زومیت: سرقت رمزارزها به یکی از منابع اصلی درآمدزایی رژیم کره شمالی تبدیل شده است، اما این اتفاق یک شبه صورت نگرفته است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اکسی اینفینیتی (Axie Infinity) که یک استودیوی بازیسازی ویتنامی آن را توسعه داده است، به بازیکنان اجازه میدهد با شخصیتهای هیولایی کارتونی شبیه به پوکمون بجنگند تا بتوانند رمزارزهایی مثل توکن دیجیتالی Smooth Love Potion داخلی بازی را بهدست آورند. این پلتفرم در مرحلهای بیشاز یک میلیون گیمر فعال داشت، اما در اوایل سال جاری، شبکهی بلاک چینهایی که زیربنای دنیای مجازی این بازی هستند، ازطرف یک سنیدکای هک
کره شمالی مورد حمله قرار گرفت و طی این اقدام، حدود ۶۲۰ میلیوندلار رمزارز اتر از آن بهسرقت رفت.
سرقت ارزهای دیجیتال از Axie Infinity یکی از بزرگترین جرایم سایبری در نوع خود است که FBI نیز آن را تأیید کرد و متعهد شد به افشا و مبارزه با فعالیتهای غیرقانونی کره شمالی ازجمله
جرایم سایبری و سرقت رمزارزها برای ایجاد درآمد، ادامه دهد.
سرقتهای موفق حوزهی رمزارزها، پیچیدگی روزافزون کره شمالی را بهعنوان یکی از بزرگترین مجرمان سایبری نشان میدهد. آژانسهای امنیتی غربی و شرکتهای امنیت سایبری آن را درکنار چین و روسیه بهعنوان یکی از تهدیدهای بزرگ جهان مبتنیبر دولت-ملت میبینند.
به گفته هیئت کارشناسان سازمانملل که بر اجرای تحریمهای بینالمللی نظارت میکنند، پول جمعآوریشده با عملیاتهای سایبری جنایتکارانه کره شمالی به تأمین مالی برنامههای غیرقانونی موشکهای بالستیک و هستهای این کشور کمک میکند. آن نوبرگر، معاون امنیت ملی ایالاتمتحده در حوزهی امنیت سایبری، ماه جولای گفت کره شمالی از جرایم سایبری برای بهدست آوردن یکسوم بودجهی برنامههای موشکی خود استفاده میکند.
شرکت تحلیل رمزنگاری Chainalysis تخمین میزند کره شمالی در ۹ ماه اول سال ۲۰۲۲ فقط از صرافیهای غیرمتمرکز تقریباً یک میلیارد دلار رمزارز سرقت کرده است.
فروپاشی سریع هفتهی گذشته
FTX، یکی از بزرگترین صرافیهای رمزارز، شفافیت، مقررات نامنظم و دیوانگیهای سوداگرانه را برجسته کرده است؛ مواردی که ازجمله ویژگیهای اصلی بازار داراییهای دیجیتال محسوب میشوند. استفادهی روزافزون کره شمالی از سرقت رمزارزها نیز نشاندهندهی عدم وجود مقررات بینالمللی معنادار در همان بازارها بوده است.
تحلیلگران میگویند مقیاس پیچیدگی هک Axie Infinity نشان میدهد ایالاتمتحده و کشورهای متحد آن در جلوگیری از سرقتهای رمزنگاری درمقیاس بزرگ شبیه عملیاتهای کره شمالی، چقدر ناتوان هستند. از آن زمان فقط حدود ۳۰ میلیوندلار از غارت رمزارزها، بازیابی شده است. این اقدام پساز آن صورت گرفت که اتحادی از سازمانهای مجری قانون و شرکتهای تجزیهوتحلیل رمزارز، برخی از وجوه سرقتشده را ازطریق یکسری صرافیهای غیرمتمرکز و بهاصطلاح میکسرهای رمزنگاری، شناسایی و ردیابی کردند. شایانذکر است میکسرها با پیوند دادن داراییهایی دیجیتالی، امکان ردیابی و شناسایی آنها را سختتر میکنند.
