IP카메라 12만대 해킹…경찰, 성착취물 대량 제작 적발 파장
가정집과 사업장에 설치된 인터넷프로토콜 카메라 대규모 해킹 사건이 디지털 성범죄의 새로운 경로로 확인됐다. 카메라 자체는 보안 기능을 갖추고 있지만, 기본 비밀번호 방치와 단순 조합 계정 사용이 집중 공격의 통로가 됐다. 영상 유출 규모가 수십만대에 이르면서, 스마트 홈과 원격 모니터링 장비 전반의 보안 체계가 다시 도마에 올랐다. 업계에서는 카메라 제조사, 통신사, 플랫폼 사업자가 모두 관여된 복합 인프라인 만큼, 이번 사건을 IP 기반 영상기기 보안 경쟁의 분기점으로 보는 시각도 나온다.
경찰청 국가수사본부는 가정·사업장 IP카메라 약 12만대를 해킹해 불법촬영물과 성착취물을 제작·판매하거나 보관한 혐의로 4명을 검거했다고 30일 밝혔다. 불법촬영물 제작·판매 혐의를 받은 B씨와 C씨, 아동·청소년 성착취물 제작 혐의를 받는 D씨는 구속됐고, 해킹 영상 보관 혐의를 받는 E씨는 불구속 상태다.

수사 결과 무직인 B씨는 약 6만3000대의 IP카메라에서 영상을 빼낸 뒤 이를 편집해 성착취물 545개 파일을 제작하고, 특정 불법 사이트 A사이트를 통해 판매해 3500만원 상당의 가상자산을 받은 것으로 드러났다. 회사원 C씨 역시 약 7만대의 카메라를 해킹해 648개 성착취물 파일을 제작·판매해 1800만원 상당의 가상자산을 취득한 것으로 조사됐다. 두 사람이 제작·유포한 영상은 최근 1년간 A사이트에 게시된 전체 영상의 약 62퍼센트를 차지하는 것으로 파악됐다.
자영업자 D씨는 약 1만5000대의 IP카메라를 해킹해 탈취한 영상 중 일부를 이용해 아동·청소년 성착취물을 만든 혐의를 받고 있다. 회사원 E씨는 136대 카메라를 해킹해 영상을 보관하다 적발됐으며, 현재까지는 불법촬영물 제작·유포·판매 정황은 확인되지 않았다. 해킹 범죄수익은 검거 당시 대부분 소진된 상태였고, 경찰은 관련 자료를 국세청에 통보했다.
이번 사건의 핵심 경로는 IP카메라 원격 접속 계정과 비밀번호였다. 해킹 피해가 발생한 카메라는 대부분 가정집이나 다중시설에 설치된 제품으로, 계정과 비밀번호가 단순 반복이나 연속 숫자 등 취약한 형태로 설정돼 있었다. 원격 접속 기능은 인터넷망을 통해 실시간 영상을 확인할 수 있게 해주는 편의 기능이지만, 암호 설정이 부실할 경우 대량 계정 대입 공격으로 무력화될 수 있다. IP주소 대역을 탐색한 뒤 공장 초기 비밀번호 또는 추측 가능한 조합을 자동 대입하면, 별도의 악성코드 유포 없이도 카메라 스트리밍에 접근할 수 있기 때문이다.
영상 해킹은 단순 감시를 넘어, 촬영 시간대와 각도, 특정 행동 장면을 추출·편집하는 2차 가공 과정까지 결합되면서 불법촬영물 산업의 새로운 공급 인프라로 악용됐다. 특히 카메라가 설치된 장소가 가정 내부, 숙박시설, 다중이용시설 등 사생활이 노출되기 쉬운 공간에 집중돼 피해 심각성이 커졌다. IP카메라는 인터넷 연결형 폐쇄회로 카메라로, 전용 망에 제한된 기존 CCTV와 달리 앱·웹을 통해 어디서나 접속이 가능한 구조라 보안 설정의 강도가 곧 개인 프라이버시 보호 수준과 직결된다.
