عناوینی که در این مقاله می خوانید
- 1 “تحول کره شمالی به یک قدرت سایبری در دنیای رمزارزها: از جرایم سایبری تا مغزهای متفکر”
- 1.1 تبدیل رمزارز به یکی از منابع اصلی درآمدزایی کره شمالی: پیچیدگی روزافزون جرایم سایبری
- 1.2 آلیسون اوون، تحلیلگر پژوهشی در مرکز تحقیقات جرایم مالی و مطالعات امنیتی RUSI، اظهار میکند:
- 1.3 ارین پلانت، معاون تحقیقات شرکت Chainalysis میگوید:
- 1.4 ویزنسی در بخش دیگری از توضیحات خود میگوید:
- 1.5 جان دیمرز، دستیار دادستان کل در بخش امنیت ملی وزارت دادگستری ایالات متحده در آن زمان اظهار کرد:
- 1.6 گفتههای Chainalysis:
- 1.7 گفتههای دزموند دنیس، کارشناس سایبری و سابقاً عضو FBI و آژانس اطلاعات دفاعی آمریکا:
“تحول کره شمالی به یک قدرت سایبری در دنیای رمزارزها: از جرایم سایبری تا مغزهای متفکر”
“تحول سرقت رمزارزها در کره شمالی: یکی از منابع اصلی درآمد رژیم به جرائم سایبری تبدیل شد”
بازی Axie Infinity، که توسط یک استودیو بازیسازی ویتنامی توسعه داده شده است، به بازیکنان اجازه میدهد با شخصیتهای هیولایی کارتونی مبارزه کنند و رمزارزهایی مانند توکن دیجیتالی Smooth Love Potion را درون بازی به دست آورند. این پلتفرم در حال حاضر بیش از یک میلیون گیمر فعال دارد. اما در اوایل سال جاری، یک شبکه بلاکچین که پایهی این دنیای مجازی است، توسط یک گروه هکر کره شمالی مورد حمله قرار گرفت و در این عملیات، حدود 620 میلیون دلار ارز دیجیتال اتر به سرقت رفت.
این سرقت رمزارزها از Axie Infinity یکی از بزرگترین جرایم سایبری خودنمایی است و حتی FBI نیز آن را تأیید کرده و تعهد داده است که در فاش کردن و مبارزه با فعالیتهای غیرقانونی کره شمالی، از جمله جرایم سایبری و سرقت رمزارزها برای تأمین درآمد، ادامه خواهد داد.
تبدیل رمزارز به یکی از منابع اصلی درآمدزایی کره شمالی: پیچیدگی روزافزون جرایم سایبری
جنایات موفق در حوزه رمزارزها، پیچیدگی روزافزون کره شمالی را به عنوان یکی از بزرگترین مجرمان سایبری نشان میدهد. آژانسهای امنیتی غربی و شرکتهای امنیت سایبری، این کشور را در کنار چین و روسیه به عنوان یکی از تهدیدهای بزرگ جهان مبتنی بر دولت-ملت میبینند.
به گفته هیئت کارشناسان سازمان ملل که بر اجرای تحریمهای بینالمللی نظارت میکنند، پولی که با عملیاتهای سایبری جنایتکارانه کره شمالی جمعآوری میشود، به تأمین مالی برنامههای غیرقانونی موشکهای بالستیک و هستهای این کشور کمک میکند. آندرو نوبرگر، معاون امنیت ملی ایالات متحده در حوزه امنیت سایبری، در ماه جولای اعلام کرد که کره شمالی از جرایم سایبری برای به دست آوردن یک سوم بودجه برنامههای موشکی خود استفاده میکند.
شرکت تحلیل رمزنگاری Chainalysis تخمین میزند که در نه ماه اول سال 2022، کره شمالی تقریباً یک میلیارد دلار رمزارز را از صرافیهای غیرمتمرکز سرقت کرده است.
سقوط سریع FTX، یکی از بزرگترین صرافیهای رمزارز، نشان میدهد که شفافیت، مقررات نامنظم و دیوانگیهای سوداگرانه از ویژگیهای اصلی بازار داراییهای دیجیتال هستند. همچنین، استفاده روزافزون کره شمالی از سرقت رمزارزها نشان میدهد که در این بازارها مقررات بینالمللی معنادار وجود ندارد.
