ⓒ 데일리포스트 이미지 출처=envato elements

[데일리포스트=김정은 기자] 중국 정부가 신장위구르 자치구의 위구르 무슬림족을 스마트폰 해킹을 통해 감시해 온 사실이 드러났다. 

미국 소프트웨어 벤처 ‘룩아웃(Lookout)’은 7월 1일(현지시간) 중국이 안드로이드 단말에서 동작하는 4종류의 악성코드를 이용해 위구르족을 비롯해 중국 국외의 이슬람교를 대상으로 수년간 감시활동을 벌였다고 발표했다. 

ⓒ 데일리포스트 이미지 출처=룩아웃 홈페이지

조사팀이 발견한 악성 코드는 ▲SilkBean ▲DoubleAgent ▲CarbonSteal ▲GoldenEagle라는 모니터링 툴이다. 주로 위구르족을 대상으로 한 악성 코드 기반 감시는 2013년경부터 이루어진 것으로 조사팀은 판단하고 있다. 주된 목적은 사용자 개인 정보 수집으로, 악성 코드는 안드로이드 앱을 통해 개인 스마트폰에 설치됐다. 

4종류의 악성 코드가 숨겨진 안드로이드 앱은 ▲Sarkuy (위구르어 음악앱) ▲TIBBIYJAWHAR(위구르어 약학앱) ▲Tawarim (위구르어 쇼핑앱) 등이다. 이들 응용 프로그램을 검토한 결과, 감시 대상은 중국 내 위구르족뿐 아니라 티베트족 일부와 중국 국외에 거주하는 위구르족도 표적이 된 것으로 드러났다. 

악성코드가 발견된 안드로이드앱 

또 룩아웃 조사를 통해 ▲Turkey Navigation (터키 네이게이션)▲A2Z Kuwait FM Radio (쿠웨이트 FM 라디오) ▲Syria News (시리아 뉴스) 등의 안드로이드 앱도 감시가 이루어졌으며, 중국뿐 아니라 터키·쿠웨이트·시리아 등 적어도 14개국 무슬림도 감시해 왔다는 사실이 밝혀졌다. 

중국은 과거에도 신장위구르 자치구의 여행객 스마트폰에 국경경비대가 감시용 앱을 강제로 설치한 행위가 발각된 바 있다. 

룩아웃은 중국 정부가 2014년 170여명의 사상자가 난 윈난성 쿤밍역 테러 사건을 계기로 폭력 테러에 대한 단속을 강화했다는 점에서 해킹을 통한 위구르족 감시도 한층 강화한 것으로 추정하고 있다. 

이어 이러한 감시 활동이 중국에 본사를 둔 여러 해커집단 APT15, Ke3chang, Mirage, Vixen Panda, Playful Dragon 등과 관련이 있을 가능성을 시사했다. 

룻아웃은 “악성코드의 영향을 받는 감시용 앱은 피싱 메일, 피싱 사이트, 비공식 앱스토어 등을 통해 배포된 것으로, 구글 플레이를 통한 다운로드는 없다”며 공식 앱스토어 이외에서 앱을 다운로드할 경우의 위험성을 지적했다.

저작권자 © 데일리포스트 무단전재 및 재배포 금지