در یکی معدود اقدامات اجرای قانون پس از سرقت رمرارزها، ایالاتمتحده در ماه آگوست میکسر تورنادو کش را تحریم کرد و ورزارت خزانهداری ایالاتمتحده گفت این پلتفرمها ازطرف هکرها برای شستشوی بیشاز ۴۵۰ میلیوندلار از محمولهی اتریوم سرقتشدهی آنها مورد استفاده قرار گرفته است. ایالاتمتحده درآن زمان ادعا کرد که هکرهای کره شمالی از این ابزار برای پولشویی رمزارزهای سرقتی استفاده کرده است که این اقدام به نوبهی خود از برنامهی تسلیحات کشتار جمعی این کشور حمایت میکند.
علاوهبراین، فرصتهایی که دنیای غیرقانونی رمزارزها برای بسیاری دیگر از رژیمهای سرکش و جنایتکاران در سرتاسر جهان فراهم میکند، برجستهتر شده است و کارشناسان هشدار میدهند این شرایط احتمالاً درطول دههی جاری بدتر خواهد شد زیرا مبادلات رمزارزها بهطور فزآیندهای غیرمتمرکز شده و کالاها و خدمات قانونی و غیرقانونی بیشتری ازطریق این داراییهای دیجیتالی مبادله میشوند.
آلیسون اوون، تحلیلگر پژوهشی در مرکز تحقیقات جرایم مالی و مطالعات امنیتی RUSI میگوید: همچنان فاصلهی زیادی در تنظیم قوانین صنعت رمزارزها تا جایی که باید باشیم باقی مانده است. کشورها در جهت درست گام برمیدارند، اما کره شمالی به یافتن راههای خلاقانه برای دورزدن تحریمها ادامه خواهد داد.
ادارهی ۳۹ (Office 39)رژیم کره شمالی مثل برخی از رژیمهای کمونیستی که زمانی به آنها وابسته بود، سابقهای طولانی در زمینهی مشارکت در فعالیتهای جنایتکارانه بهعنوان ابزاری برای انباشت رمزارزهای خارجی دارد.
کیم ایل سونگ، حاکم وقت کره شمالی در دههی ۱۹۷۰ و پدربزرگ کیم جونگ اون، حاکم کنونی این کشور، جانشین خود یعنی کیم جونگ ایل را مأمور ساخت سلولی در حزب حاکم کارگر کره شمالی کرد که وظیفهی آن جمعآوری پول برای خانوادهی بنیانگذار دیکتاتوری بود. این سلول که با نام Office ۳۹ شناخته میشود یکی از چندین نهادی بود که رژیم مذکور آن را ساخت و ازطریق طرحهایی مانند تولید و توزیع سیگارهای تقلبی و اسکناسهای دلاری آمریکا تا فروش داروهای غیرقانونی، مواد معدنی، اسلحه و حتی گونههای حیوانی کمیاب، سالانه میلیاردها دلار به آن تزریق کرد.
مقامات کره شمالی، دیپلماتها، جاسوسان و عوامل مختلف، همگی برای حمایت از اقتصاد غیرقانونی این کشور ازطریق شبکهی پیچیدهای از شرکتها، مؤسسات مالی، دلالان خارجی و گروههای جنایتکار سازمانیافته، به فعالیت خود برای فرار از تحریمها ادامه میدهند.
پیونگ یانگ همچنین دهههای اخیر را صرف ایجاد قابلیتهای سایبری هولناک خود کرده است؛ پروژهای که به اواخر دههی ۱۹۸۰ و اوایل دهه ۱۹۹۰ بازمیگردد، یعنی زمانیکه رژیم کیم، بهدنبال توسعهی چیزی بود که در آن زمان یک برنامهی نوپای تسلیحات هستهای بهحساب میآمد.
افرادی که از رژیم کره شمالی جدا شدهاند توضیح دادهاند کیم جونگ ایل، چگونه شبکههای رایانهای را به وسیلهای کارآمد برای هدایت مقامات این کشور درحال انزوا تبدیل کرد. او همچنین از شبکههای مذکور بهعنوان بستری برای توسعهی تسلیحات هستهای بهره گرفت.
