اوایل امسال، دو هکر به یک کامپیوتر نفوذ کردند و خیلی زود متوجه اهمیت آن شدند. معلوم شد که آنها وارد کامپیوتر هکری شدهاند که گفته میشود برای دولت کره شمالی کار میکند.
این دو هکر تصمیم گرفتند به کاوش خود ادامه دهند و شواهدی پیدا کردند که به گفته آنها، این هکر را به عملیات جاسوسی سایبری انجام شده توسط کره شمالی، ابزارها و تکنیکهای هک و زیرساختهای مورد استفاده در این عملیات مرتبط میکند.
سیبر، یکی از هکرهای درگیر، به خبرنگار گفت که حدود چهار ماه به کامپیوتر این کارمند دولت کره شمالی دسترسی داشتهاند، اما به محض اینکه فهمیدند به چه دادههایی دسترسی پیدا کردهاند، متوجه شدند که در نهایت باید آن را فاش کنند و آنچه را که کشف کردهاند، افشا کنند.
سیبر که پس از انتشار مقالهای در مجله اینترنتی هکینگ افسانهای Phrack به همراه سایبورگ با خبرنگار صحبت میکرد، گفت: “این هکرهای دولتی به دلایل کاملاً اشتباه هک میکنند. امیدوارم تعداد بیشتری از آنها افشا شوند، آنها سزاوار آن هستند.”
شرکتها و محققان امنیت سایبری بیشماری وجود دارند که هر آنچه را که دولت کره شمالی و گروههای هکری متعدد آن انجام میدهند، از جمله عملیات جاسوسی و همچنین سرقتهای بزرگ ارزهای دیجیتال و عملیات گستردهای که در آن شهروندان کره شمالی به عنوان کارگران فناوری اطلاعات از راه دور ظاهر میشوند تا برنامه تسلیحات هستهای رژیم را تأمین مالی کنند، از نزدیک رصد میکنند.
در این مورد، سیبر و سایبورگ یک قدم فراتر گذاشتند و در واقع خود هکرها را هک کردند، عملیاتی که میتواند اطلاعات بیشتر یا حداقل متفاوتی در مورد نحوه کار این گروههای مورد حمایت دولت، و همچنین “آنچه که آنها به صورت روزانه انجام میدهند” ارائه دهد.
این هکرها میخواهند فقط با نامهای مستعار خود، سیبر و سایبورگ، شناخته شوند، زیرا ممکن است با تلافی از سوی دولت کره شمالی و احتمالاً دیگران مواجه شوند. سیبر گفت که آنها خود را هکتیویست میدانند و از فینیاس فیشر، هکتیویست افسانهای که مسئول هک کردن سازندگان جاسوسافزار FinFisher و Hacking Team است، به عنوان یک منبع الهام یاد کرد.
در عین حال، هکرها همچنین میدانند که کاری که انجام دادهاند غیرقانونی است، اما با این وجود فکر میکردند که انتشار آن مهم است.
سیبر گفت: “نگه داشتن آن برای خودمان واقعاً مفید نبود. با انتشار همه آن برای عموم، امیدواریم بتوانیم راههای بیشتری برای شناسایی آنها به محققان ارائه دهیم.”
او گفت: “امیدوارم این کار همچنین منجر به کشف بسیاری از قربانیان فعلی آنها شود و در نتیجه هکرهای کره شمالی دسترسی خود را از دست بدهند.”
سایبورگ در پیامی که از طریق سیبر ارسال شد، گفت: “قانونی یا غیرقانونی، این اقدام مصنوعات ملموسی را برای جامعه به ارمغان آورده است، این مهمتر است.”
سیبر گفت که آنها متقاعد شدهاند که اگرچه این هکر – که آنها او را “کیم” مینامند – برای رژیم کره شمالی کار میکند، اما ممکن است در واقع چینی باشد و برای هر دو دولت کار کند، بر اساس یافتههای آنها مبنی بر اینکه کیم در طول تعطیلات در چین کار نمیکرده است، که نشان میدهد این هکر ممکن است در آنجا مستقر باشد.
همچنین، به گفته سیبر، کیم گاهی اوقات برخی از اسناد کرهای را با استفاده از Google Translate به چینی ساده شده ترجمه میکرد.
سیبر گفت که هرگز سعی نکرده با کیم تماس بگیرد. او گفت: “من فکر نمیکنم او حتی گوش کند، تنها کاری که او انجام میدهد این است که به رهبران خود قدرت میدهد، همان رهبرانی که مردم خود را به بردگی میگیرند. احتمالاً به او میگویم که از دانش خود به گونهای استفاده کند که به مردم کمک کند، نه اینکه به آنها آسیب برساند. اما او در تبلیغات دائمی زندگی میکند و احتمالاً از بدو تولد اینگونه بوده است، بنابراین این همه برای او بیمعنی است.” او به خلاء اطلاعاتی شدیدی اشاره کرد که کرهایهای شمالی در آن زندگی میکنند، زیرا آنها تا حد زیادی از دنیای خارج جدا شدهاند.
سیبر از افشای نحوه دسترسی او و سایبورگ به کامپیوتر کیم خودداری کرد، زیرا این دو معتقدند که میتوانند از همین تکنیکها برای “به دست آوردن دسترسی بیشتر به برخی دیگر از سیستمهای خود به همین روش” استفاده کنند.
سیبر و سایبورگ در طول عملیات خود، شواهدی از هکهای فعال انجام شده توسط کیم علیه شرکتهای کرهای جنوبی و تایوانی پیدا کردند که به گفته آنها با آنها تماس گرفته و به آنها هشدار دادهاند.
هکرهای کره شمالی سابقه هدف قرار دادن افرادی را که در صنعت امنیت سایبری کار میکنند نیز دارند. به همین دلیل است که سیبر گفت از این خطر آگاه است، اما “واقعاً نگران نیست.”
سیبر گفت: “کار زیادی در این مورد نمیتوان انجام داد، اما قطعاً باید مراقبتر بود :).”
منبع: techcrunch.com