무음으로 찍고 中클라우드 업로드…정보사 보안취약점 악용

출력·화면 캡처·메모해 군사기밀 30건 中 정보요원에 누설
"타 부서 비문도 접근 용이…영외로 비밀 반출 통제 안돼"

(국방부 제공)

(서울=뉴스1) 박응진 기자 = 군사기밀 정보 유출 혐의로 재판에 넘겨진 국군정보사령부(정보사) 요원(군무원) A 씨(49)는 사전에 치밀하게 계획을 세운 뒤 정보사의 보안 사각지대 등을 악용해 중국 정보요원(추정)에게 군사기밀을 넘긴 것으로 확인됐다.

28일 국방부검찰단에 따르면 2017년 4월 중국 연길 공항에서 중국 정보기관 소속 요원(추정) B 씨에게 체포·포섭된 A 씨는 귀국한 뒤 원래대로라면 중국에서 체포된 사실을 부대에 신고해야 하지만, 올 6월 국군방첩사령부(방첩사)에 범죄행위가 적발될 때까지 이를 7년 넘게 철저히 숨겼다.

A 씨는 2017년 11월쯤부터 B 씨의 지시를 받아 △출력 △화면 캡처 △메모 등 수법으로 2·3급 군사기밀 문서 12건을 포함해 총 30건의 군사기밀을 탐지·수집한 뒤 누설했다. 자신이 취급할 수 없는 정보에 대해선 무음 앱을 설치한 휴대전화로 사진 촬영해나오기도 했다.

여기엔 신분을 사업가 등으로 위장해 중국과 러시아 등지에서 북한 정보를 수집해온 정보사 블랙요원들의 본명과 활동 국가를 비롯해 정보사의 임무와 조직 편성, 작전 방법·계획 등이 포함됐다.

A 씨는 이 기밀을 영외 개인 숙소로 무단 반출해 자신의 컴퓨터로 중국 인터넷 클라우드 서버에 업로드한 뒤 특정 게임의 음성 메시지를 남겨 클라우드 서버의 비밀번호를 전달하는 방식으로 누설했다.

이 과정에서 A 씨는 음성 메시지를 통해 중국 정보요원에게 "○○사업 세부현황이 필요하신 것 맞죠?"라고 물었고, B 씨는 "네. 맞습니다. 최대한 빨리 보내주세요"라고 답한 바 있다.

이에 A 씨는 B 씨에게 "지금 위험해서... 접근이 힘든데, 서둘러 보겠습니다" "파일 보냈으니 확인해보세요" "돈을 더 주시면, (군사기밀) 자료를 더 보내겠습니다" 등 언급도 했다.

특히, A 씨는 수사당국 추적 회피를 위해 매번 다른 계정으로 클라우드에 접속하고, 파일별 비밀번호를 설정하고 대화기록을 삭제하는 등 치밀함을 보였다. 사진 촬영 뒤 이를 분할 압축한 파일을 쪼개서 클라우드에 업로드하기도 했다.

A 씨는 2019년 5월부터 차명계좌를 통해 돈을 받았다. A 씨는 40여 차례에 걸쳐 도합 4억 원이 넘는 돈을 요구했지만, A 씨가 실제로 손에 쥔 건 1억 6205만 원이었다.

A 씨가 음성 메시지를 통해 B 씨와 나눈 대화는 수천 건에 달하는데, 방첩사의 포렌식 과정에서 복원됐고 이는 혐의를 입증할 결정적 증거가 됐다.

A 씨는 처음엔 북한으로부터 해킹을 당했다고 주장했으나, 조사 과정에서 음성 메시지 등 증거가 다수 나오자 범행을 인정했다.

해외·대북 군사정보 수집을 담당, 그중에서도 북파공작원 등 인적 정보(휴민트·HUMINT) 분야에 중점을 둔 정보사가 7년 동안 군사기밀이 빠져나가는 걸 모르고 있었단 점은 보안체계의 허술함을 방증한다.

이와 별건으로 A 씨의 업무상 횡령 금액도 1600만 원을 넘어설 것으로 보인다.

검찰단 관계자는 "A 씨가 (포섭) 사실 자체를 철저히 부대에 알리지 않았고, 범행 수법이 기존 군사기밀 누설에 비하면 상당히 계획되고 치밀하게 이뤄졌다"라며 "(그래서 범죄행위) 발견에 어려움이 있었던 것 같다"라고 말했다.

이 관계자는 정보사의 보안 취약 요소에 대해 "비밀에 접근할 수 있는 기회가 너무 쉽게 허용된다"라며 "타 부서에서 생산되거나 관리하는 비문도 접근이 너무 용이하다"라고 지적했다.

이어 "비밀을 영외로 반출하는 게 너무 통제가 안 되다보니 (A 씨도) 영외로 비밀을 가져가서 누설하기도 했다"라며 "그 부분은 충분히 정보사 내에서도 인지하고 있어 문제점을 검토, 개선되고 있는 것으로 안다"라고 덧붙였다.

pej86@news1.kr