록 한 것 이외에 관리·감독, 관련 법률 손질 등 후속작업이 제대로 이뤄지지 않았다는 게 업계의 평가다. 이러는 사이 범죄수법은 진일보했다. 포스단말기 해킹은 ‘예고된 재앙’인 셈이다. 카드사들의 ‘2007~2008년 포스 업체의 카드정보관리 문제점 및 규제 방안’에 따르면 국내 카드가맹점의 포스단말기 해킹을 통한 카드정보 유출은 2006년 11월 처음 발생했다. 이듬해 1월에는 대구·창원 등지의 카드가맹점에서 카드정보가 무더기로 빠져나갔다. 오사카·봉이설렁탕·할리스·맥켄치킨·옛촌감자탕 등 프랜차이즈 업소와 음식·주점 등 400여 카드가맹점에서 카드정보가 새나갔다. 카드사 관계자들은 2일 “당시 금감원에 정확한 피해 규모는 전하지 않았지만 몇가지 실태를 예로 들며 포스단말기의 카드정보 유출 우려를 제기했었다.”고 말했다. 금감원은 카드사들의 지적을 토대로 지난해 5월22일 ‘신용카드 가맹점의 고객정보 보안관리 강화 지도 및 향후 추진 계획’을 발표했다. 주된 내용은 ▲포스단말기 내 매출내역과 관련 없는 정보(카드번호, 유효기간, CVV 등) 삭제 ▲포스단말기 보안 관련 기술표준 및 가맹점의 보안기준 제정·운용 ▲카드 가맹점 약관에 가맹점 보안준수사항 추가 등이다(표 참조). 금감원 관계자는 “당시 추진 안들이 잘 이행되고 있는 것으로 안다.”며 “현재 포스단말기에는 카드정보가 저장되지도 않고 저장되더라도 암호 등 보안 형태로 저장되기 때문에 정보 유출 위험이 없다.”고 강조했다. “추진 사항들이 제대로 실행되지 않아 문제가 생기면 가맹점 관리 주체인 카드사들이 책임져야 한다.”면서 “카드사는 주의·영업정지 같은 제재를 받고, 임직원도 처벌받는다.”고 덧붙였다. 금융당국의 신속하고 적극적인 대응책이 나오지 않는 틈을 타 범죄수법은 한층 지능화됐다. 과거 포스단말기 한 대를 해킹해 그 속에 들어 있던 카드정보를 통째로 빼가는 데서 대다수 포스단말기에 바이러스를 심어놓은 뒤 이메일로 실시간 빼내가는 방식으로 진화했다. 한 카드사 관계자는 “포스단말기에 저장된 카드정보를 몽땅 빼내갈 경우 수년전 카드정보도 섞여 있어 사용 전에는 거래정지·유효기간 초과 여부 등을 알 수 없다. 복제 뒤 이용할 때 위험부담이 따르기 마련”이라며 “하지만 ‘실시간 유출’은 카드사에서 사용승인이 난 카드정보를 바로 가져가기 때문에 복제 뒤 안전하게 쓸 수 있다.”고 말했다. 또 다른 관계자는 “예전에는 빼내간 카드정보를 한꺼번에 복제·사용해 유출 가맹점과 피해 규모를 쉽게 파악할 수 있었지만 요즘은 여러 가맹점에 빼내간 카드정보를 한 건씩만 복제·사용해 어느 가맹점에서 사고가 발생했는지 확인이 쉽지 않다.”고 설명했다. 김승훈기자 hunnam@seoul.co.kr
  • 무선랜 보안강화 ‘뜨거운 감자’

    무선랜 보안강화 ‘뜨거운 감자’

    “공짜로 망을 쓰면서 보안까지 위협하는데 그냥 놔둘 수 있나요.” “자기집 대문을 열어 놓든 말든 국가가 개입할 문제가 아닙니다.” 초고속인터넷망을 무선인터넷망으로 연결시켜 주는 무선랜(와이파이)이 뜨거운 감자가 되고 있다. 인터넷의 핵심인 ‘공유’ 기능과 ‘보안 취약’이라는 두 얼굴을 갖고 있기 때문이다. 통신사업자 입장에서 와이파이는 3세대(G) 이동통신 매출을 떨어뜨리고, 초고속인터넷을 공짜로 이용하는 일종의 ‘망도둑’이다. 하지만 소비자 입장에선 비싼 데이터요금을 크게 줄이고, 특정 응용프로그램을 내려받으면 싸게 음성통화까지 할 수 있는 ‘도깨비 방망이’이다. 초고속인터넷 1회선만 들어간 하숙집에서 학생들이 무선공유기(AP·무선접속장치)를 설치해 자기들 방에서 무선인터넷을 사용하는 게 대표적인 사례다. 3G, 와이파이, 와이브로 등 다양한 무선망을 이용할 수 있는 스마트폰과 유무선통합(FMC) 서비스가 본격화될 태세여서 와이파이 이용은 급증할 전망이다. 논란의 핵심은 보안이다. 와이파이망을 열어주는 무선공유기는 대부분 비밀번호가 동일하거나 보안이 설정되지 않아 해킹과 도청에 취약하다. 한나라당 허원제 의원은 최근 국정감사장에서 무선인터넷 해킹과 인터넷전화(VoIP) 도청을 직접 시연해 보이기도 했다. 이에 따라 일부 의원들은 모든 AP에 암호와 패스워드를 걸도록 의무화하고, 사전에 인증된 휴대전화나 노트북을 통해서만 AP에 접속할 수 있도록 법으로 강제해야 한다고 주장한다. 하지만 와이파이망에서 사용되는 2.4㎓ 주파수는 다른 통신용 주파수와 달리 누구나 자유롭게 이용할 수 있는 것이고, AP도 사유재산이어서 법으로 금지할 수 없다는 반론도 만만치 않다. 민주당 변재일 의원은 “무선랜 일괄 규제는 이용자들을 잠재적 범법자로 내몰 수 있다.”면서 “이용자의 절반이 무료로 이용하고 있는데, 일괄 규제가 시행된다면 이용자 부담이 1700억원 증가할 것”이라고 주장했다. 주무부처인 방송통신위원회는 곤혹스럽다. 무선인터넷 활성화에 사활을 걸고 있는데 와이파이 보안 문제가 불거졌기 때문이다. 방통위 관계자는 “정부가 나서서 법을 만들어 금지할 수는 없지만 공유기 최초 설치나 AS시 패스워드 변경 등을 통해 보안을 확보할 수 있도록 대책을 마련할 것”이라고 말했다. 이창구기자 window2@seoul.co.kr
  • 대학 전산망 해킹 후배들 성적 조작

    서울지방경찰청 사이버범죄수사대는 22일 학교 전산망을 해킹해 친구와 후배들의 성적을 조작해준 혐의(업무방해 등)로 서울 D대학 졸업생 이모(27)씨와 이씨에게 조작을 부탁한 이 대학 4학년생 4명 등 5명을 불구속 입건했다. 이씨는 ‘버프 슈트(Burp Suite)’라는 패킷 감시 프로그램을 이용해 학내 전산시스템 관리자의 ID와 비밀번호를 알아낸 후 전산망에 침입, 올 2월부터 8월까지 18차례에 걸쳐 친구 임모(29)씨와 후배들의 성적을 조작한 혐의를 받고 있다. 이씨는 F학점을 A학점으로 바꾸거나, 이수하지 않은 과목에 A학점을 부여했으며 C학점 이하로 성적이 좋지 않은 과목은 아예 삭제하기도 했다. 특히 성적을 조작한 한 학생은 지난 학기에 성적순으로 뽑는 학과 조교로 채용되기도 했다. 이씨가 성적조작을 대가로 금품을 받았는지 여부는 확인되지 않았다. 경찰 측은 “대학의 성적 조작은 보통 문서를 위조하는 형태가 일반적이며 학교 전선망에 침입해 성적을 통째로 바꾼 것은 이번이 처음”이라며 “대학 전산시스템이 해킹에 취약하다는 지적이 그동안 여러차례 있었던 만큼 대책이 필요하다.”고 밝혔다. 박건형기자 kitsch@seoul.co.kr
  • [사설] 군 전산망 보안 총체적 점검 서둘라

    군내 인터넷망 보안관리에 또 허점이 드러났다. 군이 관리하던 한 국가기관 인터넷 접속용 인증서 유출로 국가관리 정보문서가 새나간 것이다. 지난 3월에 발생한 사건이 언론에 뒤늦게 알려졌지만 언제 어떤 방식으로든 치명적인 사이버 공격이 이뤄질 수 있다는 점을 다시 일깨워준 사건이었다. 특히 군 전산망 해킹 공격이 하루 9만 5000건에 달한다는 조사까지 있으니, 경각심을 최대로 높여야 한다.군이 사용하는 정보망은 인트라넷과 인터넷망이 있으며, 군내 기밀자료가 오가는 곳은 인트라넷이다. 때문에 군도 인트라넷의 보안장치 강화에 주력하고 있었는데 이번에 일반 인터넷망을 통해서도 국가기밀이 유출되는 사태가 발생한 것이다. 군 인터넷망에 신종 악성코드가 들어오는 방식으로 자료절취가 이뤄짐으로써 그동안 군의 사이버 보안 장담을 무색하게 했다. 이번에 유출된 국립환경과학원의 화학물질 사고대응 정보가 나쁜 곳에 쓰일 가능성에 대해서도 철저한 대응이 필요하다. 특히 북한이 해킹에 간여하지 않았는지 정밀 추적해야 한다. 군의 보안자료가 북한을 비롯한 제3국으로 빠져나간다면 우리 안보태세에 큰 구멍이 뚫리게 된다.국방부와 군 정보당국은 디도스(DDoS·분산서비스거부) 공격이나 제3국의 사이버테러에 대비하기 위해 새달 사이버방호사령부를 창설하는 방안을 추진 중이다. 이를 국방부 직할로 하느냐, 기무사 예하로 하느냐를 놓고 정치권에서 논란을 벌이고 있다. 사이버테러 대응은 정치논리를 떠나 안보 차원에서 최선의 안을 도출하는 게 국익에 부합한다.
  • 메신저피싱 활개 피해보상은 막막

