"가족에 대한 협박 두려웠다" 치밀한 中공작, 허술한 軍 보안

정보사 요원, 2017년 중국에 포섭…1억 6천여만원 받고 지속적으로 기밀유출
가족 신상까지 파악하고 위협…중국 내 블랙요원 현황 이미 알고 있었던 듯
사진 분할‧압축해 中 크라우드 업로드, 게임사이트 음성메시지 활용 등 치밀
정보사는 기밀 출력, 촬영, 캡처에도 뻥 뚫려…軍도 "보안 취약점 악용" 인정

이미지 생성형 AI 챗봇이 만든 'AI 법안 관련' 이미지. 달리(DALL-E) 캡처

정보사령부 요원 A씨(49세)가 수년에 걸쳐 군사기밀을 유출하다 뒤늦게 적발된 사건은 우리 군 당국의 허술한 보안태세와 중국 정보당국의 치밀한 공작이 극명한 대비를 이룬다.
 
28일 군 수사당국에 따르면 A씨는 2017년 중국 정보요원(추정)에게 포섭된 뒤 수차례에 걸쳐 차명계좌 등으로 1억 6천여만원을 받고 최소 12건의 군사기밀을 팔아 넘겼다. 
 
이 가운데는 중국 일부 지역에서 활동하는 정보사 비밀요원(블랙요원) 명단과 정보부대의 작전 방식 및 계획 등이 포함돼있다.
 
A씨의 진술에 따르면 그는 2017년 4월 중국 연길공항에서 중국 정보당국에 체포돼 포섭됐지만 상부에 관련 사실을 보고하지 않았다. 그는 "가족의 신변에 대한 협박을 받았고 그게 두려웠다"고 이유를 설명한 것으로 전해졌다. 
 
군 수사당국은 다만 A씨가 중국 측에 약 40회에 걸쳐 4억원을 먼저 요구한 점으로 볼 때 금전적 이유가 더 크게 작용했을 가능성에 무게를 두고 있다. 
 
어찌됐든 중국 측이 A씨의 가족 신상까지 파악하고 있었다는 점은 중국 당국의 막강한 정보력을 반증하는 대목이다. 
 
A씨 자체가 블랙요원이란 사실을 이미 파악하고 어항 속 물고기처럼 예의주시하고 있었다는 얘기다. A씨의 기밀유출 이전에 중국 내 블랙요원 현황을 어느 정도는 파악하고 있었던 셈이다. 
 
A씨는 이후 중국 국적 조선족으로 보이는 중국 요원의 지시를 받고 군사기밀을 지속적으로 유출했다. 
 
물적 증거를 통해 확인된 것만 해도 2022년 6월부터이며, 중국 측에 포섭된 시점이 2017년임을 감안하면 실제로는 장장 7년에 걸쳐 기밀 유출이 이뤄진 것으로 판단된다. 
 
A씨는 이 과정에서 사진을 분할‧압축해 중국 클라우드 서버에 업로드하거나 매번 파일별 비밀번호를 달리 설정하고 기록을 즉시 삭제하는 등 치밀한 범행 수법을 보였다. 게임 사이트의 비밀대화방 음성메시지 기능을 통해서도 교신을 이어갔다. 
 
이는 A씨 스스로가 첩보 전문가이기도 하지만, A씨의 약점을 잡은 중국 측의 집요하고 정교한 정보 공작에 휘말린 측면이 큰 것으로 보인다. 
 
이에 반해 우리 군 방첩‧수사당국의 보안은 믿기 힘들 정도로 허술했다. 
 
군 검찰은 A씨가 정보사 내부의 보안 취약점을 악용해 군사기밀을 출력, 촬영, 화면 캡처, 메모 등의 수법으로 탐지, 수집, 누설해왔다고 밝혔다. 
 
군 부대 내에선 보안어플 사용이 의무화돼있어 문서 출력은 물론 촬영도 불가능하지만 어찌된 일인지 A씨 사건의 경우에는 무용지물이 됐다. 
 
군 관계자는 "A씨가 팀장 역할을 맡고 있어서 기밀 접근이 (상대적으로) 쉬웠고, 부대 별로 보안 태세에 차이가 있을 수도 있다"고 말했다. 
 
결국 A씨의 범행은 올해 6월에야 방첩당국에 발각돼 단죄를 받게 됐다. 그러나 장기간 행해진 범행은 상당 부분 증거가 인멸되는 바람에 응당한 처벌을 피함은 물론 정확한 기밀유출 내용조차 파악이 어려울 전망이다. 
 
그럼에도 군은 "이번 사건은 군 방첩수사 역량 강화의 결과로써 신속한 수사를 통해 이적 혐의 정보사 요원을 검거할 수 있었다"고 평가했다. 
 

실시간 랭킹 뉴스