"보안"에 대한 통합검색 결과
통합검색(206)
경제(71)

업비트 대규모 해킹 사고…"회원에 피해 없도록 전액 충당 예정" 가상자산 거래소 업비트에서 규모 540억원에 이르는 해킹 사고가 발생했다. 업비트 운영사 두나무의 오경석 대표는 "오전 4시42분께 약 540억원 상당의 솔라나 네트워크 계열 자산 일부가 내부에서 지정하지 않은 지갑 주소로 전송된 정황을 확인했다"고 27일 밝혔다. 오 대표는 "회원 자산에 어떤 피해도 발생하지 않도록 전액 업비트 자산으로 충당할 예정"이라고 강조했다. 두나무는 후속 조치로 업비트의 가상자산 입출금 서비스를 일시 중단하고, 전반적인 보안 점검을 진행 중이다.
2025.11.27

“결혼합니다^^” 문자 보내 악성 앱 설치…120억 가로챈 스미싱 조직 검거 청첩장이나 부고장을 가장한 문자메시지로 악성 앱 설치를 유도해 피해자의 금융계좌를 탈취한 스미싱 조직이 경찰에 적발됐다. 피해 규모는 120억 원에 이르며, 경찰은 미제 사건 900여 건이 모두 같은 조직의 범행으로 드러났다고 밝혔다.서울경찰청 사이버수사대는 26일 정보통신망법 및 통신사기피해환급법 등 위반 혐의로 중국 국적의 국내 총책 A씨를 포함한 조직원 13명을 검거해 검찰에 송치했다고 밝혔다. 이 가운데 4명은 구속됐다. 해외에서 범행을 지휘한 중국인 총책 2명에게는 인터폴 적색수배령이 내려졌다. 청첩장·부고장으로 위장…악성 앱 설치 유도 후 휴대전화 권한 탈취조직은 ‘결혼합니다^^’, ‘부고 안내드립니다’ 등의 메시지에 악성 앱 설치 링크를 삽입해 피해자가 이를 설치하도록 유도했다. 휴대전화 접근 권한을 탈취한 뒤 피해자 명의 유심을 무단 개통해 휴대전화를 먹통으로 만들고, 본인인증·신분증 위조를 거쳐 금융계좌와 가상자산 계정에 침입했다.카카오톡 계정을 탈취해 피해자의 지인에게 “급히 송금이 필요하다”고 메시지를 보내는 메신저 피싱도 함께 이뤄졌다. 피해자 1천명 이상…50대 이상이 8090%피해자는 1천 명 이상이며, 피해액은 총 120억 원으로 집계됐다. 디지털 기기 보안에 취약한 50대 이상이 전체의 8090%를 차지했다. 단일 피해액이 4억5천만 원에 달한 사례도 있었다.해외 총책 중 1명은 2014년 파밍 사기로 국내에서 8년간 복역한 전력이 있는 것으로 확인됐다. 수도권 아울렛 주차장에서 검거…공기계·위조 신분증·현금 압수경찰은 피해자 명의 휴대전화 기록과 CCTV 추적을 통해 수도권 한 아울렛 주차장 차량에서 조직원을 검거했다. 현장에서 15대의 공기계, 위조 신분증, 범죄수익금 4천500만 원을 압수했다.또 금융 앱이 위조 신분증을 정상으로 인증하는 취약점이 확인돼 통신사 2곳과 금융기관 2곳에 공유됐다.경찰은 “범죄수익금 상당액이 중국 총책에게 흘러간 만큼, 최종 검거가 이뤄져야 환수가 가능하다”고 밝혔다. 
