top of page

FBI, 중국 국가안전부 소속 해커 5년 수사로 이탈리아 공항에서 체포

최종 수정일: 7월 12일



워싱턴 D.C. 2025.07.11


By 김정현


쉬 저웨이 (Zewei, 33세, 중국인)는 2025년 7월 3일 이탈리아 밀라노 말펜사 공항에서 미국 연방수사국(FBI)의 요청으로 체포됐다. 그는 중국 국가안전부(MSS), 특히 상하이 국가안전국(SSSB) 소속으로 활동한 혐의를 받는 해커로, HAFNIUM(실크 타이푼) 해킹 그룹과 연계돼 있다. 쉬는 2020년 2월부터 2021년 6월까지 미국 대학의 코로나19 연구를 표적으로 삼고, 마이크로소프트 익스체인지 서버 취약점을 악용해 전 세계 6만 개 이상, 미국 내 1만 2,700개 이상의 기관을 공격한 혐의를 받는다. 미국 텍사스 남부지방법원에서 2023년 11월 비밀 기소된 9개 혐의가 2025년 7월 8일 공개됐으며, 혐의는 전신사기, 신분도용, 컴퓨터 사기 등이다. 유죄 시 전신사기 혐의당 최대 20년, 컴퓨터 손상 혐의당 최대 10년, 신분도용 혐의로 추가 2년 징역을 받을 수 있다.


쉬 저웨이는 상하이에서 밀라노에 도착하자마자 미국이 발행한 국제 체포영장에 따라 이탈리아 경찰에 체포됐다. FBI 휴스턴 지부가 수사를 주도했으며, 이는 FBI가 중국 정부 지원 해커를 체포한 최초 사례 중 하나다. 쉬 저웨이는 현재 이탈리아 부스토 아르시치오 감옥에서 구금 중이며, 미국으로의 송환 절차를 기다리고 있다. 공범 장 유(Zhang Yu, 44세)는 도주 중이다. 쉬 저웨이의 변호사 엔리코 지아르다는 그가 흔한 성씨 ‘쉬’를 가진 무고한 인물이며, 2020년 전화기 도난으로 오인됐다고 주장한다. 중국 외교부는 대변인 마오 닝을 통해 이를 “악의적인 비방”이라며 미국의 “장거리 관할권 남용”을 비판하고 제3국을 통한 송환에 반대했다.


FBI가 이탈리아에서 중국 해커를 체포한 경위 FBI는 주로 미국 내에서 활동하지만, 국제 협력을 통해 해외에서도 수사력을 발휘한다. 쉬 저웨이(Zewei) 체포는 FBI가 국제 법 집행 기관 및 외국 정부와 협력해 해외 용의자를 검거한 첫 사례로 기록될 가능성이 높다. 아래는 그 과정을 상세히 정리한 내용이다.


1. 국제 체포영장과 송환 요청


미국은 쉬 저웨이(Zewei)를 체포하기 위해 인터폴을 통해 국제 체포영장을 발행했다. 이는 2023년 11월 텍사스 남부지방법원에서 비밀 기소된 9개 혐의를 기반으로 하며, 2025년 7월 8일 체포 후 공개됐다. 미국 법무부(DOJ)는 이탈리아에 쉬의 체포를 요청했고, 이탈리아 경찰은 7월 3일 밀라노 말펜사 공항에서 그를 체포했다.


미국은 송환 요청서를 제출했고, 40일 내 관련 서류를 보완해야 했다. 미국과 이탈리아 간 상호 법률 지원 협정 및 송환 조약이 이를 가능하게 했다. 이탈리아 법무부는 송환 요청을 접수한 상태이고, 밀라노 검찰청이 사건을 검토 중이다. 법무부는 7월 1일 이탈리아에 보낸 각서에서 저웨이가 도주 가능성이 높다고 경고하며 보석이나 가택연금 대신 구금을 요청했다.


2. FBI의 국제 협력


FBI는 로마 주재 미국 대사관 내 법무관(Legal Attaché) 사무소를 통해 이탈리아 당국과 협력했다. 로마 법무관 사무소는 이탈리아 내무부 국제경찰협력서비스와 연계해 쉬의 입국 정보를 사전에 파악했다. 미국 대사관은 이탈리아 경찰에 쉬의 도착을 알렸고, 이탈리아 경찰은 즉각 체포에 나섰다. FBI 휴스턴 지부가 수사를 주도했으며, FBI 사이버 부서(브렛 리더먼 부국장 지휘)는 쉬를 HAFNIUM 캠페인의 핵심 인물로 특정했다. 이 과정에서 인터폴과 이탈리아 폴리치아 디 스타토(Polizia di Stato)도 협력한 것으로 보인다.


