Data Entry
수요일 오전 10시 03분.
SAP 재무 시스템을 보고 있던 다니엘은 언제 만들었는지 분간도 하기 어려울 정도로 오래된 폴더 경로 하나를 발견했다.
> /Dataroom/Q1-Thermal-Pilot-ALT/private/cache_sync
정보의 가치가 컸고, 계정들이 입력된 기본 장부가 아니었다.
접근 권한은 '재무이사' 등급 이상.
시스템상 승인자는 Otterlim, Bill G, 그리고 이름이 직접 표시되지 않는 익명 ID 하나뿐이었다.
다니엘은 마치 피부에 소름이 돋듯, 순간적으로 직감적인 경계심을 느꼈다.
"파일 경로 자체가 비공식이고, 내용도 쉽게 해석되지 않네."
신중하게 첫 번째 파일을 열었다.
- INV-MILQ-Pilot1004.csv
- INQCT_DirectTrans_OVR.pdf
- FieldRep-Rotation-Feb2025.xlsx
대체로 예산 데이터나 내부 보고서 같았지만, 파일명과 구조는 명확히 비공식 문서였다.
첫 번째 파일은 Altavia와 NexaFront 사이의 거래 내역이었다. 단가는 일치하지 않았고, 수량도 임의로 조정되어 있었다.
예산 소진을 위해 실물 없이 수치를 채운 '밀어넣기(stuffing)' 조작이 명백했다.
두 번째 파일은 InQComm Technologies의 해외 직거래 승인 문서였다.
> "*Authorization granted for direct transfer outside US oversight protocols.
> For interim clearance only.
> – Palantella Gov Relations*"
그녀는 이 문장을 보고 긴 침묵에 빠졌다.
"이건 회계가 아니라 작전이야."
세 번째 파일은 현장 파견 인력 리스트였지만, 급여나 회계 항목이 연결되어 있지 않았다.
즉, 공식 장부 밖에서 운영되고 있었던 것이다.
그녀는 곧장 시스템 구조도를 다시 살폈고, 복구된 백업에서 숨겨진 폴더를 하나 더 찾아냈다.
> /Zero_Protocol/Internal_Sync_Archive
폴더 안에는 다음과 같은 파일들이 들어 있었다:
- 백도어 송금 경로도.pdf
- Audit_Shadow_2023Q3.msgpack
- JohnK_Presign.xlsx
마지막 파일을 열자, 다음 문장이 눈에 들어왔다:
> 'Internal Holding Agreement between Palantella and John K.
> Offshore Authority: Cayman SPV (reference: Horizon XII)'
그 순간, 그녀는 알았다.
이건 단순한 계약이 아니라, CEO 본인의 이름이 직접 들어간 조작이었다.
그날 밤, 다니엘은 외장 하드에 파일을 복사하며 이렇게 이름을 붙였다:
파일명: Judgment_009.xlsx
탭 이름: Shadow_Flow_Map
주석:
> “가장 눈에 띄지 않는 것이 가장 치명적일 수 있다.”
파일은 정리되어 클라우드로 전송되었고,
그녀는 조용히 노트북을 덮었다.
비 내리는 창밖을 바라보며,
그녀는 생각했다.
"국가의 예산이 사라지고 있었다.
그리고 지금, 나만이 그걸 보고 있었다."
목요일 오후 3시 10분.
다니엘은 문득, 감사팀에서의 응답이 예상보다 늦다는 사실을 인식했다.
그녀가 마지막 자료를 보낸 지 이미 이틀째.
평소 같았으면 벌써 후속 요청이나 면담 요청이 들어왔을 시간이었다.
그녀는 조심스럽게 이메일을 다시 확인했다. 보낸 메일함에서 'Evidence_LH001.zip'의 전송 로그는 정상.
하지만 수신 확인 메시지는 도착하지 않았다.
"수신자 확인 로그까지 침묵이라니... 이상해."
그녀는 회사 내 IT 보안 담당자, Evan에게 메시지를 보냈다.
D: "지난 화요일 오후 11시 46분에 외부 감사팀 메일 주소로 전송된 파일 로그 좀 볼 수 있을까?"
E: "잠깐만요. 음... 로그 상으론 전송되었는데, 수신 쪽 IP는 redirect 처리돼 있네요."
D: "redirect...? 외부 메일이 내부로 포워딩된다는 말이야?"
E: "그렇게 보입니다. 수신처: 'internal-review@palantella.net'."
순간, 다니엘의 손이 멈췄다.
감사팀 이메일은 '@ey.com'이었고, 'palantella.net'은 회사의 비공식 내부 포털 도메인이었다.
즉, 그 파일은 감사팀이 아닌, 회사 내부로 우회 전달된 것이었다.
그녀는 즉시 외장 하드를 다시 연결했고,
메일 클라이언트를 종료한 뒤, 노트북을 껐다.
그날 밤, 그녀는 손으로 한 문장을 써 내려갔다.
“정보는 공유되는 것이 아니라, 가로채지는 것이다.”
그녀는 문장을 엑셀의 각주에 붙이고,
파일명을 바꿨다.
Judgment_010.xlsx
탭 이름은 단 하나.
[Interception]
금요일 오전 8시 20분.
다니엘은 집에서 VPN을 통해 사내 시스템에 접속했다. 사무실에 출근하지 않은 건 의도적인 결정이었다.
로그인 이후 가장 먼저 확인한 건 메일도, 회계 데이터도 아닌 — 시스템 모니터링 로그였다.
‘파일 전송’, ‘다운로드’, ‘접속 아이디’, ‘타임스탬프’.
그리고, 반복되는 한 줄.
user_admin_temp01 — accessed: Judgment_009.xlsx (read-only)
접속 시각은 새벽 3시 47분.
내부 시스템 계정이 외부 장치 없이 로그인한 흔적.
그녀는 숨을 고르며, 그 접속 로그를 캡처했다.
다니엘은 알았다.
누군가는 이미 이 전쟁을 알고 있었다.
단지 그것을 막지 않았을 뿐이다.
그녀는 다시 ‘Shadow_Flow_Map’ 탭을 열었다.
그리고 그 맨 아래 셀에 새로운 문장을 입력했다.
“숫자는 움직이지 않는다.
움직이는 것은, 그것을 감춘 사람들이다.”