방산물자 국산화 추진 미달 방산업체 지정 취소 개정안 발의

 


(2012-11-17) 방산물자 국산화 추진 미달 방산업체 지정 취소 개정안 발의


 


 


국회에 따르면 지난 11월 16일 송영근 의원(새누리당) 등 11인의 의원이 ‘방위사업법 일부개정법률안’을 발의했습니다.


 


이 개정안은 정부의 방위산업육성 기본계획에 따른 방산물자 국산화 추진 실적에 미달하는 방산업체의 지정을 취소할 수 있도록 하는 조항을 신설하는 것을 골자로 합니다.


 


송영근 의원 등은 방위사업청이 국내경제 기여 및 안정적 조달원 확보 등을 위해 방위산업육성 기본계획 수립 시 방산물자 국산화 추진에 관한 사항을 포함하도록 함으로써 방산물자의 국산화를 장려하고 있다고 설명했습니다.


 


그러나 2011년 방산물자 수출액이 24억 달러로 전년도에 비해 2배 이상 늘어난 반면에 국내 개발 무기의 평균 국산화율은 50% 선에 머물러 국내 개발 무기의 경우 투입된 시간과 비용에 비해 국산화율이 너무 낮다는 감사원의 지적까지 있었다고 밝혔습니다.


 


송 의원 등은 이에 대한 대책 마련이 필요해 국산화 추진 실적이 미달하는 방산업체를 지정 취소할 수 있도록 해서 국산화 추진 실적을 향상 시키고자 개정안을 제안했다고 밝혔습니다.


 


 


디지털타임스 강진규  kjk@dt.co.kr


 


 

(2012-09-24) 국정원 스파이 색출 관련 광고 소책자 발간

(2012-09-24) 국정원 스파이 색출 관련 광고 소책자 발간


 


국가정보원이 이달 12일 ‘대한민국 안보지킴이 슈퍼요원K’라는 광고 소책자 리플릿을 발간했습니다.


 


이 내용은 국내 활동하는 스파이들을 신고해줄 것을 독려하는 내용입니다.


소책자에 따르면 외국 스파이들이 외교관, 기자, 상사원, 교수, 외국어강사, 유학생 등 다양한 신분으로 위장하고 국내에 들어와 활동하고 있다고 합니다. 우리가 업무상 접하는 일상적이고 단편적인 내용으로 생각하는 것이 외국 스파이들에겐 중요 정보가 될 수도 있다는 것입니다.


 


스파이들의 활동을 단계별로 이뤄진다고 합니다. 우선 스파이들은 가치있는 정보를 다루거나 이에 접근 가능한 대상을 정해 취약점 분석을 한다고 합니다. 그리고 공식적인 접촉 기회나 우연한 만남을 가장해 접근하고 친분을 쌓은 후 금품 및 향응을 제공하며 비공개 정보를 요구한다는 것입니다. 이후 협조사실과 금품 향응수수 증거 등을 협박 수단으로 활용하기도 한답니다.


국정원이 소책자를 발간하고 신고를 독려하는 것은 이런 일들이 실제로 벌어지고 있기 때문인 것으로 추측됩니다.


소책자에는 국내 스파이 활동 사례도 수록돼 있습니다.


사례1. 00국 외교관은 국내 주요인사가 비공개 해외방문을 추진중임을 듣고 수행단 간부와 가까운 직원에게 접근해 해외 방문 목적, 접촉인사 등을 파악했다고 합니다.


 


사례2. 외국 방산업체는 비공개 정보인 우리군 전력증강사업 관련 정보를 얻기위해 금품 및 퇴직 후 취업 알선 등으로 전현직 군인을 매수해 군사정보를 취득했다고 합니다.


 


사례3. 부동산업체 CEO로 위장한 미모의 여성이 사교모임을 통해 정부 고위관리들과 사업가들에게 접근해 정보수집활동을 했다고 합니다.


 


국정원은 소책자를 통해 위에 나온 내용들처럼 의심스러운 징후가 있을 때 신고해 줄 것을 당부했습니다.


 


 




국정원 링크


http://www.nis.go.kr/jsp/board/pds.do?method=book&cmid=11525


 


디지털타임스 강진규 kjk@dt.co.kr 


 

(2012-07-30) 통신사들 해킹 추가 피해 의혹

(2012-07-30) 통신사 해킹 추가 피해 의혹


 


KT가 870만명 고객 정보를 해킹당하는 사건이 발생했습니다. 


