이탈리아 보안업체인 ‘해킹팀’의 해킹 프로그램 ‘갈릴레오’ 소개 영상 갈무리.
‘해킹팀’과 이메일 접촉, 프라임웨어 대표 인터뷰
음성인식 장비 납품업체
“국가기관 의뢰받고 한 것 아냐”
음성인식 장비 납품업체
“국가기관 의뢰받고 한 것 아냐”
자신이 ‘두 곳 이상의 한국 법 집행기관’을 고객으로 보유하고 있다며 이탈리아 ‘해킹팀’과 거래를 시도한 정황이 포착된 프라임웨어 지아무개 대표는 “실제 국가기관의 의뢰를 받아 해킹팀과 접촉한 것은 아니다”라고 밝혔다. 그는 15일 <한겨레>와 한 전화 인터뷰에서 음성인식 관련 장비를 국가기관에 납품하고 있는 상황에서 해킹팀의 기술을 알아보려고 접촉했으나, 해킹팀 쪽한테서 한국에 거래처가 있다는 말을 듣고 연락을 중단했다고 말했다.
그는 지난 4월18일 이탈리아 ‘해킹팀’에 ‘코리아’(KOREA)란 제목의 이메일을 보내 자신이 “두 곳 이상의 ‘법 집행 기관’(LEA, Law Enforcement agency) 고객을 보유하고 있다”고 소개한 뒤 “당신(해킹팀)의 솔루션에 대해 알고 싶다”고 문의하며 연락처를 남겼다. 직인을 찍은 ‘비밀보장서약’ 문서가 오간 뒤 그는 ‘해킹팀’의 기술 관련 자료를 받아볼 수 있었다.
음성 과학 분야의 박사인 그가 운영하는 프라임웨어는 음성인식 관련 장비를 국내 정보기관, 수사기관 등에 납품하고 있다. 그가 ‘해킹팀’에 보낸 회사 소개서에 적힌 ‘정부 고객’은 국가정보원, 경찰청, 대검찰청, 국군기무사령부 등이었다. 그가 ‘해킹팀’에 말한 ‘법 집행기관’은 그가 장비 납품을 했던 곳을 광범위하게 뜻한다고 한다.
지 대표는 “스마트폰을 해킹하기 위해서는 먼저 스파이웨어에 감염시키기 위해 문자 등으로 악성 인터넷 주소(URL)를 보내 상대가 클릭하게 유도해야 하는 어려움이 있는데 혹시 ‘해킹팀’이 이 문제를 해결했나 싶어 알아보려 했다”고 설명했다. 그는 “이미 시중에는 이렇게 값비싼 해킹 프로그램 말고 소소한 공격을 할 수 있는 애플리케이션 등 스마트폰 공격 도구가 많이 판매되고 있는 것으로 안다”고 말했다. 첫 이메일을 보낸 뒤 3일이 지난 4월21일 그는 ‘해킹팀’ 극동아시아 담당자와 ‘스카이프’를 통해 대화를 나눴다. 그는 “대화를 하는데 이미 해킹팀이 한국에 대해 너무 잘 알고 있다는 인상이 들었다”며 “이미 한국에 거래처가 있고 지난해 말에도 새 업체와 미팅을 하러 한국에 왔다 갔다는 등 거래가 활발한 듯해 나까지 이 제품을 알아볼 필요가 없겠다는 판단이 들어 연락을 중단했다”고 밝혔다.
실제 이날 이후 “백서(기술 문서)를 보내겠다”는 ‘해킹팀’의 이메일을 마지막으로 두 업체 사이의 연락은 끊겼다. 그는 “해킹팀이 ‘스카이프’로 백서를 보냈지만 그마저도 접속 문제로 다 받지 못했다”고 말했다. 그는 “해킹 프로그램과 관련해서는 납품한 적이 없어 잘 모르지만 통신비밀보호법이 도입되고 난 뒤 수사나 첩보 활동을 벌이는 기관들이 합법적인 감청을 하지 못해 애를 먹고 있는 것으로 안다”며 “내 경우 가볍게 기술 정보를 알아본 것뿐이니 오해가 없길 바란다”고 말했다.
지 대표는 자신이 ‘해킹팀’과 실제 거래를 한 듯한 인상을 주고 있어 부담스럽다고 말했다. 그는 차분한 목소리로 ‘해킹팀’과의 인연을 털어놨다.
임지선 기자 sun21@hani.co.kr
■ 국정원 해킹·감청 의혹 규명 ‘독자와의 협업’ 제안합니다
<한겨레>가 선도적으로 취재·보도해온 ‘국가정보원 해킹·감청 의혹’의 진상을 밝히기 위해 독자와 시민 여러분께 ‘크라우드소싱’(crowd sourcing)을 통한 협업을 제안합니다.
국정원이 해킹 스파이웨어(RCS)를 구입한 이탈리아 업체 ‘해킹팀’에서 유출된 데이터는 400기가바이트(GB)에 이릅니다. <한겨레>가 독자적으로 검색·분석하기엔 너무 방대합니다. 국정원은 이 프로그램을 국내 사찰용으로는 사용하지 않았다고 밝혔지만, 여러 정황상 불법 사찰 의혹이 강하게 제기되고 있습니다.
아래 링크에서 해킹팀 내부 자료를 내려받아 음성파일 등을 열어보거나 ‘korea’, ‘devilangel’ 등 국정원 관련 키워드로 검색한 뒤 의심 가는 내용이 발견되면 이메일(rcs@hani.co.kr)로 알려주십시오. <한겨레>가 추가 취재해 진실을 알리겠습니다.
정보기관에 대한 민주적 통제에 관심 있는 분들이나 컴퓨터·보안 전문가 등의 적극적인 참여를 부탁드립니다.
<유출 자료 전체>
ht.transparencytoolkit.org
hacked.thecthulhu.com/HT
njsq2jeyc527mol7.onion.city
hacking.technology/Hacked%20Team
kat.cr/usearch/Hacking%20Team%20Archive%20Part
<유출 이메일>
wikileaks.org/hackingteam/emails
항상 시민과 함께하겠습니다. 한겨레 구독신청 하기