Kuzey Kore siber saldırı ordusunun inanılmaz yükselişi

Kuzey Kore’de nüfusun sadece %1’i internete erişebiliyor ancak ülkenin binlerce siber saldırı uzmanından oluşan bir ordusu var. Giderek daha büyük bir tehdit haline geliyorlar, hatta kimi ülkelere göre Kuzey Kore artık bir siber devlet çetesi… Peki, durdurulabilirler mi?

Dünyanın büyük bölümünün pandemi nedeniyle tüm işlerini, alışverişini ve sosyalleşmesini internete taşıdığı bir dönemde siber suçlarda patlama yaşanıyor. Acımasız bilgisayar korsanları, fidye koparabilmek için pandemi nedeniyle canını dişine takıp çalışan sağlıkçıların sistemlerini bile hedef alıyor. Bazı tahminlere göre siber saldırılarının ekonomik zararı 1 trilyon doları aştı.

Sorun öyle bir boyuta geldi ki, Ocak ayında göreve başlayan ABD Başkanı Joe Biden’ın ilk talimatlarından biri siber suçlarla mücadele eden birimlerin bütçelerini artırmak oldu. Bu tedbirler “yalnız kurt” çalışan siber suçluların bir kısmının yakalanmasını veya bazı siber çeteleri çökertilmesini sağlayabilir. Ama bu tür saldırıları “devlet eliyle” yapanlar da var.

Örneğin Rusya ve Çin’i “demokrasine ve ekonomisine” siber saldırılar düzenlemekle suçlayan ABD, İsrail ile birlikte İran’ın nükleer tesislerine yaptığı siber saldırıyla övünüyor. Washington, Kuzey Kore’yi ise düpedüz “siber haydutlukla” suçluyor. İnternete erişimi son derece kısıtlı bir ülkenin karmaşık siber saldırı düzenlediği iddiaları genelde kuşkuyla karşılanıyor. Uluslararası suçlar ve yolsuzluklara ilişkin yazılarıyla prestijli ödüller kazanmış Amerikalı araştırmacı gazeteci-yazar Ed Ceaser ise, The New Yorker’da yayınlanan kapsamlı makalesinde, Kuzey Kore’nin siber saldırı kabiliyetlerinin tahminlerin de ötesinde olabileceğini ileri sürüyor.

Ceaser, makalesine “FastCash” olarak anılan, Kuzey Kore’nin siber saldırıyla 2016’da Güney Afrikalı bir bankanın hesaplarındaki milyonlarca doları boşaltıp, Yakuza olarak bilinen Japon mafyası aracılığıyla, Japonya ve birkaç Uzakdoğu ülkesindeki 1700’den fazla 7-Eleven şubesinde bulunan ATM makinelerinden çektiği siber saldırının ayrıntılarını anlatarak başlıyor. Yazar, Kuzey Kore’nin siber saldırılarda beklenmedik ama önde gelen bir aktör haline geldiğini aktarıyor:

“Doğu Asya’ya ilişkin gece uydu fotoğraflarında, Sarı Deniz ve Japonya Denizi ile 38. ve 43. paraleller arasındaki kapkara bölge dışında her yerin ışıl ışıl parladığı görülür. Burası Kuzey Kore’dir. Sadece başkent Pyongyang, fark edilebilir modern bir ışıltı yayar. Bu karanlık ülke dünyanın hiç değilse kağıt üzerindeki son komünist ülkelerinden biridir. Bu ülke, ada 1948’de ikiye ayrıldığından beri Kuzey Kore’ye hükmeden hanedanlığın acımasız varisi Kim Jong-un’un merkezinde yer aldığı Stalinist bir çevre tarafından yönetiliyor. Kuzey Kore Demokratik Halk Cumhuriyeti (KHDC) kendi kendine yeterlilik olarak özetlenebilecek “Cuçe ideolojisi” üzerine kurulu, bağımsız sosyalist bir ülke olduğunu ileri sürüyor. Sınırları kapalı ve halkı yerinden kıpırdayamaz. (…) Kuzey Koreliler için dış dünya hakkında bilgi sahibi olmak zor çünkü yüzde birinden azının internete erişimi var.”

“Ulusal bayrağı olan suç örgütü”

“Yine de çelişkili biçimde Kuzey Kore devleti dünyanın en yetkin bilgisayar korsanlarını yetiştirdi. İl bakışta bu, Jamaika’nın Kış Olimpiyatları’nda kızak yarışında altın madalya alması gibi tuhaf, hatta komik geliyor ama Kuzey Kore’den gelen tehdit gerçek ve gittikçe ciddileşiyor.

Kuzey Kore siber saldırılarda, aralarında ABD’nin de olduğu pek çok ülkeden istihbarat topluyor. Örneğin Pyongyanglı askerî bilgisayar programcıları 2016’da Güney Kore Ordusu’dan 200 GB’tan fazla veri çaldı. Bunların arasında 5015 Operasyon Planı olarak bilinen, ülkeyle kuzey komşusu arasında bir savaşın nasıl ilerleyebileceğine dair ayrıntılı bir analiz ve daha da önemlisi Kim Jong-un’a suikast düzenleyerek Kuzey Kore’nin “başını kesmeye” dair bir komplo da yer alıyordu. Sızıntı o kadar korkunçtu ki Kore Ulusal Birleşme Enstitüsü’nün eski başkanlarından Kim Tae-woo Financial Times gazetesine, “Umarım Güney Kore ordusu çok gizli bilgeleri Kuzey’e bilerek sızdırmıştır ve ikinci bir stratejiye sahiptir” demişti.

Kuzey Kore, devleti para kazanmak için alenen bilgisayar korsanlığı yaptığı bilinen dünyadaki tek ülke. Askerî istihbaratla görevli Genel Keşif Bürosu’na (GKB) bağlı birimler özel olarak bu amaç için eğitildi. Kim Jong-un 2013’te GKB’de çalışanları “cesur” ve “güçlü ve müreffeh bir ülkenin inşasını için savaşan insanlar” olarak nitelemişti.

Kuzey Kore’nin siber suç programı kapsamında, banka soygunlarından fidye yazılım kullanımına ve çevrimiçi borsalardan kripto para hırsızlığına kadar çeşitli türlerde çok sayıda saldırı planlandığı biliniyor. Pyongyang’ın bilgisayar korsanlarının ne kadar başarılı olduğunu söylemek zor. Terörist grupların aksine, Kuzey Kore’deki siber suçlular ifşa olduklarında sorumluluk üstlenmezler ve devlet bu tür suçlamaları her defasında inkar eder. Sonuç olarak, deneyimli gözlemciler bile bireysel saldırıları Kuzey Kore’ye atfederken bazen aynı fikirde değiller. Bununla birlikte, 2019’da, Kuzey Kore’ye yönelik yaptırımlarla ilgili bir Birleşmiş Milletler uzmanlar kurulu, ülkenin siber suç yoluyla iki milyar dolar topladığını tahmin eden bir rapor yayınladı. Rapor yazıldığından beri, Kuzey Kore’nin çevrimiçi tehdidinin hızının ve yaratıcılığının arttığını gösteren çok sayıda kanıt var.

