Cyfrowa broń atomowa w rękach Korei Północnej. Państwowi hakerzy utrzymują cały reżim

Zaatakowali jedną z największych firm świata, okradli narodowy Bank Bangladeszu, sparaliżowali działanie ponad 200 tys. komputerów na całym świecie. Teraz wręcz utrzymują kraj. W 2019 roku 10 proc. PKB Korei Północnej pochodziło z cyberataków. Jak to możliwe, że państwo, którego większość obywateli nie ma nawet dostępu internetu, ma na swoich usługach hakerów, których boi się cały świat?

Cyfrowa broń atomowa w rękach Korei Północnej

W Korei Północnej dostęp do internetu jest niczym w PRL-u dostęp do paszportów. Mają go nieliczni, wierni i tylko pod kontrolą państwa. Przedstawiciele elity za okno na świat i możliwość surfowania po sieci płacą lojalnością wobec bezwzględnego reżimu. Reszta ma co najwyżej dostęp do Kwangmyongu – lokalnej sieci, w której pojawia się tylko to, na co pozwala partia, czyli propaganda i trochę praktycznych informacji.

To nie jest środowisko, w którym dzieciaki ukradkiem próbują swoich pierwszych sił w internetowych włamaniach. Zafascynowane mocą klawiatury poznają podstawy programowania, czytając fora i wymieniając się wiedzą na czatach. Tam hakerem nie staje się z fascynacji cyfrowym światem, inspiracji hollywoodzkim filmem czy dzięki namowie przyjaciół. Hakerem się staje, gdy państwo zdecyduje, że się do tego nadajesz.

I Korea Północna zastępy hakerów hoduje konsekwentnie od lat 80., kiedy stanęła na skraju przepaści.

Konsekwentnie i tak skutecznie, że jak przed kilkoma dniami podało FBI, to właśnie powiązane z Koreą Północną grupy Lazarus Group i APT38 były odpowiedzialne za spektakularną kradzież 620 milionów dolarów w grze Axie Infinity. Do kradzieży doszło pod koniec marca, a hakerzy przejęli kryptowaluty: 173 600 ETH (czyli ethereum) i 25,5 mln tokenów USD Coin. Nie dość, że tak wielkiego skoku na kryptowaluty jeszcze nie było, to co więcej, te środki mogą pójść na utrzymanie i rozwój programu atomowego tego państwa.

Cel: przetrwać

Na przełomie lat 80. i 90. władze Korei Północnej znalazły się w fatalnym położeniu – przetrwanie reżimu stanęło pod znakiem zapytania. Rozpad ZSSR był silnym ciosem dla kraju, który stracił oparcie w jednym ze swoich najważniejszych sojuszników i partnerów handlowych. Na skomplikowaną sytuację międzynarodową nałożyły się problemy wewnętrzne. W lipcu 1994 roku zmarł Kim Ir Sen, dotychczasowy przywódca reżimu, i nie było pewności, czy uda się pokojowo przekazać władzę jego spadkobiercy. Na domiar złego zaledwie rok później kraj nawiedziła powódź. Razem z latami złego zarządzania zasobami, szalejącą korupcją i uzależnieniem od pomocy międzynarodowej doprowadziła do katastrofalnej w skutkach klęski głodu. Według szacunków ekspertów mogło przez nią do 1999 roku umrzeć do 2,5 mln obywateli kraju – to tak jakby przez cztery lata zniknęły niemal dwie Warszawy.

Jednocześnie pozycja kraju na arenie międzynarodowej też nie pozwalała na optymizm. Stawało się coraz bardziej oczywiste, że Korea nie ma armii konwencjonalnej, zdolnej przeciwstawić się siłom sojuszu amerykańsko-południowokoreańskiego, który był dla niej głównym zagrożeniem. Potrzebowała czegoś innego, nowego. Czegoś, co wyrówna pole bitwy, ale nie będzie wymagało zainwestowania ogromnych nakładów finansowych.

– Chciała być państwem samodzielnym, ale przede wszystkim chciała przetrwać. Broń nuklearna i broń rakietowa jest podstawowym gwarantem przetrwania dla reżimu północnokoreańskiego, ale nie jedynym. W połowie lat 80. Koreańczycy na fali globalnych zmian w rozwoju sił zbrojnych spostrzegli, że ataki cybernetyczne to także może być coś, co pozwoli im przezwyciężyć braki w wymiarze konwencjonalnym – tłumaczy dr Oskar Pietrewicz z Polskiego Instytutu Spraw Międzynarodowych.

Kim Dzong Il zaczął swoje rządy od przestawiania ofensywy państwa w stronę zbudowania cyberarmii. W 1986 roku założono specjalny Uniwersytet Automatyzacji, znany także jako Uniwersytet Mirim, który szybko zyskał sławę jednego z głównych miejsc przyuczających do fachu przyszłych cyberwojowników. Już w 1994 roku wywiad Korei Południowej ostrzegał przed absolwentami tej szkoły i rosnącą w siłę cyberarmią północnego sąsiada.

Niecałe trzydzieści lat później jego następca Kim Dzong Un już w pełni zadowolony z rezultatów oświadczył, że wojna cybernetyczna jest wielofunkcyjnym mieczem, który gwarantuje siłom zbrojnym Korei Północnej możliwości bezlitosnego atakowania razem z bronią jądrową i pociskami.

fot. jossnat/shutterstock

Jak wytresować hakera

Szkolenie hakerów zaczyna się wcześnie. Uzdolnieni matematycznie uczniowie wynajdywani są już w wieku 14 lub 15 lat i kierowani do jednej z prestiżowych szkół średnich. Jeśli spełniają pokładane w nich nadzieje, dostaną się do jednego z prestiżowych uniwersytetów: Uniwersytetu Kim Ir Sena, który szczyci się, że na liście absolwentów ma samych Kim Dzong Ila i Kim Dzong Una, Uniwersytetu Technicznego Kim Cha'eka albo właśnie do Mirim. Na corocznych konkursach dla najzdolniejszych osobiście pojawia się Kim Dzon Il, który palcami ojca narodu zakłada złote zegarki na nadgarstki młodych zwycięzców. Część studentów wysyłana jest w trakcie studiów za granicę – głównie do Chin i Rosji. Tam zdobywają wiedzę i umiejętności pozwalające przeprowadzać ataki hakerskie, które wstrząsną światem.

Przed absolwentami tej starannie wytyczonej ścieżki edukacyjnej stoi tak odmienna od zamkniętych w kraju obywateli przyszłość. Mają szansę odwiedzić obce kraje z lepszą przepustowością internetu, mają nieograniczony dostęp do filmów i seriali z całego świata, wysyłają do rodziny niedostępne w Korei Północnej rarytasy. Jeśli zaś uda im się wyrobić narzucony przez reżim cel (na przykład ukraść w ciągu roku 100 tys. dol.), mogą liczyć nawet na 10 proc. zysków ze skoku.

Praca jednak nie jest łatwa, a warunki dalekie od tych, jakie zapewniają swoim pracownikom międzynarodowe korporacje. Uciekinierzy mówią o mieszkaniu w 4-6 osób w jednym pokoju i cotygodniowych zebraniach, na których przydzielony przez reżim opiekun tłucze im do głów, dlaczego Korea Północna jest najlepszym państwem świata. W ciągu 15-godzinnego dnia pracy realizują różne zlecenia: kradną, tworzą boty do gier komputerowych, piszą podróbki znanych programów lub pomagają oszukiwać pokerzystom w internetowych kasynach. Czasami parają się legalną pracą – tworzą proste programy do nauki albo szukają zwykłych zleceń na platformach dla freelancerów.

O tym, na jaki odcinek zostaną rzuceni, decyduje stworzone w 2009 roku z wywiadowczych organizacji partyjnych Generalne Biuro Rozpoznawania. Nie wiadomo, ilu dokładnie hakerów działa pod jego wodzą, ale ich liczba systematycznie rośnie. Na początku 2013 roku Stany Zjednoczone szacowały, że w szeregach koreańskiego cyberwojska znajduje się 4,9 tys. osób. Ministerstwo Obrony Narodowej Korei Południowej zaledwie rok później oznajmiło już, że "na rzecz Korei Północnej działa około 6 tys. żołnierzy walczących w cyberwojnie: przerywających wojskowej operacje, atakujących istotne elementy infrastruktury narodowej i dążące do wywołania psychologicznego i fizycznego paraliżu na Południu".

Ocena liczebności koreańskiej cyberarmii jest tym trudniejsza, że duża jej część operuje poza granicami kraju: w Chinach, Rosji czy Indiach. W 2016 roku eksperci szacowali, że od 600 do 1000 agentów z Korei Północnej było ulokowanych w różnych bazach Państwa Środka. Większość niesławnego Biura 121, któremu przypisuje się m.in. atak na Sony i stworzenie ransomware'a WannaCry, znajduje się prawdopodobnie właśnie na terenie Chińskiej Republiki Ludowej.

ATAK NA SONY

W 2013 roku Sony ogłosiło powstanie filmu, którego akcja miała się dziać w Korei Północnej. Średnio zabawna komedia z Sethem Rogenem i Jamesem Franco nie wywołałaby zapewne pewnie większego poruszenia, gdyby nie to, że w Korei zawrzało. Opowieść o niezbyt rozgarniętym dziennikarzu, który na zlecenie CIA ma zamordować północnokoreańskiego lidera, nie podobała się reżimowi – nie tylko wytykała mu kłamstwa i hipokryzję, ale też naśmiewała się bezpośrednio z samego Kim Dzong Una. Korea chciała zablokować wyświetlanie filmu i groziła Stanom Zjednoczonym zemstą, jeśli do niego dopuszczą.

Sony przesunęło premierę o dwa miesiące, w trakcie których postprodukcja miała trochę złagodzić przekaz i pójść na rękę Koreańczykom. 21 listopada 2014 roku szefowie Sony Pictures Entertainment dostali maila z pogróżkami od hakerów podpisujących się jako Guardians of Peace (Strażnicy Pokoju), którzy wyłożyli jasno: jeśli film ujrzy światło dzienne, firma za to zapłaci.

Już trzy dni później na komputerach pracowników Sony pojawiła się groteskowa wiadomość: kiczowaty czerwony szkieletor wyciągał pazury ku oglądającym. Zapowiadał początek koszmaru – wyciek informacji o planach firmy, poufnych maili, danych pracowników i szefów, filmów, które jeszcze nie miały premiery. Pracownicy mogli tylko mrugać oczami i patrzeć na ekrany komputerów, nad którymi całkowicie stracili kontrolę. Sony nie chciało dalej wstrzymywać premiery "Wywiadu ze Słońcem Narodu", ale grupa zaczęła grozić atakami terrorystycznymi na kina, w których puszczana będzie komedia. Duże sieci odmówiły dystrybucji filmu.

Biuro 121 składa się czterech głównych oddziałów.

Grupa Andariel liczy ok. 1,6 tys. członków, którzy przeprowadzają rekonesans i mapują podatności w sieciach wrogów. Grupa Bluenoroff to ok. 1,7 tys. osób zajmujących się głównie znajdowaniem słabych punktów w obronie finansowych instytucji wroga, które potem można okraść. Trzecią jest licząca sobie ok. 2,5 tys. żołnierzy, rozlokowana w całości na terenie Korei Północnej, jednostka wojskowa – Zakłócający Pułk Walki Elektronicznej (Electronic Warfare Jamming Regiment). Wreszcie czwarta to dobrze znana w świecie grupa Lazarus – jej celem jest sianie chaosu wśród wrogów. To ona odpowiedzialna jest m.in. za atak na Sony i WannaCry. 

Ale zanim te ataki znalazły się na czołówkach gazet na całym świecie, Korea Północna zaczęła skromniej: od prostego DDoS-owania swoich największych wrogów, czyli Stanów Zjednoczonych i Korei Południowej.

fot. Ken Wolter / Shutterstock
fot. Ken Wolter / Shutterstock

Siewcy chaosu

Na początku XXI wieku internet stawał się faktycznie globalną siecią docierającą do milionów ludzi na świecie. Swoje systemy informatyczne tworzyły nowoczesne firmy, instytucje finansowe oraz oczywiście wojsko i administracja państwowa. Szybka i kompleksowa cyfryzacja była powodem do dumy. Jednym z krajów, który wiódł prym na tym froncie, była Korea Południowa. A Pjongjang miał zamiar to wykorzystać.

– Przedstawiciele Korei Północnej zobaczyli swoją szansę i uznali, że dobrze byłoby wsiąknąć w tę strukturę, tworzyć jak najwięcej problemów i siać zamęt. Trolle z Korei Północnej atakowały sąsiadów: hakerzy zatrudniali się jako blogerzy w gazetach południowokoreańskich i tworzyli atrakcyjne treści. Przesiąkali do mediów i infiltrowali je, najmowali się do pracy i przez jakiś czas pisali rzeczy grzeczne i niewinne, potem zmieniali ton. W ten sposób propaganda północnokoreańska przenikała do blogosfery południowokoreańskiej – opowiada Pietrewicz.

Napastnicy z Korei Północnej chętnie siali zamęt. W samym tylko 2009 roku przeprowadzili ataki DDoS przeciwko niemal 50 celom w Korei Południowej i Stanach Zjednoczonych. W 2013 roku hakerzy zaatakowali firmę obsługującą metro w Seulu. W grudniu 2014 roku Koreą Południową wstrząsnął atak na Korea Hydro and Nuclear Power, operatora 23 elektrowni jądrowych w kraju. Część skradzionych informacji opublikowano, a w tym dane 10 tys. pracowników KHNP, plany i instrukcje obsługi dwóch reaktorów. Hakerzy na Twitterze domagali się pieniędzy i zamknięcia trzech reaktorów, grożąc ujawnieniem kolejnych danych i "zniszczeniem", jeśli ich życzenia nie zostaną wykonane. Choć Chung Yang-ho, zastępca ministra energetyki, uspokajał i zapewniał, że nie ma żadnego zagrożenia, a hakerzy nie włamali się do systemu zarządzania elektrowniami, niepokój był odczuwalny. Prezydent Park Geun-hye zleciła inspekcje obiektów kluczowych dla infrastruktury państwa pod kątem ochrony przed cyberterroryzmem.

W wyniku napaści nie doszło do tragedii, ale cel został osiągnięty – atak zadziałał na wyobraźnię obywateli Korei Południowej i jej rządu, a ziarno strachu zostało zasiane.

– Na obywatelach Korei Południowej nie robi już wrażenia kolejny test rakietowy czy atomowy, z tym się już przyzwyczaili żyć. Ale zagrożenie zakłócenia bieżącego funkcjonowania społecznego dało im do myślenia. Okazało się, że nie trzeba wystrzelonej rakiety, żeby Koreańczycy z południa poczuli, że ich dotychczasowe życie jest zagrożone – tłumaczy ekspert PISM.

Ale próba destabilizacji przeciwnika to tylko jeden z celów północnokoreańskiego reżimu. Kiedy w 2017 roku za kolejne próby atomowe na Koreę Północną nałożono wyjątkowo ostre sankcje, sytuacja finansowa kraju stała się fatalna. Do realnego ograniczania możliwości zarobkowych reżimu dołączyli nawet Chińczycy, którzy do tej pory nie podchodzi zbyt skrupulatnie do przestrzegania nakładanych na Pjongjang obostrzeń. Tym razem jednak Korea Północna posunęła się za daleko. Jej atomowe wybryki zostały odebrane przez Pekin jako zagrażające stabilności w regionie. Reżim północnokoreański stracił zwykłe możliwości finansowania: spadły dochody z handlu towarami, nie można było wysyłać robotników za granicę ani sprzedawać surowców Chinom. Takie odcięcie od finansów byłoby zagrożeniem dla każdego państwa, ale dla Korei Północnej było niebezpieczne w dwójnasób.

– Często myślimy, że każdy grosz zarobiony przez Koreę Północną trafia na rozwój programu jądrowego i rakietowego. Oczywiście to jest ważne, ale chodzi też o utrzymanie elit rządzących. To jest reżim, w którym posłuszeństwo kupuje się nie tylko zastraszaniem, ale też korumpowaniem. Członkowie elit muszą czuć, że opłaca im się być w reżimie. Przez lata, gdy przywódca północnokoreański jechał do Chin, przywoził cały wagon błyskotek, świecidełek, towarów luksusowych i alkoholi dla elit. Gdy z tym się pojawił problem, to łapówki trzeba było pozyskiwać innymi metodami – podkreśla Pietrewicz.

Niemal 10 proc. PKB

Reżim Korei Północnej potrzebował pieniędzy, żeby przetrwać. Pozbawiony legalnych źródeł zarobku zwrócił się ku nielegalnym. W 2005 roku biuro przestępstw finansowych w Departamencie Skarbu oszacowało, że Korea Północna zarabia rocznie 500 mln dol. na fałszowaniu pieniędzy i 100-200 mln dol. na przemycie narkotyków. Jednak to cyberprzestępczość stała się jednym z najważniejszych i najbardziej dochodowych z jej działalności przestępczych.

ATAK NA BANK BANGLADESZU 

Do tego ataku hakerzy mieli się przygotowywać latami. Przedsięwzięcie było zresztą niebagatelne i jak z sensacyjnego filmu: ukraść niemal miliard dolarów. W styczniu 2015 roku rozpoczęła się kampania fishingowa, kilku pracowników banku dostało niewinnie wyglądający e-mail kierujący do CV i listu motywacyjnego entuzjastycznego kandydata. Przynajmniej jeden z pracowników banku połknął przynętę. Dzięki temu Lazarus wszedł do systemu, skąd powoli i metodycznie torował sobie drogę od urządzenia do urządzenia, aż dotarł tak głęboko, że atakujący mogli przeprowadzić swój śmiały plan.

W czwartek rano Federalny Bank Rezerw w Nowym Jorku dostał nietypowe zlecenie od banku w Bangladeszu – w 35 przelewach miał przelać z konta 951 mln dol., czyli niemal całkowicie je wyczyścić. Amerykański bank wysłał informacje o rozpoczęciu transakcji do zleceniodawcy i zaczął przelewać pieniądze na wskazane konto. W Bangladeszu było wtedy już po godz. 20, więc pracownicy banku rozeszli się do domów. Do pracy mieli wrócić dopiero w niedzielę, po weekendzie, który trwa u nich od piątku do soboty. Gdy do Daki docierają informacje o przelewie, to w banku w Nowym Jorku jest weekend. Pieniądze mają być przelane na konto na Filipinach, z tamtym bankiem nie można jednak skontaktować się w poniedziałek, bo 8 lutego jest pierwszym dniem nowego roku księżycowego i w Manili trwa świętowanie.

Bank w Bangladeszu uratował łut szczęścia. Oddział w Manili, do którego miały trafić zrabowane pieniądze, znajdował się na ulicy Jowisza – Jupiter Street. Jupiter to także nazwa objętego sankcjami irańskiego transportowca, dlatego nazwa ulicy sprawiła, że transakcja została w Nowym Jorku z automatu przerwana. Zanim to jednak nastąpiło, z banku wypłynęło już 101 mln dol. 20 mln zostało zwrócone, bo hakerzy zrobili literówkę w danych przelewu i jeden z pracowników banku szybko cofnął przelew. Kolejne 16 mln dol. udało się odzyskać od jednej z osób, która pomagała w praniu pieniędzy w kasynie. Reszta – zniknęła i prawdopodobnie dostała się w ręce koreańskiego reżimu.

ONZ szacuje, że między 2017 rokiem a wrześniem 2018 roku w serii pięciu ataków na giełdy kryptowalut w Azji Wschodniej hakerzy z Korei Północnej ukradli 570 mln dol. Według głośnego raportu ekspertów z rady bezpieczeństwa ONZ z 2019 roku w ciągu zaledwie czterech lat hakerzy działający z ramienia Korei Północnej zaatakowali instytucje finansowe i giełdy kryptowalut, zdobywając w ten sposób aż 2 mld dol. W kontekście Korei Północnej to ogromne pieniądze.

– W 2019 roku Korea sprowadziła legalnie towary z Chin o wartości 2,5 mld dol. Łupy z cyberprzestępstw były więc tak wielkie, że pokryły niemal cały import kraju. PKB Korei Północnej na 2019 rok szacowano na 29 mld dol. Czyli niemal 10 proc. PKB zostało pozyskane nielegalnie. Szacuje się, że rocznie około miliard dolarów północnokoreańska władza jest w stanie uzyskać z nielegalnej działalności w cyberprzestrzeni – wylicza Pietrewicz.

Nie zapowiada się, żeby przez pandemię zarobki reżimu z tego akurat źródła spadły. Już na początku tego roku głośno było o oświadczeniu FBI informującym, że koreańscy hakerzy wykradli ponad 600 mln dol. w kryptowalucie z firmy Sky Mavis. W lutym Associated Press dotarło do raportu ONZ, w którym organizacja zdradza, że powiązani z Koreą Północną hakerzy ukradli ponad 50 mln dol. z giełd kryptowalut między 2020 rokiem a połową 2021 roku.

