北에 기밀 팔고 구속된 육군 대위, 대북 '참수부대' 소속
입력: 2022.04.30 15:21 / 수정: 2022.04.30 15:21

4800만 원 상당 비트코인 받고 군 정보 유출

북한 공작원에게 군사 정보를 유출하고 한국군 전상망 해킹을 시도한 혐의로 구속된 A대위가 일명 참수부대 소속인 것으로 파악됐다. 경기도 과천에 있는 군사안보지원사령부 정문 위병소. /사진공동취재단
북한 공작원에게 군사 정보를 유출하고 한국군 전상망 해킹을 시도한 혐의로 구속된 A대위가 일명 '참수부대' 소속인 것으로 파악됐다. 경기도 과천에 있는 군사안보지원사령부 정문 위병소. /사진공동취재단

[더팩트ㅣ박숙현 기자] 북한 공작원으로부터 가상화폐를 받고 군사 정보를 전달하고 한국군 전산망 해킹을 시도한 혐의로 구속된 A대위(29)가 북한 지휘부 제거 작전을 하는 부대 소속인 것으로 30일 파악됐다.

군 관계자 등에 따르면 국가보안법 위반 혐의로 28일 구속기소 된 A대위는 일명 '참수부대'라고 불리는 육군 제13특수임무여단 소속인 것으로 확인됐다. 이 부대는 2017년 12월 창설돼, 유사시 김정은 북한 국무위원장을 비롯한 북한 전쟁 지휘부를 제거하고 전쟁 지휘 시설을 마비시키는 임무를 맡고 있다.

앞서 A대위는 2020년 3월 북한 해커와 텔레그램을 통해 비대면으로 접촉했고, 지난해 11월 '국방망 육군홈페이지 화면' '육군보안수칙' 등 군사 자료와 기밀을 여러 차례 텔레그램을 통해 전송했다. 그 대가로 약 4800만 원 상당의 비트코인을 받았다.

A대위는 특히 지난 1월부터 한국군 합동지휘통제체계(KJCCS) 해킹 준비도 하고 있었다. KJCCS는 합동참모본부 의장이 각 군에 지휘·작전 명령을 하달할 때 쓰이는 핵심 전장망이다. A대위는 해킹 시도에 필요한 내부 정보를 북한 공작원에게 전달했는데, 이 중에는 군 전장망 KJCCS 로그인 자료 등도 있었던 것으로 알려졌다. 실제 해킹은 불발됐지만 자칫 대량의 군사기밀이 유출될 수 있는 사건이었다. 군사안보지원사령부는 지난 1월 A대위에 대한 제보를 받아 수사에 착수했다.

unon89@tf.co.kr

발로 뛰는 <더팩트>는 24시간 여러분의 제보를 기다립니다.
▶카카오톡: '더팩트제보' 검색
▶이메일: jebo@tf.co.kr
▶뉴스 홈페이지: http://talk.tf.co.kr/bbs/report/write
- 네이버 메인 더팩트 구독하고 [특종보자▶]
- 그곳이 알고싶냐? [영상보기▶]
AD
인기기사
실시간 TOP10
정치
경제
사회
연예