서울 강남구 대치동의 유명 입시학원인 시대인재 홈페이지를 해킹한 세력이 강의 영상을 무단 유포하고 있다. 이렇게 불법 공개하는 강의 영상은 '어둠의 영상'이라는 의미로 '둠강'으로 불린다. 이들은 시대인재뿐만 아니라 메가스터디 등 다른 온라인 강의 사이트의 영상도 올리고 있으며 불법 영상을 추출하는 노하우를 공개키로 해 학원가의 피해는 더욱 커질 것으로 보인다. 텔레그램은 해외에 서버를 둔 데다 국내 수사기관의 요청에 응할 필요가 없어 수사에도 난항을 겪을 것으로 보인다. ■"회원정보·영상 다 털었다" 7월 31일 텔레그램 메신저 '누누스터디' 채널 운영자는 서울 강남구 대치동 유명 학원인 시대인재의 복습영상 사이트 '리클래스' 해킹 사실을 알리고 시대인재 관련 영상 일부와 유출한 학원 수강생 로그인 정보를 공개했다. 누누스터디는 국내 온라인동영상서비스(OTT) 콘텐츠를 불법 스트리밍하던 '누누티비'의 이름을 따온 것으로 보인다. 본지가 해당 텔레그램 채널 아이디를 찾아 들어가자 화면 상단엔 '누누스터디'라는 이름과 함께 '메가스터디' 학원 로고를 도용하고 있었다. 이 채널은 "시대인재를 해킹한 증거"이고 "1만5000명의 정보를 가지고 있다"며 관련 파일을 공개했다. 이들은 "시대인재의 복습영상 사이트 리클래스 가입자의 정보가 모두 털렸다"며 "보안이 매우 허술하다"고 밝혔다.누누스터디는 텔레그램을 통해 "추가 영상은 '상위방'을 통해 올릴 것"이라고 밝혔다. 맛보기 영상을 공개적으로 보여준 후 나머지 다량의 영상은 유료로 팔아 수익을 내겠다는 의도로 보인다. 본지가 해당 채널을 살펴본 결과 시대인재뿐만 아니라 메가스터디를 포함해 유명 강사들의 강의 영상이 업로드돼 있는 것으로 나타났다. 메가스터디 현우진(수학), 전형태(국어), 배기범(물리), 백호(생명과학), 시대인재 이신혁(지구과학) 등의 영상을 텔래그램 채널 자체에서 스트리밍해 볼 수 있었다. ■또 막힌 '텔레그램'의 벽이들은 텔레그램에 대한 국내 수사기관의 서버 추적이 어렵다는 사실을 악용, '둠강' 유포 창구로 활용하는 것으로 보인다. 피해는 더 확산될 것으로 보인다. 현재 2200여명의 구독자를 보유한 이들은 "구독자 5000명을 달성하면 워터마크와 추적코드 등 없이 (영상을) 추출 가능한 프로그램을 공유하겠다"고 밝혔다. 학원 측은 한국인터넷진흥원(KISA)과 경찰에 수사를 의뢰했지만 피의자 추적에는 상당한 시간이 걸릴 것이라는 전망이 나온다. 시대인재는 7월 25일 해킹을 당한 이후 서울청 사이버범죄수사대에 신고하고 피의자 추적을 의뢰했다. 시대인재 측은 "보안업체를 통해 정확한 개인정보 유출 항목 및 규모 파악을 하는 데 시간이 걸렸으며 법령상 신고기준을 준수했다"며 "현재 텔레그램을 예의주시하고 있으며 유출 피해 최소화 대책 및 조치 결과도 진행하고 있다"고 말했다. 불법 영상 유포채널로 쓰인 텔레그램은 러시아 출신 개발자가 만든 메신저로 서버가 해외에 있어 수사 협조를 받아내기 어렵다. n번방 사건이 터졌을 때도 경찰은 텔레그램 측에 수사 협조를 의뢰했으나 텔레그램 측은 거부한 바 있다. 한편 시대인재는 킬러문항 등으로 이름이 알려지며 메가스터디와 함께 교육업계 1·2위를 다투는 규모로 빠르게 성장한 대형 입시학원이다. 지난달부터 시작된 사교육 이권 카르텔 관련 조사로 국세청의 세무조사를 받고 있다. beruf@fnnews.com 이진혁 기자
2023-07-31 18:05:14국내 한 이동통신사의 휴대전화 위치정보 서버가 해킹돼 흥신소 불법 뒷조사에 이용된 것으로 드러났다. 서울경찰청 사이버수사대는 휴대전화 위치정보를 흥신소 등을 통해 판매한 혐의(정보통신망이용촉진및정보호등에관한법률 위반 등)로 총책 브로커 홍모씨(40) 등 3명을 구속하고 5명을 불구속 입건했다고 4일 밝혔다. 경찰은 이들에게 위치정보 추적과 미행 등을 의뢰한 의뢰인 34명도 불구속 입건했다. 경찰에 따르면 홍씨는 지난 2014년 9월 18일부터 올 5월26일까지 647회에 걸쳐 개인정보를 판매해 2억7477만원 상당의 부당이득을 챙긴 혐의. 해커 김모씨(27·구속)는 피처폰(일반 휴대전화)의 취약점을 이용해 SKT의 위치정보 서버 주소(URL)를 획득하고서 데이터(패킷) 분석·송수신 프로그램을 이용, 추적한 위치정보를 홍씨에게 건당 30만원에 넘겼다. 이통사의 위치정보 서버는 위치정보를 암호화하지 않은 평문으로 전송한 것으로 조사됐다. 다른 이통사들은 특정 IP에서만 위치정보를 조회할 수 있도록 제한하고 위치정보가 조회됐을 때 이용자에게 그 사실을 문자로 통보했으나 SKT는 경찰로부터 범죄에 이용됐다고 통보받은 지난달 초까지 이같은 체계가 없었다는 것이다. 홍씨는 택배 협력업체 기사인 윤모씨(43·불구속)를 통해 휴대전화 번호로 과거 택배 배송지 주소 등도 제공받아 흥신소 업자에게 건당 15만원에 팔았다. 홍씨는 수익을 높이기 위해 인터넷에 '차량조회 15만원, 출입국 조회 45만원, 병원기록 40만원, 재산조회 30만원' 등 홍보성 게시글도 수 차례 올린 것으로 조사됐다. 임모씨(40·구속) 등 흥신소 업자들은 의뢰인이 지목하는 자동차 등에 위치추적기를 직접 설치해 13만8602회에 걸쳐 실시간 위치정보를 수집하고 대가로 7억5000만원을 챙긴 혐의도 받는다. 이번에 입건된 의뢰인 34명 중 약 80%는 외도가 의심되는 배우자의 사생활 뒷조사를 흥신소에 의뢰했던 것으로 나타났다. 이외에 채권·채무자나 헤어진 여자친구의 소재를 파악해 달라는 의뢰도 있었다고 경찰은 전했다. pio@fnnews.com 박인옥 기자
2016-07-04 12:49:14최근 해외 사이트에서 국내 카드 정보를 이용한 무더기 불법결제 시도가 있었던 것으로 확인됐다. 금융당국은 현지에서 카드 위·변조나 해킹 등으로 정보가 유출됐을 가능성이 있을 것으로 보고 상황을 파악하고 있다. 13일 금융당국과 카드업계에 따르면 지난 10일 국내 신용·체크카드 정보를 이용한 해외 사이트에서의 불법결제 시도가 각 카드사별로 많게는 수백건까지 감지됐다. 불법결제는 대형 게임업체인 EA가 운영하는 게임 판매 쇼핑몰 '오리진'에서 주로 이뤄졌다. 한번에 수십달러씩 결제 승인이 난 것으로 알려졌다. 신한·삼성·현대·롯데·씨티카드 등 국내 대부분 카드에서 불법결제 사실이 파악됐다. 총 결제 시도는 1000건이 넘을 것으로 추정된다. 일부 결제시도는 승인까지 받은 점으로 미뤄 카드번호는 물론 유효기간, 카드 유효성 검사코드(CVC)번호 등도 유출됐을 가능성이 높다. 다만 당시 이들 카드사는 각자 구축한 이상거래감지시스템(FDS)을 통해 불법결제를 감지하고 신용카드 최종 결제가 이뤄지지 않도록 막아 피해는 아직 발생하지 않은 것으로 전해졌다. 결제시 통장에서 사용금액이 바로 빠져나가는 체크카드로도 불법결제 시도가 일부 있었던 것으로 알려졌지만 아직 확인된 고객 피해 사례는 없다. 카드사들은 해당 고객들에게 부정 해외거래가 의심된다고 알리고 카드 재발급을 권유했다. 결제대금이 빠져나가는 고객 피해가 접수되면 이를 보상하는 방안도 검토중이다. 금융권에서는 이번 사건이 대만철도청 해킹을 통해 카드 정보가 유출되면서 발생했을 가능성에 무게가 실리고 있다. 한 카드사 관계자는 "피해 고객의 사용내역을 역추적해본 결과, 공통적으로 대만철도청에서 카드를 사용한 내역이 있었다"며 "이렇게 한꺼번에 부정거래 시도가 있었던 점을 고려하면 해킹으로 인한 정보유출이 있었을 것으로 추정된다"고 말했다. 금융당국도 대만철도청 해킹이나 위·변조 등 수법으로 한국인 여행자의 카드정보가 흘러나갔을 가능성을 염두에 두고 원인 분석에 착수했다. 당국은 최근 대만 여행을 다녀왔거나, 특히 기차표를 구입하는 등 대만철도청을 통한 카드결제 내역이 있는 경우 피해를 입을 가능성도 배제할 수 없다고 보고 있다. 이에따라 각 카드사에 대만 여행을 다녀온 고객들에게 이러한 위험성을 알리고 카드 재발급을 고지하도록 지도하는 방안을 검토 중이다. . 금융감독원 관계자는 "현재까지 파악한 바로는 카드사들이 구축한 FDS를 통해 실제 소비자 피해가 없었던 것으로 보인다"며 "실제 금전적 피해가 발생한 사실이 있는지 등 경위를 알아보고 있다"고 말했다. relee@fnnews.com 이승환 기자
2015-01-13 21:23:50서울중앙지법 형사18단독(이동식 판사)은 국가 전자조달 시스템인 '나라장터'를 해킹해 관급공사를 불법 낙찰받도록 해주고 건설업자들로부터 거액의 수수료를 받아 챙긴 혐의(컴퓨터등 사용사기 및 입찰방해)로 구속기소된 프로그램 개발자 윤모씨(59)와 입찰 브로커 유모씨(63)에게 각각 징역 8년과 5년을 선고했다고 30일 밝혔다. 재판부는 "피고인들의 행위는 장기간에 걸쳐 조직적이고 지능적인 방법으로 국가 전자조달 시스템의 신뢰성을 심각하게 훼손한 범죄"라고 지적했다. 이어 "불법 낙찰가 합계액이 600억원에 이르고 그 과정에서 이들이 건설사로부터 낙찰가의 3%가 넘는 고액 수수료를 받는 등 실질적 범죄 수익의 규모가 매우 크다"고 덧붙였다. 이들은 2011~2012년 나라장터와 공사 발주처인 지자체 사이에 오가는 입찰 정보를 해킹한 뒤 낙찰 하한가를 조작해 관급공사 53건(총 600여억원 규모)을 불법 낙찰받게 해주고 19개 건설업체로부터 수수료 명목으로 20여억원을 받은 혐의로 구속 기소됐다. 특히 이들은 악성 프로그램을 지자체 재무관 PC에 몰래 설치한 뒤 나라장터 시스템에서 공사 입찰을 위해 전송된 예비가격(예가)를 바꿔치기하는 수법으로 낙찰 하한가를 조작한 후 건설업자들에게 불법 낙찰을 주선하고 수수료를 챙긴 것으로 수사결과 드러났다. mountjo@fnnews.com 조상희 기자
2014-01-30 16:35:07지방자치단체에서 발주하는 관급공사를 낙찰받기 위해 지자체 재무관과 입찰참가 건설업체의 컴퓨터를 해킹해 낙찰하한가를 조작,1100억원 상당의 공사를 불법 수주한 일당이 검찰에 덜미를 잡혔다. ■컴퓨터해킹…낙찰가 조작 서울중앙지검 첨단범죄수사2부(부장검사 조재연)는 3일 해커가 개발한 악성프로그램을 이용해 조달청 전자입찰 프로그램인 '나라장터'의 낙찰가격을 조작한 혐의(컴퓨터 등 사용 사기 및 입찰방해)로 프로그램 개발자 윤모씨(58)와 입찰 브로커 유모씨(62) 등 4명을 구속 기소하고 불법낙찰을 받은 건설업자 박모씨(52) 등 17명을 불구속 기소했다. 또 해외로 도피한 악성 해킹 프로그램 개발자 김모씨(37) 등 4명을 지명수배했으며 범행 가담 정도가 가벼운 건설업자 3명은 입건유예 했다. 검찰에 따르면 이들은 2011∼2012년 공사 발주처인 경기·인천·강원 지역 지자체의 재무관용 PC와 다른 입찰 건설업체의 PC에 악성프로그램을 심는 수법으로 낙찰하한가를 조작해 총 1100억원 상당의 공사 77건을 불법으로 낙찰받은 혐의다. 이들이 조작한 것은 나라장터 입찰시스템에서 낙찰 하한가를 산정하는 기준이 되는 예비가격(예가)이다. 나라장터 입찰은 조달청 서버와 발주처의 재무관용 PC 사이에서 암호화된 예가 15개를 임의로 생성한 뒤 공사업체들이 입찰과 동시에 전자추첨한 예가들을 평균해 낙찰 하한가를 최종 산출하는 방식으로 진행된다. 이같은 전자입찰은 발주처와 입찰자 모두 예가를 모르는 상태에서 진행되기 때문에 유착이나 사전 담합 가능성이 거의 불가능하다는 것이 검찰의 설명이다. ■17건 1100억원 상당 낙찰받아 그런데 이들은 나라장터에서 보낸 15개 예가 자체를 자신들이 미리 정해놓은 산술식에 따라 새롭게 만들어 내는 악성프로그램을 개발했다. 또 다른 입찰참가 업체들이 어떤 예가를 선택하더라도 미리 자신들이 정해놓은 예가가 선택되게끔 조작을 했다. 이런 식으로 이들은 낙찰 하한가를 미리 알고 통상 수십원에서 1만원 내외의 근소한 차이로 입찰금액을 투찰해 공사를 따냈다. 이들은 2010년 11월22일 연평도 피격으로 인천 옹진군 일대에 시설공사 수요가 예상되자 이듬해 4월16일 옹진군의 재무관 PC에 악성 프로그램을 설치한 뒤 옹진군이 발주한 공사 12건을 모두 낙찰 받기도 했다. 이런 경로로 관급공사를 낙찰받은 건설사는 통상 브로커에게 낙찰가(부가세 제외)의 4∼7%를 현금으로 줬다. 브로커들은 총 34억6300만원에 달하는 낙찰 대가를 받았다. ■보안취약한 지자체 노려 이들은 조달청 나라장터 서버를 직접 해킹하기보다는 보안 관리가 상대적으로 취약한 지자체 재무관 컴퓨터나 경쟁 업체 컴퓨터를 해킹했다. 이 과정에서 재무관과 입찰자의 PC에서 나라장터 서버로 전송되는 데이터 패킷을 분석해 악성 프로그램 성능도 함께 업데이트하는 주도면밀함을 보였다. 검찰은 "이번 범죄는 지자체 공무원과의 결탁, 건설사와의 담합 등 예전 범죄 방식에서 벗어나 입찰 전산시스템을 해킹해 낙찰가를 조작한 신종 범죄"라며 "이런 방식의 불법낙찰 범행이 전국적으로 이뤄졌을 가능성이 크다고 보고 수사를 확대하고 있다"고 밝혔다. 한편 조달청은 이 같은 사례가 재발되지 않도록 지난해 10월 입찰자의 투찰이 완료된 이후 다시 조달청 서버에서 15개의 예가 순번을 무작위로 재배열하는 조치를 했다. 또 지난 1월에는 재무관 PC에서 전송되는 예가 산출값을 애초 나라장터 서버에서 생성한 예가값과 비교하는 등 예가 조작 자체가 불가능하도록 시스템을 바꿨다. bsk730@fnnews.com 권병석 기자
2013-12-03 18:16:53컴퓨터에 악성프로그램을 심어 낙찰 예정가를 조작해 관급공사를 따낸 일당이 덜미를 잡혔다. 최근 각종 해킹관련 사건이 늘어나고 있지만 해킹으로 관급공사 불법낙찰을 받다 적발된 사례는 이번이 처음이다. 서울중앙지검 첨단범죄수사2부(김석재 부장검사)는 낙찰 하한가를 조작한 혐의(컴퓨터 등 사용사기) 등으로 프로그램 개발팀 운영자 A(52)씨와 공사브로커 B(55)씨 등 10명을 구속기소하고 15명을 불구속 기소했다고 4일 밝혔다. 검찰에 따르면 이들은 봉화군청 등 공사 발주처인 경북권 소재 지자체의 재무관용 PC와 다른 입찰자 건설업체의 PC에 악성프로그램을 침투시키는 수법으로 291억원 상당의 공사 31건을 불법으로 낙찰받은 혐의를 받고 있다. 이들이 조작한 것은 2002년 조달청이 도입한 관급공사 전자입찰 시스템인 '국가종합전자조달시스템'(나라장터)에서 오가는 입찰 정보다. 나라장터는 조달청 서버와 발주처의 재무관용 PC 사이에서 암호화된 예정가격(예가) 15개를 임의로 생성한 뒤 공사업체들이 입찰과 동시에 전자추첨한 예가들을 평균해 낙찰하한가를 최종 산출하는 방식으로, 유착이나 사전담합이 거의 불가능한 시스템이다. 그러나 이들은 치밀한 계획 아래 범죄를 모의했다. 먼저 악성프로그램 개발자 A씨는 보안수준이 높은 나라장터 서버를 직접 해킹하는 대신 상대적으로 보안이 허술한 발주처(지자체) 관리 PC와 입찰업체들의 PC를 우회적으로 노렸다. A씨는 지자체의 재무관과 친분이 있는 공사브로커들을 시켜서 재무관 PC에 직접 악성프로그램을 설치하는 한편 공사에 입찰할만한 경쟁 건설업체들 컴퓨터에는 입찰 관련 참고자료를 보내는 것처럼 이메일을 보내 악성프로그램을 자동으로 설치했다. 이어 PC에 심은 악성프로그램을 이용, 해당 공사의 낙찰하한가를 조작해 브로커를 통해 특정 건설사에 전달했다. 해당 건설사는 낙찰하한가와 근소한 금액을 적어내서 공사를 낙찰받았다. 결과적으로 이들은 자신들이 조작해둔 낙찰하한가를 이용, 1만원 안팎의 근소한 차이가 나는 금액을 투찰금액으로 제시해 관급공사를 낙찰받을 수 있었던 것으로 조사됐다. 이 과정에서 건설사들은 낙찰금액의 6~7% 가량을 A씨와 브로커에게 수수료 명목으로 줬다. 범행에 가담한 건설업체는 총 20곳에 이르는 것으로 조사됐다. 검찰은 다른 지역에서도 이런 방식의 불법낙찰 범행이 이뤄졌을 가능성이 크다고 보고 경북권 이외에 경기·강원·전남북 등 다른 지역의 불법낙찰 의심업체까지 수사를 확대하고 있다. 또 조달청을 통해 전국 지자체의 재무관PC에 악성프로그램 설치 여부를 확인해 줄 것과 악성프로그램이 발견된 PC에 대해서는 보존조치를 요청해 둔 상태다. 검찰 관계자는 "이번 수사는 나라장터 서버에 대한 직접 해킹이 아니더라도 이와 연계된 이용자의 PC에 보안 취약점이 있으면 언제든지 해킹을 통해 낙찰하한가를 조작하는 것이 가능하다는 점을 규명했다는 점에서 의미가 있다"며 "아울러 관급공사 낙찰에 대한 의혹을 해소하고 앞으로 예방대책을 세우는데도 큰 도움이 될 것"이라고 밝혔다. 한편 조달청은 이와 같은 사례가 재발되지 않도록 지난해 10월 입찰자의 투착이 완료된 이후 다시 조달청 서버에서 15개의 예가 순번을 무작위로 재배열하는 조치를 취했다. 또 올 1월에는 재무관 PC에서 전송되는 예가 산출값을 애초 나라장터 서버에서 생선한 예가 값과 비교하는 등 예가 조작 자체가 불가능하도록 시스템을 바꾼 것으로 알려졌다. bsk730@fnnews.com 권병석 기자
2013-04-04 14:32:42최근 농협, 현대캐피탈 등 금융기관을 비롯한 기업 시스템 해킹 사건이 잇따라 발생한 가운데 경찰과 행정안전부, 법조계 등이 ‘해킹공격 시도 행위’에 대한 처벌을 적극 검토키로 했다. 경찰청 사이버테러대응센터는 29일 서울 미근동 청사 대청마루에서 ‘금융 등 기업 전산망 해킹시도 처벌방안’ 세미나를 갖고 해킹시도 행위에 대한 법률 검토 후 적극적인 단속을 추진키로 했다. 이날 세미나에서 행안부와 롯데정보통신은 정부통합전산망과 기업 시스템에 대한 ‘해킹공격 유형 및 실태’를, 김앤장 법률사무소 구태언 변호사는 ‘해킹미수의 법률적 쟁점’을 발표했으며 형사정책연구원 이원상 박사 및 수사팀장이 토론자로 참여했다. 현행 정보통신망법 상에는 해킹미수를 규정하고 있으나 ‘실행착수’ 시기 및 행위유형에 대한 법리검토 미비로 실무적으로 적용한 사례가 없어 법률적 쟁점을 사전에 검토하는 차원에서 세미나가 마련됐다고 경찰은 전했다. 구 변호사는 해킹 시도를 위한 사전 준비단계를 △서버 운영체제 서비스의 취약점 탐지 △악성코드 수집·작성 및 구입 △스팸메일 발송 △피싱 및 파밍(도메인 탈취 및 변조) 사이트 개설 등 4단계로 구분했다. 이어 공격시 해커의 주요 행동으로 정보수집을 위한 도구 사용 및 네트워크 구성 정보 수집, 구성 및 설정 오류 탐색 등을 거친 뒤 실제 공격을 시도하고 있다고 분석했다. 경찰 관계자는 “구 변호사 발표 내용에 따르면 해킹을 위해 특정 서버의 취약점을 분석하는 행위는 불법”이라며 “이 같은 사전 준비단계 행위에 대해 어느 정도 불법성을 적용해야 할지에 대한 법률적 고민이 우선적으로 이뤄져야 한다”고 설명했다. 이 관계자는 “보안솔루션을 강화해 해킹을 당하지 않았더라도 해킹 시도 자체 역시 처벌 대상이라는 것을 상당수 기업체가 인식하지 못하고 있다”며 “이날 세미나는 해킹을 사전에 예방하기 위해 마련됐고 이를 통해 기업체나 각종 단체에서도 해킹 시도에 대해 신고 및 수사의뢰 등 적극적으로 대처할 필요가 있다”고 당부했다. 한편 경찰은 해킹 및 디도스(DDoS·분산서비스 거부) 공격으로 인한 기업의 정보자산 파괴, 유출, 서비스 마비 등은 피해가 광범위하고 회복이 불가능하다고 판단, 이날 세미나에서 제기된 의견을 수렴해 ‘실행의 착수 법리 검토 및 처벌행위 유형화 작업’을 거쳐 해킹공격 시도 행위에 대한 처벌을 적극 검토할 방침이다./pio@fnnews.com박인옥기자
2011-04-29 14:11:00서울중앙지법 민사합의25부(재판장 조원철 부장판사)는 26일 민주노동당이 “불법 해킹에 의한 위법수사와 피의사실 유포로 정당의 명예가 손상됐다”며 국가와 언론사 등을 상대로 낸 손해배상 청구소송에서 원고 패소 판결했다. 민노당은 지난해 3월 “경찰이 전국교직원노동조합(전교조)과 전국공무원노동조합(전공노) 조합원들의 민노당 가입과 당비 납부를 조사하면서 불법 해킹을 통해 교사 및 공무원 120명의 당원번호를 알아내고 언론에 혐의사실을 유포했다”며 소송을 냈다. 또 “경찰이 위법하게 유포한 피의사실을 보도해 정당의 명예를 훼손했다”며 조선·중앙·동아·문화일보를 소송 대상에 포함시키고 총 5억원을 배상할 것을 요구했다. /art_dawn@fnnews.com손호준기자
2011-01-26 10:22:46가정집과 펜션 수영장, 성형외과 수술실 등의 모습이 담긴 인터넷 프로토콜(IP) 카메라 영상이 국내외 불법 사이트에 유포되자 정부가 IP 카메라 비밀번호 설정 및 미인증 제품에 대한 단속을 강화하기로 했다. 현재 개인 사용 목적으로 모델별 1인 1개가 허용된 해외직구에 대해서도 개선을 검토한다. 과학기술정보통신부, 개인정보보호위원회, 방송통신위원회, 경찰청은 이 같은 내용을 담은 ‘IP카메라 보안 강화 방안’을 수립해 추진한다고 14일 밝혔다. 통신망이 연결되면 녹화 영상을 외부로 공유하거나 원격 조종할 수 있는 IP 카메라는 초기 설정 시 비밀번호를 바꾸는 간단한 조작만으로도 해킹과 영상 유출 위험에 대비할 수 있다. 하지만 너무 단순한 비밀번호를 설정하거나 중국산 등 해외 직구 제품은 비밀번호 설정이 사용자 자율에 맡겨져 있는 실정이다. 이에 정부는 관련 기술기준을 개정해 IP카메라 제품 설계 시 높은 보안 수준의 비밀번호를 설정하는 기능 탑재를 의무화하기로 했다. 또 병원, 쇼핑몰 등 다중이용시설과 국가 중요 시설에 설치되는 IP카메라는 보안이 강화된 제품을 사용하도록 개선할 계획이다. 주요정보통신기반시설에 설치하는 IP카메라는 보안인증을 받은 제품을 쓰도록 통보한다. 또 공공·민간의 영상정보처리기기 설치·운영에 관한 사항을 규율하는 법률을 제정하고 다중이용시설에 설치하는 IP카메라는 보안인증제품 사용을 의무화한다. 아울러 해외 직구 등 국내외 IP카메라 유통 실태와 제품별 보안 수준을 점검해 개선이 필요한 사항을 도출하고 전파인증(KC 인증)을 받지 않은 IP 카메라의 국내 유통 차단을 위해 집중 단속기간을 운영하기로 했다. 정부는 향후 IP카메라 보안 실태조사 및 소비자·시민 단체 의견 등 국민 여론 수렴을 통해 해외직구 제도 개선도 검토할 예정이다. 이와 함께 IP 카메라 이용자가 제품 구매·이용 단계에서 보안수칙을 인지하고 실천할 수 있도록 제조·유통사와 협력해 이용자 안내를 강화한다. IP카메라 이용자들이 사용하는 앱에서 제조사가 안전한 비밀번호 설정·변경 등을 공지하도록 지도할 계획이다. 영상유출 사고가 발생한 사업장에 대해서는 보안수칙 이행 여부를 철저히 조사해 미이행 시 과징금을 부과한다. 유상임 과기정통부 장관은 “디지털 심화시대 우리 일상생활 곳곳에 IP 카메라가 널리 이용되고 있어 이를 안전하게 이용할 수 있는 환경을 조성하는 것이 중요하다”며 “관계 부처, 업계와 협력해 IP카메라 보안 강화를 위한 정책과제를 차질 없이 추진하겠다”고 말했다. 고학수 개인정보위 위원장은 “기술발전으로 IP카메라처럼 개인정보 수집 기능이 다양한 IT 제품이 일상생활에 널리 활용되면서 개인정보 침해 우려가 증가하고 있다”며 “이번 대책을 통해 소비자들이 IP카메라를 안심하고 사용할 수 있도록 적극 개선하겠다”고 밝혔다. solidkjy@fnnews.com 구자윤 기자
2024-11-14 11:18:57[파이낸셜뉴스] 방송통신심의위원회는 지난 28일 디지털성범죄심의소위원회를 열고 가정·사무실·노래방 등에서 촬영된 성행위 영상, 탈의 영상 등 ‘IP캠 해킹’ 디지털 성범죄 영상물 260건에 대해 접속차단을 의결했다고 29일 밝혔다. IP캠이란 아날로그 방식의 폐쇄회로(CC)TV 카메라와 달리 네트워크를 통해 데이터 송수신이 가능한 카메라다. 방심위는 최근 보안에 취약한 중국산 ‘IP캠 제품’이 해킹되는 사례가 많다고 설명했다. 이와 관련해 지난달 27일 주간조선 보도에 따르면 중국의 음란 사이트에 한국의 일상 공간에서 촬영된 IP캠 불법 해킹 영상들이 대거 유출된 것으로 드러났다. 한국에서 '강아지캠' 등 널리 사용되는 IP캠의 80%는 중국산이다. 여기에 IP캠의 아이디·비밀번호 등 해킹 정보 또한 공유된 것으로 나타났다.ㅅ IP캠은 와이파이(인터넷)와 연결돼 방범·감시·돌봄 등의 목적으로 공공장소와 가정집에 설치된다. 해킹으로 노출된 장소는 △필라테스 스튜디오 △산부인과 분만실 △의류 매장 △왁싱숍 △수영장 등이다. 특히 신체 노출이 자연스럽게 일어나는 공간이 편집돼 모자이크 없이 게시됐다. 촬영 스튜디오, 스포츠센터 라커 룸, 병원의 주사실 등 구체적인 지명을 포함한 영상도 확인됐다. 방심위는 “피해자가 ‘IP캠 해킹’ 여부를 알기 어렵기 때문에 피해 확산을 막기 위해 해외 불법·음란사이트를 앞으로도 지속적으로 모니터링할 것”이라고 밝혔다. 이어 “피해 예방을 위해 개별 사용자들도 아이디와 비밀번호를 주기적으로 변경하고, 보안 인증 제품을 사용하는 등 예방 조치를 강화해야 한다”고 했다. hsg@fnnews.com 한승곤 기자
2024-10-30 07:47:09