제20대 국회 마지막 국정감사가 14일로 막바지에 접어들고 있다. 이번 국감은 지난 2일 시작돼 21일까지 20일간 진행된다. 국회 국방위원회의 국방과학연구소(ADD) 국감에서는 북한이 잇따라 선보인 신형 미사일이 남측 기술로 제작됐을 개연성에 대한 의혹이 제기됐다. 이른바 북한의 ‘해킹 가능성’이다. ADD는 그 가능성을 일축했다. 그러나 국방위원들은 과거 북한 해킹의 ‘추억’을 들춰가며 그럴 가능성에 대해 유의할 것을 촉구했다.


20대 국회 마지막 국정감사 첫날인 지난 2일 정경두 국방장관이 국회 국방위원회의 국방부 국감에서 의원들 질문에 답변하고 있다(위 사진). 북한이 8월16일 김정은 국무위원장 지도하에 ‘북한판 에이태킴스’로 불리는 단거리 탄도미사일 시험발사를 하고 있다(두번째). 북한 조선중앙TV가 7월26일 공개한 북한판 이스칸데르급 미사일과 이동식 미사일 발사차량(세번째). 북한이 2016년 4월 공개한 잠수함발사 탄도미사일 수중발사 모습(아래). 북한의 잇단 신형 미사일 발사를 두고 이번 국감에서는 과거 해킹된 남측 기술로 이들 미사일이 제작됐을 개연성이 제기됐다. 김영민 기자·경향신문 자료사진


■ ‘해킹설’ 배경


북한이 한국 기술을 해킹해 신형 미사일을 만들었을 가능성에 대한 근거는 크게 두 가지다. 첫째는 북한이 최근 발사한 이스칸데르급 탄도미사일과 대구경 조종방사포가 남측 무기와 비슷하다는 점이다. 둘째는 2014년과 2016년 북한의 해킹으로 국방 자료가 대량 유출됐다는 점이다. 북한은 2014년 4월 ADD를 해킹했고, 2016년 8월에는 국방통합데이터센터(DIDC)를 해킹 공격해 국방망 PC 3200여대를 악성코드에 감염시켰다.


무기 전문가들은 북한의 이스칸데르급 미사일은 우리 현무2B 미사일과 형태가 비슷하다고 지적한다. 또 북한이 신형 대구경 조종방사포라고 밝힌 발사체는 천무2와 닮았고, 신형 미사일은 군이 지난해 개발을 마친 한국형 전술지대지미사일(KTSSM)과 유사하다는 것이다.


북 이스칸데르급 미사일 등

최근 발사 무기 한국과 유사

국감서 ‘해킹 가능성’ 제기

북, 2014·2016년에도 ‘공격’

무기 기술 등 군사기밀 빼가


자유한국당 이주영 의원은 지난 7일 “북한의 이스칸데르는 우리 현무2B와 유사하고, 다른 건(발사체)은 미국의 에이태킴스. 케이티즘(한국형 전술지대지미사일)과 유사하다. 분석이 맞는 건가”라고 질의했다. 이에 대해 남세규 ADD 소장은 “그렇다”고 답변했다. 이 의원은 “이렇게 북한이 급격하게 기술 진보를 이룬 배경이 뭐냐, 그래서 다시 돌이켜보는 게 뭐냐면 2014년 ADD에 대한 북한의 해킹이 있었다”며 “엄청난 우리 기술 개발 문서들이 도용당했다”고 지적했다. 그러면서 “금년에만 쏜 북한 미사일 방사포, SLBM(잠수함발사탄도미사일) 발사체들이 고도의 기술을 갖춘 걸 보면, 북한 자체 기술 개발로는 되기 어렵고, 우리 쪽 기술을 도둑질해서 했을 가능성이 상당히 농후하다”고 덧붙였다.


이에 대해 남 소장은 “지금 말씀하신 무기들은 아예 2중망으로 해서 (외부)망과 연결되지 않도록 돼 있다”면서 해킹 가능성을 부인했다. 그는 또 “(북의) 이스칸데르는 현무2와 (러시아) 이스칸데르를 보고 비슷하게 만든 게 아닌가 싶다. 에이태킴스 등도 일반에 공개되고 하니까 그걸 확대해서 만든 거 아닌가 싶다”며 “외형만 그렇지 안에 들어가 있는 기술은 동일하지 않다”고 말했다.


남 소장은 ‘북한 해킹 부대 공격을 받고 있느냐’는 질문에는 “그렇게 본다”고 답했다. 방위사업청과 ADD 관계자들은 “지난 한 해에만 200건이 넘는 ADD에 대한 해킹 시도가 있었다”며 “하지만 2014년 ADD 해킹 사건에 대해 외부 수사를 의뢰하지는 않았다”고 밝혔다.


■ 북 해킹의 ‘추억’


경향신문은 2017년 9월25일 북 정찰총국 관련 조직이 국내 방산업체를 해킹해 해군의 ‘3000t급 장보고Ⅲ 설계도’와 ‘콜드론치(Cold Launch)’ 기술을 절취한 사실을 보도했다. 콜드론치는 잠수함 발사관 내부에서 고압 압축공기시스템을 이용해 미사일을 사출시킨 뒤 공중에서 점화하는 기술로, 북한 SLBM 콜드론치 기술의 획기적인 진전을 감안하면 해킹한 우리 해군 기술을 활용했을 가능성이 농후했다.


