Hoe Noord-Koreaanse hackers 235 gigabyte aan geheime Amerikaanse en Zuid-Koreaanse militaire plannen hebben gestolen

De indrukwekkende cybercapaciteiten van Noord-Korea, uitgelegd.

Shutterstock

In september 2016 hebben de Noord-Koreaanse inlichtingendiensten een enorme hoeveelheid geheime militaire plannen van de VS en Zuid-Korea gestolen, waaronder een plan om de Noord-Koreaanse dictator Kim Jong Un en andere topfunctionarissen van de regering te vermoorden.

Toch was dit niet het spul van een ouderwetse spionageroman van John le Carré, met duistere figuren in trenchcoats die documenten uitwisselen op een donkere plek in het bos. De gegevensdiefstal in Noord-Korea gebeurde volledig via computersystemen.



Volgens een Zuid-Koreaanse politicus hebben Noord-Koreaanse hackers afgelopen herfst toegang gekregen tot het Defense Integrated Data Center van Zuid-Korea en hebben ze gestolen 235 gigabyte aan geheime militaire plannen . Twee plannen vallen in het bijzonder op: het ene was om te reageren op een aanval op Zuid-Korea door Noord-Koreaanse commando's. De andere was het plan voor wat een onthoofdingsstaking wordt genoemd, of een operatie die specifiek gericht zou zijn op Kim en andere belangrijke regeringsfunctionarissen die loyaal zijn aan het regime. Maar de volledige diepte van wat er is gestolen, is nog onbekend.

Het feit dat we nu pas de omvang van de inbraak vernemen, meer dan een jaar nadat deze plaatsvond, getuigt van de immense cybercapaciteiten van Noord-Korea.

wie heeft zich gekwalificeerd voor het derde democratische debat?

Maar wacht eens even - hoe kwam een ​​verarmd land als Noord-Korea met zulke indrukwekkende hackcapaciteiten? En zijn zijn ze echt zo indrukwekkend? Of is onze informatie gewoon heel gemakkelijk te stelen?

Het blijkt dat terwijl we (begrijpelijkerwijs) gefocust waren op de kernwapens en ballistische raketten van Noord-Korea, het land stilletjes een ander krachtig hulpmiddel heeft ontwikkeld: een selectie van malware en kwaadaardige code, een echte cache voor cyberwapens.

Hoe heeft Noord-Korea het voor elkaar gekregen?

Noord-Korea is een van de zeven landen die over het algemeen als cybermachten worden beschouwd: landen die kunnen rommelen in de informatiesystemen van andere landen. (Naast Noord-Korea zijn de Verenigde Staten, Rusland, China, het Verenigd Koninkrijk, Iran en Frankrijk de belangrijkste cybermachten.)

In 2014 voerden Noord-Koreaanse hackers een grote operatie uit tegen Sony in de Verenigde Staten als vergelding voor de Sony Pictures-film Het interview, een komedie van Seth Rogen en James Franco over een fictieve moord op Kim Jong Un - een cyberaanval die sommige politieke commentatoren bestempelden een oorlogsdaad .

Deze laatste hack van de militaire documenten werkte door menselijke fouten. als de Wall Street Journal meldt , kregen de Noord-Koreaanse hackers voor het eerst toegang tot een Zuid-Koreaans bedrijf dat de antivirussoftware maakt die door het Zuid-Koreaanse leger wordt gebruikt. Die gecompromitteerde antivirussoftware bood Noord-Koreaanse hackers een pad naar Zuid-Koreaanse militaire computers.

Normaal gesproken zou de militaire database die ze hebben gehackt, werkend op een beveiligd intranet, veilig zijn voor compromissen - maar een aannemer die in het datacenter werkte, liet een kabel zitten die het militaire intranet met internet verbond, waardoor de Noord-Koreaanse hackers toegang kregen tot de database met gevoelige documenten.

Die verbinding bleef op zijn plaats voor meer dan een jaar , en werd pas in september 2016 ontdekt. ​​Noord-Koreaanse staatsmedia hebben betrokkenheid bij de aanval ontkend en beweren in plaats daarvan dat Zuid-Korea de hele zaak verzonnen heeft.

Hoe heeft een land als Noord-Korea zulke indrukwekkende cybercapaciteiten ontwikkeld?

