그래픽 문서영 |
# 가상장면1 “0월 21일 새벽, 방송·금융사 해킹사태로 비상이 걸린 청와대 국가안보실의 김장수 실장 휴대전화에 문자메시지가 떴다. ‘울진 원전에 폭탄 발견. 신원 미상 10여 명 어둠 속 도주 중. ○○사단 보고’. 국방부 합동참모본부 소령의 명의로 보낸 것이었다. 상황실 정식 보고는 없었는데 이상했다…. 김 실장이 역으로 전화를 했지만 계속 통화 중이었다. 국방부에 확인 지시를 하고 기다리는 동안 김 실장은 곤혹스러웠다. 사실이면 즉각 대통령에게 직보하고 1분1초를 다퉈 비상조치를 내려야 하기 때문이었다.”
# 가상장면2 “같은 시각, 경상북도 김학인(27)씨의 휴대전화에도 문자가 떴다. ‘북한 특수부대 강원도 출현. 동원 예비군 훈련 소집 공고’. 21일 새벽, 청와대 안보실과 동해안 일대의 군부대 간부와 경찰서로 전화가 폭주했다. 서너 시간 뒤 주요 방송에는 국방부 명의로 ‘사실이 아니다’는 속보가 떴다. 청와대의 직제, 전화번호와 민간인 개인의 신상정보를 파악한 누군가가 대포폰을 이용한 범죄를 저지른 것으로 추정됐다. 하지만 범인은 오리무중이었다.”
두 가지 가상 시나리오는 아직 상상에 불과하지만 머지않아 현실로 나타날 수도 있다. 대전대 군사학과 이상호 교수는 “데이터 마이닝을 통한 성향 분석과 해킹을 통한 개인 분석을 활용하면 사이버전의 가장 강력한 기능 중 하나인 언론 조절 및 정보 왜곡을 할 수 있다”고 말했다.
사이버전은 게릴라전·심리전이다. 도구는 웹, 문자, 무선통신, 인터넷 댓글 같은 개인적인 것을 망라한다. 북한은 이미 확보된 데이터를 활용해 개인 맞춤형으로 정보를 왜곡하거나 민·군을 이간질하는 흑색선전을 할 수 있다. 예컨대 고위직 주변 인물을 사칭해 ‘북한의 기습 미사일 공격이 의심된다’며 트위터에 피란을 떠나도록 권유하는 글을 올릴 수 있다. 또 군 간부의 휴대전화에 자식을 납치했으니 기밀을 넘기라고 할 수 있고 돈으로 회유할 수도 있다는 것이다.
정찰총국의 박 중좌뿐 아니라 북한에서 컴퓨터학을 전공한 탈북자 김상호(가명·44)·진경철(가명·47)씨 모두 “정찰총국의 121국이나 225국은 중국·북한에서 끊임없이 한국의 주요 기구, 정치인, 정책 결정자, 군 지휘관 등 주요 인물과 그들의 가족, 주변 인물에 대한 정보를 이미 공개된 인터넷에서 획득해 왔다. 여기에 해킹까지 동원해 주민등록번호 같은 개인정보를 차곡차곡 데이터베이스(DB)로 만든다. 직업과 연령대로 구분하고 군인정보는 당연히 들여다본다. 이를 어떻게 활용할지는 정찰총국의 의도에 달려 있다”고 말한다. 북한은 끊임없이 공격한다. KAIST 관계자에 따르면 “지난 20일 이전에도 끊임없이 북한발로 의심되는 공격을 받았다”고 말했다. 국내 한 일간지도 22일 공격을 받았다.
북한이 개인정보를 해킹하는 이유에 대해 신호철씨는 “북한이 현재 SNS에 개입하는 것 같지는 않지만 박 중좌의 말을 들어보면 신분증·여권 위조, 대포폰 만들기 등을 하려는 것 같다”고 추정했다. 그는 또 “북에 있을 때 알고 있던 보위부 군인이 011 번호로 중국에서 전화를 걸어와 안부를 주고받았지만 등골이 서늘했다”며 “그의 신분을 고려해 볼 때 누군가의 주민번호를 도용해 휴대전화를 만들지 않았는지 의심 된다”고 말했다.
