본문으로 바로가기
64440506 0042020112664440506 02 0201001 6.2.2-RELEASE 4 YTN 0 true true false false 1606400513000

YTN 보도 '중국산 의혹' 軍 CCTV..."중국발 악성 코드 연결"

글자크기
[앵커]
육군이 접경 지역에 200억 원을 넘게 들여 설치하고 있는 CCTV의 핵심 부품이 중국산이라는 의혹, 지난달 YTN에서 단독 보도해드렸는데요.

보도 뒤 군 당국이 조사해보니, CCTV 215대에 설치된 관리 프로그램마다 중국발 악성 코드가 들어올 수 있는 장치가 숨겨져 있었습니다.

넋 놓고 있었다면, 접경 지역 핵심 군사 기밀 자료가 통째로 유출될 뻔했습니다.

김우준 기자의 보도입니다.

[기자]
북한 목선에 뚫린 경계를 강화하겠다며 219억 원 규모의 '해강안 사업'을 진행하는 육군.

지난달, YTN은 이 '해강안 사업'에 쓰이는 고성능 CCTV의 핵심 부품이 중국산이라는 의혹을 제기했습니다.

[YTN 뉴스 / 10월 7일 방송분 : 군 당국이 계약한 업체가 중국산 부품 등을 조립만 한 뒤에 국산으로 속였다는 의혹이 제기 됐습니다.]

보도 뒤 감찰에 착수한 국방부는 안보지원사령부에도 조사를 지시했습니다.

한 달 가까이 벌인 조사 끝에 안보사는 육군이 사들인 CCTV에서 악성 코드 침투가 가능한 숨은 통로를 발견했습니다.

주요 접경 지역에 설치될 215대 CCTV를 관리하는 프로그램에 특정 IP주소가 설정돼 있었는데, IP주소를 확인하니, 모두 중국 베이징에 기반한 서버와 연결돼 있던 겁니다.

안보사 조사 결과, 이 베이징 서버는 최근까지 중국발 악성 코드를 실어나르는 용도로 쓰였습니다.

[하태경 / 국민의힘 의원 : 215대 CCTV에 모두 악성 코드가 숨겨져 있었습니다. 이 악성 코드는 CCTV에 찍힌 영상이 군 서버로만 가야 하잖아요. 육군 서버로만, 중국 쪽 서버로 넘어가게끔 프로그램화돼 있었습니다.]

안보사에 따르면 문제의 IP를 심은 건 중국의 한 CCTV 업체.

업체가 마음만 먹는다면, IP를 통해 CCTV에 악성 코드를 설치한 뒤 군사 기밀을 마음껏 빼갈 수도 있었던 겁니다.

[임종인 / 고려대 정보보호 대학원 교수 : 국방부에서는 이 부분에서 보안 체크를 확실히 해야 하는데, 그런 부분이 부족한 점. 그리고 말썽 소지가 있는 중국 부품을 중국산 CCTV를 썼다는 것 이런 게 굉장히 중요한 문제고요.]

육군 측은 '해강안 사업'에 쓰이게 될 CCTV에서 문제의 IP는 즉시 삭제했다고 밝혔습니다.

이어, '해강안 사업'에 사용될 네트워크는 인터넷이나 군 내부망에 접속되지 않은 단독 망으로 악성 코드 유입 가능성은 전혀 없다고 선을 그었습니다.

[육군 관계자 : 저희도 이것 관련해서 확인 중입니다.]

'해강안 사업'에 쓰이는 CCTV는 총 215대로 경기 일부를 포함한 주요 접경 지역에 올해 말까지 설치를 완료해 현재 상용화를 목전에 두고 있습니다.

YTN 김우준[kimwj0222@ytn.co.kr]입니다.

※ '당신의 제보가 뉴스가 됩니다' YTN은 여러분의 소중한 제보를 기다립니다.
[카카오톡] YTN을 검색해 채널 추가 [전화] 02-398-8585 [메일] social@ytn.co.kr [온라인 제보] www.ytn.co.kr

[저작권자(c) YTN & YTN plus 무단전재 및 재배포 금지]

▶ 이 시각 코로나19 확진자 현황을 확인하세요.
▶ 대한민국 대표 뉴스 채널 YTN 생방송보기
▶ 네이버에서 YTN 뉴스 채널 구독하기
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.