국정원, 국내 이동통신가입자 해킹 증거 나와

2015년 07월 13일 09시 34분

국정원이 이탈리아 보안업체 ‘해킹팀’에서 구입한 해킹프로그램을 통해 국내 이동통신가입자의 스마트폰을 감청해 왔음을 보여주는 자료가 속속 드러나고 있다.

해킹으로 유출된 해킹팀 내부자료에 따르면 국정원은 해킹팀에 국내 이동통신사에서 출시된 스마트폰 모델을 특정해 해킹 방법을 요청하는가 하면, 국내에서 주로 사용되는 카카오톡 해킹 방법이나 안랩의 모바일 백신 관련 대책을 논의한 사실이 드러났다.

국내 이동통신사용 스마트폰에 대한 통화녹음 기능 요청

2012.8.14 국정원통화 녹음이 되는 안드로이드 기종이 어떤 게 있는지 알고 싶다. SHW-M 시리즈(250S, 250K)는 통화 녹음이 작동하지 않는다. 통화 녹음 기능을 지원해줄 수 있는가?

2012.9.26 해킹팀250S와 250K는 갤럭시 S2의 한국 기종으로 보인다. 삼성 갤럭시를 심도 있게 테스트했지만 아무런 문제가 없었다. 한국 시장으로 나온 제품이므로 우리에게 보내주면 테스트해서 최선의 지원을 하도록 하겠다.

이탈리아 해킹팀의 원격감시 해킹프로그램인 RCS(Remote Control System)을 구입한 뒤에 국정원의 RCS 관리자가 해킹팀 직원과 나눈 이메일 내용이다. 갤럭시 250S는 SK텔레콤을 통해 출시된 단말기에 붙는 모델명이고, 250K는 KT를 통해 출시된 단말기의 모델명이다. 이는 국정원이 해킹팀에 국내 이동통신가입자들의 갤럭시 S2 단말기를 대상으로 통화 감청과 녹음 기능을 요청했다는 것을 보여준다.

2013년에도 국정원은 한국에서 생산된 삼성 갤럭시 S3의 경우 통화 녹음이 되지 않는다며 직접 제품을 보내 분석을 의뢰했다.

2013.2.15 국정원한국의 안드로이드폰 몇 개를 이탈리아로 보냈다고 들었다. RCS에서 음성 녹음 기능을 사용할 수 없기 때문이다. 체크해서 개발해주기 바란다.

2013.2.22 해킹팀보내준 단말기들을 테스트해봤는데 이탈리아 시장에서 산 갤럭시 S3와 하드웨어가 같은 것으로 나타났다. 유감스럽게도 삼성 갤럭시 S3는 RCS 모듈과 호환되지 않는다.

2013.2.25 국정원알았다. 현재의 RCS가 지원하는 통화 녹음이 가능한 안드로이드 기종을 알려달라.

2013.2.25 해킹팀현재 음성 녹음이 모든 폰에서 가능한 것은 아니다. 가능한 기종은 다음과 같다. 삼성 갤럭시 S2, 갤럭시 넥서스(목표물 음성만), 갤럭시 S3(목표물 음성만), 삼성 갤럭시 탭 7인치

국내 이동통신사용 스마트폰 신제품이 출시될 때마다 해당 기종을 공격대상으로 삼기 위한 국정원의 기술지원 요청은 계속됐다.

2015.3.19 국정원삼성 갤럭시 노트3 SM-900L, SM-900K, SM-900S의 취약점을 설정하고 싶다. 가능한가? 다음 버전에서 삼성 기기를 지원하겠다고 했는데 어떻게 되어가고 있나?

2015.3.17 해킹팀삼성 갤럭시 노트3 펌웨어가 너무 최근에 나와서 현재로썬 원격 취약점 공격이 가능하지 않다.

단말기 모델명 뒤에 붙는 L은 LG유플러스용, K는 KT용, S는 SKT용으로 출시된 단말기를 뜻한다. 국정원 관리자는 또 불과 한 달 전인 지난 6월 15일 자 이메일에서 삼성전자의 최신 스마트폰인 갤럭시 S6와 S6 엣지 단말기를 대상으로 한 해킹 녹음이 되지 않는다며 자신들에게 중요한 기능이기 때문에 빨리 사용할 수 있게 해 달라고 요청하고 있다.

2015071302_01

국정원이 한국 내에서 새로운 스마트폰이 출시될 때마다 해당 단말기에 대한 해킹 공격 방법을 요청했다는 것은 국정원의 감시대상에 국내 이동통신 가입자들이 포함돼 있다는 것을 의미한다.

‘카카오톡', ‘라인' 메시지와 음성 추출 기능도 요청해

국정원은 또 2014년 1월 17일 이메일을 통해 에이전트(정보를 빼내 갈 수 있는 스파이웨어)를 심어놓은 PC에 ‘카카오톡’과 ‘라인’이 설치돼 있는 것으로 나왔다며 메시지와 음성 녹음을 추출하는 기능을 지원해달라고 해킹팀에 요청하고 있다.

2015071302_02

또 올해 초에는 해킹용 에이전트가 국내 인터넷 백신 업체인 안랩의 모바일용 백신에 의해 검출됐다며 수차례에 거쳐 이메일을 나누며 해결책을 논의한 사실도 확인됐다. 다음은 2015년 2월 3일부터 6일 사이에 이뤄진 국정원과 해킹팀의 이메일 대화 내용이다.

국정원 : 설치한 에이전트가 안랩의 V3 Mobile 2.0에 의해 악성 프로그램으로 검출됐다.해킹팀 : 알려줘서 고맙다. 최대한 빨리 분석하겠다. 공격대상(목표물)의 운영체제와 사용 중인 RCS 버전을 알려달라국정원 : 공격대상은 안드로이드 4.4.4를 쓴다. RCS 버전은 9.5.1이다.해킹팀 : 어떤 백신인지 정확히 알려줄 수 있나?국정원 : 안랩 V3 모바일+ 2.0 Version : 2.3.8.1 (build 1137) 이다.해킹팀 : 유럽에서는 당신이 말한 백신을 구할 수 없는데 보내줄 수 있나? (하루 뒤)해킹팀 : 테스트 결과 (RCS의) 새 버전인 9.5.2에서는 V3가 에이전트를 걸러내지 못했다. 언제든 또 문제가 생기면 연락하라.

안랩의 모바일 백신은 국내에서 대부분의 모바일뱅킹에 이용될 뿐 아니라 최근에 출시되는 단말기에는 기본 탑재될 정도로 국내에선 일반적인 백신이다. 이 때문에 안랩의 백신이 설치된 단말기를 해킹 대상으로 삼았다면 국내 가입자의 단말기일 가능성이 크다.

이탈리아 해킹팀에서 유출된 이메일 자료들을 보면 중국 등 해외에 있는 것으로 보이는 PC나 스마트폰에 대한 해킹 문의도 눈에 띈다. 그러나 앞서 살펴본 사례처럼 국정원이 국내 이동통신 가입자들을 대상으로 국내에서 감청과 해킹을 했다는 것은 다른 차원의 문제다.

영장 없이 국내 이용자를 대상으로 한 이 같은 감청과 해킹을 했다면 통신비밀보호법 위반이다. 특히 국내 정치개입으로 물의를 빚은 원세훈 전 국정원장 취임(2009년) 이후에 해킹프로그램을 통한 인터넷 감시가 본격적으로 추진되고 자행됐다는 점에서 논란이 불가피할 것으로 보인다.

나나테크 관계자, “담당 국정원 직원의 소속은 몰라”

한편 국정원의 해킹프로그램 중개업체인 나나테크의 한 관계자는 뉴스타파와의 통화에서 자신도 “왜 국정원이 자신들의 이름을 한국의 정보기관이라고 하지 않고 ‘5163 Army Division’이라고 했는지 의아했다”면서 “해킹프로그램을 구입한 곳은 국정원이 맞다”고 시인했다.

또 이탈리아 해킹팀의 직원들이 그동안 수차례 한국을 방문해 국정원 직원들을 대상으로 프리젠테이션을 하거나 교육을 한 사실이 있다고 밝혔다. 하지만 국정원 직원들의 소속 부서는 모르며, 어떤 용도로 해킹 프로그램을 사용했는지에 대해서도 추정은 하지만 말하기는 곤란하다고 밝혔다.

관련뉴스