BM’ye göre, Kuzey Koreli bilgisayar korsanları tarafından çalınan fonların çoğu, nükleer füzelerin geliştirilmesi de dahil olmak üzere Kore Halk Ordusu’nun silah tedarik programına harcanıyor. Siber suç çılgınlığı, ülkeye uzun zamandır uygulanan sert yaptırımların üstesinden gelmenin ucuz ve etkili bir yolu oldu. ABD Adalet Bakanlığı Ulusal Güvenlik Bölümü Başsavcı Yardımcısı John C. Demers, Şubat ayında Kuzey Kore’nin “silah yerine klavye kullandığını” ve bir “ulusal bayrağı olan suç örgütü” haline geldiğini ileri sürdü.

Kuzey Kore liderleri, doksanların başından beri internetin menfur fırsatlarına uyum sağladılar. (…) Kore Halk Ordusu’nun 2005’te yayınladığı bir kitapta, Kim Yong İl’in “İnternet bir silahsa, siber saldırılar atom bombası gibidir” dediği aktarılıyor. Oğlu Kim Jong-un 2012’de iktidara geldiğinde teknolojinin ticari potansiyelini gördü ve ordusunun “her türlü yaptırımdan sıyrılabileceğini ” söyledi. Çok geçmeden “Kuzey Kore Halk Silahlı Kuvvetleri’nin nükleer silah ve füzelerinin yanı sıra ülkesinin “siber kahramanlarının”, “acımasız vuruş kabiliyetini garanti eden çok amaçlı bir kılıç” olarak yardımcı olduğunu da söyleyecekti. Yine de Batı, Kuzey Kore’nin siber güçlerinin yarattığı tehlikeye, bu ülkenin 2014 ile 2017 arasında gerçekleştirdiği üç muazzam saldırıya kadar gerçek anlamda uyanamadı.”

Sony’ye “komedi” saldırısı

“Bunlardan ilki Sony Pictures’ın bilgisayarlarına yapılan saldırıydı. Sony 2014’te Seth Rogen ve James Franco’nun Kim Jong-un’a suikast düzenlemek üzere CIA tarafından tutulmuş umutsuz iki gazeteyi oynadığı “Röportaj” filminin bir fragmanını yayınlamıştı. Rejimin bir sözcüsü filmi “Ahlaksız bir terör eylemi” olarak niteledi ve yapımcı şirket filmi gösterime sokarsa “Gaddarca yanıt vereceklerini” söyledi. Sony yine de durmadı. (…)

O yılın Kasım ayında Sony’nin bilgisayarları (…) kendilerine Barış Koruyucuları diyen bir grup tarafından ele geçirildi. (…) Şirketin e-postaları ve gizli belgelerinin yanı sına gösterime girmeye hazırlanan 5 filmi internete konuldu (…)

FBI kısa süre sonra saldırının ardında “Kuzey Kore devletinin oyuncularının” olduğunu açıkladı. Pyongyang saldırıya karıştığını reddetti ama saldırıyı “yerinde bir eylem” olarak niteledi. Obama “orantılı yanıt” sözü verdi (…) ABD, Aralık 2014’te, Kuzey Kore’nin internete erişimini 10 saat boyunca kesti.”

Bangladeş saldırısıyla “olgunluklarını ispatladılar”

“Sony saldırısı gülünç nitelikteydi ama Kuzey Kore’nin ikinci saldırısı tam bir planlı soygundu. Sony saldırısını gerçekleştiren, Lazoruz adıyla tanınmaya başlayan grup Bangladeş’in başkenti Dakka’daki bankaları gözlerine kestirdi. Lazarus (…) Bangladeş Merkez Bankası ve Dakka’da bulunan diğer finans kuruluşlarındaki bir dizi hedefe e-postalar gönderdi. Mesajlarda, tıklandığında (…) korsanların sisteme erişimini sağlayan kötü amaçlı yazılım taşıyan eklentiler vardı. 2015’in ilk iki ayında, en az üç Bangladeş Bankası çalışanı, bu “hedefli kimlik avı” e-postalarına kandı. (…) Bilgisayar korsanları, bankanın elektronik iletişim sistemi içinde bir “arka kapı” oluşturdu (…) sonraki on ayı Merkez Bankası’nın operasyonlarını içeriden öğrenmek için harcadılar.

Gelişmekte olan ülkelerin çoğu gibi Bangladeş Merkez Bankası’nın da, New York’taki ABD Merkez Bankası şubesinde bir döviz hesabı bulunuyor. ABD Merkez Bankası 4 Şubat 2016’de Bangladeş Merkez Bankası’ndan (…) yaklaşık 1 milyar dolarlık ödeme emirleri aldı. Talepler (…) SWIFT yoluyla yapılıyordu (…) böylece sahte olduğu anlaşılamıyordu. Korsanlar SWIFT’in yanıtlarının Bangladeş Merkez Bankası’na ulaşmasını da engellediler (…) Bu, güvenlik kameralarını devre dışına bıraktıktan sonra banka kasasına girmeye benziyordu.

Kuzey Kore’den kaynaklanan siber tehditlere odaklanan Harvard Üniversitesi (…) öğretim üyelerinden Priscilla Moriuchi, (…) Bangladeş operasyonunun “çok parlak” olduğunu, (…) soyguncuların sadece teknik becerilerini değil, (…) “taktik ve operasyonel olgunluğunu” da gösterdiğini söyledi.

ABD Merkez Bankası toplam 101 milyon dolarlık ilk beş ödemeyi onayladı. Sonraki 30 ödeme (…) şans eseri engellendi. ABD’nin yaptırım listesindeki bir şirketin adının geçtiği bir talimat (…) otomatik uyarı sistemine takıldı. Sonraki ödemeler “alacaklar hesabına” aktarıldı. Ama bilgisayar korsanlarının tahmin ettiği gibi soygun Filipinler’de bir hafta sonu tatil günü gerçekleştirildiği için ABD’den gelen hesapların dondurması talepleri 48 saat daha işleme konulmadı. O zamana kadar, 81 milyon dolar farklı bir hesaba aktarılmıştı. Bu paranın çoğu daha sonra çekildi, Filipin pesosu olarak nakde çevrildi ve kumarhane fişleri ile takas edildi. O zamanlar, Filipinler’deki kumar kuruluşları kara para aklamayı önleme düzenlemelerinden muaftı. Bir milyar dolar değildi, ama çok büyük paralar kaldırılmıştı.”

Wannacry ile gelişmiş ülkeleri felç ettiler

“Kuzey Kore’nin üçüncü büyük saldırısından sonra rejimin siber tehdidini artık kimse komik bulmuyordu. Wannacry 2.0 olarak bilinen 2017 fidye yazılımı programı; Boeing, İngiltere Ulusal Sağlık Hizmeti ve Alman demiryollarının bilgisayar sistemleri dahil olmak üzere Amerika, Avrupa ve Asya’daki ağları kesintiye uğrattı. Korsanlar, bilgisayarları kilitledi ardından sistemleri çözmek için Bitcoin olarak ödeme talep etti. Kuzey Koreliler fidye yazılımını kendilerine uyarladılar ardından (…) bir suç çetesinin ABD İç Güvenlik Bakanlığı’ndan çaldığı EternalBlue olarak bilinen tehlikeli bir Amerikan yazılımını kullanarak bilgisayarlara yaydılar. (…)

Kuzey Kore devletinin suç geleneği devam mı ediyor?

