|
美 국무부 “전 세계 위협하는 北 사이버 활동에 국제사회 협력해야”
미국 국무부가 북한의 악의적 사이버 활동이 미국을 비롯해 전 세계 여러 나라들에 위협이 된다며 파괴적인 북한의 사이버 역량을 막기 위한 국제사회의 협력을 촉구했다고 미국의소리(VOA)가 9일 보도했다.
네드 프라이스 미국 국무부 대변인은 8일 정례브리핑에서 최근 한국의 ‘원자력연구원’이 북한 소행으로 추정되는 해킹 공격에 노출된 데 대해 언급하면서 “북한의 악의적 사이버 행위가 미국에 위협이 된다”며 “북한은 미국의 동맹과 전 세계 협력국들을 위협하고 있으며, 금융기관들에도 심각한 사이버 위협을 가하고 있다”고 말했다.
프라이스 대변인은 북한이 ‘사이버 첩보 위협’으로 남아있다는 점도 거듭 확인했다.
그는 “우리가 최근 몇 년간 목격한 대로 북한은 파괴적 사이버 활동을 수행할 수 있는 역량을 보유하고 있다”며 “북한에 의한 사이버 위협을 완화하기 위해 국제사회와 네트워크 보안담당자들, 일반인들이 계속 경계하고 서로 협력하는 것이 필수적”이라고 강조했다.
크리스천 퍼스펙티브
북한의 해킹 공격은 전 세계적으로 끊임 없이 시도돼 왔다. 한마디로 해킹을 통해 도둑질로 먹고 살고 있다는 뜻이다. 전문가들은 ‘코로나 시대’가 북한 해커들에게 기회일 것이라고 진단했다. 바틀렛 연구원은 북한이 국제적으로 가상 활동과 온라인 금융거래가 급격히 증가한 코로나 시기에 제재를 회피하고 핵무기 프로그램을 위한 자금을 확보를 위해 사이버 역량을 이용하고자 하는 유혹을 강하게 느낄 것이라고 말하기도 했다.
북한의 대표적인 해킹 사건은 2016년 방글라데시 은행을 해킹한 일이다. 이 사건은 현재까지 국가 차원에서 사이버공격으로 은행털이를 한 최초의 사례로 알려져 있다. 2016년 2월, 방글라데시 중앙은행이 뉴욕 연방준비은행에 예치하고 있던 1억100만 달러(한화 약 1167억 원)가 해킹으로 인해 도둑맞은 사건이 발생했다. 해커들은 방글라데시 중앙은행의 서버에 악성코드를 심어 놓고 스위프트(SWIFT) 시스템 접속 정보를 훔쳐냈다. 스위프트 시스템은 전세계 은행 공동의 전산망으로 해외 송금에 주로 사용된다. 여기에 방글라데스 중앙은행 명의로 접속하는 데 성공한 해커는 뉴욕 연방준비은행에 필리핀과 스리랑카의 은행으로 자금 이체를 요청하는 메시지를 보냈다. 해커는 이체시킨 1억100만 달러 중 8100만 달러를 빼돌리는 데 성공했다. 이후 보안업체의 조사 결과 소니 픽쳐스 해킹을 주도한 라자러스(Lazarus) 그룹의 흔적이 발견됐다. FBI는 소니 픽쳐스 해킹이 북한의 소행이라고 발표한 바 있다.
이뿐 아니라 우리나라 해킹 공격도 비일비재하다. 제1야당 ‘국민의 힘’ 소속 하태경 의원은 4일 북한이 지난 2년간 사이버 공격으로 가상화폐 3천500억 원 이상을 갈취했다고 밝혔다. 하 의원은 “유엔 보고서에 따르면 2015~2019년까지 북한이 35건의 해킹으로 20억 달러, 2조 4천400억 원을 훔쳤는데 그 중 10건, 금액으로는 수 천억 원이 한국 국민의 지갑에서 빠져나갔다”며 이같이 주장했다.
또한 하태경 의원은 “원자력연구원과 대우조선해양의 ‘핵 잠수함 프로젝트’ 자료가 북한 해커들에게 털렸다는 복수의 제보를 받았다”고도 밝혔다. 북한이 미국 본토를 직접 위협할 수 있는 원자력 추진 잠수함 등 핵심 기술을 노렸다는 것이다.
앞서 2014년에도 원전반대그룹을 자칭하는 해커가 블로그와 트위터를 통해 한국수력원자력 내부 자료를 유출했으며, 2013년에는 KBS, MBC, YTN을 비롯한 방송사와 신한은행, 농협을 비롯한 금융기관에서 3만2천 대에 달하는 컴퓨터의 하드디스크가 파괴됐다. 2011년에는 농협의 전산망 자료가 대규모로 손상돼 사흘 가까이 금융서비스 이용이 중단되기도 했다.
끝도 없이 나열할 수 있는 북한의 사이버 도둑질의 실체를 밝히 드러내셔서 국제사회가 협력하여 대응할 때, 북한이 자신들의 잘못을 깨닫고 돌이키는 은혜를 베풀어달라고 기도하자. 또한 완전한 보호자는 하나님뿐이심을 기억하며 주님의 선하신 손을 의지하며, 주님께 도움을 구하는 미국, 한국과 세계 각국이 되게 해달라고 기도하자. <UTT(Understanding The Times)제공> [복음기도신문]
http://gnpnews.org/archives/85883
"북한 해커, 코로나를 기회로 인식…탈취 금액 현금화가 관건"
북한 해커들은 온라인 활동 늘어나는 코로나 국면을 기회로 인식할 것이라고 전문가들은 지적했습니다. 다만 각종 기관에서 제시한 수억 달러 규모의 탈취액이 바로 수익이 되는 것은 아니라고 분석했습니다. 박형주 기자가 보도합니다.
최근 미국의 주요 시설이 랜섬웨어 사이버 공격에 잇따라 뚫리면서 당국에 비상이 걸렸습니다.
지난해 재무부와 에너지부 등 정부 기관에 이어 최근에는 미 최대 송유관 업체 콜로니얼 파이프라인, 세계 최대 정육업체 JBS의 미국 내 전산망이 해킹 공격을 받으며 미 경제가 실질적인 타격을 받은 겁니다.
상황이 이렇게 되자 법무부는 사이버 공격을 테러 공격 수준으로 다루기로 했고, 백악관은 미-러 정상회담을 포함해 바이든 대통령의 유럽 순방에서 사이버 안보가 주요 의제라고 밝혔습니다.
랜섬웨어 공격은 컴퓨터나 네트워크에 침입해 마비시킨 뒤 이를 풀어주는 대가로 금품을 요구하는 사이버 공격입니다.
최근 미국을 겨냥한 랜섬웨어 공격은 러시아가 배후로 지목됐지만, 북한도 이 분야에서 전력이 있습니다.
미 재무부와 유럽연합(EU)은 역대 최대 규모의 랜섬웨어 공격으로 기록된 2017년‘워너크라이’사건의 배후로 북한 해킹조직 ‘라자루스’를 지목했습니다.
당시 이 공격으로 전 세계 150여개 국에서 30여만 대의 컴퓨터가 감염된 것으로 추정됐습니다.
제이슨 바틀렛 신미국안보센터(CNAS) 연구원은 9일 VOA에, 북한은 ‘워너크라이’ 공격 이후 다른 악의적인 사이버 기술을 활용해 암호화폐 거래소나 스위프트(SWIFT)와 같은 국제결제시스템을 해킹해 자금을 탈취하는 정교화된 공격 역량을 키웠다고 지적했습니다.
미국 국무부는 무기 수출, 선박 간 불법 환적을 통환 원유 거래 등과 함께 ‘사이버 작전’을 북한의 주요 제재 회피 행위로 보고 있습니다.
유엔 안보리 전문가패널은 지난 3월 보고서에서 북한이 2019년부터 2020년 11월까지 사이버 해킹으로 약 3억 1천 640만 달러를 탈취했다고 밝혔습니다.
2019년 8월 보고서에선 기간을 특정하지 않은 채 북한의 악의적 사이버 활동 수익을 20억 달러로 추산했습니다.
미 재무부는 2017년 1월부터 2018년 9월까지 북한이 암호화폐 해킹으로 5억 7천 100만 달러를 탈취했을 가능성을 제기한 바 있습니다.
북한이 해킹을 통해 해마다 적어도 1~2억 달러를 탈취한다는 계산이 가능합니다.
대북 제재가 대폭 강화되기 이전인 2016년 북한의 대중국 수출 규모는 26억 3천만 달러였지만 제재가 본격화된 이후인 2019년엔 2억 1천만 달러로 크게 줄었습니다.
특히 신종 코로나바이러스 감염증을 막기 위해 국경을 막은 지난해 대중 수출액은 약 4천 800만 달러에 불과했습니다.