북한의 능력은 주식시장 조작에서도 볼 수 있다는 게 신씨의 주장이다. 박 중좌는 “사이트에 침입해 주가 변동 그래프를 조종해 차익을 가져간다”며 “금융권 해킹, 주가 조작 같은 게 요즘 정찰총국이 중국ㆍ싱가포르·중동 등지에서 외화벌이하는 방식”이라고 말했다.
북한의 해커들은 중국의 단둥ㆍ옌지ㆍ옌타이ㆍ선양에, 기술 개발인력은 베이징·상하이에 주로 분포한다. 중국ㆍ북한 합작회사의 게임ㆍ프로그램 개발자로 나오는데 10명이 나가면 그 중 3명은 해커들이다. 이들 해커는 급여도 외화로 받으며 귀국하면 승진도 한다.
악성 코드 감염 꾸준한 증가세
인터넷진흥원의 자료도 ‘향상되는’ 북한의 해킹 실력을 시사한다. 자료에 따르면 최근 국내에서 악성코드 감염 피해가 늘었다. 1월의 신고는 2557건으로 2012년 12월보다 3.9% 증가했다. 한국 홈페이지가 악성코드 유포지로 이용되는 비중도 전월보다 10.7% 늘었고, 2012년 12월부터는 미국보다 한국이 유포지로 더 많이 활용된다. 유해 트래픽의 근원지를 IP별로 보면 중국이 52%로 압도적이며 미국은 2위인 27.6%였다. 배후를 북한으로 단정은 못해도 가능성을 배제할 수 없다
문제는 이런 통계와 탈북자들의 전언, 최근의 의심되는 소행이 사이버 맞춤 공격을 할 수 있는 능력을 의미하는지 여부다. 북한의 컴퓨터 인력 양성기관인 미림대 출신 탈북자 A씨는 “해커들의 탈북 사례가 없어 현재 능력을 알 수 없다”고 말했다. 세계 3대 해커로 꼽히는 홍민표 에스이윅스 대표도 “북한 해커들이 금융권망을 뚫고 개인정보를 가져가긴 어렵다”고 말했다. 그러나 중앙언론사의 보안을 담당하는 한 전문가는 “보안 수준이 잘돼 있어도 작은 틈을 공격하면 가능하다”고 말했다. 사이버테러대응센터 관계자도 “은행에서 적은 돈을 빼가는 신종 기법 사례가 공개된 것은 없지만 기술적으로 하기 나름”이라고 말했다. 고려대 정보보호대학원 임종인 원장도 “사이버 세계에선 상상할 수 있는 것은 다 이뤄질 수 있다”고 말했다.
임 원장은 특히 “금융기관이 전산망을 설치할 때 민간 업체에 맡기는데, 다시 더 작은 업체로 하청을 주면서 거기서 보안이 뚫린다”며 “공격을 당하고도 또 공격받는 것은 금융감독원이 정보기술(IT) 인력의 5%를 보안인력으로 채용하라고 해도 무늬만 보안인력으로 채용하기 때문”이라고 질타했다. 임 원장은 또 “북한 첩자가 휴대전화 사업자 신청을 해 대리점을 직접 열거나 대리점 사장을 회유하면 본사 망에 접속해 개인정보를 빼갈 수 있으며 얼마든지 개인형 맞춤 공격이 가능하다”고 지적했다. 이와 관련, 이상호 교수는 “최근엔 내부 인트라넷을 사용해도 이를 뚫는 ‘스턱스넷’이란 세계 최초의 정밀유도 사이버 무기가 등장해 정부의 내부 전산망도 안전지대가 아니다”고 지적했다. 스턱스넷은 인터넷에 연결되지 않은 시스템을 공격하는 사이버 무기로 악성코드에 감염된 USB 같은 개인장비가 인트라넷에 접속될 경우 감염된다.