 


경찰에 따르면 이번에 적발된 일당은 텔레마케팅 업체를 운영하면서 지난해 8월부터 7개월 간 불법 해킹프로그램을 개발했습니다. 그리고 이들은 이렇게 만들어진 프로그램으로 지난 4월경부터 KT 고객정보 조회시스템을 불법 해킹해 최근까지 약 870만건에 이르는 고객정보를 불법 유출시켰다고 합니다.


 


이번에 적발된 일당은 조회를 하는 것처럼 속이는 새로운 방식으로 해킹을 했습니다. 그런데 과연 이들이 KT만을 노렸을까요? 또 비슷한 방법으로 해킹을 시도한 일당은 없었을까요? 통신사들이 추가적으로 해킹을 당한 것이 아닌지 의혹이 일고 있습니다.


 


올해초부터 최근까지 중국 사이트, 블로그 등에 통신사 고객 정보 데이터베이스를 판매한다는 광고들이 올라왔습니다. KT뿐만 아니라 다양한 통신사 DB를 판매한다는 내용이 들어 있습니다.


 



위에는 지난 3월 올라온 내용입니다. LG, KT, SK 등 통신사 DB는 물론 와이브로 디비도 있다고 주장하고 있습니다.


 



지난 6월 9일에 올라온 위에 내용은 KT DB를 실시간으로 빼낼 수 있으며 LG파워콤, SK브로드밴드 등의 DB도 빼낼 수 있다고 주장하고 있습니다. 실시간으로 DB를 빼내는 것은 이번에 검거된 일당이 사용하던 방식과 유사해 보입니다.


 


 



이것은 6월 21일날 올라온 내용으로 위의 광고처럼 KT 등 통신사 DB를 뽑아낼 수 있다고 하고 있습니다.


 



불과 이틀전인 지난 토요일 7월 28일 중국 사이트에 올라온 내용입니다. KT, SK, LG 통신사의 1년~1년6개월 전 휴대폰 개통 DB를 판매한다는 내용입니다.


 


물론 위의 내용들이 사실이 아니라 시기일 수도 있습니다. 하지만 진짜라면 개인정보 유출로 인한 큰 피해가 예상됩니다. 또 국가 기반 인프라 중 하나인 통신부문이 해킹에 취약하다면 그것도 큰 문제일 것입니다. 이번 기회에 명백하게 불법광고에 언급된 부분이 사실인지에 대한 조사가 필요할 것입니다.


 


디지털타임스 강진규  kjk@dt.co.kr 


 

(2011-05-10) 정부, 공인인증서 24시간 신고체계 갖추기로


(2011-05-10) 정부, 공인인증서 24시간 신고체계 갖추기로

지난달 말 행정안전부에서 공공기관 등에 공인인증서 안정성 강화를 위한 협조 요청 공문을 보냈다고 합니다.

행정안전부는 공문을 통해 이달 초 밝힌 것처럼 공인인증서 전자서명키 길이를 상향(1024 → 2048비트)한 신규 공인인증서를 오는 10월부터 발급할 수 있도록 체계를 구축합니다.

또 공인인증서의 안전이용을 위해 인증서를 PC에 저장시 경고메시지 출력하는 것도 함께 추진합니다.

이런 내용들은 이미 알려진 것들인데요.

이번에 행정안전부가 보낸 공문에서는 추가적인 보안 조치가 나올 것으로 알려졌습니다.

우선 행정안전부는 5월 중 공인인증서 유출에 따른 피해방지를 위해 24시간 공인인증서 분실신고 및 대응체계를 구축해 운영한다고 밝혔습니다. 

분실 신고는 인터넷진흥원(KISA) 118에서 24시간 접수하며 KISA는 바로 공인인증기관에 인증서 정지 및 폐지 등을 요청하게 됩니다.

이와 함께 행정안전부는 공공기관 행사에서 기념품 제공 시 보안토큰을 제공해 보안토큰을 확사시키고 공인인증서 비밀번호 지정방법 홍보 및 비밀번호 체계 강화도 할 수 있도록 요청했습니다.

