اوایل امسال، دو هکر به یک کامپیوتر نفوذ کردند و خیلی زود متوجه اهمیت آن شدند. معلوم شد که آن‌ها وارد کامپیوتر هکری شده‌اند که گفته می‌شود برای دولت کره شمالی کار می‌کند.

این دو هکر تصمیم گرفتند به کاوش خود ادامه دهند و شواهدی پیدا کردند که به گفته آن‌ها، این هکر را به عملیات جاسوسی سایبری انجام شده توسط کره شمالی، ابزارها و تکنیک‌های هک و زیرساخت‌های مورد استفاده در این عملیات مرتبط می‌کند.

سیبر، یکی از هکرهای درگیر، به خبرنگار گفت که حدود چهار ماه به کامپیوتر این کارمند دولت کره شمالی دسترسی داشته‌اند، اما به محض اینکه فهمیدند به چه داده‌هایی دسترسی پیدا کرده‌اند، متوجه شدند که در نهایت باید آن را فاش کنند و آنچه را که کشف کرده‌اند، افشا کنند.

سیبر که پس از انتشار مقاله‌ای در مجله اینترنتی هکینگ افسانه‌ای Phrack به همراه سایبورگ با خبرنگار صحبت می‌کرد، گفت: “این هکرهای دولتی به دلایل کاملاً اشتباه هک می‌کنند. امیدوارم تعداد بیشتری از آن‌ها افشا شوند، آن‌ها سزاوار آن هستند.”

شرکت‌ها و محققان امنیت سایبری بی‌شماری وجود دارند که هر آنچه را که دولت کره شمالی و گروه‌های هکری متعدد آن انجام می‌دهند، از جمله عملیات جاسوسی و همچنین سرقت‌های بزرگ ارزهای دیجیتال و عملیات گسترده‌ای که در آن شهروندان کره شمالی به عنوان کارگران فناوری اطلاعات از راه دور ظاهر می‌شوند تا برنامه تسلیحات هسته‌ای رژیم را تأمین مالی کنند، از نزدیک رصد می‌کنند.

در این مورد، سیبر و سایبورگ یک قدم فراتر گذاشتند و در واقع خود هکرها را هک کردند، عملیاتی که می‌تواند اطلاعات بیشتر یا حداقل متفاوتی در مورد نحوه کار این گروه‌های مورد حمایت دولت، و همچنین “آنچه که آن‌ها به صورت روزانه انجام می‌دهند” ارائه دهد.

این هکرها می‌خواهند فقط با نام‌های مستعار خود، سیبر و سایبورگ، شناخته شوند، زیرا ممکن است با تلافی از سوی دولت کره شمالی و احتمالاً دیگران مواجه شوند. سیبر گفت که آن‌ها خود را هکتیویست می‌دانند و از فینیاس فیشر، هکتیویست افسانه‌ای که مسئول هک کردن سازندگان جاسوس‌افزار FinFisher و Hacking Team است، به عنوان یک منبع الهام یاد کرد.

در عین حال، هکرها همچنین می‌دانند که کاری که انجام داده‌اند غیرقانونی است، اما با این وجود فکر می‌کردند که انتشار آن مهم است.

سیبر گفت: “نگه داشتن آن برای خودمان واقعاً مفید نبود. با انتشار همه آن برای عموم، امیدواریم بتوانیم راه‌های بیشتری برای شناسایی آن‌ها به محققان ارائه دهیم.”

او گفت: “امیدوارم این کار همچنین منجر به کشف بسیاری از قربانیان فعلی آن‌ها شود و در نتیجه هکرهای کره شمالی دسترسی خود را از دست بدهند.”

سایبورگ در پیامی که از طریق سیبر ارسال شد، گفت: “قانونی یا غیرقانونی، این اقدام مصنوعات ملموسی را برای جامعه به ارمغان آورده است، این مهم‌تر است.”

سیبر گفت که آن‌ها متقاعد شده‌اند که اگرچه این هکر – که آن‌ها او را “کیم” می‌نامند – برای رژیم کره شمالی کار می‌کند، اما ممکن است در واقع چینی باشد و برای هر دو دولت کار کند، بر اساس یافته‌های آن‌ها مبنی بر اینکه کیم در طول تعطیلات در چین کار نمی‌کرده است، که نشان می‌دهد این هکر ممکن است در آنجا مستقر باشد.

همچنین، به گفته سیبر، کیم گاهی اوقات برخی از اسناد کره‌ای را با استفاده از Google Translate به چینی ساده شده ترجمه می‌کرد.

سیبر گفت که هرگز سعی نکرده با کیم تماس بگیرد. او گفت: “من فکر نمی‌کنم او حتی گوش کند، تنها کاری که او انجام می‌دهد این است که به رهبران خود قدرت می‌دهد، همان رهبرانی که مردم خود را به بردگی می‌گیرند. احتمالاً به او می‌گویم که از دانش خود به گونه‌ای استفاده کند که به مردم کمک کند، نه اینکه به آن‌ها آسیب برساند. اما او در تبلیغات دائمی زندگی می‌کند و احتمالاً از بدو تولد این‌گونه بوده است، بنابراین این همه برای او بی‌معنی است.” او به خلاء اطلاعاتی شدیدی اشاره کرد که کره‌ای‌های شمالی در آن زندگی می‌کنند، زیرا آن‌ها تا حد زیادی از دنیای خارج جدا شده‌اند.

سیبر از افشای نحوه دسترسی او و سایبورگ به کامپیوتر کیم خودداری کرد، زیرا این دو معتقدند که می‌توانند از همین تکنیک‌ها برای “به دست آوردن دسترسی بیشتر به برخی دیگر از سیستم‌های خود به همین روش” استفاده کنند.

سیبر و سایبورگ در طول عملیات خود، شواهدی از هک‌های فعال انجام شده توسط کیم علیه شرکت‌های کره‌ای جنوبی و تایوانی پیدا کردند که به گفته آن‌ها با آن‌ها تماس گرفته و به آن‌ها هشدار داده‌اند.

هکرهای کره شمالی سابقه هدف قرار دادن افرادی را که در صنعت امنیت سایبری کار می‌کنند نیز دارند. به همین دلیل است که سیبر گفت از این خطر آگاه است، اما “واقعاً نگران نیست.”

سیبر گفت: “کار زیادی در این مورد نمی‌توان انجام داد، اما قطعاً باید مراقب‌تر بود :).”

منبع: techcrunch.com

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *