다음은 ‘원전반대그룹’의 해킹’ 사건과 관련 에너지정의행동측의 12월21일과 12월19일 각각 발표한 성명서이다.
우리는 핵발전 정책에 반대하지만,
국민 안전을 위협하는 어떤 행위에도
결코 동의하지 않습니다!
자칭 ‘원전반대그룹’의 에너지정의행동 언급에 대한 성명서
오늘(12월21일) 새벽 1시30분 경, 자칭 ‘원전반대그룹’이 트위터를 통해 4차 자료를 공개했다.
‘원전반대그룹’의 이번 4차 자료공개와 함께 기존 입장을 그대로 밝히면서 “에너지정의행동 분들도 원전반대그룹과 함께 국민의 안전을 위한 좋은 일 더 많이 해주세요.”라고 우리 단체를 언급했다.
이번 한수원 해킹 건과 관련해서 에너지정의행동은 2차례 성명서를 통해 이번 해킹 사건에 미온적인 대응을 보이고 있는 정부와 한수원의 대응 체계를 비판한 바 있다. 이는 정부가 해킹 사건의 규모와 대책이 명확히 밝히지 않은 상황에 대한 비판과 국민들이 신뢰할 수 있는 조치를 만들라는 촉구였다.
우리는 이번 건이 아니라도 국민들의 안전을 위협하는 핵발전소를 폐쇄하고, 핵발전 중심의 전력 정책을 지속가능하고 정의로운 에너지정책으로 전환할 것을 줄기차게 주장해 왔다. 이러한 입장에서 볼 때, 한수원 해킹 사건은 국민의 안전을 위협하는 새로운 시도이다. 설사 그 목적이 핵발전소에 대해 반대하고 핵발전소를 폐쇄를 염두해 두고 있다 할지라도 결코 국민의 안전을 담보로 이러한 주장을 해서는 안 될 것이다.
이미 후쿠시마와 체르노빌 핵발전소 사고를 통해 경험한 것처럼 핵발전소 사고는 현 세대뿐만 아니라, 미래 세대의 안전을 위협하는 일이다. 이런 사고를 일으킬 것을 경고하면서 핵발전 정책을 바꾸자는 것은 국민들의 관심을 끌 수 있을 지는 몰라도 실제 핵발전소를 폐쇄시키는 데는 결코 도움이 되지 않을 것이다.
다시 한 번 강조하지만, 우리는 핵발전 정책에 반대하지만, 이번 해킹 사건을 비롯해서 국민 안전을 위협하는 어떠한 행위에도 결코 동의할 수 없다. 우리는 이번 사건이 ‘원전반대그룹’이 주장하는 불상사로 연결되지 않고 조속히 마무리되기를 원한다. 이를 위해 정부가 조속하고 신뢰가능한 조치를 취할 것을 다시 한 번 촉구한다.
2014.12.21.
에너지정의행동
피해 상황 공개하고 신뢰가능한 대책을 강구하라!
‘원전반대그룹’, 블로그에 이어 트위터에서 3달간 고리 1,3호기/월성2호기 중단 요구. 오래된 자료 아니라 2013년 수정된 도면 포함. ‘화면캡쳐 가능성’ 등 심각한 징후 발견.
자칭 ‘원전반대그룹’ 해킹에 대한 에너지정의행동 2차 성명서
오늘(12월19일) 저녁 자신을 ‘원전반대그룹’이라고 밝힌 이가 트위터와 프로그램 소스 공유 싸이트를 통해 △ 원자로 냉각시스템 도면, △ 핵발전소에서 사용하는 프로그램 캡쳐 화면, △ 한수원 자체 비밀세부분류지침, △ 내부 전화번호와 2직급이상 전화번호 등을 공개했다.
이와 함께 ‘원전반대그룹’은 “크리스마스부터 석 달 동안 고리 1,3호기, 월성 2호기 가동을 중단“할 것을 한수원에 경고했다. 또한 한수원이 이번 해킹과 관련해서 중요하지 않은 자료가 공개되었다고 발표한 것에 대해 조롱하는 글을 함께 올렸다.
해킹 사고 수습에서 가장 먼저해야 할 일은 각종 로그파일 분석을 통해 어디까지 해킹을 당했고 어떤 자료가 유출되었는지 상황을 파악하는 것이다. 피해상황 집계가 명확해야 추가적인 피해를 막을 수 있다. 하지만 아직도 한수원은 “그저 중요하지 않은 교육용 문서”나 “예전 파일”이 유출된 것이라는 식의 답변만 내놓고 있다. 하지만 이번 유출 자료를 보면 문제가 그리 간단하지 않다.
지난 18일 유출된 파일을 보면 이미 2011년 최종 수정된 문서가 포함되어 있고, 오늘 저녁 유출된 파일에는 2013년 수정 파일이 포함되어 있다. 이는 그저 중요하지 않은 옛날 파일이 아니다. 또한 일부 캡쳐 파일은 캡쳐된 파일을 다운 받은 것이 아니라, 작업자의 화면을 그대로 캡쳐 한 듯한 그림이 포함되어 있다. 단순히 파일시스템에만 접근한 것이 아니라 화면제어 등 다른 부분까지 접근했을 가능성이 제기될 수 있는 대목이다.
