"통신사 통화기록도 털렸다"…中, 외국 정부·기업 잇단 해킹
중국 당국이 민간 기업에 의뢰해 여러 외국 정부와 기관을 해킹하고 자국민을 감시한 것으로 나타났다. 23일 파이낸셜타임스에 따르면 중국 당국은 코로나19 팬데믹 기간 동안 대만 병원의 의료 기록, 카자흐스탄 통신사 통화 기록을 수집한 것으로 드러났다. 또 말레이시아, 태국, 몽골 등 여러 국가의 사이버 인프라에 침투해 정부 부처의 데이터도 수집했다. 이같은 사실은 중국 정부와 연계된 해킹 그룹에서 유출된 데이터들을 통해 드러났다. 유출된 데이터에는 570개 이상의 파일, 이미지, 채팅 로그 기록 등이 포함됐는데 약 8년에 걸쳐 외국의 데이터를 해킹하거나 수집한 기록들이 담겼다. 유출된 문서들은 '안쉰'으로도 알려진 상하이에 본사를 둔 아이순(ISoon)사로부터 나왔다. 이 회사는 해킹 등을 통해 수집한 정보를 중국 정부부처와 보안그룹, 국유기업 등과 계약을 맺고 판매해 온 업체로, 중국 5개 도시에 사무소를 두고 있는 것으로 알려졌다. 이곳에서 유출된 한 문서에 따르면 중국 남부 도시 하이커우 공안국은 지난 2018년 4곳의 데이터를 얻기 위해 22만 위안(3만1천 달러)을 지불한 것으로 드러났다. 타이저우 공안국은 2021년에 텔레그램, X 등을 추적하기 위해 안쉰에 260만 위안을 지불했다. 안쉰은 소셜 미디어 X와 텔레그램과 같은 금지된 외국 플랫폼을 사용하는 중국인을 뿌리 뽑기 위해서도 다양한 도구를 개발했던 것으로 나타났다. 또 마이크로소프트 아웃룩, 구글 지메일 등도 해킹할 수 있다고도 홍보했다. 워싱턴포스트(WP)는 마이크로소프트, 애플, 구글 등 미국의 대형 IT업체들과 인도, 홍콩, 태국, 한국, 영국, 대만, 말레이시아 등 20여개 국가 및 지역 정부도 안쉰의 표적이 됐다고 밝혔다. 공개된 한 스프레드 시트에는 한국 모 통신사에서 수집한 3테라바이트의(TB)의 통화 기록(call logs)과 95.2기가바이트(GB)의 인도 이민 관련 데이터 등이 포함돼 있었다. 태국의 경우 외교부, 정보기관, 의회 등 10개 공공기관이 광범위한 타깃이 됐다. 미국 센티넬원의 중국 전문 사이버 보안 전문가 다코타 캐리는 "이번 유출로 중국의 사이버 스파이 활동 생태계의 성숙도가 드러났다"며 "정부의 표적 요구 사항이 해커를 고용하는 경쟁 시장을 어떻게 주도하는지 명확하게 보여준 사례"라고 평가했다. 이번 일을 두고 중국 외교부는 강하게 부인하고 있다. 마오닝 중국 외교부 대변인은 "중국 측은 원칙적으로 모든 형태의 사이버 공격에 단호히 반대하고 있다"며 "법적으로 맞서 싸울 것"이라고 말했다.