카마그라구입 [속보]검찰, 순직 이재석 경사 관련 해양경찰청·인천해경서·영흥파출소 압수수색

페이지 정보

profile_image
작성자 황준영
댓글 0건 조회 0회 작성일 25-09-21 01:54

본문

카마그라구입 검찰이 갯벌에 고립된 70대 남성을 구조하다 숨진 고 이재석 경사(34)와 관련해 해양경찰청과 인천해양경찰서, 영흥파출소 등을 압수수색하고 있다.
인천지검은 18일 오후 4시부터 해양경찰청 상황실과 인천해경서와 영흥파출소 등을 압수수색하고 있다고 밝혔다.
검찰은 이 경사 순직과 관련해 대검찰청과 인천지검 검사 5명으로 ‘인천 해경 순직 사건 수사팀(팀장 장재완 대검 반부패 기회관)’을 구성했다.
검찰은 이 경사 순직과 관련한 업무상과실치사와 근무일지를 허위 게재한 허위공문서 작성 혐의로 이날 압수수색을 진행했다.
검찰 관계자는 해양경찰청, 인천해양서와 영흥파출소 등에 대한 압수수색을 시작으로 수사팀은 그동안 제기된 의혹들에 대한 사실관계를 신속·명확하게 규명하고 해경의 구조, 출동 관리ㆍ감독 체계 전반의 문제점을 점검하겠다고 말했다.
해경은 애초 이 경사 사망에 대한 사고 원인 규명과 재발 방지를 위해 지난 13일 진상조사단을 꾸렸다.
하지만 이재명 대통령이 이 경사 사고 경위와 관련해 해경이 아닌 외부의 독립적인 기관에 맡겨 엄정히 조사하라고 지시함에 따라 검찰이 수사에 나선 것이다.
숨진 이 경사는 지난 11일 오전 2시 16분쯤 인천 옹진군 영흥면 꽃섬 갯벌에 고립된 70대 중국인 남성을 확인하고 홀로 출동했다. 이 경사는 착용하고 있던 구명조끼를 건네고 구조를 시도했지만, 약 1시간 뒤인 오전 3시 27분쯤 밀물에 휩쓸려 실종됐다. 이후 6시간 뒤인 오전 9시 41분쯤 꽃섬 인근 해상에서 심정지 상태로 발견돼 병원으로 옮겼지만 숨졌다.
이 경사 사망은 해경의 초동 대처와 늑장 대응 등 총체적 부실로 드러나고 있다. 2인 1조 출동 원칙도 지키지 않은 데다 동력 서프보트도 제때 투입하지 못했다. 이 경사가 근무한 영흥파출소는 근무일지에 휴게 시간도 허위로 기록했다.
KT 소액결제 해킹 사태가 최소 지난달 초부터 이어진 것으로 나타났다. KT가 무단 소액결제 사태를 인지하면서도 축소·은폐에 나선 것이 아니냐는 의혹도 나온다.
17일 국회 과학기술정보방송통신위원회 소속 더불어민주당 황정아 의원실이 KT로부터 제출받은 자료를 보면, KT가 파악한 지난달 5일부터 지난 3일까지 피해 고객 278명의 결제 건수는 총 527건이었다.
지난달 5일부터 20일까지 한 자릿수에 분트 머물던 소액결제 해킹 건수는 지난달 21일과 26일엔 33건, 지난달 27일엔 106건으로 급증했다. 21일을 기점으로 피해 규모가 확대된 점을 들어 해커들이 사전에 예행연습을 거친 것이 아니냐는 추측도 나온다.
앞서 KT는 지난 1일 수사기관으로부터 소액결제 피해 분석을 요청받았으나 당시 스미싱(피해자를 기망 또는 협박하여 개인정보 및 금융거래 정보를 요구하는 금융 사기수법) 가능성이 크다고 판단해 즉각 대응하지 않았다고 해명했다. 그러나 다음날인 2일과 3일 피해건수가 각각 109건으로 불어나면서 KT가 조기에 대응하지 않아 피해를 키웠다는 지적을 피하긴 어렵게 됐다.
KT는 4일 특정 지역에서 피해가 집중되고 언론 보도가 시작되자 사안을 재분석했고, 결제 이력에서 비정상적인 패턴을 확인해 5일 새벽부터 비정상 결제를 차단했다고 밝혔다. 지난 4일과 5일은 피해 결제가 보고되지 않았다.
황정아 의원은 최소 8월 5일부터 이상 신호가 있었는데 KT의 축소·은폐 시도로 피해가 막대해졌다며 과학기술정보통신부가 즉각적인 전수조사를 통해 피해 상황을 국민께 소상히 보고하고 축소·은폐 행위를 발본색원해야 한다고 밝혔다.
한 국제 해킹 조직이 SK텔레콤, 티맵 등 국내 기업의 내부 정보를 탈취했다고 주장했다. 지목된 기업들은 해커의 주장이 사실무근이라며 경찰 수사 의뢰 등 대응에 나섰다.
16일 통신·보안 업계에 따르면 국제 해킹 조직 ‘스캐터드 랩서스$’(Scattered Lapsus$)는 전날 텔레그램에 SK텔레콤 고객 데이터 100GB 분량의 샘플을 1만달러(약 1380만원)에 판매한다는 글을 게시했다. 이들은 해당 데이터에 고객 아이디와 이름, 전화번호, 주소, 생년월일, e메일 등 민감한 정보가 포함돼 있다고 주장했다.
국회 과학기술정보방송통신위원회 소속 최수진 의원(국민의힘)이 한국인터넷진흥원(KISA)로부터 제출받은 자료에서는 이들 집단이 SK텔레콤 이용자 정보 외 회사 내부 프로그램의 소스코드를 25만달러에 판매한다는 내용이 추가로 공개되기도 했다. 의원실에 따르면, 해커들은 티맵과 관련한 정보도 언급했다.
기업들은 즉각 부인하고 나섰다. SK텔레콤 관계자는 해커가 다크웹(텔레그램)에 올린 샘플데이터, 웹사이트 캡처 화면, FTP 화면 등을 분석한 결과 당사에 존재하지 않는 웹사이트를 올렸다며 해커가 주장하는 100GB 데이터와 소스 코드 모두 유출된 적이 없다고 말했다. SK텔레콤은 해당 사건과 관련해 경찰에 사건 수사를 의뢰했다고도 밝혔다.
티맵 역시 지난해 5월 자체 탐지로 확인한 건으로 당시 다크웹에 올라왔던 내부 단말기 테스트 내용을 올린 것으로 보인다며 내부 시스템 확인 결과 침입이나 유출 피해가 없었다고 해명했다.
스캐터드 랩서스$는 국내 기업 외에도 대만 통신사 중화텔레콤, 명품 패션 브랜드 구찌 등의 고객 정보 등을 갖고 있다고도 주장했다. 이들은 2022년 삼성전자와 LG전자, 엔비디아, 마이크로소프트(MS) 등의 정보를 빼낸 글로벌 해커 그룹 ‘랩서스’(LAPSUS)와 유사한 이름을 쓰고 있지만 동일 집단인지는 확인되지 않았다.
한편 정부는 해당 의혹에 관한 조사에 착수했다. 과학기술정보통신부와 KISA는 이날 SK텔레콤에 관련 자료 제출을 요구했으며 현장 점검 등을 통해 사실관계를 파악할 계획이라고 밝혔다.

댓글목록

등록된 댓글이 없습니다.