国家情報院が「陸軍5163部隊」という偽装名で「ナナテック」という業者を通じてイタリア製のハッキング プログラムを購入したのと同じ方法で、“購買代理店”を通じてハッキング プログラムを購入しようとした別の韓国内政府機関の行動が最近相次いでいたことが明らかになった。 流出した「ハッキングチーム」のEメール資料を分析したところ、こうした動きは国家情報院が大統領選挙を控えた2012年にこのハッキング プログラムを購入して使用から2年過ぎた頃から始まっていた。
今年4月に購買代行のチ氏
「複数の法執行機関が顧客として
あなたのソリューションについて知りたい」
昨年12月、セキュリティー業者社員
「私たちは韓国政府と一緒にやている」
製品試演日決定のための連絡が行き交った
2012年2・7月、ナナテック
「国家情報院以外の部署も関心」
別の顧客「警察」要請を伝達
14日、ハンギョレが流出した資料を調べたところ、4月18日にチ氏はイタリアの「ハッキングチーム」に「コリア(KOREA)」というタイトルのEメールを送り、自身が「複数の法執行機関(LEA,Law Enforcement agency)の顧客を持っている」と自己紹介した後、「あなた(ハッキングチーム)のソリューションについて知りたい」と問い合わせた。 チ氏は自身の電話番号とメッセンジャー「スカイプ」のIDを送り、21日にはハッキングチームの極東アジア担当者とスカイプを通じて対話した。 以後二人は極秘情報を文書形態でやりとりし取引を進展させた。
ハッキングチームが新たな韓国の顧客の身元を把握しようとした情況も捕捉された。 ハッキングチームは4月20日にチ氏に送ったメールで、「あなたと同じ国で同じ対象について交渉が進行することもありうるので顧客の名前を知らせてほしい」と要求した。 これと関連してチ氏と通話をした後に取引作業が続いているので、この顧客は“第3の機関”である可能性が高い。
昨年12月17日には、情報セキュリティー業者として登録された「イノバリューラボ(innovaluelab)」の社員ハン氏がハッキングチームに連絡した。 ハン氏は「(2014年12月2日にマレーシアのクアラルンプールで開かれたセキュリティー分析・情報収集・遮断関連アジア行事である)ISSカンファレンスで世界的に著名なハッキングチームに会えてうれしかった」として、「私たちは韓国政府(Korean government)と一緒に仕事をしていて(ハッキングチームと)類似の製品の技術諮問を担当している」と書いて送った。
ハン氏は続けて「韓国政府は製品研究関連資源と進行過程が露出しないよう努力している」として、「従って私たちがISSに参加し、このような要請をするものだ」と明らかにした。 ハン氏は「ハッキングチームのソリューションが将来わが国を助けることを期待する」と明らかにし、これに対しハッキングチームの極東アジア担当との間には製品試演日を決めるための連絡が行き交った。
国家情報院との取引を成功させたナナテックも、さらに「韓国政府の新しい顧客」をハッキングチームと連結した。 2012年1月に陸軍5316部隊という偽装名で国家情報院のハッキング プログラムを購入したナナテックに、1カ月後の2月27日にハッキングチームが送ったメールを見れば「(国家情報院と)同種の機関の他の部署から私たちの製品に見て関心が高いといったと言うので、希望の製品を知らせてほしい」という内容が出ている。また、ナナテックは7月24日、ハッキングチームにまた別の顧客の要請を伝達し、その顧客の名前は「警察(Police Department)」だと明らかにした。
昨年2月にはナナテックがハッキングチームに、「既存顧客(国家情報院)の他の部署であるまた別の顧客がiPhoneに非常に関心が強い」として、iPhoneのOSであるiosのハッキングが可能かを尋ね、価格協議にはいった情況も捉えられた。