Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Władcy cybermarionetek: hackerzy z północy cz.1

Władcy cybermarionetek: hackerzy z północy cz.1

Korea Północna to jeden z najbardziej odizolowanych państw na świecie, ale mimo wszystko rodzina Kim, rządząca tym krajem od trzech pokoleń, jest w stanie omijać sankcje i utrzymywać jedną z najbardziej skutecznych armii hackerów. Jak to możliwe? 

Pokój 39 

Rok 1972. Z polecenia Kim Ir Sena, pierwszego dyktatora Korei Północnej, powstaje resort zwany enigmatycznie Pokojem 39 lub Biurem 39, a czasem Departamentem 39. Była to specjalna dywizja, która miała się zajmować bardziej i mniej legalnymi przedsięwzięciami, które miały Korei dostarczyć tzw. twardą walutę, czyli m.in. dolary.

W zasadzie nie wiadomo nic o początkach Biura 39, a jego geneza jest oparta wyłącznie na słowach wysokiej rangi polityka z Korei Północnej, Kim Kwang-jina. Jednak w 1976 roku w kilku krajach dyplomaci z KLDR zostali wydaleni za przemyt narkotyków pocztą dyplomatyczną, chociaż do krajów skandynawskich częściej przemycali… polską wódkę.

Tych kilka incydentów było dowodem potwierdzającym fakt działania Pokoju 39. Był to okres, kiedy Kim Ir Sen pozbył się wewnętrznej opozycji w partii i budował powoli kult jednostki, a zdobyte dolary pozwalały mu umocnić reżim. Tak powstała druga ukryta gospodarka, obok oficjalnej centralnie planowanej socjalistycznej, którą komentatorzy nazwali “gospodarką dworską”. 

Prócz przemytu narkotyków Pokój 39 zajmuje się sprzedażą broni, fałszowaniem pieniędzy (zwłaszcza USD), przemytem papierosów (zwłaszcza dla rosyjskiej mafii w USA) czy “półlegalnym” wysyłaniem taniej siły roboczej do różnych krajów na świecie, w tym niestety też do Polski — pracownicy za pracę na polskich budowach oficjalnie zarabiali ok. 100 euro, ale w praktyce reżim zabierał im prawie wszystkie pieniądze. 

Biuro 39 nie tylko skupiało się na nielegalnych inicjatywach, ale też prowadziło całkowicie legalne biznesy. Mało kto wie, ale aż do 2018 roku działała polsko-koreańska spółka Chopol zajmująca się morskim przewozem towarów. Korea Północna posiada również sieć restauracji, a w niektórych krajach, jak Chiny, nawet nieruchomości, np. Chilbosan Hotel w Shenyang — swoją drogą wykorzystywany do ataków hakerskich. 

ZFot. highergroundtimes.com

W 2007 roku jeden z uciekinierów z Korei Północnej przemycił spis miejski z Pjongjangu i stamtąd możemy się dowiedzieć, że Pokój 39 z małego biura, od którego wywodzi się jego nazwa, rozrósł się do kompleksu budynków zlokalizowanych niedaleko siedziby partii i nawet ma własną… fermę strusi. Ten wyciek dokładnie opisał prof. Remco Breuker z Leiden University, aż władze KRLD zażądały wydania profesora od rządu Holandii. 

Od narkotyków do ataków online 

W 2010 roku z raportu przygotowanego dla Kongresu USA wynikało, że narkotykowy biznes Kimów zmniejszył zasięg. Zdjęcia satelitarne wykazały, że pola opium stały ugorem, a fabryki zostały opuszczone. Podobno rodzina Kim dogadała się z kartelami z Ameryki Południowej, że będą produkować bezpośrednio dla nich i do takiej umowy ograniczyła swój wkład w światowy narkobiznes, ale ciągle zarabiając na tym miliony dolarów.

Co ciekawe, raport, który wyżej wymieniłem, powstał rok po tzw. “Cyberattacks during July 2009”, czyli pierwszym ataku hakerskim DDoS, który przypisuje się Korei Północnej, wymierzonym w USA i południowego sąsiada. Bardzo możliwe, że był to powolny proces przechodzenia “gospodarki dworskiej” z burzliwego rynku substancji odurzających na bardziej opłacalne zarabianie online. Zapewne z finansowego punktu widzenia wszystkim zarządzał Pokój 39, którego głównym dyrektorem był od końca lat 70-tych Jang Sŏng T’aek, czyli szwagier Kim Dzong Ila.

Jednak w 2013 roku Kim Dzong Un, “wybrany” dwa lata wcześniej na dyktatora, pozbył się wujka, ponieważ — i to jest oficjalny zarzut — Jang Sŏng T’aek nie chciał korzystać z “ichniejszego NFZ-tu” i jeździł się leczyć za granicę. Jak to określił Kim Dzong Un — wujek był partyjnym “brudem”. 

