닫기 공유하기

현역대위·코인거래소 대표, 北공작원서 7억 받고 군사 기밀 유출

암호화폐 받고 포섭돼…텔레그램으로 지령받아
대포폰으로 군사기밀 촬영…KJCCS 해킹도 시도

[편집자주]

© 뉴스1
© 뉴스1

북한 공작원의 지령을 받은 한 암호화폐 거래소 대표와 우리 군 현역 장교가 군사기밀을 유출하다 적발돼 구속됐다. 현역 군 장교가 직접 간첩행위를 하다 적발된 것은 이번이 처음이다.

이들은 군사Ⅱ급 비밀인 한국군 합동지휘통제체계(KJCCS) 해킹을 시도했다가 불발됐지만 대포폰을 통해 일부 군사기밀을 촬영·유출한 것으로 확인됐다.

28일 경찰청에 따르면 경찰은 지난 2월 군사안보지원사령부로부터 첩보를 입수, 민간인 A씨(38)와 현역 대위 B씨(29)를 동시에 검거했다.

경찰에 따르면 A씨는 6년여 전 암호화폐 커뮤니티에서 북한 공작원을 처음 알게 됐고 지난 2021년 2월부터 4월까지 두 차례에 걸쳐 비트코인 등 60만달러(약 7억원)가량의 암호화폐를 받은 후 포섭됐다.

A씨는 2021년 7월쯤 북한 공작원으로부터 군사기밀 탐지에 필요한 현역 장교를 포섭하라는 지령을 받고 같은 해 8월 실제 현역 장교 1명에게 '군사기밀을 제공하면 암호화폐 등 대가를 지급하겠다'는 텔레그램 메시지를 발송했다. A씨의 포섭 시도는 해당 장교가 거절해 실패했다. 

피고인이 현역장교 B씨에게 전달한 시계형 몰래카메라 (사진제공 = 경찰청) © 뉴스1
피고인이 현역장교 B씨에게 전달한 시계형 몰래카메라 (사진제공 = 경찰청) © 뉴스1

A씨는 이후 지인의 소개로 또 다른 현역 장교인 B씨에게 접근했다. B씨는 이후 북한 공작원에게 4800만원 상당의 비트코인을 받아 포섭됐다.

A씨는 올해 1월쯤 북한 공작원의 지령에 따라 시계형 몰래카메라를 구입한 후 B씨에게 가공인물 명의로 택배를 발송해 전달했다. B씨는 이를 군부대 안으로 반입했지만 화질이 좋지 않아 대포폰으로 군사기밀을 촬영했다. 

A씨는 올해 1~3월쯤 북한 공작원의 지령에 따라 KJCCS 해킹을 시도했다. KJCCS는 전·평시 군 작전지휘 및 군사기밀 유통에 사용되는 전산 체제다.

A씨는 KJCCS 해킹 목적으로 USB 형태의 해킹 장비 관련 부품을 구입하고 조립한 후 해외에서 북한 공작원이 원격으로 설치할 수 있도록 인터넷 접속이 가능한 자신의 노트북컴퓨터에 연결했다고 한다. USB 형태의 해킹 장비인 포이즌 탭(Poison Tab)은 기판 형태의 소형PC에 휴대전화 유심칩, SD카드 등을 결합한 후 해킹프로그램을 입력해 제작, USB 형태로 PC에 삽입 시 자료 절취 등 해킹을 할 수 있다.

경찰은 북한 공작원과 A·B씨는 철저한 보안 수칙을 준수하며 활동했다고 설명했다. 공작원이 A·B씨에게 텔레그램 메신저로 각각의 지령을 하달했으며 두 사람은 서로의 역할에 대해 알지 못했다. 또 텔레그램의 대화 내용은 자동 삭제 기능을 이용, 매일 삭제 조치하기도 했다.

경찰은 지난 2월3일 군사안보지원사령부로부터 첩보를 입수, 입건 전 조사에 착수했고 같은 달 A씨 대상 통신영장 집행 등 3차례의 강제수사를 통해 증거를 확보했다. 또 A·B씨를 동시에 검거했다.

이들은 체포 직후 조사에서 텔레그램 대화에서 드러난 북한 공작원의 말투 등을 통해 북한 사람이라고 짐작했다고 말했다. 경찰 관계자는 "북한 공작원의 신원이 명백하지 않지만 활동 내용으로 볼 때 (공작원은) 맞다고 본다"며 "(공작원에 대한) 추적은 사실상 어렵다"고 말했다.

이들은 체포 이후 조사에서 간첩 혐의를 부인했으나 제시된 증거에 결국 시인했다. 다만 추가 자백은 없이 증거로 제시한 내용만 인정하고 있다고 한다.

경찰은 A씨를 체포한 후 서울중앙지검 공공수사1부에 송치했고 검찰은 A씨를 구속 기소했다. 현역 대위인 B씨는 안보사에서 구속된 후 군 검찰로 이첩됐다.

피고인이 제작 중이던 해킹장비 (사진제공 = 경찰청) © 뉴스1
피고인이 제작 중이던 해킹장비 (사진제공 = 경찰청) © 뉴스1


 
로딩 아이콘