본문 바로가기

신동아 로고

통합검색 전체메뉴열기

발굴비화

北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

국회 서버 통해 ID·패스워드 수백 건 확보…보안자료 절취

  • 황일도│동아일보 신동아 기자 shamora@donga.com│

北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

1/3
  • ● 2006년 초 급증한 안보부처 해킹 시도, 역해킹 추적작업 시작
  • ● 해커그룹 PC에서 발견된 정동영 전 장관 등 당국자 메일계정 정보
  • ● 안보부처 집중, 사실상 전 행정부처 대상, 원자력연구원까지
  • ● 정부-국회 사이에 메일로 오간 정책자료·정부문서 유출
  • ● 해커그룹 보고체계 확인해 북측 소행 판단…남북관계 염려해 비공개
  • ● 2008년 2월 추가 해킹사건 공개로 당시 루트 대부분 폐쇄
北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹
7월9일 늦은 밤, 오락프로그램을 방송하고 있던 KBS 2TV 화면 하단으로 ‘DDoS(분산서비스거부) 해킹코드에 자정을 기점으로 하드디스크를 파괴하라는 명령이 잠복해 있다’는 국가정보원 국가사이버안전센터(NCSC)의 경고자막이 끊임없이 흘러가기 시작했다. 흡사 공습경보를 연상케 하는 상황. 심야뉴스에 등장한 기자들의 목소리는 흥분한 듯 떨렸다. PC를 켜두고 퇴근한 직장인들은 ‘혹시 하드가 날아가는 게 아닐까’ 하는 걱정에 시달려야 했다.

그렇게, 7월7일부터 사흘간 이어진 대규모 DDoS 공격의 충격은 거셌다. 청와대와 국방부, 미국 백악관 등 국가 주요기관의 홈페이지가 다운되는 사태는 사이버 테러의 심각성을 온 국민에게 각인시키기에 충분했고, 이후 벌어진 하드디스크 파괴는 그 숫자가 제한적이었음에도 공포를 자극하기에 충분했다.

특히 이 사건의 주체가 어디냐를 둘러싼 논란은 여전히 가라앉을 기미를 보이지 않는다. 민간과 정부, 정보당국과 다른 관련부처, 한국과 미국의 시각은 제각기 흩어져 있을 뿐 뚜렷한 결론을 내지 못하고 있다. 국정원은 7월10일 국회 정보위원회 보고를 통해, 이번 공격에 활용된 IP 가운데 하나가 북한 측 조직에서 활용되던 것이며 배후에 북한 인민군 정찰국 산하 110호 연구소가 있는 것 같다고 보고했다. 이후에도 논란이 이어지자 국정원 측은 “북한 측 소행임이 최종 확인된 것은 아니다”라며 한발 물러서는 듯 보였다.

물밑의 ‘진짜 해킹’ 전쟁

그러나 이번 경우처럼 대외적으로 드러나는 공격이 많지 않을 뿐, 물밑에서 벌어지는 해킹 전쟁은 이미 오래전에 상상 을 뛰어넘는 수준으로 접어들었다는 게 관계 당국자들의 한결같은 전언이다. 남과 북뿐만 아니라 중국과 러시아 등 주변국 전체가 서로 얽혀 있어 동맹국과 적국이 따로 없을 정도라는 것. 각국 정부가 내역이 공개되지 않는 정보예산의 상당부분을 이 분야에 투입하고 있는 것 역시 공공연한 비밀에 가깝다.

오히려 이번 DDoS 공격처럼 외부 홈페이지를 건드리는 경우는 납득이 가지 않을 만큼 예외적인 사례에 속한다. 상시적으로 벌어지는 사이버 전쟁의 주 종목은 상대국의 컴퓨터에서 정보를 몰래 절취해오는 ‘진짜 해킹’이다. 특히 안보나 군사 분야 정보에 집중되는 이 같은 해킹은 흔적을 남기지 않는 것이 절대적인 원칙인데다, 적발한다 해도 ‘범인’이 어느 나라인지 증명하기 쉽지 않기 때문에 공개되는 경우는 매우 드물다.

그 가운데 대표적인 케이스로, ‘신동아’는 최근 복수의 전현직 안보당국 고위관계자로부터 2006년 불거졌던 대규모 해킹사건의 얼개를 확인할 수 있었다. 한 전직 청와대 관계자가 “노무현 정부 기간 불거진 두 건의 대표적인 해킹 사건 가운데 하나”로 표현한 이때의 일로, 안보 및 군사당국자 상당수의 e메일 패스워드가 유출됐다는 것. 이렇게 노출된 e메일을 통해 오간 보안자료와 인사상황 등 다수의 군사정보도 함께 새어나간 것으로 전해졌다.