تحلیلگران میگویند که مقیاس پیچیدگی حمله Axie Infinity نشان میدهد اقدامات ایالات متحده و کشورهای متحد در جلوگیری از سرقت رمزنگاری در مقیاس بزرگ مانند عملیاتهای کره شمالی، ناکام ماندهاند. تنها حدود ۳۰ میلیون دلار از رمزارزهای سرقت شده تاکنون بازیابی شده است. این اقدام پس از آن انجام شد که یک اتحادیه از سازمانهای قضایی و شرکتهای تحلیل رمزارز، برخی از پولهای سرقتشده را از طریق صرافیهای غیرمتمرکز و میکسرهای رمزنگاری، کشف و ردیابی کردند. لازم به ذکر است که میکسرها با ترکیب داراییهای دیجیتال، فرآیند ردیابی و شناسایی آنها را دشوارتر میکنند.
در یکی از تدابیر اجرایی پس از سرقت رمزارزها، ایالات متحده در ماه آگوست تحریمهایی علیه میکسر تورنادو اعمال کرد. وزارت خزانهداری ایالات متحده اعلام کرد که این پلتفرمها برای شستشوی بیش از ۴۵۰ میلیون دلار از اتریومی که توسط هکرها سرقت شده بود، استفاده شده است. در آن زمان، ایالات متحده ادعا کرد که هکرهای کره شمالی از این ابزار برای پولشویی رمزارزهای سرقتی استفاده کردهاند و این اقدام به نوعی حمایت از برنامه تسلیحات کشتار جمعی این کشور است.
علاوه بر این، فرصتهایی که دنیای غیرقانونی رمزارزها برای رژیمهای تبهکار و جنایتکاران در سرتاسر جهان فراهم میکند، بیشتر به چشم میخورد و کارشناسان هشدار میدهند که این شرایط احتمالا در طول دهه جاری بدتر خواهد شد. زیرا معاملات رمزارزها به صورت فزایندهای غیرمتمرکز میشود و کالاها و خدمات قانونی و غیرقانونی بیشتری از طریق این داراییهای دیجیتال انجام میشود.
آلیسون اوون، تحلیلگر پژوهشی در مرکز تحقیقات جرایم مالی و مطالعات امنیتی RUSI، اظهار میکند:
اداره ۳۹ (Office 39)،
مانند برخی از رژیمهای کمونیستی دیگر که در گذشته به آنها وابسته بود، رژیم کره شمالی تاریخچهای بلند در زمینه مشارکت در فعالیتهای جنایتکارانه به عنوان یک ابزار برای انباشت رمزارزهای خارجی دارد.
کیم ایل سونگ، حاکم سابق کره شمالی در دهه ۱۹۷۰، و پدربزرگ کیم جونگ اون، حاکم کنونی این کشور، کیم جونگ ایل را به عنوان جانشین خود در حزب کارگر کره شمالی معرفی کردند. وظیفه اصلی این سلول، که به نام اداره ۳۹ شناخته میشود، جمعآوری پول برای خانواده بنیانگذار دیکتاتوری بود. این سازمان، به همراه سازمانهای دیگری که توسط رژیم مذکور تشکیل شده بود، از طریق طرحهایی مانند تولید و توزیع سیگارهای قاچاق و اسکناسهای دلار آمریکا، فروش داروهای غیرقانونی، مواد معدنی، اسلحه و حتی گونههای حیوانی نادر، میلیاردها دلار به آن جریان پول میبخشید.
مقامات، دیپلماتها، جاسوسان و عوامل مختلف کره شمالی به منظور حمایت از اقتصاد غیرقانونی این کشور، از طریق یک شبکه پیچیده از شرکتها، موسسات مالی، دلالان خارجی و گروههای جنایتکار سازمانیافته، به فعالیت خود برای اجتناب از تحریمها ادامه میدهند.
پیونگ یانگ در دهههای اخیر تلاش کرده است تا قابلیتهای سایبری ترسناک خود را تقویت کند؛ این پروژه به اواخر دهه ۱۹۸۰ و اوایل دهه ۱۹۹۰ بازمیگردد، زمانی که رژیم کیم به دنبال توسعه یک برنامه هستهای نوپای بود.
