본문 바로가기
소금/세상사 이모저모

“나는 지난 여름 네가 삭제한 e-메일을 알고 있다.”

by 나비현상 2007. 9. 16.
SMALL
“나는 지난 여름 네가 삭제한 e-메일을 알고 있다.”

네티즌들 사이에 ‘e-메일 공포증’이 번지고 있다. 변양균 전 청와대 정책실장과 신정아씨 사이에 오간 e-메일을 검찰이 복구한 것이 수사의 전기가 됐다는 사실이 알려지면서부터다.

정보기술(IT)의 발달 속에 e-메일이나 휴대전화 문자메시지, 인터넷 메신저 같은 디지털화된 사생활 정보가 고스란히 남의 손에 넘어갈 수 있다는 사실은 끔찍한 일이 아닐 수 없다.

“똑똑똑….”

문밖에서 미 연방수사국(FBI) 요원들이 노크를 하고 있다. 해커는 곧바로 컴퓨터로 달려가 문제의 파일을 삭제한다. 이어 CD들을 토스트기와 전자레인지에 넣은 뒤 가열 스위치를 누른다. “타타타닥….” 불꽃과 함께 연기가 피어오른다. FBI 요원들이 문을 박차고 들어선다. 해커는 심폐소생술에 사용하는 심장충격기를 컴퓨터 본체에 대고 위에서 아래로 죽 훑는다.

“땡.” 전자레인지 작동이 멈추는 소리와 함께 해커는 총을 든 FBI 요원들 앞에서 미소를 지으며 두 팔을 올린다. 걸린 시간은 불과 30초. 미국 영화 ‘코어(The Core)’에 나오는 한 장면이다. 해커들이 컴퓨터 관련 자료를 완벽하게 삭제하는 모습이다. 그러나 일반인들로선 엄두를 내기 어려운 일이다.

신정아씨도 ‘보통 사람’이었다. e-메일 삭제를 시도했다는 점에서 신씨는 검찰의 압수수색을 예상한 듯하다. 그의 실수는 컴퓨터의 기본 구조를 알지 못한 데 있었다.

신씨가 이용한 것은 웹 메일. 한메일이나 네이버·구글과 같은 웹 메일은 내용이 임시 저장소인 ‘캐시’에 단기 보관된다. 이 방식은 e-메일을 컴퓨터에 내려받아 자동 저장되는 ‘아웃룩’ 방식보다 안전하다. 하지만 신씨의 경우 변 전 실장과의 편지 내용을 따로 문서 파일로 만들어 컴퓨터에 보관해둔 탓에 검찰이 쉽게 복원할 수 있었다.

e-메일을 포함한 자료를 복구하는 원리는 어렵지 않다. 사용자가 윈도 같은 운영체제(OS) 상에서 파일을 지우더라도 데이터 이름표와 실제 데이터 내용 간의 링크(연결)만 단절시킬 뿐이다. 데이터는 저장된 하드디스크 드라이브(HDD) 공간을 새로운 데이터가 차지할 때까지 PC에 남아 있다.

문제의 파일을 인식하는 연결고리(인덱스)만 찾으면 복구할 수 있다. 보안벤처업체인 ‘파이널 데이터’의 인재형 이사는 “복구 프로그램을 쓸 경우 40기가바이트(GB)는 10분이면 된다”고 한다. 요즘 나오는 컴퓨터 용량인 200GB는 50분이면 충분하다.

신씨의 e-메일 삭제가 초보적인 단계에 그쳤다면, 포맷을 다시 하는 것은 보다 높은 차원에 해당한다. 검찰은 지난해 1월 황우석 전 서울대 교수의 ‘논문조작’ 수사 당시 한 연구원의 노트북 컴퓨터를 압수했다.

이 연구원은 파일을 삭제한 뒤 그 위에 새로운 파일을 덮어씌우는 방식으로 주요 실험노트 등을 이중 삭제했다. 이른바 ‘빠른 포맷’ 방식이다. 그러나 검찰은 복원 작업을 벌여 400쪽 분량의 실험노트를 되살렸다.

