국정원, 군 의혹(정치, 선거 개입)

"이탈리아 해킹팀, 국정원 서버에 접속했을 수도" "RCS에 백도어 있었던 정황 포착"

道雨 2015. 7. 27. 12:26

 

 

 

"이탈리아 해킹팀, 국정원 서버에 접속했을 수도"

美IT전문매체 "이탈리아 RCS에 백도어 있었던 정황 포착"

 

 

이탈리아 ‘해킹팀’이 고객 서버, 즉 자사의 무선조종시스템(RCS)를 구매한 국가정보원 서버에도 접속할 수 있었던 정황이 파악돼 파장이 예상된다.

26일 <세계일보>에 따르면, 미국 정보기술(IT) 전문매체 <아르스 테크니카(Ars technica)>는 23일(현지시간) 해킹팀이 판매한 RCS에 ‘백도어’가 있었던 정황이 포착됐다고 보도했다.

백도어란 시스템 설계자가 정상적인 인증 과정을 거치지 않고 시스템 의뢰 기관 등 고객의 운영체제에 수시로 접근할 수 있는 프로그램을 뜻한다.

그동안 해킹팀은 “RCS에는 백도어 프로그램이 없어 고객을 감시하거나 프로그램을 무력화할 수 없다”고 주장해왔다.

<아르스 테크니카>에 따르면 영국에 기반을 둔 컴퓨터 보안업체 ‘4암드’ 소속 리처드 그린우드 연구원은 RCS 코드를 분석한 결과 “해킹팀은 RCS와 연동되는 프로그램을 따로 만들어 해킹팀 내부에서만 쓰고, RCS 구매 고객에게는 배포하지 않았다”고 밝혔다.

툴킷에는 ‘rcs-kill.rb’ 등 코드가 포함돼 있는데, 이는 해킹팀이 주된 고객인 각국 정보기관 서버에 영향을 미치기 위해 제작한 것으로 알려졌다. 해당 코드는 긴박한 상황이 벌어질 때 프로그램 삭제를 명령하고자 심은 것으로 추정된다.

그린우드의 분석대로라면, 해킹팀은 RCS를 구입해 사용한 국정원의 운영체제나 프로그램에 접속해 영향을 미칠 수 있었다는 추론이 가능하다.

<아르스 테크니카>는 “이 문제에 대한 해명을 해킹팀 대변인 에릭 레이브에 요구했으나, 명확한 답변을 내놓지 않고 있다”고 전했다.

 

박태견 기자

 

 

********************************************************************************************************

 

 

"국정원, 300일동안 무려 88만건 빼내"

이탈리아 해킹팀, 국정원 내부 들여다보고 있었던듯

 

 

국정원이 이탈리아 '해킹팀'의 프로그램을 이용해, 300일 동안 88만건을 넘는 방대한 정보를 수집한 것으로 확인됐다.

27일 <한겨레>에 따르면, 국정원과 이탈리아 해킹팀 직원들이 2013년 4월20일 주고받은 전자우편에 첨부된 파일을 분석한 결과, 국정원(SKA로 표기)은 2012년 5월31일~2013년 4월19일 300일 동안에, 모두 88만7천567건의 정보를 수집했다.

‘증거’(evidence)로 이름 붙은 이 정보는 감시 대상의 컴퓨터나 스마트폰에 있는 카메라, 위치정보, 통화·음성 녹음, 문자메시지, 메신저, 주소록 등을 해킹해 얻은 자료 가운데 유의미한 결과물만을 수집·저장해 놓은 것으로 풀이된다.

한 보안 전문가는 “이 자료는 실제 국정원이 감시 프로그램을 운용해 얻은 결과를 기록한 데이터로 보인다”고 설명했다.

국정원이 수집한 증거는 시간이 지날수록 많아졌다. 2013년 4월을 기준으로 직전 5주 동안 국정원이 확보한 증거는 1주일에 최대 3만3천939건에 이른다. ‘타깃’ 하나당 하루에 242건의 증거를 수집했다는 얘기다.

 2012년 5월 이후 300일 동안 얻은 하루 평균 증거 건수(타깃 하나당 148건)보다 2013년 4월 평균 건수가 많다는 점에서, 갈수록 정보 수집량이 늘었음을 알 수 있다.

관련 파일에는 수집된 정보의 데이터 용량도 적시돼 있다. 국정원이 300일 동안 ‘타깃’으로부터 빼낸 88만7천567건의 증거정보 데이터양은 3.64기가바이트(GB)였다.

해킹팀의 또다른 내부 문건(storage requirements)을 보면, 감시 자료의 크기에 대해 카메라·스크린샷 한장당 150킬로바이트(KB), 통화 녹음·마이크 녹음 1분당 120KB, 메시지는 16KB로 보고 있다.

이를 바탕으로 국정원이 300일 동안 모은 자료를 환산하면 카메라나 스크린샷으로는 2만5천445장, 통화·녹음 파일로는 3만1천807분(530시간)에 해당하는 방대한 정보다.

국정원의 왕성한 정보 수집을 엿볼 수 있는 대목은 또 있다.

해킹팀은 또다른 고객인 싱가포르 정보통신개발청(IDA)의 증거 수집량도 남겼는데, 이를 보면 싱가포르는 라이선스가 ‘무한대’(Unlimited)였음에도 하루에 128건의 정보만을 수집한 것으로 집계됐다.

이런 국정원의 불법적 정보수집 외에 이탈리아 해킹팀이 국정원의 활동을 상당 부분 들여다볼 수 있었다는 점도 논란이 될 전망이다.

한 보안 전문가는 “국정원이 감시하는 대상의 증거 데이터 용량을 해킹팀이 알 수 있다는 건, 구체적인 해당 정보에 대해서도 해킹팀이 접근할 수 있었다는 것으로 볼 수 있다”고 밝혔다.

실제 2014년까지 국정원의 해킹 프로그램 운용 서버를 해킹팀이 관리했으며, 이런 탓에 국정원은 해킹팀이 자신들의 정보를 들여다볼까 우려해 “서버를 이전해달라”고 요청했던 사실이 확인된 바 있다고 <한겨레>는 전했다.

앞서 미국 정보기술(IT) 전문매체 <아르스 테크니카(Ars technica)>도 23일(현지시간) 해킹팀이 국정원에 판매한 RCS에 ‘백도어’가 있었던 정황이 포착됐다며, 해킹팀이 국정원을 들여다봤을 가능성을 제기한 바 있다. 백도어란 시스템 설계자가 정상적인 인증 과정을 거치지 않고 시스템 의뢰 기관 등 고객의 운영체제에 수시로 접근할 수 있는 프로그램을 뜻한다.

 

 

심언기 기자