기후위기시계
실시간 뉴스
  • 합수단 “한수원 원전자료 유출자, 中 특정 도시에서 IP 접속” 확인

[헤럴드경제=장연주 기자] 한국수력원자력의 원전도면 유출사건을 수사중인 개인정보범죄 정부합동수사단(단장 이정수ㆍ이하 합수단)은 해커로 추정되는 범인들이 중국의 특정 도시에서 집중적으로 인터넷 프로토콜(IP)을 접속한 사실을 확인하고, 해당 IP들을 추적하기 위해 중국 당국에 사법공조를 요청하기로 했다.

합수단은 자신을 ‘원전반대그룹 회장 미 핵’이라고 지칭한 해커들이 가상사설망(VPN)업체를 통해 우회한 IP 여러 개를 특정했다. 이를 토대로 실제 범행 장소와 신원을 역추적해 VPN 가입자를 조사한 결과, 명의를 도용 당한 것으로 추정된다고 24일 밝혔다.

합수단 관계자는 “VPN 업체 3곳에 대해 영장을 집행해 자료를 확보해 분석한 결과, 중국 특정 도시에서 집중적으로 IP를 접속한 사실을 확인했다”며 “중국 당국에 사법공조 절차를 진행중”이라고 말했다.

VPN 업체는 인터넷망을 전용선처럼 사용할 수 있도록 특수 통신체계와 암호화 기법을 갖추고 서비스 가입자에게 IP를 할당해 준다. H사 등 3곳은 범인 추정 인물이 원전 도면 등 유출 자료를 담은 인터넷 블로그 글을 게시할 때 해당 IP를 할당해준 업체다. VPN 서비스를 거치면, 올린 글의 IP를 확인해도 소재지가 곧바로 특정되지 않는다.

이와 함께 합수단은 원전반대그룹 트위터의 IP주소가 거쳐간 미국 연방수사국(FBI)에 공조를 요청해, 트위터에 링크된 자료를 받아 분석 중이다. 일본 사법당국에도 공조를 요청한 상태다.

합수단은 또 해킹과 자료 배포에 사용된 ID가 네이버, 트위터, 드롭박스 등 최소 7개 이상으로 파악돼 해당 업체들로부터 정보를 넘겨 받아 가입자를 쫓고 있다. 앞서 악성코드에 감염된 고리ㆍ월성원전의 컴퓨터 4대 분석 결과, 해당 코드는 하드디스크를 파괴할 뿐 자료를 빼내는 유형은 아닌 것으로 나타난 만큼, 해킹이 아닌 내부 유출 가능성도 염두에 두고 수사를 진행중이다.

yeonjoo7@heraldcorp.com

맞춤 정보
    당신을 위한 추천 정보
      많이 본 정보
      오늘의 인기정보
        이슈 & 토픽
          비즈 링크