‘데우스 엑스 마키나’(deus ex machina)라는 라틴어가 화제가 된 적이 있다. 진중권 동양대 교수가 2007년 TV토론에 출연해 심형래 감독의 ‘용가리’를 비판하면서 이 용어를 사용한 게 계기였다. B급 영화를 공격하기 위해 현학적 용어를 동원한 것은 좀 코믹하게 느껴졌지만, 아무튼 덕분에 기자의 인문적 소양이 조금은 늘어났다.
7년 전 일이니 기억이 희미해진 독자를 위해 다시 설명하자면 ‘기계에서 튀어나온 신’이라는 뜻으로, 연극이나 문학작품에서 결말을 맺기 위해 뜬금없는 사건이나 인물이 출연하는 상황을 말한다. TV 드라마 끝 무렵에 단골로 등장하는 불치병, 교통사고, 재벌 친척 등이 바로 데우스 엑스 마키나다.
요즘 한국수력원자력 원전자료 유출 사건 관련 보도들을 보면서 새삼 이 인문학 용어를 떠올리게 된다.
수사당국과 한수원 발표를 종합하면 악성코드 공격이 발생한 12월 9일 한수원은 오후 1시55분 악성코드가 숨겨진 메일을 처음 알게 된다. 한수원은 10일 악성코드 제거 작업을 마쳤다. 그런데 15일 오전 자칭 원전반대운동가인 한 트위터 사용자가 직원명단 원전도면 등 민감한 자료를 공개했고, 17일 관련 내용이 온라인매체 ‘보안뉴스’에 보도되면서 사건이 불거지기 시작했다. 그런데 18일 밤부터 주요 언론들이 ‘한수원 정보망이 해킹 당해 내부파일이 유출됐다’고 단정적으로 보도하고, 특히 트위터 사용자가 ‘아닌 보살’이라는 북한에서 주로 쓰는 표현을 사용했다는 분석이 이어지며 ‘문서 유출범은 북한 해커’라는 추정이 유력한 시나리오로 떠올랐다. 여기에 유출범이 수사 당국의 추적을 피하기 위해 주로 중국 선양(瀋陽)시 인터넷프로토콜(IP)을 거쳐 인터넷에 접속한 정황이 드러나면서 일부 언론은 아예 이번 사건을 ‘북한의 해킹으로 추정되는’이라는 수식어를 붙여 보도하고 있다.
이 과정에 “12월 9일 벌어진 악성코드 공격과 15일 원전도면 공개 사이에서 아무런 직접적 연관성을 찾을 수 없다”는 한수원의 해명은 철저히 무시됐다. 26일 수사당국이 “한수원 PC에서 발견된 악성코드에는 자료 유출기능이 없고, 또 15일 이후 공개된 자료 역시 9일 이전에 유출된 것으로 보인다”며 9일 공격과 15일 자료 유출을 별개의 사건으로 결론 지었음에도 북한 해킹 주장은 수그러들지 않는다.
이 사건의 핵심은 한수원 비공개 파일이 공개됐다는 것이다. 또 재발 방지를 위해서는 이 파일들이 언제 어떻게 유출됐는지 규명하는 게 중요하다. 그렇다면 15일 이후 원전 내부파일을 공개한 자들이 어떻게 자료를 입수했는지에 조사를 집중해야 한다. 수사당국의 발표처럼 현재로서는 해킹 가능성이 높지만, 북한의 소행으로 특정 짓는 것은 성급하다.
그런데도 유력 언론들은 논리적 추론은 외면한 채 ‘자극적 시나리오’로 사건을 몰고 갔다. 마침 북한이 소니픽처스를 해킹 공격했다고 미 정부가 발표한 것도 이런 판단을 하는데 적지 않은 영향을 미쳤을 것으로 짐작된다. 어쨌든 많은 언론이 “북한군이 대규모 해커조직을 갖추고 있다”는 등의 간접 정황만으로 북한이 마음만 먹으면 국내 주요기관의 내부문서를 척척 꺼내 갈수 있는 고도의 능력을 갖춘 것처럼 묘사해 국민에게 불안감을 심어줬다. 이는 넓은 의미에서 이적(利敵)행위라 볼 수 있을 정도다.
이런 보도의 더 큰 문제점은 정보 유출이 끊이지 않는 한수원의 허술한 보안체계에 대한 정확한 진단과 책임자 문책을 어렵게 한다는 것이다. 만일 이번 사건이 9일 북한 사이버공격 소행으로 얼버무려졌다면 아무도 책임지지 않을 사건으로 결론 지어졌을 가능성이 크고, 한수원의 구멍 난 보안망도 고쳐지지 않아 언젠가는 더 큰 사건을 불러 올 수 있었다.
작가에게 데우스 엑스 마키나는 거부하기 힘든 유혹이다. 특히 수용자들이 이를 원할 때는 더더욱 그렇다. 작가는 타당하고 독창적인 결말을 만들어야 하는 부담감에서 벗어날 수 있고, 수용자는 원하는 결말을 얻어 행복하기 때문이다. 하지만 결코 오래 반복될 수는 없다.
북한이라는 데우스 엑스 마키나는 우리 언론이 하루빨리 벗어나야 하는 중독증이다. 글을 쓰는 기자 역시 이 중독증에서 자유롭지 못하다는 점을 고백한다.
정영오 산업부장 young5@hk.co.kr
기사 URL이 복사되었습니다.
댓글0