GCHQ는 기술적으로 '파밍'(컴퓨터를 악성코드에 감염시켜 금융정보 등을 빼가는 수법) 사기와 동일한 이 방법을 써서 통신회사 전산망에 침투하는 것은 물론, 이동통신망과 지불결제망 등을 장악해 일반인의 휴대전화들을 감시 도구로 쓰겠다는 구상마저 가졌던 것으로 나타났다.
독일 주간지 슈피겔은 11일 인터넷판에서 전 미국 중앙정보국(CIA) 직원 에드워드 스노든이 폭로한 GCHQ의 기밀 문서를 인용해 이같이 보도했다.
2011년과 지난해에 만들어진 것으로 추정되는 이 문서에 따르면 GCHQ가 통신회사 전산망에 침투하는 기법들은 '퀀텀 인서트'(Quantum Insert)라는 암호명으로 불렸다.
이 기법은 대상 전산망의 유지관리를 담당하는 직원들 중 공격 '목표'를 선정하고, 해당자가 가진 모든 통신기기에서 정보를 빼낸 다음 그 정보들을 이용해 전산망에 침투하는 순서로 구성됐다.
특히 해당자가 소속 회사의 전산망에 접속하는 인터넷프로토콜(IP) 주소나 개인정보가 컴퓨터 안에 임시로 저장되는 '쿠키' 파일을 들여다보기 위해 GCHQ는 가짜 링크트인 페이지까지 만들었다.
그런 다음 해당자가 가짜 링크트인 페이지에 접속하는 동시에 전산망 침투용 악성프로그램을 해당자의 컴퓨터에 설치했다.
링크트인은 세계 200여개 국가에 2억6천만명 이상의 사용자 기반을 갖고 있는 주요 소셜네트워크서비스 중 하나다.
스노든 문서 중에는 가짜 링크트인 페이지를 이용한 정보 획득 확률이 50% 이상이었다고 평가한 내용도 있었다.
'퀀텀 인서트' 기법은 GCHQ가 오스트리아 빈의 석유수출국기구(OPEC) 본부 컴퓨터에 침투할 때도 쓰였던 것으로 나타났다.
또 GCHQ는 '와일키'(Wylekey)라는 작전명으로 국제 모바일 지불결제회사 전산망에 대한 침투를 시도했으며, 스노든 문서에 의하면 스위스의 몇몇 지불결제회사 전산망에는 실제로 침투가 이뤄졌던 것으로 추정된다.
통신회사나 지불결제회사 전산망 침투를 통해 GCHQ는 최종적으로 해당 통신망에 가입한 사람들의 모든 휴대전화나 단말기를 감청 도구로 활용하는 방안을 검토했다.
2011년에 작성된 것으로 보이는 한 문서에는 이 방안이 성공할 경우 정보감청 분야의 양상을 획기적으로 뒤바꾸는 '게임 체인지'가 될 것이라는 전망도 담겼다.
이런 내용에 대한 슈피겔의 질의에 링크트인은 자사 서비스 이용자를 대상으로 "그런 활동이 이뤄졌는지에 대해 통보받지 못했다"면서도 "어떤 목적으로든 그런 행위가 이뤄지도록 용인하지 않을 것"이라는 입장을 보였다.
스노든 문서에서 전산망 침투 대상으로 지목된 지불결제회사 중 하나인 '스타홈 마흐'의 한 대변인은 "보안 침해 여부를 전면 조사중"이라며 최근 통신장비를 전면 교체한 것은 물론 통신망의 구성도 변경했다고 밝혔다.
슈피겔은 이 문서 내용에 관해 GCHQ에 사실 여부를 문의했으나 응답하지 않았다고 덧붙였다.