    직장인 이윤정(34·여)씨는 14일 오전 쏟아지는 수십통의 전화에 정신을 차릴 수가 없었다. 누군가 이씨의 메신저를 해킹해 지인들에게 ‘거래처에 돈을 보낼 수 없으니 대신 좀 보내 주라.’고 했기 때문이다. 뒤늦게 수습에 나섰지만 이미 두 명의 친구가 200만원씩 보낸 상태였다. 피해자들은 경찰에 신고한 후 곧바로 은행에 부정계좌 및 지급정지 신청을 했고 돈이 그대로 남아 있는 것을 확인했다. 그러나 은행측은 “돈을 돌려받으려면 소송을 해야 한다.”고 안내했다. 이씨는 “범죄 피해 사실이 확실하고 계좌가 대포통장이라면서 돈은 못 돌려준다니 말이 되느냐.”고 하소연했다. ● 피해 확산·수법도 갈수록 교묘해져 메신저를 이용한 피싱이 기승을 부리고 있는 가운데 피해자들이 돈을 쉽게 돌려받지 못한다며 불만을 호소하고 있다. 경찰에 따르면 올 들어 8월까지 발생한 메신저 피싱 피해 건수는 2899건으로 피해 금액은 42억 2000만원에 이른다. 특히 8월에만 모두 810건이 발생하는 등 갈수록 피해가 확산되는 추세다. 경찰청 사이버테러대응센터 관계자는 “‘휴대전화를 가져오지 않았다.’ ‘인터넷뱅킹을 할 수 없다.’ ‘송금 대상이 거래처라 이름이 다르다.’라는 식으로 점차 수법이 교묘해지고 있다.”면서 “대포통장이라 추적에 시간이 걸리고 대부분 중국에서 접속하기 때문에 한국에서 돈을 인출하는 말단 인출책만 검거되게 마련”이라고 밝혔다. 특히 명백히 사기가 입증돼도 돈을 돌려받기는 쉽지 않다. 은행들은 속아서 송금한 정황이 인정된다 해도 현행법상 계좌 명의자의 동의 없이 돈을 돌려주면 무단인출이 되기 때문에 반환이 불가능하다는 입장이다. 시중은행 관계자는 “지급반환 청구소송을 통해 법원의 지급명령서를 가져와야 돈을 되돌려줄 수 있다.”고 말했다. 청구소송에는 보통 한두 달이 걸려 피해자는 불편을 감수할 수밖에 없다. ●현행법상 계좌 명의자 동의 없이 반환 불가능 경찰이 범죄대상이 되는 물건을 압류한 뒤 원래 권리자에게 되돌려주는 ‘가환부제도’로 피해금액을 반환받는 방법도 일부에서 시도되고 있다. 그러나 물건이 아닌 금전이 가환부제도의 적용대상이 되는지에 대한 논란이 뒤따르고 있다. 또 다른 은행관계자는 “경찰이 예금압수 영장을 발부해 은행에 지급을 명령하더라도 은행이 이를 따라야 할 의무가 없는 것으로 알고 있다.”고 설명했다. 피해자들이 불편을 호소하자 경찰은 메신저피싱 피의자가 잡히면 은행에 데리고 가서 피해자 계좌로 다시 송금하도록 하기도 한다. 강남경찰서 관계자는 “일본의 경우 은행에서 피싱 피해금액을 적극적으로 반환하고 있지만, 우리나라 은행들은 현행법이 이를 가로막고 있다.”고 말했다.현재 국회에는 피해자가 신속하게 돈을 돌려받을 수 있도록 한 법률안이 제출돼 있다. 민주당 박선숙 의원은 1~2개월 계좌 명의자를 찾는 공고를 낸 뒤 명의자가 나타나지 않으면 계좌에 대한 권리를 소멸시키고 입금자에게 즉시 돌려주는 내용의 법률안을 제출한 상태다. 박건형 오달란기자 kitsch@seoul.co.kr
  • 돌아온 최신형 ‘키트’는 어떤 차일까?

    돌아온 최신형 ‘키트’는 어떤 차일까?

