아주경제 박성준 기자 = 강신명 경찰청장은 지난달 청와대를 사칭해 정부기관에 대량으로 발송된 이메일 사건에 관해 북한 해커 조직의 소행으로 확신한다고 15일 밝혔다.
강 청장은 이날 오전 서대문구 미근동 경찰청사에서 기자간담회를 통해 "이 사건이 북한 해커 조직에 의해 자행됐음을 확신하는 단계에 이르렀다"며 중간 수사 결과를 전했다.
강 청장은 해당 사건의 배후에 북한 해커조직이 가담했다는 근거로 이메일이 발신된 IP가 2014년 북한 해커 소행으로 추정된 '한국수력원자력 해킹 사건'과 동일한 지역인 중국 랴오닝(遼寧)성 대역으로 확인된 점을 들었다. 북한 접경지역인 랴오닝성 IP를 북한 영토에서도 무선으로 쓸 수 있다는 것이다.
한수원 해킹 사건 당시 사용된 계정과 똑같은 계정 2개가 이번 사건에 활용된 점도 수사에서 확인했다고 강 청장은 밝혔다.
아울러 메일에 나오는 의심스런 문구를 국내 북한언어학자에게 의뢰·분석한 결과 모두 북한에서 사용되는 표현이라는 점도 드러났다.
이유를 '리유', 이발소를 '리발소', 오류를 '오유', 1페이지를 '1페지' 등 메일에 나오는 문구가 북한에서만 사용되는 언어라는 것이다.
또 사칭 메일을 수신한 사람들을 조사해보니 대부분이 우리나라 연구소 등에서 북한 관련 업무에 종사하는 사람으로 밝혀졌다.
경찰은 해당 이메일이 한수원 해킹 사건 이후인 지난해 6월부터 발송되기 시작해 총 759명에게 보내진 것으로 확인했다.
경찰은 이 가운데 460명의 직업을 확인했으며 이 가운데 북한과 관련된 직업에 종사하는 사람이 87.8%에 달한다고 전했다. 이 가운데 메일에서 요청한 북한 핵실험 관련 의견을 회신한 이는 35명이었다.
경찰 조사결과 이번 이메일 사건으로 인해 국가 안보상 중요한 비밀 자료가 탈취당하는 등 중대한 피해는 확인되지 않았다고 전했다.
경찰은 다만, 이번 사건 범인들이 대형 포털사이트의 '비밀번호 변경고지'를 가장한 '피싱 메일'을 보내기도 했는데 이 과정에서 불가리아 등 유럽의 2개국의 서버를 활용한 흔적을 확인하고 향후 국제 공조수사를 벌일 방침이다.