… Kuzey Kore’nin ayakta kalması her zaman mafyaya benzer bir “himaye sistemi” tarafından desteklenmesine bağlı. (…) Kore Savaşı’ndan önce bile ülke kaçakçılar ve savaş ağalarının cirit attığı bölgeydi. Kore Demokratik Halk Cumhuriyeti’nin (KDHC) kuruluşundan sonra suç, sadece rejim için nakit değil, aynı zamanda siyasi ve sosyal sermaye toplamak için kullanıldı. (…)

Yakın zamana kadar, Kuzey Kore’nin devlet destekli en kazançlı suç operasyonları arasında sigara kaçakçılığı, kalpazanlık, nesli tükenmekte olan türlerin ticareti ve laboratuvar yapımı yasa dışı uyuşturucuların üretimi ve dağıtımı yer alıyordu. Yetmişli yıllarda, yurtdışına gönderilen Kuzey Koreli diplomatlar sık sık uyuşturucu kaçakçılığı yapıyordu. Seksenlerde, Kuzey Koreli kalpazanlar gerçeğinden ayırması güç yüz dolarlık “süper banknotlar” yarattı. (…) Geleneksel suç gelirleri akmaya devam ediyordu ama Pyongyang son on yılda internete odaklandı.

Kuzey Koreli korsanlar teknik olarak başarılı ama daha da önemlisi ne yaptıklarını biliyorlar. Bangladeş Merkez Bankası vakasında soyguncular (…) soygunu gerçekleştirmeden önce 17 ay beklemişlerdi. Saldırı için ideal hafta sonu ve tatili belirlemişlerdi; nakit parayı bankalardan nasıl hızla çıkaracaklarını planlamışlardı ve özellikle protokolleri gevşek olan kurumları seçmişlerdi. Hırsızlığı gerçekleştirdikten sonra, Filipinler’deki yerel taşeronlarını pesolarını aklamak için kullandılar ve paranın izini etkili bir şekilde gizlediler. Başarıları yalnızca bilgisayarların nasıl çalıştığını değil, insanların da nasıl çalıştığını bilmelerine dayanıyordu.

Koreli korsanlar nasıl yetiştiriliyor?

“Konvansiyonel savaş pahalı ve zahmetli silahları geliştirmeyi gerektirirken, bilgisayar korsanlığı programı yalnızca zeki insanlara ihtiyaç duyuyor. Kuzey Kore, diğer pek çok kaynağa sahip olmamasına rağmen, “beşeri sermayeden” yoksun değil.

En ümit vaat eden öğrenciler okullarda bilgisayar kullanmaya teşvik ediliyor. Matematikte başarılı olanlar, uzmanlıkları geliştirecekleri liselere yerleştiriliyor. En iyi öğrenciler, Uluslararası Matematik Olimpiyatı gibi etkinliklerde yarışmak için yurtdışına seyahat edebiliyor. Birçoğu, matematikte ünlü bir ödül olan Fields Madalyası’nı kazandı ya da daha ergen yaşlarda yarışmada üst sıralarda yer aldı. (…)

Pyongyang’daki Kim Chaek Teknoloji Üniversitesi ve Kim Il Sung Üniversitesi, uzman matematik ve bilgisayar liselerinden en yetenekli gençleri seçiyor ve ardından onlara ileri programlama eğitimi veriyor. Söz konusu üniversiteler, Uluslararası Üniversite Programlama Yarışması’nda genellikle Amerikan ve Çin üniversitelerinin öğrencilerinden daha iyi performans gösteriyor (…)”

7.000 korsanlık ordu

“Birçok tahmine göre, Kuzey Kore’nin siber programında yaklaşık 7 bin kişi çalışıyor. Çalışanlar, (…) Genelkurmay Departmanı ile ABD’deki Ulusal İstihbarat Direktörlüğü’ne benzeyen Genel Keşif Bürosu (GKB) arasında bölünmüş durumda. Genelkurmay Başkanlığı alt grupları arasında, ürpertici bir şekilde “Düşman Çökerten Sabotaj Bürosu” olarak adlandırılmış, “bilgi ve psikolojik savaştan” sorumlu birimler var.

Suç işlerinin ise çoğu Keşif Genel Bürosu tarafından gerçekleştiriliyor. Kore Üniversitesi araştırmacılarına göre, GKB 180’inci Birim olarak bilinen yapı, “Kuzey Kore dışından döviz çalmak için siber operasyonlar yürütmekten” sorumlu. Lazarus Group ise Kuzey Koreli ticari bilgisayar korsanlarının en iyi bilinen birimi. Ancak bu yapının adı, Batılı istihbarat kurumlarınca BeagleBoyz gibi isimlerle bilinen diğer grupları da kapsıyor (…) olabilir. Kimse, söz konusu gruplarda kaç kişinin çalıştığını veya hangi grubun en çok parayı kazandığını tam olarak bilmiyor.

Bir başka merak edilen konu da, Kuzey Koreli korsanların bu işleri nerede yaptığı… (…) Çoğunun Kuzey Kore dışında, Çin’de ve bazı Güney Asya ülkelerinde çalıştığı tahmin ediliyor. (…) Kuzey Kore’nin bilişim teknolojileri öğrencilerinin söz konusu ülkelerde belli bir süre geçirdiği ve buralarda “gerçek dünyaya” dair çok değerli vasıfları kazandığı anlaşılıyor. Bu dış birimler esasında hem para getiriyorlar hem de ardından gelenlere eğitim sağlıyorlar.

2014’te Kuzey Kore’den kaçan ve halen ABD’de yaşayan 35 yaşındaki Lee Hyun Seung geçen yıl Kuzey Kore için Çin’in Kuzey Kore sınırına yakın Dalian kentinde ticaret mümessili olarak çalışırken (…) bu kentte çalışan Kuzey Koreli “Bilişim Teknolojileri çalışanları” ile tanıştığını, (…) 10 veya daha fazla kişiden oluşan bu grubun zamanlarının çoğunu Japon, Güney Kore ve Çin pazarları için cep telefonu oyunları hazırlayıp “büyük paralar kazanarak” geçirdiğini söylemişti. (…)

Bir başka Kuzey Kore kaçkını bana (…) KDHC siber programından haberdar olduğunu ama (…) ülke dışında çalışanların “alt seviyede” olduğunu (…) programın yıldızlarının Pyongyang’da olduğunu ve başkente geri dönüp devlet işlerinin büyük bölümünü yaptığını söyledi. Bu taktikle (…) korsanların yurtdışındayken suçüstü yakalanmalarının önüne geçiliyordu. Milyonlarca dolarlık dövizi toplayan en iyi korsanlar (…) otomobil ve rahat evlerle veya sıradan vatandaşları elde etmesi imkansız olan Kim Jong-un’un Özel Hediyeleri olarak bilinen diğer maddi menfaatlerle ödüllendiriliyor. (…)

Bu korsanlar büyük ihtimalle ülke dışında kendi yerlerini gizleyen sanal özel ağlar (VPN) kullanıyor. ABD Adalet Bakanlığı’ndan John Damers, “Kuzey Kore’nin çökmesini istemeyen” Çin’in Kuzey Kore’nin siber suçlarına yardımcı olduğundan kuşkulanıyor. (…) Damers, “Kuzey Kore dünyaya esas olarak Rus ve Çin altyapısıyla ulaşıyor” diyor ve “Rusya ve Çin’in neler olup bittiğine ve bazılarına yardımcı olduğuna dair işaretler var” diye ekliyor (…) ABD Siber Güvenlik ve Altyapı Güvenliği İdaresi’ne göre, Kuzey Koreli korsanlar bugüne kadar Rus ve Çin’in mali kurumlarına hiç saldırmadı.”

150 ülkede saldırı düzenlediler, sadece birinde “talihsizlik” yaşadılar

Kuzey Koreli korsanların bugüne kadar 150’den fazla ülkede saldırı düzenlediğini, Şili’de bankaların ATM makinelerini birbirine bağlayan Redbanc’ın Güney Afrika bankası gibi Kuzey Koreli korsanların “FASTCash” saldırısından bir siber güvenlik uzmanının dikkati sayesinde son anda kurtulduğunu anlatan Ed Ceaser bu başarısızlığın Kuzey Koreli korsanlar için “küçük bir talihsizlik” olduğu belirtiyor:

Bilgisayar korsanlarının stratejisi, geniş bir ağ oluşturarak birçok balığı yakalamaktır. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, Redbanc’a yapılan saldırı sırasında Kuzey Koreli aktörlerin Asya ve Afrika’daki onlarca bankaya başarılı FASTCash saldırıları düzenleyerek on milyonlarca doları çaldığını belirtiyor. 2017’deki tek bir saldırıda, aynı anda otuzdan fazla ülkede ATM’den para çekildi.

Kuzey Koreli siber suçlular son iki yıldır (…) büyük finans kuruluşlarının yanı sıra (…) küçük mali kuruluşlar ve bireyleri hedef almaya başladı. (…)

Birleşmiş Milletler Uzmanlar Kurulu tarafından Mart ayında yayınlanan bir raporda, Kuzey Koreli siber suçluların askerî bilgi hırsızlığına yöneldiğine (…) dikkat çekildi. Ancak Kuzey Kore için kripto para hırsızlığı en güvenilir para kaynağı haline geldi. (…) Kuzey Koreli korsanlar dijital borsalardan en az 1,75 milyar dolar tutarında dijital para çaldı. Bu miktar tek başına Kuzey Kore’nin toplam savunma bütçesinin yüzde 10’unu karşılayabilir. (…)

2019’da BM, Kuzey Koreliler tarafından saldırıya uğramış düzinelerce kripto para birimi borsasının listesini yayınladı. Merkezi Güney Kore’nin başkenti Seul’de bulunan Bithumb tam dört kez soyuldu. (…) BM raporu yayınlandığından beri, Kuzey Koreli bilgisayar korsanları suç gelirlerini aklanma becerileri (…) artırdı. (…) 2021’in ilk üç ayında on beş kripto para birimi soygunu bildirildi. Ne kadarının Kuzey Kore tarafından gerçekleştirildiğini söylemek için henüz çok erken. (…)

Yetkililer bu tür şebekelere artık daha fazla dikkat ediyor. Blokzincir uygulamaları uzmanları korsanların taktiklerine (…) daha hakim. Ama yeni şaşırtma teknikleri ortaya çıkıyor. Profesyonel para aklayıcıları CoinJoin gibi çalıntı paralarla çalınmamışları birlikte satarak uzmanları yanıltıyor. (…) Dijital adli uzmanlar giderek daha fazla kripto paraların peşine düşüyor çünkü Kuzey Koreli korsanlar, fidyenin bu paralar üzerinden istiyor. Chainanalysis’e göre 2019-2020’de fidye amaçlı saldırılar yüzde 300’den fazla arttı.

Diğer aklama teknikleri iyi bilinse ve çalınan paralar kolayca işaretlenebilse bile, bu tür soygunları zahmete değmez hale getirmenin anahtarı, hırsızların paraya çevirmesini durdurmaktır. Bunun da kısa zamanda olacağına dair bir işaret yok. (…)”

Koreliler savaşa yol açacak saldırılardan kaçınıyor

Makalenin yazarı Ed Ceaser, Kuzey Kore’nin siber suç faaliyetlerinin uzun süre “ihtimal dışı” göründüğünü ve söz konusu saldırılarının “stratejik yanıt” verecek düzeyin altında kalmasının sorunun büyümesine yol açtığını belirtiyor. Ceaser’ın verdiği bilgiye göre, ABD’nin federal güvenlik kuruluşları sadece Amerikalı kişi kurum ve şirketlerden 1,3 milyar dolarlık hırsızlık yapıldığını tespit etmiş durumda, yazar makalesinde bu suçlarla ilişkili olarak yakalanan kişilerden örnekler veriyor. Ancak Ceasar, Kuzey Kore’nin siber suçlarıyla mücadele etmenin güçlüklerine de değiniyor:

“Söz konusu suçlara ilişkin olarak herhangi bir Kuzey Kore vatandaşı hakkında kovuşturma açılması ihtimali düşük. Ancak ABD’de bu tehdit artık daha fazla kabul ediliyor. Başkan Joe Biden federal kurumlara siber suçlarla mücadele için 10 milyar dolar ayırdı. Kamu kurumları çok iyi uzmanlara sahip özel şirketlerle ortak çalışmaya artık daha yakın. (…)

Ancak Batı’nın emniyet güçleri için Kuzey Kore benzersiz bir sorun yaratıyor. Çünkü bu ülkeden gelen suç saldırıları genellikle istihbarat faaliyetleriyle birlikte yürütülüyor.”

Bu yazı ilk kez 30 Nisan 2021’de yayımlanmıştır.

 

Fikir Turu
Fikir Turuhttps://fikirturu.com/
Fikir Turu, yalnızca Türkiye’deki düşünce hayatını değil, dünyanın da ne düşündüğünü, tartıştığını okurlarına aktarmaya çalışıyor. Bu amaçla, İngilizce, Arapça, Rusça, Almanca ve Çince yazılmış önemli makalelerin belli başlı bölümlerini çevirerek, editoryal katkılarla okuruna sunmaya çalışıyor. Her makalenin orijinal metnine ve değerli çevirmen arkadaşlarımızın bilgilerine makalenin alt kısmındaki notlardan ulaşabilirsiniz.

YORUMLAR

Subscribe
Bildir
guest

0 Yorum
Inline Feedbacks
View all comments

Son Eklenenler

Kuzey Kore siber saldırı ordusunun inanılmaz yükselişi

Kuzey Kore’de nüfusun sadece %1’i internete erişebiliyor ancak ülkenin binlerce siber saldırı uzmanından oluşan bir ordusu var. Giderek daha büyük bir tehdit haline geliyorlar, hatta kimi ülkelere göre Kuzey Kore artık bir siber devlet çetesi… Peki, durdurulabilirler mi?

Dünyanın büyük bölümünün pandemi nedeniyle tüm işlerini, alışverişini ve sosyalleşmesini internete taşıdığı bir dönemde siber suçlarda patlama yaşanıyor. Acımasız bilgisayar korsanları, fidye koparabilmek için pandemi nedeniyle canını dişine takıp çalışan sağlıkçıların sistemlerini bile hedef alıyor. Bazı tahminlere göre siber saldırılarının ekonomik zararı 1 trilyon doları aştı.

Sorun öyle bir boyuta geldi ki, Ocak ayında göreve başlayan ABD Başkanı Joe Biden’ın ilk talimatlarından biri siber suçlarla mücadele eden birimlerin bütçelerini artırmak oldu. Bu tedbirler “yalnız kurt” çalışan siber suçluların bir kısmının yakalanmasını veya bazı siber çeteleri çökertilmesini sağlayabilir. Ama bu tür saldırıları “devlet eliyle” yapanlar da var.

Örneğin Rusya ve Çin’i “demokrasine ve ekonomisine” siber saldırılar düzenlemekle suçlayan ABD, İsrail ile birlikte İran’ın nükleer tesislerine yaptığı siber saldırıyla övünüyor. Washington, Kuzey Kore’yi ise düpedüz “siber haydutlukla” suçluyor. İnternete erişimi son derece kısıtlı bir ülkenin karmaşık siber saldırı düzenlediği iddiaları genelde kuşkuyla karşılanıyor. Uluslararası suçlar ve yolsuzluklara ilişkin yazılarıyla prestijli ödüller kazanmış Amerikalı araştırmacı gazeteci-yazar Ed Ceaser ise, The New Yorker’da yayınlanan kapsamlı makalesinde, Kuzey Kore’nin siber saldırı kabiliyetlerinin tahminlerin de ötesinde olabileceğini ileri sürüyor.

Ceaser, makalesine “FastCash” olarak anılan, Kuzey Kore’nin siber saldırıyla 2016’da Güney Afrikalı bir bankanın hesaplarındaki milyonlarca doları boşaltıp, Yakuza olarak bilinen Japon mafyası aracılığıyla, Japonya ve birkaç Uzakdoğu ülkesindeki 1700’den fazla 7-Eleven şubesinde bulunan ATM makinelerinden çektiği siber saldırının ayrıntılarını anlatarak başlıyor. Yazar, Kuzey Kore’nin siber saldırılarda beklenmedik ama önde gelen bir aktör haline geldiğini aktarıyor:

“Doğu Asya’ya ilişkin gece uydu fotoğraflarında, Sarı Deniz ve Japonya Denizi ile 38. ve 43. paraleller arasındaki kapkara bölge dışında her yerin ışıl ışıl parladığı görülür. Burası Kuzey Kore’dir. Sadece başkent Pyongyang, fark edilebilir modern bir ışıltı yayar. Bu karanlık ülke dünyanın hiç değilse kağıt üzerindeki son komünist ülkelerinden biridir. Bu ülke, ada 1948’de ikiye ayrıldığından beri Kuzey Kore’ye hükmeden hanedanlığın acımasız varisi Kim Jong-un’un merkezinde yer aldığı Stalinist bir çevre tarafından yönetiliyor. Kuzey Kore Demokratik Halk Cumhuriyeti (KHDC) kendi kendine yeterlilik olarak özetlenebilecek “Cuçe ideolojisi” üzerine kurulu, bağımsız sosyalist bir ülke olduğunu ileri sürüyor. Sınırları kapalı ve halkı yerinden kıpırdayamaz. (…) Kuzey Koreliler için dış dünya hakkında bilgi sahibi olmak zor çünkü yüzde birinden azının internete erişimi var.”

“Ulusal bayrağı olan suç örgütü”

“Yine de çelişkili biçimde Kuzey Kore devleti dünyanın en yetkin bilgisayar korsanlarını yetiştirdi. İl bakışta bu, Jamaika’nın Kış Olimpiyatları’nda kızak yarışında altın madalya alması gibi tuhaf, hatta komik geliyor ama Kuzey Kore’den gelen tehdit gerçek ve gittikçe ciddileşiyor.

Kuzey Kore siber saldırılarda, aralarında ABD’nin de olduğu pek çok ülkeden istihbarat topluyor. Örneğin Pyongyanglı askerî bilgisayar programcıları 2016’da Güney Kore Ordusu’dan 200 GB’tan fazla veri çaldı. Bunların arasında 5015 Operasyon Planı olarak bilinen, ülkeyle kuzey komşusu arasında bir savaşın nasıl ilerleyebileceğine dair ayrıntılı bir analiz ve daha da önemlisi Kim Jong-un’a suikast düzenleyerek Kuzey Kore’nin “başını kesmeye” dair bir komplo da yer alıyordu. Sızıntı o kadar korkunçtu ki Kore Ulusal Birleşme Enstitüsü’nün eski başkanlarından Kim Tae-woo Financial Times gazetesine, “Umarım Güney Kore ordusu çok gizli bilgeleri Kuzey’e bilerek sızdırmıştır ve ikinci bir stratejiye sahiptir” demişti.

Kuzey Kore, devleti para kazanmak için alenen bilgisayar korsanlığı yaptığı bilinen dünyadaki tek ülke. Askerî istihbaratla görevli Genel Keşif Bürosu’na (GKB) bağlı birimler özel olarak bu amaç için eğitildi. Kim Jong-un 2013’te GKB’de çalışanları “cesur” ve “güçlü ve müreffeh bir ülkenin inşasını için savaşan insanlar” olarak nitelemişti.

Kuzey Kore’nin siber suç programı kapsamında, banka soygunlarından fidye yazılım kullanımına ve çevrimiçi borsalardan kripto para hırsızlığına kadar çeşitli türlerde çok sayıda saldırı planlandığı biliniyor. Pyongyang’ın bilgisayar korsanlarının ne kadar başarılı olduğunu söylemek zor. Terörist grupların aksine, Kuzey Kore’deki siber suçlular ifşa olduklarında sorumluluk üstlenmezler ve devlet bu tür suçlamaları her defasında inkar eder. Sonuç olarak, deneyimli gözlemciler bile bireysel saldırıları Kuzey Kore’ye atfederken bazen aynı fikirde değiller. Bununla birlikte, 2019’da, Kuzey Kore’ye yönelik yaptırımlarla ilgili bir Birleşmiş Milletler uzmanlar kurulu, ülkenin siber suç yoluyla iki milyar dolar topladığını tahmin eden bir rapor yayınladı. Rapor yazıldığından beri, Kuzey Kore’nin çevrimiçi tehdidinin hızının ve yaratıcılığının arttığını gösteren çok sayıda kanıt var.

