북한에 매수돼 군 기밀 넘긴 장교 "도박 빚 때문에"

조경건 부산닷컴 기자 pressjkk@busan.com
부산닷컴 기사퍼가기

주요 증거물 사진. 서울중앙지검 제공 주요 증거물 사진. 서울중앙지검 제공

북한 해커(공작원)에 포섭돼 군사 기밀을 유출한 현역 육군 대위가 사이버도박으로 빚에 시달려왔던 것으로 알려졌다.

군사안보지원사령부와 경찰청 등은 28일 공조수사 결과 북한 해커 A에게 군사기밀을 유출한 혐의 등으로 가상자산투자회사 대표 이 모(38) 씨와 모 부대 소속 B(29) 대위를 국가보안법 위반 혐의로 각각 구속기소했다고 밝혔다.

이들은 북한 해커로부터 SNS만으로 포섭됐으며, 해커의 지령을 받고 군 합동지휘통제체계(KJCCS) 해킹 시도를 돕기 위해 협력한 것으로 조사됐다.

KJCCS는 합참의장이 각 군에 지휘명령 및 작전명령 등을 하달할 때 쓰이는 전장망으로, 기밀 송수신 용도로도 쓰이는 핵심 전산망 중 하나다.

보통 대위 계급은 접근이 제한되지만, B 대위는 드물게 접근 권한이 있는 작전부대 소속인 것으로 전해졌다.

수사 내용에 따르면 이 씨는 지난 1월 해커의 지령에 따라 손목시계처럼 생긴 카메라를 구매한 후 B 대위에게 택배로 보내고, B 대위는 이를 군부대 안으로 반입한 것으로 조사됐다.

이 씨는 또 군사기밀 탐지에 사용되는 USB 형태의 해킹 장비인 포이즌 탭 (Poison Tap) 부품을 구매한 것으로 파악됐다. 이 부품들을 노트북에 연결하면 해커 A 가 원격으로 프로그래밍할 수 있었던 것으로 알려졌다.

이 과정에서 B 대위는 해커와 이 씨에게 KJCCS 로그인 자료 등을 제공했다.

다만 군과 경찰에 따르면 실제 해킹까지 이뤄지지는 않았다.

경찰 관계자는 "전산망 자체가 해킹되진 않았고, 사전에 차단했다"고 설명했다.

군 관계자도 "군에서 사용 중인 전장망이 해킹됐다면 대량의 군사기밀이 유출돼 국가안보에 심대한 위험을 초래할 수도 있었던 사건"이라고 부연했다.


구체적 범행 사실. 서울중앙지검 제공 구체적 범행 사실. 서울중앙지검 제공

그러나 B 대위는 이와 별개로 직접 부대에서 몰래 촬영한 군사기밀 등을 북한 해커에게 보낸 사실이 확인됐다.

예컨대 작년 11월 지령을 받고 '국방망 육군홈페이지 화면', '육군 보안수칙' 등을 촬영해 텔레그램으로 북한 해커에게 직접 전송하는 등 수회에 걸쳐 군사기밀 및 군사자료를 유출했다.

이들은 금전적인 이유로 이같은 간첩 행위를 한 것으로 조사됐다.

이 씨와 B 대위는 북한 해커로부터 각각 7억원, 4800만원 상당의 비트코인을 수수했다고 군과 경찰은 밝혔다.

이날 국민일보 보도에 따르면 B 대위는 사이버도박 때문에 빚을 져 범행했다는 취지로 진술했다.

또한 두 사람 모두 지인 등의 소개로 북한 해커와 텔레그램을 통해 처음 연락이 닿았고, 적발되기 전까지도 텔레그램으로만 연락한 것으로 조사됐다.

북한 해커는 이 씨를 통해 또 다른 현역 장교에게도 접근을 시도했으나 해당 장교가 거절한 것으로 확인됐다.

군은 이번 사건을 계기로 핵심 전상망의 보안 현황 등에 대한 점검을 실시하고 있으며, 유사사례 재발 방지를 위해 보완 대책을 마련한다는 방침이다.


조경건 부산닷컴 기자 pressjkk@busan.com

당신을 위한 AI 추천 기사