다만 전문가들은 대체로 북한이 탈취했다고 기관들이 제시한 금액을 그대로 북한의 수익으로 추산하기엔 무리가 있다고 보고 있습니다.
매튜 하 민주주의 수호재단 선임연구원은 9일 VOA와의 전화통화에서, 역대 최대 규모의 피해가 발생한 2017년 ‘워너크라이’ 랜섬웨어 공격을 통해 북한이 금전적 이득을 어느 정도 취했는지 추산하기는 쉽지 않다고 밝혔습니다.
랜섬웨어 공격 이후 ‘몸값’으로 받은 암호화폐를 얼마나 성공적으로 세탁해 달러 등 실질 화폐로 바꿨느냐가 관건이라는 설명입니다.
2017년 라자루스 그룹은 랜섬웨어 공격 이후 이를 풀어주는 대가로 컴퓨터 1대 당 300달러 상당의 비트코인을 요구했습니다.
바틀렛 연구원은 앞서 유엔 측이 제시한 3억 달러 탈취가 수익 3억 달러를 의미하는 것은 아니지만, 북한이 이 정도 수준까지 암화화폐 거래소와 국제 금융기관을 위협할 만한 역량을 갖췄다는 점을 주목해야 한다고 말했습니다.
실제로 탈취한 가상화폐를 현금화하려는 북한의 시도가 끊임없이 포착됐습니다.
미 법무부는 지난해 8월 북한이 가상화폐 해킹으로 탈취된 금액을 세탁하는 과정에서 사용된 계좌 280개에 대해 몰수 소송을 제기한 바 있습니다.
국제 금융 결제망인 국제은행간통신협회 ‘스위프트(SWIFT)’도 지난해 북한 ‘라자루스’조직이 해킹으로 탈취한 자금을 동아시아 위장회사를 통해 세탁을 시도했다며 주의를 촉구했습니다.
전문가들은 ‘코로나 시대’가 북한 해커들에게 기회일 것이라고 진단했습니다.
바틀렛 연구원은 북한이 국제적으로 가상 활동과 온라인 금융거래가 급격히 증가한 코로나 시기에 제재를 회피하고 핵무기 프로그램을 위한 자금을 확보를 위해 사이버 역량을 이용하고자 하는 유혹을 강하게 느낄 것이라고 말했습니다.
매튜 하 연구원은 랜섬웨어 공격이 표적의 절박함을 이용하는 만큼 공중보건 위기 상황에서 보건의료 서비스, 제약 회사, 백신 제조 업체 등을 겨냥한 해킹이 성공 가능성이 높다는 점을 북한도 인식하고 있을 것이라고 말했습니다.
VOA 뉴스 박형주입니다.
https://www.voakorea.com/korea/korea-politics/cyber-attack-3
북한의 사이버전 능력을 보여주는 5대 해킹 사건
'작계 5015' 군사기밀 유출 사건 이전부터 북한은 상당한 사이버전 능력을 과시했다.
이른바 '김정은 참수작전'의 구체적인 내용이 들어있는 '작전계획 5015'를 비롯한 군사기밀 문서가 북한인으로 추정되는 해커에 의해 유출됐다는 것이 확인되면서 다시금 북한의 사이버전 능력에 관심이 쏠리고 있다.
북한은 적어도 6년 전부터 상당한 수준의 사이버 공격 능력을 보유한 것으로 보인다.
북한의 사이버전 능력을 보여주는 주요 해킹 사례를 되짚어 봤다.
스위프트 전산망 해킹
이 사건은 현재까지 국가 차원에서 사이버공격으로 은행털이를 한 최초의 사례로 알려져 있다.
2016년 2월, 방글라데시 중앙은행이 뉴욕 연방준비은행에 예치하고 있던 1억100만 달러(한화 약 1167억 원)가 해킹으로 인해 도둑맞은 사건이 발생했다.
해커들은 방글라데시 중앙은행의 서버에 악성코드를 심어 놓고 스위프트(SWIFT) 시스템 접속 정보를 훔쳐냈다.
스위프트 시스템은 전세계 은행 공동의 전산망으로 해외 송금에 주로 사용된다. 여기에 방글라데스 중앙은행 명의로 접속하는 데 성공한 해커는 뉴욕 연방준비은행에 필리핀과 스리랑카의 은행으로 자금 이체를 요청하는 메시지를 보냈다.
