簡體|韓文|英文|日文

財經新聞新聞中心韓流·時尙留學韓國體育·圍棋遊在韓國圖片視頻

對朝斬首行動計劃外泄 韓國安保狀況堪憂

2017.10.11 10:14寫信給編輯
在朝核問題緊張局勢不斷升級的情況下,朝鮮黑客曾大規模盜取斬首行動等軍事機密的事實曝光。黑客事件發生在去年9月末至11約中旬之間,而國防部在今年5月發布相關消息時卻沒有公開具體信息。國防部、網絡司令部與國軍機務司令部等機構為規避責任試圖蒙混過關,大大擾亂了部隊綱紀。

這次黑客襲擊導致韓軍內網(國防網)泄露了大量機密資料。據國會國防委員會議員李哲熙(共同民主黨)所言,泄露的機密資料共有235GB,相當於1500萬張A4文件,其中還包括韓軍為應對朝鮮全面南侵而製定的全新作戰方案“5015作戰計劃”以及軍方計劃在發生戰爭時為清除朝鮮戰爭指揮部而製定的斬首行動計劃。僅已證實的失竊機密文件就包括226份二級機密文件和42份三級機密文件等,數量極大。而迄今為止,軍方尚未查清楚77%失竊文件的內容。

這次遭遇黑客攻擊的過程更是令人倍覺荒唐。電算網的三級安全防護程序自始至終根本沒有啓動,互聯網與國防網分離使用、安全檢查、電算網管製等網絡安全係統全面癱瘓。哪怕其中一道防護程序得以正常啓動,就可以阻止機密泄露。最初,殺毒軟件供應商在給國防網升級殺毒軟件時,非法將國防內網與外部互聯網連接到了一起,並沒有在操作結束後將網絡斷開。於是,朝鮮便找準這個漏洞對國防內網進行了網絡進攻。另外,在國防網文件大量泄露時,本應發現問題的電算網管製係統在兩個半月時間內絲毫沒有察覺。不僅如此,在此次黑客襲擊事件中負有重大責任的殺毒軟件公司最近再次被選為了殺毒軟件供應商。

國防部在遭遇大規模黑客襲擊後依然沒有清醒過來。包括今年8月UFG演習期間在內,今年韓軍聯合指揮控製係統(KJCCS)已經先後14次感染病毒。KJCCS是用於收發軍事作戰情況資料的封閉性電子網絡,但由於工作人員違反安全操作規程,將個人USB或移動硬盤連接到內網電腦上,導致了病毒感染。9月26日射擊訓練射出的步槍子彈擊中正在行走的士兵導致該士兵死亡,也體現了軍方對安全欠缺警覺。讓士兵在距離射擊場只有340米的地方轉移行走,本身就存在問題,而長期以來,射擊場竟然沒有設置任何防護墻,更讓人意識到問題的嚴重性。

國防部需要進行深刻的自我反省。如果朝鮮已經通過竊取的機密資料提前得知參與斬首行動的特工行動計劃,在這種情況下實施行動,無疑等於將我們的官兵推向死路。國防部必須對只埋頭於發布政治性網絡留言的網絡司令部進行全面改革,使他們能夠切實履行好對朝網絡作戰的職責。此外,還應對泄露到朝鮮的作戰計劃進行重新探討,進行大幅修改。在朝核危機達到頂點,各方甚至開始考慮對朝采取軍事措施的情況下,韓國居然被朝鮮盜取了最敏感的作戰機密,令人對國家安全倍感擔憂。

韓國中央日報中文網 http://cn.joins.com/big5

讀者評論(評論只代表會員個人觀點,不代表中央日報中文網觀點)

昵稱 注意:中央日報中文網歡迎讀者發表評論,但保留編輯與出版的權利。
驗證碼 * 輸入昵稱後可顯示驗證碼。
提交评论

共有 6 條評論

查看所有評論
Top