‘신동아’가 이 같은 내용을 먼저 확인한 것은 2006년 당시의 안보당국 고위관계자 세 사람을 통해서다. 또한 이 사건의 개요와 대응조치의 내용이 정권교체 직후 새 정부에도 보고, 전달됐다는 사실을 이명박 정부 안보부처 고위관계자에게 추가로 확인했다. 취재가 마무리된 이후인 7월12일, ‘연합뉴스’는 핵심 정보당국자를 인용해 “2004년 이후 현재까지 북한이 해킹을 통해 최소 165만명에 달하는 남측 인사의 개인 신상정보를 빼낸 것으로 파악하고 있다”고 보도했다. 2006년 불거진 해킹 사건은 그 가운데서도 안보·군사 당국자들의 e메일 패스워드 유출이 확인되어 청와대와 관계부처 안에서 심각한 사안으로 떠오른 경우였다. 다음은 파악된 사건의 개요를 시간 순으로 정리한 것이다.

개인 메일뿐 아니라 정부 메일까지

사건의 뿌리는 2006년 초로 거슬러 올라간다. 2004년부터 본격화한 외부의 해킹 시도가 이 무렵 갑작스레 비약적으로 증가하고 있음을 확인한 정보당국은, 그 공격루트를 거슬러 올라가 역(逆)해킹하는 작업에 착수했다. 실제로 가입하지 않은 사이트에 주요 안보당국자 명의의 계정이 만들어지는 등 특이동향이 파악된 것도 영향을 미쳤다. 관련조직의 역량이 총동원된 이 때의 역해킹은 주로 중국을 경유해 우리 측 주요 정부기관에 해킹을 시도한 루트에 초점을 맞췄다.

이 작업을 통해 정보당국은 몇몇 해커의 PC까지 거꾸로 파고들어가는 개가를 올렸다. 그 PC 에 연결돼 있는 다른 PC까지 추적함으로써 이들 사이에 오간 자료를 확인할 수 있었다는 것. 들여다본 PC에는 그간의 공격을 통해 해커들이 축적한 어마어마한 분량의 자료가 쌓여 있었고, 그 가운데 정보당국을 가장 긴장케 한 것은 해커그룹이 안보당국 관계자들의 e메일 패스워드를 다량 확보해 리스트화해놓았다는 사실이었다.

그 직전까지 통일부 장관과 국가안전보장회의(NSC) 상임위원장을 겸임했던 정동영 당시 열린우리당 의장의 장관 시절 e메일을 포함해, 관련 당국자만 해도 수백 건의 e메일과 패스워드가 역해킹한 자료에서 확인됐다. 문제는 그 가운데 당국자들이 개인적으로 사용하는 포털사이트 e메일 패스워드뿐 아니라 정부 기관메일의 아이디와 패스워드도 일부 포함돼 있었다는 사실. 뒤집어 말하면 해당 정부 당국자들이 개인 메일을 통해 주고받은 자료를 해커들이 열람할 수 있었던 것은 물론, 정부 메일을 통해 오간 자료에도 접근할 수 있었다는 이야기였다.

이렇듯 유출된 e메일 패스워드의 당사자는 청와대 안보실과 국방부, 합동참모본부 등 주로 안보부처 당국자들였지만, 사실상 정부 중앙부처 거의 전 기관에 걸쳐 패스워드 해킹이 시도됐다. 당시의 한 고위 관계자는 “내 패스워드만 유출되지 않았을 뿐 우리 방 직원들도 포함돼 있어 극히 심각한 상황이라고 판단했다”고 말했다. 특히 문제가 컸던 것은 그 폭발적인 증가속도. 한국원자력연구원 등 이전에는 해킹 시도가 많지 않았던 기관 인사들의 e메일 관련정보조차 해커그룹에 유출됐던 것이다.
1/3
황일도│동아일보 신동아 기자 shamora@donga.com│
목록 닫기

北, 2006년 정동영 전 장관 등 안보당국자 e메일 대량 해킹

댓글 창 닫기

2018/10Opinion Leader Magazine

오피니언 리더 매거진 표지

오피니언 리더를 위한
시사월간지. 분석, 정보,
교양, 재미의 보물창고

목차보기구독신청이번 호 구입하기

지면보기 서비스는 유료 서비스입니다.