"국정원, 해킹 87회 시도 정황…6월 29일 마지막"

김광진 의원 "'피싱 URL' 제작 의뢰 87차례"

국정원이 8억 원이 넘는 해킹 프로그램 RCS(Remote Control System)을 구입하고, 갤럭시S 등 최신 스마트폰 및 카카오톡, 라인, 바이버 등 소설네트워크서비스 등에 대한 해킹 가능성을 시험한 정황이 드러나 파장이 일고 있다.

이번에는 국정원이 이 프로그램을 실제 누군가에게 사용했다는 정황이 드러났다.

국회 정보위원회, 국방위원회 소속인 새정치민주연합 김광진 의원은 13일 "국정원이 이를 실제로 사용한 것으로 보이는 정황이 드러났다"며 "인터넷에 공개된 해킹팀(이탈리아 업체) 해킹 자료를 분석한 결과, 국정원은 구입한 해킹 프로그램인 RCS를 감시 대상자의 스마트폰 등에 침투시키기 위한 '피싱URL' 제작을 최소 87회 이상 해킹팀에 의뢰한 것으로 나타났다"고 주장했다.

김 의원은 "이 중 가장 최근 의뢰는 올해 6월 29일에 한 것으로 불과 보름 전까지도 국정원이 해당 프로그램을 사용해 감시활동을 해온 것으로 판단된다"고 주장했다.

김 의원은 "국정원이 구입한 프로그램은 감시 대상의 통신기기(스마트폰, PC)에 바이러스 프로그램을 침투시켜야 작동하는 방식인데, 국정원은 주로 '피싱 URL' 주소를 통해 에이전트를 침투시키는 수법을 사용한 것으로 보인다"고 주장했다.

김 의원은 "추정되는 구체적인 수법은 바이러스를 심어둔 '피싱 URL'을 감시 대상에게 보내고, 감시 대상이 여기에 접속하면 감시 대상 기기에 바이러스가 설치되고, 설치가 끝난 뒤 의심을 없애기 위해 미리 지정해둔 'Destination(목적지) URL'에 연결된다"고 했다.

이를테면 '떡볶이 맛집'이라는 제목의 글에 피싱 URL을 달아 누군가의 스마트폰 메신저 프로그램 등을 통해 보낼 경우, 받는 이가 이를 클릭하면 스파이웨어가 설치된다. 그러나 받는 이가 보기에는 단순한 '떡볶이 맛집' 소개 사이트 접속 주소다.

김 의원은 "이러한 피싱 URL 수법을 사용하려면 감시 대상이 관심 있는 분야에 적합한 'Destination(목적지) URL'을 감시 대상별로 따로 제작해야 한다. 공개된 자료를 보면 국정원은 이러한 방식으로 최소 87회에 걸쳐 해킹팀에 피싱URL 제작을 의뢰한 것"이라며 "이는 국정원이 구입한 해킹프로그램을 이용하여 최근까지도 누군가를 감시해왔다는 정황을 보여주는 것"이라고 주장했다.

김 의원은 "국정원이 구입한 프로그램은 다른 사람의 컴퓨터에 바이러스를 심는 방식으로 현행법상 불법 소지가 다분하며, 이를 이용해 최소 87차례 이상 누군가를 감시해온 정황이 드러난 것은 국정원이 지난 대선 개입 사건 이후 하나도 변한 것이 없다는 것을 보여주는 것"이라며 "해당 프로그램을 통해 누구를, 왜 감시하려고 했는지 철저한 조사가 필요하다"고 주장했다.

이처럼 해킹 프로그램을 사용한 정황들은 곳곳에서 발견되고 있지만, 아직 실제 사용된 증거는 나오지 않고 있다.

앞서 해킹팀 내부 자료에 따르면, 국정원으로 추정되는 곳에서 작성한 것으로 보이는 <미디어오늘> 기자 사칭 첨부파일 문서가 드러나기도 했다. 또 '서울 공대 동창회' 명부 파일 등이 해킹팀 등에 공유된 정황도 나왔다. 실제 해킹이 이뤄졌는지 여부는 알 수 없지만, 짙은 의구심을 남기는 부분이다.
이 기사의 구독료를 내고 싶습니다.
  • 3,000원
  • 5,000원
  • 10,000원
  • 30,000원
  • 50,000원
+1,000 원 추가
+10,000 원 추가
-1,000 원 추가
-10,000 원 추가
10,000
결제하기
일부 인터넷 환경에서는 결제가 원활히 진행되지 않을 수 있습니다.
국민은행 : 343601-04-082252 [예금주 프레시안협동조합(후원금)]으로 계좌이체도 가능합니다.

전체댓글 0

등록
  • 최신순