김광진 새정치민주연합 의원이 13일 인터넷에 공개된 ‘해킹팀’ 자료를 분석해 밝힌 바에 따르면, 국정원은 ‘해킹팀’ 제작 프로그램인 ‘Remote Control System(RCS)’을 감시대상자 스마트폰 등에 침투시키기 위한 ‘피싱URL’을 최소 87회 이상 의뢰한 것으로 나타났다.
김광진 의원실에 따르면, 가장 최근 의뢰는 올해 6월29일에 한 것으로, 불과 보름 전까지도 국정원이 해당 프로그램을 사용해 감시활동을 해온 셈이다.
국정원은 주로 ‘피싱 URL’주소를 통해 바이러스 프로그램을 침투시키는 수법을 사용한 것으로 추정된다. 바이러스를 심어둔 ‘피싱 URL’을 감시대상에게 보내고, 감시대상이 여기에 접속하면 기기에 바이러스가 설치된 뒤, 의심을 없애기 위해 미리 지정해둔 ‘Destination URL’에 연결되는 방식이다.
사진=김광진 의원실 제공.
다음은 김광진 의원실에서 든 예시다. ‘카카오톡’ 같은 모바일 메신저 등을 통해 위와 같은 형태의 ‘피싱 URL’을 보내 감시대상이 링크에 접속하면 바이러스에 감염된다. 바이러스 설치 후에는 의심을 사지 않기 위해 미리 지정된 ‘떡볶이 맛집’ 블로그로 연결된다.
김광진 의원은 “국정원이 구입한 프로그램은 다른 사람의 컴퓨터에 바이러스를 심는 방식으로 현행법상 불법 소지가 다분하다”며 “해당 프로그램을 통해 누구를, 왜 감시하려고 했는지 철저한 조사가 필요하다”고 밝혔다.
김임수 기자 imsu@