본문 바로가기

신동아 로고

통합검색 전체메뉴열기

발굴비화

北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

국회 서버 통해 ID·패스워드 수백 건 확보…보안자료 절취

  • 황일도│동아일보 신동아 기자 shamora@donga.com│

北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

2/3
北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

사이버안전 위기대응 통합훈련 기간이었던 2006년 8월17일 오전, 서울 역삼동 국가사이버안전센터에서 근무자들이 대응태세를 점검하고 있다.

우선 개인 메일을 통해 오간 자료에는 각군 사관학교 동기모임 명부와 전현직 군 고위관계자 인사자료 등이 포함돼 있었다. 이들의 현재 직위와 연락처, 주소 등이 모두 포함돼 있는 자료였다. 당국자들이 관련 단체에 보낸 자료 메일이 유출됨에 따라 예비역 군 고위관계자들에 관한 신상정보가 무더기로 해커에게 넘어간 사례도 있었다.

더욱 심각했던 것은 정부 당국자 사이에 주고받은 정책보고서와 분석자료 등이었다. 비밀등급이 부여된 자료는 e메일로 보내는 것이 불가능하지만, 업무협조 등을 위해 초안 형태로 만들어진 파일들이 해커그룹에 유출된 사실이 속속 확인됐다. 당시의 한 당국자는 “최대 쟁점이었던 6자회담 관련 분석 등 북핵 문제에 관한 일부 자료도 해커의 PC 안에서 확인된 것으로 기억한다”고 말했다.

관리자 사칭 하는‘트로이 목마’

역해킹한 자료의 구성과 특징을 분석한 결과, 이들 해커는 북한 측 인사들이었다는 게 당시 정보당국의 판단이었다. 이들이 언제 어떤 방식으로 관련 자료를 확보했는지, 이를 어떤 경로를 통해 누구에게 보고했는지까지 확인할 수 있었다는 것. “우리 측 자료를 해킹으로 입수하고 나서 이들이 얼마나 기뻐했는지 알 수 있는 부분까지 있었다”는 게 한 관계당국자의 말이다. 또한 이들 루트의 기술적 특징이 북한이 중국에 설치한 것으로 알려져 있는 해킹 거점의 특성과 맞아떨어지기도 했다.

특히 정부 기관메일의 경우 해커가 아예 메일 서버를 점령해 관리자 자격을 가짜로 획득하는 ‘트로이 목마(Trojan Horse)’ 방식을 통해 유출된 패스워드가 대부분이었다고 당시 관계자들은 전했다. 마치 관리자인 것처럼 서버에 접근해 저장돼 있는 주요 인사들의 패스워드 계정을 통째로 복사해가는 식이었다는 것. 이를 통해 메일함에 저장된 자료를 확인하는 것은 물론 소속 당국자들의 패스워드를 확보함으로써 언제든 열어볼 수 있게 됐다는 설명이다.



그 가운데 가장 폐해가 심각했던 연결고리는 다름 아닌 국회였다. 국회의원은 물론 보좌관과 비서관들이 국정감사나 대정부질의 등을 위해 국회 e메일로 정부 당국자들과 상당량의 자료를 주고받았던 것. 이들의 e메일 패스워드가 상당수 유출됨에 따라 관련 자료는 고스란히 북측으로 넘어간 셈이었다고 당시의 한 관계자는 전했다. 정동영 전 장관의 경우도 의원 경력 때문에 국회 서버에 메일계정 기록이 남아있었고, 이렇게 파악한 정보를 유추해 다른 메일계정 정보까지 확보한 것으로 분석됐다는 것이다.

이렇듯 아예 서버 자체를 점령해 패스워드와 메일함 자료를 확보하는 방식은, 개인이 아무리 조심한다고 해도 한계가 있을 수밖에 없다. 메일을 완전히 사용하지 않는다면 모를까 패스워드를 자주 바꾼다고 해도 소용이 없는 것. 더욱이 국회 서버의 경우 다른 정부부처에 비해 보안 대비태세가 상당히 취약해 해킹에 고스란히 노출돼 있다시피 했다는 게 당시 관계자들의 말이다.

