일부 중동 국가들이 이스라엘 보안업체 'NSO'가 만든 소프트웨어를 활용해 개인정보를 탈취했다는 주장이 제기됐다.

20일(현지시간) 캐나다 토론토대학의 비영리 연구팀인 '시티즌랩'에 따르면 일부 국가에서 방송자 직원의 휴대폰을 해킹해 개인정보와 취재 파일들을 입수한 정황이 포착됐다.

▲  (사진=픽사베이)
▲ (사진=픽사베이)

시티즌랩은 지난 1년간 알 자지라 통신사에 근무하는 기자, 제작자, 임원 등 36명이 해킹 표적이 됐을 것이라고 주장했다. 애플 아이메시지(iMessage)의 취약점을 악용한 '제로클릭' 공격이 감행됐을 것으로 보고 있다. 제로클릭 공격은 클릭을 하지 않아도 감염되는 악성코드로, 특정 링크 등 유입 경로가 없는 점이 특징이다.

연구진은 알 자지라 기자 '타머 알미스할'의 휴대폰을 분석한 결과 페가수스 스파이웨어의 서버와 연결됐다고 설명했다. 해당 서버를 통해 페가수스 스파이웨어가 아이메시지로 전달됐고 타미 알미스할을 포함한 알 자지라 임직원의 휴대폰으로 퍼졌다는 주장이다.

시티즌랩은 해당 스파이웨어가 전화를 몰래 녹음하고 카메라를 이용해 사진을 찍었다고 강조했다. 피해자의 개인 비밀번호에 접근하는 한편 전화 위치를 추적할 가능성도 있다고 덧붙였다.

'이어 해킹된 아이폰 2대의 네트워크 로그를 분석한 결과 주변 통화를 녹음하고 카메라를 이용해 사진을 촬영한 것으로 파악했다고 시티즌랩은 설명했다. 시티즌랩은 페가수스 스파이웨어 공격에서 발견된 증거를 인용해 사우디아라비아와 아랍에미리트(UAE) 정부가 NSO의 소프트웨어를 이용했을 가능성이 높다고 추정했다.

해당 국가들이 NSO의 스파이웨어를 사용했다는 주장은 이번이 처음은 아니다. 지난 8월 이스라엘 언론 <하레츠>는 소식통을 인용해 사우디아라비아, UAE, 바레인, 오만 등 걸프지역 국가들이 페가수스 소프트웨어를 구매했다고 보도했다. 이스라엘 정부 대표단이 아랍 국가와 접촉해 NSO의 스파이웨어 판매를 권유했다는 주장이다.

이런 주장에 대해 NSO 측은 사실이 아니라고 반박했다. NSO 측은 미국 언론 <테크크런치>와의 인터뷰에서 "반복적으로 언급했듯 우리가 만든 소프트웨어는 개인의 신원과 관련된 어떤 정보에도 접근할 수 없다"며 "아직 시티즌랩의 보고서를 보지 못해 입장을 표명할 수 없지만 그들이 부정확한 가정에 근거한 보고서를 발행하는 것은 알고 있다. 그럼에도 불구하고 법률 위반 의혹이 있다면 철저하게 조사할 것"이라고 밝혔다.

저작권자 © 블로터 무단전재 및 재배포 금지