چگونه کره شمالی به مغز متفکر جرایم کریپتویی تبدیل شد؟
هکهای سودآور رمزارزها، پیچیدگی روز افزون کره شمالی را به عنوان یک بازیگر بدخیم سایبری اثبات میکند. شرکتهای غربی با این کشور در کنار چین، روسیه و ایران، به عنوان یکی از ۴ تهدید سایبری اصلی در جهان برخورد میکنند.
اقتصاد آنلاین – حسین قطبی؛ اکسی اینفینیتی که توسط یک استودیوی بازی سازی ویتنامی ایجاد شده است، به گیمرها امکان پرورش، تجارت و مبارزه با هیولاهای کارتونی شبیه پوکمون (Pokémon) را برای به دست آوردن ارزهای دیجیتال در اختیار گیمرها قرار میدهد. این پلتفرم زمانی بیش از یک میلیون گیمر پر جنب و جوش داشت. اما در اوایل امسال، بلاکچین زیربنای دنیای دیجیتال این ورزش، توسط یک سندیکای هکر کره شمالی مورد حمله قرار گرفت که حدود ۶۲۰ میلیون دلار اتریوم از آنها دزدید.
این سرقت کریپتویی که یکی از بزرگترین شکلهای آن در تاریخ است، توسط FBI تأیید و متعهد شد که «به افشای و مبارزه با استفاده [کره شمالی] از فعالیتهای غیرقانونی از جمله، جرایم سایبری و سرقت ارزهای دیجیتال، برای ایجاد درآمد ادامه دهد". دزدیهای سودآور ارزهای دیجیتال، پیچیدگی روزافزون کره شمالی را به عنوان یک بازیگر بدخیم سایبری نشان میدهد. شرکتهای غربی با آن در کنار چین، روسیه و ایران به عنوان یکی از ۴ تهدید سایبری اصلی مبتنی بر دولت ملی در جهان برخورد میکنند.
به گفته یک هیئت مشاوران سازمان ملل که بر اجرای تحریمهای جهانی نظارت میکنند، پول نقد جمعآوریشده توسط عملیات سایبری جنایتکارانه کره شمالی برای تأمین مالی برنامههای موشکی و هستهای غیرقانونی این کشور استفاده میشود. آن نوبرگر (Anne Neuberger)، معاون مشاور امنیت ملی ایالات متحده برای ایمنی سایبری، در ماه جولای اشاره کرد که کره شمالی "از حملات سایبری برای به دست آوردن حداکثر یک سوم بودجه برنامه موشکی خود استفاده میکند".
Chainalysis، پلتفرم ارزیابی کریپتو، تخمین میزند که کره شمالی در ۹ ماه اول سال ۲۰۲۲ تقریباً ۱ میلیارد دلار را تنها از صرافیهای غیرمتمرکز ارزهای دیجیتال به سرقت برده است.
فروپاشی سریع FTX در هفته پیش، شفافیت، مقررات نامنظم و دیوانگیهای سوداگرانه را که گزینههای اصلی بازار داراییهای دیجیتال بودهاند، برجسته کرده است. علاوه بر این افزایش استفاده کره شمالی از سرقتهای کریپتویی، فقدان مقررات قابل توجه جهانی در مورد بازارهای یکسان را آشکار کرده است. برخی تحلیلگران میگویند اندازه و نوع هک اکسی اینفینیتی به سادگی نشان داد که ایالات متحده و سازمانهای بین المللی متحد چقدر ناتوان به نظر میرسند تا جلوی سرقتهای بزرگ کریپتویی کره شمالی را بگیرند.
از آن زمان تنها حدود ۳۰ میلیون دلار از ارزهای دیجیتال به سرقت رفته، بازیابی شده است. در ماه اگوست، ایالات متحده میکسر تورنادو کش را تحریم کرد، خزانه داری ایالات متحده ذکر کرد که این میکسر توسط هکرها برای پولشویی به میزان بیش از ۴۵۰ میلیون دلار اتریوم، استفاده شده است. از آن زمان، ایالات متحده مدعی شد که این پلتفرم برای کمک به هکرهای کره شمالی که از برنامه تسلیحات کشتار جمعی این کشور پشتیبانی میکردند، استفاده شده است. علاوه بر این، جایگزینهای ارائه شده توسط دنیای غیرقانونی رمزارز برای بسیاری از رژیمهای سرکش و بازیگران جنایتکار مختلف در سراسر جهان را برجسته میکند.
