https://s4.itho.me/sites/default/files/styles/picture_size_large/public/field/image/zhu_tu_wang_lu_zhan_lian_dui_zao_diao_cha_ju_zhen_ban_.jpg?itok=gFIT6joh

國軍網路戰聯隊軍士官遭調查局偵辦,攻防演練與竊取將領個資成謎

今日(27日)國內傳出國防部資通電軍單位人員遭調查局偵辦一事,目前各方說法混亂,我們掌握到與案情相關人士的說法,同時調查局國家安全維護工作站也特別針對此事發表回應。

by

近日,有臺灣媒體報導國軍的網路戰聯隊因執行漢光演習模擬紅軍攻擊任務,但卻被依內亂外患罪送辦的消息,目前調查局與高檢署仍在偵辦中。到底實際情況如何?成為外界議論焦點。

對於這起事件,國內媒體的報導有完全不同的論調,例如,根據蘋果日報報導指出此案掀國軍高層內鬥風波,指出協助找出漏洞的軍士官,被調查局當成共諜偵辦的荒唐案件,導致有官兵在今年初申請退伍。而自由時報則指出,5名軍士官涉犯內亂外患罪移送高檢署,並強調有5名軍士官辯稱是「好玩」而導致。

由於此案有多重疑點,我們也進一步蒐集各方說法,根據掌握到的消息指出,此案可能與網路戰聯隊每月執行的攻防演練有關,也與2017年的漢光演習有一點關連。

關於調查局為何在2019年介入此案?我們取得一位與案情相關的前黃姓上尉說法,這起事件最初,是在2017年5月舉行的漢光33號演習,當時舉行的國軍攻防演練計畫中,由當時稱之為網路戰大隊(網路戰聯隊前身)負責,在演習期間,攻擊團隊找出國防部參謀本部人事次長室(聯一)的網站漏洞。

到了2017年7月1日,受通信電子資訊參謀次長室(聯六,簡稱通次室)管轄的國防部參謀本部資通電軍指揮部(簡稱資通電軍)成立,並將網路戰聯隊設置於旗下。在此之後,網路戰聯隊依然每月定期都會舉行攻防演練的任務。黃姓上尉指出,當時他們攻擊團隊發現一個狀況,是之前演習時找出的漏洞,仍然未修補,因此攻擊團隊也利用同樣的漏洞,在演練過程取得的國防機密將領人事資料,之後則是被參謀本部人事次長室通報到調查局處理。

然而,事件全貌究竟是如何,則有待調查單位去釐清。關於資通電軍方面,目前我們尚未取得聯繫,而根據蘋果日報的報導,則提到國防部曾在2019年8月函文高檢署,有說明所執行的任務有其正當性,對此,黃姓上尉表示,他知道單位有幫忙寫陳述函發文,但具體內容他不清楚。

對於這起事件,法務部調查局也已經給出了他們的答覆。在今日(27日)下午4點多,調查局對此事件發出澄清聲明,指出關於媒體報導國防部資通電軍人員於漢光33號演習期間,扮演紅軍駭客遭共諜罪法辦的事件,他們說明狀況並非如此。

根據調查局國家安全維護工作站的說明,這起案件牽扯到的是國防部資通電軍指揮部多名軍士官,這些軍士官涉嫌在2017年非法取得國軍具有管理者權限的帳密清單,並多次在非演習期間,查詢及下載關於國防秘密的資訊,而這樣的行為,由於涉犯刑法第111 條第1項「刺探收集國防秘密」,以及刑法第358、361條「妨害電腦使用」等罪,因此調查局在2019年11月,將犯罪嫌疑人移送臺灣高等檢察署偵辦。

綜合上述各方的說法來看,調查局強調這次事件是在非演習期間發生,與黃姓上尉說法相吻合,而在偵辦方面,調查局的回應則證實了這起事件已移送臺灣高等檢察署偵辦,不過在偵辦的罪名上,調查局公布的內容則與目前曝光的資訊有很大的出入。

無論如何,我們認為,這起事件仍然有許多地方需要釐清,像是攻防演練的溝通狀況,以及實際可能發生但未曝光的問題。對此,我們也詢問國內資安專家的說法,專家表示,一般執行滲透測試時,都會明確與受測單位說明攻擊來源IP位址與時段,如此一來,才能與真實的攻擊事件切開。如果測試都有妥善溝通跟回報,理論上應該都能直接出示證據來說明。

另一方面,即便之前找出的漏洞沒有修補,沒有經過允許也不能任意複測,而這次事件中,由於沒有看到上級單位資通電軍指揮部的說法,因此不清楚實際執行狀況,獲得的資訊不足,目前很難判斷。