金日成(キム・イルソン)大学などを卒業した北朝鮮の「情報技術(IT)英才」がハッカーに
変身し、外貨稼ぎをしていたことが明らかになった。北朝鮮ハッカーが国内ハッキングを
していることが確認され、サイバーテロに対する懸念が強まっている。
ソウル地方警察庁国際犯罪捜査隊は4日、北朝鮮ハッカーと共謀して国内有名オンラインゲームの
サーバーをハッキングした後、ゲームアイテムを収集する違法プログラムを制作・配布した疑い
(不正競争防止及び営業秘密保護に関する法律違反)で、チョン容疑者(43)と中国同胞の
イ容疑者(40)ら5人を拘束し、共犯のチョン容疑者(37)に対して拘束令状を請求した。
キム容疑者(37)ら9人は在宅起訴する方針で、逃げたキム容疑者(38)ら2人を手配した。
警察によると、拘束されたチョン容疑者らは09年11月から最近まで中国黒竜江省と遼寧省で
ハッカーなど北朝鮮コンピューター専門家30余人を迎え入れ、自動でゲームを実行させて
アイテムを集める、いわゆる「オートプログラム」を制作し、中国と韓国のオンラインゲーム
‘作業場’に供給してきた疑い。
ハッカーを含む4-5人でチームを組んだ北朝鮮コンピューター専門家らはチョン容疑者らから
宿舎と生活費のを支援を受け、1-5カ月間ほど中国に留まりながら「アラド戦記」「メイプル
ストーリー」「リネージュ」などに対するオートプログラムを制作したと、警察は説明した。
調査の結果、チョン容疑者らは国内ゲーム会社のサーバーに接続した後、ウイルスプログラム
(悪性コード)を挿入し、サーバーと利用者コンピューターの間で行き来するデータ「パケット情報」の
暗号化体系を無力化した後、これをもとに制作したオートプログラムをチョン容疑者らに
渡したことが明らかになった。
チョン容疑者らはこのオートプログラムを中国と韓国にあるオンラインゲーム‘作業場’
1万カ所余りに供給した。作業場には数十-数百台のコンピューターが設置されていて、
アイテムを生成してアイテム市場に売る。作業場はオートプログラムの供給を受ける
代価として、プログラム1つ当たり毎月約2万ウォンずつの使用料をチョン容疑者らに送った。
このようにしてチョン容疑者らと作業場が稼いだ金額は64億ウォン(約4億6000万円)にのぼる。
チョン容疑者らは稼いだプログラム使用料の55%を北朝鮮ハッカーに支払った。今年2月から
7月まで毎月1億5000万ウォンずつ計9億ウォンが北朝鮮ハッカーに渡ったという。ハッカーらは
北朝鮮に帰った後、稼いだ金のうち月500ドルずつ北朝鮮当局に義務的に出したと、
警察は伝えた。
◇北朝鮮ハッカー=中国同胞のイ容疑者らは、中国現地にいる北朝鮮貿易会社「朝鮮綾羅島
貿易総会社」、内閣直属傘下企業「朝鮮コンピューターセンター(KCC)」の職員らと協議し、
自社の名前で招請意向書を北朝鮮に送り、中国駐在北朝鮮領事館の最終確認まで受けて、
北朝鮮ハッカーらを迎え入れたことが調査で分かった。ほとんどが20歳代の北朝鮮ハッカーは
全員が金日成総合大学と金策(キム・チェク)工業大学出身の英才という。
警察と情報当局は、北朝鮮ハッカーの一部が所属した「朝鮮綾羅島貿易総会社」が北朝鮮の
「39号室」傘下機関とみている。警察は「北朝鮮当局がコンピューター専門家を多数動員し、
ハッキングなどさまざまなサイバー犯罪に深く関与し、貿易会社を装って外貨稼ぎを
してきたことが確認された」とし「ハッキングによるサイバーテロも懸念され、関連の
違法プログラム取り締まりを強化する」と述べた。
◇労働党39号室=北朝鮮の金正日国防委員長の秘密資金を管理する部署で、平壌(ピョンヤン)の
労働党舎にある。在外公館などが麻薬や武器を闇取引するなど稼いだ外貨を管理する。
中央日報
http://japanese.joins.com/article/522/142522.html