ارتش کره جنوبی درباره نشت اطلاعات جاسوس‌هایش تحقیق می‌کند



به گزارش ایرنا، خبرگزاری یونهاپ نوشت، «فرماندهی اطلاعات دفاعی کره» که بخشی سرّی از ارتش کره جنوبی است ماه گذشته متوجه شد که اطلاعات طبقه‌بندی این نهاد از جمله اطلاعات جاسوس‌هایی که در خارج از کشور مستقر هستند، به بیرون درز کرده است.

این خبرگزاری افزود، مقام‌های کره جنوبی «نشانه‌هایی یافته‌اند» که حاکی است این اطلاعات نشت‌شده به کره شمالی رسیده است.

وزارت دفاع کره جنوبی در بیانیه‌ای گفت که مقام‌های ارتش در حال حاضر مشغول تحقیقات درباره این پرونده هستند.

به نوشته یونهاپ، این اطلاعات شامل داده‌هایی در مورد عوامل مخفی و همچنین جاسوس‌هایی است که به عنوان دیپلمات در خارج از کشور فعالیت می‌کنند. احتمال می‌رود برخی از آنها به دلیل نگرانی از افشای هویت‌شان به کره جنوبی بازگردند.

یک کارمند فرماندهی اطلاعات نظامی کره که اطلاعات محرمانه را روی لپ‌تاپ خود داشت، تحت تحقیق قرار گرفته است. گزارش‌ها حاکی است که لپ‌تاپ وی هک شده است.

یکی از احتمالات مورد بررسی این است که آیا این فرد عمدتا لپ‌تاپ خود را در معرض حمله هکرهای کره شمالی قرار داده است یا خیر.

این در حالی است که آمریکا، انگلیس و کره جنوبی پنجشنبه مدعی شدند که هکرهای کره شمالی یک کارزار سایبری جهانی برای به سرقت بردن اسرار نظامی طبقه‌بندی‌شده به راه انداخته‌اند.

یک گروه مشورتی مشترک این سه کشور مدعی شد، هکرهایی که کارشناسان امنیت سایبری آنها را «آنادریل» یا APT۴۵ می‌نامند، سامانه‌های رایانه‌ای شمار زیادی از شرکت‌های مهندسی و دفاعی را هدف قرار داده یا به آنها نفوذ کرده‌اند.

کارخانه‌های تولید تانک، زیردریایی، کشتی، جنگنده، موشک و سامانه‌های راداری از جمله شرکت‌هایی هستند که توسط این هکرها هدف قرار گرفته یا به آنها نفوذ شده است.

گروه مشورتی مشترک آمریکا، انگلیس و کره جنوبی اعلام کرد: آژانس‌های مربوطه معتقدند که این هکرها و تکنیک‌های سایبری آنها همچنان تهدیدی علیه بخش‌های مختلف صنعتی در دنیاست و صرفا به کشورهای متبوع (آمریکا، انگلیس و کره جنوبی) محدود نمی‌شود و ژاپن و هند را نیز شامل می‌شود.


منبع: https://www.irna.ir/news/85550720/%D8%A7%D8%B1%D8%AA%D8%B4-%DA%A9%D8%B1%D9%87-%D8%AC%D9%86%D9%88%D8%A8%DB%8C-%D8%AF%D8%B1%D8%A8%D8%A7%D8%B1%D9%87-%D9%86%D8%B4%D8%AA-%D8%A7%D8%B7%D9%84%D8%A7%D8%B9%D8%A7%D8%AA-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3-%D9%87%D8%A7%DB%8C%D8%B4-%D8%AA%D8%AD%D9%82%DB%8C%D9%82-%D9%85%DB%8C-%DA%A9%D9%86%D8%AF