• 아시아투데이 로고
“선관위 투·개표 시스템 해킹 가능”…北 공격에 취약

“선관위 투·개표 시스템 해킹 가능”…北 공격에 취약

기사승인 2023. 10. 10. 13:36
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
  • 카카오톡 링크
  • 주소복사
  • 기사듣기실행 기사듣기중지
  • 글자사이즈
  • 기사프린트
국정원 합동보안점검…선관위 "부정선거, 불가능한 시나리오" 반박
0000054259_001_20231010124401656
경기도 과천시 중앙선거관리위원회의 전경./연합뉴스
국가정보원은 중앙선거관리위원회의 보안관리 실태를 점검한 결과 북한 등이 언제든 침투할 수 있는 상태라고 밝혔다.

국가 정보원은 10일 지난 7월 17일부터 9월 22일까지 벌인 합동 보안점검 결과 선관위의 사이버 보안 관리가 부실한 점이 확인됐다고 전했다.

국정원에 따르면 가상의 해커가 선관위 전산망 침투를 시도하는 방식"으로 시스템 취약점을 점검한 결과 투표 시스템, 개표 시스템, 선관위 내부망 등에서 해킹 취약점이 다수 발견됐다.

유권자 등록 현황과 투표 여부 등을 관리하는 '통합 선거인 명부 시스템'은 접속 권한 및 계정 관리가 부실해 해킹이 가능한 것으로 확인됐다. 이를 두고 국정원은 " '사전 투표한 인원'을 '투표하지 않은 사람'으로 표시하거나 존재하지 않는 유령 유권자도 정상적인 유권자로 등록할 수 있었다"고 설명했다.

테스트용 사전투표 용지 출력 프로그램의 통제가 엄격하지 않은 탓에 실제 사전투표 용지와 QR코드가 같은 투표지도 무단으로 인쇄할 수 있었다. 위탁 선거에 활용되는 선관위 '온라인투표시스템'의 경우 정당한 투표권자가 맞는지를 인증하기 위한 절차가 미흡해 해커가 대리 투표하더라도 확인이 불가능했다.

국정원은 아울러 선관위의 전반적 시스템 자체도 해킹에 취약한 것으로 확인됐다고 했다. 특히 주요 시스템에 접속할 때 선관위에서 사용하는 비밀번호는 숫자·문자·특수기호를 혼합해 안전하게 만들어야 함에도 비교적 단순한 비밀번호를 사용해 손쉽게 유추가 가능했다는 게 국정원 설명이다.

이 같은 사실에 대해 선관위는 최근 2년간 북한발 해킹 사고에 대해 인지하지 못하고 있었으며, 적절한 대응 조치도 하지 않았음을 확인했다고 국정원은 전했다. 특히 2021년 4월에는 선관위의 인터넷 컴퓨터가 북한 '김수키' 조직의 악성코드에 감염돼 상용 메일함에 저장됐던 대외비 문건 등 업무 자료와 해당 컴퓨터의 저장 자료가 유출된 사실이 이번 점검에서 드러났다.

국정원은 "합동보안점검팀은 국제 해킹조직들이 통상적으로 사용하는 해킹 수법을 통해 선관위 시스템에 침투할 수 있었던 바, 북한 등 외부 세력이 의도할 경우 어느 때라도 공격이 가능한 상황이었다"고 언급했다. 그러면서 "해킹에 악용 가능한 망간 접점, 사용자 인증 절차 우회, 유추 가능한 비밀번호 등은 선관위와 함께 즉시 보완했다"고 밝혔다.

이런 가운데 선관위는 이번 합동 보안점검에 대해 "부정선거 방지를 위한 법적·제도적 통제 장치 등을 배제한 상태에서 선관위가 운영 중인 시스템·장비를 대상으로 순수하게 기술적인 내용에 한정해서 실시했다"고 지적했다.

이어 "선거 시스템에 대한 기술적 해킹 가능성이 곧바로 실제 부정선거 가능성으로 이어지는 건 아니다"라면서 "기술적 가능성이 실제 부정선거로 이어지려면 다수의 내부 조력자가 조직적으로 가담해 시스템 관련 정보를 해커에게 제공하고, 위원회 보안 관제시스템을 불능 상태로 만들어야 하며, 수많은 사람의 눈을 피해 조작한 값에 맞춰 실물 투표지를 바꿔치기해야 하므로 사실상 불가능한 시나리오"라고 주장했다.
후원하기 기사제보

ⓒ아시아투데이, 무단전재 및 재배포 금지


댓글