결론적으로 행정안전부는 공인인증서를 이용하는 행정, 공공기관, 전자거래업체 등이 계획에 차질 없도록 공인인증서 암호체계 고도화를 위해 오는 10월까지 SW교체를 완료하고 IT관련 행사에서 기념품 제공시 보안토큰 제공하며 공인인증서 이용사실 통보서비스 가이드라인에 따른 안내 시행, 공인인증서 안전성 강화 홍보물을 기관(업체) 홈페이지에 게재해 줄 것을 당부했습니다.
 
공인인증서는 국민들이 인터넷뱅킹과 전자민원 등을 이용하는데 많이 이용하고 있습니다. 많이 사용되는 만큼 그에 걸맞는 보안 수준을 확보해 국민들이 불안해 하지 않도록 해야 할 것입니다.

디지털타임스 강진규 기자  kjk@dt.co.kr

(2011-05-09) 국정원이 만든 내PC지키미 SW 써보니

(2011-05-09) 국정원이 만든 내PC지키미 SW 써보니

국가정보원은 정부 공공기관에 근무하는 공무원들이 사이버보안안전의날 보안 점검을 손쉽게 할 수 있도록 ‘내PC지키미’라는 보안 점검 소프트웨어(SW)를 제공하고 있습니다.

국가정보원에서 만들어 배포하는 내PC지키미는 설치 후 37 메가바이트(MB) 크기이며 75개 파일로 구성돼 있습니다.

<사진1>

위에 사진1에서 보는 바와 같이 내PC지키미는 PC점검, 패스워드점검도구, PC 정리, 보고서 보기 등으로 크게 구성돼 있고 부수적으로 자주하는 질문에 대한 답변, 프로그램 정보 등도 제공합니다.

세부적인 기능을 살펴보면 PC점검은 내PC지키미의 핵심 기능으로  보안업데이트와 보안 프로그램 사용여부 등 전반적인 PC 보안 사항을 빠르게 점검해 줍니다.


<사진2>

실제로 구동을 해본 결과 1분도 안되는 시간에 사용중인 PC의 보안 취약성을 분석해 보여줍니다.

세부사항을 클릭하면 왜 안전한지, 어떤 면에서 취약점이 있고 안전하지 않은지를 설명해 줍니다.

그중에서도 특이한 점은 액티브X에 관한 관리 기능입니다.

내PC지키미는 PC에서 3개월 이상 사용되지 않은 액티브X를 찾아 삭제할 수 있도록 도와줍니다.


<사진3>

사진3에서 보는 봐와 같이 클릭만으로 해당 항목을 찾아주고 정보를 제공하며 손쉽게 삭제할 수 있도록 해줍니다.

이외에 패스워드점검 기능은 말그대로 PC의 패스워드가 안전한지 여부를 판단해 주고 PC정리는 인터넷 등을 사용하면서 축적된 불필요한 쿠키, 로그 파일 등을 제거할 수 있도록 해줍니다.


<사진4>

보고서 기능은 지금까지의 모든 내용을 한번에 볼 수 있도록 해줍니다.

전체적으로 PC를 점검해 취약점을 알려주고 개선을 할 수 있도록 해주며 공무원들이 보고서를 출력해 점검사항은 명문화 할 수 있도록 해줍니다.

내PC지키미는 손쉽게 PC 보안사항을 점검해 취약점을 개선할 수 있도록 해준다는 점에서 잘 만들어진 SW로 생각됩니다.

하지만 진짜 중요한 것은 이를 실제로 활용하고 취약점을 개선하는 사람들이라고 생각됩니다.

아무리 좋은 프로그램이 있어도 그것을 제대로 활용하지 않으면 무용지물일 테니까요.
 

디지털타임스 강진규 기자 kjk@dt.co.kr
 

(2011-05-03) 사이버공격 북한 소행이라면서 북한 IT 연구는 중단?

(2011-05-03) 사이버공격 북한 소행이라면서 북한 IT 연구는 중단?

지난 2009년 7.7 분산서비스거부(DDoS) 공격과 올해 3.4 DDoS 공격이 이어 농협 전산망 마비 사건까지 북한의 소행이라고 정부가 주장하고 나섰습니다.

그러나 정부는 정황 증거를 내놓고 있지만 확실한 증거를 보여주지 못해서 불신을 초래하고 있습니다.

