เป็นเวลาหลายปีแล้วที่สื่อรายงานข่าวเป็นระยะเกี่ยวกับการก่อเหตุร้ายที่ถูกกล่าวหาซึ่งตรึงอยู่กับแฮกเกอร์ชาวเกาหลีเหนือซึ่งดูเหมือนจะสร้างความเสียหายให้กับธุรกิจฟินเทค แต่ข้อเท็จจริงนี้ดูค่อนข้างแปลกเมื่อพิจารณาว่าสหภาพโทรคมนาคมระหว่างประเทศ โดยประมาณ ว่าเปอร์เซ็นต์ที่แท้จริงของประชากรสาธารณรัฐประชาธิปไตยประชาชนเกาหลีที่ใช้อินเทอร์เน็ตอยู่ใกล้กับศูนย์.
โดยสรุปแล้วเป็นสภาพแวดล้อมที่ไม่เอื้ออำนวยต่อการหล่อเลี้ยงทักษะและความทะเยอทะยานไม่ว่าจะเป็นอาชญากรไซเบอร์ที่ชั่วร้ายหรือผู้ประกอบการไซเบอร์ที่ซื่อสัตย์ อย่างไรก็ตามกรณีของเกาหลีเหนือแสดงให้เห็นว่าสกุลเงินดิจิทัลที่เกิดในฐานะเป็นกลางทางสัญชาติและไม่มีรัฐบาลสามารถเปลี่ยนให้กลายเป็นอาวุธเชิงกลยุทธ์ควบคู่ไปกับเครื่องมือดั้งเดิมที่ใช้ในการต่อสู้แย่งชิงอำนาจระหว่างประเทศต่างๆได้อย่างไร.
เรื่องราวของสองประเทศ
ช่องว่างที่แบ่งเกาหลีเหนือออกจากเกาหลีใต้ซึ่งกำลังพิจารณา cryptocurrencies และอุตสาหกรรมบล็อกเชนนั้นดูเหมือนจะกว้างใหญ่มาก คาบสมุทรเกาหลีทั้งหมดมีภาษาเชื้อชาติและวัฒนธรรมเดียวกัน อย่างไรก็ตามมันถูกแบ่งออกเป็นสองส่วนอันเป็นผลมาจากสงครามทำลายล้าง.
ที่เกี่ยวข้อง: Legit Vs. Crypto ที่ผิดกฎหมาย: เปรียบเทียบแนวทางของเกาหลีเหนือและเกาหลีใต้
ตั้งแต่นั้นมาสาธารณรัฐเกาหลีทางใต้ก็เข้าสู่เส้นทางแห่งการพัฒนาที่นำไปสู่ความมั่งคั่งทางเศรษฐกิจแบบตลาดเสรีก่อนแล้วจึงเป็นประชาธิปไตยเต็มใบ เมื่อไม่นานมานี้เกาหลีใต้กลายเป็นหนึ่งในประเทศผู้นำการปฏิวัติบล็อกเชนซึ่งแสดงให้เห็นถึงแนวทางใหม่ในด้านต่างๆที่ครอบคลุมตั้งแต่เทคโนโลยีไปจนถึงการควบคุม ในขณะเดียวกันทางเหนือยังคงเป็นหนึ่งในประเทศคอมมิวนิสต์กลุ่มสุดท้ายในโลกโดยมีกำปั้นเหล็กที่ปกครองโดยสายเลือดภูเขาแพกตูและผู้นำคนปัจจุบันคิมจองอึนซึ่งเป็นผู้สืบเชื้อสายโดยตรงของผู้ก่อตั้งระบอบการปกครอง.
ระบอบการปกครองของ DPRK มีเป้าหมายเพื่อตรวจสอบการสื่อสารทั้งหมดกับส่วนที่เหลือของโลกและทัศนคตินี้ส่งผลต่อแนวทางการใช้เทคโนโลยีสารสนเทศด้วยเช่นกัน ข้อมูลเกี่ยวกับประเทศนี้มักจะกระจัดกระจายและแทบไม่ได้รับการอัปเดต อย่างไรก็ตามแหล่งข้อมูลทั้งหมดดูเหมือนจะยืนยันภาพของโครงสร้างพื้นฐานทางเทคโนโลยีที่เป็นทั้งสองอย่าง ด้อยพัฒนา และ ควบคุมอย่างเข้มงวด โดยอำนาจส่วนกลาง.
