"원전 해킹은 북한 소행"...이번에도 유출범 못 잡아 / YTN
[앵커] 지난해 원전 도면 유출로 국민적 불안감을 키웠던 원전 해킹 사건은 북한 소행으로 결론 내려졌습니다 하지만 정부 각 기관이 모여 꾸려진 합동수사단이 석 달 동안 수사에도 결국 범인을 잡지는 못했습니다 한연희 기자의 보도입니다 [기자] 지난해 12월, 한국수력원자력 직원 만여 명의 개인정보가 인터넷 블로그에 공개됐습니다 이틀 뒤 경찰이 수사에 나섰지만, 유출범은 아랑곳하지 않고 원전 계측 도면 등 한수원 내부 문건을 잇따라 공개했습니다 최근에는 박근혜 대통령과 반기문 유엔사무총장의 대화록까지 유출하는 등 석 달 동안 6차례에 걸쳐 해커들의 활동은 이어졌습니다 해커 추적에 나선 합수단이 그동안 가장 주목한 부분은 유출범이 사용한 것으로 지목된 인터넷 IP 주소입니다 IP주소 추적을 통해 해커가 인터넷에 접속한 장소는 북한 정찰총국 소속 해커들이 파견돼 있는 중국 선양 지역으로, 북한 압록강 주변에서도 선양 IP로 인터넷에 접속할 수 있습니다 특히, 해커들이 사용한 악성 코드가 북한 해커조직이 사용하는 것으로 알려진 일명 김수키 계열의 악성 코드와 구성이 사실상 일치하는 것으로 나타났고, 김수키 계열의 악성 코드들이 사용된 IP주소 역시 중국 선양에서 사용하는 IP와 상당 부분 일치하는 것으로 드러났습니다 합수단은 이 같은 점을 토대로 원전 문건을 유출한 것이 북한 해커들의 소행으로 결론 내렸습니다 [인터뷰:최윤수, 서울중앙지검 3차장 검사] "이번 범행은 금전보다는 사회적 불안과 국민적 불안 심리 야기를 노리는 북한 해커조직의 소행으로 판단했습니다 " 북한 소행이라는 결론이 나오긴 했지만, 합수단의 수사는 국내에서 진행한 IP 추적 결과에만 의존한 채 마무리되는 한계점을 드러냈습니다 당초, 중국 선양 지역에 대한 수사가 필수적이라고 판단해 중국 측에 사법 공조를 요청했지만 아무런 협조를 이끌어 내지 못했습니다 결국, 석 달에 걸친 정부 합수단의 수사는 북한 소행이라는 막연한 결론으로 귀결되면서 정작 구체적으로 누가 이런 일을 벌였는지 실체를 규명하지 못한 채 마무리됐습니다 YTN 한연희입니다 ▶ 기사 원문 : ▶ 제보 안내 : 모바일앱, 8585@ytn co kr, #2424 ▣ YTN 유튜브 채널 구독 : [ 한국 뉴스 채널 와이티엔 / Korea News Channel YTN ]