국정원 해킹 의혹 수그러들지 않는 이유
‘해킹팀’에 타깃 등 버젓이 드러내
국정원, 위험성 알고도 거래 계속
‘해킹팀’에 타깃 등 버젓이 드러내
국정원, 위험성 알고도 거래 계속
국가정보원이 해킹 프로그램인 원격제어시스템(RCS) 운용 과정에서 민간인 사찰 의혹이 있다며 로그 파일 등 구체적인 정보를 공개하라는 야당과 언론의 요구를 묵살하는 논거는 “대북 정보전 능력을 위태롭게 한다”는 것이다. 한마디로 국가기밀인 국정원의 활동 내용과 역량이 드러날 수 있다는 논리다. 그러나 이번에 유출된 자료에서 밝혀진 국정원의 행태는 보안 유지가 생명인 정보기관의 모습과는 거리가 멀었다.
우선 자신이 각종 첩보활동에 쓸 해킹 프로그램을 외국업체로부터 도입한 것 자체가 국정원의 무능과 안이함을 드러낸다는 지적이다. 아르시에스 판매업체인 이탈리아 해킹팀은 자체적으로 서버를 관리하면서 국정원의 활동 방식과 내용을 상당부분 들여다 볼 수 있었다. 익명을 요구한 한 컴퓨터공학 교수는 “아르시에스는 별로 어렵지 않은 평이한 기술로도 만들 수 있다. 국정원은 수시 업데이트를 맡길 수 있고, 해킹을 들켰을 때 조사가 어렵다는 이유로 외국업체 외주를 택한 것으로 보이는데 자신들의 행동을 노출시킬 수 있다는 점에서 위험천만한 일”이라고 짚었다.
실제 2013년 4월20일 해킹팀 직원들끼리 주고 받은 전자우편을 보면, 국정원의 해킹 데이터 건수와 크기 등을 해킹팀이 모두 확인할 수 있었던 것으로 나타났다. 국정원 첩보 활동의 윤곽을 파악할 수 있는 중요 정보들이 해킹팀 손아귀에 있었던 셈이다. 만약 이를 다른 정보기관이나 북한 쪽과 거래했다면 국정원의 첩보 활동에 큰 위험이 초래됐을 수 있다.
국정원은 또 자신의 타깃(목표물)에 대한 정보도 해킹팀에 노출했다. 지난해 1월 해킹팀에 보낸 전자우편에서 국정원은 “중국에 타깃들이 좀 있는데, 360백신(중국에서 많이 쓰이는 백신)에 대한 대응책이 있느냐”고 물었다. 중국 거주인들이 주요 타깃임을 버젓이 드러낸 셈이다. 해킹팀에 제작을 요청한 각종 미끼 파일들에서도 타깃 정보를 노출한다. 미끼란 피싱 문자처럼 위장해 타깃에게 보내서 감염을 시키기 위해 쓰이는 사이트인데, 타깃이 관심을 보일만한 내용이란 점에서 민감한 정보라 할 수 있다.
국정원은 스스로도 이런 거래의 위험성을 파악하고 있었다. 캐나다 토론토 대학 비영리 연구팀 ‘시티즌랩’이 지난해 2월 해킹팀의 활동을 추적하다가 국정원이 사용했던 아이피(IP) 주소가 노출된 일이 있었는데, 국정원은 “어떻게 이런 일이 있을 수 있느냐”며 민감하게 반응했다. 그런데도 국정원은 해킹팀과 주고 받은 전자우편 첨부파일에 암호조차 걸지 않을 정도로 무신경한 행태를 보였다.
권오성 방준호 기자 sage5th@hani.co.kr
항상 시민과 함께하겠습니다. 한겨레 구독신청 하기