북한 공작원으로부터 비트코인 등 가상자산을 받고 한국군 전산망 해킹을 시도한 혐의로 구속된 A대위(29)가 북한 지휘부 제거 작전을 하는 부대 소속인 것으로 30일 확인됐다. 군 당국은 A대위가 북한 최고 지도부를 상대로 한 군사 기밀을 넘겼을 가능성도 살펴보고 있다.
군 관계자 등에 따르면 국가보안법 위반 혐의로 28일 구속 기소된 A대위는 육군 제13특수임무여단 소속인 것으로 알려졌다. 이 부대는 북핵 위기 고조됐던 2017년 12월 창설됐다. 유사시 김정은 북한 국무위원장을 비롯한 북한 전쟁 지휘부를 제거하고 전쟁 지휘 시설을 마비시키는 임무를 맡고 있다. 일명 ‘참수부대’라고도 불린다.
북한 공작원이 A 대위의 소속 부대를 알고 접근했는지는 아직 확인되지는 않았다. 군 당국은 해당 부대 작전 수행에 미칠 영향을 평가해 일부 비밀 수정 작업 등 후속 조치를 할 예정이다.
A대위는 2020년 3월 지인을 통해 알게 된 민간인 이모(38·구속 기소)씨의 소개로 텔레그램을 통해 해커 일을 하는 북한 공작원과 접촉했다. 그는 지난해 11월에 북한 해커의 지령을 받고 ‘육군보안수칙’ 등 군사 자료와 기밀을 여러 차례 텔레그램을 통해 전송했고, 대가로 약 4800만원 상당의 비트코인을 받았다.
A대위는 지난 1월부터 한국군 합동지휘통제체계(KJCCS) 해킹하기 위한 준비를 하고 있었다. KJCCS는 합동참모본부 의장이 각 군에 지휘·작전 명령을 하달할 때 쓰는 핵심 전장망이다. 이씨는 해킹 장비를 조립했고, A대위는 해킹 시도에 필요한 내부 정보를 북한 공작원에게 전달했다.
이 중에는 군 전장망 KJCCS 로그인 자료 등도 있었던 것으로 조사됐다. 전장망 자체는 2급 군사 기밀로 분류되지만 이 안에는 1급 기밀도 다수 존재하는 것으로 알려졌다. 실제 해킹은 불발됐다.
안보지원사는 지난 1월 A대위에 대한 제보를 받아 수사에 착수했다. 이 과정에서 민간인 이씨도 연루된 사실을 파악해 경찰청 국가수사본부 안보수사국와 공조 수사를 벌였다. 이씨도 국가보안법 위반 혐의로 구속 기소됐다.
댓글 영역
획득법
① NFT 발행
작성한 게시물을 NFT로 발행하면 일주일 동안 사용할 수 있습니다. (최초 1회)
② NFT 구매
다른 이용자의 NFT를 구매하면 한 달 동안 사용할 수 있습니다. (구매 시마다 갱신)
사용법
디시콘에서지갑연결시 바로 사용 가능합니다.