국가정보원의 해킹 프로그램 구매 사실 자체는 논란의 여지가 크지 않다. 프로그램 사용처 조사 필요성을 제외하면 첨예한 국제정보전 속에서 정보기관이 해야 할 일을 했다는 평가가 많기 때문이다.
하지만 이와는 별도로 프로그램의 구입·운용 과정에서 드러난 ‘아마추어 같은’ 실수는 반드시 짚어봐야 할 대목이다.
◇‘지난해 2월로 돌아갈 수 있다면…’=지난해 2월 17일 캐나다 토론토대학 연구팀인 ‘시티즌랩(citizen lab)’은 자체 연구를 통해 이탈리아 해킹팀의 고객 국가를 밝혀냈다. RCS에 사용된 데이터들이 제3국의 서버를 경유했으며, 최초 한국을 포함한 21개국이 이 프로그램을 사용한 사실을 알아낸 것이다. 한국에선 2012년 8월 26일부터 지난해 7월 1일까지 활동한 것으로 조사됐다. 국정원이 이 프로그램을 사들이고 운용한 시기와 겹친다.
시티즌랩이 이런 내용의 ‘해킹팀의 스파이웨어 추적 결과’를 발표하자, 국정원은 공개된 공작활동을 되돌리기 위해 해킹팀에 무리한 요구를 하기 시작한다. 계약서나 은행 제출서류 등에서 ‘군(army)’이란 표현을 빼달라거나, 사용흔적을 지워달라는 요청을 이메일로 여러 차례 발송했다. 후속 운용을 중단하고 ‘출구전략’을 마련해야 했지만 공개된 공작을 은폐하려다 완전히 실패한 셈이다.
◇공개된 비밀 연구기관=또 다른 실수는 ‘킨스텔(KINSTEL)’ 등 보안시설이 공개된 점이다. 국정원 산하인 킨스텔은 명칭과 역할은 물론, 존재 자체가 대외비다. 여기서 발주하는 특수과제를 맡은 국내 연구팀은 내용은 물론 킨스텔 존재 자체를 발설하지 않도록 요구받는다.
그런데 국정원과 해킹팀의 거래를 중개한 ‘나나테크’는 이메일로 “이 프로그램의 엔드유저(최종 사용자)는 군 연구기관인 킨스텔”이라 공공연하게 밝혔다. 통상 암거래 시장을 이용하는 정보기관이 철저히 신분을 감추는데, 국정원이 내세운 대리인은 되레 킨스텔 실체를 공개했다. 그것도 신뢰할 수 없는 외국 해커그룹에게 말이다. 킨스텔과 특수과제를 진행했던 한 대학 교수는 “내부적으로 보안 사항인 킨스텔 정체 등이 노출된 건 국정원으로서 되돌릴 수 없는 실책”이라고 말했다.
◇고스란히 드러난 행적=대외 접촉과정이 모두 공개된 것도 뼈아프다. 국정원은 RCS 구입 이전인 2010년 12월 7일 서울 삼성동 그랜드인터컨티넨탈 호텔에서 해킹팀 인원 3명과 사전미팅을 했다. RCS 능력을 시연하고 구매여부를 결정하기 위해서다. 그런 뒤 나나테크 관계자가 “통상 우리 고객은 제품을 경쟁 입찰로 구입하지만 독점계약은 단독으로 구입하기도 한다. 그러니 독점공급 계약서를 달라”고 이메일을 해킹팀에 보냈다. 나아가 “고객의 구매팀에서 15개 서류를 요청한다”며 서류 종류를 첨부파일로 보내기도 했다. 국정원의 대외 접촉 승인과정이 낱낱이 공개돼버린 것이다. 이를 되돌리기 위해선 사실상 내부 결제과정을 전면 재설계하는 수밖에 없다.
강준구 기자 eyes@kmib.co.kr
GoodNews paper Ϻ(www.kmib.co.kr), , , AIн ̿
국정원의 3가지 치명적인 실수
Ŭ! ̳?
Ϻ IJ о
õ