국정원의 해킹 의혹이 제기됐습니다. 국정원이 2012년 '육군 5163부대'라는 위장명칭으로 이탈리아 웹·모바일 감시용 스파이웨어 솔루션 개발업체인 '해킹팀'으로부터 'RCS(리모트 컨트롤 시스템)'라는 해킹프로그램을 사들였으며, 카카오톡과 안드로이드폰에 대한 공격을 요청했다는 게 의혹의 핵심입니다. RCS 구입 및 유지·보수 비용 등으로 '해킹팀'에 8억원 넘는 돈을 지급했다고 하고요.
안기부 X파일을 똑똑히 기억하고 있는 우리 국민 입장에서 이런 의혹을 접하고 가장 먼저 드는 생각은 당연히 무차별적인 도·감청 의혹, 즉 민간인 사찰 의혹입니다. 그리고 잇따르는 보도를 종합해보면 이런 의혹은 막연한 추정을 넘어 상당한 정황을 갖춘 합리적 의심으로 올라설 가능성이 있습니다.
이번에 공개된 '해킹팀' 내부 보고서에 적힌 한 구절, 즉 '육군 5163부대가 RCS와 한국의 연관성이 장래에 들통 나는 것을 막기 위해 해킹 작업을 국외로 재배치하는 데 관심이 있다. 진전된 내용을 우리에게 다시 알려주기로 했다'는 구절이 대표적인 정황입니다. 이 정황은 이번 의혹에 대해 국정원이 내밀만한 모범답안, 즉 '대북 정보전을 위한 구입·운용'이란 입장 - 실제로 국정원 고위 관계자는 야당 의원에게 RCS의 구입 사실을 시인하면서도 국내 사찰 목적이 아니라 대북·해외 정보전을 위한 기술 분석과 전략 수립 차원에서 도입했다고 주장했다는 군요 - 과는 상치되는 것입니다. RCS 구입·운용이 대북 정보전 차원이라면 RCS와 한국의 연관성을 우려해 국외 재배치를 검토할 이유가 별로 없기 때문입니다.
카카오톡 공격시도도 그렇습니다. 지난해 말 불거졌던 카카오톡 사찰 논란을 떠올리면 이해가 되지 않는 부분이 도출됩니다. 정말 대북정보전 차원이었다면 굳이 RCS를 이용해 카카오톡을 해킹할 필요가 있었을까요? 법원에 압수수색 영장을 청구하기만 하면 제깍 발부해줬고, 카카오톡도 충실히 압수수색에 응했었는데요?
이보다 더 강력한 정황도 있습니다. '오마이뉴스'의 보도에 따르면 이번에 공개된 '해킹팀' 문건 가운데 '미디어오늘' 기자를 사칭한 첨부파일이 하나 포함됐는데요. '미디어오늘'에서 천안함 의혹을 꾸준히 추적·보도해온 기자와 비슷한 이름을 앞세워 천안함 연구자에게 이른바 '1번 어뢰'에 대한 의견을 구하는 이메일을 보내면서 파일을 첨부했고, 이 파일에 스파이웨어를 심어 연구자의 컴퓨터를 감염시키려 했다는 겁니다.
천안함은 북한이 폭침시킨 것이라는 게 정부 발표이니까 국정원이 관련 동향이나 정보 흐름을 추적할 수 있는 것 아니냐는 반론이 제기될 수 있을지 모르지만 그렇지가 않습니다. 국정원이 스파이웨어를 심어 들여다보려고 했던 사람은 말 그대로 연구자입니다. 단지 천안함 의혹을 연구한다고 해서 대공 용의점이 있다고 볼 수는 없습니다. 이런 사람을 대북 정보전 차원에서 몰래 감시할 이유는 어디에도 없습니다. 아주 특별한, 별도의 대공 용의점을 잡지 않고서는요.
하지만 여기까지입니다. 더 추적하기가 어렵습니다. 안타깝게도 공개된 '해킹팀' 문건에는 이 연구자의 신원이 나와 있지 않다고 합니다. 연구자의 신원만 알 수 있다면 국정원의 엿보기 시도가 사찰 차원이었는지, 대공 용의자 감시 차원이었는지 확인할 수 있었을 텐데 딱 그 경계지점에서 멈춰버렸습니다.
14일 국회 정보위원회가 열려 사찰 의혹을 점검한다고 합니다만 여기서 특별한 게 나올 것 같지는 않습니다. 국정원이 순순히 RCS 사용내역을 내놓을 리 만무일테고, 국정원의 예산집행내역을 국회의원들이 들여다볼 수 없는 터라 별도 추적도 어렵습니다.
현재로선 공개된 '해킹팀' 관련 문건을 이 잡듯 뒤져 추적 단서를 추가 확보하는 길 밖에 없는 듯합니다.
이 기사는 7월 13일 <시사통> '이슈독털' 내용입니다. (☞바로 가기 : <시사통>)
전체댓글 0