การเข้าถึงอินเทอร์เน็ตถูก จำกัด ไว้สำหรับชนชั้นสูงที่มีสิทธิพิเศษซึ่งต้องขอบคุณการผูกมัดกับระบอบการปกครองนั้นอาจเป็นไปตามกฎหมายหรือผิดกฎหมาย นำเข้า อุปกรณ์และซอฟต์แวร์ที่ทันสมัย เป็นไปได้ที่จะรับรู้ไฟล์ โปรไฟล์ที่คล้ายกัน ในผู้ใช้อินเทอร์เน็ตชาวเกาหลีเหนือเพียงไม่กี่คนที่ตั้งถิ่นฐานในต่างประเทศเช่นจีนหรืออินเดียซึ่งสามารถเข้าถึงแหล่งข้อมูลในท้องถิ่นระดับบนได้โดยตรง.
ด้วยเหตุนี้จึงเป็นไปได้ที่จะอ่านการปรากฏตัวของเกาหลีเหนือทั้งหมดในโลกของการเข้ารหัสลับหรือในวงกว้างมากขึ้นบนอินเทอร์เน็ตในฐานะที่เป็นลูกหลานของนโยบายรัฐบาลกลางโดยตรงหรืออย่างน้อยก็เป็นความคิดริเริ่มที่ได้รับการสนับสนุนจากอำนาจส่วนกลาง.
ใบอนุญาตในการแฮ็ก
เพื่อทำความเข้าใจว่าเกาหลีเหนือเป็นอย่างไร "ความผิดปกติ," ความจริงที่ว่าเกาหลีเหนือไม่เคยปรับความสัมพันธ์กับส่วนที่เหลือของโลกให้เป็นปกติ – และโดยเฉพาะอย่างยิ่งกับสหรัฐอเมริกา – ควรนำมาพิจารณาด้วย ยิ่งไปกว่านั้นตั้งแต่ พ.ศ. 2535, สหรัฐฯได้กำหนดมาตรการคว่ำบาตรหลายครั้งต่อเกาหลีเหนือในความพยายามที่จะบังคับให้ทางการเกาหลีเหนือละทิ้งโครงการนิวเคลียร์ทางทหารและกิจกรรมการแพร่กระจายขีปนาวุธที่เกี่ยวข้อง.
ในปี 2549 คณะมนตรีความมั่นคงแห่งสหประชาชาติได้ตอบสนองต่อการทดสอบอาวุธปรมาณูครั้งแรกของ DPRK โดย ผ่านความละเอียดบางอย่าง มีวัตถุประสงค์เพื่อป้องกันการนำเข้าและส่งออกไปยังเกาหลีเหนือโดยรัฐสมาชิกของสหประชาชาติ กิจกรรมแฮ็คของเกาหลีเหนือที่เข้มข้นและมีแนวโน้มสูงมากคือทั้งอาวุธที่มีเป้าหมายเพื่อสร้างแรงกดดันต่อมณฑลของฝ่ายตรงข้ามและวิธีการรวบรวมทรัพยากรทางเศรษฐกิจ.
การเชื่อมต่อโดยตรงระหว่างสงครามไซเบอร์และการคว่ำบาตรทางเศรษฐกิจอาจดูเหมือนเป็นเส้นตรง ผู้เชี่ยวชาญ รายงาน เกาหลีเหนือใช้การโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจายต่อเป้าหมายของเกาหลีใต้ตั้งแต่เดือนกรกฎาคม 2552 ในขณะที่ในปีถัดมาแฮกเกอร์มุ่งเน้นไปที่อุตสาหกรรมการธนาคารและหน่วยงานระหว่างประเทศ ตัวอย่างเช่น Sony Pictures Entertainment คือ โจมตี ในปี 2014 และจากนั้นเกาหลีเหนือก็เกือบ ถูกปล้นทางไซเบอร์ ธนาคารกลางบังกลาเทศในปี 2559.