کیم جونگ ایل در کتابی که ارتش کره شمالی آن را منتشر کرده است میگوید اگر اینترنت مثل یک تفنگ باشد، حملههای سایبری حکم بمباتمی را در آن دارند، اما قابلیتهای سایبری این کشور فقط در زمان پسرش کیم جونگ اون، که قدرت را درسال ۲۰۱۱ بهدست گرفت توجهات بینالمللی را بهخود جلب کرد.
درحالیکه تخمین زده میشود کمتر از یک درصد از جمعیت کره شمالی به اینترنت دسترسی دارند و همان یکدرصد هم بهشدت تحتنظر هستند، اعضای بالقوهی ارتش این کشور متشکل از هفتهزار هکر است که در کودکی و در مدارس شناسایی میشوند. آنها سپس در مؤسسات دولتی نخبهپرور آموزش میبینند و اصلاح میشوند و برخی نیز در چین و سایر کشورهای خارجی، آموزش دیده و تجربهی بیشتری دریافت میکنند.
ارین پلانت، معاون تحقیقات Chainalysis میگوید: آنها افرادی را آموزش میدهند که نشانههای اولیهی قوی بودن در اقدامات سایبری را داشته باشند و سپس به فرستادن آنها به مکانهای دیگر در سرتاسر جهان، از آنها در سازمانهای مختلف بهره میبرند. این افراد در جامعه و فرهنگ کشورهای دیگر نفوذ میکنند و در واقع از آنها بهعنوان سلولهای هکری یاد میشود که در سرتاسر آسیا و اقیانوسیه مستقر هستند و با جوامع فناوری جهانی، ادغام میشوند.
هکرهای کره شمالی در سال ۲۰۱۴ و قبلاز انتشار فیلم جنجالی The Interview که یک کمدی هالیوودی دربارهی سوءقصد خیالی به کیم جونگ اون بود، به شرکت سونی پیکچرز حمله کردند. این هک قبلاز تهدید مدیران شرکت مذکور به انتشار اسناد داخلی حساس و شرمآور آنها، شبکهی کامپیوتری استودیوی تولید فیلم آن را تعطیل کرد.
کره شمالی سال ۲۰۱۶ نیز حملهی دیگری به بانک مرکزی بنگلادش انجام داد. اعضای گروه لازاروس، همان سندیکایی که پشت هکرهای Axie Infinity بود، به شبکهی کامپیوتری بانک نفوذ کردند و بهمدت یکسال در کمین مانده و درنهایت دستورالعملهایی را به بانک فدرالرزرو در نیویورک صادر کردند تا ۹۵۱ میلیوندلار از ذخایر بنگلادش را تخلیه کنند. این پول به بانکی در فیلیپین منتقل شد و تنها دلیل شناسایی شدن آن، استفاده از کلمهای خاص در یکی از سفارشها بود که به نام یک کشی تحریمشده اشاره داشت و هشدارهایی درمورد آن به مقامات آمریکایی داده بود. هکرها درنهایت با کمتر از ۱۰ درصد از وجه سرقتشده، فرار کردند.
هکرهای کره شمالی نیز قابلیتهای تهاجمی خود را نشان دادهاند و هرجومرجهای گستردهای را ازطریق حملههای باجافزاری ایجاد کردهاند. گروه لازاروس در سال ۲۰۱۷ ویروس ویرانگر WannaCry را منتشر کرد؛ ویروسی که حداقل ۲۰۰ هزار رایانه را در بیمارستانها، شرکتهای نفتی، بانکها و سایر سازمانها در سرتاسر جهان آلوده کرد.
تراکنشهای بازی Axie Infinity که شبکهی Ronin از آنها پشتیبانی میکند، یک پنل به اصلاح زنجیرهای متقاطع محسوب میشود که زنجیرههای بلوکی مختلف را بههم متصل میکند و قرار است از سطح بالایی از امنیت برخوردار باشد. هکرها به پنج کلید از ۹ کلید خصوصی و محفظههای دیجیتالی که حاوی اطلاعات مهم هستند دسترسی یافته و از اینطریق امکان برداشت وجوه دردسترس آنها قرار گرفت.
