(사진=이미지비트 제공)
한국수력원자력 원전 도면을 유출한 해커의 흔적이 중국 선양에서 집중적으로 발견됐다.
원전 도면 유출범을 쫓고 있는 개인정보범죄 정부합동수사단(단장 이정수 부장검사)는 처음으로 원전정보가 인터넷에 유출된 지난 15일 하루동안 유출범이 중국 선양에서 대부분 접속한 사실을 파악했다고 24일 밝혔다.
수도권에 소재하는 국내 VPN 업체 3곳을 상대로 압수수색 영장을 발부받아 조사한 결과, 유출범은 중국 선양에서 20여개의 아이피로 국내 VPN에 200~300차례에 걸쳐 접속했다.
하지만 유출범이 남긴 메시지 문장에 북한식 표현이 사용됐고, 중국 선양이 주된 활동지역이라 하더라도 조선족이나 북한 해커의 소행으로 단정하는 것은 이르다는 입장이다.
합수단 관계자는 "북한 소행일 가능성을 단정할 수도, 부인할 수도 없어 시간이 필요한 상황"이라고 말했다.
미연방수사국(FBI)로부터 유출범이 원전 도면을 유출하면서 사용한 트위터에 링크된 VPN(가설사설망) 가입자 정보를 건네 받아 조사한 결과, 가입자의 소재지는 서울로 파악됐다.
합수단은 해당 가입자로부터 컴퓨터를 건네 받아 조사 중이지만, 현재로서는 신분도용 가능성이 큰 상황이다.
합수단은 IP 갯수가 많고 고도의 전문가로 보이는 만큼 조직적인 범행 가능성도 배제하지 않고 있다.
앞서 미국 FBI에 수사 공조를 요청한 합수단은 중국 측에 유출범이 중국 VPN을 이용했는지 여부 확인 등 수사 공조를 요청할 방침이다.
유출범은 전날 원전 도면 등을 담은 5번째 게시글을 트위터에 올리면서 또 다른 자료를 볼 수 있도록 페이스트빈이라는 프로그램을 이용해 인터넷 링크를 걸어놓기도 했다.