뉴스 트렌드 생활정보 International edition 매체

北공작원에 ‘비트코인’ 받고 군사기밀 넘긴 현역대위·30대 남성

입력 | 2022-04-28 15:52:00

ⓒ 뉴스1


북한 공작원의 지령을 받아 군사기밀 탐지를 위해 현역 군장교를 포섭하고 기밀 유출을 시도한 30대 남성과 이에 협조한 육군 대위가 검찰과 경찰의 합동수사로 적발됐다. 현역 군 장교가 직접 간첩 행위를 하다 적발된 것은 이번이 처음이다.

28일 경찰청에 따르면 경찰은 지난 2월 군사안보지원사령부로부터 첩보를 입수, 검찰과 공조해 민간인 A 씨(38)와 현역 대위 B 씨(29)를 동시에 검거했다. 

서울중앙지검 공공수사1부(부장검사 최창민)는 이날 A 씨를 구속기소했고 B 씨는 국가보안법 위반 혐의로 지난 15일 군 검찰에 구속송치돼 이날 구속기소됐다.

이들은 군사Ⅱ급 비밀인 한국군 합동지휘통제체계(KJCCS) 해킹을 시도했지만 실패했고 대포폰을 통해 일부 군사기밀을 촬영·유출한 것으로 확인됐다.

A 씨가 북한 공작원과 처음 접촉한 것은 6년 전이다. A 씨는 암호화폐 커뮤니티를 통해 북한 공작원을 처음 알게 됐고 지난 2021년 2~4월 두 차례에 걸쳐 비트코인 등 60만 달러(약 7억 원)가량의 암호화폐를 받은 후 포섭됐다.

피고인이 현역장교 B씨에게 전달한 시계형 몰래카메라. 경찰청 제공

이후 A 씨는 지인의 소개로 현역 대위 B 씨를 알게 됐고 B 씨는 북한 공작원에게 4800만 원 상당의 비트코인을 받았다. A 씨는 올해 1월 북한 공작원의 지령을 받고 시계형 몰래카메라를 구입한 후 가공인물 명의로 B 씨에게 전달했다. B 씨는 시계형 몰래카메라의 화질이 좋지 않아 대포폰으로 군사기밀을 촬영했다.

또 올해 1~3월 A 씨는 지령을 받고 전·평시 군사 작전지휘 및 군사기밀 유통에 사용되는 전산 체제인 KJCCS 해킹을 시도했다. A 씨는 해킹 장비 관련 부품을 구입·조립한 뒤 해외에서 북한 공작원이 원격으로 설치할 수 있도록 인터넷 접속이 가능한 자신의 노트북에 연결한 것으로 알려졌다.

이들은 철저한 보안 수칙을 준수하며 활동했다고 한다. 공작원이 A·B 씨에게 텔레그램 메신저로 지령을 전달했고 두 사람은 서로의 역할에 대해 알지 못했다. 또 텔레그램의 대화 내용도 자동 삭제 기능을 이용해 증거도 남기지 않았다.

피고인이 제작 중이던 해킹장비. 경찰청 제공

경찰은 지난 2월 3일 군사안보지원사령부로부터 첩보를 입수해 입건 전 조사에 착수했고 같은 달 A 씨 대상 통신영장 집행 등 3차례의 강제수사를 통해 증거를 확보했다. 이들은 체포 이후 조사에서 간첩 협의를 부인했으나 제시된 증거에 혐의를 인정했다고 한다.

경찰은 “북한 공작원의 지령을 받은 민간인과 현역 장교가 공모해 군사기밀 탐지를 시도한 간첩을 적발한 최초 사례”라며 “북한 공작원의 신원이 명백하지 않지만, 활동 내용으로 볼 때 (공작원은) 맞다고 본다”고 말했다.

검찰은 “사건 초기부터 법리 검토, 수사 방향 협의 등을 통해 협력했고 송치 이후 보완 수사를 통해 범행동기와 진술 모순점 등을 밝혀내 기소했다”며 “향후에도 협조 관계를 유지하며 안보 위해 사범에 대해 법과 원칙에 따라 엄정 대응하겠다”고 밝혔다.

두가온 동아닷컴 기자 gggah@donga.com