2025.11.26

KT 악성코드 감염 ‘미보고 논란’, 43대 서버 감염에도 공식 보고 없었던 내부 처리 방식 드러나 KT가 지난해 개인정보가 저장된 서버가 악성코드 ‘BPF도어(BPFDoor)’에 감염됐다는 사실을 인지하고도 대표이사와 정부 당국에 정식 보고하지 않은 정황이 드러났다.국회 과학기술정보방송통신위원장 최민희 의원실이 확보한 내부 자료에는 감염 최초 인지 시점과 정보보안단 내부 판단 과정이 구체적으로 기록돼 있다.지난해 4월 11일, KT 정보보안단 레드팀은 기업 모바일 서버에서 악성코드가 3월 19일부터 실행 중이라는 사실을 확인해 팀장과 보안위협대응팀에 보고했다. 같은 날 보안 책임자들 간 구두 전달이 있었으나, 경영진에게 정식 보고는 이뤄지지 않았다.정보보안단은 감염 사실을 확인한 뒤에도 회사 내부에서만 대응을 이어갔다. 서버 제조사에 백신 수동 검사와 분석을 요청했지만 사고의 심각성에 대한 공식 논의는 진행되지 않았다. 내부 담당자들은 티타임 중 간단히 언급된 사안으로 받아들였다고 설명했다. 경영진 보고 없이 확대된 내부 점검KT는 5월 13일부터 스크립트 기반 점검을 시행했고, 6월 11일 이후 전사 서버로 점검 범위를 확대한 뒤 7월 31일까지 작업을 이어갔다.이 과정에서도 대표이사 보고나 침해사고 신고 여부를 논의한 회의는 단 한 차례도 개최되지 않았다. 운영 책임자들은 반복적으로 구두 공유를 받았으나 이를 일상적 보안 점검 수준으로 이해한 것으로 파악된다. 개인정보 포함 43대 서버 감염 확인민관 합동 조사단의 포렌식 결과, 감염된 서버는 총 43대로 확인됐다.해당 서버에는 성명, 전화번호, 이메일 주소, 단말기 식별번호(IMEI) 등 이용자 개인정보가 저장돼 있었다.감염 사실은 내부에서만 공유됐고, 당국 신고는 이루어지지 않았다. 기간통신사 보안 관리 체계에 대한 의문최민희 과방위원장은 이번 사안을 기간통신사업자의 보안 관리 체계 전반을 점검해야 하는 사례로 평가했다.특히 “변종 악성코드가 발견됐음에도 이를 담소 수준으로 처리했다는 사실이 충격적”이라며 정부의 강력한 조치를 촉구했다. 통신사 보안 거버넌스 개선 요구 높아져KT는 초기 대응이 미흡했다는 지적에 대해 “초기 분석과 확산 차단에 집중하는 과정에서 신고 의무를 충분히 인지하지 못했다”고 밝혔다.그러나 개인정보가 포함된 서버가 장기간 감염된 상태였다는 점에서 통신사 전체 보안 체계의 재정비 필요성이 부각되고 있다.KT 사건은 주요 통신사의 침해사고 대응 과정과 책임 구조를 재평가해야 하는 문제를 드러냈다. 전문가들은 재발 방지 대책과 보안 거버넌스 강화가 뒤따를 것으로 전망한다. 
2025.11.21
![개인정보보호위원회 명패 [개인정보보호위원회 제공]](/_next/image?url=https%3A%2F%2Fd2n8o1kxb7aqru.cloudfront.net%2Fupload%2F2025-11-21%2F7f086e8a-ca4d-4459-b09b-972747389ba1.webp&w=3840&q=100)
법무법인 로고스 해킹으로 18만건 소송자료 유출…개인정보위 “매우 중대한 위반” 중대 유출로 이어진 내부 관리 부실법무법인 로고스가 내부 전산시스템 관리 소홀로 18만건이 넘는 소송자료를 해킹당한 사실이 확인됐다. 이름·주민등록번호·범죄 이력 등 민감한 정보가 포함된 자료는 총 1.6테라바이트 규모로, 일부는 다크웹에 게시된 것으로 드러났다. 관리자 계정 탈취와 대량 유출 과정개인정보보호위원회 조사 결과, 해커는 지난해 7∼8월 로고스의 관리자 계정 정보를 탈취해 내부 인트라넷에 접속했다. 이후 사건관리 리스트 4만3천892건을 내려받았고, 소장·판결문·증거자료·계좌내역·신분증·진단서 등 18만5천47건의 소송 관련 문서를 추가로 빼냈다. 취약한 보안 환경이 드러난 조사 결과로고스는 외부 접속 제한을 IP 기준으로 설정하지 않았고, ID와 비밀번호만으로 시스템 접근이 가능하도록 운영한 것으로 확인됐다. 주민등록번호와 계좌번호 등 주요 개인정보를 암호화하지 않은 채 저장했고, 보관·파기 기준도 마련되지 않았다. 웹페이지 취약점 점검 역시 미흡했다. 늑장 신고와 개인정보위의 판단로고스는 지난해 9월 유출 사실을 인지했음에도, 정당한 사유 없이 1년 넘게 지난 올해 9월 말에서야 관련 사실을 통지했다. 개인정보위는 이를 ‘매우 중대한 위반’으로 판단해 과징금 5억2천300만원, 과태료 600만원을 부과하고 홈페이지 공표를 명령했다. 시정명령과 향후 요구되는 조치개인정보위는 재발 방지를 위해 접근통제 강화, 주요 개인정보 암호화, 명확한 파기 기준 마련, 사고 대응 체계 정비 등을 포함한 전반적 관리 체계 개선을 요구했다. 
2025.11.21

보안 강화에 나선 루브르, ‘도난 후폭풍’에 대책 발표...절도 사건 이후 감시·통제 전면 재정비 파리 루브르 박물관이 연속된 보안 논란을 계기로 감시체계 전면 재정비에 나섰다. 왕실 보석이 도난당한 사건과 틱톡커의 조롱 영상까지 이어지며 국제적 비판이 커지자, 박물관은 감시카메라 확충과 보안 전담 직책 신설을 포함한 긴급 대책을 마련했다. 감시카메라 100대 증설…침입 방지 시스템 가동박물관은 내년까지 주변 감시 강화를 위해 약 100대의 CCTV를 추가 설치한다. 건물 외곽 접근을 차단하는 침입 방지 시스템도 2주 내 설치 작업을 시작한다. 관람객 증가로 기존 감시 인력의 한계가 노출됐던 만큼, 기술 기반 감시 인프라 확충이 핵심 조치로 제시됐다. ‘보안 조정관’ 신설…경찰 상주 배치루브르는 보안 정책 전체를 총괄할 ‘보안 조정관’ 직책을 신설하고, 내부에 경찰 인력을 상시 배치하기로 했다. 이는 기존 민간 경비 위주의 체계를 넘어, 공권력과 전문 조직을 동시에 투입하는 방식으로 전환하려는 조치다. 로랑스 데카르 관장은 “절도 사건으로 드러난 문제를 인정하며 보안 개혁을 우선 과제로 삼겠다”고 밝혔다. 관람객 제한·전시관 폐쇄까지 이어진 후폭풍박물관은 안전 우려를 이유로 하루 방문객 수를 3만 명으로 제한하고 있다. 지난 17일에는 내부 점검을 위해 1층 도자기 전시관 ‘캄파나 갤러리’를 임시 폐쇄했다. 최근 수년간 급증한 관광객 수가 시설의 안전 대응 능력보다 빠르게 증가하면서 운영 부담이 커졌다는 분석이 따른다. 1499억 원 상당 보석 도난…틱톡 조롱 영상까지지난달 19일 4인조 절도범이 사다리차를 이용해 아폴론 갤러리에 침입해 8점의 왕실 보석을 훔친 사건은 루브르의 보안 취약성을 그대로 드러냈다. 나폴레옹 1세가 마리 루이즈 황후에게 선물한 에메랄드·다이아몬드 목걸이, 나폴레옹 3세 부인의 왕관 등 약 1천499억 원 규모의 유물이 도난당했다.이어 지난 15일, 벨기에 출신 틱톡커 2명이 모나리자 근처에 자신들의 작품을 걸어 사진 촬영을 하는 장면을 게시하며 보안 부실을 조롱한 사건까지 발생했다. 예술품 보호에 대한 신뢰가 흔들리며 박물관의 글로벌 위상에도 타격이 이어지고 있다. 루브르 ‘뉴 르네상스’의 핵심 과제는 보안루브르가 추진 중인 8억 유로 규모의 ‘뉴 르네상스’ 프로젝트에서도 보안 강화는 핵심 목표다. 세계 최대 박물관으로서의 신뢰 회복이 절실한 상황에서, 이번 대책은 단순한 보완이 아닌 장기 개편의 출발점으로 평가된다.루브르는 국제 문화유산 보호의 상징적 기관이자 매년 수천만 관광객이 찾는 공간인 만큼, 이번 조치가 실질적인 안정성과 신뢰 회복으로 이어질지가 향후 관건으로 남는다. 