BM’ye göre, Kuzey Koreli bilgisayar korsanları tarafından çalınan fonların çoğu, nükleer füzelerin geliştirilmesi de dahil olmak üzere Kore Halk Ordusu’nun silah tedarik programına harcanıyor. Siber suç çılgınlığı, ülkeye uzun zamandır uygulanan sert yaptırımların üstesinden gelmenin ucuz ve etkili bir yolu oldu. ABD Adalet Bakanlığı Ulusal Güvenlik Bölümü Başsavcı Yardımcısı John C. Demers, Şubat ayında Kuzey Kore’nin “silah yerine klavye kullandığını” ve bir “ulusal bayrağı olan suç örgütü” haline geldiğini ileri sürdü.

Kuzey Kore liderleri, doksanların başından beri internetin menfur fırsatlarına uyum sağladılar. (…) Kore Halk Ordusu’nun 2005’te yayınladığı bir kitapta, Kim Yong İl’in “İnternet bir silahsa, siber saldırılar atom bombası gibidir” dediği aktarılıyor. Oğlu Kim Jong-un 2012’de iktidara geldiğinde teknolojinin ticari potansiyelini gördü ve ordusunun “her türlü yaptırımdan sıyrılabileceğini ” söyledi. Çok geçmeden “Kuzey Kore Halk Silahlı Kuvvetleri’nin nükleer silah ve füzelerinin yanı sıra ülkesinin “siber kahramanlarının”, “acımasız vuruş kabiliyetini garanti eden çok amaçlı bir kılıç” olarak yardımcı olduğunu da söyleyecekti. Yine de Batı, Kuzey Kore’nin siber güçlerinin yarattığı tehlikeye, bu ülkenin 2014 ile 2017 arasında gerçekleştirdiği üç muazzam saldırıya kadar gerçek anlamda uyanamadı.”

Sony’ye “komedi” saldırısı

“Bunlardan ilki Sony Pictures’ın bilgisayarlarına yapılan saldırıydı. Sony 2014’te Seth Rogen ve James Franco’nun Kim Jong-un’a suikast düzenlemek üzere CIA tarafından tutulmuş umutsuz iki gazeteyi oynadığı “Röportaj” filminin bir fragmanını yayınlamıştı. Rejimin bir sözcüsü filmi “Ahlaksız bir terör eylemi” olarak niteledi ve yapımcı şirket filmi gösterime sokarsa “Gaddarca yanıt vereceklerini” söyledi. Sony yine de durmadı. (…)

O yılın Kasım ayında Sony’nin bilgisayarları (…) kendilerine Barış Koruyucuları diyen bir grup tarafından ele geçirildi. (…) Şirketin e-postaları ve gizli belgelerinin yanı sına gösterime girmeye hazırlanan 5 filmi internete konuldu (…)

FBI kısa süre sonra saldırının ardında “Kuzey Kore devletinin oyuncularının” olduğunu açıkladı. Pyongyang saldırıya karıştığını reddetti ama saldırıyı “yerinde bir eylem” olarak niteledi. Obama “orantılı yanıt” sözü verdi (…) ABD, Aralık 2014’te, Kuzey Kore’nin internete erişimini 10 saat boyunca kesti.”

Bangladeş saldırısıyla “olgunluklarını ispatladılar”

“Sony saldırısı gülünç nitelikteydi ama Kuzey Kore’nin ikinci saldırısı tam bir planlı soygundu. Sony saldırısını gerçekleştiren, Lazoruz adıyla tanınmaya başlayan grup Bangladeş’in başkenti Dakka’daki bankaları gözlerine kestirdi. Lazarus (…) Bangladeş Merkez Bankası ve Dakka’da bulunan diğer finans kuruluşlarındaki bir dizi hedefe e-postalar gönderdi. Mesajlarda, tıklandığında (…) korsanların sisteme erişimini sağlayan kötü amaçlı yazılım taşıyan eklentiler vardı. 2015’in ilk iki ayında, en az üç Bangladeş Bankası çalışanı, bu “hedefli kimlik avı” e-postalarına kandı. (…) Bilgisayar korsanları, bankanın elektronik iletişim sistemi içinde bir “arka kapı” oluşturdu (…) sonraki on ayı Merkez Bankası’nın operasyonlarını içeriden öğrenmek için harcadılar.

Gelişmekte olan ülkelerin çoğu gibi Bangladeş Merkez Bankası’nın da, New York’taki ABD Merkez Bankası şubesinde bir döviz hesabı bulunuyor. ABD Merkez Bankası 4 Şubat 2016’de Bangladeş Merkez Bankası’ndan (…) yaklaşık 1 milyar dolarlık ödeme emirleri aldı. Talepler (…) SWIFT yoluyla yapılıyordu (…) böylece sahte olduğu anlaşılamıyordu. Korsanlar SWIFT’in yanıtlarının Bangladeş Merkez Bankası’na ulaşmasını da engellediler (…) Bu, güvenlik kameralarını devre dışına bıraktıktan sonra banka kasasına girmeye benziyordu.

Kuzey Kore’den kaynaklanan siber tehditlere odaklanan Harvard Üniversitesi (…) öğretim üyelerinden Priscilla Moriuchi, (…) Bangladeş operasyonunun “çok parlak” olduğunu, (…) soyguncuların sadece teknik becerilerini değil, (…) “taktik ve operasyonel olgunluğunu” da gösterdiğini söyledi.

ABD Merkez Bankası toplam 101 milyon dolarlık ilk beş ödemeyi onayladı. Sonraki 30 ödeme (…) şans eseri engellendi. ABD’nin yaptırım listesindeki bir şirketin adının geçtiği bir talimat (…) otomatik uyarı sistemine takıldı. Sonraki ödemeler “alacaklar hesabına” aktarıldı. Ama bilgisayar korsanlarının tahmin ettiği gibi soygun Filipinler’de bir hafta sonu tatil günü gerçekleştirildiği için ABD’den gelen hesapların dondurması talepleri 48 saat daha işleme konulmadı. O zamana kadar, 81 milyon dolar farklı bir hesaba aktarılmıştı. Bu paranın çoğu daha sonra çekildi, Filipin pesosu olarak nakde çevrildi ve kumarhane fişleri ile takas edildi. O zamanlar, Filipinler’deki kumar kuruluşları kara para aklamayı önleme düzenlemelerinden muaftı. Bir milyar dolar değildi, ama çok büyük paralar kaldırılmıştı.”

Wannacry ile gelişmiş ülkeleri felç ettiler

“Kuzey Kore’nin üçüncü büyük saldırısından sonra rejimin siber tehdidini artık kimse komik bulmuyordu. Wannacry 2.0 olarak bilinen 2017 fidye yazılımı programı; Boeing, İngiltere Ulusal Sağlık Hizmeti ve Alman demiryollarının bilgisayar sistemleri dahil olmak üzere Amerika, Avrupa ve Asya’daki ağları kesintiye uğrattı. Korsanlar, bilgisayarları kilitledi ardından sistemleri çözmek için Bitcoin olarak ödeme talep etti. Kuzey Koreliler fidye yazılımını kendilerine uyarladılar ardından (…) bir suç çetesinin ABD İç Güvenlik Bakanlığı’ndan çaldığı EternalBlue olarak bilinen tehlikeli bir Amerikan yazılımını kullanarak bilgisayarlara yaydılar. (…)

Kuzey Kore devletinin suç geleneği devam mı ediyor?