경찰은 불법 영상을 유통한 A사이트 운영자 추적을 위해 해외 수사기관과 공조에 나섰다. 현재까지 이 사이트에서 불법촬영물과 성착취물을 구매·시청한 혐의로 3명이 추가 검거됐으며, 방송미디어통신심의위원회에 사이트 접속차단을 요청한 상태다. 해외 법집행기관과 협력해 사이트 자체 폐쇄도 추진 중이다. 글로벌 차원에서는 다크웹과 해외 서버 기반 성착취물 플랫폼을 겨냥한 국제 공조 수사가 강화되는 추세로, 이번 IP카메라 해킹 사건도 같은 맥락에서 장기 추적 대상이 될 가능성이 있다.
국내에서는 IP카메라와 같은 네트워크 영상장비가 정보통신망법, 개인정보보호법, 정보보호 인증 제도의 관리 범위에 들어가지만, 실제 현장에서는 사용자 비밀번호 관리와 제조사의 기본 설정, 통신사의 부가 보안 서비스가 제각각 운영돼 사각지대가 반복적으로 발생해 왔다. 해외에서도 유사한 문제가 꾸준히 제기돼 왔고, 유럽과 북미 일부 국가는 공장 출하시 기본 비밀번호 사용을 금지하고 최초 사용 시 강제 변경을 의무화하는 규정을 도입하거나 검토 중이다.
경찰은 수사 과정에서 확인된 피해 장소 58개소에 직접 방문하거나 전화·우편을 통해 피해 사실과 비밀번호 변경 방법을 안내했다. 향후에는 과학기술정보통신부, 통신사 등과 협력해 보안이 취약한 IP카메라 이용자에게 계정·비밀번호 변경, 이중 인증 적용 등 조치 방안을 신속 통지한다는 계획이다. 개인정보보호위원회와 함께 고위험·대규모 영상 유출 위험이 있는 사업자에 대해서는 별도 조사도 병행한다. 제조사·유통사·클라우드 연동 서비스 사업자가 모두 조사 범위에 포함될 여지가 있는 셈이다.
피해자 보호 체계도 강화된다. 경찰은 성착취물 피해자를 최대한 식별해 불법영상 삭제·차단 절차를 안내하고, 전담경찰관 지정과 상담 연계, 디지털 성범죄 피해자 지원센터 지원 등 후속 조치를 제공하고 있다. 유포 과정에서 발생할 수 있는 2차 피해에 대해서도 온라인 모니터링과 상시 수사를 통해 엄정 대응하겠다는 방침이다.
IP카메라 보안은 사물인터넷 기기 전반의 취약성과 맞닿아 있다는 점에서 산업계 파급력이 크다. 원격진료용 의료기기, 스마트팩토리 설비, 물류창고 모니터링 시스템 등도 유사한 구조의 네트워크 카메라와 센서를 활용하고 있기 때문이다. 전문가들은 하드웨어 암호화 칩 탑재, 출하 단계 기본 비밀번호 폐지, 주기적 펌웨어 자동 업데이트, 클라우드 접속 구간 암호화 감사 등 전주기 보안 설계가 요구된다고 지적한다.
박우현 경찰청 사이버수사심의관은 IP 카메라 해킹과 불법촬영물 등 성착취물 관련 범죄가 피해자에게 막대한 정신적·사회적 피해를 유발하는 중대 범죄라고 강조하며, 적극 수사를 통해 근절을 추진하겠다고 밝혔다. 디지털 성범죄 영상물을 단순 시청하거나 소지하는 행위도 처벌 대상인 만큼, 이용자 인식 전환이 병행돼야 한다는 점도 거듭 강조했다. 산업계는 이번 사건을 계기로 IP기반 영상서비스의 보안 수준을 어떻게 끌어올릴지, 그리고 관련 제도와 시장 구조가 이에 얼마나 빠르게 대응할 수 있을지 예의주시하고 있다.
