[파이낸셜뉴스] 최근 국방정보본부의 예하부대인 국군정보사령부가 군사기밀 유출로 논란이 된 가운데 7년 동안 외부 보안감사를 받지 않은 것으로 확인됐다. 2일 연합뉴스와 국방부 등에 따르면 정보사는 2017년 당시 국군기무사령부(현 국군방첩사령부)의 보안감사를 마지막으로 외부 감사를 받지 않았다. 2019년 국방보안업무훈령이 개정됨에 따라 안보지원사의 정보사 감사 권한이 삭제됐기 때문이다. 문재인 정부 때 불거진 기무사 계엄문건 사건으로 인해 2018년 기무사가 안보지원사로 바뀌었다. 이전에는 기무사와 국방정보본부가 격년으로 정보사에 대한 보안감사를 진행했지만, 이후로는 국방정보본부만 매년 정보사 보안감사 업무를 수행해왔다. 안보지원사는 윤석열 정부 출범 이후 방첩사로 명칭이 바뀌면서 방첩 기능 등이 강화됐지만 정보사에 대한 감사 권한은 회복되지 않았다. 이러한 상황 속에서 국군정보사령부 소속 군무원 A씨(49)가 중국 정보요원으로 추정되는 인물에게 포섭돼 돈을 받고 기밀을 빼돌린 사건이 발생한 것이다. 지난달 28일 국방부검찰단은 2017년 중국 정보요원 추정 인물에 포섭돼 2019년부터 여러 차례에 걸쳐 금전을 수수하면서 군사기밀을 유출한 혐의(군형법상 일반이적 등)로 A씨를 구속기소 했다고 밝혔다. A씨에게는 특정범죄 가중처벌 등에 관한 법률상 뇌물 혐의와 군사기밀보호법 위반 혐의도 적용됐는데, 그의 범행은 정보사에 대한 외부 보안감사가 마지막으로 이뤄진 2017년에 시작됐다. 7년 동안 각종 군사기밀을 유출했지만 상급기관인 국방정보본부의 보안감사에는 포착되지 않은 것이다. 이와 관련해 국방부는 훈령 개정 검토 과정에서 방첩사에 정보사 보안감사 권한을 다시 부여하는 방안을 심도 있게 논의할 것으로 보인다. 국방부 관계자는 "각급 부대 및 기관의 군사보안 강화를 위해 관련 보안업무 훈령 개정을 검토할 방침"이라고 밝혔다. newssu@fnnews.com 김수연 기자
2024-09-02 10:24:04[파이낸셜뉴스] 현역 해군 병사가 북한 김일성 일가와 주체사상을 찬양하는 이적물을 만들어 병영 내에 유포하다 적발됐다. 19일 국군방첩사령부와 해군 등은 해군 A병장을 국가보안법 및 군형법 위반 혐의로 불구속 기소했다고 밝혔다. 지난해 5월 해군에 입대해 B함대사령부 승조원으로 근무해 온 A병장은 지난해 11월 휴가 기간에 자택에서 북한 온라인 대남선전매체 게시물을 인용해 북한 김일성 일가와 주체사상을 찬양하는 이적표현물을 만들었다. 부대로 복귀한 A병장은 이를 동료 장병들에게 유포하기 위해 영내에 무단 반입했다. 그는 지난해 12월 영내 화장실에 출력한 이적표현물을 붙이는 방식으로 유포하고 남은 문서는 관물대에 보관했으나 신고를 받고 출동한 방첩사는 A병장을 압수수색해 이적표현물을 회수했다. A병장은 또 해상작전 중 군사기밀에 해당하는 소속 함정의 위치를 신분을 알 수 없는 중국인에게 개인 스마트폰으로 유출하기도 했다. 수병은 해상 임무 중엔 스마트폰을 사용할 수 없는데, A병장이 반입한 스마트폰은 통신이 가능한 상태였던 것으로 전해졌다. 방첩사는 A병장을 국가보안법(찬양·고무 등) 및 군형법(군사기밀 누설) 위반 혐의로 수사해 지난 4월6일 A병장을 해군검찰단에 송치했다. 