[국정원 해킹프로그램 파문]나나테크, 불법 알면서도 국정원·'해킹팀' 거래 중개 진행

정원식·김상범·김서영 기자 2015. 7. 14. 06:00
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

'제3의 고객' 외에 경찰·국방부와도 접촉국정원 보름 전까지도 해킹프로그램 사용

국정원과 이탈리아 해킹업체 ‘해킹팀’의 거래를 중개한 나나테크는 RCS 프로그램 사용이 불법적인 행위라는 사실을 인지한 상태에서 거래를 진행했다.

국정원 이외에 경찰청과의 거래를 중개한 정황도 나왔다. 국방부 관계자도 이탈리아 해킹팀과 접촉했다.

서울 강남구 내곡동 국가정보원 전경. | 경향신문 자료사진
서울 마포구 공덕동의 한 건물에 입주해 있는 나나테크. 이탈리아 ‘해킹팀’에 접촉해 국가정보원의 해킹 프로그램 구매를 대행한 것으로 추정된다. | 김창길 기자

■ ‘불법’ 알면서 프로그램 구입

나나테크 허손구 대표는 2013년 2월28일 ‘해킹팀’ 관계자에게 보낸 e메일에서 “이런 종류의 프로그램은 한국에서는 불법이기 때문에 다른 고객을 찾기는 어렵다”면서도 “몇몇 고객들과 접촉했는데 답변을 주저하고 있다”고 알렸다. 하루 전인 2월27일 “프로그램을 시연할 다른 고객을 알아봐달라”는 ‘해킹팀’ 관계자의 요청에 이렇게 답한 것이다. 나나테크는 곧바로 ‘제3의 고객’을 찾았다. 허 대표는 같은 날 오후 ‘해킹팀’에 “다른 고객으로부터 긍정적인 답변을 받았다. 고객이 3월15일까지 확답을 주기로 했다”고 회신했다.

주목할 점은 ‘제3의 고객’이 누구냐는 점이다. 3월26일과 27일 국정원과 이틀간의 유지보수 훈련을 끝낸 다음날인 28일 오후 3시에 해킹팀 관계자들은 해킹 프로그램을 이 새로운 고객에게 시연했다.

e메일에는 이 고객의 이름이 ‘SEC’라고만 나온다. 해킹팀 관계자는 “ ‘SEC’가 무엇의 약자인가”라고 물었지만 유출된 e메일에는 이에 대한 대답이 없다. 해킹팀은 이 새로운 고객이 해킹팀의 해킹 프로그램에 상당한 관심을 보인 것으로 평가하고 있다. 해킹팀 관계자는 5월14일 허 대표에게 보낸 e메일에서 “내 기억으로는 지난번 SEC에 시연을 했을 때 SEC가 상당한 관심을 보였는데 피드백이 없었느냐”고 물었다. 나나테크는 이에 “(SEC가) 지금 검토 중이며 아직 마음을 못 정했다”고 회신했다.

이와 관련해 새정치민주연합 문병호 의원은 13일 “SEC는 일명 ‘777사령부’로 알려진 SEC연구소인 것으로 보인다”고 주장했다.

■ 경찰·국방부도 접촉

나나테크는 SEC 이외에 경찰청에도 프로그램 판매를 주선한 것으로 보인다. 나나테크는 2012년 7월24일 해킹팀에 보낸 e메일에서 “고객의 사무실에서 회의를 했다”며 “고객은 경찰청(Police Department)”이라고 밝혔다. 국방부 산하 국방사이버정책 태스크포스 관계자는 지난 3월 싱가포르에서 이탈리아 해킹팀과 만나 해킹 프로그램 ‘갈릴레오’에 대해 논의했다. 국정원에 이어 경찰과 군도 해킹 프로그램 도입을 추진한 것 아니냐는 의혹이 제기된다.

‘해킹팀’은 RCS 프로그램의 국내 판로를 찾는 데 매우 적극적이었다. 해킹팀 관계자는 나나테크가 ‘새 고객을 찾는 게 쉽지 않다’고 하자 2013년 2월28일자 e메일에서 “가령 ‘대테러 부대(Counter Terrorism division)’ 같은 곳은 알아보았는가”라고 묻기도 했다. 인터넷에 공개된 해킹팀 내부 e메일을 보면, 국정원은 ‘The 5163 Army division The Gov. of R.O.K.’(대한민국 정부 5163부대)라는 이름으로 해킹팀과 거래했다. 5163부대는 국정원이 대외활동 시 사용하는 이름이다. 5163부대와 업체 사이에 오간 영수증에는 ‘서울 서초우체국 사서함 ○○○’이라는 주소가 표시돼 있다. 국정원이 홈페이지에 공개한 민원 창구 접수처와 같다.

국정원은 자신들이 사용하는 RCS가 언론에 노출되는 상황을 걱정했다. 지난해 3월24일 작성된 해킹팀 내부 e메일에는 “(SKA는) 국내 언론이 자신들의 사찰 문제를 조명해 정부가 ‘RCS’를 시민감시에 사용했을 가능성이 노출되는 것을 우려했다”며 “이들은 RCS와 정부의 연관성이 향후 들통나는 것을 막기 위해 해킹 작업을 국외로 재배치하는 데 관심이 있다”고 적혀 있다. 국정원은 ‘해킹팀’과 총 6번 거래해 70만1400유로(약 8억8300만원)를 지출했다.

■ “국정원 보름 전까지 사용”

국정원이 RCS 프로그램을 실제로 사용했다는 주장도 제기됐다.

새정치민주연합 김광진 의원은 13일 “ ‘해킹팀’ 내부 자료를 분석한 결과 국정원이 RCS 프로그램을 감시 대상자의 스마트폰 등에 침투시키기 위한 ‘피싱 URL’ 제작을 최소 87회 이상 ‘해킹팀’에 의뢰한 것으로 나타났다”고 밝혔다. 가장 최근 의뢰한 날짜는 지난 6월29일이었다. 불과 보름 전까지도 국정원이 해당 프로그램을 사용해 감시활동을 해왔다는 것이다.

김 의원은 “국정원이 구입한 프로그램은 현행법상 불법 소지가 다분하며 국정원이 지난 대선 개입 사건 이후 하나도 변한 것이 없다는 것을 보여주는 것”이라며 “누구를 왜 감시하려고 했는지 철저한 조사가 필요하다”고 밝혔다.

<정원식·김상범·김서영 기자 bachwsik@kyunghyang.com>

Copyright © 경향신문. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?