
어쩌면 우리는 지금, 데이터가 새어나가는 배에 올라탄 것인지도 모른다. 누군가 그 배에 작은 구멍을 뚫었고, 우리의 개인정보라는 물이 서서히 흘러나가고 있다. 그러나 다행히도 그 구멍은 생각보다 크지 않았던 것 같다. 적어도 배가 완전히 침몰할 정도는 아니었다.
지난 18일, SK텔레콤의 서버가 뚫렸다는 소식이 전해지자 많은 이들이 불안에 휩싸였다. 인터넷 커뮤니티에서는 “복제폰으로 인한 금융 피해가 발생할 수 있다”는 공포가 퍼져나갔고, 일부 가입자들은 미리 통장 잔고를 옮기는 등의 자구책을 마련하기도 했다. 그러나 과학기술정보통신부가 29일 발표한 1차 조사 결과, 그 불안은 다소 과장된 것으로 드러났다.
민관합동조사단이 약 일주일간 집중 분석한 결과, 단말기 고유식별번호(IMEI)는 유출되지 않은 것으로 확인됐다. IMEI는 마치 사람의 지문과도 같은 것으로, 이것이 없으면 복제폰을 만들더라도 완전한 기능을 하기 어렵다. 바다에 뛰어든 사람이 수영을 할 줄 알아도 산소통 없이는 깊은 곳까지 내려갈 수 없는 것처럼, 해커들은 IMEI 없이는 우리의 가장 깊은 곳에 있는 정보까지 도달하기 어려운 것이다.
“SKT가 시행 중인 유심보호서비스에 가입한 고객의 경우, 유출된 정보만으로는 유심 복제 후 불법적인 망 접속이 방지됨을 확인했다”고 과기정통부는 설명했다. 마치 열쇠가 복제되더라도 도어락에 지문 인증이 추가되어 있다면 문이 열리지 않는 것과 같은 원리다.
하지만 안도하기에는 이르다. 가입자식별키(IMSI)는 유출된 것으로 확인됐기 때문이다. IMSI는 통신사 가입자 인증에 사용되는 고유값으로, 이를 통해 개인의 위치를 추적하거나 통신 세션을 감시당할 위험이 여전히 존재한다. 마치 누군가 우리의 그림자를 훔쳐간 것처럼, 우리가 어디로 가는지 알 수 있지만 직접적인 피해를 주기는 어려운 상황인 셈이다.
현재까지 확인된 유출 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용될 수 있는 정보 4종과 SKT 내부 관리용 정보 21종이다. 그것은 마치 도둑이 집 안에 들어와 금고를 훔쳐가지는 못했지만, 집 주인의 일상을 기록한 일기장과 몇 가지 소지품을 가져간 것과 같다.
조사단은 이번 해킹에 리눅스 기반의 ‘BPFDoor’ 계열 악성코드 4종이 악용된 것을 확인했다. 이 악성코드는 BPF(Berkeley Packet Filter)를 활용해 해커의 통신을 숨기는 백도어로, 우리가 일상에서 만나는 도둑이 아니라 투명인간에 가까운 존재다. 감시 카메라에도 잡히지 않고, 경보 시스템도 울리지 않게 하는 능력을 가진 이 악성코드는 은닉성이 매우 높아 탐지와 대응이 어려운 것으로 알려졌다.
마치 오래된 집의 구석구석을 알고 있는 유령처럼, 이 악성코드는 시스템의 취약점을 정확히 파고들었다. 조사단은 지난 25일 이 정보를 민간 기업 및 기관에 긴급 공유하며 피해 확산 방지에 나섰다. 그것은 마치 유령에 대한 정보를 이웃들에게 알려 대비하라고 경고하는 것과 같았다.
과기정통부는 유심 정보 유출로 인한 국민 불안을 해소하기 위해 유심 교체와 함께 유심보호서비스 가입을 적극 권장하고 있다. 마치 열쇠를 도난당한 집주인이 자물쇠를 교체하고 추가 보안 장치를 설치하는 것처럼, 많은 가입자들이 유심 교체와 보호서비스 가입에 나섰다.
전날까지 SK텔레콤 전체 가입자 2300만 명 중 24%인 총 554만 명이 유심보호서비스에 가입했으며, 이 수치는 29일 오전 9시 기준 871만 명으로 증가했다. 마치 전염병이 퍼져나갈 때 백신 접종률이 급격히 올라가는 것과 비슷한 패턴이다.