ตั้งแต่ปี 2560 รัฐบาลสหรัฐฯระบุว่ากิจกรรมไซเบอร์ที่เป็นอันตรายซึ่งคาดว่าจะได้รับการสนับสนุนจาก DPRK เป็น งูเห่าที่ซ่อนอยู่ และตรวจสอบความพยายามในการแฮ็กอย่างใกล้ชิด ในเวลานั้นแฮกเกอร์ชาวเกาหลีเหนือเริ่มมีส่วนร่วมกับชุมชน crypto เป็นครั้งแรก.
สื่อ รายงานข้อสงสัยครั้งแรกเกี่ยวกับการมีส่วนร่วมของโครงสร้างการจารกรรมของเกาหลีเหนือในการละเมิดความปลอดภัยของ Bithumb การแลกเปลี่ยนของเกาหลีใต้โดยมีการขโมยสกุลเงินดิจิตอลไปประมาณ 7 ล้านดอลลาร์ซึ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2017.
ในเดือนพฤษภาคมปี 2017 แรนซัมแวร์ชื่อดังที่มีชื่อว่า WannaCry ได้เข้าโจมตีคอมพิวเตอร์หลายพันเครื่องใน 150 ประเทศ แม้จะมีแหล่งข้อมูลบางส่วนเชื่อมต่อมัลแวร์กับแฮกเกอร์ชาวจีน แต่ทำเนียบขาว ประกอบ การโจมตีทางไซเบอร์ต่อระบอบการปกครองของเกาหลีเหนือในเดือนธันวาคม 2017.
หลังจากการรณรงค์เรียกค่าไถ่แวร์นับตั้งแต่ฤดูร้อนปี 2017 แฮกเกอร์ชาวเกาหลีเหนือดูเหมือนจะทวีความรุนแรงมากขึ้นในการต่อต้านอุตสาหกรรมฟินเทคของเกาหลีใต้ทำให้เกิดความกังวลของสำนักงานอินเทอร์เน็ตและความปลอดภัยของเกาหลี (KISA) อย่างไรก็ตามอาชญากรไซเบอร์ที่ถูกกล่าวหาว่าได้รับการสนับสนุนจาก DPRK ประสบความสำเร็จในการปล้นแลกเปลี่ยนขนาดใหญ่อื่น ๆ ในเดือนธันวาคม 2017 โดยโจมตี Youbit บริการของเกาหลีใต้ขโมยเงินหนึ่งในห้าของผู้ใช้และทำให้ บริษัท ล้มละลาย.
ที่เกี่ยวข้อง: Round-Up ของ Crypto Exchange Hacks จนถึงปี 2019 – จะหยุดได้อย่างไร?
การละเมิดที่สำคัญอื่น ๆ เกี่ยวข้องกับ บริษัท เกาหลีใต้ในช่วงหลายเดือนต่อมาแม้ว่าการระบุแหล่งที่มาของกลุ่มชาวเกาหลีเหนือจะไม่ชัดเจนเสมอไป ตัวอย่างเช่นผู้กระทำผิดของการละเมิด Coinrail ซึ่งมีการขโมย crypto ไปประมาณ 40 ล้านดอลลาร์ในเดือนมิถุนายน 2018 ยังคงไม่เปิดเผยชื่อ Bithumb ถูกโจมตีอีกครั้งในเดือนมีนาคม 2019 โดยมีเงินประมาณ 19 ล้านดอลลาร์หายไป อย่างไรก็ตามยังไม่ชัดเจนว่านี่เป็นงานภายในหรือว่าผู้กระทำผิดเกี่ยวข้องกับ DPRK ผู้เชี่ยวชาญด้านความปลอดภัยของเกาหลีใต้ค่อนข้างมั่นใจว่า DPRK อยู่เบื้องหลังแคมเปญฟิชชิ่งที่กำหนดเป้าหมายเป็น UPbit ในช่วงเดือนพฤษภาคมปี 2019.