취재를 하면서 개인적으로 놀란 것은 지금까지 이명박 정부에서 줄기차게 북한이 사이버공격을 한다고 주장을 하면서도 그에 대한 연구는 중단했다는 것입니다. 

지난 2003년부터 매년 3월 정부는 북한과학기술연구라는 수백페이지의 연구 자료를 발행해 왔습니다. 이 자료는 대표적인 북한정보과학 연구 자료로 IT와 과학 전문가들이 북한의 현재 IT와 과학기술은 물론 이와 관련된 북한 경제, 군사, 사회 현황 등을 분석한 것입니다. 이 자료는 경제 협력은 물론 학술연구, 북한 정치 사회 분석, 북한의 IT 역량까지도 파악할 수 있도록 해주었습니다.

그런데 북한과학기술연구 자료 발행에 대한 예산 지원이 전면 중단돼 올해 자료 발행이 안됐으며 앞으로의 발행도 불투명합니다.

왜 이런 상황이 발생했을까요? 

정부 관계자는 “지난해 3월 천안함 사건 이후 남북 교류협력 사업들이 모두 중단되는 과정에서 북한과학기술연구에 대한 지원도 중지됐다”며 지난해부터 남북 관계가 긴장됐기 때문에 연구가 중지됐다고 설명했습니다.

아이러니한 것은 정부에서 천안함 사건과 연평도 사건 이후 북한의 사이버공격이 발생할 가능성이 있다고 주장을 하고 공무원들에게 주의를 시켰다는 것입니다. 

즉 적을 알고 나를 알면 승리할 수 있다는 이야기도 있는데 정부는 북한 사이버공격 가능성이 있다고 주장하면서도 연구를 중단 시키는 모순된 행동을 한 것입니다.

지금까지 3번의 사건에서 정부는 명확한 증거를 찾기가 어렵다며 정황 증거 등을 이야기했는데 북한 IT에 대한 연구들이 더 이뤄졌다면 북한이 혐의가 있는 것인지 아니면 제3 조직이나 개인의 행동인지 조금이라도 더 알 수 있지 않았을까요? 

진짜 문제는 앞으로라도 정부에서 북한 IT에 대한 연구를 진행이 불투명하다는 것입니다. 한 관계자는 “청와대 차원의 지침이 없이는 남북교류협력 관련 사업을 진행할 수 없고 북한과학기술연구도 교류협력의 일환이므로 진행되기 어렵다”고 말했습니다. 

정부의 행동이 이처럼 모순되고 있는데 일각에서는 다른 주장도 있습니다. 정부가 북한 IT 연구를 중단한 것은 남북교류협력 중단 때문이 아니라 예산이 다른 부문에 전용됐기 때문이 아니냐는 것입니다.

만약 이런 의혹이 사실이라면 정부는 말로만 안보를 외치고 행동은 무방비였던 것이기 때문에 더 큰 문제일 것입니다.

디지털타임스 강진규 기자 kjk@dt.co.kr

 

(2011-04-28) USB 보안, 어느 공공기관 관계자의 고백


(2011-04-28) USB 보안, 어느 공공기관 관계자의 고백

“허가되지 않은 USB를 사용하는 것이 위험하다는 공문도 받았고 이야기도 들었지만 솔직히 개인용 USB를 사용하는 공무원들이 많이 있고 일부에서는 점검도 형식적으로 이뤄지고 있습니다. 이러다가 USB를 통해 정보가 유출되고 시스템이 감염되는 큰 사건이 발생하는 것은 아닌지 모르겠습니다.”

휴대용 저장매체인 USB를 통한 정보 유출과 악성코드 감염이 문제가 지속적으로 발생하고 있습니다.

특히나 업무망과 인터넷망이 분리돼 있는 공공기관에서는 정보유출 창구로 USB가 지목되고 있으며 해커들도 USB를 통한 정보유출을 노리고 있습니다.

실제로 최근 몇 년 간 군과 정부 기관들에서는 USB 분실, USB를 통한 악성코드 전파, 정보유출 등의 사고가 계속 발생했습니다.

