하태경 국민의힘 의원이 지난 26일 서울 여의도 국회 소통관에서 '중국산CCTV'에 군사기밀을 빼돌리기 위한 악성코드를 심은 후 납품했다는 내용의 기자회견을 하고 있는 모습. 뉴스1
하태경 국민의힘 의원이 지난 26일 서울 여의도 국회 소통관에서 '중국산CCTV'에 군사기밀을 빼돌리기 위한 악성코드를 심은 후 납품했다는 내용의 기자회견을 하고 있는 모습. 뉴스1
중국 업체가 군에 납품한 감시장비에서 군사기밀을 빼돌릴 수 있는 악성코드가 발견된 가운데 국방부가 중국 업체가 악성코드를 설치했다는 보고를 받고도 은폐했다는 주장이 나왔다. 군 장비 관리 부실로 접경지역 감시 동향 등 보안 관련 데이터가 유출될 뻔했다는 점에서 국방부의 안일한 대처에 대한 논란이 예상된다.

29일 국회 국방위원회 소속 하태경 국민의힘 의원이 국방부에서 받은 자료에 따르면 국방부는 지난달 29일 ‘중국 업체가 군 폐쇄회로TV(CCTV)에 악성코드를 설치했다’는 안보지원사령부의 예비 보고서를 받고도 이달 최종결과 보고서에서 악성코드 설치 주체를 밝히지 않았다. 하 의원은 “국방부 감사관실은 최종보고서를 안보사의 예비보고서를 토대로 작성하면서 ‘중국 악성코드 IP’가 있다는 언급을 했지만 IP 설정 주체가 중국 업체라는 부분은 고의 은폐했다”고 주장했다.

앞서 안보지원사령부는 중국 업체가 군 감시 카메라 215대를 우리 군에 납품하면서 군사기밀을 몰래 빼돌리는 악성코드를 심은 사실을 적발했다. 해당 악성코드는 ‘백도어’(보안 인증 없이 시스템에 무단 접근하는 통로)를 통해 악성코드 유포 사이트로 연결됐다. 서버는 중국 베이징에 있는 것으로 분석됐다. 해당 감시카메라들은 아직 운용에 들어가지 않았지만 대부분 접경 지역에 설치돼 안보에 큰 구멍이 뚫렸다는 지적이 나왔다.

국방부가 악성코드가 국내 업체와 연관있는 것처럼 발표했다는 지적도 나왔다. 국방부는 최종보고서에서 ‘한국업체가 CCTV를 프로그램을 만든다’는 문장을 추가했다. 카메라 포함 주요 부품과 중국 업체가 만든 악성코드 IP를 확인지만 CCTV는 국산이라는 문장이 추가된 것이다.

해당 장비가 원격 접속 가능한 인터넷 포트가 활성화돼있었음에도 국방부는 이 사실도 발표하지 않은 것으로 드러났다. 안보사는 지난 10월 예비보고서에서 “네트워크 장비에 원격으로 접속 가능한 인터넷 포트가 활성화돼 비인가자가 접속 가능해 군사정보 유출 우려가 크다”고 지적했지만 이는 최종보고서에는 포함되지 않았다. 국방부 최종보고서에는 대신 “별도 외부 네트워크 접점이 없어 군사정보 유출 우려가 희박하다”는 문장이 포함됐다

하 의원은 “국방부가 CCTV가 중국산 ‘짝퉁’ 국산인 것도 부정하고 중국 업체가 악성코드를 설치한 사실도 은폐한 것은 국가안보를 무너뜨리는 최악의 국방 비리”라며 “국방부 장관까지 책임지고 사퇴해야 할 국기문란 사건”이라고 비판했다.

송영찬 기자 0full@hankyung.com