하태경, “‘軍 CCTV 악성코드 설계자는 중국업체’라는 안보사의 보고 받고도 국방부는 고의 은폐했다!”
하태경, “‘軍 CCTV 악성코드 설계자는 중국업체’라는 안보사의 보고 받고도 국방부는 고의 은폐했다!”
  • 김종필 기자 jp2707@hanmil.net
  • 승인 2020.11.29 14:59
  • 댓글 0
이 기사를 공유합니다

[김종필 기자] ‘중국업체가 軍 CCTV에 악성코드 IP를 설치했다’라는 안보사의 예비 보고(10.29)를 받고도 국방부는 최종결과보고서(11.19)에서 악성코드 IP를 설정한 주체가 “중국업체”라는 사실을 은폐한 경악할만한 사건이 발생했다.

▲ ⓒ 시사매거진 2580
▲ ⓒ 시사매거진 2580

 

국회 국방위원회 소속 하태경 의원(국민의힘·부산해운대구갑)이 국방부 감사관실로부터 제출받은 軍 CCTV 최종조사보고서(11.19) 확인 결과, 군사안보지원사령부(안보사)가 예비보고서(10.29)에서 밝힌 악성코드 IP 설정 주체가 “중국업체”라는 사실이 빠져 있었다. 국방부 감사관실은 최종보고서를 안보사의 예비보고서를 토대로 작성하면서 “중국 악성코드 IP”가 있다는 언급은 했지만, 그 IP를 설정한 주체가 “중국업체”라는 부분은 고의 은폐했다.

이론상으로는 IP 주소 소재지가 중국이더라도 중국인뿐만 아니라 다양한 국적의 사람들이 중국 IP를 활용해 악성코드를 배포할 수 있다. 따라서 정확한 악성코드 설계자가 누군지 특정해줘야 한다. 그러나 국방부 최종보고서는 ‘CCTV 관리 프로그램에 중국 악성코드 IP가 설정돼 있었다’라고만 돼 있고 누가 악성코드를 설계했는지 모르게 돼 있었다. [첨부 1]

오히려 국방부는 최종보고서에서 ‘한국업체가 CCTV 프로그램을 만든다’라고 언급해 중국 악성코드 IP 설정된 것이 마치 한국업체와 연관돼있는 것처럼 말했다. 카메라 포함 주요부품과 중국업체가 만든 악성코드 IP를 확인했는데도 국방부는 이 CCTV가 국산이라는 황당한 궤변을 늘어놨다.

또한 안보사(10.29)는 “네트워크 장비에 원격으로 접속 가능한 인터넷 포트(ftp, telnet)이 활성화되어 있어 비인가자가 접속 가능”하여 군사정보 유출 우려가 크다고 했는데 국방부는 이 사실도 은폐했다. 오히려 “별도 외부 네트워크 접점이 없어 군사정보 유출 우려가 희박”하다고 왜곡했다. [첨부 2]

하 의원은 “국방부가 CCTV가 중국산 짝퉁 국산인 것도 부정하고 중국업체가 악성코드 IP 설정한 사실도 은폐한 것은 국가안보를 무너뜨리는 최악의 국방 비리”라며 “국방부 장관까지 책임지고 사퇴해야 할 국기문란 사건”이라며 강하게 비판했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • 서울특별시 강서구 양천로 400-12, 1225호 (가양동, 골드퍼스트)
  • 대표전화 : 02-2272-9114
  • 청소년보호책임자 : 김남규
  • 법인명 : 시사매거진2580
  • 제호 : 시사매거진2580
  • 등록번호/등록일 : 서울 다 06981 / 2004-06-02
  • 등록번호/등록일 : 서울 아 03648 / 2015-03-25
  • 발행일 : 2004-06-02
  • 총재 : 이현구
  • 회장 : 김태식
  • 발행인 : 김남규
  • 편집인 : 송재호
  • 시사매거진2580 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2024 시사매거진2580. All rights reserved. mail to ssmgz2580@naver.com
ND소프트