이에 국가정보원은 지난해 8월 모든 중앙부처 및 공공기관에 `국가·공공기관 USB 보안관리 강화대책`을 전달했으며 9월~10월 중 조치 결과를 답변 받았습니다. 이번 대책에 따라 정부 기관들은 8월 이후 매월 USB 보안을 점검하고 있고 대책을 마련하고 있습니다.

하지만 일부 공공기관에서는 이런 대책에도 불구하고 여전히 USB 보안이 잘 안 지켜지고 있다고 합니다.

모 진흥원 관계자는 “지난해 대책을 전달받았지만 그 이후 변한 것은 없습니다. 여전히 기관에서 직원들이 개인용 USB를 사용하고 있고 상급기관인 중앙부처 사람들과도 USB를 통해 서류 등을 전달하고 있습니다. 관리 장부를 운영하라고 하지만 그런 것을 하기 귀찮아서 공식적인 보안 USB는 아예 등록을 안 하거나 등록 만하고 사용을 안하고 암암리에 개인용 USB와 휴대용 하드디스크 등을 씁니다”라고 말했습니다.

그는 또 “공식적으로 웹하드를 쓰기도 하지만 이도 귀찮고 번거로워서 휴대용 저장매체를 많이 사용하고 있습니다. 검열이나 점검이 나오기는 하지만 그들도 다 이런 상황을 알고 자신들도 그렇게 하고 있기 때문에 나왔다가 도장을 찍고 들어가는 형태로 점검이 이뤄집니다. 오죽하면 점검자들이 자꾸 나와서 미안하다는 이야기를 하겠습니까”고 설명했습니다.

물론 USB를 관리 대책없이 사용하는 것이 문제가 있다는 것은 모두들 알고 있지만 관행 때문에 고쳐지지 않고 있다고 합니다.
진흥원 관계자는 “USB를 분실하거나 정보가 유출됐을 때 공문서와 각종 정보들이 외부로 나갈 수 있기 때문에 심각하다는 것을 알고 있지만 지금까지 그렇게 관행적으로 사용해 왔기 때문에 알면서도 계속 그렇게 사용을 합니다”라며 “정부에서 좀 더 현실적인 대책을 내놓아야 하는 것이 아닌가 싶습니다”라고 전했습니다.

비단 USB 보안이 지켜지지 않는 것은 이 진흥원만의 문제는 아닙니다.

모 지자체 IT 관계자는 “USB를 사용했을 때 위험을 경고 받았고 또 알고 있지만 업무망과 인터넷망 사이에 정보를 옮기기 용이하고 업무상 자료 전달이 쉬워 USB 등을 사용하고 있습니다. 등록 허가를 받은 USB를 사용해야 하지만 솔직히 개인 USB를 사용하고 있습니다”라고 말했습니다.

USB를 사용하는 것은 업무를 용이하게 해 주지만 만약 USB에 담긴 공공기관의 서류가 외부로 유출되거나 개인정보가 유출됐을 때 파장은 일반 기업의 정보가 유출된 것보다 훨씬 클 것입니다. 또 USB를 통해 공공기관 시스템이 악성코드에 감염돼 시스템이 마비되고 정보가 빠져나간다면 그것 또한 심각한 상황을 초래할 것입니다.

정부에서 공문을 내려보내는 것에 그치지 말고 실질적으로 USB 보안을 강화할 수 있는 방안을 강구해야 하는 것이 아닌가 생각해 봅니다.


디지털타임스 강진규 기자 kjk@dt.co.kr


 

국정원 안보전시관 관람객 역대 최저 수준(2010.07.15)

국정원 안보전시관 관람객 역대 최저 수준(2010.07.15)

국가안보에 대한 국민들의 인식을 높이기 위해 지난 1999년 9월 건립된 국가정보원 안보전시관의 관람객 수가 지난 2008년과 2009년에 역대 최저 수준인 것으로 나타났다. 이 기간은 안보를 강조하는 현 정권이 집권한 시기로 아이러니하다. 

국가정보원이 홈페이지를 통해 공개한 안보전시관 관람객 통계에 따르면 지난 2008년 1만1938명, 2009년에 1만3688명으로 나타났다. 이 수치는 지난 2007년 안보전시관 관람객이 2만3000여명을 넘어던 것과 비교해 절반에 불과한 것이다.

또 지난 10년 간 관람객이 가장 적었던 2004년 1만5000여명의 관람객과 비교했을 때도 적은 것이다.



