▲遠在海外的北韓駭客,利用Telegram為媒介,指示南韓現役軍官洩露軍事機密。(示意圖/達志影像/美聯社)
記者羅翊宬/綜合外電報導
南韓傳出破獲首宗現役軍官遭北韓(朝鮮)諜報員挖角,進而洩露國家軍事機密情報的案件!虛擬貨幣交易所李姓執行長獲得價值約60萬美元的虛擬貨幣後,為其牽線挖角南韓軍官,而A姓大尉則透過大學同學牽線聯繫上北韓諜報員,2人分別透過擷取畫面、攝錄偷拍、電子遠距監控等方式洩露軍事機密,最後遭南韓檢警羈押起訴。
根據韓媒《朝鮮日報》、《紐西斯通訊社》,南韓軍事安保支援司令部、警察廳國家搜查本部28日指出,南韓檢警近日破獲一樁現役軍人向北韓諜報員(駭客)洩露軍事機密情報的案件,將38歲的李姓加密貨幣交易所執行長、29歲的A姓大尉以違反國家安保法等罪嫌移送檢方偵查。
報導更指出,李姓大尉其實隸屬於被稱為「斬首部隊」的陸軍第13特殊任務旅團,該支部隊成立於2017年12月,當時南韓正面臨北韓一連串的導彈試射威脅,一旦兩韓戰事爆發,該支部隊的首要任務為「斬首」擁有核武發射權的北韓軍方領導高層,同時癱瘓北韓的軍事指揮設施。
南韓檢方、警方調查後表示,加密貨幣交易所執行長李某早在6年多前就透過加密貨幣網路論壇認識北韓諜報員,去年2至4月之間從北韓諜報員收受60萬美元(約7億韓元、約新台幣1766萬元),成為北韓挖取南韓軍事機密的主謀之一;同年7月,李某獲得北韓諜報員指令,被要求從南韓軍營挖角願意探查軍事機密的軍官。
李某透過加密聊天軟體Telegram向2名南韓現役軍官傳送訊息,表示若願意配合洩露軍事機密,可以獲得龐大金額的加密貨幣。其中一名軍官當場表示拒絕,另名軍官A姓大尉則早從2020年3月透過大學同學牽線而與北韓諜報員取得聯繫。
▲A姓大尉以收取加密貨幣為代價,向北韓諜報員洩露軍事機密。(示意圖,非當事者/達志影像/美聯社)
A姓大尉去年11月時數次拍攝、擷取南韓國防部陸軍官網上「陸軍保安守則」的畫面以後,以Telegram將畫面傳送給北韓諜報員,因此從北韓諜報員獲取價值約4800萬元韓元(約新台幣111萬元)的虛擬貨幣。
李某與A姓大尉成為「共犯」的時間點為今年1月,不過兩人彼此不知道雙方的存在、也不知道對方在這場案件中扮演何種角色,因為北韓諜報員透過各自的Telegram帳戶分別向李某、A某下達指令。
李某在購買手錶型針孔攝影機後,以造假身份將之宅配給軍營內的A某,而A某原本想以此偷拍機密畫面,最後卻因畫質呈現不佳,而改用未過戶的手機拍攝。
另外,A某接獲北韓諜報員指令,購買一種被稱為「Poison Tab」的USB駭客裝置,將之插入筆電,讓遠在海外的北韓諜報員能遠端監控、駭取機密資料,甚至還試圖駭進南韓軍事2級機密「韓國軍聯合指揮管制系統」(KJCCS)的登錄數據。
軍事安保支援司令部察覺有異,於是今年2月向警方舉報,在歷經3次強制搜索以後,才終於在今年4月2日人贓俱獲,將李某逮捕歸案。
警方推測,目前北韓諜報員應該遠在海外,從Telegram對話紀錄上的語調進行分析,認為其應該是北韓人。
初稿:11:06
更新:13:04
讀者迴響