또한 국회 정보위는 최근 각 언론에서 보도 및 제기한 이런저런 증거와 의혹을 간추려 총체적으로 국정원이 구입한 스파이웨어 용도, 불법 사이버 사찰 여부, 총선과 대선을 앞둔 시점에서 구매한 이유 등을 집중 추궁할 예정이다.
이처럼 정부의 인터넷 사찰 의혹이 불거지고 정부 정보부처의 불법 사찰 의혹이 다시 도마 위에 오른 가운데 새정치민주연합 김광진 의원(국회 정보위, 국방위)은 13일 국정원이 이를 실제로 사용한 것으로 보이는 정황이 드러났다고 폭로했다.
김광진 의원실(이하 김광진 의원)에 따르면, 인터넷에 공개된 ‘해킹팀’ 해킹자료를 분석한 결과, 국정원은 구입한 해킹프로그램인 ‘Remote Control System’을 감시대상자의 스마트폰 등에 침투시키기 위한 ‘피싱URL’ 제작을 최소 87회 이상 ‘해킹팀’에 의뢰한 것으로 나타났다.
특히 이 가운데 가장 최근 의뢰는 올해 6월29일에 한 것으로 불과 보름 전까지도 국정원이 해당 프로그램을 사용해 감시활동을 해온 것으로 판단된다고 밝혔다.
김광진 의원은 특히 국정원이 구입한 프로그램은 감시대상의 통신기기(스마트폰, PC)에 바이러스프로그램을 침투시켜야 작동하는 방식인데, 국정원은 주로 ‘피싱 URL’주소를 통해 에이전트를 침투시키는 수법을 사용한 것으로 보인다고 폭로하고 그 실례를 구체적으로 밝혔다.
김광진 의원에 따르면, 국정원이 프로그램을 이용해 감시 활동을 한 구체적인 수법을 추정해보면, 바이러스를 심어둔 ‘피싱 URL’을 감시대상에게 보내고, 감시대상이 여기에 접속하면 감시대상 기기에 바이러스가 설치되고, 설치가 끝난 뒤 의심을 없애기 위해 미리 지정해둔 ‘Destination URL’에 연결된다는 것이다.
김광진 의원은 “이러한 피싱 URL 수법을 사용하려면 감시대상이 관심 있어 하는 분야에 적합한 ‘Destination URL’을 감시대상별로 따로 제작해야 함. 공개된 자료를 보면 국정원은 이러한 방식으로 최소 87회에 걸쳐 ‘해킹팀’에 피싱URL 제작을 의뢰한 것이라며, 이는 국정원이 구입한 해킹프로그램을 이용하여 최근까지도 누군가를 감시해왔다는 정황을 보여주는 것”이라고 주장했다.
김광진 의원은 “국정원이 구입한 프로그램은 다른 사람의 컴퓨터에 바이러스를 심는 방식으로 현행법상 불법 소지가 다분하며, 이를 이용해 최소 87차례 이상 누군가를 감시해온 정황이 드러난 것은 국정원이 지난 대선개입사건 이후 하나도 변한 것이 없다는 것을 보여주는 것”이라며 “해당 프로그램을 통해 누구를, 왜 감시하려고 했는지 철저한 조사가 필요하다”고 국회차원의 조사가 필요하다고 역설했다.
국회 정보위원 한 관계자는 이와 관련 “국정원 측에서도 스파이웨어 구매 자체는 시인한 셈”이라며 “14일 정보위 전체회의에서 이 문제에 대해 자세한 구매 목적과 사용내역, 감시와 사찰 사실 여부 대상에 대해 집중적인 질의가 있을 예정”이라고 밝혔다.