[자막뉴스] '경계 강화' 한다며 육군이 사들인 CCTV 215대...충격적 IP 발견

[자막뉴스] '경계 강화' 한다며 육군이 사들인 CCTV 215대...충격적 IP 발견

2020.11.27. 오전 09:21
댓글
글자크기설정
인쇄하기
AD
북한 목선에 뚫린 경계를 강화하겠다며 219억 원 규모의 '해강안 사업'을 진행하는 육군.

지난달, YTN은 이 '해강안 사업'에 쓰이는 고성능 CCTV의 핵심 부품이 중국산이라는 의혹을 제기했습니다.

[YTN 뉴스 / 10월 7일 방송분 : 군 당국이 계약한 업체가 중국산 부품 등을 조립만 한 뒤에 국산으로 속였다는 의혹이 제기 됐습니다.]

보도 뒤 감찰에 착수한 국방부는 안보지원사령부에도 조사를 지시했습니다.

한 달 가까이 벌인 조사 끝에 안보사는 육군이 사들인 CCTV에서 악성 코드 침투가 가능한 숨은 통로를 발견했습니다.

주요 접경 지역에 설치될 215대 CCTV를 관리하는 프로그램에 특정 IP주소가 설정돼 있었는데, IP주소를 확인하니, 모두 중국 베이징에 기반한 서버와 연결돼 있던 겁니다.

안보사 조사 결과, 이 베이징 서버는 최근까지 중국발 악성 코드를 실어나르는 용도로 쓰였습니다.

[하태경 / 국민의힘 의원 : 215대 CCTV에 모두 악성 코드가 숨겨져 있었습니다. 이 악성 코드는 CCTV에 찍힌 영상이 군 서버로만 가야 하잖아요. 육군 서버로만, 중국 쪽 서버로 넘어가게끔 프로그램화돼 있었습니다.]

안보사에 따르면 문제의 IP를 심은 건 중국의 한 CCTV 업체.

업체가 마음만 먹는다면, IP를 통해 CCTV에 악성 코드를 설치한 뒤 군사 기밀을 마음껏 빼갈 수도 있었던 겁니다.

[임종인 / 고려대 정보보호 대학원 교수 : 국방부에서는 이 부분에서 보안 체크를 확실히 해야 하는데, 그런 부분이 부족한 점. 그리고 말썽 소지가 있는 중국 부품을 중국산 CCTV를 썼다는 것 이런 게 굉장히 중요한 문제고요.]

육군 측은 '해강안 사업'에 쓰이게 될 CCTV에서 문제의 IP는 즉시 삭제했다고 밝혔습니다.

이어, '해강안 사업'에 사용될 네트워크는 인터넷이나 군 내부망에 접속되지 않은 단독 망으로 악성 코드 유입 가능성은 전혀 없다고 선을 그었습니다.

[육군 관계자 : 저희도 이것 관련해서 확인 중입니다.]

'해강안 사업'에 쓰이는 CCTV는 총 215대로 경기 일부를 포함한 주요 접경 지역에 올해 말까지 설치를 완료해 현재 상용화를 목전에 두고 있습니다.

취재기자: 김우준
영상편집: 문지환
그래픽: 박지원
자막뉴스: 박해진




※ '당신의 제보가 뉴스가 됩니다' YTN은 여러분의 소중한 제보를 기다립니다.
[카카오톡] YTN을 검색해 채널 추가 [전화] 02-398-8585 [메일] social@ytn.co.kr [온라인 제보] www.ytn.co.kr


[저작권자(c) YTN 무단전재, 재배포 및 AI 데이터 활용 금지]