국정원 홈페이지에 공개된 안보전시관 관람객 추이

국가정보원은 지난 1999년 9월 나라사랑의 참뜻을 함께 나누고 안보의 소중함을 보다 깊이 다지기 위해 그 뜻을 모아 안보전시관을 세운다고 밝힌 바 있다. 그리고 이후 민간인들의 신청을 받아 안보전시관을 이용할 수 있도록 했으며 지금까지 약 18만명 이상의 국민들이 안보전시관을 관람했다.

최근의 관람객 감소가 일시적인 현상일 수도 있고 오프라인 보다는 사이버공간을 통한 홍보가 더 많아졌기 때문일 수도 있다. 지만 정부가 이런 현상에 대해 좀 더 관심을 기울이고 그 원인에 대해 면밀히 분석하는 것이 필요할 듯 싶다. 그리고 분석 결과를 바탕으로 실질적인 대국민 안보의식을 고취시키는 방안을 강구하는 것이 필요하다고 본다.

국가 안보에서 가장 중요한 것은 바로 국민들의 안보 인식이며 이를 고양 시키야 하는 것은 정부의 책임이기 때문이다. 

디지털타임스 강진규

 

풀리지 않는 7.7 DDoS 공격 3가지 의혹(2010.07.05)

풀리지 않는 7.7 DDoS 공격 3가지 의혹(2010.07.05)


정부기관과 언론사, 은행 등이 공격을 받는 7.7 DDoS 공격이 발생한 후 1년이 지났다. 이후 DDoS 공격을 막기 위한 대응 방안이 발표되고 있지만 아직도 그 실체는 잘 알려지지 않고 있다.

당시 보안 담당 기자로 7.7 DDoS 사건을 취재하고 이후 많은 사람들을 만나면서 수많은 이야기를 들었다. 그 중에는 근거가 없는 뜬소문들도 많았지만 근거가 있음에도 밝혀지지 않은 이야기도 있었다.
그 중 몇 가지를 말하고 싶다.


1. 7.7 DDoS에 국내 보안 전문가가 관여됐다?
7.7 DDoS 사건 후 이를 분석한 전문가들과 보안 업체들은 공격의 전반적인 형태를 볼 때 국내 보안을 잘 알고 있는 사람이 공격에 참여하고 있는 것으로 분석했다. 실제 국내 한 보안업체 임원은 기자간담회에서 한국 상황을 잘 알고 있는 사람들의 소행이라고 단정했다.

그 이유는 타이머 방식으로 1차, 2차, 3차 공격이 발생한 내용을 보면 초반에 정부 기관, 언론을 공격해 자신들의 소행을 알렸다. 이후 2차 공격부터는 바로 그 공격에 대응하는 기관들인 특정 보안업체들과 정부 기관을 겨냥했다. 그리고 최종적으로는 사람들이 DDoS 대응에 주력하고 있을 때 데이터 삭제라는 또 다른 카드를 꺼내 상황을 주도했다.

즉 범인은 사이버공격이 발생하면 우리나라가 어떤 방식으로 대응을 하게 될 것이라는 대응 프로세스를 알고 있었다는 것이다.

또 다른 증거들도 있다. 경찰청이 수사 중 공개한 데이터 삭제 대상 파일들 중에는 국내 IT에서만 주로 사용되는 파일 포맷이 포함했다. 특히 과거에 파일들 10년전 사용됐던 금성(현 LG)에서 만든 문서 포맷 파일도 포함돼 있어 범인이 우리 IT에 대해 상당한 지식이 있는 것으로 추정되고 있다.

더 심각한 문제는 범인들은 단순히 우리의 IT와 보안 문화와 체계를 아는 수준을 넘었다는 것이다. 한 보안업체 대표에 따르면 7.7 DDoS 공격은 우리 보안 제품 기술적인 특성을 잘 아는 사람의 소행이었다.

