Une décision historique en Corée du Sud a mis en lumière comment les actifs numériques peuvent alimenter l’espionnage nord-coréen, après qu’un opérateur de plateforme crypto ait aidé à cibler les systèmes militaires essentiels du pays.
La Cour Suprême confirme des peines de prison pour espionnage lié à la crypto
La 3e division de la Cour Suprême sud-coréenne a confirmé un verdict de première instance contre un opérateur de plateforme crypto de 40 ans, identifié uniquement comme M. A, pour avoir tenté de voler des secrets militaires pour la Corée du Nord.
M. A a été reconnu coupable de violation de la Loi sur la sécurité nationale et a écopé d’une peine de quatre ans de prison, suivie d’une période de suspension de quatre ans. De plus, la cour a souligné qu’il avait agi dans un but économique tout en mettant en danger la sécurité nationale.
La décision a également confirmé une condamnation distincte pour un officier de l’armée en service actif, connu sous le nom de M. B, qui a été recruté dans le cadre du complot. Il a été condamné à 10 ans de prison et à une amende de 50 millions de won en vertu de la Loi sur la protection de la confidentialité militaire.
Contact Telegram, alias Boris et récompenses en Bitcoin
Selon les dossiers judiciaires, le complot d’espionnage a débuté en juillet 2021, lorsque M. A a reçu des instructions via Telegram d’une personne utilisant l’alias « Boris », suspectée d’être un hacker nord-coréen.
Sous la direction de Boris, M. A a approché M. B, un officier en service actif de 30 ans, lui proposant des cryptomonnaies en échange d’informations militaires classifiées. Cependant, les autorités ont indiqué que cette approche faisait partie d’une tentative plus large de pénétrer des systèmes de défense clés plutôt qu’un vol de données isolé.
Le procureur a déclaré que l’opérateur de la plateforme crypto et l’officier ont reçu des transferts substantiels de Bitcoin en paiement de leurs rôles. L’affaire a mis en évidence comment les actifs numériques peuvent être utilisés pour financer le vol de secrets militaires et des opérations d’accès clandestin.
Ciblage du système de commandement et de contrôle conjoint coréen
Le réseau d’espionnage s’est concentré sur la violation du Système de Commandement et de Contrôle Conjoint Coréen (KJCCS), un réseau central utilisé par les forces armées sud-coréennes. De plus, les enquêteurs ont indiqué que Boris avait spécifiquement ciblé ce système comme une cible stratégique.
M. B a utilisé des outils d’espionnage spécialisés, notamment une caméra cachée intégrée dans une montre et un dispositif de piratage Poison Tap en forme de clé USB. Le dispositif Poison Tap était conçu pour détecter et extraire des données sensibles, permettant un accès à distance aux ordinateurs portables et des tentatives d’infiltration dans l’infrastructure de défense sud-coréenne.
Les autorités ont confirmé que M. B a réussi à obtenir les identifiants de connexion du KJCCS et les a transmis à Boris et à M. A. Cependant, la tentative de piratage contre le système a finalement échoué, empêchant la compromission directe des réseaux militaires en direct.
Paiements en Bitcoin et tentatives d’expansion
Les conclusions du tribunal montrent que M. A a reçu pour son rôle dans le complot environ 700 millions de won en Bitcoin, soit environ 525 000 dollars. M. B a été payé en Bitcoin d’une valeur de 48 millions de won, soit environ 36 000 dollars.
Les enquêteurs ont révélé que M. A a ensuite tenté d’étendre la conspiration en approchant un autre officier en service actif avec une offre de paiement en Bitcoin pour des secrets, notamment des organigrammes militaires. Cependant, cet officier a rejeté la proposition et n’a pas participé.
La cour a noté que cette tentative de recruter d’autres insiders montrait un schéma d’activité organisée plutôt qu’un simple contact opportuniste, approfondissant les inquiétudes concernant l’espionnage cybernétique de la Corée du Nord via des incitations financières payées en actifs numériques.
Motifs de la cour et implications pour la sécurité nationale
Dans son jugement écrit, la Cour Suprême a estimé que M. A « était au moins conscient du fait qu’il tentait de détecter des secrets militaires pour un pays ou un groupe hostile à la République de Corée ». De plus, les juges ont conclu que ses actions constituaient une violation claire de la loi sur la sécurité nationale.
La cour a souligné que M. A a commis un crime « qui aurait pu mettre en danger l’ensemble de la République de Corée », et que la gravité de l’infraction justifiait une peine de détention stricte. La cour d’appel et la Cour Suprême ont convenu que la peine initiale devait être maintenue.
Cette affaire illustre comment une opération d’espionnage nord-coréenne peut combiner des instructions clandestines envoyées via des applications comme Telegram avec des incitations en cryptomonnaies et des équipements d’espionnage spécialisés. Elle met également en évidence comment des monnaies numériques comme Bitcoin sont intégrées dans les opérations de renseignement modernes ciblant des systèmes tels que le réseau de commandement conjoint coréen.
Dans l’ensemble, la décision confirme des sanctions importantes pour ceux qui échangent des données sensibles contre des crypto-monnaies, signalant que les tribunaux sud-coréens réagiront fermement à tout espionnage alimenté par des actifs numériques contre la défense et l’infrastructure étatique du pays.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La cour sud-coréenne confirme la condamnation dans l'affaire d'espionnage en Corée du Nord impliquant Bitcoin et l'armée ...
