USIM 때문에… 쉬워진 휴대전화 감청

  • 기사 소리로 듣기
    다시듣기
  • 글씨 크기 조절
  • 공유하기
  • 댓글
    0
수정 2009-11-06 12:00
입력 2009-11-06 12:00

3G폰 정보 빼돌려 문자메시지 엿봐 이통사 전산망 구멍… 일당 2명 구속

회사원 윤모(45)씨는 최근 아내의 귀가가 늦고 문자메시지를 지나치게 많이 보낸다고 의심하던 차에 올해 8월 술집에서 만난 한 40대 남성으로부터 귀가 솔깃한 제안을 받았다.

이미지 확대
그는 아내가 그동안 주고 받은 문자메시지가 모두 저장된 이동통신사 홈페이지의 아이디와 패스워드를 구해주겠다며 200만원을 요구했다. 아내의 주민등록번호와 휴대전화 번호를 건네준 윤씨는 이후 한달간 아내의 문자메시지를 모두 볼 수 있었다.

내연녀의 남자관계를 의심해온 건축업자 고모(57)씨는 전자상가에서 도청장비를 찾던 중 3월 50만원을 주고 이통사 홈페이지 아이디와 패스워드를 얻었다.

고씨는 반년 동안 내연녀의 문자메시지를 감시했다. 피해자들의 휴대전화는 이동통신사가 그동안 ‘불법 복제와 감청이 불가능하다.’고 자신해온 3세대(G) 휴대전화였다.

서울지방경찰청 사이버범죄수사대는 5일 휴대전화 문자메시지의 수신·발신 내용을 확인할 수 있는 이동통신사 홈페이지의 ‘문자매니저’ 서비스에 타인의 명의를 도용해 가입한 뒤 사생활 뒷조사 전문 브로커에 넘긴 혐의로 총책 이모(43·유흥주점 업주)씨와 기술담당 김모(35·휴대전화 판매업)씨를 구속했다. 경찰은 또 브로커인 양모(31·유흥주점 사장)씨와 의뢰인 윤씨와 고씨 등 9명은 불구속 입건했다.

경찰에 따르면 유력 이동통신사인 S사 대리점 직원은 평소 알고 지내던 김씨 등으로부터 뒷조사 대상의 전화번호와 주민등록번호 등을 건네받은 뒤 해당 이통사 전산망에 들어가 뒷조사 대상의 유심(USIM·범용 가입자 식별 모듈) 정보를 김씨 등의 유심칩으로 옮겼다.

이들은 이어 이 유심을 공(空)단말기에 꽂아 사실상 복제폰을 만든 뒤 인증번호를 받아 S사 문자매니저 서비스에 가입했고, 이후 유심 정보를 뒷조사 대상의 휴대전화로 도로 옮겨놓았다. 이 과정에서 뒷조사 대상들의 휴대전화는 불통이 됐지만 유심 전환 ‘작업’을 하는 데 5~10분가량 걸렸기 때문에 피해자들은 단순한 통신장애로 여겼던 것으로 나타났다.



유심은 가입자의 신원과 전화번호 등 정보를 기록하고 있는 칩으로 3G 휴대전화는 단순히 기계 역할만 할 뿐 유심을 꽂아야 정상적인 통화와 문자 수신·발신이 가능하다. 특히 이번 사건은 유심 복제가 불가능하다는 이통사들의 주장에도 불구하고 이통사 관계자만 끼면 언제든지 이통사 전산망에 침투해 개인정보를 빼낼 수 있다는 것이 처음 확인된 것이어서 충격을 주고 있다. 경찰 관계자는 “유심이 기술적으로 복제가 불가능하지만 개인정보를 모두 갖고 있는 이통사 전산망을 이용하면 얼마든지 악용할 수 있다는 점이 밝혀졌다.”면서 “8월 중순 이후 이통사가 유심 정보가 옮겨지면 이를 통보하는 서비스를 실시하면서 꼬리가 잡혔다.”고 밝혔다.

박건형기자 kitsch@seoul.co.kr
2009-11-06 6면
Copyright ⓒ 서울신문 All rights reserved. 무단 전재-재배포, AI 학습 및 활용 금지
에디터 추천 인기 기사
많이 본 뉴스
원본 이미지입니다.
손가락을 이용하여 이미지를 확대해 보세요.
닫기