주간동아 912

2013.11.11

쉿, 언제라도 당신을 엿듣잖아!

첨단 IT와 결합한 도청 기술 상상 초월…PC와 스마트폰 악성코드 요주의

  • 전준범 동아사이언스 기자 bbeom@donga.com

    입력2013-11-11 11:27:00

  • 글자크기 설정 닫기
    옛 동독 정보기관 슈타지는 유명 극작가 드라이만과 그의 애인이자 인기 배우인 크리스타를 24시간 감시한다. 감시 임무를 주도한 비밀경찰 비즐러는 어두운 밀실에서 커다란 헤드폰을 낀 채 하루 종일 둘의 대화를 엿듣는다. 독일 영화 ‘타인의 삶’(2006)의 줄거리다. 이 영화는 베를린장벽이 무너지기 5년 전인 1984년 슈타지가 저지른 도를 넘는 사생활 감시와 불법도청을 소재로 삼았다. 집 안 곳곳에 숨겨놓은 소형 도청기와 녹음기, 그리고 비즐러의 헤드폰은 그 누구도 믿을 수 없던 당시 사회 분위기를 상징적으로 표현한다.

    지금은 40년 가까이 이어진 미·소 냉전시대의 종결과 함께 베를린장벽도 무너졌지만, 비즐러처럼 누군가의 대화를 엿듣는 도청은 세계 곳곳에서 여전히 진행 중이다. 달라진 점은 커다란 헤드폰을 쓴 채 밤새도록 책상 앞에서 대기하지 않아도 원하는 정보를 수집할 수 있을 만큼 도청 기술이 발달했다는 것. 전문가들은 도청 기술의 패러다임 변화 시점을 ‘인터넷 출현’으로 본다.

    인터넷이 개발되지 않았던 1990년대 이전에는 도청하고자 하는 장소에 직접 침투해 각종 장치를 숨겨놓은 뒤 인근에서 대화 내용을 듣거나, 전화기 회선을 전화국 전전자(全電子) 교환기 또는 옥외 전화단자에서 끌어와 통화 내용을 엿듣는 방식이 주를 이뤘다.

    점점 더 정교해지는 도청

    이 무렵 도청 기술의 꽃은 실내에 특정 장치를 설치해놓지 않고도 밖에서 모든 소리를 감지할 수 있는 레이저 도청이었다. 도청 장소에 들어가거나 근처까지 가야 하는 위험 부담을 줄일 수 있어 혁신적인 신기술로 통했던 것. 레이저 도청은 실내에서 사람들이 대화할 때 공기 흐름에 변화가 생겨 창문, 벽 등이 미세하게 흔들리는 현상을 레이저로 감지하는 기술이다. 도청할 장소에 레이저광선을 쏜 뒤 반사돼 돌아오는 파형의 변형을 통해 대화 내용을 분석한다. 다만 이 기술은 레이저와 도청 장소 사이에 장애물이 존재하면 파형 해석에 어려움이 생기는 제약이 있었다.



    당시 도청 영역은 비단 음성(voice)에만 머무르지 않았다. 냉전시대에 미국과 소련은 현장 대화나 전화통화 외에도 상대방 국가가 타자기로 문서를 작성할 때 타자기 내부에 장착한 전기신호장치를 통해 문서 내용이 자기 쪽에 넘어오게 하기도 했다.

    이 같은 전통적인 도청 방식은 장비 고도화를 통해 현재에도 여전히 사용된다. 특히 전화 도청의 경우, 유선전화기만 쓰던 과거와 달리 무선전화기까지 사용하게 되면서 도청 성공 가능성이 더 높아졌다. 현재 가정에서 흔히 쓰는 무선전화기는 주파수 자체가 공개 대역인 900메가헤르츠(Mhz)에 속해 광대역 수신기만 있으면 누구나 도청할 수 있다.

    2000년대 들어 인터넷 사용이 일상화하면서 도청 기술은 점점 더 정교해졌다. 자신도 모르는 사이 악성코드에 감염된 e메일 문서를 열었다가 해커집단의 ‘좀비PC(개인용 컴퓨터)’가 되는 경우도 있다. 악성코드가 전 세계 수많은 사람에게 무작위로 뿌려지는 이 같은 방식은 순식간에 PC 수천, 수만 대를 해커가 원하는 대로 움직이게 만들기 때문에 과거에 비해 파급력이 크다.

    좀비PC는 기업 내부 깊숙이 침투해 비밀정보를 빼내는 데 악용되는 경우가 많다. 한 대기업에서 매출과 직결되는 중요한 회의를 한다고 가정해보자. 회의실에 핵심 임원 10명이 앉았고 모두 노트북을 켠 상태다. 회의실 크기는 20㎡ 정도로 작다. 임원 한 명이 e메일을 열어 회의 자료를 다운로드하자 악성코드가 문서와 함께 노트북에 침투한다. 이후 회의 내용은 이 임원의 노트북에 1분 단위 파일로 고스란히 녹음된 뒤 해커에게 전송된다. 감염된 노트북이 도청 장치 구실을 하는 것이다.

