해외에서 북한 공작원과 접촉하고 노조 활동을 빙자해 북한의 지령을 수행해 온 혐의로 구속기소 된 민주노총 전 간부 재판에서 국가정보원 직원이 암호화된 북한 지령문을 해독하는 과정을 시연했다.
28일 수원지법 형사14부(부장판사 고권홍)는 국가보안법 위반(간첩, 특수잠입·탈출, 회합·통신, 편의제공 등) 혐의로 기소된 민주노총 전 조직쟁의국장 A씨 등에 대한 3차 공판기일을 진행했다.
이날 재판에서는 국가정보원 직원 B씨 등이 증인으로 나와 A씨의 PC에서 확보한 문서 파일과 USB, SD카드 등에서 확보된 파일을 토대로 북한 지령문을 해독하게 된 과정을 설명했다.
B씨는 “처음 압수물을 탐색하는 과정에서 ‘docx’ 문서가 상당히 많았고 그 문서 대부분이 영문 소설이었는데 파일명이 매칭되지 않는 경우가 많아 암호문일 수 있다고 생각해 해독하게 됐다”고 설명했다.
북한 지령문은 암호화된 문서가 담긴 USB를 꽂은 뒤 SD카드 내에서 문자와 숫자 등으로 구성된 장문의 ‘암호자재’를 복사해 특정 프로그램을 실행하고, 해당 프로그램에서 해석하고픈 지령문을 비밀번호와 함께 입력하면 해독돼 나타나는 복잡한 구조로 이뤄져 있다.
암호자재를 복사한 상태가 아닌 경우 은닉된 암호 프로그램 실행 자체가 이뤄지지 않고, 암호화 문서는 영문 소설 파일처럼 보이게 돼 있다.
국정원은 A씨로부터 압수한 문서들을 분석하던 중 ‘1rntmfeh…7’이라고 된 긴 문자열을 발견했고, 이를 복사하자 지령문을 해독할 수 있는 은닉 프로그램이 열렸다. 해당 문자열은 한글로 다시 치면 ‘구슬이 서 말이라도 꿰어야 보배다’라는 속담이었던 것으로 확인됐다.
B씨는 이 같은 방식으로 A씨가 가지고 있던 ‘andersen’s fairy tales‘라는 영문 소설 문서가 2020년 5월7일 북한에서 보낸 지령문으로 해독되는 것을 법정에서 직접 시연하기도 했다.
B씨는 “기존 사건과 겉모습은 다르지만, 특정한 문자열을 가지고 위장된 문서를 선택한 뒤 비밀번호를 입력하는 것은 과거 (북한의) 스테가노그래피(암호기술) 구동 방식이 유사했다”며 “이렇게 특정 조건의 문자열을 복사하고 비밀번호도 입력하는 복잡한 스테가노그래피는 시중에서 구하지 못하고 일반적인 사용자가 사용 불가능하다”고 말했다.
한편, A씨 등은 북한 문화교류국 공작원에게 포섭돼 민주노총에 지하조직을 구축한 뒤 비밀교신 등 간첩행위를 하고, 합법적 노조활동을 빙자해 북한의 지령을 수행한 혐의를 받는다.
검찰과 국가정보원, 경찰 등은 민주노총 사무실과 A씨의 주거지 등에 대한 압수수색을 통해 역대 국가보안법위반 사건 중 최다 규모인 총 90건의 북한 지령문과 보고문 24건, 암호해독키 등을 확보·분석해 이들을 재판에 넘겼다.
댓글 0