SK텔레콤의 서비스 접근성 강화를 위한 노력도 이어졌다. 예약시스템을 도입하고 채널을 확대했으며, 예약 신청만 완료해도 즉시 서비스 가입과 동일한 보호가 적용되도록 조치했다. 그것은 마치 대규모 재난 상황에서 임시 대피소를 빠르게 확충하는 것과 같은 대응이었다.

SK텔레콤이 유심 무료 교체를 시작한 지 이틀째인 29일, 서울 곳곳의 SK텔레콤 직영 대리점 ‘T월드’ 앞은 여전히 사람들로 북적였다. 그러나 첫날의 혼란스러운 분위기는 다소 진정된 모습이었다. 마치 태풍이 지나간 후 조금씩 일상으로 돌아가는 마을 사람들처럼, 질서가 회복되어가고 있었다.
서울 서초구 강남역 인근의 한 SK텔레콤 직영 대리점 앞에는 오전 10시 기준 50여 명이 줄을 서 있었다. 매장 앞에는 전날에는 볼 수 없었던 벨트차단봉이 설치되어 전날보다 더 정돈된 모습이었다. 마치 오랜 혼란 끝에 드디어 시스템이 작동하기 시작한 것 같았다.
유심 교체 첫날 100개의 유심을 제공했던 이 매장은 둘째 날에는 150개의 유심을 확보했고, 전날에는 없었던 ‘번호표’도 준비해 사람들에게 제공했다. 이런 작은 변화들이 모여 현장의 혼란을 줄이고 있었다. 마치 첫 공연에서의 실수를 반성하고 두 번째 공연에서는 좀 더 매끄럽게 진행하는 극단처럼, 대리점의 대응은 개선되고 있었다.
그러나 여전히 불만의 목소리도 있었다. “내가 잘못한 것도 아닌데 알아서 보내줘야지, 땡볕에 내 시간 써서 줄서야 하는게 좀 억울하긴 하다”면서도 “유심보호서비스에도 가입하고도 불안한 마음 때문에 아예 교체하러 왔다”고 40대 여성 한모씨는 말했다. 그녀의 말에서는 현대인이 느끼는 정보 유출에 대한 불안과 공포가 짙게 묻어났다.
또 다른 가입자 김모씨(58)는 “홈페이지에 유심 교체 예약을 하러 들어갔더니 대기만 몇만명이라 포기했다”며 “다행히 현장에 여분이 있다해서 다행이다”라고 말했다. 그의 한숨 속에는 디지털 시대를 살아가는 아날로그 세대의 작은 좌절과 희망이 공존했다.
SK텔레콤에 따르면 29일 오전 9시 기준 유심을 교체한 가입자는 28만 명이다. 유심교체를 예약한 이용자는 총 432만 명이었다. 숫자로만 보면 여전히 많은 사람들이 불안 속에서 기다리고 있는 셈이다. 마치 작은 구명보트를 기다리는 승객들처럼, 그들은 자신의 차례가 오기를 기다리고 있었다.
SK텔레콤이 오는 5월 말까지 500만 개의 유심을 확보하겠다는 계획을 밝힌 만큼, 예약에 성공한 사람은 대부분 5월 중으로 유심 교체가 가능할 전망이다. 그것은 마치 폭풍우가 몰아치는 바다에서 “조금만 더 견디면 육지에 도착할 수 있다”는 선장의 말과도 같았다.
하지만 이 모든 과정에서 우리가 잊지 말아야 할 것은, 이번 사건이 우리의 정보가 얼마나 취약한지, 그리고 그것이 얼마나 쉽게 유출될 수 있는지를 보여주는 하나의 사례라는 점이다. 마치 일상의 평화로운 바다 위에 갑자기 등장한 작은 태풍이, 우리가 항상 날씨를 주시해야 한다는 사실을 일깨워주는 것처럼.
오늘도 우리는 개인정보라는 보트를 타고 디지털의 바다를 항해하고 있다. 그리고 그 바다에는 언제나 해커라는 풍랑과 보안 취약점이라는 암초가 도사리고 있다. 우리가 할 수 있는 것은 보트를 더 튼튼하게 만들고, 항해 기술을 익히는 것뿐이다. 유심 교체와 보호서비스 가입은 그 작은 시작점일 뿐이다.
Leave a Comment