이탈리아 보안업체인 ‘해킹팀’의 해킹 프로그램 ‘갈릴레오’ 소개 영상 갈무리.
국정원이 해킹으로 빼낸 정보
해킹업체 서버 거쳐 국정원에 전달
미 보안기업 기술책임자도
“고객에 백도어 만들어 두었을 것”
해킹업체 서버 거쳐 국정원에 전달
미 보안기업 기술책임자도
“고객에 백도어 만들어 두었을 것”
국가정보원에 해킹프로그램을 판매한 이탈리아 ‘해킹팀’이 마음만 먹으면 국정원의 해킹 내용을 파악할 수 있었던 정황들이 드러났다. 실제 국정원도 이를 심각하게 우려했던 것으로 확인됐다.
16일 국정원(SKA라는 명칭 사용)이 지난해 11월4일 원격제어시스템(RCS)과 다른 원격공격시스템(Remote Attack System)을 새로 구매하는 과정에서 해킹팀과 주고받은 전자우편을 보면, 국정원은 새 시스템을 통한 안드로이드(스마트폰 운영체제 이름) 감청을 실험한 뒤 “서버를 우리가 관리할 수 있는지” 문의했다. 이는 시스템의 작동 방식이 이탈리아 해킹팀의 서버를 통과한다는 점을 의미하는 것으로, 중간에 국정원의 해킹 정보를 파악할 수 있기 때문에 이를 우려한 것으로 풀이된다.
해킹팀은 이에 대해 “걱정은 이해한다. 하지만 백도어(감청 등을 위해 주인 몰래 스마트폰 등에서 정보를 빼내기 위해 열어놓은 문)를 너희 서버를 통해 만들었기 때문에 우리는 목표물의 정보를 해독할 수 없다”고 답했다.
국정원은 같은 해 11월17일 나나테크를 통해 보낸 전자우편에서도 “우리는 목표물의 정보가 드러나는 걸 우려한다. 목표물이 감염될 때, 이에 관한 정보가 당신들의 서버에 남는다. 이게 노출될 경우 우리에게 심각한 문제가 발생한다”고 우려했다. 이후 논의 과정에서 양쪽은 해킹팀 서버를 이용하되 안전장치를 두는 쪽으로 합의한 것으로 보인다. 이는 해킹팀이 관련 정보를 확보할 수 있었을 가능성을 시사한다.
앞서 해킹팀 데이터 유출이 발생한 이틀째인 지난 7일(현지시각) 미국 보안기업 ‘리질리언트시스템’의 최고기술책임자(CTO)인 브루스 슈나이어는 자신의 블로그에 “해킹팀은 자신의 모든 고객 소프트웨어에 ‘백도어’를 만들어 두었을 것”이라고 썼다. 해킹팀이 해킹 서비스를 제공하면서 동시에 고객들 역시 해킹하고 있었을 것이라는 뜻이다. 그는 근거로 “(유출 자료의) ‘위기 대응’ 매뉴얼을 보면 유출 사고가 발생할 경우 해킹팀이 원격으로 고객의 데이터를 제거할 수 있다고 나온다. 이는 고객들에게 말하지 않는 무언가(백도어)가 있다는 점”을 들었다.
권오성 허승 기자 sage5th@hani.co.kr
■ 국정원 해킹·감청 의혹 규명 ‘독자와의 협업’ 제안합니다
<한겨레>가 선도적으로 취재·보도해온 ‘국가정보원 해킹·감청 의혹’의 진상을 밝히기 위해 독자와 시민 여러분께 ‘크라우드소싱’(crowd sourcing)을 통한 협업을 제안합니다.
국정원이 해킹 스파이웨어(RCS)를 구입한 이탈리아 업체 ‘해킹팀’에서 유출된 데이터는 400기가바이트(GB)에 이릅니다. <한겨레>가 독자적으로 검색·분석하기엔 너무 방대합니다. 국정원은 이 프로그램을 국내 사찰용으로는 사용하지 않았다고 밝혔지만, 여러 정황상 불법 사찰 의혹이 강하게 제기되고 있습니다.
아래 링크에서 해킹팀 내부 자료를 내려받아 음성파일 등을 열어보거나 ‘korea’, ‘devilangel’ 등 국정원 관련 키워드로 검색한 뒤 의심 가는 내용이 발견되면 이메일(rcs@hani.co.kr)로 알려주십시오. <한겨레>가 추가 취재해 진실을 알리겠습니다.
정보기관에 대한 민주적 통제에 관심 있는 분들이나 컴퓨터·보안 전문가 등의 적극적인 참여를 부탁드립니다.
<유출 자료 전체>
ht.transparencytoolkit.org
hacked.thecthulhu.com/HT
njsq2jeyc527mol7.onion.city
hacking.technology/Hacked%20Team
kat.cr/usearch/Hacking%20Team%20Archive%20Part
<유출 이메일>
wikileaks.org/hackingteam/emails
항상 시민과 함께하겠습니다. 한겨레 구독신청 하기