(首尔30日综合电)韩国传出破获首宗现役军官遭朝鲜谍报员挖角,进而泄露国家军事机密情报的案件!
虚拟货币交易所李姓执行长获得价值约60万美元(约261万令吉)的虚拟货币后,为其牵线挖角韩国军官,而A姓大尉则透过大学同学牵线联系上朝鲜谍报员,2人分别透过撷取画面、摄录偷拍、电子远距监控等方式泄露军事机密,最后遭韩国检警羁押起诉。
韩媒《朝鲜日报》、《纽西斯通讯社》报导,韩国军事安保支援司令部、警察厅国家搜查本部28日指出,韩国检警近日破获一桩现役军人向朝鲜谍报员(骇客)泄露军事机密情报的案件,将38岁的李姓加密货币交易所执行长、29岁的A姓大尉以违反国家安保法等罪嫌移送检方侦查。

李姓大尉其实隶属于被称为“斩首部队”的陆军第13特殊任务旅团,该支部队成立于2017年12月,当时韩国正面临朝鲜一连串的导弹试射威胁,一旦韩朝战事爆发,该支部队的首要任务为“斩首”拥有核武发射权的朝鲜军方领导高层,同时瘫痪朝鲜的军事指挥设施。
韩国检方、警方调查后表示,加密货币交易所执行长李某早在6年多前,就透过加密货币网络论坛认识朝鲜谍报员,去年2至4月之间从朝鲜谍报员收受60万美元(约7亿韩圜、约261万令吉),成为朝鲜挖取韩国军事机密的主谋之一;同年7月,李某获得朝鲜谍报员指令,被要求从韩国军营挖角愿意探查军事机密的军官。
透过Telegram传送讯息
李某透过加密聊天软体Telegram向2名韩国现役军官传送讯息,表示若愿意配合泄露军事机密,可以获得庞大金额的加密货币。
其中一名军官当场表示拒绝,另名军官A姓大尉则早从2020年3月透过大学同学牵线而与朝鲜谍报员取得联系。
A姓大尉去年11月时数次拍摄、撷取韩国国防部陆军官网上“陆军保安守则”的画面以后,以Telegram将画面传送给朝鲜谍报员,因此从朝鲜谍报员获取价值约4800万元韩圜(约16万5482令吉)的虚拟货币。
李某与A姓大尉成为“共犯”的时间点为今年1月,不过两人彼此不知道双方的存在、也不知道对方在这场案件中扮演何种角色,因为朝鲜谍报员透过各自的Telegram帐户分别向李某、A某下达指令。
李某在购买手表型针孔摄影机后,以造假身分将之宅配给军营内的A某,而A某原本想以此偷拍机密画面,最后却因画质呈现不佳,而改用未过户的手机拍摄。
另外,A某接获朝鲜谍报员指令,购买一种被称为“Poison Tab”的USB骇客装置,将之插入笔电,让远在海外的朝鲜谍报员能远端监控、骇取机密资料,甚至还试图骇进韩国军事2级机密“韩国军联合指挥管制系统”(KJCCS)的登录数据。
军事安保支援司令部察觉有异,于是今年2月向警方举报,在历经3次强制搜索以后,才终于在今年4月2日人赃俱获,将李某逮捕归案。
警方推测,目前朝鲜谍报员应该远在海外,从Telegram对话纪录上的语调进行分析,认为其应该是朝鲜人。
文:《朝鲜日报》、《纽西斯通讯社》