Tak czy owak nowy zarząd “Departamentu 39” bierze się ostro do pracy, a ataki online stają się częstsze, aż do pierwszego przypisywanego Koreańczykom cyfrowego napadu na Bangladesh Bank, który miał miejsce w 2016 roku, gdzie ukradli ponad 80 mln dolarów, a planowali aż 1 miliard.

Z

Fot. nkinsiders.org

Atak na banki zapewne był wcześniej, ale prawdopodobnie nikt ich nie wykrył lub żadna instytucja nie przyznała się do takiej wpadki, ale można śmiało powiedzieć, że na pewno od 2016 roku hakerzy wzięli na swoje barki utrzymywanie “gospodarki dworskiej”. 

Mirim College, PIC i KCC 

W 1984 roku z rozkazu najwyższego przywódcy powstaje pierwsza informatyczna szkoła w Korei Północnej, tzw. Mirim College, z siedzibą w Pjongjangu, który działa do dziś. Zapewne Kim Ir Sen zauważył rewolucję komputerową lat 80., która szalała w USA, i zdecydował, że Korea Północna nie może zostać w tyle. Pierwszymi nauczycielami informatyki w KRLD byli 

Rosjanie, a ich współpraca z Mirim College zacieśniła się po upadku ZSRR, gdzie Koreańczycy bardzo często jeździli studiować IT do Akademii Wojskowej Frunze — najbardziej prestiżowej uczelni wojskowej w całym bloku wschodnim. 

Kolejnym etapem informatycznego rozwoju KRLD było powstanie Centrum Informatycznego Pjongjangu (PIC) w 1986 roku. Powstanie tego centrum wzmocniło bardzo cybernetyczne możliwości KRLD, które wzrosły dodatkowo po 1991 roku dzięki pieniądzom płynącym z Japonii oraz Programu Rozwoju ONZ. Zapewne pieniądze z zagranicy miały być dobrym gestem w stronę reżimu, ale ostatecznie doprowadziły do sponsoringu zapór ogniowych, które oddzieliły światowy internet od wewnętrznego intranetu KRLD i kontrolowały również to, co robią Koreańczycy w sieci. 

Innym bardzo ważnym filarem całego projektu informatyzacji jest powołane w 1986 roku Koreańskie Centrum Komputerowe (KCC), które razem z PIC było często oskarżane przez USA jako źródło północnokoreańskich pracowników IT za granicą w celu zarabiania “twardych walut” dla rodziny Kimów. KCC w głównej mierze też jest odpowiedzialne za tworzenie oprogramowania, ale oficjalnie przypisanego do rozwoju nauki. Nawet w 1999 roku KCC zostało wyróżnione przez Kim Jong Ila w ramach “Roku Nauki”, a agencja KCNA słała w świat medialno-propagandowy laurki na temat KCC.

Dodatkowo w 1997 roku powstaje Moranbong University, czyli kuźnia partyjnych kadr uległych reżimowi. Prócz standardowych bredni o socjalizmie i geniuszu rodziny Kim, studenci uczą się też konkretnych kompetencji, w tym hakowania. 

Tak powstawał trzon edukacyjno-sprzętowy szkoły hakerów, jaki Korea reprezentuje dzisiaj, ale można sobie zadać pytanie, czemu dopiero w 2009 roku pokazali swoje prawdziwe oblicze. Kim Ir Sen i jego syn Kim Dzong Il ewidentnie stawiali na tradycyjne wojska jako trzon obronny kraju, traktując armię hackerów jako spójny dodatek. Co prawda Kim Dzong Il w 2000 roku zaproponował nowocześnie wymianę adresów mailowych z ówczesną sekretarz obrony USA, ale była to tylko zwykła propaganda. 

Obecny dyktator wychowywał się w zachodniej Europie, a dokładnie w Szwajcarii pod przybranym nazwiskiem, i nie miał zimnowojennych manier starego ‘towarzysza’, typowych dla ojca czy dziadka. Jak wspominają jego koledzy ze szkoły w Brnie, Kim Dzong Un był zakochany w koszykówce i w grach na PlayStation. Najwyższy przywódca zapewne też miał dostęp do komputera i internetu, dlatego rozumiał ten potencjał o wiele lepiej, i dopiero za jego rządów ataki przybrały na sile i zostały stricte ukierunkowane na kradzież pieniędzy, żeby w “nowoczesny” sposób omijać sankcje i sponsorować reżim.

Grafika główna: wygenerowana przez AI

Źródła:

  • YouTube
  • YouTube
  • YouTube
  • YouTube
  • YouTube
  • thediplomat.com
  • mic.com
  • Resource Library
  • Wikipedia
  • Fischer, Paul (2016). "A Kim Jong-Il Production: Kidnap, Torture, Murder... Making Movies North Korean-Style"
  • Jon DiMaggio (2022) "The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime"
  • Sheena Chestnut Greitens (2014) "North Korea’s Evolving Operations to Earn Hard Currency"
  • Bangladesh Bank
Oceń artykuł

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa