專門負責對抗中國網軍的國軍第四軍種「資通電軍」,2017年指派黃綱正等5位軍士官在漢光演習中扮演紅軍駭客,黃男等人表現亮眼,事後還獲獲記功嘉獎,不料演習後卻英雄變狗熊,被調查局當成真共諜,依涉犯內亂外患罪移送高檢署偵辦,所幸高檢署調查後認定,黃男與另一名鄧姓軍士官是依法執行任務,將2人不起訴,其餘3人另案偵辦中。
當初被當共諜移送的黃綱正,國防大學資工系畢業後投身軍旅,同時繼續攻讀台北科技大學自動化研究所,原應服役10年,去年因此事讓他深受打擊,更不捨家人為他擔心受怕,因此就算僅服役5年,提前退伍須賠近百萬元,仍毅然於去年退伍。
《蘋果新聞網》去年5月獨家揭露這次荒唐案件,黃男當時受訪時,想到當初滿腔熱血投身軍旅,竟因執行演訓任務,被當成嫌犯調查,除表達「遺憾、感慨、寒心」,也痛心國軍高層惡鬥文化:「我們敵人還沒消滅,自己人就先把自己人打死了。」
如今司法終於還他清白,《蘋果》今天再聯繫黃男,但退伍後已在國防部的學術單位擔任講師的他,不願再回首這起案件,只表示希望藉此機會讓有關單位重新檢視相關問題,而就他所知,國防部已經修改部分制度規範。
此案起因 2017年漢光33號演習時,當時網路戰聯隊派出10多位軍士官充當中國的紅軍駭客,扮成假想敵展開攻擊,國軍則規劃了170多個單位隨機受測,防禦紅軍駭客來犯。 這是漢光演習中首度將聯合資電作戰納入,演練的重要項目包括「弱點掃描」、「網路入侵」、「網頁置換」、「釣魚郵件」等狀況。
據了解,當時網路戰聯隊所扮的紅軍駭客,接獲上級指示要執行網路攻防計畫,他們在演習前就已經「戰場經營」,也就是以駭客滲透測試手法,攻擊前先摸清楚受測單位的網站架構、並查看有無資安的弱點。 到了演習期間,他們受命攻擊受測目標──國防部參謀本部人事次長室網站,隨即利用駭客常用的SQL資料隱碼攻擊方式,找到網路系統的漏洞,並取得網路最高權限管理人的帳號密碼。
據了解,這幾位紅軍駭客三兩下就突破人事次長室網站,入侵國軍人力資源管理系統資料庫,其中黃與鄧兩人下載了時任部長馮世寬、參謀總長李喜明的的學經歷、生日、住址等人事資料,並在攻破網站奪取資料後,依指示將資料截圖,貼上國軍內網演訓榮譽榜,完成任務,表彰戰果。
網路戰聯隊的軍士官在這次演習中,由於扮演假想敵表現亮眼,演習後不但紛獲記功獎勵,甚至有人獲頒「資安楷模」的殊榮,而到了隔月,他們也很好意地提醒被攻入的受測單位,要修補資安漏洞,並再登入國軍人資管理系統進行缺失複檢。
但沒想到,演習結束後,調查局卻獲報指出,參謀本部人事次長室的網站遭到駭客入侵,竊取了屬於國防機密的將領人事資料。 調查局前往鑑識,真的發現2017年漢光演習前後,確實有多人冒名入侵國軍人資管理系統,且曾瀏覽、下載多位將領人事檔案。查出攻破軍網拿走人事資料的駭客IP位址後,調查局國安站就在去年6月、7月報請高檢署搜索資通電軍指揮部,查扣了多部筆電、手機等證物,並約談了網路戰聯隊5名軍階從士官長到中校不等、曾參與當年漢光演習及後續攻防演練的軍士官到案。
調查局認為,網路戰聯隊成員以駭客手法侵入國防部人力資源系統網站,下載國軍將領人事資料,且漢光演習結束後,仍有多筆冒名登入的記錄,加上國防部函覆國軍將領的人事資料都屬機密,因此認定網路戰聯隊的軍士官構成《刑法》內亂外患罪中的「刺探收集國防秘密文書罪」,將5名軍士官移送高檢署偵辦。
不過高檢署調查後,認定黃等人都是依法令執行任務,先將黃、鄧不起訴,至於另外3名遭移送軍士官仍另案偵辦中。(蘇恩民/新北報導)