เนื่องจากคำอธิบายของการโจมตีแต่ละครั้งมักจะดูไม่ชอบมาพากลอยู่เสมอการประมาณของรางวัลที่แฮกเกอร์เกาหลีเหนือรวบรวมได้นั้นยังห่างไกลจากที่แน่นอน เอกสารของคณะมนตรีความมั่นคงแห่งสหประชาชาติที่รั่วไหลในเดือนมีนาคม 2019 คำนวณว่ากิจกรรมการแฮ็กที่ได้รับการสนับสนุนจาก DPRK ตั้งแต่ปี 2558 ถึง 2561 มีมูลค่ารวมกันประมาณ 670 ล้านดอลลาร์ รายงานล่าสุดจากบัญชีแหล่งเดียวกันอ้างว่าแฮกเกอร์เกาหลีเหนือขโมยเงิน 2 พันล้านดอลลาร์จากธนาคารและการแลกเปลี่ยนคริปโตซึ่งคิดเป็น 7% ของ GDP ประจำปีของประเทศ ขณะนี้สหประชาชาติกำลังตรวจสอบการโจมตี 35 ครั้งที่เกี่ยวข้องกับ 17 ประเทศแม้ว่าส่วนใหญ่จะเชื่อมโยงกับเป้าหมายของเกาหลีใต้ก็ตาม.
ลาซารัสลุกขึ้นและเดิน (อาจถึงคุก)
ในช่วงหลายเดือนสุดท้ายของปี 2560, ผู้เชี่ยวชาญ จาก บริษัท วิจัยด้านความปลอดภัย FireEye สังเกตเห็นแล้วว่าการโจมตีที่ได้รับการสนับสนุนจากเกาหลีเหนือซึ่งบันทึกไว้ในช่วงปีนั้นมีลักษณะที่โดดเด่นเมื่อเทียบกับกิจกรรมก่อนหน้านี้ รายงานของ FireEye ตีความว่าทางเลือกในการกำหนดเป้าหมายกระเป๋าสตางค์ส่วนตัวและการแลกเปลี่ยน crypto เป็นไปได้ "วิธีการหลีกเลี่ยงการคว่ำบาตรและการได้รับสกุลเงินยากเพื่อเป็นทุนสนับสนุนรัฐบาล."
เป็นผลโดยตรงจากอัตราแลกเปลี่ยน fiat-vs. -crypto ที่เพิ่มขึ้นในตลาดและรายงานสรุปว่า "ไม่น่าแปลกใจเลยที่ cryptocurrencies ซึ่งเป็นประเภทสินทรัพย์ที่เกิดขึ้นใหม่กำลังกลายเป็นเป้าหมายของความสนใจจากระบอบการปกครองที่ดำเนินการในหลาย ๆ ด้านเช่นองค์กรอาชญากรรม."
กลยุทธ์การดำเนินงานของแฮ็กเกอร์อาศัยสเปียร์ฟิชชิ่งซึ่งเป็นการโจมตีที่กำหนดเป้าหมายที่อยู่อีเมลส่วนตัวของพนักงานที่แลกเปลี่ยนสกุลเงินดิจิทัลโดยใช้ข้อความปลอมเพื่อติดตั้งมัลแวร์ซึ่งทำให้แฮกเกอร์สามารถควบคุมโครงสร้างพื้นฐานด้านไอทีของ บริษัท ได้.
การวิเคราะห์ดำเนินไปในช่วงปี 2018 และเชื่อมโยงการโจมตีหลายครั้งเข้ากับกลุ่มเดียวโดยระบุว่าตัวเองเป็น Lazarus (aka DarkSeol) Group-IB บริษัท รักษาความปลอดภัยทางไซเบอร์ระบุว่าประมาณ 65% ของมูลค่าที่ขโมยมาจากการแลกเปลี่ยน crypto ตั้งแต่ต้นปี 2017 ถึงปลายปี 2018 ให้กับ Lazarus ส่วนแบ่งหลักของทรัพย์สินที่ Lazarus ยึด – 534 ล้านดอลลาร์จาก 571 ล้านดอลลาร์ – มาจากการปล้นทางไซเบอร์เพียงครั้งเดียวการละเมิดความปลอดภัยของ Coincheck การแลกเปลี่ยนของญี่ปุ่นในเดือนมกราคม 2018.
รายงานอย่างละเอียด เกี่ยวกับ Lazarus ที่ผลิตโดย Group-IB เปิดเผยความเชื่อมโยงระหว่างกลุ่มและที่อยู่ IP ที่อ้างถึงหน่วยทหารสูงสุดของเกาหลีเหนือ บริษัท รักษาความปลอดภัยระบุว่าลาซารัสน่าจะเป็นสาขาของสำนัก 121 ซึ่งเป็นแผนกหนึ่งของสำนักลาดตระเวนหน่วยข่าวกรอง DPRK กิจกรรมนี้น่าจะเกิดขึ้นในปี 2559.
