1억6000만원 받고 7년간 中요원에 기밀유출… 정보사는 ‘깜깜’

윤상호 군사전문기자 2024. 8. 29. 03:02
음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

정보사 군무원 구속기소
2017년 中갔다 체포된 뒤 포섭당해… 블랙요원 명단 등 軍기밀 30건
스마트폰 촬영-영외 반출해 유출… “이게 맞죠” 게임 채팅방서 확인도
“보안체계 구멍… 총체적 실패” 지적

국군정보사령부 소속 군무원 A 씨(예비역 부사관)가 2017년 중국 정보요원(조선족)에게 포섭돼 7년간 기밀을 빼돌린 것으로 드러났다. 기밀을 건넨 대가론 1억6205만 원을 받았다. A 씨는 해외에서 신분을 숨기고 활동하는 우리 ‘블랙 요원’ 명단 등 2, 3급 군사기밀을 유출한 혐의로 구속 기소됐다.

A 씨는 2017년 중국에 입국한 직후 중국 정보당국에 체포돼 포섭당했다. 정부 소식통은 “이렇게 동선이 상대국에 노출된 자체가 ‘정보 실패’”라고 지적했다. 이후 A 씨는 기밀을 자신의 사무실에서 스마트폰으로 촬영하거나 캡처하고, 영외로 직접 반출까지 하는 등 7년 동안 대담한 유출 행위를 벌였지만 정보사는 중국 정보요원 최초 접촉 및 포섭 사실은 물론이고 유출 행위를 7년간 전혀 파악하지 못했다. 정보기관의 보안 체계가 곳곳에서 뻥 뚫린, 총체적 ‘보안 실패’라는 비판이 제기된다.

● 7년간 유출 확인된 기밀만 30건

28일 국방부 검찰단에 따르면 A 씨는 2017년 4월 중국 현지에 구축한 공작망을 만나러 갔다가 옌지 공항에서 2, 3명의 중국 공안 요원들에게 체포됐다. 비행기에서 내려 화장실로 가는 도중 체포당한 A 씨는 모처로 끌려갔다. 그중 1명은 중국 정보요원이라면서 가족의 안전을 협박했고 이를 두려워해 포섭에 응했다고 A 씨는 주장했다.

A 씨는 귀국 후 이를 상부에 보고하지 않고 같은 해 11월부터 현금을 받고 정보사 내부의 군사기밀을 빼돌리기 시작했다. 이후 유출이 확인된 기밀만 문서 12건과 음성메시지 18건 등 총 30건으로 조사됐다. 여기엔 블랙 요원 명단 일부는 물론이고 정보사의 전반적 임무와 조직, 정보부대의 작전 계획과 방법 등도 포함됐다.

A 씨는 수집한 기밀을 부대 밖 개인 숙소로 반출한 뒤 분할 압축파일로 가공해 중국 인터넷 클라우드 서버에 올렸다. 파일별 비밀번호를 설정해 하나가 틀리면 전체 파일이 열리지 않도록 설계했다. 기밀을 올린 뒤엔 위챗 등 중국 소셜미디어 내 게임의 음성 대화를 활용해 이를 알리고, 비밀번호도 제공했다.

A 씨는 수사망을 피하려고 매번 다른 계정으로 클라우드에 접속했다. 또 파일별 설정한 비밀번호와 음성 대화 기록은 삭제했다. 군 검찰 관계자는 “A 씨는 40차례에 걸쳐 총 4억 원을 요구했다”면서 “실제론 지인의 차명계좌로 1억6205만 원을 받아 개인 용도로 사용했다”고 했다.

디지털 포렌식으로 복원된 A 씨와 중국 정보요원이 주고받은 음성메시지도 공개됐다. A 씨가 “○○ 사업 세부 현황이 필요하신 것 맞죠”라고 하자 중국 정보요원은 “네 맞습니다. 최대한 빨리 보내주세요”라고 답했다. A 씨는 “지금 위험해서 접근이 힘든데, 서둘러 보겠습니다”, “파일 보냈으니 확인해 보세요”, “돈을 더 주시면 자료를 더 보내겠습니다”라면서 금품을 적극적으로 요구한 정황도 메시지를 통해 확인됐다.

A 씨는 1990년대부터 부사관으로 정보사에서 근무하다가 2000년대 중반 군무원으로 전환됐다. 군 검찰은 A 씨가 정보 관련 예산 1600만 원을 횡령한 혐의도 포착해 수사 중이다.

● ‘뻥 뚫린’ 정보사 보안망… “총체적 보안 실패”

A 씨가 포섭되고 이후 7년 동안 정보를 유출한 과정 등에선 고도의 보안 및 기밀 유지가 필수인 정보사의 허술한 보안 체계도 여과 없이 노출됐다.

먼저 A 씨의 중국 입국 사실이 중국 정보당국에 사전 노출된 것 자체가 해외 공작이 첫 단추부터 실패한 것이란 지적이 나온다. A 씨가 장기간 비밀을 반출하거나 메모하고, 사진을 찍어 캡처해서 유출해도 정보사는 파악하지 못해 ‘보안 실패’를 자초했다.

군 검찰은 A 씨가 일반 행정직원이 아닌 공작부서 팀장급 요원이다 보니 비밀에 대한 접근이 상대적으로 수월했다고 했다. A 씨는 자신이 생산한 비밀을 자유롭게 영외로 갖고 나가거나 책상에서 내용까지 메모했다. 국방부 등 모든 군부대는 녹음과 촬영 기능을 차단하는 보안 앱을 설치해야 스마트폰 반입이 가능하다. 하지만 A 씨는 반출이 금지된 타 부서의 비밀 자료는 대출받아 자신의 사무실로 가져온 뒤 휴대전화(갤럭시 기종)에 설치한 무음 카메라 앱으로 촬영했다. 군 검찰은 “A 씨가 보안 앱을 풀었을 수 있다”고 했다.

A 씨는 화면 캡처 방식으로도 기밀을 빼돌렸다. 민간 기업에서도 흔히 보안용 캡처 방지 기술을 적용하는데 정보사에서 이런 방식으로 기밀이 누설됐다는 게 납득하기 힘들다는 비판도 제기된다.

윤상호 군사전문기자 ysh1005@donga.com

Copyright © 동아일보. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?