حكم تاريخي في كوريا الجنوبية يبرز كيف يمكن للأصول الرقمية أن تغذي التجسس لصالح كوريا الشمالية، بعد أن ساعد مشغل بورصة للعملات المشفرة في استهداف الأنظمة العسكرية الأساسية للبلاد.
Summary
المحكمة العليا تؤكد أحكام السجن للتجسس المرتبط بالعملات المشفرة
أكدت الدائرة الثالثة في المحكمة العليا في كوريا الجنوبية حكم محكمة أدنى ضد مشغل بورصة العملات المشفرة البالغ من العمر 40 عامًا، والمعروف فقط باسم السيد أ، لمحاولته سرقة أسرار عسكرية لصالح كوريا الشمالية.
أدين السيد أ بانتهاك قانون الأمن القومي وحُكم عليه بالسجن لمدة أربع سنوات، تليها فترة تعليق لمدة أربع سنوات. علاوة على ذلك، شددت المحكمة على أنه تصرف لتحقيق مكاسب اقتصادية بينما كان يعرض الأمن الوطني للخطر.
كما أكد الحكم إدانة منفصلة لضابط في الجيش في الخدمة الفعلية، معروف باسم السيد ب، الذي تم تجنيده في المخطط. حُكم عليه بالسجن 10 سنوات وغرامة 50 مليون وون بموجب قانون حماية السرية العسكرية.
الاتصال عبر تليجرام، الاسم المستعار بوريس ومكافآت البيتكوين
وفقًا لسجلات المحكمة، بدأ مخطط التجسس في يوليو 2021، عندما تلقى السيد أ تعليمات عبر تليجرام من شخص يستخدم الاسم المستعار “بوريس”، يُشتبه في أنه هاكر كوري شمالي.
تحت توجيه بوريس، اقترب السيد أ من السيد ب، وهو ضابط في الخدمة الفعلية يبلغ من العمر 30 عامًا، عارضًا عليه العملات المشفرة في مقابل معلومات عسكرية سرية. ومع ذلك، قالت السلطات إن الاقتراب كان جزءًا من محاولة أوسع لاختراق الأنظمة الدفاعية الرئيسية بدلاً من سرقة بيانات لمرة واحدة.
قال الادعاء إن مشغل بورصة العملات المشفرة والضابط تلقيا تحويلات بيتكوين كبيرة كدفعة لأدوارهما. وأكدت القضية كيف يمكن استخدام الأصول الرقمية لتمويل سرقة الأسرار العسكرية وعمليات الوصول السري.
استهداف نظام القيادة والسيطرة المشترك الكوري
ركزت حلقة التجسس على اختراق نظام القيادة والسيطرة المشترك الكوري (KJCCS)، وهو شبكة أساسية تستخدمها القوات المسلحة الكورية الجنوبية. علاوة على ذلك، قال المحققون إن النظام تم تحديده بشكل خاص من قبل بوريس كهدف استراتيجي.
استخدم السيد ب أدوات تجسس متخصصة، بما في ذلك كاميرا مخفية مدمجة في ساعة وجهاز اختراق Poison Tap على شكل USB. تم تصميم جهاز اختراق Poison Tap لاكتشاف واستخراج البيانات الحساسة، مما يتيح الوصول عن بعد إلى أجهزة الكمبيوتر المحمولة ومحاولات اختراق البنية التحتية الدفاعية لكوريا الجنوبية.
أكدت السلطات أن السيد ب حصل بنجاح على بيانات تسجيل الدخول لنظام KJCCS ومررها إلى كل من بوريس والسيد أ. ومع ذلك، فشلت المحاولة الفعلية للاختراق ضد النظام في النهاية، مما منع التسلل المباشر إلى الشبكات العسكرية الحية.
مدفوعات البيتكوين ومحاولات التوسع
تظهر نتائج المحكمة أن السيد أ تلقى بيتكوين بقيمة تقارب 700 مليون وون، أو حوالي 525,000 دولار، لدوره في المخطط. تم دفع بيتكوين بقيمة 48 مليون وون، حوالي 36,000 دولار، للسيد ب.
كشف المحققون أن السيد أ حاول بعد ذلك توسيع المؤامرة من خلال الاقتراب من ضابط آخر في الخدمة الفعلية بعرض دفع بيتكوين مقابل الأسرار، وتحديدًا المخططات التنظيمية العسكرية. ومع ذلك، رفض ذلك الضابط العرض ولم يشارك.
وأشارت المحكمة إلى أن هذه المحاولة لتجنيد المزيد من المطلعين أظهرت نمطًا من النشاط المنظم بدلاً من اتصال انتهازي واحد، مما زاد من المخاوف بشأن التجسس السيبراني لكوريا الشمالية من خلال الحوافز المالية المدفوعة بالأصول الرقمية.
أسباب المحكمة وآثار الأمن الوطني
في حكمها المكتوب، وجدت المحكمة العليا أن السيد أ “كان على الأقل على علم بحقيقة أنه كان يحاول اكتشاف أسرار عسكرية لصالح دولة أو مجموعة معادية لجمهورية كوريا”. علاوة على ذلك، خلص القضاة إلى أن أفعاله شكلت انتهاكًا واضحًا لـقانون الأمن القومي.
شددت الهيئة القضائية على أن السيد أ ارتكب جريمة “كان من الممكن أن تعرض جمهورية كوريا بأكملها للخطر”، وأن خطورة الجريمة تبرر عقوبة صارمة بالسجن. واتفقت كل من محكمة الاستئناف والمحكمة العليا على أن العقوبة الأصلية يجب أن تبقى.
توضح القضية كيف يمكن لعملية تجسس كورية شمالية أن تمزج بين التعليمات السرية المرسلة عبر تطبيقات مثل تليجرام مع الحوافز بالعملات المشفرة والمعدات التجسسية المتخصصة. كما تسلط الضوء على كيفية دمج العملات الرقمية مثل البيتكوين في العمليات الاستخباراتية الحديثة التي تستهدف أنظمة مثل شبكة القيادة المشتركة الكورية.
بشكل عام، يؤكد الحكم على عقوبات كبيرة لأولئك الذين يتاجرون بالبيانات الحساسة مقابل العملات المشفرة، مما يشير إلى أن المحاكم الكورية الجنوبية سترد بحزم على أي تجسس مدفوع بالأصول الرقمية ضد البنية التحتية العسكرية والدولة في البلاد.