해커는 이체시킨 1억100만 달러 중 8100만 달러를 빼돌리는 데 성공했다.
이후 보안업체의 조사 결과 소니 픽쳐스 해킹을 주도한 라자러스(Lazarus) 그룹의 흔적이 발견됐다. FBI는 소니 픽쳐스 해킹이 북한의 소행이라고 발표한 바 있다.
'원전반대그룹'의 대외비 문서 유출
2014년 12월, 한국수력원자력(한수원)의 직원 이메일을 통해 악성코드를 유포하려는 시도가 발견됐다. 이후 '원전반대그룹'을 자칭하는 해커가 블로그와 트위터를 통해 한수원의 내부 자료를 유출했다.
원전반대그룹은 국내 원자력발전소의 설계도를 비롯하여 청와대, 국방부, 국정원 문서라고 주장하는 자료까지 공개했다.
당시 공개된 문서 중 하나에는 중국이 북한 지역을 미국, 러시아, 중국, 한국의 4개국이 분할 통제하는 방안을 제안했다는 내용이 담겨 있어 한국에서 적잖은 파장을 몰고 왔다.
검찰은 해커로 추정되는 인물이 북한 정찰총국 해커가 활동하고 있는 곳으로 알려진 중국 선양(瀋陽)시를 비롯한 특정 지역에서 접속했다고 발표했다.
당시 접속 지역으로 확인된 중국 요녕성의 IP로 2016년 1월에도 청와대를 사칭하는 이메일이 정부기관과 국책연구기관 등에 대량으로 발송된 일이 있었다.
소니 픽쳐스 해킹
2014년 11월, 북한 김정은 노동당 위원장을 희화화한 영화 '인터뷰'를 제작한 소니 픽쳐스가 해킹을 당해 회사 내부 자료가 유출되는 사건이 있었다. 소니에서 제작한 미개봉 영화가 유출됐고 임직원들의 연봉 자료까지 공개됐다.
2015년 1월, 제임스 코미 당시 FBI 국장은 북한이 소니 픽쳐스 해킹에 연관됐다는 결정적인 증거를 확인했다고 말했다. 해커들이 가끔씩 접속한 지역의 IP 주소를 숨기지 못한 경우가 있었는데 이렇게 드러난 IP 주소는 북한만 쓰는 것이란 주장이다.
3·20 전산 대란
2013년 3월 20일, 한국의 시민들은 사이버공격이 얼마나 가공할 만한 위력을 가질 수 있는지를 확인했다.
이날 KBS, MBC, YTN을 비롯한 방송사와 신한은행, 농협을 비롯한 금융기관에서 3만2천 대에 달하는 컴퓨터의 하드디스크가 파괴됐다. 이로 인해 공격을 받은 방송사들은 방송에 차질을 빚었으며 금융기관들의 거래가 한동안 중단됐다.
보안업체들의 자체 조사 결과 악성코드가 백신 프로그램의 구성 파일로 위장해 기업 내부 백신 업데이트 서버를 통해 곳곳에 퍼졌다는 사실이 드러났다.
정부·민간 합동대응팀은 북한이 적어도 8개월 전부터 공격을 준비했다고 분석했다.
농협 전산망 마비 사태
2011년 4월 12일, 농협의 전산망 자료가 대규모로 손상돼 사흘 가까이 금융서비스 이용이 중단된 초유의 사태다.
검찰은 농협의 서버를 관리하는 업체 직원의 노트북이 북한 정찰총국이 배포한 악성코드에 감염되면서 농협 전산망을 공격했다고 발표했다. 일각에서는 북한의 소행이라는 결론에 근거가 부족하다는 비판도 있다.
늘 한국인과 함께 하는 북한 해커들
위와 같은 굵직한 해킹 사건들만 북한의 소행으로 추정되는 것은 아니다.
현금자동입출금기(ATM)를 해킹해 한국 시민들의 카드정보를 빼내기도 했고 한국의 전자상거래 업체의 고객정보를 해킹한 후 금품을 제공하지 않으면 이를 유포하겠다고 협박하기도 했다.
북한 해커들은 늘 한국인과 함께 하고 있다고 해도 과언이 아니다.
https://www.bbc.com/korean/news-41584327
北, 근래에만 한국 기관 4곳 해킹… 한국 역량 파악 위한 것
최근 원자력연구원 등 한국의 주요 안보·방산 기관들이 북한 추정 해커들에게 잇따라 노출된 것으로 드러나면서, 미국의 전문가들은 북한이 정보를 탈취해 자체 기술 개발이나 한국의 역량 파악 등에 활용하기 위한 것으로 보인다고 분석했다고 미국의소리(VOA)가 9일 보도했다.