2025.11.21

연말 쇼핑 특수 겨냥한 가짜 사이트 급증...피싱 경고 강화 가짜 쇼핑몰 증가세블랙프라이데이와 연말 할인 시즌을 앞두고 전 세계적으로 쇼핑 플랫폼을 사칭한 가짜 웹사이트가 급격히 늘고 있다. 글로벌 사이버 보안 기업 노드VPN이 8월부터 10월까지 수집한 자료를 분석한 결과, 가짜 아마존 웹사이트는 9월 대비 10월에 232% 증가했다. 이베이를 사칭한 사이트는 같은 기간 525%로 더 큰 폭으로 늘어 연말 쇼핑 수요를 노린 피싱 시도가 집중되는 양상이다. 이메일 기반 공격 확산가짜 웹사이트 외에도 주문, 배송, 환불과 같은 고객 민감 영역을 겨냥한 이메일 기반 공격이 잇따르고 있다. 정교하게 꾸민 안내 메일을 통해 악성 링크로 접속을 유도하는 수법이 반복적으로 발견되고 있으며, 링크 클릭 시 개인정보 탈취 또는 악성코드 설치 피해로 이어지는 사례가 보고되고 있다. 소비자 식별 능력 취약노드VPN이 실시한 개인정보 보호 인식 조사에서는 응답자의 약 68%가 피싱 웹사이트의 특징을 식별하는 방법을 모른다고 답했다. 한국의 경우 81%가 구분 방법을 모르겠다고 응답해 주요국 대비 취약한 것으로 나타났다. 최근 국내에서는 쿠팡, 현대카드, CJ대한통운 등 주요 브랜드를 사칭한 가짜 사이트가 다시 늘며 개인정보 입력을 유도하는 사례가 확인되고 있다. 예방 수칙 강조노드VPN은 이용자 보호를 위해 공식 웹사이트 주소를 직접 입력해 접속하고, 주소창의 ‘https://’ 및 자물쇠 아이콘 여부를 확인하는 기본 보안 절차를 안내했다. 이메일 내 링크보다는 공식 앱이나 홈페이지를 통해 주문·배송 현황을 점검하는 방식의 자체 확인 절차도 권고했다. 
2025.11.18

런베뮤, 근로환경 개선 계획 발표…"단기계약 구조 개선" 런던베이글뮤지엄의 운영사 엘비엠은 17일 근로환경 개선 계획을 발표했다. 이날 엘비엠은 고용 안정성 제고, 법정 근로시간 준수 체계 강화, 안전보건 시스템 재정비 등 3대 핵심 과제를 중심으로 근로환경을 전면 개선한다고 밝혔다. 또 다음 달 인사(HR) 전문가를 영입해 근로계약·인사제도 전반을 재정비하며, 특히 3개월의 수습 기간 이후 1년 단위로 전환하는 제도를 도입해 단기 근로계약 구조를 개선하고 정규직 비율을 점진적으로 확대하기로 했다. 엘비엠은 지난달 국정감사 당시 런던베이글뮤지엄과 계열사가 한 달 또는 석 달마다 '쪼개기' 계약을 했다는 비판이 제기된 바 있다. 또 매장에서 갑작스러운 결원이 생길 때 본사 차원에서 꾸린 별도 팀이 해당 매장의 업무를 지원하고 일시적으로 업무량이 증가하는 시기에는 기존의 1.5배 수준으로 인력을 확대할 계획이다. 근무 기록 관리도 개선해 매장 마감 시점의 보안시스템 경비 기록 확인을 의무화하고 본사에서 다음날 매장별 실제 근무 종료 시간을 파악할 계획이다. 내년 상반기에는 인사관리 ERP시스템을 도입해 지문 인식기와 연동된 실시간 근무 기록 관리 체계를 구축한다. 런던베이글은 최근 사망한 20대 직원이 주 80시간 근무했다는 유족의 주장은 사실이 아니라고 반박했지만 지문 인식기 오류로 실제 근무 기록을 뒷받침할 수 있는 자료는 확인할 수 없다고 밝힌 바 있다. 엘비엠은 직원 정기 면담, 관리자 정기 교육도 실시하고 산업재해 감소를 위해 안전 지침을 수립할 계획이다. 강관구 엘비엠 대표는 "근로환경을 근본부터 다시 점검해 안정적이고 안전한 근로환경을 만들 것"이라며 "뼈를 깎는 전사적 노력으로 누구나 일하고 싶은 기업으로 거듭나겠다"고 강조했다.