보안업체 대표는 “대한민국에서 사용되는 네트워크 보안 장비에 잘 걸리지 않는 수준의 공격이 이어져 공격 초반 유해 트래픽을 탐지하지 못해서 애를 먹었다. 분명 한국에서 사용되는 보안 장비를 잘 아는 사람이 공격에 참여한 것으로 보인다. 만약 국내 보안 업계 관계자가 이 사건에 관여한 것이 나중에 밝혀지면 이는 북한이 공격을 한 것보다 파장이 더 클 것이다. 국민들이 보안업체를 불신하지 않을까 두렵다”고 말했다. 보안 장비에서 이상 트래픽으로 감지하지 못하는 수준의 트래픽을 파악해 공격을 감행한 것이다.

이를 토대로 볼 때 공격 주체가 북한이 아닌 국내 세력일 가능성도 있으며 또는 북한이 공격의 주체인데 국내 보안 전문가가 간첩활동을 하며 북한에 협조한 것일 수 있다.
만약 실제로 국내 보안 전문가가 정부를 공격했거나 또는 간첩행위를 한 것이라면 이는 국가 안보에 중대한 문제가 될 수 있다. 문을 지키는 사람이 문을 공격한 것이기 때문이다. 하지만 이와 관련된 내용은 전혀 알려지지 않고 있어 지난 1년 동안 정부가 이에 대해 조사를 제대로 했는지는 의문이다. 정부는 사건 초기부터 북한 소행으로 추정된다는 이야기 만하고 정작 이런 이상 징후에 대해서는 1년 동안 침묵했다.


2. 7.7 DDoS의 더 큰 문제는 정보 유출이다?
7.7 DDoS 공격으로 인한 피해를 이야기 할 때 주로 홈페이지 서비스가 마비된 것, 이로 인해 사회적 혼란이 초래된 점, 3차 공격 이후 일부PC들의 데이터가 삭제된 것을 피해로 이야기하고 있다. 그렇다면 피해는 그것뿐일까?

사건 발생 약 한 달 후 경찰청에서 조사를 한 결과 7.7 DDoS 공격에 동원된 PC들에서 데이터 파일들이 빠져나간 정황이 발견됐었다. 7.7 DDoS 공격과 관련된 악성코드 중 자신에 감염된 PC의 문서 등 주요 데이터를 어딘 가로 보내는 기능이 있었다.

문제는 감염된 PC가 각 분야에 걸쳐 엄청났다는 것이다.(정부가 당시 확인한 것만 10만대가 넘는다.) 당시 담당 기자로 확인한 바로는 대기업, 은행, 대전에 모 대학 연구소는 물론 관공서에 7.7 DDoS 악성코드에 감염된 PC가 상당수였다. 한 지자체의 경우는 수백 대 PC가 감염됐으며 모 연구 기관도 수십대의 PC가 감염됐던 것으로 알고 있다. 때문에 전체적인 관공서 감염은 최소 수 천 대에 이를 가능성도 있다.

그렇다면 그들로부터 빠져나간 정보는 대체 어디로 간 것일까? 실제로 이렇게 정보들이 빠져나갔다면 그것이야말로 엄청난 피해라고 할 수 있다. 개인정보, 산업기밀, 국가기밀 정보가 누군가의 손에 들어갈 수 있기 때문이다.

하지만 이런 우려에 대한 명쾌한 해답은 정부 어느 부처도 하고 있지 않다.


3. 7.7 DDoS 악성코드는 모두 치료됐다?
7.7 DDoS 공격에는 다양한 악성코드들이 복합적으로 이용됐다. 군대 조직을 생각해 보면 이해하기 쉬울 것이다. 군대에 보급 부대, 정보 수집 부대, 관리 부대, 공격 부대 등 성격이 있듯이 7.7 DDoS 공격에는 수 십 종류의 역할이 각기 다른 악성코드들이 복합적으로 사용됐다.

정부는 7.7 DDoS 공격 악성코드를 90% 넘게 거의 대부분 치료했다고 주장했다. 하지만 이는 전체 악성코드들 중 일부에 불과했다. 실제로 국내 모 대학 연구소에서 연구원들이 지난해 연말 7.7 DDoS를 분석한 적이 있다.

이 때 7.7 DDoS 관련 악성코드 중 PC정보를 보내는 악성코드를 역으로 이용해 C&C 서버에 접속한 후 정보를 파악한 결과 대부분 치료됐다는 정부의 주장과 달리 그 당시 수 만 대의 PC가 그 악성코드에 감염된 상태인 것으로 나타났다.