국방부는 이 보도에 대한 입장 표명을 거부했지만, 한 달 후인 같은 해 10월31일 국정감사에서 사실임이 확인됐다. 북한이 2016년 4월과 8월 두 차례에 걸쳐 잠수함 장보고III와 이지스함 율곡이이함, 차기 호위함 울산급 배치-II, 수상함구조함 통영함 등의 설계도, 건조기술 자료, 무기체계 자료 등 60여건의 군사기밀을 절취한 사실이 드러난 것이다. 게다가 전투체계 개발 로드맵과 관련한 프로그램의 알고리즘 등이 유출됐다는 것은 무기체계 특성과 작전반경 등이 그대로 노출됐음을 의미한다.


군 당국은 쉬쉬했지만, 2016년 9월 국방망 해킹으로 빠져나간 자료만 235기가바이트나 됐다. ‘작계 5015’ 등 유출 내용이 확인된 데이터는 22.5%(1만700여건)에 불과했고, 나머지는 유출 흔적만 확인된 것으로 알려졌다.


현대 최신 무기는 플랫폼에 전자시스템을 장착하는 게 일반적이다. 가령 이지스 전투체계 프로그램은 ‘함정의 전투 두뇌’ 역할을 한다. 함정에 탑재된 모든 탐지체계와 무장체계, 항해 지원 장비를 네트워크로 연결해 통합된 하나의 전술상황 정보를 만들어 공유하기 때문이다.


‘날아다니는 컴퓨터’로도 불리는 F-35 역시 마찬가지다. F-35의 핵심 역량은 네트워크 중심전을 위한 데이터 통신 성능에서 나온다. F-35는 대량의 디지털 정보를 송수신하면서 비행지역의 전장 상황을 지휘부 및 동료들과 실시간으로 공유하며 작전을 수행한다.


F-35는 비행임무(작전), 군수(정비·보급), 교육훈련 등 주요 현황을 통합 관리하는 네트워크 기반 시스템 프로그램에 묶여 있다. 이 같은 F-35 데이터의 통합 관리는 인터넷 해킹 공격을 받을 위험성이 있다. 한국의 F-35 기지인 청주비행장에서 같은 부대원이라 하더라도 특별접근인가(SAP) 자격이 없으면 F-35 핵심 시설 접근을 막는 것도 이런 이유에서다.


F-35는 ‘해킹 가능성’이 언제나 존재한다. 가령 적성국 무인기가 F-35를 향해 공대공 미사일을 발사하는 경우를 가정할 수 있다. 그 순간 F-35의 헬멧 디스플레이 시스템 내 숨겨져 있던 초미세 안테나가 작동한다. 이 초미세 안테나는 정비과정에서 수많은 마이크로 칩 가운데 일부를 교체할 때 심어진 것이다. 그 결과 이 초미세 안테나가 적이 쏜 미사일의 특정 주파수에 의해 활성화된 후 그 신호를 포착해 F-35를 끝까지 따라붙는 일이 가능하게 되는 것이다. F-35는 해킹이 가능해진 마이크로 칩을 부착했을 때 이미 격추가 예정된 셈이다.


사이버 전문가들은 이지스함과 F-15K도 얼마든지 해킹이 가능하다고 지적한다. 그런 만큼 모의 해킹을 통해 취약점을 미리 찾아내 예방책을 마련해야 한다는 것이다. 그러나 군 당국은 사이버 전문가의 모의 해킹 시도 제안을 거부했던 것으로 알려졌다.


■ 사이버전


남북 적대행위 전면중지에도

북, 대남 사이버 공격 지속

군사적 긴장 완화 영역에

사이버 테러 금지 포함해야


한반도 ‘사이버전’은 진행 중이다. 남북은 지난해 4월27일 ‘지상과 해상, 공중을 비롯한 모든 공간에서 군사적 긴장과 충돌의 근원이 되는 상대방에 대한 일체의 적대행위를 전면 중지’하기로 합의했다. 선언문에 적시한 ‘모든 공간’에 사이버 공간이 포함된다는 게 일반적인 견해지만 북한의 대남 사이버 공격은 계속되고 있고, 더욱 은밀해지고 있다. 적어도 ‘제5의 전장’인 사이버 공간에서 적대행위는 포기하지 않은 셈이다.


정보당국에 따르면 북한은 사이버 전력을 핵·미사일과 함께 3대 비대칭 전력으로 설정해 놓고, 해커조직을 집중 육성하고 있다. 이는 ‘세계 최강의 사이버 전투력을 확보하라’는 김정은 국무위원장 지시에 따른 것이다. 국방부에서 발표한 2018년 국방백서에 따르면 북한의 사이버전 인력은 6800여명이다. 최근 10년간 2~3배 증가한 수치다. 양성과정 인원까지 판단하면 인원은 훨씬 늘어난다.


북한은 사이버 활동 근거지를 중국에서 동아시아·중동·남아메리카 등으로 넓혔다는 게 정보당국 분석이다. 이에 대한 미국의 대응은 적극적이다. 미 외교전문지 포린폴리시는 지난해 2월 “미국이 중앙정보부(CIA)와 국방정보국(DIA) 역량을 총동원해 ‘한국미션센터(KMC)’를 신설해 2017년 중반부터 한국·일본에 북한 인터넷을 원격 감청하는 기지를 설치했다”고 보도했다.


지금도 한국의 잘 갖춰진 정보시스템과 네트워크는 북한의 실질적 공격 대상이다. 남북 간 군사적 긴장 완화 영역에 비핵 의제뿐만 아니라 ‘사이버 테러’ 금지를 구체적으로 포함시켜야 한다는 주장이 나오는 배경이다. 이를테면 사이버 공간의 평화선언이다.


<박성진 안보전문기자  longriver@kyunghyang.com>

Posted by 경향 박성진

댓글을 달아 주세요