این موضوع احتمالاً در دهه گذشته بدتر خواهد شد، زیرا مبادلات ارزهای دیجیتال بیش از پیش غیرمتمرکز و بیشتر میشوند. انواع و اقلام ارائه دهندگان، مجاز و غیرقانونی، برای خرید با ارز دیجیتال در دسترس هستند. آلیسون اوون (Allison Owen)، تحلیلگر مرکز تحقیقات جرایم مالی و امنیت RUSI میگوید: «در تنظیم صنعت ارزهای دیجیتال به جایی که باید باشیم نزدیک نیستیم. کشورها در جهت درست گام برمیدارند، اما کره شمالی با یافتن راههای خلاقانه برای دور زدن تحریمها ادامه خواهد داد».
آفیس ۳۹
رژیم موروثی کره شمالی مانند رژیمهای کمونیستی قبل خود، گذشتهای تاریخی پر جنب و جوش دارد که در آن به عنوان راهی برای جمعآوری ارز خارجی در خارج از کشور شرکت میکرد.پدر دهه ۱۹۷۰، کیم ایل سونگ، حاکم وقت کره شمالی، پدر بزرگ کیم جونگ اون، حاکم کنونی، به پسر و جانشین خود کیم جونگ ایل مأموریت داد تا یک مرکز در حزب حاکم کارگر کره ایجاد کند که پول نقد را برای خانواده بنیانگذار دیکتاتوری افزایش دهد. این مرکز "آفیس ۳۹" نامیده میشود و یکی از نهادهای ایجاد شده توسط رژیم در نظر گرفته میشود تا میلیاردها دلار در سال از طرحهایی که از تولید و توزیع سیگارهای تقلبی و دلار تقبلی آمریکا شروع میشود تا ترویج دارو، مواد معدنی، تسلیحات غیرقانونی، به دست آورد.
افسران، دیپلماتها، جاسوسان و عوامل مختلف کره شمالی همگی برای کمک به این سیستم غیرقانونی اقتصادی بسیج شدهاند، سیستمی که با استفاده از یک جامعه شیک متشکل از شرکتهای پوسته، مؤسسات پولی، دلالان خارج از کشور و تیمهای جنایت سازمانیافته به فعالیت خود و در راستای تلاش برای اشاعه و فرار از تحریمها، ادامه میدهد. این مرکز علاوه بر این، مدت زمان زیادی را صرف ایجاد قابلیتهای سایبری هولناک خود کرده است.
جداشدگان رژیم توضیح دادهاند که کیم جونگ ایل چگونه به ارزش سیستمهای کامپیوتری شبکهای به عنوان ابزاری سازگار با محیط زیست برای هدایت افسران رژیم که در انزوا باقی میمانند، توجه کرده است. او به علاوه آنها را به عنوان پلتفرمی برای حمایت از رشد تسلیحات هستهای و استاندارد کشور مورد توجه قرار داد. در زمان کیم جونگ اون، که پس از مرگ پدرش در سال ۲۰۱۱ به انرژی رسید، تواناییهای سایبری کره شمالی و تهدیداتی که آنها ایجاد میکردند در سراسر جهان مورد توجه قرار گرفت.
کیم جونگ ایل در کتاب الکترونیکی چاپ شده توسط ارتش کره شمالی اشاره کرده است که "اگر اینترنت مانند یک تفنگ باشد، حملات سایبری مانند بمب اتمی است". قابلیتهای سایبری این کشور در سراسر جهان با به قدرت در دست گرفتن پسرش، کیم جونگ اون، در سال ۲۰۱۱، مورد توجه قرار گرفت.
در حالی که تخمین زده میشود استفاده از وب به کمتر از ۱ درصد از ساکنان کره شمالی محدود شده و به شدت تحت نظر است، در اعضای بالقوه ارتش این کشور حدود ۷۰۰۰ هکر شناسایی میشود که آنها در مؤسسات نخبهای ماهر و آموزش داده میشوند و برخی علاوه بر آن در چین و مکانهای بینالمللی خارج از کشور، دورههای مربیگری و تخصصی بیشتری دریافت میکنند. ارین پلانت، معاون تحقیقات Chainalysis میگوید: «آنها افرادی را آموزش میدهند که نشانههای اولیه قوی بودن در سایبری را در خود نشان میدهند، سپس آنها را به مکانهای دیگر در سراسر جهان میفرستند و آنها را در سازمانها، در جامعه و فرهنگ جاسازی میکنند. در نتیجه این سلولهای هکری که در سراسر منطقه آسیا و اقیانوسیه مستقر هستند، با بقیه جامعه فناوری ادغام میشوند.
