국가정보원이 해킹 프로그램을 구입한 뒤 기초적인 유지·보수조차도 이탈리아 보안업체 ‘해킹팀’에 전적으로 의존한 것으로 17일 확인됐다. 불법 감청 의혹 논란과 별개로 국정원의 사이버 보안 기술력의 취약함이 그대로 드러났다는 지적이 나온다.
국정원은 2012년 1월 해킹 프로그램 ‘RCS(Remote Control System)’와 ‘티켓’ 10장을 39만 유로(약 4억9000만 원)에 구입했다. 티켓 1장으로 해킹 대상 1명을 상시 감시할 수 있다. 하지만 같은 해 5월 프로그램을 업그레이드한 뒤 RCS 기능에 이상 현상이 발생하면서 국정원은 감시 중이던 대상 10명의 행적을 한꺼번에 놓쳤다. 국정원이 해킹 프로그램과 함께 구입한 모니터링 장비에서 이상이 발생한 것으로 추정된다.
해킹팀이 국정원 등과 주고받은 e메일 내용을 보면 당시 국정원은 이러한 기능 이상 현상을 직접 해결하지 못하고 해킹팀이 고쳐주기를 기다린 것으로 나타났다. 국정원에 RCS 납품을 중개한 ‘나나테크’는 해킹팀에 “(추적 중이던) 목표물이 전부 사라져 고객(국정원)이 멍하니 책상 앞에만 앉아 있다”며 “비용을 댈 테니 기술자를 한국으로 보내 달라”고 요청했다. 당시 해킹팀은 원격 제어 방식으로 RCS를 점검하기로 하면서 이 문제는 일단락됐다.
국정원은 같은 해 7월 티켓 10장을 추가 구매한 뒤에도 기능 이상이 생길 때마다 해킹팀에 의존했다. 국정원 관계자의 계정으로 알려진 ‘데빌엔젤(devilangel1004)’은 특정 대상의 휴대전화에서 문자메시지와 사진 등이 제대로 전송되지 않자 해킹팀에 “매우 중요한 목표물인데 증거를 얻지 못하고 있어 심각한 상황”이라며 대책을 요구했다. 이 문제는 3주가량이 지난 뒤에야 해결됐다.
정보보안 전문가들은 “RCS 자체는 높은 기술력이 필요하지 않은 해킹 장비”라며 “기본적인 기능 이상 현상도 직접 해결하지 못하는 국정원의 역량에 문제가 있는 것 아니냐”고 우려했다.
비슷한 시기 북한이 전략사이버사령부를 창설한 뒤 악성코드를 직접 개발해 이듬해 국내 방송사와 금융기관들을 대상으로 ‘3·20 디도스(DDoS·분산서비스 거부) 공격’을 성공시킨 점을 감안하면 사이버 전력의 비대칭이 심각한 수준으로 보인다는 지적이다.
익명을 요구한 한 보안전문가는 “국정원의 설명대로 RCS를 연구용으로 구입했다면 진작 해당 기능을 자체 개발했어야 하는데 올해 초까지도 해킹팀에 유지·보수비용을 지불하고 있는 것은 의문”이라고 말했다.
댓글 0