Świat wali głową w ścianę 

Hakerzy z Korei Północnej kradną nie tylko pieniądze na prowadzenie swojej działalności, ale i know-how. 25 stycznia 2021 Google przestrzegało przed hakerami biorącymi na cel ekspertów od cyberbezpieczeństwa.

"W ciągu ostatnich kilku miesięcy Grupa Analizy Zagrożeń (Threat Analysis Group) zidentyfikowała kampanię, której celem są badacze cyberbezpieczeństwa pracujący nad identyfikowaniem luk w zabezpieczeniach w różnych firmach i organizacjach. Podmioty stojące za tą kampanią, którą przypisujemy wspieranemu przez rząd podmiotowi z Korei Północnej, korzystają z szeregu środków, aby dotrzeć do badaczy" – przestrzegał Google w poście opublikowanym 25 stycznia 2021 roku.

Ataki nie pozostały bez odpowiedzi, choć ta nie wyszła ze strony organizacji rządowych lub międzynarodowych instytucji. P4x, haker, który nie chce ujawniać swojej tożsamości, jeden z celów północnokoreańskiej agresji, postanowił samodzielnie wkroczyć na wojenną ścieżkę z reżimem. "Czułem, że to jest to, co należy zrobić w takim, wypadku. Jeśli nie zobaczą, że możemy się odgryźć, nie przestaną atakować" – tłumaczył w rozmowie z dziennikarzami magazynu Wired. Zniechęcony brakiem reakcji ze strony władz zaczął na własną rękę z własnego domu atakować koreańskie serwery. I był w tym skuteczny. Internet w Korei przestawał nagle działać: wszystkie strony i serwisy, których serwery znajdują się na terenie kraju, nagle stawały się niedostępne.

Trudno jednak jednoznacznie ocenić skutki tej zemsty. Choć brzmią imponująco, mogą tak naprawdę nie mieć większego znaczenia. Sieć, którą atakuje P4x, jest dostępna garstce wybrańców, a większość stron z serwerami w Korei Północnej jest przeznaczona dla celów propagandowych. Ci, którzy zaleźli mu za skórę, prawdopodobnie podczas jego ataków właśnie oglądają serial albo pracują nad kolejnym atakiem na stabilnym łączu w którymś z zaprzyjaźnionych państw. Ale frustracji P4xa trudno nie zrozumieć – instytucje, którymi jest tak rozczarowany, prawdopodobnie same ją podzielają.

for. studiostoks/Shutterstock

ONZ, Stany Zjednoczone i Korea Południowa mogą pisać raporty i analizy, ale mają związane ręce. Korea Północna nie przyznaje się do przeprowadzonych ataków i wysuwa własne oskarżenia – czasami bardzo zaskakujące. Jak wtedy, gdy twierdziła, że za atakiem na Sony stoi administracja Baracka Obamy. Według reżimu armia programistów Kima skupia się na tworzeniu oprogramowania: własnego systemu operacyjnego Red Star i, o ironio, programów antywirusowych.

O ile łatwo jest ustalić trajektorię rakiety, o tyle trudno złapać kogoś za rękę w cyberprzestrzeni. A złapanemu do tego znacznie łatwiej twierdzić, że to nie jest jego ręka – wygląda tylko podobnie. W ten sposób Korea może działać, nie narażając się na sankcje ze strony Zachodu. Może chować się za maską Strażników Pokoju, szantażując prywatną firmę ujawnieniem jej tajemnic, a potem twierdzić, że nie miała nic z tym wspólnego. Problem atrybucji jest już sam w sobie niezwykle skomplikowany, a do niego dochodzi pytanie o to, jaka odpowiedź na atak cybernetyczny byłaby proporcjonalna? Kontratak w sieci? Działania militarne? Kolejne sankcje gospodarcze?

– To pytania, które od lat zadajemy sobie i w Europie, i w NATO: kiedy atak cybernetyczny może zostać uznany za agresję i przyczynek do tego, że uruchamiamy artykuł piąty – rozkłada ręce Pietrewicz. 

