국정원 해킹사건 정리 1: 스파이웨어, 감청·도청 앱, 어플

2015년 7월 5일, 이탈리아 해킹 프로그램 개발사인 해킹팀이 해킹을 당하는 사건이 발생한다 전설의 시작. 해킹하는 회사가 해킹을 당한 것인데(...) 해킹팀은 트위터 계정도 털려 계정 이름이 해킹당한 팀(...)으로 바뀌는 능욕을 당했다.

해킹팀의 주고객은 군, 경찰, 정보기관 등으로 그 동안 정부 기관들이 국민 감시 목적으로 해킹 프로그램을 구입했다는 의혹이 끊임 없이 제기됐다. 해킹팀을 누가 해킹했는지는 밝혀지지 않았으나 정부 기관의 불법 도감청 사실을 폭로하려 한 해커들의 소행으로 추정된다.

해킹 사건으로 해킹팀의 고객명단, 사내 이메일을 비롯한 기밀 자료 400기가가 유출됐는데 이는 일본 성인 동영상 250편에 해당하는 방대한 분량이다.

고객들 중에는 미국, 스위스같은 선진국도 있지만 대부분은 러시아, 이탈리아, 싱카포르, 사우디아라비아, 멕시코 등 민간인 사찰로 유명한 국가들이라 사이좋게 개망신을 당했다. 게다가 프로그램의 소스코드(설계도)가 유출되면서 프로그램의 취약점이 노출돼 더 이상 쓸 수가 없기 때문에 해킹팀은 사실상 망했다(...).

이 사건이 국정원에 불똥이 튄 이유는 국정원도 해킹팀의 고갱님이었기 때문이다. 고객명단에는 대한민국 육군 5163 부대가 있는데 국내에는 이런 부대가 없다.

하지만 주소가 국가정보원 민원 접수처(...)였기 때문에 국가정보원의 위장명인 사실이 드러났다. 5163이라는 이름은 5.16 혁명 쿠데타가 516일 새벽 3시에 일어난 것에서 따왔다 카더라.

해킹당한 팀 해킹팀 로고

국정원은 국내 중소기업인 나나테크를 통해 해킹팀과 거래했다. 나나테크는 KT, SK텔레콤, LG유플러스 등에 통신설비를 납품하는 회사로 2003년 설립해 총 직원 수가 6명인 구멍가게지만 공동대표 한 모 씨가 국정원과 안면이 있다 카더라.

이명박 정부 시절인 2010년 8월, 나나테크는 국정원의 의뢰로 해킹팀에 접촉해 휴대폰 도청에 대해 문의한다. 그 해 12월, 해킹팀은 서울 그랜드인터컨티넨탈호텔의 호텔방에서 나나테크 직원 2명, 국정원 직원 5명을 상대로 주력 제품인 RCS를 시연했다.

RCS란 상대방의 컴퓨터와 스마트폰 안을 훤히 들여다 볼 수 있는 스파이웨어로 통화, 이메일, SNS 메시지 등이 모조리 기록되며 몰래 웹캠, 폰카메라를 작동시켜 영상까지 전송시킬 수 있다.

참고로 RCS가 감시 대상자의 컴퓨터에 아동 포르노를 강제로 다운로드시키는 기능이 있다는 보도는 문과 출신 기자의 오보다. 해킹팀은 감시 대상자의 컴퓨터에 특정 파일을 열었다는 거짓 로그를 생성하는 기능을 실험 중이었는데 파일 이름의 예제로 '아동 포르노.avi'를 쓴 것 뿐이다.

RCS와 비슷한 스파이웨어의 시연(출처: JTBC)

물론 이 기능이 감시 대상자에게 누명을 씌우려는 목적이라는 것은 자명하다. 만일 이 기능이 성공적으로 구현됐다면 국내에서는 파일 이름이 '아동 포르노.avi' 보다는 '장군님 축지법 쓰신다.avi'로 현지화되지 않았을까(...).

국정원 측은 RCS의 휴대폰 감시 기능에 만족해하며 네고를 시작했고 2011년 12월 첫 구매가 이뤄졌다. 국정원은 해킹팀에 총 8억8000만 원을 지불한 것으로 알려졌다. 당연히 스파이웨어는 불법이며 중개상인 나나테크도 이 사실을 알고 있었다. 국정원이 외주업체인 나나테크에게 구매를 의뢰한 이유일 지도 모르겠다.

국정원 측은 해외 북한 공작원을 감청하기 위해 RCS를 운용했다고 주장한다. 명색이 첩보기관인 국정원이 해킹 기술도 없어서 외국의 스파이웨어를 구입한 것도 안습일 뿐더러, RCS는 작동시 해킹팀을 경유하기 때문에 국정원이 수집한 정보가 해킹팀에 노출될 수 있는데 이게 뭔 짓이여.

더 큰 문제는 국정원이 해킹 프로그램으로 민간인을 사찰한 정황이 발견됐다는 것이다. 국정원의 업무는 대외 첩보활동이기 때문에 민간인 사찰은 이유를 막론하고 불법이다.

지금부터 약간 기술적인 얘기가 나오기 때문에 각잡고 읽어야 한다. 도감청을 하려면 감시 대상자를 속여 컴퓨터나 스마트폰에 RCS를 설치하게 해야 하는데 다음과 같은 미끼를 쓴다.

  • 공격 파일: 워드, 엑셀, 파워포인트 파일로, 여는 순간 RCS가 설치
  • 스파이웨어 앱(어플): 앱(어플)을 설치하면 RCS가 함께 설치
  • 피싱 사이트: 다른 사이트를 사칭한 사이트로, 방문하면 컴퓨터에 RCS가 설치
국정원이 배포한 스파이웨어 어플

세 방법 모두 겉으로는 멀쩡하기 때문에 사용자는 RCS가 설치됐다는 사실을 모른다. 감시 대상자가 관심있어 할 만한 것을 미끼로 쓰는데, 가령 야구팬을 겨냥한다면 야구 관련 어플이나 야구 사이트를, 주식투자자를 겨냥한다면 증권가 정보지 워드 파일을 미끼로 쓰는 식이다.

마찬가지로 북한 공작원을 겨냥하려면 정부 기밀 문서나 청와대, 군 관련 사이트를 미끼로 써야 한다. 하지만 국정원이 쓴 미끼는 오늘의TV(TV프로그램 다시보기 앱), 영화천국(영화 시청 앱), 일드의정원(일본 드라마 시청 앱), 애니빵빵(애니 시청 앱)이었다. 북괴 빨갱이들은 죄다 일덕에 한류팬인 건가(...).

국정원이 실험용으로 쓴 미끼도 애니팡 2, 모두의 마블, 드래곤 플라이트 같은 카카오톡 게임들이었다. 즉, 북한 공작원들 업무 중 하나가 카톡 게임인 것이다. 꿈의 직장

미끼로 쓴 피싱 사이트들 역시 위키피디아, 구글 스토어, 떡볶이 맛집 블로그, 금천구 벚꽃축제, 메르스 정보, 안드로이드 정보, 삼성전자, 포르노(...) 등으로 북한 공작원이 아닌 우리 국민들이 자주 찾는 사이트들이다. 특히 포르노 사이트

물론 북한 공작원이 떡볶이 좋아하고 건강에 관심이 많으며 벚꽃축제의 낭만을 아는 안드로이드빠일 수도 있다(...).

다음 편에 계속. 여기를 클릭.