Une décision historique en Corée du Sud a mis en lumière comment les actifs numériques peuvent alimenter l’espionnage nord-coréen, après qu’un opérateur de plateforme crypto ait aidé à cibler les systèmes militaires essentiels du pays.
La Cour Suprême confirme des peines de prison pour espionnage lié à la crypto
La 3e division de la Cour Suprême sud-coréenne a confirmé un verdict de première instance contre un opérateur de plateforme crypto de 40 ans, identifié uniquement comme M. A, pour avoir tenté de voler des secrets militaires pour la Corée du Nord.
M. A a été reconnu coupable de violation de la Loi sur la sécurité nationale et a écopé d’une peine de quatre ans de prison, suivie d’une période de suspension de quatre ans. De plus, la cour a souligné qu’il avait agi dans un but économique tout en mettant en danger la sécurité nationale.
La décision a également confirmé une condamnation distincte pour un officier de l’armée en service actif, connu sous le nom de M. B, qui a été recruté dans le cadre du complot. Il a été condamné à 10 ans de prison et à une amende de 50 millions de won en vertu de la Loi sur la protection de la confidentialité militaire.
Contact Telegram, alias Boris et récompenses en Bitcoin
Selon les dossiers judiciaires, le complot d’espionnage a débuté en juillet 2021, lorsque M. A a reçu des instructions via Telegram d’une personne utilisant l’alias « Boris », suspectée d’être un hacker nord-coréen.
Sous la direction de Boris, M. A a approché M. B, un officier en service actif de 30 ans, lui proposant des cryptomonnaies en échange d’informations militaires classifiées. Cependant, les autorités ont indiqué que cette approche faisait partie d’une tentative plus large de pénétrer des systèmes de défense clés plutôt qu’un vol de données isolé.
Le procureur a déclaré que l’opérateur de la plateforme crypto et l’officier ont reçu des transferts substantiels de Bitcoin en paiement de leurs rôles. L’affaire a mis en évidence comment les actifs numériques peuvent être utilisés pour financer le vol de secrets militaires et des opérations d’accès clandestin.
Ciblage du système de commandement et de contrôle conjoint coréen
Le réseau d’espionnage s’est concentré sur la violation du Système de Commandement et de Contrôle Conjoint Coréen (KJCCS), un réseau central utilisé par les forces armées sud-coréennes. De plus, les enquêteurs ont indiqué que Boris avait spécifiquement ciblé ce système comme une cible stratégique.
M. B a utilisé des outils d’espionnage spécialisés, notamment une caméra cachée intégrée dans une montre et un dispositif de piratage Poison Tap en forme de clé USB. Le dispositif Poison Tap était conçu pour détecter et extraire des données sensibles, permettant un accès à distance aux ordinateurs portables et des tentatives d’infiltration dans l’infrastructure de défense sud-coréenne.
Les autorités ont confirmé que M. B a réussi à obtenir les identifiants de connexion du KJCCS et les a transmis à Boris et à M. A. Cependant, la tentative de piratage contre le système a finalement échoué, empêchant la compromission directe des réseaux militaires en direct.
Paiements en Bitcoin et tentatives d’expansion
Les conclusions du tribunal montrent que M. A a reçu pour son rôle dans le complot environ 700 millions de won en Bitcoin, soit environ 525 000 dollars. M. B a été payé en Bitcoin d’une valeur de 48 millions de won, soit environ 36 000 dollars.
Les enquêteurs ont révélé que M. A a ensuite tenté d’étendre la conspiration en approchant un autre officier en service actif avec une offre de paiement en Bitcoin pour des secrets, notamment des organigrammes militaires. Cependant, cet officier a rejeté la proposition et n’a pas participé.
La cour a noté que cette tentative de recruter d’autres insiders montrait un schéma d’activité organisée plutôt qu’un simple contact opportuniste, approfondissant les inquiétudes concernant l’espionnage cybernétique de la Corée du Nord via des incitations financières payées en actifs numériques.
Motifs de la cour et implications pour la sécurité nationale
Dans son jugement écrit, la Cour Suprême a estimé que M. A « était au moins conscient du fait qu’il tentait de détecter des secrets militaires pour un pays ou un groupe hostile à la République de Corée ». De plus, les juges ont conclu que ses actions constituaient une violation claire de la loi sur la sécurité nationale.
La cour a souligné que M. A a commis un crime « qui aurait pu mettre en danger l’ensemble de la République de Corée », et que la gravité de l’infraction justifiait une peine de détention stricte. La cour d’appel et la Cour Suprême ont convenu que la peine initiale devait être maintenue.
Cette affaire illustre comment une opération d’espionnage nord-coréenne peut combiner des instructions clandestines envoyées via des applications comme Telegram avec des incitations en cryptomonnaies et des équipements d’espionnage spécialisés. Elle met également en évidence comment des monnaies numériques comme Bitcoin sont intégrées dans les opérations de renseignement modernes ciblant des systèmes tels que le réseau de commandement conjoint coréen.
Dans l’ensemble, la décision confirme des sanctions importantes pour ceux qui échangent des données sensibles contre des crypto-monnaies, signalant que les tribunaux sud-coréens réagiront fermement à tout espionnage alimenté par des actifs numériques contre la défense et l’infrastructure étatique du pays.