비트코인을 받는 대가로 북한 공작원(해커) 지령을 받아 군사 기밀을 유출한 현역 장교가 국가보안법 위반 혐의로 구속 기소됐다. 마찬가지로 공작원 지령에 따라 한국군 기밀 자료를 빼돌리기 위한 작업에 함께 동원된 가상자산 투자회사 대표도 재판에 넘겨졌다.
군사안보지원부와, 경찰청 국가수사본부 등에 따르면 현역 장교인 A(29) 대위와 가상화폐거래소 운영자인 이모(38)씨는 이달 중순 국가보안법 위반 혐의로 각각 국방부 검찰단과 검찰에 구속 송치됐다. 사건을 넘겨받은 국방부 검찰단과 검찰은 보강 수사를 거쳐 최근 이들을 구속 기소했다.
검경에 따르면, A 대위는 2020년 3월쯤 민간인 대학 동기 소개로 북한 해커와 서로 연락하다가 포섭됐다. A 대위는 작년 11월쯤 국방망 육군홈페이지 화면’ ‘육군 보안수칙’ 등을 촬영해 텔레그램을 통해 북한 공작원에게 전송한 것을 시작으로, 수회에 걸쳐 자료를 빼돌리는 대가로 4800만원 상당의 비트코인을 공작원 측으로부터 수수했다.
투자회사 대표 이씨는 6년 전 가상화폐 커뮤니티를 통해 북한 공작원을 알게 됐다. 작년 2월부터 4월까지 북한 공작원으로부터 60만달러(약 7억원) 가량의 가상화폐를 받으며 북에 포섭됐다. 이씨는 같은 해 7월에는 ‘군사 기밀 탐지에 필요한 현역 장교를 포섭하라’는 지령을 받고 임무에 나섰지만 실패했다.
A 대위와 이씨가 범행을 ‘공모’하게 된 것은 지난 1월이다. 공작원은 ‘단선연계(單線連繫)’ 방식으로 각자에게 텔레그램 메신저로 따로 지령을 하달했다. 두 사람은 서로의 역할에 대해서는 알지 못했지만, 모두 북한 측의 한국군합동지휘통제체계(KJCCS) 해킹 시도 작업에 동원되고 있었던 것이다. 군사안보지원본부는 지난 1월 이런 의혹에 대한 제보를 받고, 경찰청 국가수사본부에 첩보를 제공해 공조 수사에 나섰다.
이들의 범행은 올해 1~3월까지 진행됐다. 먼저 이씨는 시계형 몰래카메라를 구입해 A대위에게 택배를 발송했다. 또 USB 형태의 해킹장비 부품을 구입해 조립한 뒤, 이를 자신의 노트북에 연결해 해외에서 북한 공작원이 원격으로 접근할 수 있도록 도왔다. A 대위는 이씨에게서 받은 카메라를 영내에 반입, KJCCS 로그인 자료 등을 공작원 측과 이씨에게 제공한 것으로 확인됐다. 경찰과 안보지원사는 공조를 통해 현장 잠복과 통신영장 집행 등을 통해 증거를 확보했고, A대위와 이씨는 결국 검거됐다.
군사안보지원사령부와 국방부 검찰단은 “이번 사건은 북한 해커에게 포섭된 최초의 현역 군인 간첩혐의 사건으로, 군에서 사용중인 전장망이 해킹됐다면 대량의 군사기밀이 유출되어 국가 안보에 심대한 위험을 초래할 수 있었지만, 경찰과의 유기적인 공조 수사를 통해 사전에 이를 차단할 수 있었다”고 했다. 경찰청 국가수사본부는 “해킹장비가 완성돼 전달되었다면 ‘KJCCS’ 해킹을 통한 군사기밀이 유출됐을 것”이라며 “향후에도 유기적인 공조를 통해 국가안보를 위협하는 범죄에 대해 엄정 대응하겠다”라고 했다.