    1980년대를 큰 인기를 끌었던 외화 시리즈 ‘전격 Z작전’(원제 나이트 라이더)이 2009년 국내 안방극장을 다시 찾아왔다. 리메이크 된 ‘전격 Z작전’은 지난 9일부터 케이블 채널 OCN을 통해 방영됐다. 이번 드라마에는 전격 Z작전의 또 다른 주인공 ‘키트’(KITT)가 최신형으로 교체돼 눈길을 끈다. 새롭게 부활한 ‘키트’는 어떤 차일까? 새로운 키트는 기존 ‘폰티악 트랜스앰’에서 ‘쉘비 코브라(Shelby Cobra) GT500KR’로 모델이 교체됐다. 쉘비 코브라 GT500KR는 미국의 머슬카 튜닝 브랜드 쉘비가 포드 머스탱(Ford Mustang)을 개조한 모델. 1960년대 포드 머스탱 GT500KR의 탄생 40주년을 기념해 출시된 쉘비 코브라 GT500KR은 1000대만 한정판매되는 차다. 차명 뒤에 붙은 ‘KR’은 ‘King of the Road’(도로의 제왕)를 의미한다. 차명처럼 무서운 성능을 자랑하는 GT500KR는 540마력의 V8 5.4ℓ 수퍼차저 엔진과 6단 수동변속기를 탑재했다. 실제 촬영에는 여러 대의 키트가 투입됐다. 다양한 액션 장면에 한정 생산되는 GT500KR를 사용하긴 어렵기 때문. 이에 따라, 촬영용 차량 전문 제작업체에서 개조된 총 6대의 짝퉁(?) GT500KR이 촬영에 사용됐다. 드라마 속 키트는 차체에 나노 기술이 적용돼 모양과 색상을 변화시킬 수 있으며, 컴퓨터 해킹 기술을 비롯한 인공지능도 더욱 높아졌다. 새로운 키트는 3가지 모드로 변신한다. 평상시에는 히어로모드, 고속주행에는 어택모드, 마지막으로 위장모드까지 모드에 따라 차량의 모양이 달라진다. 특히, 주행장면에 많이 사용되는 어택모드 촬영용 키트는 2단 리어스포일러와 측면 대형 흡기구, 공격적인 범퍼 디자인 등으로 차별화했다. 한편, 2009 전격 Z작전 나이트 라이더는 매주 금요일 오후 10시 케이블 영화채널 OCN에서 두 편씩 연속 방영된다. 서울신문 나우뉴스 자동차전문기자 정치연 chiyeon@seoul.co.kr@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • [국감 브리핑] 노동부 23개 보조금 부정수급 5년간 589억

    ●국회 환경노동위원회 소속 김상희 민주당 의원은 노동부가 제출한 국정감사 자료를 통해 실업급여 부정수급 규모가 2005년부터 올해 6월까지 333억 2300만원에 이른다고 7일 밝혔다. 특히 올해 상반기에만 58억 6100만원이 부정하게 새나갔다. 이런 추세라면 연말까지 지난해 부정수급액 규모(86억 4900만원)를 훨씬 앞지를 것으로 보인다. 실업급여를 포함해 노동부 소관 23개 보조금을 모두 합하면 부정수급액이 최근 5년간 589억원으로 집계됐다. 이경주기자 kdlrudwn@seoul.co.kr 가스 수요예측 잘못 日보다 수입가 128% 비싸 ●7일 국회 지식경제위원회 국정감사에서 한국가스공사의 부실 경영이 도마에 올랐다. 최근 5년간 천연가스 도입 가격이 일본보다 최대 128% 비싼 것으로 드러났다. 또 잘못된 수요 예측으로 수천억원의 손실을 초래한 것으로 지적됐다. 가스공사가 지경위 소속 한나라당 김성회 의원에게 제출한 자료에 따르면 가스공사는 원료비 누적 미수금 4조 6000억원을 회수하기 위해 2012년까지 점진적으로 가스요금을 ㎥당 30원 정도 인상할 계획인 것으로 확인됐다. 김 의원은 “미수금 회수에 따른 가스요금 인상 금액은 4인 가구당 월평균 2023원이며, 산업체는 월평균 230만원 증가가 예상된다.”고 밝혔다. 가스공사는 “장기도입 계약을 하지 못해 일본보다 비싸게 들여오고 있다.”고 설명했다. 김경두기자 golders@seoul.co.kr 건보료 2000만원 체납하고도 2100만원 혜택 ●건강보험료를 2000만원 가까이 체납하고도 그보다 더 많은 금액의 보험혜택을 받는 사례가 발견돼 고액 체납자의 도덕해이가 극에 달했다는 지적이 나오고 있다. 7일 국민건강보험공단이 민주당 송영길 의원에게 제출한 자료에 따르면 올해 7월 기준 지역가입자 가운데 건보료 체납자 상위 50위 현황을 분석한 결과 한 고액 체납자는 30개월간 건보료 1948만원을 체납하면서 의료기관을 150차례 찾아 2118만원의 의료비 혜택을 받았다. 또 다른 가입자는 체납액이 6673만원으로 가장 많았는데, 건물 14개 등을 보유하고 있어 체납액을 갚고도 남을 만큼 충분한 재산을 보유한 것으로 알려졌다. 올해 8월 기준 지역가입자 건보체납자의 소득 10분위별 현황을 살펴보면 전체 체납자 21만 3000가구 가운데 상위 10%에 해당하는 소득 10분위 체납자가 100가구로 약 5%를 차지했다. 정현용기자 junghy77@seoul.co.kr 인터넷 무선공유기 75% 개인정보 해킹 무방비 ●문화체육관광방송통신위 소속 한나라당 허원제 의원은 7일 방송통신위원회 국감을 통해 인터넷에서 손쉽게 구할 수 있는 ‘Cain & Abel’이란 해킹 프로그램만 있으면, 누구나 인터넷 전화 도청과 무선인터넷 이용자의 개인정보 해킹이 가능하다며 대책 마련을 촉구했다. 무선공유기의 75%인 375만대 정도가 보안설정이 되어 있지 않다는 것이다. 홍성규기자 cool@seoul.co.kr
  • 추석 연휴 사이버침해 도움은 118번으로