افرادی که از رژیم کره شمالی جدا شدهاند، توضیح دادهاند که کیم جونگ ایل چگونه شبکههای رایانهای را به عنوان یک وسیله کارآمد برای هدایت مقامات این کشور در حال انزوا تبدیل کرده است. او همچنین از این شبکهها به عنوان بستری برای توسعه تسلیحات هستهای استفاده کرده است.
کیم جونگ ایل در یک کتاب منتشر شده توسط ارتش کره شمالی اظهار داشته است که اگر اینترنت مانند یک تفنگ باشد، حملات سایبری دارای قدرت بمب اتمی هستند. اما قابلیتهای سایبری این کشور تنها در زمان پسرش، کیم جونگ اون، که در سال ۲۰۱۱ به قدرت رسید، توجهات جهانی را به خود جلب کرد.
اگرچه تخمین زده میشود کمتر از یک درصد از جمعیت کره شمالی به اینترنت دسترسی دارند و این یک درصد نیز به شدت تحت نظر قرار دارند، اعضای بالقوه ارتش این کشور که شامل هفت هزار هکر است، در دوران کودکی در مدارس شناسایی میشوند. سپس آنها در موسسات نخبه پرور دولتی آموزش میبینند و اصلاح میشوند، و برخی از آنها نیز در چین و سایر کشورهای خارجی آموزش میبینند و تجربه بیشتری کسب میکنند.
ارین پلانت، معاون تحقیقات شرکت Chainalysis میگوید:
در سال ۲۰۱۴ و قبل از انتشار فیلم مورد جدال “The Interview” که یک کمدی هالیوودی درباره سوءاستفاده خیالی از کیم جونگ اون بود، هکرهای کره شمالی به شرکت سونی پیکچرز حمله کردند. این حمله، قبل از تهدید مدیران شرکت با انتشار اسناد داخلی حساس و خجالتآور، باعث از کارافتادن شبکه کامپیوتری استودیو تولید فیلم شد.
در سال ۲۰۱۶، کره شمالی یک حمله دیگر به بانک مرکزی بنگلادش انجام داد. اعضای گروه لازاروس، همان سندیکایی که در پشت حملات هکرهای Axie Infinity بودند، به شبکه کامپیوتری بانک نفوذ کردند و به مدت یک سال در حالت نهفته ماندند. در نهایت، دستورالعملهایی را به بانک فدرال رزرو در نیویورک صادر کردند تا ۹۵۱ میلیون دلار از ذخایر بنگلادش را تخلیه کنند. این مبلغ به یک بانک در فیلیپین منتقل شد و تنها به دلیل استفاده از یک کلمه خاص در یکی از سفارشها شناسایی شد، کلمهای که به یک کشتار مورد تحریم اشاره میکرد و هشدارهایی درباره آن به مقامات آمریکایی داده شد. در نهایت، هکرها با کمتر از ۱۰ درصد از مبلغ دزدیده شده، فرار کردند.
هکرهای کره شمالی نیز قابلیتهای تهاجمی خود را نشان دادهاند و با حملات باجافزاری هرج و مرج گستردهای ایجاد کردهاند. گروه لازاروس در سال ۲۰۱۷ ویروس ویرانگر WannaCry را منتشر کرد. این ویروس حداقل ۲۰۰ هزار رایانه را در بیمارستانها، شرکتهای نفتی، بانکها و سایر سازمانها در سراسر جهان آلوده کرد.
تراکنشهای بازی Axie Infinity که توسط شبکه Ronin پشتیبانی میشوند، یک پنل بهبود زنجیره متقاطع است که زنجیرههای بلوکی مختلف را به هم متصل میکند و قرار است از سطح بالایی از امنیت برخوردار باشد. هکرها به پنج کلید از نه کلید خصوصی و محفظههای دیجیتالی که شامل اطلاعات حساس هستند، دسترسی پیدا کردند و از طریق آنها قابلیت برداشت وجوه موجود در آنها را داشتند.
نیلز ویزنسی، یک کارشناس امنیت سایبری در سرویس اطلاعاتی NK Pro در سئول، بیان میکند که حمله به Axie Infinity نشان میدهد چگونه هکرهای کره شمالی میتوانند از آسیبپذیریهای جدید در فناوریهای نوین بلاک چین به سرعت سوءاستفاده کنند.