نیلز ویزنسی، کارشناس امنیت سایبری در سرویس اطلاعاتی NK Pro مسقر در سئول میگوید هک Axie Infinity نشان داد هکرهای کره شمالی چگونه میتوانند از آسیبپذیریهای جدید در فناوریهای نوین بلاک چین، تقریباً به همان سرعتی که بهوجود میآیند، سوءاستفاده کنند.
ویزنسی دربخش دیگری از توضیحات خود گفت: تا همین چندسال قبل، هکرهای کره شمالی فقط در حملههای انکار سرویس توزیعشده، تخصص داشتند که روشی نسبتاً خام برای پرکردن ترافیک اینترنتی سرورهای قربانیان است. اگر حملهی DDOS معادل کتک زدن شخصی با چوب بیسبال باشد، حملههای موفقیتآمیز به پلهای زنجیرهای مثل شبکهی Ronin و Horizon معادل سرقت کیف پول شخصی از سوراخی در جیب او است که حتی از وجود آن اطلاع ندارد.
تحلیلگران به بانک بنگلادش بهعنوان نمونهای اشاره میکنند که نشان میدهد هدف قراردادن مؤسسات مالی سنتی چقدر بیشتر زمان و کار میبرد. هکرهای کره شمالی که به شبکههای کامپیوتری بانک مذکور نفوذ کرده بودند، یکسال قبلاز اجرای سرقت، در کمین سیستم باقی ماندند. درآمد حاصل از این دزدی، به چندین بانک و کازینوهای مانیل منتقل شد؛ جاییکه مأموران مجبور بودند چندینهفتهی پرزحمت را به انجام بازی با پولهای سرقی مشغول شوند تا بتوانند آن را با پول نقد بیخطر مبادله کنند و سپس پول نقد به ماکائو و پساز آن به کره شمالی ارسال شود.
رمزارزها همچنین فرصت جدیدی برای پولشوییهای بالقوه باز میکنند. هکرها برای جلوگیری از ایجاد هشدار در صرافیهای رمزارز با سپردههای بزرگ در یک مرحله، از یک به اصطلاح «زنجیر لایهبرداری» استفاده میکنند و با ایجاد زنجیرهی طولانی از آدرسها مقادیر کمی از رمزارزها را در هر انتقال به مقصد ارسال میکنند. براساس کیفرخواست وزارت خزانهداری آمریکا در سال ۲۰۲۰، دو شهروند چینی با استفاده از این روش ۶۷ میلیوندلار بیت کوین را با موفقیت ازطرف هکرهای کره شمالی منتقل کردند و ۱۴۶ تراکنش جداگانه بین آنها انجام شد.
ویزنسی میگوید: از آنجا که فناوری بلاک چین فرزند اینترنت است، هرآنچه را که باید درمورد آسیبپذیریهای آن بدانید در اینترنت وجود دارد. تنها چیزی که به آن نیاز دارید، افراد باهوش هستند و کره شمالی نیز به چنین افرادی دسترسی دارد.
بهگفتهی محققان مرکز علوم و امور بینالملل بلفر دانشگاه هاروارد، کره شمالی ازطریق عملیات استخراج رمزارز خود، مقادیری از این داراییهای دیجیتال را انباشته کرده است که انرژی آن نیز از ذخایر فراوان زغالسنگی که پیونگ یانگ بهدلیل تحریمهای سازمانملل قادر به صادرات آن نیست، تأمین میشود.
محققان خاطرنشان میکنند که حرکت بلاک چین اتریوم به استفاده از مکانیزم اثبات سهام (PoS) با انرژی کمتر، آسیبهای کمتری برای محیطزیست دارد اما میتواند به کره شمالی که با کمبود انرژی مواجه شده است، این فرصت را بدهد تا میزان درآمد خود را ازطریق استخراج رمزارز، افزایش دهد.
کره شمالی همچنین موفق شده است از افزایش محبوبیت توکنهای غیرقابلمعاوضه یا NFT استفاده کند و این کار را با اقداماتی مثل افزایش مصنوعی ارزش آنها با تکنیکی بهنام «تجارت شستشو» یا با استفاده از NFT برای پولشویی وجوه سرقتی یا ازطریق سرقت آشکار این توکنها انجام میدهد.