     한국인터넷진흥원(KISA·원장 김희정)은 추석연휴 기간에 발생할 수 있는 해킹, 악성코드 등 사이버 위협에 대비하기 위해 인터넷침해대응센터 종합상황실의 근무체계를 평소보다 강화하고, 민간분야 사이버 위협에 대해 24시간 실시간 모니터링 체제를 운영한다.  연휴 기간에 인터넷 상에 침해사고가 발생하거나 도움이 필요하면 전국 어디에서나 국번없이 118로 전화하면 도움을 받을 수 있다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • “바빠? 급한데 돈 좀…” 메신저 피싱에 안 속는 법

    직장인 A씨는 최근 연락이 뜸한 대학 친구들로부터 “입금은행, 계좌번호를 다시 알려 달라.”는 뜬금없는 문자 메시지를 받았다. 알고 보니 누군가 A씨의 인터넷 메신저 아이디를 도용해 로그인한 뒤 대량쪽지 기능을 이용하여 등록된 친구 모두에게 “부모님 병원비가 모자란다.”면서 30만원을 요구한 것이었다. 한국인터넷진흥원(KISA, 원장 김희정)은 최근 기승을 부리고 있는 인터넷 메신저를 통한 금전 요구 등 관련 피해 예방을 위해 ‘메신저 피싱 방지 5계명’을 발표하고,이에 대한 각별한 주의가 필요하다고 당부했다. 메신저 피싱(Messenger Pishing)은 타인의 인터넷 메신저 ID, 비밀번호를 입수하여 로그인한 후 이미 등록되어 있는 친·인척,지인에게 1:1 대화를 시도해 금전을 탈취하는 수법이다. 개인정보침해신고센터의 조사결과에 따르면 이들은 주로 인터넷 메신저 1:1 대화를 시도하면서 ▲부모님 수술비 부족 ▲은행 보안카드 분실 ▲교통사고 합의금 등이 급하게 필요하다면서 30만원~수백만원에 이르는 금액을 요구하고 있는 것으로 드러났다. 또한 최근에는 인터넷 메신저 기능 중 하나인 ‘대량쪽지발송’을 이용하여 입금은행, 계좌번호, 돈이 급하게 필요한 이유 등을 기재한 쪽지를 발송하는 수법이 추가 확인되어 더욱 주의가 필요한 것으로 확인됐다. 메신저 피싱의 발생원인은 주로 악성코드 감염에 따른 PC 해킹 등으로 추정되나 피해를 당한 경우 실제 개인정보 도용자를 추적하기가 매우 어렵기 때문에 무엇보다 사전에 ‘메신저 피싱 방지 5계명’ 등 예방 수칙을 숙지하고,실천하는 것이 매우 중요하다. 한국인터넷진흥원 정연수 팀장은 “메신저 피싱은 인터넷 대화·쪽지를 통해 급박한 상황을 알리고,인터넷뱅킹을 통해 금전 송금을 유도하는 것이 특징”이라면서 “메신저를 통해 금전을 요구할 경우 반드시 본인 여부를 유선상 별도로 확인하고, 이를 거부할 때에는 일절 대응하지 않는 자세가 필요하다.”고 강조했다. KISA는 이번에 발표한 ‘메신저 피싱 방지 제5계명’을 통해 ▲제1계명-금전 요구 시 반드시 전화로 본인임을 확인하기 ▲제2계명-메신저를 통해 휴대전화번호, 주민번호 등 개인정보를 알려주지 않기 ▲제3계명-정기적으로 메신저 비밀번호를 변경하기 ▲제4계명-공공장소에서 메신저 사용 자제하기 ▲제5계명-PC 보안 프로그램을 최신으로 업데이트·유지할 것을 권고했다. 인터넷서울신문 최영훈기자 taiji@seoul.co.kr
  • 법무부 출입국전산망 한때 해킹?