3. 수사 및 정보 수집


FBI는 수년 전부터 쉬 저웨이(Zewei)의 사이버 공격을 추적했다. 2020년 초, 쉬 저웨이와 공범들은 텍사스 대학 등 미국 대학의 코로나19 백신, 치료제, 검사 연구를 표적으로 삼았다. 법원 문서에 따르면, 쉬는 MSS가 운영하는 위장 회사 상하이 파워록 네트워크(Shanghai Powerock Network Co. Ltd.)에서 활동했다. 2020년 2월 19일, 쉬는 SSSB 요원에게 텍사스 남부지방법원의 연구 대학 네트워크를 침투했다고 보고했으며, 2월 22일 SSSB 요원은 쉬에게 특정 연구자의 이메일 계정을 표적으로 삼으라고 지시했다. 쉬는 이후 해당 계정의 내용을 확보했다고 보고했다. 2020년 말부터 쉬와 공범들은 마이크로소프트 익스체인지 서버의 제로데이 취약점을 악용해 텍사스 소재 대학과 워싱턴 D.C. 소재 로펌 등 다수 기관을 공격했다. FBI는 사이버 포렌식, 피해 시스템 분석, 국제 정보 공유를 통해 쉬의 활동과 신원을 확인했다. 미국 사이버보안 및 인프라 보안국(CISA)과 마이크로소프트가 2021년 3월 HAFNIUM 캠페인을 공개하며 제공한 정보는 쉬와 장 유를 MSS와 연결 짓는 데 결정적이었다.


4. 외교 및 법적 협력


미국 법무부 국제사무국은 송환 절차를 관리하며 국제법을 준수했다. 이탈리아는 미국과 강력한 동맹 관계로 협력했지만, 이 사건은 중국과의 외교적 긴장을 유발할 가능성이 있다. 특히 이탈리아 부총리 마테오 살비니의 베이징 방문 일정과 맞다아 있다.


5. 작전 실행


이탈리아 경찰은 미국의 체포영장을 근거로 쉬 저웨이가 밀라노 공항에 도착하자마자 그를 체포했다. 이는 미국과 이탈리아 간 실시간 정보 공유의 결과다. FBI는 X에서 이번 체포가 국제 파트너와의 협력 성과라고 밝혔다. 쉬 저웨이 (Zewei)와 공범 장 유는 2023년 11월 텍사스 남부지방법원에서 기소된 9개 혐의로 재판을 받는다.


아래는 혐의의 상세 내용이다.


1. 전신사기(Wire Fraud) 및 전신사기 공모(Conspiracy to Commit Wire Fraud) - 최대 형량: 각 혐의당 20년 징역 - 쉬와 공범들은 코로나19 연구 데이터 및 기타 민감 정보를 불법적으로 획득해 금전적 이익을 취하려 한 혐의다. 특히 2020년 텍사스 소재 대학의 연구 데이터를 훔쳐 MSS에 제공한 행위가 포함된다.


2. 보호된 컴퓨터에 대한 불법 접근 및 정보 획득(Obtaining Information by Unauthorized Access to Protected Computers) - 최대 형량: 각 혐의당 5년 징역 - 쉬는 텍사스 소재 대학, 노스캐롤라이나 소재 대학, 워싱턴 D.C. 소재 로펌의 컴퓨터 시스템에 무단 침입해 데이터를 탈취한 혐의를 받는다. 2020년 2월 19일 텍사스 대학 네트워크 침투, 2월 22일 특정 연구자 이메일 계정 침투 등이 구체적 사례다.


3. 보호된 컴퓨터 손상 및 손상 공모(Conspiracy to Cause Damage to Protected Computers) - 최대 형량: 각 혐의당 10년 징역 - 쉬와 공범들은 마이크로소프트 익스체인지 서버의 제로데이 취약점을 악용해 HAFNIUM 캠페인 동안 웹셸을 설치하고 시스템을 원격 조작한 혐의다. 이는 2021년 1월 30일 텍사스 소재 대학 네트워크 침투, 2월 28일 SSSB 요원에게 성공적 침투 보고 등의 행위를 포함한다.


4. 가중 신분도용(Aggravated Identity Theft) - 최대 형량: 2년 징역(다른 형량과 연속적으로 적용) - 쉬는 피해자의 신원을 도용해 불법적으로 시스템에 접근하고 데이터를 탈취한 혐의를 받는다. 5. HAFNIUM 캠페인 관련 혐의 - 쉬와 장 유는 HAFNIUM 캠페인으로 6만 개 이상의 기관을 공격해 1만 2,700개 이상의 미국 내 피해자를 발생시켰다. 이들은 MSS의 지시에 따라 상하이 파워록 네트워크를 통해 활동했으며, 이는 중국 정부의 국가 지원 해킹을 은폐하기 위한 위장 회사로 지목된다. 각 혐의에 대한 최대 벌금은 25만 달러이며, 쉬가 모든 혐의로 유죄 판결을 받을 경우 수십 년의 징역과 막대한 벌금이 부과될 수 있다.


