사용자 고유 식별번호 등 제한적 정보만 담겨
유심 이용한 휴대폰 포렌식 등은 사실상 불가능
검언유착 의혹 규명할 '스모킹건' 판단했을 수도
‘스모킹 건(결정적 증거)’을 노린 것일까, 아니면 그저 ‘맥거핀(영화에서 중요해 보이지만 실제로는 그렇지 않은 극적 장치)’에 불과했을까.
‘검언유착 의혹’ 사건 수사팀장인 서울중앙지검 형사1부의 정진웅(52) 부장검사가 29일 한동훈(47) 검사장을 상대로 물리력을 행사하면서까지 확보하려 했던 휴대폰 유심(USIMㆍ가입자 식별 모듈) 카드가 초미의 관심사로 떠오르고 있다. 현직 검찰 간부 간 ‘육탄전’이라는 사상 초유의 사태를 부른, 일각에선 ‘동물 검찰’이라는 비아냥까지 나오도록 만든 물건이기 때문이다.
그러나 검찰 안팎에선 의아하다는 반응이 지배적이다. 30일 법조계와 이동통신업계에 따르면, 유심 자체의 저장 공간(메모리)은 크지 않다. 가입자 고유 정보와 통신사 정보, 전화번호 약 500개 정도만 담는 데 그치는 수준이라고 한다. 과학 수사에 정통한 검찰의 한 간부는 “과거 3G 휴대폰의 유심엔 문자메시지나 연락처 정도가 백업되기도 했고, 요즘 스마트폰에도 백업 시 유심을 활용할지 묻는 기능이 있긴 하다”면서도 “유심 자체의 용량이 너무 작아 거의 사용을 안 한다”고 했다. 유심을 분석해도 별 내용이 없는 경우가 태반이라는 얘기다.
그럼에도 수사팀이 한 검사장의 유심 압수에 나선 이유로는 일단 △유심 저장 정보 분석 △유심 일련번호 파악을 통한 차명폰 사용 여부 확인 △유심을 활용한 휴대폰 포렌식 등의 세 가지가 꼽힌다. 하지만 저장 정보는 별다른 게 없을 공산이 크고, 일련번호는 통신사를 통해서도 확인이 가능하다. 유심을 이용한 포렌식도 현실적으로는 불가능에 가깝다는 게 전문가들의 대체적인 견해다.
때문에 오히려 유심을 새 휴대폰에 꽂아 카카오톡이나 텔레그램 같은 사회관계망서비스(SNS) 정보가 저장된 ‘클라우드’에 접속하거나 신규 메시지 등을 받아보려 했던 게 아니냐는 추정이 나온다. 실제로 최근 검찰이 이러한 수사기법을 실무에서 활용한 적도 있는 것으로 알려졌다. 그러나 한 이동통신업체의 관계자는 “유심을 빼서 다른 단말기에 꽂는다고 해도 로그인 절차 등을 거쳐야 해서 본인 협조 없이는 정보를 얻기가 사실상 힘들다”고 설명했다.
한편에서는 ‘유심 정보를 활용해 한 검사장 휴대폰 비밀번호를 풀려 했을 것’이라는 관측도 제기된다. 한 검사장은 보안 수준이 매우 높은 아이폰을 쓰는 것으로 알려져 있다. 검사 시절 과학수사 경험이 많은 구태언 변호사는 “휴대폰 포렌식과 연관됐다면 법원의 압수영장 발부 사유는 되겠지만, 유심에 비밀번호 관련 정보는 아마도 없을 것”이라며 “유심 번호로 아이폰이 암호화됐을 가능성도 희박하다”고 말했다. “수사팀이 한 검사장의 혐의를 입증할 증거를 거의 확보하지 못한 탓에 자그마한 실마리라도 잡기 위한 시도였을 것”이라는 분석이 검찰 주변에서 설득력을 얻고 있는 이유다.
기사 URL이 복사되었습니다.
댓글0