컨텐츠 바로가기

09.30 (월)

민주노총 전 간부 북한 지령문 어떻게 확보했나…재판서 해독 시연

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
SBS

<이미지를 클릭하시면 크게 보실 수 있습니다>


북한으로부터 지령문을 받고 노조 활동을 빙자해 간첩 활동을 벌인 혐의로 구속기소된 전 민주노총 간부들 재판에서 국가정보원 수사관이 암호를 해독해 실제 북한 지령문을 확보한 과정을 시연했습니다.

어제(28일) 수원지법 형사14부(고권홍 부장판사) 심리로 진행된 전 민주노총 조직쟁의국장 석 모 씨 등 4명의 국가보안법 위반 사건 3차 공판에는 국정원 포렌식 수사관 A 씨가 증인으로 출석했습니다.

A 씨의 이날 증언에 따르면 국정원은 석 씨의 압수물을 포렌식 하는 과정에서 SD카드에 은닉된 프로그램이 있다는 사실을 확인했습니다.

국정원 직원들은 석 씨 사무실에서 확보한 다른 외장하드 파일에서 영문자 '1rntmfdltjakfdlfkehRnpdjdiqhqoek7'을 발견했는데, 이는 해당 프로그램을 구동하기 위한 암호로 밝혀졌습니다.

국정원이 찾은 해당 문자열을 한글 타자로 옮겨 적으면 '1구슬이서말이라도꿰어야보배다7'라는 우리나라 속담입니다.

A 씨는 이 문자열을 클립보드 형태로 복사한 뒤 수사기관이 사용하는 특정 프로그램을 통해 은닉 프로그램을 구동시켰습니다.

이후 석 씨로부터 확보한 USB 암호 문서 등을 기입해 특정 프로그램을 재차 실행시킨 결과 석 씨가 가지고 있던 문서 파일에 2020년 5월 7일 자 북한 지령문이 담겨있던 것으로 드러났습니다.

그는 석 씨가 소유한 파일 중엔 해독되지 않은 암호문도 일부 있었다고 밝혔습니다.

석 씨 등의 변호인은 차후 기일에서 A 씨에 대한 반대 신문을 진행할 예정입니다.

석 씨는 2018년 10월부터 지난해 12월까지 총 102회에 걸쳐 북한 지령문을 받고 간첩 활동을 한 혐의로 기소됐습니다.

2017년 9월과 2018년 9월엔 중국과 캄보디아 등 해외에서 직접 북한 공작원을 접선한 것으로 조사됐습니다.

또 민주노총 내부 통신망 아이디와 비밀번호 등이 기재된 대북 보고문을 북한 측에 전달했으며, 북한 지시에 따라 민노총 위원장 선거 후보별 계파 및 성향, 평택 미군기지·오산 공군기지 시설·군사 장비 등 사진을 수집한 것으로 파악됐습니다.

석 씨와 함께 기소된 김 씨 등 3명도 해외에서 북한 공작원을 만나거나 지령에 따라 간첩 활동을 한 혐의 등을 받습니다.

석 씨 등 피고인들은 지난 첫 공판에서 검찰이 제기한 공소사실을 전면 부인하며 무죄를 주장했습니다.

(사진=연합뉴스)

유영규 기자 sbsnewmedia@sbs.co.kr

▶ 네이버에서 SBS뉴스를 구독해주세요!
▶ 가장 확실한 SBS 제보 [클릭!]
* 제보하기: sbs8news@sbs.co.kr / 02-2113-6000 / 카카오톡 @SBS제보

※ ⓒ SBS & SBS Digital News Lab. : 무단복제 및 재배포 금지
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.