براساس کیفرخواست وزارت دادگستری ایالاتمتحده که درسال ۲۰۲۱ منتشر شد، هکرهای کره شمالی همچنین پیشنهاد اولیهی غیرقانونی عرضهی یک رمزارز را برای یک بلاک چین تقلبی انجام دادند.
ویزنسی توضیح میدهد که سرعت سرسامآور توسعهی فناوری بلاک چین به هکرهای کره شمالی فرصتهای زیادی برای نوآوری در سرقت رمزارزها میدهد. او میگوید: اگر به آسیبپذیری در سرویس پیامرسانی مالی سوئیف برای سرقت از بانک بنگلادش نگاه کنید، این چیزی است که میتوان آن را با روشی نسبتاً آسان برطرف کرد و بدینترتیب تکرار چنین سرقتی، سخت خواهد بود. اما صنعت رمزارزها بهسرعت درحال تکامل است و کره شمالی در ردیابی این تحولات آنقدر مهارت پیدا کرده است که بهطور منظم یکقدم جلوتر از افرادی است که سعی دارند آن را متوقف سازند.
اگر میتوانی مرا بگیرشناسایی و ردیابی روشهای بهکار گرفتهشده ازطرف هکرهای کره شمالی بسیار سخت و متوقف کردن آنها سختتر است. دادستانهای ایالاتمتحده درسال ۲۰۱۸ یک هکر کره شمالی به نام پارک جین هیوک را به انجام حمله به سونی، بانک بنگلادش و WannaCry و همچنین بسیاری از عملیاتهای دیگر رژیم کیم جونگ اون، متهم کردند.
جان دیمرز، دستیار دادستان کل در بخش امنیت ملی وزارت دادگستری ایالاتمتحده در آن زمان گفت: این فعالیتها با هنجارهای رفتاری قابلقبول درفضای سایبری مغایرت دارد و جامعهی بینالملل باید به آن رسیدگی کند زیرا فعالیت برای یک دولت خارجی، به رفتار مجرمانه مصونیت نمیدهد.
البته تحلیلگران خاطرنشان میکنند که نه پارک، و نه دو هکر کره شمالی دیگر که ایالاتمتحده در سال ۲۰۱۸ از آنها بهعنوان اعضای آژانس اطلاعات نظامی کره شمالی یاد کرد، و نه هیچیک از شهروندان کره شمالی، هرگز بهدلیل نقش خود در عملیات هک یا سرقت سایبری، محاکمه نشدند.
ایالات متحده در تعقیب اتباع خارجی متهم به کمک به تلاشهای کره شمالی موفقیت داشته است. در ماه آوریل، ورجیل گریفیث، محقق آمریکایی در حوزهی رمزارزها در یکی از دادگاههای نیویورک بهدلیل کمک به کره شمالی برای دورزدن تحریمها در بحبوحهی شرکت در کنفرانس بلاک چین پیونگ یانگ درسال ۲۰۱۹ به پنجسال زندان محکوم شد. کریستوفر امز، کارشناس رمزارز بریتانیایی نیز ازطرف ایالاتمتحده به کمک به این کنفرانس متهم شد و پساز بازداشت اولیه در عربستان سعودی در اوایل سال جاری فرار کرد.
اینفلوئنسر نیجریهای معروف به Ray Hushpuppi نیز در ماه جاری ازطرف دادگاهی در ایالاتمتحده بهجرم توطئه برای پولشویی رمزارزهای سرقتی هکرهای کره شمالی از یک بانک درسال ۲۰۱۹ به ۱۱ سال زندان محکوم شد. البته کارشناسان میگویند درحالیکه واشنگتن علیه تعدادی از نهادها ازجمله بانکها، صرافیها و میکسرهای رمزنگاری اقداماتی انجام داده است، بهنظر میرسد این تلاشها نتیجهی خاصی نداشته و بهطور معناداری مانع بهرهبرداری کره شمالی از گسترش جهانی رمزارزها نشده است.
موارد فوق تاحدودی بهدلیل ماهیت کره شمالی است. از میان آنچه دمرز از آن بهعنوان رقبای اصلی آمریکا در فضای سایبری توصیف کرد، کره شمالی تنها کشوری است که میتواند یا میخواهد همهی دستگاه دولتی خود را برای حمایت از عملیات جنایتکارانهی جهانی خود بهکار گیرد.