검찰단은 A병장에 대한 보강수사를 통해 범행 경위와 세부 내용과 추가 진술 등을 확보한 뒤 불구속 기소했다. 군 관계자는 "A병장은 현재 불구속 상태로, 함정 탑승 등 기존 임무에서는 배제하고 육상부대로 옮겨 근무하고 있다"면서 "규정을 어기고 함정에서 휴대전화를 사용한 경위도 수사하고 있다"고 전했다. 방첩사 관계자는 "우리 군은 이번 사건을 계기로 병영 내에서 현역 장병들의 간첩·이적 행위가 지속 식별되는 문제점을 철저히 분석할 것"이라며 "고강도 자정 노력을 전개해 '군인다운 군인, 군대다운 군대' 양성에 진력해나가겠다"고 강조했다. newssu@fnnews.com 김수연 기자
2023-12-19 14:25:15[파이낸셜뉴스] 국방부 검찰단은 군사기밀을 유출한 혐의로 부승찬 전 국방부 대변인을 12일 불구속 기소했다. 군 검찰에 따르면 부 전 대변인은 2021년 12월 서울에서 열린 '제53차 한미 안보협의회의(SCM)'에서 오간 한미 고위공직자의 발언을 책으로 출간한 혐의(군사기밀보호법 위반)를 받는다. 국방부 검찰단은 아울러 법리상 군사기밀 누설이 아닌 공무상 비밀 누설에 해당하는 일부 혐의에 대해서는 수사권이 있는 민간 수사기관으로 사건을 이첩할 예정이다. 군 검찰은 그가 군사기밀로 지정돼 일반에 공개된 적이 없는 내용을 따로 기록해뒀다가 퇴직 전후 보안 절차를 위반해 외부로 유출한 뒤, 올해 2월 저서 '권력과 안보'에 실었다고 보고 있다. 부 전 대변인의 재판은 군사법원법에 따라 재판권이 있는 중앙지역군사법원에서 진행된다. wangjylee@fnnews.com 이종윤 기자
2023-07-12 14:30:17[파이낸셜뉴스] 미국의 군사 기밀을 유출한 용의자는 미군기지에서 일하는 20대 초중반 남성인 것으로 나타났다. 12일(현지시간) 미국 워싱턴포스트는 기밀이 유출된 채팅방 회원들의 인터뷰 내용을 토대로 이 같이 밝혔다. 회원들은 기밀 유출자로 '서그 셰이커 센트럴'이라는 이름으로 2020년 개설된 채팅방의 방장 'OG'를 지목했다. 이 채팅방에서는 정부가 공개하지 않은 사실이 많으며 세상은 그렇게 대중이 인식하지 못하는 방식으로 진행된다는 내용의 교육이 이뤄졌고, 이 교육 과정에서 미국 정부가 수집해 비밀로 취급하는 정보가 쓰였다. 방장인 OG는 군기지에서 근무하며 집으로 기밀을 가져온다고 언급했고, 그는 처음에는 기밀을 옮겨 적는 식으로 소개를 하다 타자를 치지 어려울 정도로 양이 많으면 문건의 사진을 찍어 올렸다. 그의 이 같은 기밀유출로 러시아군 동향, 러시아에 대한 이집트의 무기판매 시도설, 러시아 용병단의 튀르키예 무기 구입 시도설 같은 문건이 세상 밖으로 알려졌다. 뿐만 아니라 우크라이나 전황을 보여주는 도표, 러시아 미사일에 훼손된 우크라이나 기간시설 사진, 중국 정찰풍선을 같은 높이에서 찍은 정찰기 사진, 미국 본토까지 도달할 수 있는 북한 탄도 미사일의 궤적 등 이미지도 게시됐다. 보도에 따르면 채팅방의 20대 초반 회원들은 OG를 선지자와 같은 지도자로 추앙했다. 기밀에 접근할 수 있는 인가를 받은 OG가 언론에 주요 기사로 보도되기 전에 주요 사건을 예언하는 것으로 보였기 때문이다. 또 OG는 튼튼한 외모와 사격 기술 등으로 회원들을 매료하기도 했다. OG는 우크라이나전에서 편을 들지 않았고 자신은 미국 정부에 적대적이지 않으며 어떤 국가의 이익을 위해서도 일하지 않는다고 말했다. 회원들은 OG가 기밀이 채팅방 밖으로 유출되면 곤란해진다는 점을 분명히 인지하고 있었다고 밝혔다. 이들은 그의 이런 태도를 들어 OG가 2013년 미 국가안보국(NSA)의 감시 프로그램을 폭로한 중앙정보국(CIA) 요원 출신 에드워드 스노든 같은 내부고발자가 아니라고 주장했다. 현재 OG는 용의자로서 미국 연방수사국(FBI)의 추적을 받는 것으로 알려졌다. OG는 미국 일간 뉴욕타임스(NYT)가 기밀유출 사실을 보도한 다음날 "일이 터졌다"며 "이런 사태가 일어나지 않도록 하나님께 기도했지만 이제 하나님의 손에 맡기게 됐다"고 말했다. 그는 "조용히 지내며 자신과 연결될 수 있는 모든 정보를 지우라"는 당부를 회원들에게 남기고 연락을 끊은 상태다. vrdw88@fnnews.com 강중모 기자
2023-04-13 20:50:37[파이낸셜뉴스] 현역 대위가 북한 해커에게 포섭돼 직접 간첩 활동을 벌인 사상 초유의 사건이 발생했다. 지난 15일 군사안보지원사령부는 북한 해커에게 포섭돼 지령을 받아 군사기밀을 유출한 현역 장교 'B대위(29세)'를 국가보안법 위반(목적수행) 등 혐의로 수사해 국방부 검찰단에 송치했다. 이어 국방부 검찰단 보통검찰부는 보강 수사를 통해 범행 경위와 세부 내용 등에 관한 추가 진술을 확보한 뒤 A대위를 28일 구속기소했다고 밝혔다. 수사 결과에 따르면 B대위는 장교 임관 후 2020년 3월께 민간인 대학 동기 소개로 북한 해커와 서로 연락했다. 그는 경제적 이득을 주겠다는 제안을 받고 포섭됐다. B대위는 지난해 11월께 북한 해커 지령을 받아 '국방망 육군홈페이지 화면', '육군 보안수칙' 등을 촬영해 텔레그램으로 전송했고 이에 대한 대가로 비트코인을 받은 혐의를 받고 있다. 그는 최근까지 북한 해커 지령에 따라 군사 기밀과 군사 자료를 수차례 전송해 4800만원 상당의 비트코인을 대가로 받은 것으로 조사됐다. 경찰에 따르면 이번 사건은 암호화폐 거래소 대표 '민간인 A씨(38세)'와 현역 'B대위'가 북한 공작원의 지령을 받아 군사기밀을 유출하다 적발된 사건이다. 체포된 A씨는 약 6년 전 암호화폐 커뮤니티에서 북한 공작원을 처음 알게 됐고 지난 2021년 2월부터 4월까지 두 차례에 걸쳐 비트코인 등 60만달러(7억여원)가량의 암호화폐를 받은 후 포섭됐다. 이후 A씨는 2021년 7월께 북한 공작원으로부터 군사기밀 탐지에 필요한 현역 장교를 포섭하라는 지령을 받고 같은 해 8월 실제 '현역 장교 C'에게 "군사기밀을 제공하면 암호화폐 등 대가를 지급하겠다"는 텔레그램 메시지를 발송했으나 해당 장교가 거절해 실패했다. 이후 A씨는 지인의 소개로 또 다른 현역 장교인 'B대위'에게 접근했다. 결국 B대위는 북한 공작원에게 4800만원 상당의 비트코인을 받아 포섭됐다. 