ویزنسی در بخش دیگری از توضیحات خود میگوید:
تحلیلگران به بانک بنگلادش بهعنوان یک نمونه اشاره میکنند که نشان میدهد قراردادن مؤسسات مالی سنتی چقدر زمان و تلاش میبرد. هکرهای کره شمالی که به شبکههای کامپیوتری این بانک نفوذ کرده بودند، یک سال قبل از اجرای سرقت در سایه ماندند. درآمد حاصل از این سرقت به چندین بانک و کازینوی مانیل منتقل شد؛ جاهایی که مأموران مجبور بودند چند هفته سخت کوشی را در انجام بازی با پولهای سرقتی صرف کنند تا بتوانند آن را به پول نقد بدون خطر تبدیل کنند و سپس پول نقد را به ماکائو و سپس به کره شمالی ارسال کنند.
رمزارزها همچنین فرصتی جدید برای پولشویی بالقوه ایجاد میکنند. هکرها برای جلوگیری از ایجاد هشدار در صرافیهای رمزارز، با استفاده از واریزهای بزرگ در یک مرحله، از چیزی به نام “زنجیره لایهبرداری” استفاده میکنند و با ایجاد یک زنجیره طولانی از آدرسها، مقادیر کمی از رمزارزها را در هر تراکنش به مقصد ارسال میکنند. براساس یک کیفرخواست وزارت خزانهداری ایالات متحده در سال ۲۰۲۰، دو شهروند چینی با استفاده از این روش ۶۷ میلیون دلار بیتکوین را با موفقیت از سوی هکرهای کره شمالی منتقل کردند و ۱۴۶ تراکنش جداگانه بین آنها انجام شد.
به گفته نیلز ویزنسی، یک متخصص امنیت سایبری در سرویس اطلاعاتی NK Pro در سئول، حمله به Axie Infinity نشان میدهد که چگونه هکرهای کره شمالی میتوانند به سرعت از آسیبپذیریهای جدید در فناوری بلاکچین بهرهبرداری کنند.
ویزنسی در بخش دیگری از توضیحات خود میافزاید که براساس تحلیلهای محققان در مرکز علوم و امور بینالملل بلفر دانشگاه هاروارد، کره شمالی با استفاده از عملیات استخراج رمزارز، مقادیر زیادی از این دارایی دیجیتال را جمعآوری کرده است. برای تأمین انرژی مورد نیاز خود نیز از ذخایر فراوان زغالسنگ استفاده میکند؛ زیرا به دلیل تحریمهای سازمان ملل، پیونگ یانگ قادر به صادرات آن نمیباشد.
محققان همچنین به یادآوری میکنند که استفاده از مکانیزم اثبات سهام (PoS) در حرکت بلاکچین اتریوم، باعث کاهش مصرف انرژی و کاهش آسیب به محیطزیست میشود. اما این فرصت میتواند برای کره شمالی که با کمبود انرژی مواجه است، منبعی برای افزایش درآمدهای خود از طریق استخراج رمزارز فراهم کند.
علاوه بر این، کره شمالی با استفاده از افزایش محبوبیت توکنهای غیرقابل معاوضه یا NFT، توانسته است از آنها بهرهبرداری کند. این کار را با استفاده از روشهایی مانند افزایش مصنوعی ارزش آنها با تکنیکی به نام “تجارت شستشو” و همچنین با استفاده از NFT برای پولشویی پولهای سرقتی یا با سرقت آشکار این توکنها انجام میدهد.
براساس درخواست وزارت دادگستری ایالات متحده، که در سال ۲۰۲۱ منتشر شد، هکرهای کره شمالی به طور غیرقانونی پیشنهاد عرضه یک رمزارز برای یک بلاکچین تقلبی را ارائه کردند.
ویزنسی توضیح میدهد که سرعت چشمگیر توسعه فناوری بلاکچین، به هکرهای کره شمالی فرصتهای بسیاری را برای سرقت رمزارزها میدهد. او میگوید:
“شناسایی و ردیابی روشهای استفاده شده توسط هکرهای کره شمالی بسیار سخت است و متوقف کردن آنها نیز بسیار دشوار است. در سال ۲۰۱۸، دادستانان ایالات متحده یک هکر کره شمالی به نام پارک جین هیوک را به انجام حمله به سونی، بانک بنگلادش و WannaCry و همچنین بسیاری از عملیاتهای دیگر رژیم کیم جونگ اون متهم کردند.”
جان دیمرز، دستیار دادستان کل در بخش امنیت ملی وزارت دادگستری ایالات متحده در آن زمان اظهار کرد:
“البته تحلیلگران خاطرنشان میکنند که نه پارک، نه هیچ هکر کره شمالی دیگری که ایالات متحده در سال ۲۰۱۸ به عنوان اعضای آژانس اطلاعات نظامی کره شمالی از آنها یاد کرد، و نه هیچ یک از شهروندان کره شمالی، به دلیل نقش خود در عملیات هک یا سرقت سایبری محاکمه نشدند.”
تعقیب ایالات متحده در مورد اتباع خارجی متهم به کمک به تلاشهای کره شمالی، نتیجه موفقیت آمیزی را به دست آورده است. در ماه آوریل، ورجیل گریفیث، یک محقق آمریکایی در حوزه رمزارزها، به خاطر کمک به کره شمالی در دور زدن تحریمها و مشارکت در کنفرانس بلاک چین پیونگ یانگ در سال ۲۰۱۹ در یکی از دادگاههای نیویورک، به پنج سال زندان محکوم شد. همچنین، کریستوفر امز، یک کارشناس رمزارز بریتانیایی نیز توسط ایالات متحده به اتهام کمک به این کنفرانس متهم شد و پس از بازداشت اولیه در عربستان سعودی در اوایل سال جاری فرار کرد.
ری هاشپاپی، یک اینفلوئنسر معروف نیجریهای، نیز در ماه جاری توسط یک دادگاه در ایالات متحده به اتهام توطئه برای پولشویی رمزارزهای سرقتی هکرهای کره شمالی از یک بانک در سال ۲۰۱۹، به ۱۱ سال زندان محکوم شد. با این حال، کارشناسان میگویند اقدامات واشنگتن علیه تعدادی از نهادها از جمله بانکها، صرافیها و میکسرهای رمزنگاری، به نظر میرسد تاکنون نتیجه مطلوبی به همراه نداشته و به طور قابل توجهی از جلوگیری از گسترش جهانی رمزارزها توسط کره شمالی جلوگیری نکرده است.
این موارد تا حدی به دلیل طبیعت کره شمالی بوده است. به عنوان رقبای اصلی آمریکا در فضای سایبری، کره شمالی تنها کشوری است که قادر است و یا تمایل دارد تمام دستگاههای دولتی خود را برای حمایت از عملیات جنایتکارانه جهانی خود به کار گیرد.
گفتههای Chainalysis:
گفته شده است که کره جنوبی در ماه گذشته برای اولین بار در رزمایش سایبری چندجانبه سالانه فرماندهی سایبری ایالات متحده شرکت کرده است و همکاری خود را در مقابله با حملات سایبری کره شمالی تقویت کرده است. با این حال، تحلیلگران همچنین به چالشهای مواجهه با عملیات سایبری کره شمالی و وابستگی جامعه و زیرساختهای این کشور به اینترنت اشاره کردهاند.
گفتههای دزموند دنیس، کارشناس سایبری و سابقاً عضو FBI و آژانس اطلاعات دفاعی آمریکا:
اگر سرقت رمزارزها، نکاتی درباره ویژگیهای کره شمالی فاش کند، نشان میدهد که عدم وجود مقررات جهانی معتبر در حوزه رمزارزها نیز وجود دارد. روهان ماسی، شریک شرکت حقوقی آمریکایی Ropes and Grey نیز میگوید:
ناظران همچنین به روندهای نگرانکننده در صنعت رمزارزها اشاره میکنند که احتمالاً به نفع کره شمالی است. یکی از این روندها، گسترش صرافیهای غیرمتمرکز است؛ جایی که قراردادن آنها در برابر سازمانهای اجرایی قانون دشوارتر است، و ظهور رمزارزهای جدید مانند مونرو باعث میشود ردیابی تراکنشها نسبت به انتقال بیتکوین سختتر شود.
نظرات کاربران