Chainalysis میگوید: اگر هریک از کشورهای بزرگتر که قابلیتهای سایبری قویتری دارند تصمیم بگیرند از این امکانات برای سرقت رمزارزها استفاده کنند، بسیار موفقتر از کره شمالی خواهند بود، اما آنها نمیتوانند بدون آسیبرساندن به توانایی خود برای عملکرد در اکوسیستم قانونی جهانی، این کار را انجام دهند.
ویزنزی میگوید: کره شمالی بر خلاف چین و روسیه، از هیچ سهمی در سیستم مالی جهانی برخوردار نبوده و از نظر اقتصادی تقریباً چیزی برای از دست دادن ندارد.
کرهی جنوبی ماه گذشته برای اولینبار به رزمایش سایبری چندجانبهی سالانهی فرماندهی سایبری ایالاتمتحده پیوست و همکاری خود را در مقابله با حملههای سایبری کره شمالی افزایش داد. بااینحال، تحلیلگران همچنین به مشکل مقابله با عملیات سایبری کره شمالی و اینکه جامعه و زیرساخت این کشور تا چهحد به اینترنت وابسته است، اشاره کردند.
دزموند دنیس، کارشناس سایبری و مأمور ویژهی سابق FBI و آژانس اطلاعات دفاعی آمریکا میگوید: کره شمالی یک خطر بالقوه برای زیرساختهای حیاتی ما است، اما بهسختی میتوان دریافت که درمقابل یک جنگ سایبری کامل، چگونه باید واکنش نشان داد. این مورد احتمالاً ازطرف پیونگ یانگ بهعنوان یک اقدام متعارف جنگی و علیه دولتی که دارای سلاح هستهای است، تعبیر میشود.
اگر سرقت رمزارزها، نکاتی را درمورد ماهیت کره شمالی فاش کرده باشند، فقدان مقررات معنادار جهانی حوزهی رمزارزها را نیز نشان میدهند. روهان ماسی، شریک شرکت حقوقی آمریکایی Ropes and Grey میگوید: اگر به تحریمها در سایر حوزههای اقتصادی نگاه کنیم، آنها بازارهای بسیار بالغی هستند که قوانین روشنی هم دارند، اما رمزارز نوعی دارایی کاملاً جدید است و میتوان بهراحتی از نبود هرگونه درک جهانی واقعی و مقررات قضایی در این حوزه سوءاستفاده کرد.
ناظران همچنین به روندهای نگرانکننده در صنعت رمزارزها اشاره میکنند که احتمالاً بهنفع کره شمالی است که گسترش صرافیهای غیرمتمرکز یکی از این روندها محسوب میشود؛ جاییکه هدف قراردادن آنها برای سازمانهای مجری قانون سختتر است و ظهور رمزارزهای جدید مثل مونرو باعث میشود ردیابی تراکنشها نسبت به انتقال بیتکوین، سختتر شود.
حتی با وجود آشفتگی در بازار کریپتو، برخی از تحلیلگران باور دارند که تعداد کالاها و خدماتی که میتوان آنها را با استفاده از داراییهای دیجیتال خریداری کرد روبه افزایش است. ویزنسی میگوید اگر این اتفاق رخ دهد، کره شمالی میتواند از سیستم مالی سنتی بهطور کامل اجتناب کند؛ جاییکه ایالات متحده و سایر کشورها درحالحاضر میتوانند ازطریق آن تاحدودی اهرمهای فشار خود را علیه کره شمالی اعمال کنند. او میگوید: امکان دارد پیشرفتهای فناوری به ما اجازه دهد که بینش بیشتری درمورد عملیات کره شمالی بهدست آوریم اما متوقف کردن آنها داستان کاملاً متفاوتی است. سالها پیش میتوانستید در دارکوب از رمزارز برای خرید قطعات موشکی استفاده کنید و بنابراین میتوان متصور شد چندسال آینده این روند بهکجا پیش خواهد رفت و چه اقلام یا خدماتی را میتوان با پرداخت رمزارز خریداری کرد.