[미디어스=송창한 기자] 국회 과학기술정보방송통신위원회(과방위) 더불어민주당·조국혁신당 의원들이 김영섭 KT 대표의 즉각 사퇴를 촉구했다. 해킹 사태를 은폐하고도 국회에 나와 국민을 우롱했다는 지적이다.

KT는 지난 4월 SKT 해킹사태 당시 같은 종류의 악성코드 공격을 받았지만 정부에 신고하지 않고 공격 당한 흔적을 지웠다. 그러면서 KT는 영업 일선에서 '안전한 KT로 오라'는 마케팅을 벌였다. 

지난 6일 국회 과방위 민주당·혁신당 의원 일동은 성명을 내어 "KT는 해킹 사실을 조직적으로 은폐하고 주먹구구식으로 망을 관리한 책임을 져야 한다. 약관상 위약금 면제 사유에 해당함을 명확히 인정하고 피해자들에게 부당한 위약금을 부과하거나 서비스 해지를 제한하는 행위를 즉시 중단해야 한다"며 "김 대표는 국민과 국회를 우롱한 책임을 지고 즉각 사퇴해야 한다"고 했다. 

김영섭 KT 대표 (사진=KT)
김영섭 KT 대표 (사진=KT)

과방위 의원들은 민관합동조사 결과 KT가 조직적으로 해킹 사태를 은폐한 사실이 확인됐다고 지적했다. 이들은 "조사에서 드러난 핵심은 KT의 펨토셀(초소형 이동통신기지국)이 망에 접속하는 과정에서 인증 관리가 부실했고, 단말과 코어망 사이의 암호화가 해제된 상태에서 불법 펨토셀이 평문으로 된 인증정보를 탈취한 것"이라며 "무엇보다 심각한 것은 KT가 SKT 해킹 사태의 주요 원인으로 지목된 BPFDoor 악성코드에 동일하게 감염됐음에도 이를 정부에 신고하지 않고 조직적으로 은폐한 사실"이라고 강조했다.

6일 민관합동조사단의 KT 무단 소액결제 사고 중간조사 결과 발표에 따르면, SKT 해킹과 동일한 시기 KT에서 악성코드 침해사고가 발생했으며 최근까지 은폐한 것으로 드러났다. 소액결제 사고를 조사하던 민관합동조사단은 KT 서버를 포렌식하는 과정에서 백신이 사용된 흔적을 발견했다.

KT는 조사단이 백신 사용에 대해 추궁하자 관련 자료를 제출했는데, 확인 결과 KT는 3~7월 사이 BPFDoor, 웹셀 등 악성코드 공격을 받은 것으로 확인됐다. BPFDoor는 침투 이후 포트를 열지 않고 숨어 있다가 해커가 보내는 신호에 반응해 활성화되는 악성코드다. SKT 유심해킹사태 당시 발견된 악성코드가 BPFDoor이다. 

악성코드에 감염된 KT의 서버는 43대로, SKT보다 15대 더 많았다. KT는 정부에 악성코드 감염 사실을 신고하지 않고 흔적을 지웠다. 현행 정보통신망법은 사이버 침해 사고를 인지하면 24시간 내에 과기정통부·한국인터넷진흥원에 신고하도록 규정하고 있다. 감염된 KT 서버에는 성명, 전화번호, 이메일 주소, 단말기 식별번호 등 이용자 개인정보가 포함돼 있건 것으로 조사됐다. 민관합동조사단은 KT의 은폐 행위에 대해 "엄중히 보고 있다"며 "사실관계를 면밀히 밝혀 관계 기관에 합당한 조치를 요청할 계획"이라고 했다. 

KT는 SKT 유심해킹 사태를 마케팅에 활용했다. KT 일선 대리점에 'SK 해킹' 'SKT 유심 대란' '안전한 KT로 오세요' 홍보물이 걸렸다. 지난해 5월 SKT에서 KT, LGU+, 알뜰폰으로 번호이동한 가입자는 44만 명이었다. 

지난해 SKT 해킹사태 발생 당시 KT 대리점 (사진=온라인 커뮤니티)
지난해 SKT 해킹사태 발생 당시 KT 대리점 (사진=온라인 커뮤니티)

과방위 의원들은 민관합동조사단에 해킹 사건을 은폐하고 자료를 삭제한 KT의 모든 관련자를 수사의뢰하라고 요구했다. KT에 대해서는 전 고객 유심 무료 교체에 전념하고 신규가입과 같은 영업행위를 자발적으로 중단하라고 했다. 

과방위 의원들은 "통신서비스는 더 이상 선택이 아닌, 국민에게 보장되어야 할 기본권이며 그 안전을 확보하는 것은 기간통신기업의 책무"라며 "그러나 KT의 반복된 은폐와 거짓 대응은 최소한의 책임감조차 상실했음을 보여준다. 이는 단순한 경영 실패가 아니라 국민의 통신권과 정보주권을 침해한 중대한 위반 행위"라고 했다. 

☞ 네이버 뉴스스탠드에서 ‘미디어스’를 만나보세요~ 구독하기 클릭!

저작권자 © 미디어스 무단전재 및 재배포 금지

관련기사