… Kuzey Kore’nin ayakta kalması her zaman mafyaya benzer bir “himaye sistemi” tarafından desteklenmesine bağlı. (…) Kore Savaşı’ndan önce bile ülke kaçakçılar ve savaş ağalarının cirit attığı bölgeydi. Kore Demokratik Halk Cumhuriyeti’nin (KDHC) kuruluşundan sonra suç, sadece rejim için nakit değil, aynı zamanda siyasi ve sosyal sermaye toplamak için kullanıldı. (…)

Yakın zamana kadar, Kuzey Kore’nin devlet destekli en kazançlı suç operasyonları arasında sigara kaçakçılığı, kalpazanlık, nesli tükenmekte olan türlerin ticareti ve laboratuvar yapımı yasa dışı uyuşturucuların üretimi ve dağıtımı yer alıyordu. Yetmişli yıllarda, yurtdışına gönderilen Kuzey Koreli diplomatlar sık sık uyuşturucu kaçakçılığı yapıyordu. Seksenlerde, Kuzey Koreli kalpazanlar gerçeğinden ayırması güç yüz dolarlık “süper banknotlar” yarattı. (…) Geleneksel suç gelirleri akmaya devam ediyordu ama Pyongyang son on yılda internete odaklandı.

Kuzey Koreli korsanlar teknik olarak başarılı ama daha da önemlisi ne yaptıklarını biliyorlar. Bangladeş Merkez Bankası vakasında soyguncular (…) soygunu gerçekleştirmeden önce 17 ay beklemişlerdi. Saldırı için ideal hafta sonu ve tatili belirlemişlerdi; nakit parayı bankalardan nasıl hızla çıkaracaklarını planlamışlardı ve özellikle protokolleri gevşek olan kurumları seçmişlerdi. Hırsızlığı gerçekleştirdikten sonra, Filipinler’deki yerel taşeronlarını pesolarını aklamak için kullandılar ve paranın izini etkili bir şekilde gizlediler. Başarıları yalnızca bilgisayarların nasıl çalıştığını değil, insanların da nasıl çalıştığını bilmelerine dayanıyordu.

Koreli korsanlar nasıl yetiştiriliyor?

“Konvansiyonel savaş pahalı ve zahmetli silahları geliştirmeyi gerektirirken, bilgisayar korsanlığı programı yalnızca zeki insanlara ihtiyaç duyuyor. Kuzey Kore, diğer pek çok kaynağa sahip olmamasına rağmen, “beşeri sermayeden” yoksun değil.

En ümit vaat eden öğrenciler okullarda bilgisayar kullanmaya teşvik ediliyor. Matematikte başarılı olanlar, uzmanlıkları geliştirecekleri liselere yerleştiriliyor. En iyi öğrenciler, Uluslararası Matematik Olimpiyatı gibi etkinliklerde yarışmak için yurtdışına seyahat edebiliyor. Birçoğu, matematikte ünlü bir ödül olan Fields Madalyası’nı kazandı ya da daha ergen yaşlarda yarışmada üst sıralarda yer aldı. (…)

Pyongyang’daki Kim Chaek Teknoloji Üniversitesi ve Kim Il Sung Üniversitesi, uzman matematik ve bilgisayar liselerinden en yetenekli gençleri seçiyor ve ardından onlara ileri programlama eğitimi veriyor. Söz konusu üniversiteler, Uluslararası Üniversite Programlama Yarışması’nda genellikle Amerikan ve Çin üniversitelerinin öğrencilerinden daha iyi performans gösteriyor (…)”

7.000 korsanlık ordu

“Birçok tahmine göre, Kuzey Kore’nin siber programında yaklaşık 7 bin kişi çalışıyor. Çalışanlar, (…) Genelkurmay Departmanı ile ABD’deki Ulusal İstihbarat Direktörlüğü’ne benzeyen Genel Keşif Bürosu (GKB) arasında bölünmüş durumda. Genelkurmay Başkanlığı alt grupları arasında, ürpertici bir şekilde “Düşman Çökerten Sabotaj Bürosu” olarak adlandırılmış, “bilgi ve psikolojik savaştan” sorumlu birimler var.

Suç işlerinin ise çoğu Keşif Genel Bürosu tarafından gerçekleştiriliyor. Kore Üniversitesi araştırmacılarına göre, GKB 180’inci Birim olarak bilinen yapı, “Kuzey Kore dışından döviz çalmak için siber operasyonlar yürütmekten” sorumlu. Lazarus Group ise Kuzey Koreli ticari bilgisayar korsanlarının en iyi bilinen birimi. Ancak bu yapının adı, Batılı istihbarat kurumlarınca BeagleBoyz gibi isimlerle bilinen diğer grupları da kapsıyor (…) olabilir. Kimse, söz konusu gruplarda kaç kişinin çalıştığını veya hangi grubun en çok parayı kazandığını tam olarak bilmiyor.

Bir başka merak edilen konu da, Kuzey Koreli korsanların bu işleri nerede yaptığı… (…) Çoğunun Kuzey Kore dışında, Çin’de ve bazı Güney Asya ülkelerinde çalıştığı tahmin ediliyor. (…) Kuzey Kore’nin bilişim teknolojileri öğrencilerinin söz konusu ülkelerde belli bir süre geçirdiği ve buralarda “gerçek dünyaya” dair çok değerli vasıfları kazandığı anlaşılıyor. Bu dış birimler esasında hem para getiriyorlar hem de ardından gelenlere eğitim sağlıyorlar.

2014’te Kuzey Kore’den kaçan ve halen ABD’de yaşayan 35 yaşındaki Lee Hyun Seung geçen yıl Kuzey Kore için Çin’in Kuzey Kore sınırına yakın Dalian kentinde ticaret mümessili olarak çalışırken (…) bu kentte çalışan Kuzey Koreli “Bilişim Teknolojileri çalışanları” ile tanıştığını, (…) 10 veya daha fazla kişiden oluşan bu grubun zamanlarının çoğunu Japon, Güney Kore ve Çin pazarları için cep telefonu oyunları hazırlayıp “büyük paralar kazanarak” geçirdiğini söylemişti. (…)

Bir başka Kuzey Kore kaçkını bana (…) KDHC siber programından haberdar olduğunu ama (…) ülke dışında çalışanların “alt seviyede” olduğunu (…) programın yıldızlarının Pyongyang’da olduğunu ve başkente geri dönüp devlet işlerinin büyük bölümünü yaptığını söyledi. Bu taktikle (…) korsanların yurtdışındayken suçüstü yakalanmalarının önüne geçiliyordu. Milyonlarca dolarlık dövizi toplayan en iyi korsanlar (…) otomobil ve rahat evlerle veya sıradan vatandaşları elde etmesi imkansız olan Kim Jong-un’un Özel Hediyeleri olarak bilinen diğer maddi menfaatlerle ödüllendiriliyor. (…)