2025.11.17

국정원 "9월 KT 일부 스마트폰 문자 암호화 해제 현상" 공식 통보 국가정보원이 9월 KT 일부 스마트폰에서 문자 메시지(SMS) 암호화가 해제되는 현상을 직접 확인해, 이를 국가 사이버 안보를 위협할 수 있는 중대한 정보로 판단해 KT와 과학기술정보통신부에 공식 통보한 사실이 알려졌다. 13일 국정원이 국회 과학기술정보방송통신위원장 최민희 의원(더불어민주당)에게 제출한 자료에 따르면 국정원은 "KT의 일부 스마트폰 기종에서 문자 암호화가 해제될 수 있다"는 제보를 입수해 사실관계를 파악했다. 그 결과 통신이 '종단 암호화(End-to-End Encryption)' 방식으로 보호되지 않아 중간 서버에서 복호화될 수 있는 취약점을 확인했다. 이통사들은 국제표준화기구(ISO)와 한국정보통신기술협회(TTA)의 권고에 따라 송신부터 수신까지 중간 서버가 내용을 복기할 수 없도록 종단 암호화를 적용하고 있는데, 국정원의 검증 결과 KT 일부 단말기에서는 이 보호 장치가 무력화된 것으로 파악됐다. 국정원은 암호화 해제가 발생한 구체적 기종이나 경위, 실제 정보 유출 여부에 대해서는 밝히지 않았다. 이에 정부·민간 합동으로 구성된 KT 해킹 조사단은 국정원의 통보 내용을 바탕으로 ‘일부 스마트폰만의 문제가 아닌 KT 전체 가입자 망에서도 동일 현상이 재현될 수 있는지’ 여부를 조사 중이다. KT는 앞서 소액결제 해킹 사건에서도 해커가 피해자들의 문자·ARS 인증정보를 탈취한 사실이 확인됐다. 조사단은 해커들이 불법 중계기지국(펨토셀)을 조작해 KT 코어망으로 전송되는 SMS·ARS 신호의 암호화를 해제, 평문 상태로 가로챈 뒤 인증 및 결제에 악용했을 가능성을 기술적으로 검증했다고 밝혔다. 조사단은 인증정보뿐 아니라 일반 통화·문자 데이터까지 외부 공격자가 접근할 수 있는지를 정밀 분석 중이다. 여기에 더해 최민희 의원이 과기정통부로부터 제출받은 자료에 따르면 KT는 지난해 3월 BPF도어(BPFDoor) 악성코드 감염을 확인하고 다음 달인 4월에야 관련 사실을 파악한 뒤 대만 보안업체 트렌드마이크로에 백신 업데이트를 요청한 것으로 드러났다. 트렌드마이크로는 한국 통신사 대상 BPF도어 공격 사실을 분석해 발표했지만, 당시 고객사 사정을 이유로 구체적인 통신사명을 공개하지 않았다. 최민희 의원 측은 국정원의 문자 암호화 해제 통보와 맞물려 "KT가 BPF도어 감염 사실을 알고도 외부에 알리지 않았고 국정원 통보에도 무기력하게 대응했다"고 비판했다. BPF도어에 감염된 것으로 확인된 서버 43대 가운데에는 가입자 개인 정보가 저장된 서버도 포함된 것으로 알려졌다. 이에 KT는 "당사의 BPF도어 공격 식별 및 조치 시점은 지난해 4월에서 7월 사이로 트렌드마이크로가 언급한 일부 시점(지난해 7월·12월)과 차이가 있다"고 설명했다. 또 KT는 과기정통부에 '피해 사례는 없었다'고 보고한 배경에 대해 “피해를 확인하지 못해 피해 사례 없음으로 보고했다”고 밝혔다. 최민희 의원은 KT 경영진의 책임을 끝까지 묻겠다고 강조했다. 정부·민간 합동 조사단은 문자 암호화 해제와 BPF도어 감염이 해킹 사건과 어떤 인과관계가 있는지와 실제 정보 유출·피해 여부를 규명하기 위해 조사를 이어가고 있다.