นักวิเคราะห์ของ Group-IB ตรวจพบกลยุทธ์ที่ซับซ้อนมากโดยอาศัยการโจมตีที่เลือกและการใช้โครงสร้างเซิร์ฟเวอร์หลายชั้นที่เป็นอันตรายภายในโครงสร้างพื้นฐานที่ถูกบุกรุก นอกจากนี้แฮ็กเกอร์ชาวเกาหลีเหนือยังพัฒนาชุดเครื่องมือแบบแยกส่วนเพื่อควบคุมระยะไกลบนพีซีที่ติดไวรัส โซลูชันนี้ทำให้การตรวจจับมัลแวร์มีความซับซ้อนและให้ความยืดหยุ่นเพิ่มเติมโดยที่ซอฟต์แวร์สามารถนำมาใช้ซ้ำหรือรวมกันเพื่อกำหนดเป้าหมาย บริษัท ที่เฉพาะเจาะจงทำให้แฮกเกอร์สามารถแบ่งกิจกรรมการพัฒนาระหว่างทีมได้.
ในช่วงฤดูใบไม้ผลิของปี 2019 Kaspersky Lab บริษัท รักษาความปลอดภัยทางไซเบอร์และแอนตี้ไวรัสได้รายงานถึงวิวัฒนาการของกล่องเครื่องมือของ Lazarus ซึ่งปัจจุบันมีทั้งมัลแวร์ Windows และ macOS ทำให้สคริปต์ PowerShell ที่เป็นอันตรายในโครงสร้างพื้นฐานที่กำหนดเป้าหมาย.
ปล่อยใจไป; ปล่อยให้ตัวเองเป็นอิสระ
เป้าหมายที่แท้จริงของแฮ็กเกอร์เกาหลีเหนืออาจเป็นแบบสองหน้า: ในแง่หนึ่งการโจมตีของพวกเขามีเป้าหมายเพื่อบ่อนทำลายโครงสร้างพื้นฐานไอทีของประเทศที่ถูกมองว่าเป็นคู่แข่งกัน ในอีกกรณีหนึ่งพวกเขาพยายามที่จะยึดสกุลเงินแข็งหรือสินทรัพย์ที่แปลงสภาพได้ในทางทฤษฎีเป็นสกุลเงินแข็ง – นอกขอบเขตที่กำหนดโดยประชาคมระหว่างประเทศ เป้าหมายหลังยังอธิบายถึงความพยายามในการขุดขนาดเล็กของ DPRK ที่แหล่งข่าวของเกาหลีใต้รายงานซึ่งเริ่มต้นในปลายฤดูใบไม้ผลิของปี 2560 แต่ไม่ประสบความสำเร็จอย่างสม่ำเสมอ.
ความเป็นไปได้ในการใช้ crypto เป็นวิธีการที่เป็นไปได้ในการหลีกเลี่ยงการคว่ำบาตรทางการเงินระหว่างประเทศนั้นได้รับการสำรวจโดยประเทศอื่น ๆ ที่ปัจจุบันอยู่ภายใต้การห้ามทางเศรษฐกิจเช่นอิหร่านพยายามที่จะใช้ประโยชน์จากการขุดและแม้กระทั่งการสร้างเครือข่ายการถ่ายโอนทางการเงินระหว่างประเทศที่เป็นอิสระ ความทะเยอทะยานที่คล้ายคลึงกันสนับสนุน Petro ของเวเนซุเอลาที่ขัดแย้งกันในขณะที่ทัศนคติของรัสเซียต่อสกุลเงินดิจิทัลจะได้รับอิทธิพลจากปัญหาการคว่ำบาตรระหว่างประเทศหลังจากวิกฤตไครเมีย.