한편 요구사항으로 석달간 고리 1,3호기의 가동 중지를 내건 것도 심상치 않은 대목이다. 마침 고리 2호기가 내년 1월 2일부터 3월 31일까지 27차 계획예방정비가 예정되어 있기 때문이다. 생각보다 치밀하게 해킹을 시도했을 가능성이 보이는 대목이다.
아직 검찰 수사는 진행 중에 있기 때문에 해커의 정체는 쉽게 예단할 수는 없다. 하지만 아직 사건이 종결되지 않았기 때문에 모든 가능성을 열어 놓고 최악의 경우를 상정하는 자세가 필요하지만 현재 정부의 모습에서 이런 모습은 보이지 않는다.
만의 하나 테러 집단에 의해 핵발전소 안전을 위협 받는 상황이 생긴다면, 이는 매우 심각한 일이다. 무조건 괜찮다, 안전하다고 반복하는 가운데 대형사고가 일어난다는 것을 우리는 수차례 경험한바 있다. 따라서 정부는 무조건 괜찮다는 식이 아니라, 현 상황을 그대로 공개하고 국민들이 신뢰할 수 있는 대책을 빨리 마련해야 할 것이다.
2014.12.19.
에너지정의행동
한수원 해킹공격 여부도 은폐?
9일부터 시작된 한수원 해킹 공격,
해킹했다고 공개적으로 떠들어도 계속 방치
메일을 통한 공격은 9일부터 시작. 보안업체는 10일 최초 리포팅.
해커는 15일부터 보안문서 네이버 블로그에 띄워, 18일 저녁까지 무방비로 정보 공개
블로그 게시 직후 포털에 핵발전소 해킹 자료있다는 게시물까지 올라와
한수원의 보안문서 유출에 대한 에너지정의행동 성명서
한국수력원자력(한수원)의 전 직원의 개인정보와 내부 자료가 유출되는 사상 초유의 일이 벌어졌다.
그동안 한수원은 핵발전소는 사이버테러로부터 안전하다고 장담해왔으나 현실은 전혀 그렇지 않다는 것을 보여준 사례가 될 것이다. 그간 언론보도와 에너지정의행동이 자체 분석한 내용을 보면 한수원은 해킹 시도 자체에 대해 은폐했거나 초동대처에 실패한 것으로 보인다.
보안업체인 안랩(Ahnlab)과 하우리는 지난 9일 핵발전소 보안담당자들에게 메일 공격이 있었다며, 주의를 요망하는다는 내용을 이미 파악하고 있었다. 특히 안랩은 10일자 리포팅을 통해 “Who am I?”라는 내용을 컴퓨터 부트영역을 덮어씌우는 바이러스가 있으니 주의를 요망한다는 내용을 밝힌 바 있다. 하우리의 경우에도 12일자 자료를 통해 관련 내용을 밝혀 이미 핵발전소에 대한 해킹이 9일부터 시작되고 있었음을 알수 있다.
이런 내용이 보고되고 보안전문 언론매체를 통해 보도되었음에도 한수원은 적절한 조치를 취하지 않았다. 해커는 15일 더욱 대담하게 네이버에 자신의 블로그를 개설하고 자신이 갖고 있던 한수원 직원 개인정보와 도면, 대통령 친서 등을 공개한다.
하지만 이에 대한 초동대처 역시 전혀 이뤄지지 않았다. 해커가 올린 게시물은 네이트 등 다른 포털 사이트에서 “사이버 테러”라며 알려지기도 했다. 그리고 17일 언론을 통해 신상정보가 유출되었다는 기사가 보도되었음에도 불구하고 해당 싸이트는 폐쇄되지 않고 있다가 본격적으로 문제가 되기 시작한 어제(18일) 저녁 7시 경에야 폐쇄되었다.
자세한 해킹 경로, 피해 상황, 배후 등은 관계기관 조사를 통해 살펴봐야겠지만, 이번 일은 한수원이 얼마나 사이버 테러에 안일하게 대응하고 있었는지를 보여준 분명한 사례이다.
2010년 이란, 2014년 일본의 핵시설이 사이버공격을 받아 큰 피해를 입은바 있다. 이란의 경우 전문적인 공격을 통해 1천개 이상의 원심분리기가 파괴되는 물리적 피해를 입었고, 일본의 경우 무려 4만2천여건의 문서가 유출되기도 하였다.
핵시설은 언제나 해커들의 단골 공격 대상이었다. 세간의 관심을 끌기 좋을뿐더러 피해 발생시 천문학적인 피해가 발생하기 때문이다. 그간 한수원은 부품 납품 비리사건으로 국민들을 불안하게 만든바 있다. 그러나 이제 한수원은 초동대처 미숙으로 또 다시 국민들을 불안하게 만들고 있다. 특히 미리 사이버 공격을 파악하고 있었음에도 이를 공개하고 대처하지 못한 점, 주요 유출 자료들이 3일 이상 인터넷 포털에 띄워져 있었던 점 등은 매우 심각하게 지적되어야 할 대목이다.
어떻게 이런 일이 가능한지 우리는 분노하지 않을 수 없다. 철저한 진상조사와 함께 관계자처벌, 그리고 국민이 안심할 수 있는 재발 방지 대책을 다시 한 번 촉구한다.
2014.12.19.
에너지정의행동
<문의 : 에너지정의행동 이헌석 (02-702-4979 / 010-2240-1614)>
댓글
댓글 기능은 준비 중입니다.