배정석 성균관대 국가전략대학원 겸임교수
지난 4월 SK텔레콤에서 휴대전화 정보가 대량으로 유출돼 큰 충격을 준 지 몇 달도 되지 않아 최근 KT에서도 유사한 사고가 발생하면서 많은 국민이 개인정보 유출을 우려하고 있다. 그런데 휴대전화 정보 유출은 단순 개인정보가 아니라, 국가안보에 직접적인 위협을 줄 수 있는 정보라는 점이 큰 문제다.
지난번 SK텔레콤의 경우 서버가 해킹당한 케이스지만, KT의 경우는 전화기와 기지국 간에 펨코셀(신호 보강을 위한 초소형 기지국)을 활용한 가짜 기지국을 운용해 국제모바일가입자식별정보(IMSI)를 빼내 갔다고 한다. 사용 장비는 다르지만, 각국 정보기관들도 이미 활용 중인 방식이다. 미군과의 협력 확대로 중국과 갈등을 겪고 있는 필리핀에서는 지난 2월 대통령궁, 미국대사관, 경찰청, 군 기지 주변에서 차량에 설치된 장비로 휴대전화 정보를 수집하던 중국인 2명과 필리핀인 3명이 체포됐다. 이들의 차량에서 발견된 ‘IMSI캐처’라는 장비는 반경 1∼3㎞ 이내에서 가짜 기지국 역할을 하며 휴대전화 정보를 수집할 수 있었다. 주요 기관 근무자들을 특정해 도청이나 위치 추적에 이용할 수 있는 정보를 수집한 것이다.
지난 5월 튀르키예(터키) 정보기관(MIT)이 위구르 공동체, 비정부기구(NGO) 및 이들과 접촉한 튀르키예 공직자들을 대상으로 첩보 활동을 한 중국인 스파이 7명을 체포했는데, 이들도 ‘IMSI캐처’를 자동차에 싣고 다니며, 통화 내용과 위치정보 및 문자 내용 등을 수집해 중국으로 전송했다. 휴대전화를 활용한 정보전이 그만큼 치열함을 잘 보여준다.
지난 6월 이스라엘과 이란의 12일전쟁에서 이란군 총사령관, 혁명수비대장 등 수십 명의 군 최고 지휘관과 10여 명의 과학자가 개전 직후 이스라엘의 폭격과 미사일·드론 공격으로 사망했다. 실시간 위치를 파악하고 있지 않았다면 불가능한 일이다. 이와 관련, 지난 8월 30일 뉴욕타임스는 이스라엘과 이란의 군과 정보기관 간부들을 대상으로 심층취재해 이스라엘의 휴대전화 위치추적이 그 해답이라고 밝혔다. 특히, 전쟁 발발 4일째 테헤란 서쪽 산악지대의 지하 30m 벙커에서 개최된 최고국가안보회의(SNSC) 장소를 정확히 파악해 회의가 시작되자마자 정밀 폭격한 것도 휴대전화 위치추적 때문이었다고 한다.
마수드 페제시키안 이란 대통령을 비롯해 국회의장, 대법원장, 장관, 정보기관장, 군 지휘관 등 10여 명의 참석자 모두 위치추적을 우려해 전화기를 휴대하지 않았지만, 이스라엘이 이들을 수행하는 경호원들의 휴대전화 정보까지 미리 파악하고 있었기 때문에 가능했다는 것이다. 참석자 중 사망자는 없었지만, 밖에서 대기하던 경호원들은 다수가 사망했다. 경호원들은 젊은 세대로 사회관계망(SNS) 활동이 활발할뿐더러, 자신들을 중요한 인물로 생각하지 않기 때문에 보안에 덜 민감해 이스라엘 정보기관의 쉬운 타깃(easy target)이 된 것이다.
휴대전화를 둘러싼 정보전이 단순한 통신 도청 수준을 넘어 국가 간 정보전의 전략적 수단으로 활용될 수 있는 만큼 방첩 차원의 대비책 마련이 필요하다. 특히, 국가 기간시설인 이동통신사에 대한 사이버 공격은 단지 그 기업만의 문제가 아니라, 국가안보와 직결되는 중대한 현안이다. 이참에 통신사뿐만 아니라 모든 기간시설에 대한 사이버 안전 점검을 강화하는 것은 물론, 민간과 공공 분야로 이원화된 현행 대응 체계도 일원화해야 한다. 10여 년 헛바퀴만 돌고 있는 국가사이버안보기본법 제정도 서둘러야 한다. 정부와 민간이 긴밀한 협력 체제를 갖추고 국가 역량을 결집해 총력 안보에 나서야 할 때다.
주요뉴스
이슈NOW
기사 추천
- 추천해요 0
- 좋아요 0
- 감동이에요 0
- 화나요 0
- 슬퍼요 0