ที่เกี่ยวข้อง: Petro ของเวเนซุเอลาต่อต้านการคว่ำบาตรของสหรัฐฯ: ประวัติและการใช้ Crypto
อย่างไรก็ตามแม้จะได้รับความเสียหายอย่างรุนแรงในด้านชื่อเสียงที่เกี่ยวข้องกับ "โกง" ระบอบการปกครองหรือกลุ่มผู้ก่อการร้ายที่นำมาสู่สกุลเงินดิจิทัลการใช้งานจริงของการเข้ารหัสลับเพื่อหลีกเลี่ยงกฎระเบียบระหว่างประเทศอย่างน้อยก็น่าสงสัย.
ตัวอย่างเช่นกรณีของเกาหลีเหนือแสดงให้เห็นว่าการโอนและแปลงสกุลเงินดิจิทัลนั้นมาจากการขุดในพื้นที่หรือกิจกรรมที่ผิดกฎหมาย นอกจากนี้ผลลัพธ์ทางเศรษฐกิจที่แท้จริงของแคมเปญ ransomware ที่น่าอับอายที่สุดดูเหมือนว่าจะต่ำกว่าเสียงสะท้อนในสื่อในขณะที่การแลกเปลี่ยน crypto ร่วมมือกันเพื่อป้องกันการแปลงเป็น fiat ของทรัพย์สินที่ถูกขโมยระหว่างการโจมตีที่ประสบความสำเร็จสูงสุด.
ดูเหมือนว่าแฮกเกอร์ชาวเกาหลีเหนือจะประสบกับความยากลำบากบางอย่างที่ส่งผลกระทบต่อการออกใบอนุญาตกิจกรรม crypto ในแง่ของความเป็นส่วนตัวและการนำไปใช้ ด้วยเหตุนี้ผู้เชี่ยวชาญด้านความปลอดภัยบางคนจึงตีความกิจกรรมที่ได้รับการสนับสนุนของ DPRK ต่ออุตสาหกรรมคริปโตมากขึ้นว่าเป็นวิธีการระบุเป้าหมายหรือข้อมูลเพิ่มเติมที่สามารถเปิดใช้งานการดำเนินการกับหน่วยงานทางการเงินแบบดั้งเดิมใน "โลก fiat," แทนที่จะปล้น crypto เป็นวัตถุประสงค์หลัก.
แม้จะมีผลลัพธ์ทางเศรษฐกิจที่แท้จริง แต่กรณีของเกาหลีเหนืออาจเป็นตัวอย่างที่รุนแรงที่สุดของระบอบการปกครองที่เข้าใกล้ cryptocurrencies เพื่อแสวงหาข้อได้เปรียบเดียวกันในระดับรัฐบาลที่ปฏิเสธต่อพลเมืองของตนในระดับบุคคล ไม่มีความขัดแย้งที่ชัดเจนเช่นเดียวกับ DPRK โดยที่ cryptocurrencies เป็นทรัพยากรที่เกี่ยวข้องซึ่งพัฒนาขึ้นภายในคลังแสงของรัฐในขณะที่ประชากรทั่วไปขาดความรู้พื้นฐานเกี่ยวกับพวกเขาและแม้กระทั่งเกี่ยวกับความเป็นไปได้ในการเข้าถึงอินเทอร์เน็ต.
ARPANET บรรพบุรุษของอินเทอร์เน็ตคือ พัฒนาแล้ว ในช่วงทศวรรษที่ 1960 เพื่อเสนอวิธีการสื่อสารที่เชื่อถือได้ภายในกระทรวงกลาโหมของสหรัฐอเมริกาในกรณีที่เกิดสงครามนิวเคลียร์ การพัฒนาไปสู่โครงสร้างพื้นฐานระดับโลกเป็นกลางและเป็นประชาธิปไตยดูเหมือนแทบจะไม่สามารถคาดเดาได้.
ในทางกลับกัน cryptocurrencies เกิดมาจากเสรีภาพในขณะที่กรณีของเกาหลีเหนือแสดงให้เห็นอย่างชัดเจนว่าพวกเขาจะกลายเป็นอาวุธที่จัดการได้อย่างไรในมือของระบอบเผด็จการ.
สถาบันสังคมและสภาพแวดล้อมทางเศรษฐกิจโดยรอบดูเหมือนอีกครั้งหนึ่งมีความเกี่ยวข้องมากกว่าสถาปัตยกรรมทางเทคโนโลยีเพื่อกำหนดเส้นทางวิวัฒนาการของนวัตกรรมที่ก่อกวน.