육군 납품 CCTV, 중국 톈진의 한 공장에서 포착
’중국서 조립한 뒤 국산 둔갑’ YTN 의혹 보도
안보사 조사 결과 "악성코드 연결된 IP주소 발견"
’중국서 조립한 뒤 국산 둔갑’ YTN 의혹 보도
안보사 조사 결과 "악성코드 연결된 IP주소 발견"
AD
[앵커]
YTN에서 보도한 육군 CCTV의 중국산 의혹 이후 감사에 착수한 국방부는 핵심부품이 아닌 부속품에만 중국산이 사용됐다고 결론 내린 것으로 확인됐습니다.
하지만 안보지원사령부 조사 결과는 중국업체가 CCTV를 직접 조립하면서 중국발 악성 코드 통로를 심었다는 겁니다.
정반대인데 과연 어느 쪽 말이 맞는 걸까요.
김우준 기자입니다.
[기자]
중국 톈진의 CCTV 제조업체 A 사에서 찍힌 사진입니다.
우리나라 주요 접경 지역에 설치될 CCTV와 똑같은 모델명의 장비가 진열돼 있습니다.
YTN은 지난달 이 사진 등을 근거로 육군에 납품될 CCTV가 중국에서 조립된 뒤 국산으로 둔갑했다는 의혹을 보도했습니다.
[YTN 뉴스 / (10월 7일 방송) : 군이 납품받기로 한 것과 똑같은 모델명의 CCTV가 진열돼 있습니다.]
이후 조사에 착수한 안보지원사령부.
해당 CCTV 카메라 프로그램에서 중국발 악성 코드 유포사이트로 연결된 IP주소를 발견했습니다.
이를 심은 건 중국 업체 A 사였습니다.
중국 톈진 공장에서 CCTV를 만들면서 관리 프로그램에 접속해 문제의 IP주소를 심은 것으로 드러났다는 게 안보사 설명입니다.
[양 욱 / 한남대 국방전략대학원 겸임교수 : 의도하는 시간에 카메라가 전부 먹통이 될 수 있다는 것이죠. 그러한 사이버 공격에 목적으로 이를 활용했을 때 아주 치명적이 될 수 있습니다.]
하지만 국방부는 전혀 다른 결론을 내렸습니다.
YTN이 확보한 감사 결과 보고서를 보면 CCTV에 들어가는 카메라와 소프트웨어 등 핵심 구성품은 모두 국내산이고, CCTV 덮개 같은 부속품만 중국산이라고 돼 있습니다.
이 보고서대로라면 중국 업체 A사가 부속품을 만들면서 악성 코드 연결통로를 심었다는 건데, 상식적으로 말이 되지 않습니다.
부속품을 통해 카메라 핵심 프로그램에 접근하는 건 불가능하기 때문입니다.
[하태경 / 국민의힘 의원 : 둘 중 하나는 거짓말을 하는 거죠. 국방부에서는 (핵심 부품을) 한국업체가 만들었다고 했어요. 그러면 국내 업체가 중국 간첩이 되잖아요.]
이에 대해 국방부는 IP주소가 발견됐다고 해도 육군 CCTV는 외부망과 연결하지 않는 만큼 해킹당할 가능성은 없다면서 예정대로 진행하겠다는 입장.
올해 말까지 주요 접경 지역 200여 곳에 CCTV를 설치해 최첨단 인공지능형 감시체계를 갖춘다는 건데, 이미 보안이 뚫린 게 확인된 장비로 가능할지는 여전히 의문입니다.
YTN 김우준[kimwj0222@ytn.co.kr]입니다.
※ '당신의 제보가 뉴스가 됩니다' YTN은 여러분의 소중한 제보를 기다립니다.
[카카오톡] YTN을 검색해 채널 추가 [전화] 02-398-8585 [메일] social@ytn.co.kr [온라인 제보] www.ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]
YTN에서 보도한 육군 CCTV의 중국산 의혹 이후 감사에 착수한 국방부는 핵심부품이 아닌 부속품에만 중국산이 사용됐다고 결론 내린 것으로 확인됐습니다.
하지만 안보지원사령부 조사 결과는 중국업체가 CCTV를 직접 조립하면서 중국발 악성 코드 통로를 심었다는 겁니다.
정반대인데 과연 어느 쪽 말이 맞는 걸까요.
김우준 기자입니다.
[기자]
중국 톈진의 CCTV 제조업체 A 사에서 찍힌 사진입니다.
우리나라 주요 접경 지역에 설치될 CCTV와 똑같은 모델명의 장비가 진열돼 있습니다.
YTN은 지난달 이 사진 등을 근거로 육군에 납품될 CCTV가 중국에서 조립된 뒤 국산으로 둔갑했다는 의혹을 보도했습니다.
[YTN 뉴스 / (10월 7일 방송) : 군이 납품받기로 한 것과 똑같은 모델명의 CCTV가 진열돼 있습니다.]
이후 조사에 착수한 안보지원사령부.
해당 CCTV 카메라 프로그램에서 중국발 악성 코드 유포사이트로 연결된 IP주소를 발견했습니다.
이를 심은 건 중국 업체 A 사였습니다.
중국 톈진 공장에서 CCTV를 만들면서 관리 프로그램에 접속해 문제의 IP주소를 심은 것으로 드러났다는 게 안보사 설명입니다.
[양 욱 / 한남대 국방전략대학원 겸임교수 : 의도하는 시간에 카메라가 전부 먹통이 될 수 있다는 것이죠. 그러한 사이버 공격에 목적으로 이를 활용했을 때 아주 치명적이 될 수 있습니다.]
하지만 국방부는 전혀 다른 결론을 내렸습니다.
YTN이 확보한 감사 결과 보고서를 보면 CCTV에 들어가는 카메라와 소프트웨어 등 핵심 구성품은 모두 국내산이고, CCTV 덮개 같은 부속품만 중국산이라고 돼 있습니다.
이 보고서대로라면 중국 업체 A사가 부속품을 만들면서 악성 코드 연결통로를 심었다는 건데, 상식적으로 말이 되지 않습니다.
부속품을 통해 카메라 핵심 프로그램에 접근하는 건 불가능하기 때문입니다.
[하태경 / 국민의힘 의원 : 둘 중 하나는 거짓말을 하는 거죠. 국방부에서는 (핵심 부품을) 한국업체가 만들었다고 했어요. 그러면 국내 업체가 중국 간첩이 되잖아요.]
이에 대해 국방부는 IP주소가 발견됐다고 해도 육군 CCTV는 외부망과 연결하지 않는 만큼 해킹당할 가능성은 없다면서 예정대로 진행하겠다는 입장.
올해 말까지 주요 접경 지역 200여 곳에 CCTV를 설치해 최첨단 인공지능형 감시체계를 갖춘다는 건데, 이미 보안이 뚫린 게 확인된 장비로 가능할지는 여전히 의문입니다.
YTN 김우준[kimwj0222@ytn.co.kr]입니다.
※ '당신의 제보가 뉴스가 됩니다' YTN은 여러분의 소중한 제보를 기다립니다.
[카카오톡] YTN을 검색해 채널 추가 [전화] 02-398-8585 [메일] social@ytn.co.kr [온라인 제보] www.ytn.co.kr
[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]