이들은 군사Ⅱ급 비밀인 한국군 합동지휘통제체계(KJCCS) 해킹을 시도했다가 불발됐지만 대포폰을 통해 일부 군사기밀을 촬영·유출한 것으로 확인됐다. A씨는 올해 1월쯤 북한 공작원 해커로부터 비트코인을 받아 휴대 전화와 자료 전송용 노트북을 구매했다. '시계형 몰래카메라'도 구입해 B대위에게 가공인물 명의로 택배를 발송해 전달했다. B대위는 이를 군부대 안으로 반입했지만 화질이 좋지 않아 대포폰으로 군사기밀을 촬영했다. A씨는 올해 1~3월쯤 북한 공작원의 지령에 따라 KJCCS 해킹을 시도했다. KJCCS는 전·평시 군 작전지휘 및 군사기밀 유통에 사용되는 전산 체제다. A씨는 KJCCS 해킹 목적으로 USB 형태의 해킹 장비 관련 부품을 구입하고 조립한 후 해외에서 북한 공작원이 원격으로 설치할 수 있도록 인터넷 접속이 가능한 자신의 노트북에 연결했다고 한다. USB 형태의 해킹 장비인 이른바 Poison Tab은 기판 형태의 소형 PC에 휴대전화 유심칩, SD카드 등을 결합한 후 해킹프로그램을 입력해 제작, USB 형태로 PC에 삽입 시 자료 절취 등 해킹을 할 수 있다. 북한 공작원과 A씨와 B대위는 철저한 보안 수칙을 준수하며 활동했다고 한다. 공작원이 A·B에게 텔레그램 메신저로 각각의 지령을 하달했고 두 사람은 서로의 역할에 대해 알지 못했다. 또 텔레그램의 대화 내용은 자동 삭제 기능을 이용, 매일 삭제 조치하기도 했다. 경찰은 올해 2월 3일 군사안보지원사령부로부터 첩보를 입수, 입건 전 조사에 착수했고 같은 달 A씨 대상 통신영장 집행 등 3차례의 강제수사를 통해 증거를 확보하고 A씨와 B대위를 동시에 검거했다. 이들은 체포 직후 조사에서 텔레그램 대화에서 드러난 북한 공작원의 말투 등을 통해 북한 사람이라고 짐작했다고 한다. 경찰 관계자는 "북한 공작원의 신원이 명백하지 않지만 활동 내용으로 볼 때 공작원이 맞는다고 본다"며 "공작원에 대한 추적은 사실상 어렵다"고 말했다. 이들은 체포 이후 조사에서 간첩 혐의를 부인했으나 제시된 증거에 결국 시인했다. 다만 추가 자백은 없이 증거로 제시한 내용만 인정하고 있다고 한다. 경찰은 A씨를 체포한 후 서울중앙지검 공공수사1부에 송치했고 검찰은 그를 구속기소했다. 현역인 B대위는 안보사에서 구속된 후 군검찰로 이첩됐다. 한편 안보지원사는 "이번 사건은 북한 해커에게 포섭된 최초의 현역 군인 간첩 혐의 사건"이라며 "군이 사용 중인 전장망이 해킹됐다면 대량의 군사 기밀이 유출돼 국가 안보에 심대한 위험을 초래할 수 있었지만 경찰과의 유기적인 공조 수사를 통해 사전에 이를 차단할 수 있었다"고 설명했다. wangjylee@fnnews.com 이종윤 기자
2022-04-28 16:59:56[파이낸셜뉴스] 북한 공작원에 포섭된 현역 대위와 가상자산 거래소 대표가 군사기밀을 유출하는 등 간첩 활동을 하다 적발돼 붙잡혔다. 북한 공작원의 지령을 받은 현영 군 장교가 공모해 군사기밀 탐지를 시도한 간첩이 적발된 경우는 이번이 처음이다. 경찰청과 서울중앙지검은 가상자산 거래소 운영자 이모씨(38)를 국가보안법 위반 혐의로 구속기소 했다고 28일 밝혔다. 이 사건에 가담한 현역장교 A대위도 구속 상태로 군사법정에 넘겨졌다. 검경에 따르면 이씨는 지난해 7월 북한 공작원으로 추정되는 인물로부터 ‘군사기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받았다. 이들은 2014년 가상자산 온라인 커뮤니티에서 알게된 사이로, 범행 대가로 약 7억원 상당의 가상자산을 받는 등 경제적 이득을 목적으로 포섭된 것으로 조사됐다. A대위는 이 과정에서 4800만원 상당의 가상자산을 받았다. 