To byłaby jednak ostateczność, którą trudno sobie wyobrazić. Artykuł piąty to zobowiązanie należących do NATO państw, że napaść zbrojna na jedno z nich jest traktowana jak napaść na nie wszystkie. Uruchomienie go to zaangażowanie się całego NATO w konflikt zbrojny.

Ograniczenie Korei Północnej dostępu od sieci, nawet jeśli byśmy uznali to za dobry krok, nie wchodzi w grę. Dostęp do internetu zapewnia dwóch dostawców: jeden z Chin, drugi z Rosji, a na nich nikt nie ma wpływu oprócz Pekinu i Moskwy. Abstrahując nawet od obecnej sytuacji na arenie międzynarodowej, Chiny i Rosja, pomagające szkolić koreańskich hakerów, nie będą chciały ograniczać ich działania na życzenie Zachodu.

WANNACRY

WannaCry, dziecko grupy Lazarus, świat ujrzał w maju 2017 roku i faktycznie z miejsca miał ochotę zapłakać. Na ponad 200 tys. komputerów w 150 krajach na całym świecie pojawiła się informacja, że dane ich użytkowników zostały zaszyfrowane. Żeby je odzyskać, ofiara musi zapłacić okup w Bitcoinach – ok. 300 dol., jeśli zrobi to w ciągu trzech dni i 600 dol., jeśli będzie zwlekać do tygodnia. Procedura płacenia była starannie opisana i hakerzy zadbali o to, żeby przeprowadzić przez nią ofiarę krok po kroku niczym najlepszy serwis obsługi klienta.

Eksperci szacują, że straty finansowe, które poniosły ofiary, mogą wynosić setki milionów dolarów. Ale pieniądze to nie wszystko. WannaCry uderzył wyjątkowo silnie w angielską służbę zdrowia – nie działały maszyny do rezonansu magnetycznego, pilne wizyty lekarskie musiały zostać przełożone.

Dlatego ostatnio Stany Zjednoczone próbują nieco innej strategii, choć wydaje się, że to działanie na razie tylko w wymiarze symbolicznym. W czerwcu 2018 roku federalna prokuratura wniosła oskarżenie przeciwko jednemu z hakerów, którzy mają być odpowiedzialni za atak na Sony i stworzenie ransomware'a WannaCry.

Park Jin-hyok pracował w północnokoreańskiej firmie Chosun Expo w chińskim Dalian, gdzie w ciągu dnia pisał programy dla klientów z całego świata, wieczorami zaś hakował. Jeśli amerykańskim władzom uda się go sprowadzić, grozi mu 20 lat więzienia. W lutym 2021 roku dwóch kolejnych członków grupy Lazarus zostało oskarżonych in absentia, czyli mimo ich fizycznej nieobecności. Wszyscy trzej oskarżeni przebywają aktualnie na terenie Korei Północnej, która wydalając ich, przyznałaby się do udziału swoich ludzi w najgłośniejszych atakach hakerskich ostatnich lat.

Tymczasem od czasu wybuchu pandemii Korea Północna zamknęła się jeszcze bardziej. Z kraju wyjechało wielu ambasadorów bojących się, że w związku z zamknięciem granic z Chinami nie starczy dla nich środków do życia – w kraju brakowało wszystkiego. Pod koniec marca Daily NK, czyli niezależny portal informacyjny, który opisuje życie w Korei Północnej poza państwową cenzurą, informowało, że na wsi 40 do 70 proc. domostw je jeden posiłek dziennie, 10-20 proc. skończyło się jedzenie. Część problemów pandemicznych reżim próbował rozwiązać starymi metodami: choć nie da się uleczyć szybko gospodarki czy systemu służby zdrowia, można przynajmniej ukraść formułę szczepionki. W lutym 2021 roku Korea Południowa poinformowała, że jej północny sąsiad próbował wykraść informacje dotyczące szczepionki na COVID-19 – wśród zaatakowanych firm znajdował się Johnson & Johnson, AstraZeneca czy Pfizer.

Kim Dzong Il już kilkanaście lat temu stwierdził, że jeśli internet jest jak pistolet, to cyberataki są jak bomba atomowa. Korea Północna ma więc i konwencjonalną, i cyfrową broń atomową.

Ilustracja tytułowa: pantid123/ shutterstock
Data: 25.04.2022