한국 국가정보원에 따르면, 북한 추정 해커조직이 공격한 한국 기관은 근래에만 적어도 4곳으로, 12일간 노출됐다.
이에 한국산 전투기 KF-21 등 무기체계와 장비를 개발하는 한국항공우주산업(KAI), 정부 산하 에너지연구기관인 한국핵융합연구원(KFE), 인공위성과 항공 관련 기술을 연구하는 한국항공우주연구원(KARI)도 해킹 공격을 받아 수사가 진행 중이다.
한국원자력연구원 등의 해킹 의혹을 처음 제기한 국민의힘 하태경 의원은 해킹의 배후로 북한 정찰총국 산하 해커조직인 ‘김수키(kimsuky)’를 지목했다. 그는 “공격자 IP를 분석해보니까…작년 9월 백신업체 등을 공격했던 북한 해킹 기록하고 맞아 들어갔다”고 주장했다.
이에 VOA는 북한 추정 해커조직 등의 표적이 된 기관 모두 무기· 항공우주, 에너지 등 한국의 안보와 방산 관련 기관이라는 점이 특징이라고 지적했다.
이번 해킹… 군사적 목적으로 보여
북한의 사이버 공격단체 ‘김수키’는 미국 사이버 안보당국이 주목하는 곳이다. 미 국토안보부(DHS) 산하 사이버안보 기반시설 안보국(CISA), 연방수사국(FBI) 등은 지난해 10월 발령한 ‘합동경보’에서 김수키 조직이 2012년부터 한국, 일본, 미국의 개인·단체로부터 북한 정권에 이익이 되는 한반도, 핵, 제재 등과 관련한 외교정책과 안보 관련 정보를 탈취해 왔다고 밝혔다.
미 국방부에서 2010년부터 2018년까지 북한 사이버 활동 분석관 등으로 일했던 레베카 포드 씨는 “북한의 위협 행위자들은 금전적 동기에서 비롯된 활동을 자주 하지만 이번 해킹 사건의 경우 군사적 목적으로 보인다”면서 “한국의 관련 지식과 정보를 탈취해 자신들의 무기 프로그램 개발에 활용하거나 한국의 기술 수준과 관심 분야를 파악하려는 시도”라고 설명했다.
사이버 안보 전문가인 매튜 하 전 민주주의수호재단(FDD) 연구원도 이번 해킹이 북한의 소행이 맞다면 한국의 첨단 군사 역량에 대한 정보와 자료를 탈취해 자신들의 무기 개발에 활용하거나 제 3국에 판매하기 위한 것일 수 있다고 말했다.
매튜 하 전 연구원은 북한 군 당국자들이 탈취한 정보를 한국 군사력의 약점과 취약성을 파악하는 데 활용할 수 있다는 점도 고려해야 한다면서, 북한은 한국과 미국에 비해 열세인 재래식 무기 전력을 만회하기 위해 비대칭 안보전략을 계속 구축해왔다고 설명했다.
가상사설망 프로그램 취약점 노려
전문가들은 이번 해킹 공격이 가상사설망(VPN) 프로그램의 취약점을 노린 점에도 주목했다.
VPN은 공중네트워크를 통해 한 회사나 몇몇 단체가 외부 노출 없이 통신할 목적으로 활용하는 사설통신망으로, 외부에서 VPN으로 구축된 내부망에 접속할 수 없도록 하기 위해서는 고도의 암호화 기술이 요구되는만큼 보안 취약성이 늘 제기돼왔다.
특히 최근에는 신종 코로나바이러스에 따른 재택근무가 늘면서 개인컴퓨터에 VPN 프로그램을 설치해 사용하는 사례가 많아 취약성이 더욱 커졌다.
이와 관련해 현재 대형 미디어그룹에서 사이버 위협 분석을 담당하는 포드 씨는 네트워크의 취약성에 따라 VPN 침투의 난이도가 다르지만 성공률이 높아 이 방식을 통한 해킹이 늘고 있다고 말했다. 포드 씨는 북한 해킹조직도 이런 추세를 따르는 것 같다며, “이는 북한이 정보 목표를 달성하기 위해 해킹 전술을 계속 발전시키고 강화하는 것을 보여준다”고 말했다.