고려대 정보경영공학대학원 이상진 교수는 “포맷을 하더라도 HDD 전체를 다른 정보들로 덮어씌우는 ‘로 포맷’(Raw Format·원천삭제)을 여러 번 반복하지 않으면 현재 기술로 복구할 수 있다”고 말한다. 영화 ‘코어’에 나오는 심장충격기 같은 강력한 전자파 기기로 하드디스크의 모든 정보를 파괴하는 ‘디가우저’ 방식도 있지만, 일반인은 사용하기 어렵다.

하드디스크가 아닌 USB 메모리 등 보조기억장치에 저장해 수사기관의 추적에 대비하기도 한다. 지난해 8월 ‘바다이야기’ 수사 때 한국컴퓨터게임산업중앙회 김민석 회장은 아파트 36층의 자택에서 체포되기 직전 USB 메모리와 휴대전화를 창밖으로 던졌다. 하지만 대검 디지털수사팀은 파손된 USB 메모리를 복원했다. 숭실대 신용태 교수는 “수십 층의 고층빌딩에서 떨어진 컴퓨터라도 메모리장치나 하드디스크에 큰 물리적 손상이 없다면 상당 부분 복원이 가능하다”고 말했다.

지난해 론스타의 외환은행 헐값 매입 의혹 사건, ‘일심회’ 국가보안법 위반 사건 등 주요 사건마다 e-메일과 USB 메모리 복구 등 디지털 포렌식(Digital Forensics)이 수사 단서를 찾는 데 활용됐다. 디지털 포렌식은 ‘디지털 기기에 적용하는 법의학’이라는 뜻이다.

디지털 포렌식 기술의 발달로 컴퓨터뿐 아니라 휴대전화에서 내비게이션까지 모든 디지털 기기에 저장된 데이터를 복구할 수 있다. 검찰은 지난해 12월 용의자의 개인휴대용 정보 단말기(PDA)에서 지워진 지 1년이 지난 파일 자료와 문자메시지를 복원하는 ‘기술적 개가’를 올렸다.

이규안 수사관은 “메시지를 삭제하더라도 헤드(앞) 부분은 보통 흔적이 남아 있다”고 말했다. 또 통신비밀보호법에 따라 휴대전화 발신통화 이력은 12개월간 보관된다는 점에서 언제, 누구에게 전화를 걸어 몇 분간 통화했는지를 파악할 수 있다.

PC와 PC 사이에 오간 메신저의 대화 내용도 알 수 있다. 메신저는 컴퓨터에 저장되지 않고 사라지는 휘발성 기록이지만 컴퓨터가 사용 후 켜져 있는 상태라면 내용을 파악할 수 있다는 얘기다. 특정 사이트에 접속한 기록도 알 수 있다. 검찰은 지난해 3월 대마를 파는 해외 사이트를 통해 대마 121g을 밀수입한 피의자를 기소해 유죄판결을 이끌어냈다.

윈도의 가상 메모리 파일과 웹 브라우저 임시파일에서 해당 사이트의 문자열을 100개 이상 발견한 것이 결정적이었다. 이상진 교수는 “자주 가는 사이트에 ‘북마크’를 해놓으면 시스템 정보가 담긴 ‘레지스트리’에 로그 기록이 선명하게 남는다”며 “접속 횟수는 말할 것 없고, 마지막으로 언제 접속했는지도 알 수 있다”고 설명한다.

주요 대기업과 공공기관은 4, 5년 전부터 보안업체의 완전삭제 프로그램을 사용하고 있다. 파이널 데이터의 ‘파이널 이레이저’, 에스엠에스의 ‘블랙 매직’, 엠아이티의 ‘KD-1’ 등이 대표적이다. 이들 프로그램은 하드디스크에 남아 있는 정보를 무조건 0과 1의 무작위 조합으로 덮어 복구할 수 없게 하면서, 컴퓨터는 다시 쓸 수 있다.

신씨가 이 프로그램을 사용할 수 없었을까? 답은 “아직 낱개 판매가 되지 않아 일반인이 ‘사생활 보호’에 활용하기는 어렵다”는 것이다.


권석천·이원진 기자, 박준오 인턴기자
LIST

댓글