[뉴스워치=김도형 기자] 국정원이 이탈리아 해킹프로그램 제작회사 ‘해킹팀’으로부터 해킹프로그램을 구입했다는 의혹이 제기된 가운데, 새정치민주연합 김광진 의원은 국정원이 이를 실제로 사용한 것으로 보이는 정황이 드러났다고 13일 밝혔다.

김광진 의원실이 인터넷에 공개된 ‘해킹팀’ 해킹자료를 분석한 결과, 국정원은 구입한 해킹프로그램인 ‘Remote Control System’을 감시대상자의 스마트폰 등에 침투시키기 위한 ‘피싱URL’ 제작을 최소 87회 이상 ‘해킹팀’에 의뢰한 것으로 나타났다. 이 중 가장 최근 의뢰는 올해 6월29일에 한 것으로 불과 보름 전까지도 국정원이 해당 프로그램을 사용해 감시활동을 해온 것으로 판단된다.

 

국정원이 구입한 프로그램은 감시대상의 통신기기(스마트폰, PC)에 바이러스프로그램을 침투시켜야 작동하는 방식인데, 국정원은 주로 ‘피싱 URL’주소를 통해 에이전트를 침투시키는 수법을 사용한 것으로 보인다. 추정되는 구체적인 수법은 바이러스를 심어둔 ‘피싱 URL’을 감시대상에게 보내고, 감시대상이 여기에 접속하면 감시대상 기기에 바이러스가 설치되고, 설치가 끝난 뒤 의심을 없애기 위해 미리 지정해둔 ‘Destination URL’에 연결된다.

위와 같은 형태의 ‘피싱 URL’을 보내 감시대상이 링크에 접속하면 바이러스에 감염되며, 의심을 사지 않기 위해 바이러스 설치 후 미리 지정된 ‘떡볶이 맛집’ 블로그로 연결된다.

이러한 피싱 URL 수법을 사용하려면 감시대상이 관심있어하는 분야에 적합한 ‘Destination URL’을 감시대상별로 따로 제작해야 한다. 공개된 자료를 보면 국정원은 이러한 방식으로 최소 87회에 걸쳐 ‘해킹팀’에 피싱URL 제작을 의뢰한 것이다. 이는 국정원이 구입한 해킹프로그램을 이용하여 최근까지도 누군가를 감시해왔다는 정황을 보여주는 것이다.

김광진 의원은 “국정원이 구입한 프로그램은 다른 사람의 컴퓨터에 바이러스를 심는 방식으로 현행법상 불법 소지가 다분하며, 이를 이용해 최소 87차례 이상 누군가를 감시해온 정황이 드러난 것은 국정원이 지난 대선개입사건 이후 하나도 변한 것이 없다는 것을 보여주는 것”이라며 “해당 프로그램을 통해 누구를, 왜 감시하려고 했는지 철저한 조사가 필요하다”고 밝혔다.

저작권자 © 뉴스워치 무단전재 및 재배포 금지