2025.11.13

北 해킹조직, 스마트폰·PC 원격조종까지… 일상 침투한 ‘파괴형 사이버전’북한 배후의 해킹 조직이 개인의 스마트폰과 PC를 원격으로 조종해 주요 데이터를 삭제하고 악성 파일을 유포하는 등 파괴적 사이버 공격을 감행한 정황이 포착됐다. 전문가들은 북한의 사이버전이 단순한 정보 탈취를 넘어 사람들의 일상 공간까지 침투하는 단계로 진화했다고 분석했다. 10일 정보보안기업 지니언스 시큐리티 센터의 위협 분석 보고서에 따르면 지난 9월 북한 연계 해커가 국내 심리 상담사와 북한 인권 운동가의 스마트폰을 원격으로 초기화하고 탈취한 계정을 이용해 악성 파일을 지인들에게 다수 전송한 사례가 확인됐다. 해당 악성 파일은 ‘스트레스 해소 프로그램’으로 위장해 신뢰관계를 이용한 사회공학적 수법으로 유포됐다. 해커는 피해자의 스마트폰과 PC 등에 침투한 뒤 구글과 주요 IT 서비스 계정을 탈취하며 장기간 잠복했다. 특히 피해자가 외부에 있을 때 구글 ‘내 기기 허브’ 기능을 이용해 스마트폰을 원격 초기화한 뒤 자택이나 사무실의 감염된 PC를 통해 추가 전파를 시도했다. 피해자들은 연락이 차단된 상태에서 대응이 늦어져 피해가 확산됐다. 지니언스는 이번 공격에서 웹캠과 마이크 제어 기능이 포함된 악성코드를 활용해 피해자를 감시한 정황도 확인했다고 밝혔다. 보고서는 “안드로이드 기기 초기화와 계정 기반 전파를 결합한 수법은 기존 북한 해킹에서 볼 수 없던 형태”라며 “북한의 사이버 공격이 일상의 파괴로 진화하고 있다”고 지적했다.보안 업계는 이미 2023년부터 이러한 징후를 주목해왔다. 지난해 5월 북한 해킹 조직 ‘APT37’이 대북 단체와 탈북민을 대상으로 음성 데이터를 탈취하고 컴퓨터를 파괴하려 한 사건이 발생했다. 같은 해 6월에는 맥 운영체제를 겨냥한 공격이 국내에서 처음 발견됐으며 이들은 공무원의 인증서와 패스워드를 빼내 행정망을 조작한 것으로 드러났다. AI 기술의 확산은 북한 해커들의 공격 수법을 더욱 정교하게 만들고 있다. 미국 보안 보고서에 따르면 북한은 AI를 활용해 가상 신원을 만들어 IT 기업에 침투하고 기술 평가를 수행하며 외화를 획득하려는 전략을 구사하고 있다. 최근 지니언스는 김수키 그룹이 AI 합성 이미지로 제작된 딥페이크를 이용해 군 기관에 스피어 피싱 공격을 시도한 정황을 포착했다고 밝혔다. AI스페라의 강병탁 대표는 “현재 북한의 사이버 위협은 탐지와 대응 능력이 충분히 강화되지 못한 상태에서 점점 더 고도화되고 있다”며 “국내에서도 미국처럼 엔드포인트 탐지 및 대응(EDR) 체계의 구축이 시급하다”고 강조했다. 한편, 지니언스는 로그인 2단계 인증과 브라우저 비밀번호 자동 저장 금지 등 개인 보안 수칙을 준수할 것을 권고했다. 또한 PC 미사용 시 전원을 차단하고 다중 인증 체계를 강화하는 등 개인과 기업 모두의 보안 의식 제고가 필요하다고 덧붙였다. 