Bu korsanlar büyük ihtimalle ülke dışında kendi yerlerini gizleyen sanal özel ağlar (VPN) kullanıyor. ABD Adalet Bakanlığı’ndan John Damers, “Kuzey Kore’nin çökmesini istemeyen” Çin’in Kuzey Kore’nin siber suçlarına yardımcı olduğundan kuşkulanıyor. (…) Damers, “Kuzey Kore dünyaya esas olarak Rus ve Çin altyapısıyla ulaşıyor” diyor ve “Rusya ve Çin’in neler olup bittiğine ve bazılarına yardımcı olduğuna dair işaretler var” diye ekliyor (…) ABD Siber Güvenlik ve Altyapı Güvenliği İdaresi’ne göre, Kuzey Koreli korsanlar bugüne kadar Rus ve Çin’in mali kurumlarına hiç saldırmadı.”

150 ülkede saldırı düzenlediler, sadece birinde “talihsizlik” yaşadılar

Kuzey Koreli korsanların bugüne kadar 150’den fazla ülkede saldırı düzenlediğini, Şili’de bankaların ATM makinelerini birbirine bağlayan Redbanc’ın Güney Afrika bankası gibi Kuzey Koreli korsanların “FASTCash” saldırısından bir siber güvenlik uzmanının dikkati sayesinde son anda kurtulduğunu anlatan Ed Ceaser bu başarısızlığın Kuzey Koreli korsanlar için “küçük bir talihsizlik” olduğu belirtiyor:

Bilgisayar korsanlarının stratejisi, geniş bir ağ oluşturarak birçok balığı yakalamaktır. ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, Redbanc’a yapılan saldırı sırasında Kuzey Koreli aktörlerin Asya ve Afrika’daki onlarca bankaya başarılı FASTCash saldırıları düzenleyerek on milyonlarca doları çaldığını belirtiyor. 2017’deki tek bir saldırıda, aynı anda otuzdan fazla ülkede ATM’den para çekildi.

Kuzey Koreli siber suçlular son iki yıldır (…) büyük finans kuruluşlarının yanı sıra (…) küçük mali kuruluşlar ve bireyleri hedef almaya başladı. (…)

Birleşmiş Milletler Uzmanlar Kurulu tarafından Mart ayında yayınlanan bir raporda, Kuzey Koreli siber suçluların askerî bilgi hırsızlığına yöneldiğine (…) dikkat çekildi. Ancak Kuzey Kore için kripto para hırsızlığı en güvenilir para kaynağı haline geldi. (…) Kuzey Koreli korsanlar dijital borsalardan en az 1,75 milyar dolar tutarında dijital para çaldı. Bu miktar tek başına Kuzey Kore’nin toplam savunma bütçesinin yüzde 10’unu karşılayabilir. (…)

2019’da BM, Kuzey Koreliler tarafından saldırıya uğramış düzinelerce kripto para birimi borsasının listesini yayınladı. Merkezi Güney Kore’nin başkenti Seul’de bulunan Bithumb tam dört kez soyuldu. (…) BM raporu yayınlandığından beri, Kuzey Koreli bilgisayar korsanları suç gelirlerini aklanma becerileri (…) artırdı. (…) 2021’in ilk üç ayında on beş kripto para birimi soygunu bildirildi. Ne kadarının Kuzey Kore tarafından gerçekleştirildiğini söylemek için henüz çok erken. (…)

Yetkililer bu tür şebekelere artık daha fazla dikkat ediyor. Blokzincir uygulamaları uzmanları korsanların taktiklerine (…) daha hakim. Ama yeni şaşırtma teknikleri ortaya çıkıyor. Profesyonel para aklayıcıları CoinJoin gibi çalıntı paralarla çalınmamışları birlikte satarak uzmanları yanıltıyor. (…) Dijital adli uzmanlar giderek daha fazla kripto paraların peşine düşüyor çünkü Kuzey Koreli korsanlar, fidyenin bu paralar üzerinden istiyor. Chainanalysis’e göre 2019-2020’de fidye amaçlı saldırılar yüzde 300’den fazla arttı.

Diğer aklama teknikleri iyi bilinse ve çalınan paralar kolayca işaretlenebilse bile, bu tür soygunları zahmete değmez hale getirmenin anahtarı, hırsızların paraya çevirmesini durdurmaktır. Bunun da kısa zamanda olacağına dair bir işaret yok. (…)”

Koreliler savaşa yol açacak saldırılardan kaçınıyor

Makalenin yazarı Ed Ceaser, Kuzey Kore’nin siber suç faaliyetlerinin uzun süre “ihtimal dışı” göründüğünü ve söz konusu saldırılarının “stratejik yanıt” verecek düzeyin altında kalmasının sorunun büyümesine yol açtığını belirtiyor. Ceaser’ın verdiği bilgiye göre, ABD’nin federal güvenlik kuruluşları sadece Amerikalı kişi kurum ve şirketlerden 1,3 milyar dolarlık hırsızlık yapıldığını tespit etmiş durumda, yazar makalesinde bu suçlarla ilişkili olarak yakalanan kişilerden örnekler veriyor. Ancak Ceasar, Kuzey Kore’nin siber suçlarıyla mücadele etmenin güçlüklerine de değiniyor:

“Söz konusu suçlara ilişkin olarak herhangi bir Kuzey Kore vatandaşı hakkında kovuşturma açılması ihtimali düşük. Ancak ABD’de bu tehdit artık daha fazla kabul ediliyor. Başkan Joe Biden federal kurumlara siber suçlarla mücadele için 10 milyar dolar ayırdı. Kamu kurumları çok iyi uzmanlara sahip özel şirketlerle ortak çalışmaya artık daha yakın. (…)

Ancak Batı’nın emniyet güçleri için Kuzey Kore benzersiz bir sorun yaratıyor. Çünkü bu ülkeden gelen suç saldırıları genellikle istihbarat faaliyetleriyle birlikte yürütülüyor.”

Bu yazı ilk kez 30 Nisan 2021’de yayımlanmıştır.

 

Fikir Turu
Fikir Turuhttps://fikirturu.com/
Fikir Turu, yalnızca Türkiye’deki düşünce hayatını değil, dünyanın da ne düşündüğünü, tartıştığını okurlarına aktarmaya çalışıyor. Bu amaçla, İngilizce, Arapça, Rusça, Almanca ve Çince yazılmış önemli makalelerin belli başlı bölümlerini çevirerek, editoryal katkılarla okuruna sunmaya çalışıyor. Her makalenin orijinal metnine ve değerli çevirmen arkadaşlarımızın bilgilerine makalenin alt kısmındaki notlardan ulaşabilirsiniz.

YORUMLAR

Subscribe
Bildir
guest

0 Yorum
Inline Feedbacks
View all comments

Son Eklenenler

0
Would love your thoughts, please comment.x