これとは別に民間人のイ被告も2016年ごろ、ある暗号資産関連のオンラインコミュニティーで北朝鮮の工作員と初めて知り合いになり、連絡を取り合うようになったことが分かった。この2人も実際に会ったことはない。イ被告は昨年2月から4月にかけて2度にわたりビットコインやイーサリアムなど暗号資産およそ60万ドル相当(約7830万円)を受け取った後、スパイ活動を本格的に行った。昨年8月には、韓国軍の別の現役将校にもテレグラムで「機密を渡せば暗号資産などを提供する」という内容のメッセージを送ったが、失敗した。

 

 北朝鮮工作員は今年1月以降、韓国軍の「戦場ネットワーク」から機密を盗み出そうとする作戦を本格化させた。まずイ被告は、北朝鮮工作員の指令に基づき、オンラインで30万ウォン(約3万1000円)相当の時計型隠しカメラを買い、A大尉に宅配で送った。A大尉は時計を軍部地内に持ち込み、各種の機密文書を撮影しようとしたが、肝心の画質が悪くて使い物にならなかった。代わりに、自分の持っていた大砲フォン(借名スマホ)のカメラでログイン画面資料などを撮影して渡した。A大尉とイ被告も、1度も会ったことはなく、テレグラム上で連絡をやりとりするだけだった。

 さらにイ被告はこの時期、「ポイズンタブ」(Poison Tab)と呼ばれるUSBタイプのハッキング装置作りも始めた。ポイズンタブは、USBケーブルが付いている手のひらサイズの小型コンピューターで、ハッキングプログラムが内臓されている。セキュリティーソフトが入っているコンピューターでも、USBを差し込めばハッキングが始まり、わずか1-2分で各種の資料を盗み出すことができる。だがこの装置がA大尉に届く前に、一味の犯行は捜査当局によって捕捉された。警察関係者は「検挙が少しでも遅れていたら、韓国軍の戦場ネットワークが突破されかねなかった状況」と語った。

 捜査当局の関係者は「軍事機密を探知せよという指令を下して代価を支払ったことなどから見て、北朝鮮の工作員であることは明白。このため、イ氏とA大尉に『間諜罪』と呼ばれる国家保安法4条(目的遂行)が適用された」と語った。

イ・へイン記者

ホーム TOP