민주노총 전 간부 북한 지령문 어떻게 확보했나…재판서 해독 시연

유영규 기자 2023. 8. 29. 08:36
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

북한으로부터 지령문을 받고 노조 활동을 빙자해 간첩 활동을 벌인 혐의로 구속기소된 전 민주노총 간부들 재판에서 국가정보원 수사관이 암호를 해독해 실제 북한 지령문을 확보한 과정을 시연했습니다.

어제(28일) 수원지법 형사14부(고권홍 부장판사) 심리로 진행된 전 민주노총 조직쟁의국장 석 모 씨 등 4명의 국가보안법 위반 사건 3차 공판에는 국정원 포렌식 수사관 A 씨가 증인으로 출석했습니다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.


북한으로부터 지령문을 받고 노조 활동을 빙자해 간첩 활동을 벌인 혐의로 구속기소된 전 민주노총 간부들 재판에서 국가정보원 수사관이 암호를 해독해 실제 북한 지령문을 확보한 과정을 시연했습니다.

어제(28일) 수원지법 형사14부(고권홍 부장판사) 심리로 진행된 전 민주노총 조직쟁의국장 석 모 씨 등 4명의 국가보안법 위반 사건 3차 공판에는 국정원 포렌식 수사관 A 씨가 증인으로 출석했습니다.

A 씨의 이날 증언에 따르면 국정원은 석 씨의 압수물을 포렌식 하는 과정에서 SD카드에 은닉된 프로그램이 있다는 사실을 확인했습니다.

국정원 직원들은 석 씨 사무실에서 확보한 다른 외장하드 파일에서 영문자 '1rntmfdltjakfdlfkehRnpdjdiqhqoek7'을 발견했는데, 이는 해당 프로그램을 구동하기 위한 암호로 밝혀졌습니다.

국정원이 찾은 해당 문자열을 한글 타자로 옮겨 적으면 '1구슬이서말이라도꿰어야보배다7'라는 우리나라 속담입니다.

A 씨는 이 문자열을 클립보드 형태로 복사한 뒤 수사기관이 사용하는 특정 프로그램을 통해 은닉 프로그램을 구동시켰습니다.

이후 석 씨로부터 확보한 USB 암호 문서 등을 기입해 특정 프로그램을 재차 실행시킨 결과 석 씨가 가지고 있던 문서 파일에 2020년 5월 7일 자 북한 지령문이 담겨있던 것으로 드러났습니다.

그는 석 씨가 소유한 파일 중엔 해독되지 않은 암호문도 일부 있었다고 밝혔습니다.

석 씨 등의 변호인은 차후 기일에서 A 씨에 대한 반대 신문을 진행할 예정입니다.

석 씨는 2018년 10월부터 지난해 12월까지 총 102회에 걸쳐 북한 지령문을 받고 간첩 활동을 한 혐의로 기소됐습니다.

2017년 9월과 2018년 9월엔 중국과 캄보디아 등 해외에서 직접 북한 공작원을 접선한 것으로 조사됐습니다.

또 민주노총 내부 통신망 아이디와 비밀번호 등이 기재된 대북 보고문을 북한 측에 전달했으며, 북한 지시에 따라 민노총 위원장 선거 후보별 계파 및 성향, 평택 미군기지·오산 공군기지 시설·군사 장비 등 사진을 수집한 것으로 파악됐습니다.

석 씨와 함께 기소된 김 씨 등 3명도 해외에서 북한 공작원을 만나거나 지령에 따라 간첩 활동을 한 혐의 등을 받습니다.

석 씨 등 피고인들은 지난 첫 공판에서 검찰이 제기한 공소사실을 전면 부인하며 무죄를 주장했습니다.

(사진=연합뉴스)

유영규 기자 sbsnewmedia@sbs.co.kr

Copyright © Copyright ⓒ SBS. All rights reserved. 무단 전재, 재배포 및 AI학습 이용 금지

이 기사에 대해 어떻게 생각하시나요?