그동안의 수사 결과를 종합하면 원전 자료의 유출 경위는 어느 정도 파악됐으나 범인 실체나 행적에 대한 수사는 거의 답보 상태다.
전문가들은 고도의 사이버심리전의 일환이라고 보고 있다.
김귀남 경기대학교 융합보안학과 교수는 15일 아주경제와의 통화에서 “IS(수니파 극단주의 무장단체 이슬람국가) 때문에 요즘 젊은 층들이 테러에 관심이 많아졌다”면서 “해커들이 단순히 재미를 넘어서 파괴해보고 싶은 욕구가 생긴 것 같다”고 분석했다.
염 교수는 방지책으로는 중앙집중화된 방식의 정보관리 체계 도입을 꼽았다.
그는 “정보가 언제, 어디서, 어떻게 유출되서 누구의 손에 있는지 모르지 않느냐”면서 “한수원(한국수력원자력)과 연결된 다수의 협력업체의 보안 수준을 점검해 암호화를 할 필요가 있다”고 설명했다.
신동진 호서전문학교 사이버해킹보안과 교수는 “언제나 해킹은 생각하지 않았던 최신 기술을 통해 이뤄지기 때문에 해킹 사고는 예방한다고 안 벌어지는 것이 아니다”라면서 “해킹의 특성상 시작되고 나서야 대처하게 되는 필연적인 구도를 가질 수밖에 없다. 다만 제2, 제3의 사이버 범죄가 벌어지게 안하는 것이 중요하다”고 강조했다.
북한 소행에 대해서는 가능성을 배제할 수 없다는 데 의견을 같이했다.
신 교수는 “중국 쪽에서 아이피 추적한 결과가 넘어 와봐야 알 수 있다”면서 “북한으로 단정하기는 어렵다”고 밝혔다.
특히 그는 외화벌이를 위한 북한의 소행이라는 일부 언론보도와 분석에 대해선 “대놓고 돈 얘기를 꺼내는 것은 조롱의 의미로 봐야한다”면서 “금전적인 이유보다는 사회 혼란 야기하기 위한 것”이라고 일축했다.
현재 합동수사단은 수사 착수 수일 만에 범인으로 추정되는 인물이 선양에서 300회 이상 IP 접속을 한 사실을 확인하고서 중국 사법당국에 수사 공조를 요청한 상태다.
업계 측은 신중한 태도를 유지하고 있다.
범인은 사건 초기 원전에 반대하는 환경운동가를 자처하는 모습을 보이다가 이제는 한수원과 정부에 대놓고 돈을 요구하는 등 앞뒤가 안 맞는 행태를 보이고 있어서다.
한 업계 관계자는 “정부 쪽에서 정확한 정보를 받은 게 없어 파악이 어렵다”면서 “사실이 확인될 때까지 좀 더 시간이 필요하다”고 말했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지