    지난 21일 오전 법무부 출입국관리사무소의 내부 전산망 중앙 서버가 30분가량 갑자기 다운돼 항공사 등의 승객 정보와 여권 칩에 내장된 정보의 일치유무를 확인하는 사전승객정보시스템(APIS)의 접속장애가 일어난 것으로 뒤늦게 드러났다. 이 때문에 법무부 산하 지역 출입국관리사무소는 부랴부랴 비상용으로 보관하고 있던 CD를 이용해 승객정보와 얼굴을 일일이 확인했고, 전국 공항과 항만 등에서 1시간 가까이 출입국 심사가 지연돼 항공기 출발이 늦어지는 등 혼선이 빚어졌다. 특히 서버 다운으로 범죄 혐의자의 출국금지 여부와 입국자의 범죄사실을 조회·확인할 수 있는 시스템도 마비돼 전화로 사실여부를 확인하는 등 애를 먹었다. 이번 사고는 서버 증설 및 점검 등 기타 작업을 이유로 일부 지역에 서버 작동이 중단된 것이 아닌, 예상치 못한 전국 단위의 시스템 장애였다. 국가 전산망 가운데 출입국전산망은 그 성격상 테러, 마약 등 국제범죄조직들의 공격대상이며, 해외 도피를 시도하는 범죄 혐의자를 적발하는 ‘필터’ 역할을 한다는 점에서 철저한 관리가 필요하다. 다만 출입국전산망(ICRM)의 경우에는 실시간 백업시스템이 구축돼 있어 정보손실 등 추가 피해는 없었던 것으로 알려졌다. 법무부 관계자는 22일 “21일 오전 약 30분 동안 중앙서버가 다운됐다.”면서 “이후 전산요원 및 업체가 투입돼 문제를 해결했고, 원인을 파악 중”이라고 말했다. 한 보안업체 관계자는 “만약 해킹으로 발생한 사건이라면 예전의 디도스(DDos) 공격과 달리 내부망으로 접근하는 악성코드나 바이러스를 이용하는 등의 고도의 기술이 동원됐을 가능성이 크다.”고 설명했다. 앞서 지난해 9월 공항경찰은 사전승객정보시스템의 장애로 건설공사 수주에 외압을 행사한 혐의로 수사를 받아오다 출국했던 홍경태 전 청와대 행정관의 귀국을 모르고 있다 뒤늦게 법무부의 통보로 사실을 확인하기도 했다. 장형우기자 zangzak@seoul.co.kr
  • 이공계 출신 브레인이 없다

