AccueilBlockchainSécuritéUn tribunal sud-coréen confirme la condamnation dans une affaire d'espionnage nord-coréen impliquant...

Un tribunal sud-coréen confirme la condamnation dans une affaire d’espionnage nord-coréen impliquant Bitcoin et des données militaires

Un jugement historique en Corée du Sud a mis en lumière comment les actifs numériques peuvent alimenter l’espionnage nord-coréen, après qu’un opérateur de plateforme d’échange de crypto a aidé à cibler les systèmes militaires centraux du pays.

La Cour suprême confirme les peines de prison pour espionnage lié aux cryptos

La 3ème Division de la Cour suprême de Corée du Sud a confirmé le verdict d’un tribunal inférieur contre un opérateur de plateforme d’échange de crypto de 40 ans, identifié uniquement comme M. A, pour avoir tenté de voler des secrets militaires pour la Corée du Nord.

M. A a été reconnu coupable de violation de la Loi sur la sécurité nationale et a été condamné à quatre ans de prison, suivis d’une période de suspension de quatre ans. De plus, le tribunal a souligné qu’il avait agi pour un gain économique tout en mettant en danger la sécurité nationale.

Le jugement a également confirmé une condamnation distincte pour un officier de l’armée en service actif, connu sous le nom de M. B, qui a été recruté dans le complot. Il a été condamné à 10 ans de prison et à une amende de 50 millions de won en vertu de la Loi sur la protection de la confidentialité militaire.

Contact via Telegram, alias Boris et récompenses en Bitcoin

Selon les dossiers du tribunal, le complot d’espionnage a commencé en juillet 2021, lorsque M. A a reçu des instructions via Telegram d’un individu utilisant l’alias « Boris », soupçonné d’être un hacker nord-coréen.

Sous la direction de Boris, M. A a approché M. B, un officier en service actif de 30 ans, en offrant des cryptomonnaies en échange d’informations militaires classifiées. Cependant, les autorités ont déclaré que l’approche faisait partie d’une tentative plus large de pénétrer les systèmes de défense clés plutôt qu’un vol de données isolé.

Le parquet a déclaré que l’opérateur de plateforme d’échange de cryptomonnaies et l’officier ont reçu d’importants transferts de Bitcoin en paiement de leurs rôles. L’affaire a souligné comment les actifs numériques peuvent être utilisés pour financer le vol de secrets militaires et des opérations d’accès clandestin.

Ciblage du Système de Commandement et de Contrôle Conjoint Coréen

Le réseau d’espionnage s’est concentré sur la violation du Système de Commandement et de Contrôle Conjoint Coréen (KJCCS), un réseau central utilisé par les forces armées sud-coréennes. De plus, les enquêteurs ont déclaré que le système avait été spécifiquement ciblé par Boris comme un objectif stratégique.

M. B a utilisé des outils d’espionnage spécialisés, y compris une caméra cachée intégrée dans une montre et un dispositif de piratage en forme de clé USB appelé Poison Tap. Le dispositif de piratage Poison Tap était conçu pour détecter et extraire des données sensibles, permettant un accès à distance aux ordinateurs portables et des tentatives d’infiltration de l’infrastructure de défense sud-coréenne.

Les autorités ont confirmé que M. B a réussi à obtenir des identifiants de connexion pour le KJCCS et les a transmis à la fois à Boris et à M. A. Cela dit, la tentative de piratage réelle contre le système a finalement échoué, empêchant une compromission directe des réseaux militaires actifs.

Paiements en Bitcoin et tentatives d’expansion

Les conclusions du tribunal montrent que M. A a reçu des Bitcoin d’une valeur d’environ 700 millions de won, soit environ 525 000 $, pour son rôle dans le complot. M. B a été payé en Bitcoin évalué à 48 millions de won, soit environ 36 000 $.

Les enquêteurs ont révélé que M. A a ensuite tenté d’élargir la conspiration en approchant un autre officier en service actif avec une offre de paiement en bitcoin pour des secrets, spécifiquement des organigrammes militaires. Cependant, cet officier a rejeté la proposition et n’a pas participé.

Le tribunal a noté que cette tentative de recruter des initiés supplémentaires montrait un schéma d’activité organisée plutôt qu’un contact opportuniste unique, approfondissant les préoccupations concernant l’espionnage cybernétique nord-coréen par le biais d’incitations financières payées en actifs numériques.

Motifs du tribunal et implications pour la sécurité nationale

Dans son jugement écrit, la Cour suprême a constaté que M. A « était au moins conscient du fait qu’il essayait de détecter des secrets militaires pour un pays ou un groupe hostile à la République de Corée. » De plus, les juges ont conclu que ses actions constituaient une violation claire de la loi sur la sécurité nationale.

Le banc a souligné que M. A avait commis un crime qui « aurait pu mettre en danger l’ensemble de la République de Corée, » et que la gravité de l’infraction justifiait une peine de prison stricte. Tant la cour d’appel que la Cour suprême ont convenu que la punition initiale devait être maintenue.

L’affaire illustre comment une opération d’espionnage nord-coréen peut mêler des instructions secrètes envoyées via des applications telles que Telegram avec des incitations en cryptomonnaies et des équipements d’espionnage spécialisés. Elle met également en évidence comment les monnaies numériques comme le Bitcoin sont intégrées dans les opérations de renseignement modernes ciblant des systèmes tels que le réseau de commandement conjoint coréen.

Dans l’ensemble, le jugement confirme des sanctions significatives pour ceux qui échangent des données sensibles contre des cryptos, signalant que les tribunaux sud-coréens répondront fermement à toute espionnage alimenté par des actifs numériques contre l’infrastructure militaire et étatique du pays.

RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

LATEST