美 “진위 단언 어려워도 악의적 사이버 활동”韓 “해킹 혐의점 없어 … 기술적 증거도 無”업계 “주요 인물 정밀 추적 목적 … 대책 시급”
  • ▲ ⓒ연합뉴스
    ▲ ⓒ연합뉴스
    SK텔레콤(SKT) 해킹 사태로 국내 주요 기간산업의 사이버 공격 우려가 커지는 가운데 정보 유출이 의심되는 사건들을 재점검해야 한다는 지적이 나온다. 미국 사법 당국은 해커들이 남긴 정황 증거를 실제 해킹 행위로 판단해 기소하는 등 적극 대응에 나서고 있다. 

    9일 업계에 따르면 지난 3월 미국 법무부는 중국 보안업체 아이순을 기소하면서 한국 외교부와 국내 통신사를 해킹한 것으로 봤다. 

    아이순 내부자가 유출한 자료와 미국 법무부 기소장에 따르면 아이순은 지난 2023년까지 7년간 최소 100명 이상의 직원을 두고 43개 이상의 중국 정부 기관에 해킹 서비스를 제공한 혐의를 받는다.

    미국 법무부 등에 따르면 아이순은 중국 공안부(MPS)와 국가안전부(MSS)의 지시에 따라 미국, 한국, 대만, 인도, 프랑스 등 최소 20개국 정부 기관, 외교부, 언론사, 비정부기구(NGO), 종교단체, 인권운동가, 반체제 인사, 기업 등을 대상으로 조직적인 해킹을 벌였다.

    해킹 성공 시 이메일 계정 하나당 1만∼7만5000 달러를 청구하는 등 해킹을 수익화하는 체계적인 사업 구조를 갖추고 있었던 것으로 전해진다.

    이들이 온라인에 게시한 해킹 목록에는 인도 이민 데이터 95기가바이트(GB), 대만 도로 매핑 데이터 459GB 등과 함께 국내 통신사의 통화기록도 포함됐다. 

    개발자 커뮤니티 깃허브에 올라온 아이순 내부 대화는 대화창 41개, 총 3500페이지 분량으로 방대했는데, 이 가운데 대화창 4개는 한국 외교부, 1개는 국내 통신사 해킹과 관련한 내용으로 지목된다. 

    대화 내용에는 한국 외교 관련 이메일 데이터가 확보돼 있고 중국 공안 등으로 추정되는 수요처와 거래하려 한 정황이 담겼다. 특히 이 대화 참여자 2명 중 1명은 ‘ken73224’라는 아이디를 쓰고 있었는데 이 아이디는 미국 법무부 기소장에 아이순의 영업이사라고 적시한 인물이 쓰던 것과 동일하다. 

    다만 이들 자료는 해커들이 자신들이 빼돌렸다고 언급한 데이터 자체가 아니라 해킹했다고 주장하는 목록이거나 진위를 단언할 수 없는 대화 내용 등 간접 자료다. 이에 과학기술정보통신부, 한국인터넷진흥원(KISA) 등 해당 의혹을 조사한 당국은 해킹 혐의점이 없다고 봤다. 간접 자료 외 해킹과 정보 유출을 의심할 만한 악성코드 잔존 등 기술적 증거 역시 없다고 밝혔다.

    일각에서는 단순 간접 증거가 해킹 사실을 입증하기 미약하다고 해서 간과해선 안 된다는 주장이 나온다.  

    미국 법무부가 올해 3월 아이순 직원 8명과 중국 공안부 요원 등 모두 12명을 악의적인 사이버 활동을 벌인 혐의 등으로 기소한 내용에 한국 외교부 해킹 혐의가 실제로 포함된 만큼, 단순 대화에 그친 것이 아닐 것이란 시각이다. 

    기소장에 따르면 아이순 최고운영책임자(COO)였던 전직 직원은 최소 2022년 11∼12월 한국 외교부의 여러 이메일 수신함의 내용에 허가받지 않고 접속할 권한을 중국 국가안전부에 판매하려고 시도했다.

    업계 관계자는 “해킹업체들이 해킹 데이터를 중국 공안부나 국가안전부 등에 은밀히 판 것인 만큼 다크웹 같은 곳엔 올리지 않았을 수도 있다”면서 “행동을 추적할 수 있는 통화 내역이나 주요 국가기관의 정보를 빼돌리는 활동은 국내 주요 인물들에 대한 장기간 정밀 추적이 목적인 만큼 사이버 안보법을 마련해 국가 차원의 대응 역량을 높여야 한다”고 전했다.