출처 : https://news.v.daum.net/v/20200212165151884


"한국 돈 내고 美CIA에 기밀정보 갖다 바쳤다"-WP

김정한 기자 입력 2020.02.12. 16:51 수정 2020.02.12. 17:06 


반화웨이 캠페인 벌이는 미국의 '내로남불'..CIA 동맹국 정보도 털었다


미국 버지니아 주 랭글리의 CIA 본부 로비. © AFP=뉴스1

미국 버지니아 주 랭글리의 CIA 본부 로비. © AFP=뉴스1


(서울=뉴스1) 김정한 기자 = 중국의 부인에도 불구하고 미국 정부가 중국의 통신장비업체인 화웨이의 첩보 활동을 확신하며 끈질기게 비난한 이유가 따로 있었다. 바로 미국 자신이 CIA를 통해 똑같은 일을 자행해왔기 때문이다.


11일(현지시간) 워싱턴포스트(WP)는 독일의 공영방송 ZDF와의 공동 기획보도를 통해 미국 중앙정보국(CIA)이 통신장비에 몰래 부착한 도·감청 프로그램을 이용해 전 세계 국가들을 상대로 반세기 이상 정보 수집 활동을 벌였다고 폭로했다.


보도에 따르면 미국이 첩보 활동에 이용한 업체는 스위스의 보안장비업체인 '크립토 AG'다. CIA이가 이 업체의 배후 소유자로 활동을 주도하고 당시 서독의 정보기관 BND가 파트너십을 제공했다. 그들 사이에 크립토 AG의 암호명은 '미네르바'로 통했다.


크립토 AG의 타의 추종을 불허하는 보안기술을 굳게 신뢰한 120여개국이 고객이 됐다. 한국을 비롯한 미국의 동맹국들은 물론 미국과 적대 관계인 이란 등 일부 중동국가들, 심지어는 남미의 게릴라 단체들까지도 이 장비를 사용했다. 한마디로 막대한 비용을 내고 기밀 정보를 미국과 독일에 고스란히 갖다 바친 셈이다.


CIA도 내부 보고서를 통해 "세기의 첩보활동 성과"(the intelligence coup of the century)라고 자평했다. 또한 "외국 정부들이 최소 2개 국(그리고 최대 5, 6개국)에 자국의 기밀 정보를 고스란히 읽히는 특권에 대해 상당한 자금을 지불하고 있다"고 설명, 이를 자인한 셈이 됐다.


미국이 독일과 함께 이렇게 수집한 기밀 정보를 소위 '파이브 아이즈'(FIVE EYES)라고 불리는 영국, 캐나다, 호주, 뉴질랜드 등과 공유했음도 짐작되는 대목이다.


WP와 ZDF에 따르면 CIA와 암호해독을 담당하는 국가안보국(NSA)은 독일 BND와 함께 크립토의 활동을 거의 모든 면에서 통제해왔다.


1979년 이란 주재 미국 대사관 인질 사태 당시의 이란 율법학자(물라)들을 감시한 일, 포클랜드 전쟁 중 아르헨티나의 군대에 대한 정보를 영국에 제공한 일, 남미 독재자들의 암살 작전을 추적한 일, 1986년 베를린 디스코장 폭파를 자축하는 리비아 관리들 포착 등이 크립토 AG의 보안장비를 통한 대표적인 감시 활동 사례다.


다만 소련과 중국 등은 크립토 AG 장비를 사용하지 않았다. 미국 등 서방국들의 첩보활동을 의심했기 때문이다. 이는 미국이 화웨이의 첨보 활동을 의심하는 모습과 크게 다르지 않다.


BND는 노출 위험이 크다는 판단을 내리고 1990년대에 몸을 뺐다. 이후 CIA가 독일측 지분을 모두 사들여 독점적으로 모든 첩보수집 활동을 벌이다가 2018년 크립토 자산을 매각하며 손을 뗐다. 온라인상에서 암호화 기술이 확산하면서 보안 시장에서 크립토 AG의 위상이 떨어졌기 때문이라고 WP는 설명했다.


WP는 지난 2013년 에드워드 스노든이 폭로한 미국의 전 지구적 첩보 활동도 결국 크립토 AG를 이용한 이 같은 미국의 활동을 뒷받침한다고 지적했다.


이번 폭로에서 크립토 AG가 적을 뒀던 스위스 역시 의혹의 대상이 됐다. WP는 스위스가 크립토 AG와 미국과 독일의 첩보활동 연계 사실을 몰랐을 리가 없다고 지적하며 소위 '영세중립국'이라는 지위의 진정성에 의구심을 제기했다.


WP는 스위스 정부가 크립토 AG에서 이름을 바꾼 '크립토 인터내셔널'의 수출 면허를 취소하고 과거 첩보활동 의혹에 대해서도 지난해 11월 조사에 착수했지만, 이는 크립토 AG의 첩보 활동 조력 사실이 공개되려는 움직임을 미리 포착했기 때문이라고 꼬집었다.


acenes@news1.kr



Posted by civ2
,