
이탈리아 ‘해킹팀’ 사가 국가정보원 등에 해킹 프로그램을 판매했다고 최초 폭로한 캐나다 토론토 대학의 비영리 연구팀 ‘시티즌 랩’은 30일 “국정원이 RCS가 카카오톡 대상으로 감청할 수 있는지 물으며 그 기능을 더해주면 좋겠다고 ‘해킹팀’에 요청했다”고 밝혔다.
‘시티즌 랩’의 빌 마크작 연구원은 이날 새정치민주연합의 ‘국정원 해킹 사태 해결을 위한 토론 및 백신 프로그램 발표회’ 중 화상통화를 통해 “이메일 송수신 내용을 보면 ‘해킹팀’ 사 직원 한명이 한국에서 국정원 측과 면담했고 그 과정에서 국정원이 그런 의견을 피력했다”며 이같이 말했다.
이어 빌 연구원은 RCS로 카톡 감청이 가능한지에 대해선 “해킹팀사가 실제로 그 기능을 보유한 RCS를 만들어 공급했는지에 대한 정보는 없다”며 “분명한 것은 국정원이 RCS에 그런 기능을 추가할 의향이 있었음을 보여주는 단서는 있었다는 점이다”라고 꼬집었다.
이런 의혹과 관련해 지난 27일 있었던 정보위원회 현안보고에서 이병호 국정원장은 RCS로는 카톡 도청이 불가능하다고 앞서 단언한 바 있다.
또 빌 연구원은 국정원이 실시간으로 통화를 엿듣는 감청 기능과 이동통신사를 이용한 통신 감청에 대해서도 문의했으며 이 기능이 백신에 탐지되지 않도록 요청했다는 의혹을 제기했다.
그는 “국정원이 RCS의 실시간 감청 기능에도 관심을 가진 것으로 보인다. 이 같은 기능은 실제 스카이프나 다른 기능으로 통화할 때 실시간으로 듣는 기능”이라며 “‘SKT 사’가 이메일에 언급됐는데, 국정원이 이동통신사를 이용하는 통신 감청 가능성에 대해 문의하는 내용도 있었던 것으로 안다”고 말했다.
그러면서 그는 “국정원이 대북용으로 북한이 사용하는 OS를 해킹할 수 있는 기능을 개발 해달라고 요청한 적은 없지만 SKT를 해킹해서 음성통화내용을 기록할 수 있는지 등은 문의했다”며 “국정원은 안랩 등에서 만든 백신에 걸리지 않게 프로그램을 수정해달라고 요구했다”고 덧붙였다.
다만 빌 연구원은 자신이 제기한 의혹에 대해 “우리가 확보하고 있는 정보만으로는 실제로 국정원이 어느 정도까지 활동을 수행했는지 알 수 없다. 실제 유출된 자료는 극히 적은 양이고, 해킹팀사도 국정원이 취득한 정보에 접근할 수 없다”며 확언하진 못하는 모습을 보였다.
빌 연구원은 해킹팀 사의 보유 정보를 통해 국정원의 해킹내역을 확인할 수 있는지에 대해선 “알 수 있는 사실은 해킹 대상 스마트폰의 IP주소, 모델명, 이동통신사나 국내, 국제용인지 여부 정도”라며 “해킹팀은 국정원 요청으로 RCS를 심을 때 누가 심었는지에 대한 교신내역을 갖고 있지만 두 달만 보관하고 삭제하다보니 6월 이전 정보는 확보하지 않았을 수 있다”고 답했다.
그는 또 해킹팀이 감청 대상에 대한 정보를 취득할 수 있는지 여부에 대해서도 “유일한 (정보 취득) 방법은 국정원이 보낸 워드와 파워포인트 파일, 웹사이트 내용을 보는 것”이라며 “해킹팀은 접근할 수 없고 국정원이 누구를 감청했는지 알 수 없다”고 주장했다.
빌 연구원은 국정원이 삼성 스마트폰을 내부 실험용으로 해킹했다고 해명한 부분과 관련해선 “올해 5, 6월에 국정원이 영어와 필리핀 따갈로그어로 설정된 3개의 안드로이드 스마트폰을 성공적으로 해킹했다”며 “(실험용이었단 걸) 증명하기 위해선 추가조사가 필요하다. 아직 알 수 없다”고 전했다.
한편 이 날 새정치민주연합과 오픈넷은 스마트폰의 RCS 감염 여부를 탐지‧치료할 수 있는 백신 프로그램인 ‘오픈백신’을 공개했다. ‘오픈백신’은 시민들의 자발적 참여로 이뤄진 ‘국민 백신 프로젝트’를 통해 개발됐으며 버그‧오류 등을 검토한 뒤 오는 8월 6일 공식 배포할 예정이다.[시사포커스 / 김민규 기자]