국가안전부(mms)는 중국의 KGB


이번에 체포된 쉬 저웨이가 소속된 중국 국가안전부(Ministry of State Security, MSS)는 이름은 “안전부”지만 사실상 중국판 KGB로 불리는 중국의 대표적 대외·대내 정보기관이다. 1983년 공안부의 정치보위국을 전신으로 출범했으며, 대외 스파이 공작, 반첩보, 국내 정치사상 단속, 해외 반체제 인사 감시, 기술 탈취 등을 총괄한다. 공식적으로는 “국가안보를 보장하고 반간첩을 수행하는 기관”으로 규정되어 있지만, 실제 활동은 매우 광범위하고 은밀하다.


MSS의 가장 큰 특징 중 하나는 군사정보부대(PLAAF의 제2부대나 제3부대)와 달리 민간 외교, 기업, 학계, 화교망까지 광범위하게 침투·활용하는 네트워크다. 해외 주재 중국 대사관의 정치부, 문화부, 상무부 요원 상당수는 MSS 요원 혹은 협조자이며, 각종 국영기업 주재원, 유학생, 학술 교류단도 정보수집과 영향력 공작의 매개로 활용된다. MSS는 ‘중국 공산당 중앙국가안전위원회’ 직속이며, 당중앙 정치국 상무위원급의 직접 보고체계를 유지한다.


2023년 6월, MSS 소속 전직 정보장교로 알려진 리펑즈(李峰志, Fangzhi Li)가 미국으로 망명해 서방 언론과 정보당국에 중국의 해외 스파이 공작과 조직 내부를 폭로하면서 큰 파장을 일으켰다. 리펑즈는 중국 국가안전부가 단순한 대외첩보를 넘어서 “전체주의적 통제와 해외 침투를 지휘하는 도구”라고 증언했다.


리펑즈의 증언에 따르면, MSS는 해외 정부·기업·언론·학계를 조직적으로 포섭하는 공작을 “통일전선(United Front)” 전략과 결합해 추진한다. 그는 중국 대사관이 “MSS의 해외전략센터 역할”을 하며, 각국의 현직 정치인, 전직 고위관료, 싱크탱크 연구자, 대학교수, 심지어 종교 지도자까지 영향력 공작의 타깃으로 삼는다고 폭로했다.


특히 리펑즈는 MSS가 “기술 스파이 전담 부서”를 갖추고 세계 각국의 군사·산업·AI·통신·항공우주 기술을 조직적으로 탈취하는 방식도 상세히 설명했다. 그는 MSS가 중국 기업·대학의 연구프로젝트를 위장해 외국 기술자들을 고액 연봉으로 채용하고, 이직 시 계약서상 정보보호 조항을 무력화하는 수법을 쓴다고 밝혔다. 이는 한국 ADD 연구원들이 UAE에 이직해 현지 방산기업 설립과 무기체계 기술이전을 지도했다는 의혹과도 유사한 패턴을 보여준다.


리펑즈는 MSS 내부에서 “중국이 세계의 경찰이 되겠다”는 표현이 공공연히 쓰였다고 증언했다. 그는 중국이 해외 화교사회, 대학교 학술프로그램, 국영기업 해외지사, 문화교류기관을 포괄적으로 MSS 네트워크로 활용하며, 이를 통해 외국의 선거, 여론, 입법에도 장기적 영향을 미치려 한다고 밝혔다. 또한 중국 국내적으로는 SNS 검열, 반체제 인사 감시, 언론인·변호사·학자 탄압까지 전방위 감시체제를 유지하는 첩보기관의 역할을 수행한다고 말했다.


리펑즈의 망명 인터뷰와 고발 내용은 미국과 호주 언론, 싱크탱크, 의회 보고서에서 인용되며 서방 정보당국이 중국의 정보위협을 재평가하는 계기가 됐다. 미국 하원 중국특별위원회에서는 “MSS는 단순한 스파이기관이 아니라 중국 공산당의 해외 권위주의 수출전략의 심장부”라는 분석이 채택되었다.



Comments


  • Youtube
  • 엑스

상호 : 백서스정책연구소
Bexus Policy Research Institute

사업장 소재지 : 1901 Pennsylvania Avenue NW, Washington, D.C 20006 (미국)

대표자 : 김정현 / Alfred J Kim

연락처 : 010 3185 0445 (한국)
703 512 8897 (미국)

7070

제휴문의 : ceo@bexus.info

bottom of page