    “사람 구하기 정말 힘들어요.” 정보화 부문을 담당하는 한 간부 공무원은 고개를 절레절레 흔들었다. 얼마 전 관가를 휩쓴 정기인사에서 오겠다는 사람이 거의 없었기 때문이다. 그나마 정보화 부서에서 ‘일 좀 한다’는 직원들까지 대부분 인사·조직 등의 부서를 선호해 가지 말라고 애걸복걸해야 할 판이었다고 했다. ●인사실은 고시출신 간부 23.5% 정부내 정보화 분야 이공계 브레인 양성과 정보화 업무에 대한 인식 전환이 시급하다는 지적이 나오고 있다. 정부의 정보화 전략과 비상사태에 기민하게 대처할 인재가 턱없이 부족하다는 이유에서다. 21일 전자정부 주무부처인 행정안전부에 따르면 정보화 부서내 5급 이상 이공계 인력은 극소수에 불과하다. 행안부 내 정보화 인력은 정보화전략실 126명, 정부통합전산센터 26 0명 등 376명에 달하지만 이중 5급 이상 행정·기술고시 출신은 29명(7.7%)에 그친다. 이는 행안부내 인사실의 5급 이상 고시출신 비율 23.5%에 비해 턱없이 낮은 수치다. 그나마 이공계 출신은 3분의1이 겨우 넘는 11명밖에 안된다. 특히 디도스(분산서비스 거부) 공격과 같은 사이버해킹과 보안 등 고도의 기술능력과 감각적인 판단력이 뒷받침돼야 하는 정부통합전산센터의 5급 이상 이공계 출신 공무원은 단 2명이고, 6명의 간부가 행정직 공무원이다. 부처 안팎에서는 이 같은 이공계 고급 인력의 부족에 대해 옛 정보통신부의 ‘전자정부’ 부문을 흡수 통합한 행안부의 인력배치 실패에서 찾는다. 행안부의 한 관계자는 “전산센터의 경우 이공계 전문인력이 주로 간부를 맡아야 하지만 조직개편 당시 통신직 공무원들이 대부분 방송통신위원회로 가버려 어쩔 수 없이 행정직이 주요 보직을 맡고 있다.”고 말했다. ●옛 정통부 통폐합때 대부분 떠나 정보화 업무를 등한시 여기는 풍조도 문제다. 정보업무를 맡고 있는 행안부 관계자는 “정보화 부문은 다년간의 경험과 노하우가 필수적인 곳인데 승진 등 인사의 징검다리 자리로만 여기는 인식이 공직 내에 팽배하다.”고 털어놓았다. 그는 또 “일부 간부들이 ‘난 정보화 업무를 잘 모른다.’며 본인 스스로 역량이 부족하다는 얘기를 서슴없이 하는 걸 보면 갑갑할 지경”이라고 토로했다. 전문성이 필요한 정보화 부문 직원들까지 화학적 융합이라는 명목으로 2년마다 의무적으로 순환근무시키도록 한 것도 정보화 업무 효율을 떨어뜨리는 요인으로 지적된다. ●인재양성·업무인식 전환 시급 한 국립대 교수는 “정보화 부서로 흡수 통합된 사람들 사이에선 ‘아웃사이더’ 기조가 흐르고 있다.”면서 “비이공계 출신 간부들의 업무에 대한 무관심이 업무 효율은 물론 국가 정보화 경쟁력을 떨어뜨리는 장애요소”라고 지적했다. 한국정보화진흥원의 ‘2009국가정보화백서’에 따르면 정보화 관련 올해 예산은 3조 1555억원에 이른다. 강주리기자 jurik@seoul.co.kr
  • 카디르 영화 상영에 양안 초긴장

    │베이징 박홍환특파원│타이완 남부도시인 가오슝(高雄)시 정부가 ‘위구르 대모’ 레비야 카디르의 일대기를 다룬 영화 ‘사랑의 10가지 조건’을 상영 일정을 앞당겨 무료상영키로 했다고 발표했다. 양안(兩岸) 관계의 새로운 불씨로 떠오를 전망이다. 타이완 야당인 민진당 소속 천쥐(陳菊) 시장은 당초 이 영화를 다음달 16일 열릴 ‘2009 가오슝 영화제’에서 상영할 계획이었다. 가오슝시 대변인은 19일 밤 기자회견을 열어 “논란을 빨리 마무리 짓고 사회 대립을 완화시키기 위해 ‘특별초청무대’ 형식으로 가오슝영화도서관에서 22일과 23일 양일간 모두 네 차례 무료상영키로 결정했다.”고 말했다. 카디르와 그의 남편 시디크 로지, 자녀 11명의 험난한 삶을 다큐멘터리 형식으로 촬영한 이 영화는 지난달 호주 멜버른영화제에서 상영돼 중국과 호주간의 관계 악화에 결정적 요인으로 작용했었다. 이번에도 가오슝시 정부의 카디르 영화 상영 계획이 알려지자 중국 대륙 네티즌들이 영화제 홈페이지를 해킹하는가 하면 대륙 여행객들은 가오슝 일정을 취소하는 등 중국 측의 강력한 반발이 잇따르고 있다. 특히 타이완 관련 업무를 총괄하는 중국의 타이완판공실은 20일 대변인 성명을 통해 “가오슝시의 일부 세력이 타이완 각계의 반대에도 불구하고 영화상영을 강행키로 한 것은 민족분열 및 테러 활동에 대해 잘못된 신호를 보내는 것”이라며 “양안 관계에 새로운 분규를 야기할 것”이라고 경고했다. 타이완 내부의 갈등도 만만찮다. 민진당의 달라이 라마 초청을 허가했다가 중국 측의 강한 반발을 불러온 마잉주(馬英九) 총통은 카디르 영화 상영으로 양안관계가 더욱 악화되지 않을까 노심초사하고 있다. 국민당의 치우이(邱毅) 입법위원은 “민진당이 금방 ‘티베트 독립’을 외치더니 이젠 ‘신장 독립’을 외치며 양안간의 화해 무드를 깨려 하고 있다.”며 “‘카디르 신드롬’을 통한 ‘마잉주 흔들기’는 결코 성공하지 못할 것”이라고 지적했다. stinger@seoul.co.kr
  • [캠퍼스 라이프] ‘카이스트-포스텍 대제전’ 개최

    ●포스텍(포항공과대) 18, 19일 국내 최고의 과학 인재들이 한자리에 모여 과학분야 등에 대해 자웅을 겨루는 ‘KAIST-POSTECH 학생 대제전’을 개최한다. 이번 행사에서는 대회의 하이라이트인 해킹대회를 비롯해 과학퀴즈, 인공지능 프로그래밍 대회 등 각종 과학 및 운동 경기가 펼쳐진다.
  • 브라질 옷 입은 마라도나?…아르헨 축협 해킹

