국내 통신사 해킹 사태가 단순 소액결제를 넘어 통화·문자 도청 가능성으로까지 번지고 있다. 경찰이 KT 관련 추가 피의자 8명을 검거한 데 이어 민관 합동조사단이 펨토셀 조작을 통한 암호화 해제 정황을 확인하면서 파장은 더욱 커지고 있다. 지난해 KT가 별도 서버 해킹을 신고하지 않은 사실까지 드러나면서 정부의 고강도 제재가 불가피하다는 관측이 나온다.
10일 경기남부경찰청은 정례 간담회에서 정보통신망법 위반 및 컴퓨터 등 사용 사기 혐의로 기존 검거된 3명 외에 8명을 추가로 검거했다고 밝혔다. 추가 검거된 8명 중 한국인 1명을 포함한 3명은 구속 송치됐으며, 유심(USIM)칩 대여나 범죄수익 환전에 가담한 나머지 5명은 불구속 수사 중이다.
이번에 검거된 피의자 가운데 한 명인 50대 한국인 남성 B씨는 상선의 의뢰를 받고 범행에 사용된 통신장비 부품을 조달해 중국 국적의 30대 남성 C씨에게 전달한 혐의를 받는다. B씨는 대가로 500만 원을 받은 것으로 진술했다.
현재까지 경찰이 접수한 피해 규모는 220명, 1억4000여만 원이며, KT 자체 조사 결과로는 피해자 368명, 피해액 2억4300여만 원에 이른다. 경찰은 구체적인 범행 방법을 조사하는 한편, 범행을 지시한 상선을 계속 추적하고 있다.
이번 해킹 사태가 단순 소액결제를 넘어 일반 통화 및 문자 내용까지 광범위하게 도청됐을 가능성도 제기됐다.
민관 합동조사단에 따르면, 범죄자들이 펨토셀(소형 기지국)을 조작해 단말기와 코어망 사이의 종단 암호화를 무력화한 정황이 파악됐다. 이들은 암호를 풀어 평문 상태의 소액결제 인증정보(ARS, SMS)를 탈취해 범행에 사용한 것으로 보인다.
전문가들은 만약 종단 암호화 해제가 가능했다면, 일반 문자나 음성통화 내용까지 가로채는 것도 가능했을 수 있다고 우려한다. 합동조사단은 이 가능성을 확인하기 위해 추가 실험과 전문가 자문 등 조사를 이어가고 있다.
범행에 필요한 이름, 생년월일 등 개인정보의 유출 경위는 여전히 불투명하다. 이런 가운데 KT가 지난해 별개의 서버 해킹 사실을 인지하고도 정부에 신고하지 않은 정황이 드러나면서, 정부의 고강도 제재 수위에 이목이 쏠리고 있다.
KT는 지난해 3월부터 7월 사이 자사 서버 43대가 악성코드에 감염된 사실을 확인하고도, 이를 정부에 신고하지 않고 내부 조치에만 그친 것으로 확인됐다. 일부 감염 서버에는 성명, 전화번호, 이메일 등이 저장되어 있던 것으로 파악돼, 이 때 유출된 정보가 이번 소액결제 범행에 결합했을 가능성이 제기된다.
현행 정보통신망법은 침해사고 인지 후 24시간 내 신고하도록 규정하고 있으며, 위반 시 최대 3000만 원의 과태료를 부과할 수 있다. 하지만 실효성이 부족하다는 지적에 따라 국회에서는 사고를 숨길 경우 매출액의 3%까지 과징금을 부과하는 개정안이 발의된 상태다.
개인정보보호위원회 역시 개인정보 유출 여부 및 신고 지연을 조사 중이다. 개인정보위는 앞서 SK텔레콤 해킹 사건에 1347억 원대 과징금을 부과한 전례가 있다.
이 외에도 전체 이용자 위약금 면제, 집단소송 가능성 등 KT가 직면할 수 있는 제재는 다양하다. 전문가들은 KT가 감염 사실을 조직적으로 은닉한 정황 등을 고려할 때 제재 수위가 높아질 수밖에 없을 것으로 보고 있다.