이씨는 같은 해 8월 현역 장교에게 “군사기밀을 제공해주면 가상자산 등 대가를 지급하겠다”는 취지의 메시지를 텔레그램을 통해 보냈다. 다만 해당 현역장교가 거절하면서 포섭은 실패했다. 이씨는 지난 1월 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입해 현역장교 A대위에게 택배로 보내고, 이를 받은 A대위는 군부대 안으로 몰래카메라를 반입한 것으로 조사됐다. 다만 해당 몰래카메라의 성능이 좋지 않아 휴대폰 카메라 촬영을 통해 ‘육군 보안수칙’ 등 군사기밀이 유출됐다. 이씨는 지난 1월부터 3월까지 군사 2급 비밀인 ‘한국군 합동지휘통제체계(KJCCS)’를 해킹할 목적으로 군사기밀 탐지에 사용되는 USB형태의 해킹장비 관련 부품을 구입했다. 이어 해외에서 북한 공작원이 원격으로 해킹할 수 있도록 인터넷 접속이 가능한 자신의 컴퓨터에 연결시켰다. 이 과정에서 북한 공작원에 한국군 합동지휘통계체계 로그인 자료 등 군사기밀이 유출됐다. 이들은 철저한 보안수칙을 지키며 활동했다. 북한 공작원은 이씨와 A대위에게 추적이 불가능한 텔레그램을 통해 개별적으로 지령을 전달했고, 이에 이씨와 A대위는 서로의 역할에 대해 알지 못했다. 또 대화내용은 자동삭제 기능을 통해 매일 삭제했다. 경찰은 지난 2월 이들에 대한 첩보를 받고, 군사안보지원사령부와 함께 수사해 지난 2일 이씨와 A대위를 체포했다. 경창청 관계자는 “첩보 입수 후 현장 잠복과 통신영장 집행 등을 통해 신속히 증거를 확보했고 안보사와 긴밀한 공조로 이씨와 B 대위를 동시에 검거함으로써 군사기밀 유출을 차단했다”고 강조했다. 이씨는 지난 5일 구속됐고, 검찰은 이날 구속기소했다. A대위는 지난 15일 국가보안법 위반 혐의로 군검차로 구속 송치돼 이날 구속기소됐다. 경찰은 이씨와 A대위 사이에 연결고리 역할을 한 제3의 인물 등에서도 수사 중이다. 검찰 관계자는 “사건 초기부터 법리 검토, 수사 방향 협의 등을 통해 협력했고 송치 이후 보완 수사를 통해 범행동기와 진술 모순점 등을 밝혀내 기소했다”며 “향후에도 협조 관계를 유지하며 안보 위해 사범에 대해 법과 원칙에 따라 엄정 대응하겠다”고 밝혔다. banaffle@fnnews.com 윤홍집 기자
2022-04-28 16:16:47[파이낸셜뉴스]국방부의 군사기밀을 노린 해킹 시도가 해마다 급증했으나 정작 기밀이 유출된 사례는 단 한 건도 없었던 것으로 확인됐다. 최근 국방부가 공개한 '국방정보시스템 사이버 침해 대비 안전성 확보 방안 연구 용역 제안서'에 따르면 국방정보시스템을 대상으로 해킹을 시도한 사례는 2017년 4000여건, 2018년 5000여건, 2019년 9500여건으로 증가했다. 이에대해 군 당국자는 이 기간 수많은 군사정보 등의 해킹 시도에도 단 한 건의 기밀이 유출당한 사례는 없었다고 강조했다. 국방정보시스템은 홈페이지 등 국방정보를 다루는 모든 소프트웨어와 컴퓨터 시스템, 기반체계를 말하는 것으로, 외부망과 내부망 모두를 통칭한다. 국방부 사이버작전사령부는 "해킹을 시도했던 인터넷프로토콜(IP)을 추적한 결과 상당수는 중국과 미국에 근거를 두고 있다"며 "그렇지만 이것이 해킹의 배후에 중국이나 미국이 있다는 것을 의미하지는 않는다"고 설명했다. 