Computerwetenschappers zijn de sleutel tot het maken en onderhouden van nieuwe cyberwapens, maar er vindt ook veel reverse-engineering plaats. Zo gebruikte Iran in 2012 cybertools om te wissen en onbruikbaar te maken 35.000 computers bij Saudi Aramco , een van 's werelds grootste oliemaatschappijen. De gereedschappen die Iran gebruikte bij de aanval op Saudi Aramco waren grotendeels aanpassingen van gereedschappen die Iran hadden aangevallen, nu opnieuw ontworpen voor verschillende doelen.

[Voor] iedereen: als je code eenmaal op internet staat, is het mogelijk dat iemand anders het kopiëren en wijzigen voor eigen gebruik kan onderscheppen en wijzigen, zegt Bob Gourley, mede-oprichter van het beveiligingsadviesbureau Cognitio en veteraan van de inlichtingengemeenschap.

Noord-Koreanen lenen misschien code die ze bij een Russische aanval hebben gezien, zegt Gourley, maar dat betekent niet dat Russen en Noord-Koreanen samenwerken. [Het] betekent gewoon dat ze die code hebben gezien en aangepast, of ze kunnen de code van een hacker of een criminele groep wijzigen.

Iedereen begint voort te bouwen op de heldendaden van anderen, voegt hij eraan toe.

Maar Noord-Korea heeft de kleinste economie van alle cybermachten, met een BBP geschat ergens tussen die van Vermont en Wyoming. Hoe kan het dan zo effectief het soort computerwetenschappers financieren dat nodig is om zo'n krachtige cybercapaciteit in stand te houden?

Een deel van het antwoord heeft te maken met de aard van de Noord-Koreaanse economie zelf. Het noorden heeft een zogenaamde commando-economie, wat betekent dat de centrale overheid in feite elk aspect van de economie controleert, inclusief de productie en distributie van goederen en diensten.

Als gevolg hiervan kan het regime zoveel middelen gebruiken als het wil voor militaire programma's in het land, zoals zijn nucleaire project en zijn cyberprogramma, zelfs in het licht van strikte buitenlandse sancties .

De andere reden is dat de cyberdivisie van Noord-Korea op zichzelf veel geld verdient, dankzij de bereidheid van het land om zijn militaire programmeurs te laten deelnemen aan regelrechte misdaad.

Er zijn opmerkelijke overeenkomsten tussen Noord-Korea en een georganiseerde misdaadgroep, zegt William Carter, adjunct-directeur van het technologiebeleidsprogramma van het Center for Strategic and International Security, een denktank in Washington.

Carter zegt bijvoorbeeld dat de cyberdivisie van Noord-Korea een behoorlijk geavanceerd schema gebruikte om valse betalingsopdrachten te verzenden via het Zwitserse [bank]netwerk en honderden miljoenen dollars kreeg overgemaakt van de banken van Bangladesh, de Filippijnen, Vietnam, Ecuador en anderen en op rekeningen die worden beheerd door de Noord-Koreaanse regering.

Wanneer uw hackers dat soort geld binnenhalen, wordt het betalen van hun salaris een stuk eenvoudiger.

Waarom zou Noord-Korea cyberaanvallen lanceren?

Terwijl Noord-Koreaanse aanvallen en inbraken de krantenkoppen halen, is het veilig om aan te nemen dat alle landen met de mogelijkheid om dit te doen actief de cybercapaciteiten van andere landen in de gaten houden, volgen en bespioneren. Het is dus niet het gebruik van cyber zelf dat Noord-Korea onderscheidt van andere landen.

De uitdaging is dat de doelstellingen van Noord-Korea veel te maken hebben met uithalen, zegt Michael Sulmeyer, directeur van het Cyber ​​Security Project in het Belfer Center van Harvard, en ze zijn ook beperkt in andere manieren waarop ze zichzelf kunnen invoegen, afgesneden van zo een groot deel van de wereldeconomie.

Met een leger gericht op het zuiden, een marine die beperkt bereikbaar is en een luchtmacht gericht op defensie, zijn de belangrijkste manieren van Noord-Korea om landen buiten zijn directe grenzen te bedreigen met raketten of met cyberaanvallen.

Met een robuust hackvermogen kan Pyongyang degenen aanvallen die zowel fictieve afbeeldingen maken van de moord op Kim Jong Un als daadwerkelijke militaire plannen voor een dergelijk evenement. Kim erfde niet alleen het nucleaire programma van zijn vader, maar ook dat van zijn grootvader intense paranoia , en de hele oriëntatie van het regime is gebouwd rond het verzekeren van zijn voortbestaan.

Kelsey Atherton is een journalist op het gebied van defensietechnologie, gevestigd in Albuquerque, New Mexico. Vind hem op Twitter @athertonkd .