이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해
고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져
[보안뉴스 문가용] 세계적인 감시 툴 제작업체인 해킹팀(Hacking Team)이 해킹을 당했다. 해킹팀에서 제작하는 RCS(원격 제어 시스템) 감시 소프트웨어의 소스코드는 물론 세계의 어떤 정부기관에서 이 툴을 구입했는지도 모조리 공개되었다. 독싱 공격이 있었던 것으로 보고 있다.
먼저 누가 이 감시 소프트웨어를 구입했는지가 많은 관심을 끌었는데, 대부분 인권이 취약한 국가들이었다. 또한 FBI와 미국 마약단속국의 블랙리스트에 올라있는 나라들이 대부분이었다. 해킹팀 측은 고객들에게 RCS의 사용을 잠정적으로 중단하라는 긴급메일을 발송했는데, 특히 이전 버전인 다빈치(Da Vinci)와 최근 버전인 갈릴레오(Galileo)가 주요 중지 품목이라고 한 익명의 제보자는 전달했다.
현재 해킹팀을 공격한 자들은 400기가바이트의 정보를 비트토렌트(BitTorrent)에 업로드한 상황이며, 도난당한 정보의 총량은 아직까지도 밝혀지지 않고 있다. 400기가바이트의 정보에는 회사 내부문서, 오디오 기록, 이메일 서신, 직원 암호 등이 포함되어 있다. 또한 한 파워포인트 파일에는 해킹팀이 어떤 방식으로 토르 네트워크의 통신을 가로챌 수 있었는지도 설명되어 있었다. 토르 네트워크는 익명성이 보장되는 안전한 네트워크로 알려져 왔기 때문에 업계엔 적잖은 파장이 일 것으로 보인다.
또 다른 유출 파일 중에는 고객의 명단이 담긴 스프레드시트도 있었다. 2014년부터 어떤 클라이언트와 상대해 왔는지가 나오는 명단으로 러시아, 이집트, 수단, 에티오피아, 카자흐스탄, 모로코, 나이지리아, 사우디아라비아 등 인권침해 사례가 적발된 곳이 굉장히 많았다.
해킹팀의 트위터 계정 역시 해킹을 당했다. 여기에는 “더 이상 숨길 것이 남아있지 않으므로 우리의 모든 이메일, 파일, 소스코드를 공개한다”는 포스팅이 올라왔었다. 물론 해커들이 남긴 것으로 현재는 지워져 있으나 계정 자체를 폐쇄하거나 잠정 중단하지는 않고 있는 모습이다.
현재까지의 수사 결과에 따르면 공격자들은 해킹팀의 시스템 관리자 컴퓨터 두 대를 해킹한 것으로 보인다. 회사 모든 정보와 파일에 접근이 가능한 권한을 가지고 있는 컴퓨터들이었다. 익명의 제보자는 “일단 고객들한테 소프트웨어를 사용하지 말라고는 했지만, 사실 해킹팀은 모든 제품에 백도어를 심어서 판매하기 때문에 얼마든지 고객 의사와 상관없이 소프트웨어를 중지시킬 수 있다”고 전달했다.
업계에서는 이를 얼마 전 발생한 카스퍼스키 해킹 사고와 비교하기도 한다. 하지만 아직까지 대부분의 여론은 인권침해가 명백한 국가들에게 위험한 도구를 팔아가며 사업을 확장해온 해킹팀의 비윤리적인 행태를 비판하고 있다.
전자프런티어재단의 글로벌 정책 분석가인 에바 갈페린(Eva Galperin)은 트위터를 통해 “누군지 모르겠지만 감시 분석 소프트웨어를 해체시켜주셔서 감사합니다. 게다가 이렇게 많은 파일도 덤으로 주시다뇨. 올해 저의 행실이 괜찮았나 봅니다”라는 비꼼의 트윗을 날리기도 했다.
해킹팀은 “저희 회사는 소프트웨어를 정부와 정부 기관에만 판매하고 있습니다. 개인이나 민간 기업은 저희의 사업대상이 전혀 아닙니다. 또한 미국, 유럽연합, UN, NATO, ASEAN에서 블랙리스트에 올린 정부들과도 거래하지 않습니다.” 그러나 마지막 주장은 이미 사실이 아님을 대부분의 업계 종사자들은 알고 있다. 일반 기자들만 해도 지난 2012년에 이미 해킹팀을 “인터넷의 주적”으로 꼽은 바 있다. 게다가 해킹팀의 고객명단에 오른 정부들은 2015년 UN 인권보고서에서 좋지 않은 평가를 받은 곳이 대부분인 것으로 드러났다.
그레이트 캐넌 혹은 만리대포
특히 중국 정부와의 거래가 눈에 띄는 대목이다. 중국이라고 하면 만리대포라는 감시 툴을 독자적으로 개발해 운용하고 있는 국가이기 때문이다. 크라우드스트라이크의 부회장인 아담 메이어스(Adam Meyers)는 “중국의 스파잉 행위에 대해서는 귀가 닳도록 소문과 소식을 듣지만, 중국 정부가 하는 그 밖의 행위들에 대해서는 별로 알려진 바가 없습니다. 중국은 스파잉 행위도 하지만 트래픽을 의도적으로 우회시키기도 하고 콘텐츠를 검열하기도 하는 등 인권침해 행위도 하고 있는데 말이죠”라고 설명한다.
“중국 정부는 만리대포를 활용해 깃허브에도 5일이나 디도스 공격을 퍼부은 적이 있죠. 공격 이유는 단순했습니다. 중국을 비방하는 내용의 콘텐츠를 차단하기 위한 것이었습니다. 만리대포 자체가 감시 기능을 가지고 있는 툴이라고 보기는 어렵습니다. 하지만 대규모 감시 및 스파잉 캠페인을 위한 연막작전에 활용될 소지는 크죠. 이번 해킹팀 해킹 사건을 통해 드러난 RCS의 소스코드를 더 분석해봐야 하겠지만, 이런 만리대포와의 연관성도 드러나지 않을까 생각하고 있습니다. 드러난다면 그야말로 엄청난 일이겠지만, 가능성은 아직까지 반반이라고 보고 있습니다.”
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>