다시말해 해킹시도 세력은 자신의 정보를 노출하지 않고자 의도적으로 IP 주소를 이 곳과 저 곳으로 우회시키기 때문이다. 군 당국은 이런 해킹 시도에도 국방정보 유출은 한 건도 없었다며 국방부 인터넷 해킹 방호벽이 이를 잘 차단시키고 있다고 강조했다. 이와관련, 군 당국자는 국방부 인터넷 방호벽에서 해킹 차단을 잘 시키고 있기 때문에 누가 어디서 왜 해킹을 시도했는지에 대해 조사하지 않았다고 말했다. 하지만 해마다 군사정보 해킹 시도가 증가하자 군 당국은 주요 국방정보시스템을 대상으로 사이버 침해 사전예방과 사이버 공격 징후 사전 확인 등 안전성 확보 방안을 연구 중이다. dikim@fnnews.com 김두일 기자
2020-05-28 16:11:32군 기밀정보를 외국으로 팔아넘기는 데 관여한 혐의를 받는 탈북민이 검찰에 구속됐다. 19일 법조계에 따르면 최근 서울중앙지검 공안1부(임현 부장검사)는 군사기밀을 빼돌려 돈을 받고 외국에 누설한 혐의(군사기밀보호법 위반)로 탈북민 이모씨를 구속했다. 이씨는 정보사 공작팀장으로 근무하던 황모씨(58) 등으로부터 군 기밀정보를 넘겨받아 동아시아국 외국 공관 정보원에게 돈을 받고 팔아넘긴 혐의를 받고 있다. 검찰은 지난달 황씨와 홍모씨(66) 등 전직 정보사령부 간부 2명을 군사기밀보호법 위반 혐의로 구속기소하고 추가 유출경로를 수사했다. 이 과정에서 황씨 등이 이씨와 주기적으로 접촉한 정황을 포착하고 이씨의 기밀 유출 혐의를 파악했다. 앞서 황씨 등이 외국 정보원에게 넘긴 군사기밀 109건 중에는 해외 한국 공관에 파견된 정보관(일명 '화이트 요원')의 신상정보까지 포함된 사실이 드러나 충격을 줬다. 이런 사실이 뒤늦게 알려지면서 정보 유출 대상이 된 정보관들은 모두 급히 귀국해야 했다. 검찰은 이씨가 황씨 외에 다른 경로로도 기밀정보를 취득했을 것으로 판단, 군사기밀 유출 관련 수사를 확대할 것으로 보인다. rsunjun@fnnews.com 유선준 기자
2018-07-19 10:39:41국군기무사령부가 군사기밀을 언론에 유출한 장교 1명을 구속수사 중인 것으로 드러났다. 군 관계자는 20일 "지난 11일 북한 SLBM 발사 시험과 관련한 정보를 언론에 흘린 위관 장교 A씨를 군사기밀 누설 혐의로 군 검찰에 송치했다"며 "수사가 종결된 후 구체적 내용을 설명하겠다"고 말했다. 구속된 위관 장교는 지난해 11월 있었던 북한의 SLBM 2차 수중 사출 시험에 대한 정보를 언론에 유출한 혐의를 받고 있는 것으로 전해졌다. 국군기무사령부는 이번 사건과 관련해 대북 정보부대에 대한 특별보안 감사를 진행 중인 것으로 알려졌다. 언론 취재의 눈을 의식해 현역 장교를 구속 수사하는 것은 상당히 이례적인 상황이다. 일각에서는 "군이 지난해 8월 북핵 선제타격 개념의 '작전계획 5015'가 최윤회 전 합참의장과 스캐퍼로티 한·미연합사령관 겸 주한미군사령관의 서명 승인으로 완성됐다는 언론 보도 이후 군사기밀 유출에 민감한 반응을 보이고 있다"며"이번 SLBM 정보 유출도 군의 보안군기를 잡기위한 본보기를 보인 것"이라는 분석도 나왔다. 앞서 지난해 5월 북한의 1차 SLBM 수중 사출 시험때는 제한적이나마 정보를 공개했지만, 2차 사출 시험 이후 국방부와 합참은 SLBM과 관련된 보도에 대해 제한적 답변만 보일 뿐 정보 제공을 사실상 중단했다. captinm@fnnews.com 문형철 기자