연구원들은 정부가 치료했다고 밝힌 7.7 DDoS 악성코드는 몇몇 종류일 뿐이며 아직도 많은 PC들이 감염된 것으로 봐야 한다는 연구 결과를 내놨다. 문제는 그 감염된 PC들을 범인이 또 다시 이용할 가능성이 있다는 것이다.

이 내용에 대해 정부 기관에서는 연구원들의 연구 내용을 알고 그들에게 주의?를 당부했고 연구원들은 본 기자에게 자신들이 개인적으로 불이익을 받을 수 있다며 보도를 하지 말아줄 것으로 요청했었다.

정부에서 연구원들의 입을 막는데는 노력하면서 정작 7.7 DDoS 악성코드에 대해 어느 정도 분석했고 어떻게 대응했는지 의문이다. 이와 관련된 내용에 대해서도 정부는 아무런 말이 없다.

이밖에도 다양한 근거 있는 의문점들이 아직 많다. 지난해 국정감사 자료에 따르면 7월 사건 발생 바로 직전인 6월 비슷한 내용의 DDoS 공격 훈련을 정부가 실시했다. 악성코드가 유포돼 국내 다수의 PC가 좀비PC가 되고 이를 이용해 범죄자들이 주요 사이트를 공격한다는 것이다. 이런 훈련을 실시하고도 공격을 당한 것도 문제이지만 국정감사가 실시되기 전까지 언론이 내용을 알려달라고 할 때는 함구로 일관하다가 뒤늦게 공개한 것도 의문점이다.


또 국가정보원장이 DDoS 공격에 북한 체신청이 사용하는 IP가 사용됐다고 밝혔지만 그 이외에 증거는 공개되지 않았다. 올해 1월에는 한 탈북자 단체에서 북한이 DDoS 공격을 했고 해커들에게 포상을 했다는 내용을 공개했지만 이 역시 정부는 확인해 주지 않고 있다.


정부의 침묵은 사람들에게 감추기로 비춰질 수 있으며 이런 행동들이 각종 음모론의 단초가 된다고 생각한다. 정부에서는 지금까지 조사한 내용을 공개해 의문점들을 사라지도록 해야 할 것이다. 만약 그렇지 않으면 7.7 DDoS 사건은 또 하나의 미스테리 사건이 돼 버릴 것이다.


디지털타임스 강진규 기자

국가정보원 소리 소문없이 4년만에 로고 바꿔(2010.06.25)


국가정보원 소리 소문 없이 4년만에 로고 바꿔(2010.06.25)


국가정보원이 지난 2006년 영문 약칭인 ‘NIS'(National Intelligence Service) 로고를 만든 지 4년만에 새로운 로고로 전면 교체했다.


                   2006 년 만들어져 지난달 초까지 사용된 국정원 로고


                   지난 달 전면 교체된 국정원 로고


정부 관계자들에 따르면 국가정보원은 새로운 NIS 로고 만들어 지난달 국정원 홈페이지와 관련 사이트 등에 반영했다.


새로 바뀐 ‘NIS’ 로고는 기존에 주황색으로 강조했던 S 글자가 다른 영문자와 동일한 위치, 동일한 어두운 남색으로 바뀌었으며 글자체도 고딕체로 바뀌었다. 특이한 점은 교체된 NIS 로고에는 우측 상단에 별이 표시돼있다는 점이다.


국가정보원은 지난 2006년 김승규 원장 재임 시 경쟁력 있는 정보기관으로 거듭나겠다며 NIS 로고를 만든 바 있다. 당시 로고에서 S가 주황생으로 강조된 것에 대해 국정원은 정보의 주인인 국민들이 필요로 하는 맞춤형 정보 서비스(Service)를 제공하겠다는 의지의 표명이라고 밝혔다.


이번 로고 전면 교체에 대해 국가정보원은 관련 내용을 언론에 알리지 않고 소리 소문 없이 진행했으며 홈페이지에도 관련 사실을 공지하지 않아 그 의도에 대한 궁금증이 제기되고 있다.


일각에서는 과거 정권의 옷을 갈아입는 의미가 있는 것 아니냐는 지적이 있지만 또 다른 한편에서는 세련된 로고의 필요성에 의해 바뀐 것일 거라고 주장도 있다.

디지털타임스 강진규 기자