
가장 견고한 방패도 성문을 스스로 열어주는 사람 앞에서는 무용지물이다. 대한민국 해외 정보전의 핵심 기관인 국군정보사령부에서 사상 초유의 내부자 기밀 유출 사태가 확인되며 안보 당국에 비상이 걸렸다.
첨단 기술로 방화벽을 뚫은 외부의 적이 아니라, 최고 등급의 기밀 접근 권한을 가진 내부자가 제 손으로 아군의 신상 명세를 중국에 팔아넘긴 참사였다.
이번 사건이 드러낸 충격은 단순한 보안 사고의 수준을 훨씬 넘는다. 국가가 천문학적인 예산을 투입해 구축한 정보망이 한 명의 내부자에 의해 5년 넘게 조용히 출혈되고 있었다는 사실은, 한국 정보 보안 체계의 구조적 맹점을 적나라하게 드러낸다.

포섭부터 적발까지 7년…5년간 기밀 30건 유출
군검찰 발표와 확정 판결에 따르면, 국군정보사령부 전직 군무원은 2017년 4월 중국 정보요원으로 추정되는 조선족 인물에게 포섭됐다. 이후 같은 해 11월부터 기밀 유출을 시작했고, 2019년 5월부터는 금전까지 수수한 것으로 확인됐다.
유출된 정보는 문서 12건과 음성메시지 18건 등 총 30건에 달하며, 유출 기간은 약 5년에 걸쳐 이어졌다. 조직 차원의 적발은 2024년 6월 중순, 국가정보원이 북한 서버에서 해당 명단을 발견하면서 이루어졌고, 범행 시작으로부터 7년이 지난 뒤였다. 결국 법원은 이 군무원에게 징역 20년의 중형을 확정했다.

블랙요원 신원 노출…정보망 복구에 ‘수십 년’
이번 사태를 단순 비위 사건으로 볼 수 없는 결정적 이유는 유출된 정보의 질적 무게에 있다. 유출 목록에는 신원을 철저히 위장한 채 해외에서 활동하는 이른바 ‘블랙요원’의 명단과 100여단 전체 부대원 현황, 그리고 2~3급 군사기밀 여러 건이 포함돼 있다. 블랙요원의 신원이 적국에 넘어간 순간, 해당 요원은 즉각 활동을 중단하고 철수하거나 최악의 경우 체포 위험에 놓인다.
더욱 치명적인 것은 정보망 복구에 드는 시간과 비용이다. 현지에 신분을 위장해 침투하고 협조자를 포섭해 고급 정보를 생산하는 휴민트(HUMINT) 네트워크는 구축하는 데만 수십 년의 시간과 막대한 자원이 소요된다. 이번 사건 하나로 한중 및 대북 정보 수집의 최전선이 마비됐으며, 이를 이전 수준으로 재건하기까지의 기회비용은 가늠조차 어렵다.
인적 보안 체계, 전면 재설계 불가피
이번 사건은 정보기관이 물리적·기술적 보안에는 최고 수준의 대비를 갖추면서도, 권한 보유자의 장기적 행동 변화를 추적하는 인적 보안(Personnel Security) 체계에서는 근본적으로 취약하다는 구조적 문제를 드러냈다. 2013년 미국 NSA 기밀 폭로 사태 역시 단일 내부자의 접근권 악용이 초대형 보안 사태로 번진 사례로, 내부자 위협은 국가와 체계를 불문한 정보기관의 공통 취약점임을 방증한다.
군 내부에서는 권한 보유자 정기 재심사 강화, AI 기반 이상 행동 탐지 시스템 도입, 부정기적 재정 상태 조사 등 인적 보안 체계의 전면 재설계를 요구하는 목소리가 높아지고 있다. 징역 20년이라는 개인의 단죄로 이 사태가 마무리될 수 없는 이유는 명확하다. 한국의 해외 정보 역량에 씻을 수 없는 상처를 남긴 이번 사건은, 보안의 가장 위험한 구멍이 항상 내부에 있음을 다시 한번 증명했다.



