기관 간의 업무 갈등

이에 대해 정동영 의원측 관계자는 “2006년 초 무렵 누군가 (정 의원의) 개인정보를 이용해 사이트에 가입한 것이 확인되는 등 비정상적인 일이 발생했고 이에 대해 경찰 등 관계당국에 조사를 의뢰한 적이 있다. 이후 해킹에 의한 것으로 보이며 상당수 정치인들이 비슷한 피해를 당했다는 이야기를 들었다”고 밝혔다. 그는 또 “개인 이메일 해킹과 관련해 안보부처에서 따로 보고를 받았는지는 시간이 꽤 지난 일이라 확인이 어렵다”고 말했다.

사건 내용을 확인한 관련 정보당국은 2006년 봄 청와대에 보고했고, 이는 다시 노무현 당시 대통령에게도 보고됐다는 게 관계자들의 설명이다. 상황의 심각성을 감안해 즉각적인 대응조치가 필요하다는 판단이 내려졌다는 것.

그러나 그 중간과정에는 정보 분야를 구성하는 정부 기관 사이의 견해 차이로 인해 해프닝성 마찰도 빚어졌던 것으로 전해지고 있다. 대규모 해킹피해 사실을 확인한 A부서와 사이버테러 대응의 주무를 맡고 있는 B부서가 달랐던 것. 쉽게 말해 상대방을 역해킹으로 침입해 관련 정보를 끄집어오는 일을 담당하는 기관과 외부의 해킹을 막는 부서가 구분되어 있기에 발생한 일이었다. 이 때문에 2006년 봄의 해킹 보고를 둘러싸고 B부서에서는 “A부서가 해킹 문제의 주도권을 확보하기 위해 지나치게 앞서 나간다”는 의구심을 공공연히 나타냈다는 후문이다.

이 같은 정보당국 내부의 이해관계 충돌을 해결하기 위해 결국은 청와대가 나섰다. 당시의 한 관계자는 “상황이 워낙 간단치 않았고, 더욱이 그에 대한 대응을 조율할 주체도 마땅치 않아 청와대가 중심이 된 것으로 보면 된다”고 말했다. 청와대 안보실장과 국방부 장관, 국정원장에게 사안이 전파됐고, 대통령 지시로 이들 기관의 담당 간부들이 긴급 소집되어 대책마련이 시작됐다.

우선 패스워드가 유출된 대상자를 포함해 안보부처 주요 당국자들에게 패스워드 교체 지시가 내려졌고, e메일을 통한 정부자료 전달이 전면적으로 금지됐다. 청와대를 비롯한 정부 주요부처에 업무 PC와 인터넷 접속용 PC를 분리하라는 지침도 내려졌다. 업무자료를 보관할 수 있는 PC는 인터넷 접속을 금지하고, 거꾸로 인터넷 접속전용 PC에는 업무자료 보관을 금지하는 방식이었다.

한마디로 이때의 회의가 정부 안에서 ‘사이버 전쟁’의 시대가 왔음을 공식화하는 계기가 됐다는 게 당시 이 사안에 관여했던 한 인사의 설명이다. 2004년부터 NSC가 준비했던 사이버 위기관리 매뉴얼이 완성된 것이 그 즈음의 일이었다. 직후인 2006년 8월에는 국정원과 정보통신부, 국방부가 사이버안전 위기대응 통합훈련을 사상 최초로 공동 실시했고, 이 자리에는 노무현 당시 대통령이 직접 참석했다.

‘정치적 판단’

정부부처 내부의 사이버 보안절차를 강화하는 작업은 일정부분 성과가 있었지만, 국회 서버에 대한 해킹 방어문제는 이후에도 크게 개선되지 못했다고 관계자들은 말한다. 반공개적인 경고와 주의 환기가 이어졌지만 국회 내부에서 이를 주도적으로 처리할 부서가 마땅치 않았다는 것. 국회의 특성상 의원 개개인이나 보좌관들의 e메일 사용을 제도적으로 막을 만한 방법도 없고, 그에 따라 e메일을 이용해 자료를 주고받는 관행도 크게 줄어들지는 않았다는 이야기다.

2/3
황일도│동아일보 신동아 기자 shamora@donga.com│
목록 닫기

北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

댓글 창 닫기

2019/06Opinion Leader Magazine

오피니언 리더 매거진 표지

오피니언 리더를 위한
시사월간지. 분석, 정보,
교양, 재미의 보물창고

목차보기구독신청이번 호 구입하기

지면보기 서비스는 유료 서비스입니다.