中 형사사법공조 절차 착수…자료 받는대로 분석 실시

▲ 한국수력원자력 자료 유출과 관련해 정부 합동수사단은 해킹한 인터넷 주소가 중국의 특정도시에 집중된 것을 확인해 중국에 형사사법공조 절차에 착수햇다. ⓒ뉴시스

원전반대그룹(WHO AM I)이 한국수력원자력의 내부 자료를 다섯 차례 유출한 가운데 해킹이 중국에서 이뤄진 것으로 보인다.

24일 한수원 원전 설계도면 등 내부문서 유출 사건을 수사 중인 개인정보범죄 정부합동수사단(단장 이정수 부장검사)은 한수원 자료를 해킹한 인터넷 주소(IP)가 중국의 특정 도시에 집중된 것으로 파악됐다고 밝혔다.

합수단은 해킹에 활용된 다수의 IP가 중국 특정 도시에서 접속된 것으로 확인됨에 따라 중국 당국과의 형사사법공조 절차에 착수하고, IP 사용자의 신원 등 관련 자료를 넘겨 받는대로 분석할 계획이다.

또한 합수단은 미 FBI로부터 트위터에 링크된 자료를 넘겨받아 분석하고 있다.

합수단은 이와 함께 유출자가 VPN을 이용, IP를 수차례 옮기는 방식으로 우회 접속해 IP를 숨겼을 가능성과 가상사설망 업체로부터 할당받은 IP 중 실제 접속 장소가 국내 지역도 포함됐을 가능성도 배제하지 않고 있다.

앞서 합수단은 H사 등 국내 가상사설망(VPN)을 제공하는 업체 3곳에 압수수색 영장을 집행하고 관련 자료를 확보해 분석한 결과, 유출자가 가상사설망 업체를 통해 할당받은 IP를 도용한 것으로 잠정 결론을 지었다.

가상사설망 서비스는 인터넷망을 전용선처럼 사용할 수 있도록 특수 통신체계와 암호화기법을 제공하는 서비스다. H사 등 가상사설망 업체 3곳은 유출 자료가 담긴 글이 게시됐을 당시 서비스 가입자에게 IP를 할당해줬다.

한편 원전반대그룹(WHO AM I)은 지난 15일, 18일, 19일, 21일, 23일 모두 5차례에 걸쳐 한수원을 해킹하고 인터넷 블로그와 트위터 등을 통해 내부 자료를 공개했다.

특히 원전반대그룹은 25일까지 원전가동을 중단하지 않을 경우 한수원을 상대로 추가로 공격하겠다고 경고한 바 있다. 이에 한수원은 발전과 설비 관련 부서는 모두 비상대기하고 전국 23개 원전의 관련 부서마다 조를 짜서 비상근무할 방침이다. [시사포커스 / 김지혜 기자]

저작권자 © 시사포커스 무단전재 및 재배포 금지