2016-01-20 17:30:48국내에 진출한 이스라엘 방위산업체에서도 카카오톡과 라인 등 국내 이용도가 높은 메신저 감청을 시도한 것으로 나타났다. 국내 다수 방산업계 관계자들이 카카오톡을 통해 업무 내용을 주고받는다는 점에서, 해당 방산업체의 메신저 내용 수집 프로그램 구매로 국내 주요 군사정보가 빠져나갈 수 있다는 지적이다. 특히 해당 방산업체는 최근 한국형전투기(KFX) 사업에도 지원하는 등 국내에서 활동을 벌이고 있어 주의가 요구된다. ■카톡 대화록 수집 요구 15일 이탈리아 해킹팀(Hacking Team)의 내부 e메일에 따르면 지난해 12월25일 이스라엘 방산업체 엘빗시스템즈 마케팅 담당자는 해킹팀에 감청 관련 프로그램 구매 의사를 전달하면서 감청 수집 요구 대상에 '주요 메신저들의 대화 내용'을 요구했다. 이 과정에서 특정 언급된 메신저에는 카카오톡(Kakao Talk)과 라인(Line)이 포함돼있었다. 이외에도 블랙베리메신저(BBM), 왓츠앱, 스카이프, 페이스북, 트위터, 바이버, 텔레그램, 아이메시지의 대화내용도 수집할 수 있도록 해달라고 요구했다. 앞서 같은달 23일 엘빗시스템즈 마케팅 담당자는 해킹팀에 e메일을 보내 자신이 속한 회사 소개와 더불어 "최근 우리는 함께 공유할 수 있는 프로젝트에 돌입했다"며 거래를 시도했다. 이후 제품 구매 의사를 밝히면서 메신저 내용 및 통화이력, e메일 내용, 위치정보, 휴대폰 운영체제(OS) 등 관련 정보를 수집할 수 있는 제품을 원한다고 밝혔다. 당시 엘빗시스템즈 마케팅 담당자는 "우리의 기술과 당신 회사 제품을 우리 고객에게 제공하기 위한 논의를 조속히 진행하고 싶다"고 전달했고 이후 양사는 미팅일정과 가격조율에 들어갔다. 올해 들어선 이탈리아 해킹팀 밀라노 사무소에서 미팅을 가지기로 하는데 이어 기밀 유지협약서(NDA)를 작성하는 등 논의를 보다 구체화시켰다. ■해당 업체, 활발한 국내 활동 엘빗시스템즈는 지난 2013년 한국과 방산업체와 합작해 항공전자부품 업체를 차렸다. 이스라엘 방산업체로는 처음으로 국내에 진출한 것이다. 한국형 헬기(KHP)를 비롯해 인도네시아에 수출한 국산 경공격기 FA-50에도 항공전자장비를 공급했고 KFX 사업에도 지원하는 등 엘빗시스템즈는 국내에서 활동 보폭을 넓히고 있다. 이러한 엘빗시스템즈가 카카오톡 대화내용 수집기능을 갖춘 프로그램 구매 의사를 밝힘에 따라 국내 방산업계 및 군사정보 유출 가능성이 있다는 우려가 높다. 실제 방산업계 관계자들은 카카오톡을 통해 업무 관련 내용을 공유하는 것이 일상화돼있다. 과거 국산 초음속 고등훈련기(T-50) 수출 및 시운전 당시에도 관계자들은 카카오톡으로 의견을 주고받았다. 방산업계 관계자는 "지난해 부터 회사에서 카카오톡 사용을 자제하라는 지시가 내려왔지만 아직도 다수의 직원들이 업무 편의상 카카오톡을 이용한다"며 "국내에서 엘빗시스템즈의 활동 비중이 크지는 않지만 감청 프로그램 구매 의사를 보였다는 것에 주목할 필요는 있어보인다"고 말했다. hjkim01@fnnews.com 김학재 기자
2015-07-14 14:44:02