در سال ۲۰۱۴، هکرهای کره شمالی پس از انتشار فیلم The Interview، یک کمدی هالیوودی که در آن دو تلاش برای ترور کیم جونگ اون انجام شد، سونی پیکچرز را مورد حمله قرار دادند. اعضای گروه لازاروس، برای خالی کردن ۹۵۱ میلیون دلار از ذخایر بنگلادش، وارد جامعه رایانه شخصی مؤسسه مالی شدند و در کمین آن نشستند، سندیکای مشابهی که پشت هک اکسی اینفینیتی بود. این هک در سال ۲۰۱۶ با عنوان حمله به موسسه مالی مرکزی بنگلادش به تصویب رسید. این پول نقد به یک موسسه مالی در فیلیپین منتقل شد و صرفاً در نتیجه یکی از سفارشهای متعددی که شامل عبارتی با عنوان یک کشتی ایرانی تحریم شده بود، شناسایی شد و به مقامات آمریکایی هشدار داد. هکرها در نهایت با کمتر از ۱۰ درصد از محموله خود فرار کردند.
هکرهای کره شمالی علاوه بر این قابلیتهای تهاجمی خود را نشان دادهاند و هرج و مرج گستردهای را از طریق حملات بدافزار ایجاد کردهاند. در سال ۲۰۱۷، گروه لازاروس ویروس مخرب WannaCry را منتشر کرد که حداقل ۲۰۰٫۰۰۰ سیستم کامپیوتری را در بیمارستانها، شرکتهای نفتی، بانکها و سازمانهای مختلف در سراسر جهان آلوده کرد. تراکنشها در پلتفرم اکسی اینفینیتی توسط شبکه رونین (Ronin)، یک پل به اصطلاح زنجیرهای که بلاکچینیهای کاملاً متفاوتی را پیوند میدهد، پشتیبانی میشوند که حدس میرفت دارای یک مرحله بیش از حد ایمنی باشد. هکرها به ۵ مورد از ۹ کلید غیر عمومی محفظههای دیجیتالی که حاوی اطلاعات کلیدی است و به هکرها اجازه میدهد برداشتهای به نفع خود را تأیید کنند، دسترسی پیدا کردند.
به گفته نیلز ویزنسی، متخصص امنیت سایبری با سرویس اطلاعاتی NK Pro مستقر در سئول، هک اکسی اینفینیتی نشان میدهد که چگونه هکرهای کره شمالی اکنون میتوانند از آسیبپذیریهای جدید در جدیدترین فناوریهای بلاکچین، به همان سرعتی که به وجود میآیند، بهرهبرداری کنند. ویزنسی میگوید: «تنها چند سال پیش، هکرهای کره شمالی در حملات Distributed Denial-of-Service تخصص داشتند که روشی نسبتاً خام برای پر کردن سرورهای قربانیان با ترافیک اینترنتی است. اما اگر حمله DDOS معادل کتک زدن شخصی با چوب باشد، حملات موفقیت آمیز به پلهای زنجیرهای مانند رونین، معادل سرقت کیف پول شخصی از طریق سوراخی در جیب اوست که حتی نمیدانست، آن سوراخ وجود داشت».
تحلیلگران به عنوان مثال برای اینکه روشن کنند، تمرکز بر موسسات پولی متعارف چقدر کار فشرده و زمان بر است، به دزدی از بانک بنگلادش اشاره میکنند. هکرهای کره شمالی که به جامعه رایانههای شخصی این موسسه مالی نفوذ کردند، ۱۲ ماه زودتر از اجرای سرقت در کمین سیستم بودند. درآمد حاصله از طریق تعدادی از بانکها به کازینوهای مانیل منتقل شده است، سپس به ماکائو و تقریباً به طور قطع به کره شمالی ارسال شد.
کریپتوکارنسی علاوه بر این یک جایگزین معاصر برای پولشوییهای بالقوه باز میکند. هکرها برای اینکه از ایجاد هشدار در صرافیهای کریپتوی به دلیل سپردهگذاری انبوه یک دفعهای، در امان باشند، از یک روش به اصطلاح «زنجیره لایه برداری» استفاده میکنند. این روش زنجیره طولانی آدرسها را سازماندهی میکنند و با هر سوئیچ، مقادیر کمی از پول دیجیتال به سرقت رفته را خارج میکنند. بر اساس یک گزارش وزارت خزانه داری ایالات متحده در سال ۲۰۲۰، دو شهروند چینی به طور موثر ۶۷ میلیون دلار بیتکوین را از طرف هکرهای کره شمالی با استفاده از این روش منتقل کردند و ۱۴۶ تراکنش جداگانه بین آنها انجام دادند. در این باره ویزنسی میگوید: «از آنجایی که فناوری بلاکچین فرزند اینترنت است، هر آنچه را که باید در مورد آسیبپذیریهای آن بدانید را میتوانید در اینترنت نیز پیدا کنید. تنها چیزی که شما نیاز دارید، افراد باهوش هستند و کره شمالی هم این را دارند».
به گفته محققان مرکز علوم و امور بینالملل بلفر دانشگاه هاروارد، کره شمالی علاوه بر این، از طریق عملیات استخراج رمزارز شخصی خود با ذخایر فراوان زغال سنگ که پیونگ یانگ قادر به صادرات آن به دلیل تحریمهای سازمان ملل نیست، ارزهای دیجیتال زیادی را انباشته کرده است. محققان میگویند که انتقال بلاکچین اتریوم به مکانیزم «اثبات سهام» با مصرف انرژی بسیار کم، در حالی که آسیب بسیار کمتری برای محیط زیست ایجاد میکند، ممکن است به کره شمالی که دچار کمبود انرژی است، این شانس را بدهد که مقدار درآمدی را که میتواند با استفاده از استخراج کریپتو، تولید کند افزایش دهد.
کره شمالی علاوه بر این، قادر است از افزایش شناخت توکنهای غیرقابل تعویض یا NFTها، به منظور استفاده از آنها برای شستشوی وجوه دزدیده شده، استفاده کند. بر اساس یک گزارش از بخش قضایی ایالات متحده که در سال ۲۰۲۱ منتشر شد، هکرهای کره شمالی علاوه بر این، یک عرضه اولیه غیرقانونی را انجام دادند که یک بلاکچین تقلبی را ارائه میکرد. ویزنسی میگوید که سرعت سرگیجهآور رشد دانش بلاکچین به هکرهای کره شمالی جایگزینهای ثابتی برای نوآوری میدهد. او میگوید: «آسیبپذیریهایی که آنها در سرویس پیامرسانی مالی سوئیفت برای سرقت بانک بنگلادش استفاده کردند، چیزی است نسبتاً آسان که میتوان آن را برطرف کرد، طوری که تکرار آن کار سختی باشد». اما کریپتو به سرعت در حال تکامل است و هکرهای کره شمالی در ردیابی این تحولات آنقدر ماهراند که مرتباً یک قدم جلوتر از کسانی هستند که سعی در متوقف کردن آنها دارند.
کریپتو فرآیند هک کردن را برای کره شمالی راحتتر میکند
شناسایی و نظارت بر استراتژیهای به کار گرفته شده توسط هکرهای کره شمالی دشوار است. متوقف کردن آنها حتی سخت تر است. در سال ۲۰۱۸، دادستانهای ایالات متحده یک هکر کره شمالی به نام پارک جین هیوک را متهم کردند که حملات سونی، بانک بنگلادش و WannaCry را در میان بسیاری از عملیاتهای مختلف به نمایندگی از رژیم کیم به پایان رساند. جان دمرز، دستیار دادستان کل در بخش ایمنی سراسری وزارت دادگستری، در آن زمان اشاره کرد: «این فعالیتها با هنجارهای قابل قبول در فضای سایبری مغایرت دارد و جامعه بینالمللی باید به آنها رسیدگی کند. کار برای یک دولت خارجی، رفتار مجرمانه را مصونیت نمیدهد».
آمریکا موفقیت زیادی در تعقیب اتباع خارجی که متهم به کمک به تلاشهای کره شمالی هستند، داشته است. اما تحلیلگران میگویند که نه پارک و نه دو هکر دیگر کره شمالی که در سال ۲۰۲۱ توسط ایالات متحده به عنوان اعضای شرکت اطلاعاتی ارتش کره شمالی شناخته شدند، هرگز به دلیل موقعیت خود در عملیات هک یا سرقت سایبری، به دادگاه تحویل داده نشدهاند.
در ماه آوریل، دادگاه نیویورک، محقق آمریکایی کریپتو، ویرجیل گریفیث را به دلیل خدمت به کره شمالی برای دور زدن تحریمها از طریق بلاکچین در سال ۲۰۱۹، به ۵ سال زندان محکوم کرد. در حالی که کریستوفر اِمز، متخصص بریتانیایی کریپتو که توسط آمریکا متهم شد برای سازماندهی کنوانسیون، پس از بازداشت اولیه در عربستان سعودی در اوایل امسال فرار کرد. اینفلوئنسر نیجریهای که اغلب به نام ری هوشپوپی شناخته میشود، در این ماه به دلیل توطئه برای پولشویی به سرقت رفته توسط هکرهای کره شمالی از یک موسسه مالی مالتی در سال ۲۰۱۹، از دادگاه آمریکا به ۱۱ سال حبس محکوم شد.
