見出し画像

北朝鮮のハッキング部隊の驚異的な台頭|The New Yorker


北朝鮮のサイバー部隊は、A.T.M.強盗から暗号通貨の窃盗まで様々な計画を実行し、政権のために数十億ドルを稼いでいる‼️ 彼らを止めることはできるのか⁉️

北朝鮮は、地球上で唯一、金銭的な利益を得るために犯罪的なハッキングを行っている政府として知られており、約150カ国で計画を実行中〜‼️…という記事。

歴史を少し振り返ってみると…米中露(旧ソ連)などの列強各国による謀略〜略奪〜虐殺〜もヒドイけど、北朝鮮も負けじと!スゴイ略奪を繰り返しているようです。今の所…、この世の支配者は一番邪悪な勢力のように思えます。悪と悪との闘いが繰り広げられているようなもんです。(神様&仏様は 何をされているのやら…)

「正直者は馬鹿を見る」と聞くと、何故か…「日本人は馬鹿を見る」と、聞こえてしまう今日この頃です。昔の日本の事とか知れば知るほど、日本人ってお人好しで良い人が多かったんだな〜と関心&感心してしまいます。。。🐧💦

韓国といい北朝鮮といい、何故?✨台湾✨とこんなにも天と地の違いがあるの?とても同じ人類とは思えないよ! 同じような事をしても、恨み辛み嫉みが返ってくるだけの悲しい国々 、、、そして、日本を心から想ってくれる✨台湾✨。

中国・韓国・北朝鮮、この特殊なアジア3カ国には何かある…。これからは、もう台湾に行くもんね〜だ❣️ あ〜、また台湾に行きたい。 美味しい🥟水餃子🥟や 🍍🍓フルーツ🍈🍉を、台湾に行って食べたいなぁ〜〜〜✈️💕🐧。


ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー


【 北朝鮮のハッキング軍団の驚くべき台頭 】


北朝鮮のサイバー部隊は、A.T.M.強盗から暗号通貨の盗難まで様々な計画を実行し、政権のために数十億ドルを稼いでいる。果たして彼らを止めることはできるのか?

下村は、日本最大のヤクザ組織である山口組の組員だった。上司の一人から「手っ取り早く一山稼いでみないか」と言われ、当然ながら「はい」と答えた。それは2016年5月14日のことで、下村は名古屋市に住んでいた。32歳で痩せていて、表情豊かな目をしている彼は、自分の外見に誇りを持っていて、よくスーツを着て鏡面仕上げのローファーを履いていた。しかし、彼は組織の中では、借金の取り立て役、雑用係といったマイナーな存在だった。

上司は「リスクは少ない」と言って、その日の夜、名古屋のバーで行われるミーティングに参加するように指示したのだ。下村は山口組を脱退しているので、苗字で呼ばれることを希望していた。下村の前に現れたのは3人のヤクザだったが、誰も下村を知らなかった。下村は多くのヤクザと同様に朝鮮系であり、他の2人も在日朝鮮人で、しばらくは韓国語で会話していた。ようやく上役が来て、5人は個室に移った。それぞれのボランティアには、真っ白なクレジットカードが渡された。カードにはチップも番号も名前もなく、磁気の帯が付いているだけだった。

日曜日の早朝にセブンイレブンに行って、その店のATMで白いカードを使え。暴力団員は、1回に10万円(約900ドル)を引き出すが、1台の機械での取引は19回までとする。もし、1台のATMで20回も引き出したら、カードが使えなくなってしまうからだ。引き出しは朝5時から8時まで可能で、日本語を選択するように言われた。19回引き出したら、1時間待ってから他のセブンイレブンに行くこと。現金の10%は彼らが持つことができる。残りは上司の手に渡る。最後に、ピンバッジを覚えるように言われた。

日曜日の朝、下村は早起きして、ジーンズにサングラス、野球帽、古着のTシャツを着た。歩いてセブンイレブンに行き、おにぎりとコーラを買って、気持ちを落ち着かせた。A.T.M.にカードを挿入し、画面に表示された「どの言語がいいですか」という質問に、緊張のあまり「日本語」を選択してしまった。そして、10万円、さらに10万円、さらに10万円と引き出していった。店内にはレジのおじさん以外に誰もいないが、彼には興味がないようだった。

最初の引き出しを終えて、下村はレシートを印刷した。国籍は分からないが、日本人ではないことは分かった。そして、そのレシートをポケットに入れたのだった。午前8時頃、周辺の複数のA.T.M.で合計38回の引き出しを終えた彼は、膨らんだポケットのためによたよたと家路についた。380万円は大金である。380万円は大金だ。下村は10分の1の約3,500ドルをアパートの引き出しにしまった。そして、午後3時に上司と会い、残りのお金を届けに行った。後日、他のヤクザの一人が金とカードを持ち逃げしたことが分かった。

上司は下村に、「ボランティアが運んできた金の5%は自分が持っていて、残りの金は親分に送る」と言った。下村はお金を渡したとき、上司が他にも多くの人を集めていることを感じた。その通りであった。すぐに新聞が報じたように、南アフリカのスタンダード銀行から盗まれたデータを使って、その日の朝、日本全国のセブン-イレブンのATM約1700店から1600万ドル以上が引き出された。新聞では、セブン-イレブンが狙われた理由として、日本のコンビニエンスストアの中で唯一、キャッシュ端末がすべて外国のカードに対応していたからだと推測している。襲撃の直後、日本の多くのATMの引き出し限度額が5万円に引き下げられた。

下村は、自分が詐欺の食物連鎖の一番下にいたのだと推察した。本当の金づるはもっと上にいるのだ。昨年、本誌のインタビューを受けるまで、下村は、その頂点にいる悪人の正体を知らなかったのである。日本の警察によると、A.T.M.の盗難事件の直後、セブン-イレブンの首謀者は中国から北朝鮮に渡ったという。下村は、知らず知らずのうちに朝鮮人民軍の資金を集めていたのである。

〜 deepL 翻訳 途中まで 〜

ーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーーー

(機械翻訳って同じの使っても、その時によって微妙に違うのがおもしろい 🐧)

〜 deepL 翻訳 : 記事の最初から最後まで 〜

下村は、日本最大のヤクザ組織である山口組の組員だった。上司の一人から「手っ取り早く一山稼ぎたい」と言われ、当然ながら「はい」と答えた。それは2016年5月14日のことで、下村は名古屋市に住んでいた。32歳で痩せていて、表情豊かな目をしている彼は、自分の外見に誇りを持っていて、よくスーツを着て鏡面仕上げのローファーを履いていた。しかし、彼は組織の中では、借金の取り立て役、雑用係といったマイナーな存在だった。

上司は「リスクは少ない」と言って、その日の夜、名古屋のバーで行われるミーティングに参加するように指示したのだ。下村は山口組を脱退しているので、苗字で呼ばれることを希望していた。下村の前に現れたのは3人のヤクザだったが、誰も下村を知らなかった。下村は多くのヤクザと同様に朝鮮系であり、他の2人も在日朝鮮人で、しばらくは韓国語で会話していた。ようやく上役が来て、5人は個室に移った。それぞれのボランティアには、真っ白なクレジットカードが渡された。カードにはチップも番号も名前もなく、磁気の帯が付いているだけだった。

日曜日の早朝にセブンイレブンに行って、その店のATMで白いカードを使ってください。暴力団員は、1回に10万円(約900ドル)を引き出すが、1台の機械での取引は19回までとする。もし、1台のATMで20回も引き出したら、カードが使えなくなってしまうからだ。引き出しは朝5時から8時まで可能で、日本語を選択するように言われた。19回引き出したら、1時間待ってから他のセブンイレブンに行くこと。現金の10%は彼らが持つことができる。残りは上司の手に渡る。最後に、ピンバッジを覚えるように言われた。

日曜日の朝、下村は早起きして、ジーンズにサングラス、野球帽、古着のTシャツを着た。歩いてセブンイレブンに行き、おにぎりとコーラを買って、気持ちを落ち着かせた。A.T.M.にカードを挿入し、画面に表示された「どの言語がいいですか」という質問に、緊張のあまり「日本語」を選択してしまった。そして、10万円、さらに10万円、さらに10万円と引き出していった。店内にはレジのおじさん以外に誰もいないが、彼には興味がないようだった。

最初の引き出しを終えて、下村はレシートを印刷した。国籍は分からないが、日本人ではないことは分かった。そして、そのレシートをポケットに入れたのだった。午前8時頃、周辺の複数のA.T.M.で合計38回の引き出しを終えた彼は、膨らんだポケットのためによたよたと家路についた。380万円は大金である。380万円は大金だ。下村は10分の1の約3,500ドルをアパートの引き出しにしまった。そして、午後3時に上司と会い、残りのお金を届けに行った。後日、他のヤクザの一人が金とカードを持ち逃げしたことが分かった。

上司は下村に、「ボランティアが運んできた金の5%は自分が持っていて、残りの金は親分に送る」と言った。下村はお金を渡したとき、上司が他にも多くの人を集めていることを感じた。その通りであった。すぐに新聞が報じたように、南アフリカのスタンダード銀行から盗まれたデータを使って、その日の朝、日本全国のセブン-イレブンのATM約1700店から1600万ドル以上が引き出された。新聞では、セブン-イレブンが狙われた理由として、日本のコンビニエンスストアの中で唯一、キャッシュ端末がすべて外国のカードに対応していたからだと推測している。襲撃の直後、日本の多くのATMの引き出し限度額が5万円に引き下げられた。

下村は、自分が詐欺の食物連鎖の一番下にいたことを推測した。本当の金づるはもっと上にいるのだ。昨年、本誌のインタビューを受けるまで、下村は、その頂点にいる悪人の正体を知らなかったのである。日本の警察によると、A.T.M.の盗難事件の直後、セブン-イレブンの首謀者は中国から北朝鮮に渡ったという。下村は、知らず知らずのうちに朝鮮人民軍の資金を集めていたのである。

www.DeepL.com/Translator(無料版)で翻訳しました。

東アジアの夜の衛星写真では、黄海と日本海の間、三十八度線と四十三度線の間にある薄暗い部分を除いて、ほとんどの場所で光が輝いている。北朝鮮である。首都の平壌だけが、明らかに近代的な光を放っている。この暗黒の国は、世界で最後の名目上の共産主義国家の一つであり、半島が分断された後の1948年以来、北朝鮮を支配してきた王朝の、怒りっぽく冷酷な子孫である金正恩を中心としたスターリン主義の人格崇拝である。北朝鮮は、チュチェ(自主独立)の原則に基づいた社会主義の独裁国家であると称している。国境は閉ざされ、国民は隔離されています。外国人にとって、北朝鮮で何が起きているのかを理解することは非常に困難であるが、一般の北朝鮮市民が外の世界について知ることはさらに困難である。インターネットにアクセスできるのは、北朝鮮国民の1%というごくわずかな割合である。

しかし、逆説的ではあるが、北朝鮮政府は世界で最も熟練したハッカーを輩出している。一見すると、ジャマイカがボブスレーでオリンピックの金メダルを獲得したような奇妙で滑稽な状況ですが、北朝鮮のサイバー脅威は現実に存在し、拡大しています。米国を含む多くの国と同様に、北朝鮮は攻撃用および情報収集用のサイバー兵器を軍に装備しています。その中には、北の隣国との戦争の進め方を詳細に分析した「作戦計画5015」と呼ばれる文書や、特に金正恩を暗殺して北朝鮮の「首を切る」という計画が含まれていました。ソウルのシンクタンクである韓国統一研究院の元院長、キム・テウ氏は、フィナンシャル・タイムズ紙に「私の心の中には、韓国軍が第二の戦略を意図して、わざと機密文書を北に漏らしたのではないかと期待している部分がある」と語るほど、この機密漏洩はひどいものでした。

さらに、北朝鮮は、世界で唯一、政府が金銭的な利益を得るために、明らかに犯罪的なハッキングを行うことが知られている国です。北朝鮮の軍事情報部門である偵察総局の部隊は、この目的のために特別な訓練を受けている。2013年、金正恩は「勇敢な偵察総局」で働く男たちを「強盛大国建設のための...戦士」と表現した。

北朝鮮のサイバー犯罪プログラムは、銀行強盗からランサムウェアの展開、オンライン取引所からの暗号通貨の窃盗まで、さまざまな手口で行われており、その成果は多岐にわたっています。平壌のハッカーたちがどれほどの成功を収めているかを定量化するのは難しい。テロリスト集団とは異なり、北朝鮮のサイバー犯罪者は攻撃しても責任を主張せず、政府は反射的に否定する。そのため、個々の攻撃を北朝鮮の仕業とするには、経験豊富なオブザーバーでも意見が分かれることがある。それでも2019年、国連の対北朝鮮制裁専門委員会は、北朝鮮がサイバー犯罪で20億ドルを調達したと推定する報告書を発表した。この報告書が書かれて以来、北朝鮮のオンライン脅威のペースと巧妙さが加速していることを示す証拠が山ほど出てきた。

国連によると、北朝鮮のハッカーが盗み出した資金の多くは、核ミサイルの開発など朝鮮人民軍の兵器開発に使われているという。また、サイバー犯罪の多発は、長い間同国に課せられてきた厳しい制裁を回避するための安価で効果的な手段となっている。2月には、司法省国家安全保障局のジョン・C・デマーズ司法次官補が、北朝鮮は「銃ではなくキーボードを使う」ことで、「旗を持った犯罪組織」になったと宣言した。

北朝鮮の指導者たちは、少なくとも1990年代初頭から、接続された世界の邪悪な機会に気付いていた。ソウルにある高麗大学の学者が書いた2019年の北朝鮮に関する論文によると、金正日総書記は2つの湾岸戦争におけるアメリカの軍事行動を見て、「現代の戦争は電子戦を行うかどうかで決まる」と結論づけたという。2005年の朝鮮人民軍の本には、「インターネットが銃のようなものなら、サイバー攻撃は原子爆弾のようなものだ」という金正日総書記の言葉が紹介されている。2012年に権力を握った息子の金正恩(キム・ジョンウン)は、この技術に商業的な可能性を見出し、自国の軍隊が「あらゆる制裁措置を突破できる」と述べた。2012年に権力を握った息子の金正恩は、その技術に商業的な可能性を見出し、自国の軍隊が「あらゆる制裁措置を突破できる」と述べ、サイバー攻撃は「核兵器やミサイルと並んで、北朝鮮人民軍の無慈悲な攻撃能力を保証する万能の剣」であると宣言したのである。しかし、欧米諸国が北朝鮮のサイバー部隊の危険性に目を覚ましたのは、2014年から2017年にかけて北朝鮮が3つの壮大な犯罪を実行した後でした。

1つ目は、ソニー・ピクチャーズへのハッキングです。2014年6月、ソニーはセス・ローゲンとジェームズ・フランコが金正恩を暗殺するためにC.I.A.に雇われた不運なジャーナリストを描いたコメディ映画「The Interview」の予告編を公開しました。政権のスポークスマンは、この映画を「無謀なテロ行為」と呼び、ソニーがこの映画の公開を進めた場合、「無慈悲な対応」を約束した。しかし、ソニーはそれを受け入れた。ローゲンはツイッターで、「僕の映画のために僕を殺したいと思う人は、普通、12ドル払ってからでないといないよ」とジョークを飛ばしていた。

その年の11月、ソニーの社員から、「ガーディアンズ・オブ・ピース」と名乗るグループによってコンピューターがハッキングされたとの報告があった。ソニーの多くのコンピューターがフリーズした後、ソニーは残りのコンピューターをシャットダウンして、進行中のデータ流出を食い止めた。数日間、ソニー・ピクチャーズは電子ネットワークなしで運営されましたが、その後の数週間で、ハッカーは会社とその従業員のメール、給料、医療記録、映画、脚本などの恥ずかしい、そして場合によっては損害を与えるような情報を流出させました。近日公開予定のソニー映画5本と、ジェームズ・ボンドの次回作「スペクター」の脚本がネット上に公開されました。スタジオの責任者の一人であるエイミー・パスカルは、プロデューサーのスコット・ルーディンとの間で、オバマ大統領との会談の際には奴隷制に関する映画を持ち出すのが賢明だと冗談を言ったという内容のメールがハッカーに投稿された後、辞任しました。

F.B.I.はすぐに、この攻撃は北朝鮮の国家機関によるものだと発表しました。平壌は関与を否定しましたが、このハッキングを「正義の行為」と宣言しました。オバマ大統領は、「サイバー・バンダリズム」と呼ばれる行為に対して、「相応の対応」をすることを約束しました。下院国土安全保障委員会の委員長を務めるマイケル・マコールは、その後、記者団に対し、ソニーへのハッキングに対して米国はいくつかの「サイバー対応」を行ったと述べたが、その中には2014年12月に北朝鮮で行われた10時間にわたるインターネットの停止も含まれていた。

ソニーへの攻撃が漫画的であったとすれば、北朝鮮による2回目の大規模な攻撃は、まるで悪ふざけのようだった。ハッカーがソニーのネットワークに侵入した頃、「ラザルスグループ」と呼ばれる同じグループのメンバーが、バングラデシュのダッカにある銀行を探し始めました。ラザログループに関連するアカウントは、バングラデシュ銀行をはじめとするダッカの金融機関のさまざまなターゲットにメールを送信しました。メールには、クリックすると内部のコンピュータシステムにアクセスできるマルウェアへのリンクが含まれていました。2015年の最初の2カ月間に、少なくとも3人のバングラデシュ銀行の行員が、この「スピアフィッシング」メールに誘われて、感染した添付ファイルをダウンロードしました。同年3月までに、ハッカーたちは銀行の電子通信システムに「バックドア」を設置し、銀行の暗号化通信プロトコルを模倣した方法でメッセージを送信できるようにし、セキュリティに警告を与えないようにしていました。隠れたハッカーたちは、その後10カ月かけて、バングラデシュ銀行の業務内容を内部から学びました。

発展途上国の多くの国立銀行と同様に、バングラデシュ銀行はニューヨークの連邦準備銀行に外貨建ての口座を保有しています。2016年2月4日、連邦準備銀行はバングラデシュ銀行から、スリランカの口座やフィリピンの4つの口座など、さまざまな口座に合計10億ドル近くの支払いを行う指示を受けました。この指示は、ブリュッセル近郊に拠点を置く、世界的な送金の窓口であるswiftネットワークを通じて行われました。実際には、Lazarusのハッカーは、バングラデシュ銀行のネットワークを歩き回って収集した、盗んだユーザー名とパスワードを使ってリクエストを送信していました。連邦準備制度理事会への不正なメッセージの中に、Lazarus のメンバーは、自分たちのリクエストが偽物であることがわからないように、過去に実行された本物の高速送金から多くの詳細情報を取り入れていました。さらに、自分たちの足跡を隠すために、ハッカーはバングラデシュ銀行でスイフトメッセージが読まれないようにネットワークの更新プログラムをインストールしていましたが、これは後にセキュリティ専門家を感心させた逸話です。これは、監視カメラを無効にして銀行の金庫室に侵入したようなものだ。

ハーバード大学ベルファー科学国際問題研究所で北朝鮮のサイバー脅威を研究しているプリシラ・モリウチは、12年間、国家安全保障局に勤務していた経験があります。彼女は私に、バングラデシュの作戦は「派手」だと言いました。しかし、犯人たちは技術的に優れているだけではなく、ダッカでの根気強い犯行は「より大きな戦術的、作戦的な成熟を示していた」と彼女は言います。

連邦準備制度理事会は、最初の5回の支払い要求を認め、総額1億1千万ドルを支払った。次の30件、総額8億5,000万ドルの支払いが滞ったのは、運が良かったからである。送金依頼の文面に、たまたまフィリピンの銀行支店の住所にあった「Jupiter」という単語が検出され、自動通報システムが作動したのだ。このアラートが作動したのは、アテネのJupiter Seaways Shippingという無関係の企業が、イランに関連する活動で制裁回避の監視リストに載っていたからです。

この件ともう一つの小さな不正行為が検出された後、受信者の口座に凍結要求が出されました。しかし、ハッカーが予想していたように、強盗がフィリピンの週末の祝日に行われたため、凍結要求が処理されるのは48時間後でした。それまでに、約8,100万ドルが別の口座に振り込まれていました。そのほとんどが引き出され、フィリピンペソとして現金化され、カジノチップに交換されていた。当時、フィリピンのギャンブル場はマネーロンダリング防止規制の対象外でした。10億ドルではないが、大金を手にしたのである。

北朝鮮が3回目の大規模攻撃を行った頃には、北朝鮮のサイバー脅威を面白がる人はいなくなっていました。2017年に発生した「Wannacry 2.0」と呼ばれるランサムウェアは、アメリカ、ヨーロッパ、アジアのネットワークを麻痺させ、ボーイング社、イギリスの国民保健サービス、ドイツの連邦鉄道などのコンピュータシステムが被害を受けました。ハッカーは次々とコンピュータを暗号化し、システムの凍結を解除するためにビットコインでの支払いを要求しました。北朝鮮人はランサムウェアのコードを調整し、「シャドー・ブローカーズ」と名乗る犯罪グループがN.S.A.から盗んでオンラインに掲載したEternalBlueと呼ばれるアメリカの危険なコードを流用して、デバイスからデバイスへと伝搬させました。

イギリスの22歳のハッカーでマルウェアの専門家であるマーカス・ハッチンスは、実家の寝室でWannacryのコードを分析し、Wannacryが生成するトラフィックの多くを「シンクホール」と呼ばれる、マルウェアが害を及ぼさないWebアドレスに誘導する方法を見つけ出しました。ハッチンスは、自分がハッキングを台無しにしたことに気付いた後、家族に伝えるために2階に上がったとWiredは報じている。看護師をしている母親は玉ねぎを切っていた。"よくやったわね、あなた」と言って、料理に戻っていったという。

北朝鮮の体制は、長い間、根本的に犯罪的な企業であると考えられてきた。戦略国際問題研究所の上級研究員であるジョセフ・ベルムデス・ジュニア氏は、北朝鮮の生存は常にマフィアのような「パトロン制度」に支えられていると語っていた。朝鮮戦争以前から、この地域では密輸業者や軍閥が繁栄していたと説明した。D.P.R.K.が誕生して以来、犯罪は体制のための現金だけでなく、政治的・社会的資本を集めるために利用されてきた。ベルムデス氏によると、金正恩は「指導者との快楽を確保するために収入を得ようとする欲求」を育んできたという。

最近まで、北朝鮮が国家ぐるみで行っていた最も収益性の高い犯罪活動は、タバコの密輸、偽札の作成、絶滅危惧種の売買、覚醒剤などの実験用違法薬物の製造・販売などであった。70年代には、海外に赴任した北朝鮮の外交官が麻薬を密輸していた。80年代には、北朝鮮の偽造者が100ドルの「スーパーノート」を作った。2006年、シークレット・サービスは5,000万ドル相当の偽札を流通から排除したと推定し、その7年後、米国財務省はセキュリティを強化した100ドル紙幣を再設計した)。伝統的な犯罪収益の多くは平壌に還流し続けていますが、過去10年間、北朝鮮の焦点はインターネットに移っています。

北朝鮮のデジタル犯罪の範囲と創造性には、多くの人が驚かされた。平壌のサイバー戦士たちは、世界中のコンピュータネットワークを危険にさらすことができるだけでなく、新しい技術を利用した真の革新性を示していたのです。インターネットのセキュリティ問題について企業にアドバイスをしている弁護士のルーク・デンボスキーは、司法省国家安全保障局の司法次官補だった頃、ソニーのハッキング事件で初めて北朝鮮のサイバー脅威に直面しました。その後、バングラデシュのハッキングを目の当たりにし、その巧妙さに目を見張りました。"私のような長年この仕事に携わってきた者にとって、比較的孤立した国家の行為者が、他人の手法やスキームを単にコピーするのではなく、実際に新境地を開拓しているのを目の当たりにして、驚愕しました」と述べています。

ハーバード大学のアナリストであるプリシラ・モリウチは、北朝鮮がサイバー犯罪に手を染めたのは、振り返ってみれば有機的な発展だったと語ってくれた。"北朝鮮の人々は犯罪を理解しています。"北朝鮮人は犯罪を理解しています。多くの場所で、この犯罪的で灰色の地下世界と一体化しています。だから、インターネットという新しい技術を重ねるのは自然なことです。犯罪組織と密輸業者を互いに結びつけるのですから」。

2016年に起きた日本のA.T.M.詐欺について考察しました。下村は自分の最終的なボスを知らなかったかもしれないが、ヤクザは何十年も前から北朝鮮から違法な製品を密輸していた。2000年代に入ると、日本の覚醒剤の約4割を北朝鮮が供給していた。つまり、平壌のサイバー詐欺師が名古屋で現金を引き出すためにブーツが必要になったとしても、リクエストすればすぐに対応してくれるということだ。

森内は、北朝鮮のハッカーは技術的には優れているが、それ以上に重要なのは重罪のノウハウだと指摘する。バングラデシュ銀行の場合、強盗はダッカでの最初の偵察から17カ月後に犯行に及んだ。犯行に適した週末や祝日を決め、受取人である銀行から素早く現金を引き出す方法を計画し、特に顧客監視体制が緩い金融機関を選んでいました。犯行を実行した後は、フィリピンの現地業者を使ってペソを洗浄し、資金の流れを効果的に隠しました。彼らが成功したのは、コンピュータの仕組みだけでなく、人間の仕組みを知っていたからだ。"森内は、「彼らは頭がいい。"バーチャルな世界とフィジカルな世界を結びつけているのが印象的です」。

多くの国では、ハッカーは10代のうちに自宅のコンピューターで実験をして技術を身につけます。Wannacryを解体したMarcus Hutchinsも、そのような高校時代の引きこもりの一人でした。しかし、北朝鮮のサイバー犯罪分野の人材は、温室で育てられている。コンピューターを所有している家庭は少なく、国家はインターネットへのアクセスを厳重に管理している。

北朝鮮のハッカーが発掘され、育成されていく過程は、かつて旧ソ連圏でオリンピック選手が育成されたのと似ているようだ。スチムソンセンターで北朝鮮を研究しているマーティン・ウィリアムズ氏は、「通常の戦争では、高価で手間のかかる兵器の開発が必要だが、ハッキングプログラムでは、知的な人材だけが必要だ」と説明する。北朝鮮は、他の多くの資源がないにもかかわらず、「人的資本には不自由しない」と説明している。

優秀な学生には学校でコンピューターを使わせる。数学が得意な生徒には専門の高校が用意されている。優秀な生徒は、国際数学オリンピックのようなイベントに参加するために海外に行くことができます。数学賞といわれる「フィールズメダル」の受賞者の多くは、10代の頃にこのコンテストで上位に入賞している。

国際数学オリンピックでは、北朝鮮の学生が好成績を収めることが多い(北朝鮮は不正の疑いで失格になった唯一の国でもある。イギリスのバースで開催された2019年のI.M.O.では、クク・ソンヒョンが6つの課題のうち最初の5つの課題で満点を取り、中国、韓国、ポーランド、アメリカの学生と同点で1位を獲得していましたが、最後の課題で低得点を獲得しました。

平壌にある2つの大学、キム・チェク技術大学と金日成大学は、数学とコンピュータの専門高校から最も優秀な10代の若者を吸引し、さらに高度なコードを教えています。これらの教育機関は、最高に楽しいオタクの祭典である国際大学対抗プログラミングコンテストで、アメリカや中国の大学を凌駕することが多い。ポルトガルのポルトで開催された2019年のI.C.P.C.決勝大会で、キム・チェク大学は、オックスフォード大学、ケンブリッジ大学、ハーバード大学、スタンフォード大学を抑えて8位に入賞しました。

2019年のI.C.P.C.にオックスフォード大学の代表として参加したコスティン=アンドレイ・オンセスクは、母国ルーマニアで10歳から競技的にプログラミングを始めたこともあり、I.C.P.C.は楽しく社交的なだけでなく、大手テクノロジー企業のリクルートの場にもなっていると話してくれた。2019年の決勝大会ではファーウェイがスポンサーとなった。オンセスク氏によると、出場者たちは印象的なコーディングをするようになったという。2000年と2001年に優勝したサンクトペテルブルク州立大学チームのメンバーで、その後、ロシアのソーシャルメディアアプリ「VK」と「Telegram」を共同で設立したニコライ・デュロフの名前を挙げました。

オンセスクは、北朝鮮人がポルトで他の出場者と同じホテルに泊まっていたと付け加えました。しかし、彼らが他の国の学生と交流しているところは見たことがないという。オンセスクは、コンテストではコーディングの流暢さが試されるが、真のテストはより一般的な問題解決能力であると語った。それは、しばしば純粋な数学に帰結します。大会を成功させるためには、どのチームにも少なくとも1人の「非常に数学的な」人材が必要だとオンセスクは言います。また、3人1組のチームで、抽象的なパズルの解答となるコードを作成するよう求められましたが、コードを書くのは一度に1人のチームメンバーだけでした。

2019年のI.C.P.C.でのコーディング課題は、鬼気迫る難しさでした。一例を挙げます。"あなたの大学のボードゲームクラブがチェッカーのトーナメントを開催したところ、あなたはゲームのメモを取ることを命じられました。残念ながら、家に帰る途中で書類をすべて水たまりに落としてしまいました。災難ですね。残っているのは、ゲームの途中で打った手のリストだけです。それらのゲームで何が起こったかを復元する方法はないだろうか?学生たちが作ったコードは、この問題を1秒以内に解決する必要がありました。Oncescu氏は、このコンテストで優勝するためには、迅速に、協力して、創造的に作業する必要があると述べています。"最も難しいのはコーディングではありません。"考えることです。

また、このような大会の参加者は、「次世代」のトッププログラマーや研究者と重なる部分が多いとも語っていました。また、このような大会が犯罪者ハッカーのスキルを向上させるかもしれないと想像していました。なぜなら、「システムの動作について何か奇妙なことを発見したら、それを利用しようとするのは数学的な問題になるからです」。このようなイベントで披露されるコーディングや分析技術は、映画「スター・ウォーズ」に登場するフォースのようなもので、光の側にも闇の側にも使うことができます。

多くの推計によると、約7,000人の北朝鮮人が同国のサイバープログラムで働いているという。従業員は、陸軍の作戦を支援する軍の参謀部と、米国の国家情報長官室のような偵察総局に分かれている。2019年の高麗大学の論文では、これらのサイロの中でハッカーがどのように分かれているかという分析が紹介されている。参謀本部には、そのサブグループの中に、"情報と心理戦 "を担当する「敵崩しサボタージュ局」という冷ややかな名前の組織がある。

犯罪行為のほとんどは、偵察総局によって行われています。高麗大学の研究者によると、「180部隊」と呼ばれるR.G.B.のセクションは、"北朝鮮の外から外国のお金を盗むためのサイバー操作を行う "ことを担当しているとのことです。北朝鮮の商業ハッカー集団としては、「ラザログループ」が最もよく知られているが、この集団には他のグループが含まれているか、あるいは部分的に入れ替わっている可能性がある。欧米の法執行機関や情報機関では、「ビーグルボイズ」「隠しコブラ」「apt38」などの名称で知られている。それぞれのグループに何人の人間が所属しているのか、どのグループが一番儲かっているのか、誰もしっかり把握していないようだ。

また、北朝鮮のハッカーたちが地理的にどこで仕事をしているのかということも気になるところだ。ハーバード大学の森内研究員は、何年もかけて北朝鮮のインターネットユーザーのメタデータを追跡してきました。2017年から2020年にかけて、彼女は北朝鮮の小さなオンラインフットプリントを調べた。どの時点でも、北朝鮮で使用されているIPアドレスは数百個程度かもしれません。森内は、これらの情報から、北朝鮮のプログラマーの多くは、中国や東南アジアなど、北朝鮮以外の地域で働いていると結論づけた。確かに、北朝鮮のIT新卒者の多くは、こうした国で一定期間、実戦的なスキルを身につけていたようだと森内は言う。このように、海外の部隊は利益を生み出す場であると同時に、訓練の場でもあるのだ。

最近、あるアメリカ人アナリストが私に見せてくれたのは、中国の国境の町、丹東で活動する北朝鮮人で構成されたセルのデジタル・フットプリントだった。この部隊の仕事は一見平凡で、悪意のあるハッキングを行っていた形跡はありませんでした。電子メールアドレス「bravemaster619@hotmail.com」を使って、ほぼ完璧な英語で、コーダーサイトでのフリーランスの仕事を募集していました。GitHubに掲載されているBravemaster619のプロフィールには、「Wanna have your own website? 機能を追加したり、既存のシステムのデザインをカスタマイズしたりしたいですか?あなたのサイトを次のレベルに向上させたいですか?私の熟練した開発技術を持ってください!" 丹東の北朝鮮人労働者は、制裁措置のためか、自分の国籍を公表せず、競争力のある料金を請求しているように見えた。

私は昨年、2014年に北朝鮮から亡命し、現在は米国に住む35歳のイ・ヒョンソンさんに話を聞いた。彼は、北朝鮮政府が所有する貿易会社で働いていたことがあり、その際、中国の大連に住んでいたこともある。ハッキングについての特別な知識はなかったが、大連で働いていたとき、大連には北朝鮮の「I.T.ワーカー」のチームが3つあることを知っていたという。李さんは、大連のハッカー寮と呼ばれるところを訪れたことがあるという。そこでは1部屋に4人、時には6人で生活していた。彼らは、日本、韓国、中国向けの携帯電話用ゲームソフトをデザインして、"大金 "を稼いでいたという。中国の仲介業者が彼らの製品を販売していた。李は、このようなコーディング作業は平凡なものだが、彼が出会った北朝鮮の人々は、昇進をほとんど望まなかった。

また、脱北者の中には、韓国のラジオ局を運営していて、その放送信号が北朝鮮に届いているという人もいる。彼は、北朝鮮のサイバープログラムに精通しているが、彼の理解では、北朝鮮のI.T.関係者が国外で行う仕事は「低レベル」のものが多い。このプログラムのスターは平壌に留め置かれるか、政府の重要な仕事をするために平壌に戻される。この亡命者の話によると、平壌の優秀なハッカーは、何百万ドルもの外貨を集める計画に参加すると、車や快適な家など、一般市民では手に入れることができない「金正恩の特別な贈り物」と呼ばれる物質的な恩恵を受けるという。この情報は、「絶対的に信頼できる」北朝鮮の友人から得たものだが、その友人は命の危険を冒さなければ私に話すことができないという。

制裁措置に関する調査を行っている米国の著名なN.G.O.に勤務する人物も、同様に、北朝鮮のハッカーの幹部は平壌にいると確信していた。おそらく、彼らは外国のV.P.N.(仮想プライベートネットワーク)を使って国外からインターネットにアクセスし、自分の居場所を隠しているのだろう。

司法省のジョン・デマーズは、中国国家が北朝鮮のサイバー犯罪を支援しているのではないかと疑っていますが、その理由は「北朝鮮に失敗してほしくないから」です。米国の制裁措置調査官は、「北朝鮮は基本的にロシアと中国のインフラを介して世界とつながっている」と指摘し、「ロシアと中国は何が起きているかをよく知っており、積極的に一部を助長していることが強く示唆されている」と付け加えています。北朝鮮と、歴史的に同盟関係にあったロシアや中国との間では、一定の合法・非合法の取引が行われています。米国のサイバーセキュリティ・インフラ安全保障局によると、ロシアや中国の金融機関が北朝鮮のハッカーに狙われたことはないという。


北朝鮮のサイバー軍の最も一般的な標的は、宿敵である韓国であり、何百もの大規模な攻撃を受けています。先日、ソウル在住の安全保障情報アナリスト、サイモン・チェイ氏に話を聞いた。兵役中の2008年、彼は北朝鮮が韓国軍にサイバー攻撃を仕掛けたことを知りました。崔は、北朝鮮のハッカーがもたらす脅威に魅了された。"サイバー戦争が現実に起こっていることを実感しました」と語る。

兵役を終えた後、崔はオンラインセキュリティの仕事に就きました。また、韓国でボランティアチーム「IssueMakers Lab」を組織し、北朝鮮に起因するマルウェアをより深く理解するための調査を始めました。現在は、男女合わせて10名のメンバーで活動しています。メンバーはスパイではなくアマチュアですが、その評価は厳密で鋭いと言われています。本業では、警察に代わって麻薬取引やその他の犯罪を調査するためにダークウェブを徘徊しているが、時間が経つと平壌のハッカーたちのことを考える。

彼の話によると、約1100人の北朝鮮人が悪意のあるスクリプトを書いているという。彼は2016年に書かれた、北朝鮮による銀行強盗の痕跡を隠すために作られたマルウェアのコードを見せてくれました。このマルウェアは、一見するとランダムな文字や数字の列がペアになってページを流れていくものだった。余白には、「Windows」や「everyone」などの認識できる英単語が、暗号のような句読点でつながれていた。崔は、これらの情報を流暢かつ繊細に解析することができた。中国人とアメリカ人のプログラマーは世界で最も優秀だが、ロシア人と北朝鮮人は2番目に優秀だと彼は言う。2010年にイスラエルとアメリカが共同で行ったイランの核遠心分離機への攻撃に使われたStuxnetワームは、崔が調べたすべてのマルウェアの中でも最も賞賛すべきものだった。彼は、美術史家が「夜警」を語るように、スタックスネットのコードについて、「エレガント」「精密」「洗練されている」と語りました。一方、北朝鮮のコードは「男性的」な簡潔さを持っているという。"非常にシンプルで実用的であり、彼らは常に目的や目標に向かって真っ直ぐに進んでいく」。さらに、「彼らの成功の鍵は、ただひたすら攻撃するという執拗さにある」とも。

コーダーは、スクリプトにサインやイニシャルを入れることがある。これは一種のタグ付けであり、あるいは自慢でもある。彼が調べたマルウェアの中には、国際数学オリンピックの元出場者のイニシャルが入っていることがありました。2013年にインドの銀行I.C.I.C.I.を狙ったスピアフィッシングに関連したコードを調べた際、崔氏はKim Chaek Universityで学んだプログラマーのタグ「kut_rsc1994」に気づいた。調べてみると、このタグは、2011年にアムステルダムで開催されたI.M.O.で北朝鮮代表として銀メダルを獲得したリュ・ソンチョルであることがわかった。その後、リュ・ソンチョルはこのタグをハッキングサイトに掲載し、関連性を確認したようだ。

崔氏は、タグが実在の人物のものであるかどうかは慎重に判断した。北朝鮮側でIDを交換した可能性もあるからだ。しかし、北朝鮮の女性が書いたコードを調べたことはない、と自信を持っていた。彼がそう言ったとき、私は笑ってしまった。なぜ、そんなことが分かるのだろう。"彼は、「これはみんな男だよ」と繰り返した。北朝鮮は伝統的な男尊女卑の社会であり、偵察総局が女性をこのような仕事に従事させる可能性は極めて低いと彼は言う。

イシューメーカーでは、北朝鮮の優秀なハッカーにニックネームをつけることが多いが、現在、平壌のために働いている人の名前は教えてくれなかった。しかし、崔さんは現在平壌で働いている人の名前は教えてくれなかった。"彼は、「私たちはお互いを理解していると思います」と言った。"我々が分析したものを公開しているのだから、彼らも見ているはずだ。それが私の実感です」。


ジョン・ドンの言葉を借りれば、インターネットは一つの小さな部屋をどこにでもあるようにしてくれる。北朝鮮のハッカーは百五十カ国以上で活動を行っている。2018年11月、チリのサンティアゴに住むプログラマーが、外資系企業のハイレベルなポジションにスカウトされた。チリにあるすべてのA.T.M.をつなぐネットワーク「Redbanc」で働いていたこのプログラマーは、LinkedInを通じて、アンティグアのセントジョンズにある第三者決済処理会社「Global Processing Centre」でソフトウェアを開発するポジションに応募するよう誘われました。プログラマーは、Redbancでの仕事に影響を与えることなく収入を補うことができ、しかもパートタイムという高待遇のポジションでした。

Global Processing Centreの求人は、同社の最高情報責任者であるJustin Stuart-Youngを名乗る人物から出された。Redbancのプログラマーは、Stuart-Youngの個人的な電子メールアドレスに誘導された。求愛はビデオインタビューへと進み、Stuart-Young氏はスペイン語でプログラマーにインタビューを行いました。その後、少なくとも3回のインタビューが行われ、その中でStuart-Young氏は、いつかチリを訪れて実際に会うことを楽しみにしていると語っていましたが、Redbancの従業員は、履歴書のPDFを生成するプログラムをダウンロードして実行するよう求められました。彼は指示通りに実行したが、その後Stuart-Young氏から連絡が来ることはなかった。Redbancのプログラマーはその後退職し、会社は彼の身元を明かすことはありませんでした。

このプログラマーと Stuart-Young が連絡を取り合っている間に、Juan Roa Salinas というサイバーセキュリティの専門家が Redbanc の新しい職務に就きました。彼は社内のネットワークを調査した結果、ネットワークが侵害されている兆候を見つけました。想定外のインターネットドメイン名への異常な接続があったのだ。

技術系のニュースをよく読むロアは、北朝鮮によるバングラデシュ銀行への攻撃に魅了され、Lazarus Groupやapt38の活動を研究していました。日本で展開されたような、北朝鮮のFASTCash攻撃についても知っていた。Redbancのネットワークにおける「奇妙な行動」を調査するうちに、彼と同社の対策チームのメンバーは、このビジネスが国家的なアクターからの攻撃を受けていると結論づけました。Redbancの端末が北朝鮮のIPアドレスを検索していたのだ。脅威が大きいと判断したロアは、Redbancのインターネットを1週間遮断することを勧めた。

上司は「ショックだった」と言っていたが、それを受け入れてくれたという。遮断後に行われた社内調査では、FASTCashへの不正アクセスが行われていたことが明らかになった。このような攻撃は、通常、実行までに数ヶ月を要します。ハッカーたちはまず、第三者の犯罪グループを利用して「ソーシャルエンジニアリング」を行いました。ソーシャルエンジニアは、アンティグアにある実在の企業からの求人情報を装い、偽物だが説得力のある電子メールアドレスを使用し、さらに、Justin Stuart-Young というエグゼクティブになりすまして、彼の人相によく似たスペイン語を話す俳優を使っていました。最近、本物のStuart-Young氏に話を聞いたところ、彼はチリの攻撃についても、自分のIDが盗まれたことについても初めて知ったそうです)。

Redbancのプログラマーが感染したプログラムを実行すると、「ドロッパー」が起動し、ハッカーが彼のコンピュータを遠隔操作できるようになりました。その後、ハッカーは会社のネットワーク上の他のコンピュータを次々と横移動させました。その目的は、ユーザーとリソースを結びつけるレッドバンク社のMicrosoft Active Directoryシステムを侵害することでした。ロアが侵入に気づいたときには、ハッカーたちはまだこの目的を達成していませんでした。次の段階では、Redbancのメインフレームを制御し、A.T.M.s.で行われた不正な出金要求をマルウェアを使って隠蔽するFASTCash攻撃を開始する予定でした。

襲撃された後、Redbancは、このような脅威にさらされている多くの企業が行うように、沈黙を守り、セキュリティを向上させました。RedbancのFASTCashへの攻撃が公になったのは、当時チリの上院議員だったフェリペ・ハーボエが、セキュリティ専門家の会合でこのニュースを聞き、そのニュースをツイートすることにしたからだ。ハーボエは昨年秋、私に「レッドバンクの沈黙を破ったのは、南米の金融機関が北朝鮮やロシアのハッキンググループの脅威に常にさらされているからだ」と語った。Redbancの関係者は、ハーボエが情報漏洩を暴露したことに「驚き、動揺」したというが、彼はこの問題にはより一層の透明性が必要だと感じていた。チリでは他にもA.T.M.による攻撃が行われており、ハッカーがコンピュータネットワークを制御して、システムを正常に戻すための料金を要求するランサムウェアのスキームはさらに一般的になっていました。ランサムウェアの多くは、レッドバンクの事件のように、1つの弱点を突いて侵入することから始まります。

北朝鮮がレッドバンクで失敗したのは、ほんの些細な不都合だった。ハッカーの戦略は、広く網を張って多くの魚を捕まえることです。サイバーセキュリティ・インフラ安全保障機構は、Redbancへの攻撃と同時期に、北朝鮮の関係者がアジアやアフリカの数十の銀行に対してFASTCashによる攻撃を成功させ、数千万ドルを盗んだと指摘している。2017年の1回の侵害では、30カ国以上のA.T.M.から同時にお金が引き出されました。

プリシラ森内は、この2年間で北朝鮮のサイバー犯罪者の美学がより繊細になったと考えています。大手金融機関をターゲットにしたことに加えて、より速く、より派手でない "作戦のテンポ "を身につけたのです。北朝鮮のサイバー犯罪者は、大規模な金融機関を狙うだけでなく、派手さを抑えた迅速な "作戦のテンポ "を身につけました。今では普通の犯罪集団に近い」と説明しています。

国連の専門家委員会が3月に発表した報告書によると、北朝鮮のサイバー犯罪者の新たな手段として、軍事情報の窃盗が挙げられています。これは、北朝鮮の兵器プログラムのために販売したり、収穫したりするためのものです。しかし、北朝鮮にとって最も信頼できる資金源は、暗号通貨の窃盗となっています。

暗号通貨関連の犯罪を調査する民間企業「Chainalysis」で政策を担当しているジェシー・スピロは先日、北朝鮮のハッカーが取引所から少なくとも17億5,000万ドルのデジタルコインを盗んだと話してくれました。この収入源だけで、北朝鮮の総防衛予算の約10%を賄うことができるという。

北朝鮮の暗号取引所のハッキングは、比較的わかりやすい方法で行われている。ビットコインなどの暗号通貨を取引する取引所は、通常、顧客のコインが詰まったエスクロー口座を保有している。これらの保管施設は、インターネットに接続されていることから、「ホットウォレット」と呼ばれている。より安全だが手間のかかる保管方法としては、ブロックチェーンアカウントの鍵を含むQRコードを印刷したものなどを入れたオフラインの「コールドウォレット」がある)。北朝鮮のハッカーが取引所の内部システムにアクセスするには、チリで失敗したのと同じような操作を行うことが多い。実在の人物が実在のスキームを提案し、標的となる企業のネットワークユーザーを説得して、感染した文書をダウンロードさせます。一般的に、暗号通貨取引所の管理者レベルのメンバーのうち、1人か2人がホットウォレットの秘密鍵にアクセスできます。もし、ハッカーが十分に上層部の人間を危険にさらすことができれば、ウォレットにアクセスしてコインを盗むことができるのです。

ブロックチェーン分析会社Ellipticのチーフサイエンティストで、政府や個人の顧客のために暗号通貨のハッキングによる収益を追跡しているトム・ロビンソンは、北朝鮮のハッカーにとって暗号通貨の取引は魅力的なターゲットになっていると語った。"いったん資金が取引所から流出してしまうと、従来の銀行決済のように、その取引を元に戻すことはできません。いったん資金が流出すると、それを元に戻すことはできません。また、ビットコインの管理者である仲介者もいないので、『この資金は盗まれたものです。返してください』と言える仲介者はいません。完全に分散化されているのです。また、匿名性も高く、自分のアイデンティティにリンクした口座でスキームを実行する必要もありません」。

ロビンソンによると、Lazarus Groupが最も成功した偽の人物像のひとつがWaliy Darwishで、ミシガン州に拠点を置くCelas L.L.C.という暗号通貨会社で働いていたとされています。リンクトインのプロフィールや、ペルソナと会社に関連するその他のページは、いまだに有効です。LinkedInでは、ダルウィッシュはロッテルダム応用科学大学の卒業生を装い、ロールスロイスに興味があると言っています。彼はまた、"暗号通貨のブロックチェーンの操作方法を知っている "と、文法的には正しくないが、ある程度真実味のあることを主張している。2月には、F.B.I.が北朝鮮のハッカー容疑者3人を起訴した際、Lazarus Groupが作成した暗号通貨取引プログラムを装った悪意のあるソフトウェアの一部が「Celas Trade Pro」と呼ばれていたことが指摘されました。

2018年春、Darwish-Celasの蜃気楼は、香港の暗号通貨取引所の従業員をおびき寄せ、感染したソフトウェアをダウンロードさせるのに十分な説得力を持っていました。(この操作に関する調査は継続されており、調査員は取引所の身元を確認することで進行中の調査に損害を与える可能性があると考えています)。このマルウェアがインストールされてから数週間のうちに、ハッカーは取引所のホットウォレットから約1万8,000ビットコインを盗み出しました。当時、約9億4,000万ドルの価値があったビットコインは、今では5億ドル以上の価値になっています。

このような襲撃に伴うマネーロンダリングのパターンは目まぐるしいものがあります。Elliptic社は、香港の取引所のハッキングで得られたコインがどうなったかを追跡しました。ロビンソンの説明によると、盗まれたコインはすべてハッカーが管理するウォレットに転送された後、何十枚もの小額のコインに分割され、別のルートで別の取引所に送られたそうです。このような原子レベルの送金は、"ピールチェーン "と呼ばれています。ロビンソンがコインの分散図を見せてくれたとき、私は航空雑誌の路線図を思い出しました。ひとつの点から複数の線が生まれ、別の点に収束していく。

ピールチェーンは、正確な量の暗号通貨の通過を検索する自動警報を出し抜けるように設計されている。盗まれたコインは、田銀仁(Tian Yinyin)と李嘉東(Li Jiadong)という2人の中国人男性に送られました。彼らは、偽の写真と偽の名前を使って、米国の取引所を含む他の取引所に口座を開設していました。その後、彼らはコインを換金し、中国の銀行に送金しました。米財務省によると、中国国内の複数の金融機関が北朝鮮人や、平壌と関係のあるフロント企業に口座を提供しているという。昨年、ティエンとリーは、2017年から2019年にかけて「1億ドル以上相当の盗まれた暗号通貨を、北朝鮮のアクターの利益のために取引を不明瞭にするためにロンダリングした」という容疑で米国で起訴された。彼らは現在も逃亡中です。

2019年、国連は、北朝鮮にハッキングされた数十の暗号通貨取引所をリストアップした。ソウルにあるBithumbという取引所は、4回の襲撃に成功しましたが、これはセキュリティの途方もない失敗です。国連の報告書が発表されて以来、攻撃の洗練度は増すばかりで、犯罪収益を洗浄する技術も進歩しています。Chainalysis社のJesse Spiro氏によると、今年はこれまでに15件の暗号通貨強盗事件が報告されています。そのうち何件が北朝鮮に起因するかを判断するのは時期尚早だという。

スピロは、当局がこのようなスキームへの警戒を強めていると指摘しています。例えば、ピールチェーンについての認識は広まっており、この手口は「ブロックチェーンのフォレンジックや分析能力があれば、比較的容易に追跡できる」と述べています。しかし、新たな難読化技術が登場している。プロのマネーロンダラーは、フォレンジックアナリストを混乱させるために、盗んだコインとそうでないコインを混ぜ合わせるCoinJoinなどのサービスを提供しています。

バングラデシュの強盗を計画・実行した業界と人員を、デジタルトークンがよく盗まれるほとんどカジュアルな方法と比較すれば、北朝鮮がなぜこのような取引所強盗を好むようになったのかは明らかだろう。スピロは、民間のフォレンジック会社や警察がようやくこの問題に真剣に取り組んでいると話してくれた。北朝鮮のハッカーや多くの犯罪組織のメンバーがランサムウェアの支払いをデジタル通貨で受け取っていることもあり、暗号通貨の追跡方法を理解することはますます重要なスキルとなっています。Chainalysis社によると、2019年から2020年にかけて、ランサムウェアのインシデントは300%以上増加しています。

他のロンダリング技術が知られるようになり、盗まれたコインにすぐにフラグが立てられるようになったとしても、このような強盗を利益の出ないものにするには、窃盗犯が現金化するのを阻止することが重要です。スピロは、中国、東欧、東南アジアの一部の取引所が緩いやり方をしているので、すぐには無理だろうと言う。司法省のジョン・デマーズは、2月に行われた北朝鮮のハッカー3人の起訴を発表する記者会見で、「ロシアや中国をはじめ、D.P.R.K.の収益源となっている団体や国民が行動を起こすべき時期に来ている」と、このような助っ人について鋭く言及した。


このような声明に何の意味があるのでしょうか?米国はこの10年間、北朝鮮のサイバー脅威に対する効果的な対応策を見つけることができませんでした。元司法省副次官のルーク・デンボスキー氏は、2014年の危機の間、ソニーと協力していました。当時、一部のセキュリティ専門家は、北朝鮮がこのような攻撃を行うことができるかどうか疑っていました。デンボスキー氏は、「オバマ大統領を軽々しく演壇に立たせることはなかった」と語りましたが、大統領が発言した際には、慎重な言葉が用いられました。北朝鮮は、より重大な犯罪ではなく、「破壊行為」として非難されたのである。元特殊部隊の大佐で、現在は保守系シンクタンクである民主主義防衛財団の上級研究員を務めるデビッド・マクスウェルは、「ギャングのように振る舞う国にどう対処すべきかを知るのは難しい」と私に語った。"北朝鮮は、戦略的な対応ができるレベルに達していないことが多いのです。ソニーのハッキングのようなものは、企業への攻撃です。ソニーのハッキングのようなものは、企業に対する攻撃であり、政府が防御するようなものではありませんでした」。


現在、F.B.I.、N.S.A.、シークレット・サービスなど、複数の政府機関がこの脅威に積極的に取り組んでいます。F.B.I.がLazarus Groupのハッカーを起訴した際には、Lazarus Groupが犯したとされる犯罪の概要が詳細に述べられています。ある起訴状によると、ハッカーたちは「エンターテインメント企業、金融機関、暗号通貨企業、オンラインカジノ、許可を得た防衛請負業者、エネルギー公益企業、個人」から「13億ドル以上を盗み出したり、強要したりしようとした」と記されています。また、F.B.I.は最近、北朝鮮のために資金洗浄を行ったとされるカナダ系アメリカ人男性を逮捕・起訴しました。

同様に、アメリカのブロックチェーン専門家であるヴァージル・グリフィスは、2020年1月、アメリカの対北朝鮮制裁に反した罪で、ニューヨーク南部地区に起訴されました。グリフィスは2019年、暗号通貨のカンファレンスでスピーチをするために平壌に渡航していた。グリフィスに対する訴状では、グリフィスが北朝鮮のホストから、"暗号通貨とブロックチェーン技術の潜在的なマネーロンダリングと制裁逃れのアプリケーション "に焦点を当てて講演するよう指示されたと主張しています。グリフィスは無罪を主張しています。

今回の起訴は、ジャーナリストや研究者にとっては喜ばしいことですが、北朝鮮のハッカーが起訴される可能性は限りなく低いでしょう。しかし、アメリカでは、サイバー犯罪者の脅威に対する認識が高まっています。ジョー・バイデン大統領は、サイバー犯罪に対処する連邦機関のために100億ドルを確保した。ある政府顧問によると、現在検討されている主な対策は、サイバー犯罪のフォレンジックを最も得意とする民間のセキュリティ会社と、各機関がより緊密に連携できるような新しいプロトコルの確立です。

北朝鮮のハッカーによる国家安全保障上の脅威は、米国の選挙に干渉したことで有名なロシアのハッカーによるものほど明白ではありません。オバマ政権のサイバーセキュリティ特別顧問であったマイケル・ダニエルは、現在、オンライン犯罪の脅威に関する情報共有の改善を目的とした非営利団体「Cyber Threat Alliance」の社長兼C.E.O.を務めています。これは、北朝鮮の犯罪活動と情報収集能力が混同されているだけでなく、北朝鮮のギャング行為が、医療業務など他国の重要なネットワークに干渉しているためです。"パンデミックの際にランサムウェアが医療システムを襲うようになれば、それはもはや金銭的な脅威だけではありません」とダニエルは言います。


北朝鮮のサイバー犯罪の犯人は、顔の見えない道徳的な犯罪者のように見えます。また、被害者のようにも見えます。オックスフォード大学のプログラマーであるCostin-Andrei Oncescuは、北朝鮮の若い優秀な人材が、銀行強盗やランサムウェアのインストールなどの計画に浪費されていることを考えると悲しくなります。しかし、プログラムに登場する人々のストーリーを知ることはほとんど不可能です。元特殊部隊大佐のデビッド・マックスウェルによると、偵察総局のサイバー部隊からの数少ない脱走者は、たいてい韓国に移住し、すぐに韓国の諜報機関の監視下に置かれているという。しかし、時折、金正恩氏の「勇敢な戦士」に課せられた道を垣間見ることができる。

李鍾烈(リ・ジョンヨル)は数学の天才だった。彼は1998年、平壌郊外の学究的な家庭に生まれた。7歳で小学1年生になったときには、家庭教師と毎日のように勉強し、小学校の授業内容をすべてマスターしていたという。中学校では、全国数学大会に出場して優勝し、高校では英才教育を受けることになった。15歳のときには、コロンビアのサンタマルタで開催された2013年の国際数学オリンピックに、北朝鮮チームの最年少メンバーとして参加した。

リは、背が高く、社交的で、バレーボールや卓球が好きな好青年だった。国際数学オリンピックのチームメイトとは異なり、彼は他の国の子供たちとの出会いを楽しんでいました。海外のティーンエイジャーが暇さえあればインターネットにアクセスしているのを見て、自分もやってみようと思った。彼はインターネットをしたことがない。村の学校で見た数台のパソコンはインターネットに接続されていなかったし、学校にはほとんど電気が通っていなかったので、パソコンの電源が入っているところも見たことがなかったのだ。結局、理は誘惑に負けなかった。捕まれば厳しい罰を受けることがわかっていたからだ。

初めてのI.M.O.で銀メダルを獲得したRiは、若い選手としては異例の成績を収めた。2014年と2015年には、南アフリカのケープタウンとタイのチェンマイで再びI.M.O.に参加しました。いずれの大会でも銀メダルを獲得しました。毎年戻ってくる出場者を見て、とても嬉しかったことを覚えています。また、言葉の通じない(?共有していた?)韓国チームのメンバーとも親交を深めました。敵であるはずの彼らに、理は話しかけることの弊害を見いだせなかった。


2015年のI.M.O.から帰国後、地元の労働党事務所で働く知人から、政府の秘密機関の幹部が李さんの友人や親戚にインタビューしていることを聞いた。李さんは、国家が李さんの数字の才能を利用して、ハッカーや核開発関連の仕事に就かせようとしていることがすぐにわかった。国は、彼が秘密の仕事に就く前に、大学に行く必要はないと判断したようだ。彼はそれを聞いて恐怖を感じた。軍の最も厳重な部署で働くということは、社会から切り離されることを意味する。自由な時間は全くない。しかし、そのような組織に入れと言われたら、断ることはできない。

18歳までIMOに参加できることを知っていた李は、勧誘される前にもう1つ、香港科学技術大学の大会に参加することができた。香港科学技術大学で行われた大会では、北朝鮮の数学者に対する厳しい監視はなく、李はチームに同行していた教師とも親しくしていたという。銀メダルを獲得した後、李はチャンスを掴んだ。宿泊していた寮を出て、タクシーで空港に向かうと、親切な航空会社の職員に助けられ、韓国領事館の住所を見つけた。さらにタクシーに乗り、韓国の外交官に「亡命したい」と伝えた。その後、香港で70日間、韓国の代表団がソウルへの安全な移動を交渉するのを緊張しながら待った。リさんの亡命後、北朝鮮はI.M.O.計画を2年間中断し、現在は政府のエージェントをチームに同行させて、脱走者が出ないようにしている)。

現在、李さんは23歳で、韓国名を名乗っている。ソウル国立大学で数学を専攻している。亡命して以来、両親には会っていないという。最近の会話では、「外部の協力を得ずに脱出計画を立てたが、愛する人を守るためだったのかもしれない」と話してくれた。北朝鮮では、脱北者の家族が厳しい運命をたどることが多い。祖国を離れたことに後悔はない」という李さん。脱出してから、平壌に残っていたら自分の才能がどれだけ無駄になっていたかを考えてみた。ソウルには可能性しかない。交換留学でアメリカに1年滞在したい」と興奮気味に話してくれた。

2016年に韓国に到着したリは、まずインターネットを利用しました。メンターの助けを借りて、Gmailのアカウントを開設したのです。そして、メンターは彼に初めてのGoogle検索をするように勧めました。彼は一瞬、途方に暮れた。情報が厳しく管理されている北朝鮮では、李さんの好奇心は尽きることがありませんでした。しかし、世界中の情報が手に取るようにわかる今、彼は選択肢の多さに圧倒された。知りたいことがたくさんあるのだ。検索ボックスを開き、「북한/북한」と入力した。"North Korea." ♦

この記事の初期の印刷では、北朝鮮と韓国の国境のおおよその緯度を誤って記載していました。また、シンクタンク「民主主義防衛財団」の名称を誤って記載しておりました。

2021年4月26日・5月3日号の印刷版に、"Rocket Men "の見出しで掲載されました。

www.DeepL.com/Translator(無料版)で翻訳しました。

いいなと思ったら応援しよう!