    녹음 파일은 해커에게 전달된 뒤 차례대로 지워지게 프로그래밍돼 흔적도 남지 않는다. 기밀 회의 내용은 결국 경쟁사 손에 넘어가고 만다. 충분히 일어날 수 있고 이미 빈번하게 일어나는 도청 상황을 예로 든 것이다. 해커 출신의 한 전문보안업체 관계자는 “기술적 측면에서 볼 때 마이크가 장착된 PC라면 이 같은 상황을 연출하는 건 별로 놀라운 일이 아니다”라고 설명했다.

    도청 과정은 이렇다. 노트북 마이크는 주기판 내 제어칩과 연결돼 있고, 악성코드는 이 제어칩에 도청 명령을 내려 녹음을 시작한다. 녹음이 끝난 음성은 웨이브(wav) 파일 형태로 저장된 뒤 통신망을 타고 외부로 빠져나간다. 그리고 해커가 악성코드에 미리 설정해둔 인터넷 프로토콜(IP)로 들어가게 된다.

    기업뿐 아니라 국가 차원에서도 이와 유사한 도청 전쟁은 치열하게 벌어진다. 영국 3대 정보기관 가운데 하나인 정보통신본부(GCHQ)는 하루에 1000조 바이트 이상의 정보가 오가는 환대서양 광케이블을 해킹해 매일 통화 6억 건을 엿듣는다. 미국 국가안보국(NSA)은 120여 개 첩보 위성과 지상 기지, 슈퍼컴퓨터를 연결하는 통신감청망 에셜론과 정보기술(IT) 기업 중앙서버에 접근해 개인 사용자 정보를 무차별 수집하는 프리즘을 이용해 하루 30억 건 이상의 각종 정보를 들여다봐 최근 큰 논란이 된 바 있다.

    국가 간·기업 간 도청 이슈 계속

    쉿, 언제라도 당신을 엿듣잖아!

    스마트폰에 악성 애플리케이션을 설치하면 통화 내용과 사용자 위치 등 각종 정보를 손쉽게 빼낼 수 있다.

    도청에서 스마트폰도 빠질 수 없다. 우리나라의 스마트폰 보급률은 2012년 기준 67.6%로 도청의 ‘1등 공신’이 되기에 충분한 조건을 지녔다. 해커는 간단한 악성 애플리케이션(앱) 하나로 전 국민의 70% 가까이를 도청 통로로 활용할 수 있다. 악성코드를 동반한 악성 앱은 운영체제(OS)가 공개된 안드로이드에서 발견되는 경우가 많다. 사용자가 등록한 전화번호, e메일 계정 등을 가로채는 ‘월페이퍼’나 게임으로 위장해 사용자 위치 정보를 훔쳐가는 ‘스파이웨어’ 등이 상당수 존재하기 때문에 전문가들은 의심스러운 앱이나 사이트에는 접근하지 말 것을 당부한다.

    스마트폰이 악성코드에 감염되면 대기 상태에서도 도청이 가능할 뿐 아니라 마치 전염병처럼 다른 스마트폰으로 악성코드를 옮기기도 한다. 스마트폰이 인터넷에 연결되다 보니 감염된 스마트폰으로부터 문자메시지를 전송받은 스마트폰도 덩달아 도청에 노출될 위험이 커지는 것이다.

    더 큰 문제는 악성 앱이 설치되지 않았더라도 도청으로부터 자유로울 수 없다는 점이다. 만약 해커가 유동인구가 많은 지역에서 가짜 무선랜 접근점(AP)을 세우고 접속을 유도하면 순식간에 수많은 사용자가 몰린다. 암호가 설정돼 있지 않으니 잠깐 빌려 쓰는 셈 치고 연결을 시도하는 경우가 많다. 이 같은 행동은 도청의 먹잇감이 되는 지름길이다.

    보안 전문가들은 국가 간, 기업 간 도청 이슈는 앞으로도 계속될 테고 인터넷을 기반으로 한 PC와 스마트폰 보급률도 꾸준히 증가할 전망인 만큼 IT 기술의 건전한 쓰임새를 위한 사회적 합의가 시급하다고 입을 모은다. 이상진 고려대 정보보호대학원 교수는 “인터넷 사용자가 평소 자주 검색하는 키워드만 파악해도 범죄자인지 범죄예정자인지 알 수 있을 만큼 IT 기술은 발달했다”며 “이는 첨단 IT 기술이 언제라도 도청에 필요한 기술로 변할 수도 있다는 뜻이니, 이제는 이 기술을 어떻게 써야 좋을지 고민할 차례”라고 말했다.



    댓글 0
    닫기