3일전 7월 6일에 이탈리아의 스파이웨어 개발업체인 'Hacking Team(HT)'가 해킹되었습니다만,
유출된 자료에 이 회사로부터 감청장비를 구매한 각국의 정부기관에 대한 정보가 모두 담겨져있었습니다.
그리고 이 업체의 소프트웨어를 한국에서도 구매했다는게 밝혀졌지만, 아직까지도 어느 언론에서도 이 사건을 보도하지 않고있습니다.
문서에 따르면, 한국의 '5163 Army Division', 즉 '5163부대'로부터 2012년부터 구매, 유지보수를 이유로 686,400유로를 받았다고합니다.
과연 무엇을 감청하고 싶은걸까요?
이 프로그램을 사용하면 데스크탑의 경우 캠카메라를 통한 도촬, 마이크 도청, 채팅, 파일확보, 키보드입력, 패스워드, 스크린샷 등을..
모바일의 경우 카메라를 통한 도촬. 마이크 도청, 위치정보, 스크린샷 등을 감청가능합니다.
또한 데스크탑과 모바일 모두 특정프로그램 원격실행, 기록, 설치삭제 및 정보 무단삭제가 가능하다고합니다.
2012년 당시 국정원장이 SNS계정과 관련하여 재판에 회부된 적이 있습니다.
그리고 그해, '5163부대', 즉 국가정보원에게 HT가 착수금 273,000 유로 등 총 448,000유로를 청구했습니다.
한국 '5163부대'가 업그레이드 및 유지보수비용으로 145,700유로를 지불했다는 2014년에는 하필 세월호사건이 일어났었지요.
그리고 그 해 '5163부대'에게 HT가 업그레이드 명목으로 78,000유로 등 총 145,700유로를 청구했습니다.
이 모든것이 그저 우연으로 맞아떨어진것일까요?
이건 합법일까요? 아니면 불법일까요?
p.s.
1. 유출된 소스코드를 전세계 언론들이 분석한 결과, HT 는 그동안 OS의 버그든, Adobe Flash 의 버그든 여러 종류의 제로데이공격 취약성 버그를 이용해 시스템 관리권한을 탈취하고 기기를 원격 제어하도록 시스템을 구현한 것으로 확인되었다.
관련 취약성이 마구 밝혀질 예정이기 때문에 앞으로 수많은 서버 혹은 PC/스마트폰들이 공격에 노출될 지도 모른다. 당분간 관련 소식을 주의깊게 살펴보는 것이 좋겠다. 물론 국내 언론에는 관련 기사가 7월 9일 기준으로 여전히 없다. 앞으로도 없을 것이 뻔하기 때문에 외신을 직접 읽도록 하자.
2. 이와 함께, 전세계 언론들이 유출된 자료에 포함된 이메일 데이터를 분석한 결과, HT는 감시 표적의 데이터를 파트너와 고객(=국가정보기관)과 함께 공유하며 지속적으로 공격 및 침투기법을 발전시켜온 것으로 보인다.
HT가 고객과 주고받은 이메일, high value target 은 누구일까?
이메일 데이터에 대한 더 많은 분석이 필요하다. 각국 정세에 대한 분석 메일까지 유출된 만큼, HT와 한국 기관이 서로 주고받은 이메일도 곧 밝혀지리라 생각한다. 누군가 본래 사명에 따라 조금만 더 노력한다면.
3. 블로그 글 작성 직후, 관련 첫 보도가 한국일보에서 나왔다. 4시 40분에 송고하셨…