유출 흔적 '분석'...유포 경위 '추적'

유출 흔적 '분석'...유포 경위 '추적'

2014.12.23. 오전 11:55
댓글
글자크기설정
인쇄하기
AD
[앵커]

한수원 내부 문서 유출 사건을 수사하고 있는 정부합동수사단이 고리와 월성 원전에서 가져온 컴퓨터에서 유출 흔적을 찾는데 주력하고 있습니다.

또, 국내는 물론 미국과 일본 등을 거친 것으로 확인된 인터넷 주소를 역추적하며, 유출범이 최초로 사용한 IP 주소를 찾는데 수사력을 모으고 있습니다.

취재기자 연결해 자세한 소식 알아보겠습니다. 김주영 기자!

일단, 자료가 어떻게 유출됐는지를 밝히는 게 우선일 텐데요, 단서가 좀 나왔습니까?

[기자]

합수단 70여 명이 모두 투입돼 유출범의 흔적을 찾는데 주력하고 있지만 유출 윤곽이 드러나기 까진 적지 않은 시간이 걸릴 전망입니다.

어제 검찰 관계자는 고도의 전문성을 가진 집단의 범행으로 추정된다고 밝히기도 했는데요.

합수단은 한수원 내부에서 자료가 유출됐을 가능성도 염두에 두고 있다고 밝히고 있지만, 일단 수사는 해킹 쪽에 무게를 두고 진행되고 있습니다.

현재 수사는 크게 두 갈래로 진행되고 있습니다.

한수원 내부에서 유출의 흔적을 찾는 작업, 그러니까 내부 기밀자료가 어떻게 외부로 빠져나갔는지를 규명하는 수사와 함께, 이 유출된 자료가 어떻게 인터넷에 유포됐는지를 밝히기 위한 IP 추적이 병행되고 있습니다.

우선, 합수단은 어제 고리와 월성 원전에서 임의제출 받은 임직원들의 컴퓨터를 분석하는 데 주력하고 있습니다.

내부 컴퓨터가 해킹돼 자료가 유출됐을 가능성을 염두에 두고 유출범의 흔적을 찾기 위해서입니다.

일단 이 가운데 컴퓨터 4대가 악성코드에 감염된 것으로 확인됐습니다.

합수단은 지난 9일 한수원 임직원들의 컴퓨터로 단체 이메일이 도착했을 당시, 유포된 악성코드에 감염된 것으로 보고 있습니다.

이에 따라, 과거 북한 정찰총국 등의 해킹과 유사성이 있는지 분석하며, 해킹 방식과 경로를 밝히는 데 집중하고 있습니다.

[앵커]

쉽게 말해서 인터넷에 글을 올릴 때 사용된 인터넷 주소죠, IP 추적은 어떻게 진행되고 있습니까?

[기자]

현재까지 한수원 자료가 공개된 건 모두 4차례입니다.

포털사이트 블로그를 통해 2차례, 트위터를 통해 2차례가 공개됐는데요.

일단 글을 올릴 때 사용한 블로그 아이디는 도용된 것으로 확인됐습니다.

이 때문에, 유출범을 특정하기 위해선 언제, 어디에서 인터넷에 접속해 글을 올리고 자료를 공개했는지가 규명돼야 하는데요.

합수단은 유출범이 인터넷에 글을 올린 경위를 역추적하며, 최초로 사용된 IP 주소를 찾는데 주력하고 있습니다.

일단, 이 글을 올릴 때 사용한 IP 주소가 국내는 물론, 미국과 일본 등을 거친 것으로 확인됐습니다.

수사 상황에 따라 IP 경유지는 더 늘어날 가능성도 커보입니다.

또, 여러 IP주소를 옮겨다니는 등 경로가 복잡하게 엉켜있어, 추적 작업이 속도를 내지 못하고 있는 것으로 전해졌습니다.

더구나, IP 주소를 숨기는 것도 가능한 사설전용인터넷망인 'VPN' 서비스를 이용했을 가능성도 큰 상황이라, 추적 작업에는 상당한 시간이 걸릴 전망입니다.

앞서, 합수단은 이와 별개로, 글을 올린 트위터 계정에 대한 추적을 위해 미국 FBI에 공조수사를 요청하고 답변을 기다리고 있습니다.

지금까지 서울중앙지검에서 YTN 김주영입니다.


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]