اما مشاوران میگویند که در حالی که واشنگتن در مخالفت با تعداد انگشت شماری از نهادها همراه با بانکها، صرافیها و میکسرهای کریپتویی اقدام کرده است. به نظر میرسد، هیچ چیزی اجرا نکرده است که مانع بهره برداری کره شمالی از تکثیر ارزهای دیجیتال در سراسر جهان شده باشد. نیمی از آن به دلیل شخصیت خود کره شمالی است، زیرا در میان ۴ کشوری که در ابتدای این مقاله به عنوان «رقیب اصلی آمریکا در فضای سایبری» توصیف شد، کره شمالی تنها کشوری است که در موقعیت بسیج کل تجهیزات دولتی خود برای کمک به عملیات جنایتکارانه بینالمللی است.
در این باره پلانت از Chainalysis میگوید: «اگر هر یک از کشورهای بزرگتر که قابلیتهای سایبری قویتری دارند، تصمیم بگیرند که از این قابلیتها برای سرقت ارزهای دیجیتال استفاده کنند، بسیار موفقتر از کره شمالی خواهند بود. اما آنها نمیتوانند این کار را بدون آسیب رساندن به توانایی خود در عملکرد و اکوسیستم قانونی جهانی انجام دهند». ویزنسی میگوید: «بر خلاف چین، روسیه و ایران، کره شمالی هیچ سهمی در سیستم مالی جهانی ندارد و از نظر اقتصادی تقریباً چیزی برای از دست دادن ندارند».
ماه گذشته، کره جنوبی برای اولین بار به قطار سایبری چند جانبه سالانه فرماندهی سایبری آمریکا پیوست و همکاری خود را در مقابله با حملات سایبری کره شمالی تشدید کرد. با این حال، با توجه به اینکه چقدر جامعه و زیرساخت کره شمالی به وب وابسته است، تحلیلگران مشکل را در مخالفت با عملیات سایبری کره شمالی بیان میکنند. دزموند دنیس، یک متخصص سایبری و مامور خاص سابق افبیآی و آژانس اطلاعات دفاعی آمریکا میگوید: «کره شمالی یک خطر بالقوه برای زیرساختهای حیاتی ما است، اما به سختی میتوان دید که چگونه میتوانیم در کوتاه مدت از یک جنگ سایبری کامل واکنش نشان دهیم. این امر احتمالاً توسط پیونگ یانگ به عنوان یک اقدام متعارف جنگی و علیه دولتی که دارای سلاح هستهای است تعبیر میشود».
اما اگر دزدیهای کریپتویی چیزی را در مورد ماهیت کره شمالی فاش کرده باشند، کمبود هر گونه مقررات بین المللی مهم در مورد این صنعت است. روهان ماسی، همدست آژانس قانونگذاری آمریکا میگوید: «اگر به ت هر حوزه دیگری از اقتصاد نگاه کنیم، آنها بازارهای بسیار بالغی هستند که مقررات روشنی دارند. اما کریپتو یک دارایی کاملاً جدید است. فقدان هرگونه درک جهانی واقعی و مقررات قضایی را میتوان به راحتی مورد استفاده قرار داد». ناظران علاوه بر این، تمایلات نگرانکنندهای را در تجارت بیان میکنند که میتواند در کف دست کره شمالی بازی کند. آنها متضمن شیوع رو به رشد صرافیهای غیرمتمرکز که تمرکز شرکتهای مجری قوانین را سختتر میکنند و ظهور جدیدترین رمزارزهایی مانند مونرو، هستند.
حتی با وجود آشفتگی در بازارهای کریپتو، برخی از تحلیلگران معتقدند که احتمالاً تنوع رو به افزایشی از اقلام و ارائه دهندگان با استفاده از ارز دیجیتال خواهد بود. ویزنسی میگوید اگر این اتفاق بیفتد، به کره شمالی این امکان را میدهد که بیشتر و بیشتر از سیستم پولی عادی خودداری کند و توانایی آموزش اهرمهای خود را خواهند داشت. او میگوید: «این امکان وجود دارد که پیشرفتهای فنآوری به ما این امکان را بدهد که بینش بیشتری در مورد عملیات کره شمالی به دست آوریم، اما توقف آنها به کلی چیز دیگری است». سالها پیش میتوانستید از کریپتو برای خرید قطعات موشک در وب تاریک (Dark Web) استفاده کنید، تصور کنید چند سال بعد چه چیزیهایی میتوانید بخرید.