포드 씨는 이런 유형의 해킹 공격에는 시스템 보안과 바이러스 예방장치 정기 업데이트, 이중 인증체계 구축, 사용자의 보안수칙 준수 등 철저한 보안과 강력한 사고 대응 계획을 수립하는 것 외에 달리 방법이 없다고 말했다.
크리스천 퍼스펙티브
북한이 문재인 정부의 핵심 안보·외교라인은 물론 정계, 학계, 언론계 등을 대상으로 전방위적인 해킹 공격에 나선 것으로 파악됐다. 청와대 국정기획상황실장으로 2018년 남북 정상회담을 총괄한 윤건영 더불어민주당 의원, 2007년 남북 정상회담에서 실무를 맡았던 박선원 국가정보원 기획조정실장, 청와대 평화기획비서관을 지낸 최종건 외교부 1차관이 북한의 해킹 공격을 당했다. 이 밖에 북한은 하태경·신원식 국민의힘 의원, 정의화 전 국회의장, 박노자 오슬로대 교수 등도 타깃으로 삼았다.
그러나 이렇게 북한 해킹 공격이 갈수록 심해지고 있음에도 정부 대응이 미약한데 대해 하태경 국민의힘 의원은 “정권 초반 북한과 대화 국면일 때 ‘분위기를 해칠 수 있다’는 명분으로 사이버 테러 위협을 쉬쉬하는 경향이 있었다”면서 “북한의 해킹 수법이 갈수록 지능화·고도화되고 있는데도 실제 어떻게 해킹해서 어떤 정보를 탈취하는지 공공기관도 모르는 경우가 많다. 그러나 북한의 사이버 테러 대응을 총괄하고 있는 국정원이 아무런 정보도 내놓지 않고 있어 피해를 오히려 확산시키고 있다”고 지적했다.
2017년 문재인 정권들어서 일어난 북한 해킹사건만 꼽자면 10여차례나 된다. 2017년 5월 12일 워너크라이 랜섬웨어, ATM 제조 업체 및 ATM기기 백신 프로그램 관리 시스템 취약점 공격, 금융권 액티브X 취약점 공격, 금융권 스피어 피싱 공격, 여행사 중앙관리 솔루션 취약점 공격, 가상화폐 사용자 원격지원 솔루션 취약점 공격. 2018년에는 칠레 은행 해킹, 2017년~19년에 걸쳐 암호화폐 거래소 해킹(빗썸, 유빗), 2020년에는 국방부 출신 위장 이력서 사칭 스피어 피싱 메일, 해외 항곡 및 방위산업체 해킹 ‘드림잡 작전’, 청와대 국가안보실 사칭 스피어 피싱 공격, 전 주영 북한대사관 공사 태영호 스마트폰 해킹, 통일정책연구원 사칭 소셜 엔지니어링 및 스피어 피싱 공격 등 이루 말할 수 없는 해킹 범죄를 저지르고 있다.
이에 하태경 의원은 “국정원이 독점하고 있는 북한 해킹 실태에 관한 정보를 깨끗하게 공유할 수 있도록 시스템을 구축해야 한다. 사이버 테러를 감행하는 해커를 색출해 처벌할 수 있으면 좋겠지만, 현실적으로 불가능하기 때문에 최대한 예방을 해야 한다. 예방을 위해서는 투명한 정보 공개를 통해 국민 스스로가 자각하는 수밖에 없다”면서 “이를 위해 △국정원이 사이버 안보를 위협하는 각종 공격 및 위협 행위와 수법을 식별할 수 있는 지표 개발 △사이버 안보 위협지표 및 사이버 안보 위협 방어조치 사항을 매년 국회 정보위에 보고 △국가기밀에 해당하지 않는 정보 공개 의무화 등이 포함된 국정원법 개정안을 대표발의 했다”고 밝혔다. (관련기사)
북한이 해킹으로 여러 나라를 공격하며 자신들의 정권을 유지하려는 자신들의 불의와 수치를 깨닫게 되기를 기도하자. 또한 우리나라도 반복적으로 일어나는 북한 해킹 문제에 대해 심각성을 깨닫고 이러한 사실을 보도하며 국민들에게 알려 더 큰 피해를 막는 정책들을 적극적으로 추진하게 해달라고 기도하자. <UTT(Understanding The Times)제공> [복음기도신문]
http://gnpnews.org/archives/85864