시계형 몰카 부대로 갖고 들어가 한국군지휘통제 로그인 화면 등 촬영 북한 해커에 전송시켜 주고 4800만원 상당 가상화폐 받아 가상자산투자사 30대 대표도 붙잡혀 7억 가상화폐 받고 장교들 포섭 혐의
현역 군 대위가 북한 공작원인 해커로부터 가상화폐를 받고 군사기밀을 빼돌리다가 구속됐다. 현역 장교가 북한 해커에게 온라인으로 포섭돼 간첩 활동을 벌이다 붙잡힌 건 처음이다.
국방부 검찰단은 북한 해커의 지령을 받아 군사기밀을 유출하고 군 지휘체계 시스템 해킹시도에 도움을 준 혐의(국가보안법 위반)로 A 대위(29)를 구속 기소했다고 28일 밝혔다. A 대위 등 군 장교들에게 접근해 군사기밀 유출을 유도한 가상자산투자회사 대표 이모 씨(38)도 같은 혐의로 구속 기소됐다.
○ “지휘체계 시스템 해킹 준비 일환”
경찰청 국가수사본부와 군 군사안보지원사령부(안보사)에 따르면 A 대위는 텔레그램을 통해 북한 해커의 지령을 받고 올 1월 2급 군사기밀에 해당하는 ‘한국군 합동지휘통제체계(KJCCS)’의 로그인 화면 등을 촬영해 북한 해커에게 전송한 혐의를 받고 있다.KJCCS는 전시 군사작전 등 기밀 정보를 주고받기 위해 구축된 네트워크로 북한의 주요 해킹 표적 중 하나다. 평시엔 훈련 중 군사정보 등을 주고받는 목적으로 사용된다. 군 관계자는 “KJCCS가 해킹되면 유사 시 우리 군 전력의 위치, 규모, 작전 현황 등이 모조리 유출될 수 있다”며 “북한 해커가 KJCCS 해킹 준비 과정의 일환으로 A 대위를 이용한 것으로 보고 있다”고 밝혔다. 다만 해킹이 실제 이뤄진 정황은 드러나지 않았다.
A 대위는 범행의 대가로 북한 해커로부터 여러 차례에 걸쳐 4800만 원 상당의 가상화폐를 받은 것으로 조사됐다. A 대위는 군 조사에서 “사이버 도박 빚 때문에 범행을 저질렀다”고 진술한 것으로 알려졌다.
○ “가상화폐 커뮤니티에서 포섭”
텔레그램으로 A 대위를 포섭한 이 씨는 6년 전 한 온라인 가상화폐 커뮤니티에서 우연히 알게 된 북한 해커에게 포섭당한 것으로 파악됐다. 이 씨는 시계형 몰래카메라를 올 1월 A 대위에게 익명의 택배로 전달하고 KJCCS 해킹을 도울 목적으로 USB 형태의 해킹 장비를 사들여 조립한 혐의 등을 받고 있다.수사당국에 따르면 이 씨는 지난해 8월 다른 현역 장교에게도 접근해 텔레그램 메시지로 “군 기밀을 제공하면 가상화폐 등 대가를 지급하겠다”며 포섭을 시도했다고 한다. 하지만 당시 해당 장교가 거절하며 포섭이 실패한 것으로 알려졌다.
이 씨는 지령에 따른 대가로 북한 해커로부터 2차례에 걸쳐 60만 달러(약 7억6000만 원) 상당의 가상화폐를 받은 것으로 파악됐다. 경찰 관계자는 “포섭 후 북한 해커는 텔레그램으로 A 대위와 이 씨에게 각각 지시를 내렸다. 서로 어떤 일을 하는지도 몰랐다”고 설명했다.
그동안 북한 해커가 주로 악성 코드를 퍼뜨려 해킹을 시도했던 것과 달리, 이번에는 직접 군 현역 장교를 포섭한 것이어서 군 당국도 긴장하고 있다. 군 관계자는 “북한에 포섭된 현역 군인이 간첩 활동을 한 사건은 전에도 있었지만 북한 해커가 비대면으로 포섭에 성공한 건 처음이어서 이 사건을 주목하고 있다”고 밝혔다. 경찰 관계자는 “북한 해커가 포섭을 시도한 사람이 더 있을 것으로 보고 추가 수사를 벌이고 있다”라고 밝혔다.
김기윤 기자 pep@donga.com
신규진 기자 newjin@donga.com