    브라질 옷 입은 마라도나?…아르헨 축협 해킹

    성난 아르헨티나 축구팬 민심이 온라인에서 폭발했다. 아르헨티나 축구협회 공식 인터넷사이트가 11일(현지시간) 해킹됐다. 사이트에 접속하면 디에고 마라도나 아르헨티나 월드컵대표팀 감독이 브라질 월드컵대표팀 유니폼을 입은 장면이 떴다. 사진 밑에는 “한 장의 사진이 천번 말을 듣는 것보다 낫다.”는 글이 새겨졌다. 백문이 불여일견이라는 뜻이다. 아르헨티나 축구협회 공식사이트를 해킹한 이들은 스스로를 ‘KKR’이라고 밝혔다. 해킹 사실이 알려진 후 아르헨티나 축구협회는 11일 사이트를 긴급 폐쇄했다. 사이트에 접속하면 백색 화면에 아르헨티나 축구협회 문장이 뜰 뿐이었다. 아르헨티나는 지난 9일 파라과이 아순시온에서 열린 2010 남아공월드컵 남미예선 16차전에서 졸전 끝에 파라과이에 0대1로 무릎을 꿇었다. 이날 패배로 아르헨티나는 남미예선 5조로 추락하며 본선 직행티켓을 놓치게 될 위기에 몰렸다. 앞서 5일 열린 라이벌 전에서도 아르헨티나는 브라질에 1대 3으로 패배했다. 연패로 승점을 낚지 못한 아르헨티나는 남은 2경기에서 선전해 5위를 지키더라도 북중미-카리브리그 월드컵예선 4위 팀과 플레이오프를 치러야 이겨야 본선에 가는 궁지에 몰렸다. ’강호의 몰락’에 아르헨티나에선 대표팀에 대한 비난이 커지고 있다. 특히 마라도나 감독을 경질해야 한다는 목소리가 드높아지고 있다. 최근 아르헨티나의 한 인터넷신문이 실시한 여론조사에선 응답자의 85%가 “마라도나 감독이 물러나야 한다.”고 답했다. 마라도나 감독은 그러나 9일 파라과이 전 패배 후 가진 기자회견에서 “(승패에 연연하지 않고) 앞으로 계속 나아가겠다.”며 대표팀이 부진하지만 사임할 의사가 없다고 밝힌 바 있다. 사진=아르헨티나 축구협회 화면캡쳐 서울신문 나우뉴스 남미통신원 임석훈 juanlimmx@naver.com@import'http://intranet.sharptravel.co.kr/INTRANET_COM/worldcup.css';
  • [토요 포커스] 1960년 美서 첫 시도… 웹해킹 등 4유형

    해커의 시초는 1960년으로 거슬러 올라간다. 첫 해커는 매사추세츠 공대(MIT)의 동아리 중 하나인 테크모델철도클럽(TMRC:Tech Model Railroad Clu b)의 멤버들로 알려져 있다. 해킹은 그들이 컴퓨터를 이용, 기차의 복잡한 스위치의 원리를 파악해 빠르게 조작(hack)한 것에서 비롯됐다. 해킹의 종류에는 어떤 것들이 있을까? 전문가들은 해킹을 크게 ‘웹해킹’, ‘시스템해킹’, ‘키보드해킹’, ‘블루투스해킹’ 등으로 구분짓는다. 웹해킹은 웹페이지의 취약점을 찾은 뒤 로그파일을 이용해 공개되지 않은 페이지를 찾아 침투하는 것을 말한다. 웹해킹을 당하면 게시판의 글이 딴 곳으로 옮겨지고, 의도하지 않은 사이트로 접속되는 등의 문제가 발생한다. 시스템해킹은 시스템을 운영하는 프로그램의 보안상 취약한 부분으로 침투해 시스템 서버의 권한을 가져오는 것을 말한다. 시스템해킹을 당하면 서버의 명령이나 운영권한을 해커에게 빼앗기게 돼 서버 운영을 할 수 없게 된다. 키보드해킹은 키보드를 치는 순서와 내용 정보를 읽어서 타인의 비밀번호를 해킹하는 경우를 말한다. 최근 기승을 부린 메신저피싱도 키보드해킹으로 침투한 대표적인 사례다. 이제 완전 해킹이 차단돼 한물 간 해킹으로 알려진 블루투스해킹은 휴대전화기의 취약점을 파고들어 마음대로 전화가 걸리게 하거나, 의도적으로 끊어버리거나, 악의적으로 파일을 전송하는 해킹을 말한다. 이영준기자 apple@seoul.co.kr
위로