ndaily

뻥 뚫린 정보사…포섭신고 안해도, 무음카메라 써도 몰랐다
기사 작성일 : 2024-08-28 12:00:01

기밀 유출 (PG)


[장현경 제작] 일러스트

김지헌 기자 = 최고도의 보안이 요구되는 국군정보사령부의 엉성한 보안 체계 실태가 군무원의 기밀 유출 사건에 대한 군검찰 수사에서 드러났다.

정보사는 외국 정보기관이 소속 요원에게 접근한 사실을 파악하지 못했고, 해당 요원이 보안 체계를 무력화하는 수단을 쓰는지 알지 못한 상태에서 비밀 요원 명단 등이 유출되는 상황을 야기했다.

28일 국방부 검찰단에 따르면 정보사 팀장급 군무원 A(49)씨는 자신이 구축해둔 공작망과 접촉하기 위해 2017년 4월께 중국 옌지 공항을 이용했다.

A씨를 맞이한 것은 중국 측 요원들이었다. 비행기에서 내려 화장실로 가는 도중 중국 요원들에게 체포된 A씨는 불상의 장소로 끌려가 조사를 받았고 그 과정에서 포섭당했다.

A씨는 한국에 거주하는 가족들에 대한 위협을 받아 두려워 포섭에 응했다고 군검찰 조사에서 진술했다. 애초 우리 정보사 요원인 A씨의 이동 일시·장소·목적과 가족관계 등 신상이 모조리 노출됐던 셈이다.

A씨는 귀국 후 중국 측이 자신에게 접촉했다는 사실을 부대에 신고해야 했으나 그렇게 하지 않았다. 외국에 다녀온 요원에게 일어난 일을 본인이 직접 밝히지 않으면 정보사는 알 길이 없었던 것이라고 볼 수 있다.

A씨는 2017년 11월께부터 현금으로 돈을 받기 시작했고 그 시점을 전후해 군사기밀을 누설하기 시작했다고 한다. 다만 군검찰은 객관적 증거를 토대로 볼 때 2019년 5월 이전의 현금 수수는 확인되지 않는다고 밝혔다.

외부에 알려진 바가 거의 없어 비밀에 싸인 부대 정보사에서 A씨는 어떻게 기밀을 빼돌렸을까.

방법은 의외로 간단했다. 비밀문서를 들고 나가고, 메모하고, 사진 찍고, 캡처해서 빼돌렸다.

일반 행정 직원이 아닌 팀장급 요원인 A씨는 비밀에 대한 접근이 상대적으로 수월했다고 군검찰은 파악했다.

A씨는 자신이 취급·생산한 비밀은 자유롭게 영외로 가져 나가거나 책상에서 내용을 메모했다.

다른 부서에서 생산한 비밀은 외부로 가져갈 수 없으므로 대출 신청한 뒤 사무실로 가져와 휴대전화에 설치한 무음 카메라 애플리케이션으로 촬영했다.

이 사건이 알려졌던 초기에 '정보사 컴퓨터에는 USB를 꽂는 것이 금지됐는데 어떤 수단으로 비밀을 유출했나'라는 의문이 제기됐는데, A씨에게 USB 따위는 불필요했던 셈이다.

A씨는 비밀 촬영 등 범행에 갤럭시 스마트폰 기종을 사용했다.

군은 보안 구역 출입 인원 스마트폰에 촬영과 녹음 등을 못하게 막는 보안 앱 설치를 의무화했으며, 이 앱의 설치가 불가능한 애플 아이폰 기종은 아예 가지고 들어갈 수 없도록 해뒀다.

아이폰 사용자 수가 적지 않음에도 보안을 위해 이런 수단을 강구한 것인데, A씨는 갤럭시로도 충분히, 버젓이 범행을 저질렀다.

군검찰 관계자는 "보안 앱을 설치하면 (촬영 등이) 안 되는데, 앱을 풀지 않았나 생각한다"며 "앱을 풀 수 있는지는 부대별로 상황이 다를 수 있다"고 말했다.

A씨가 부대 내에서 보안 앱 작동을 자의적으로 해제했다면 누구나 유사 범죄와 기밀 유출을 저지를 수 있는 통로가 활짝 열려 있는 셈이다.

A씨는 화면 캡처 등 방식으로도 기밀을 빼돌렸다. 일반 민간기업에서도 흔히 보안을 위해 캡처 방지 기술을 적용하는데 정보사 기밀이 캡처로 유출됐다는 것은 다소 이해가 어려운 대목이다.

군검찰 측은 "수사는 캡처된 결과물을 토대로 진행한 것이고, 어떻게 캡처했는지는 확인해봐야 한다"고 말을 아꼈다.

A씨 사건은 포섭 7년 만인 지난달에야 외부로 알려져 국군방첩사령부와 군검찰 수사가 진행됐다.

군검찰은 지난 27일 A씨에게 군형법상 일반이적 혐의 등을 적용해 구속기소 했다.

군검찰 관계자는 "(A씨에게) 비밀 접근 기회가 너무 쉽게 허용됐고, 비밀 영외 반출 통제가 작동하지 않았다"며 "그 부분에 대해서는 정보사 내에서 인지하고 문제점을 검토해서 개선되는 걸로 알고 있다"고 말했다.

댓글