2025.11.10

한국 겨냥한 ‘보이지 않는 중국의 손’… 연구자 유혹에 군복 행진도중국 정부가 추진하는 인재 유치 프로그램 ‘천인계획’ 관련 메일이 한국의 정부출연연구기관 연구자들에게 대량으로 발송된 사실이 드러난 데 이어 최근에는 서울 한복판에서 군복을 입은 중국인 단체가 행진을 벌여 논란이 커지고 있다. 두 사건이 잇따라 공개되면서 중국의 조직적 움직임에 대한 우려가 확산되고 있다. 6일 기준 국회 과학기술정보방송통신위원회 최수진 국민의힘 의원실이 국가과학기술연구회(NST)로부터 받은 자료에 따르면 지난해 초 출연연 연구자 수백명이 중국의 천인계획 관련 메일을 수신했다. 천인계획은 중국 정부가 2008년부터 시행 중인 해외 고급 인재 영입 프로그램으로 높은 급여와 연구비를 제공하는 대신 핵심 기술이 유출될 가능성이 제기돼왔다. 국가정보원은 지난해 1월 천인계획 관련 기술 유출 문제가 대학에서 발생하자 출연연을 대상으로 조사를 요청했다. 조사 결과 한국기초과학지원연구원에는 226건 한국재료연구원 188건 한국과학기술정보연구원 127건 국가독성과학연구소 114건의 메일이 확인됐다. 개인정보 문제로 일부만 조사된 만큼 실제 발송 수는 더 많을 것으로 추정된다. 메일 제목은 ‘중국의 뛰어난 과학자 펀드 초청’ 등으로 천인계획을 연상시키는 ‘1000fb.com’ ‘1000help.tech’ 등의 도메인을 사용했다. 일부 메일은 스팸 필터를 뚫고 연구자들이 직접 열람한 것으로 확인됐다. 앞서 카이스트 교원 149명도 유사한 메일을 받은 바 있으며 연간 200만위안 급여와 주택 자녀 학자금 지원을 약속하는 내용이 포함돼 있었다. 2020년에는 카이스트 교수가 자율주행차 기술을 유출한 혐의로 기소돼 지난해 징역 2년형이 확정됐다.같은 시기 서울 한강공원에서도 또 다른 이례적 광경이 포착됐다. 6일 소셜미디어에는 군복을 입은 중국인 100여명이 행진곡에 맞춰 행진하는 영상이 올라왔다. 영상은 지난달 31일 서울 여의도한강공원 물빛무대 인근에서 촬영된 것으로 추정된다. 참가자들은 노랑 빨강 체육복뿐 아니라 군복 무늬 복장으로 상하의와 모자를 맞춰 입고 있었다. 이들은 ‘한국(한강)국제걷기교류전 중국 걷기 애호가’라는 현수막을 내걸고 10여명 단위로 맞춰 행진했다. 중국어로 축사를 하는 인물도 등장했고 참가자들은 박수로 호응했다. 국내 누리꾼들은 “군가에 맞춰 행진하는 모습이 불쾌하다” “걷기 행사는 자유지만 군복은 부적절하다”는 반응을 보였다. 앞서 경기 여주에서 열린 지역 축제에서도 중국 인민해방군 깃발이 등장한 영상이 상영돼 논란이 된 바 있다. 연이어 발생한 사례에 대해 일부 전문가들은 “공공장소에서 군대식 행렬은 외교적 오해를 부를 수 있다”며 “정부 차원의 관리와 외국 단체 행사 허가 기준이 필요하다”고 지적했다. 한편 정부는 국가 기반 연구기관에 대한 해외 인재 유치 명목의 접근을 차단하고 연구 보안 교육을 강화하기로 했다. 행정안전부와 과학기술정보통신부는 외국 단체의 행사 개최 시 복장과 내용의 사전 검토를 강화하는 방안을 검토 중이다.
2025.11.07
