北 공작원에 軍 내부망 자료 넘겼다.. '간첩' 활동 벌인 현역 장교

박수찬 2022. 4. 29. 06:02
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

현역 장교가 북한 해커와 직접 만나지 않았는데도 사회관계망서비스(SNS)에 의해 포섭해 간첩 활동을 벌인 초유의 사건이 벌어졌다.

28일 군사안보지원사령부와 검경 수사 결과에 따르면, 북한 해커에게 군사기밀을 유출한 혐의 등으로 구속기소된 가상자산투자회사 대표 이모씨와 현역 장교 A대위는 비트코인을 준다는 북한 해커의 제안을 받아들이고 각자 지령을 받아 간첩 활동을 벌였다.

음성재생 설정 이동 통신망에서 음성 재생 시 데이터 요금이 발생할 수 있습니다. 글자 수 10,000자 초과 시 일부만 음성으로 제공합니다.
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

현역장교 등 北공작원에 軍기밀 유출
육군홈페이지 화면·보안수칙 등
北해커에게 텔레그램으로 보내
가짜사이트 개설 등 악용 가능성
USB 형태의 해킹 장비까지 구매
軍 지휘통제체계까지 해킹 시도
군사시설 현황 등 노출 위험 처해
보안의식 '구멍' 비난 못 면할 듯
사진=게티이미지뱅크
현역 장교가 북한 해커와 직접 만나지 않았는데도 사회관계망서비스(SNS)에 의해 포섭해 간첩 활동을 벌인 초유의 사건이 벌어졌다.

28일 군사안보지원사령부와 검경 수사 결과에 따르면, 북한 해커에게 군사기밀을 유출한 혐의 등으로 구속기소된 가상자산투자회사 대표 이모씨와 현역 장교 A대위는 비트코인을 준다는 북한 해커의 제안을 받아들이고 각자 지령을 받아 간첩 활동을 벌였다.

이들은 북한 해커 지령을 받아 전장망인 한국군 합동지휘통제체계(KJCCS) 해킹 시도를 돕기 위해 움직였다. 북한 해커는 이들 중 한 명이라도 적발될 경우에 대비, 두 사람에게 각각 직접 지령을 내리는 등 점조직 형태로 해킹을 준비했다.

북한 해커가 KJCCS 해킹을 노린 것인 KJCCS가 한국군 지휘통제와 정보공유 과정에서 핵심 역할을 수행하기 때문이다. 합참의장이 각 군에 명령을 내릴 때 쓰는 네트워크인 KJCCS는 기밀을 주고받거나 저장하는 용도로도 쓰인다.
전장망은 비밀정보를 주로 다루는 시스템으로 보안 수준이 매우 높다. 이용자도 그만큼 적다. 일반적으로 대위는 접근이 제한되지만, A대위는 접근 권한이 있는 작전부대 소속인 것으로 알려졌다. 이씨는 지난 1월 해커 지령에 따라 시계형 몰래카메라를 사들인 후 A대위에게 택배로 보내고, 이를 수령한 A대위는 군부대로 반입한 것으로 조사됐다. 이씨는 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비(포이즌 탭, Poison Tap) 부품을 구매한 것으로 파악됐다. 이 부품들을 노트북에 연결하면 북한 해커는 원격으로 프로그래밍을 할 수 있는 것으로 전해졌다. A대위는 이 과정에서 북한 해커와 이씨에게 KJCCS 로그인 자료 등을 제공한 사실이 확인됐다.

군과 경찰은 실제 해킹은 이뤄지지 않았다는 입장이다. KJCCS를 이용해 전송되거나 저장되는 군 자료는 대부분 2∼3급 비밀이다. 한국군 비밀 자료 중에서 군사적 중요성이 높은 것들이다. 실제로 해킹이 이뤄졌다면 한반도 유사시 한국군의 대응 방식과 주요 군사시설 현황 등의 정보가 북한 해커에게 그대로 노출됐을 위험이 높았다.

이씨가 발송한 시계형 몰래카메라를 A대위가 반입했던 것을 놓고도 군의 보안체계에 구멍이 뚫렸다는 비판이 나온다. 군은 기밀 유출 방지를 위해 USB 등의 저장 수단 반입을 엄격하게 통제한다. 그럼에도 시계형 몰래카메라가 군부대에 반입됐다는 것은 해당 부대의 보안 체계에 허점이 있다는 것이다.
북한 공작원 지령으로 민간인이 현역장교에게 건넨 손목시계형 몰래카메라(왼쪽)와 제작 중이던 해킹 장비. 서울중앙지검 제공
해킹은 이뤄지지 않았지만, A대위가 군사기밀을 몰래 찍어 북한 해커에게 보낸 사실도 드러났다. A대위는 지난해 11월 북한 해커의 지령을 받아 국방망 육군홈페이지 화면, 육군 보안수칙 등을 촬영해 텔레그램으로 전송하고 비트코인을 수수한 혐의를 받고 있다.

국방망은 군 관계자들만 접속이 가능한 인트라넷이다. 국방망 내 육군홈페이지 화면을 확보하면, 이를 이용해 가짜 사이트를 만들어서 현역 군인을 유인해 개인정보를 탈취하거나 해당 군인의 컴퓨터에 악성코드를 심어 기밀 유출을 시도하는 데 악용될 수 있다. 육군 보안수칙은 기밀로 분류되어 있지는 않으나 한국군의 보안 행정체계를 이해하는 데 도움이 된다. 북한 해커가 기밀탈취를 시도할 때 활용이 가능하다.

군사기밀을 다루는 현역 군 간부들이 기밀을 빼내려는 시도에 노출된 것도 우려스러운 부분이다. 앞서 지난해 8월 현역 장교 1명이 ‘군사기밀을 제공하면 가상화폐 등 대가를 지급하겠다’는 텔레그램 메시지를 받았으나, 해당 장교는 거부했다. 유사한 사건이 언제든 재발할 위험이 남아있는 셈이다. 군은 핵심 네트워크의 보안 상황을 점검하는 한편 재발방지 대책을 마련한다는 방침이다.

박수찬 기자 psc@segye.com

Copyright © 세계일보. 무단전재 및 재배포 금지.