News

Come il furto di criptovaluta della Corea del Nord sostiene gli obiettivi di politica estera

Published

on

introduzione

Il lancio della Corea del Nord ancora un altro Il missile balistico intercontinentale (ICBM) nel febbraio del 2023 mostra progressi senza precedenti nella capacità tecnologica, sfidando le aspettative per un paese sotto una forte forza delle Nazioni Unite (ONU) sanzioni. La Corea del Nord ha sviluppato tali capacità in parte rubando miliardi di criptovalute. Nel 2022, la Corea del Nord eseguito più furti di criptovaluta e acquisizione di risorse digitali che mai. Il furto mirato di criptovaluta da parte della Corea del Nord contribuisce al suo obiettivo di politica estera di proliferazione dei missili balistici, che altrimenti probabilmente rimarrebbe irraggiungibile senza una riforma politica ed economica globale. Gli Stati Uniti dovrebbero scoraggiare la Corea del Nord organizzando una coalizione e sostenendo le capacità di difesa informatica degli stati che sono spesso presi di mira dagli attacchi informatici della Corea del Nord.

Lo sviluppo delle capacità informatiche della Corea del Nord

Valutazioni convenzionali della Corea del Nord spesso raffigurare come tecnologicamente sottosviluppato E dispotico, ma tali rappresentazioni possono semplificare eccessivamente la realtà. Il regime nordcoreano, costretto dalla necessità di valuta forte, cominciò a svilupparsi moderne capacità informatiche a metà degli anni ’90. Comprendendo il potenziale all’interno del regno informatico di ottenere informazioni dai nemici e proteggere la valuta fiat per sostenere i suoi programmi di armi, Kim Jong-il iniziato formazione informatica presso prestigiose università di Pyongyang. Dopo aver finito l’università, i tirocinanti furono inviati all’estero guadagnare soldi per il governo nordcoreano. A questi tirocinanti è stato assegnato il compito pirateria software e vendendolo a clienti cinesi o sudcoreani. Il 90% di questo denaro è stato dirottato al regime di Kim Jong-il.

Trasformazione della capacità informatica della Corea del Nord 2009 con la costituzione dell’Ufficio Generale di Ricognizione (RGB). L’RGB è quello del governo nordcoreano intelligence straniera primaria agenzia e consolida vari gruppi di intelligence governativa in un’unica agenzia di intelligence. Incaricato della raccolta di informazioni di cyber intelligence e delle operazioni clandestine, l’RGB ha svolto un ruolo chiave nell’orchestrazione degli attacchi informatici. Dal 2009 è nata la RGB più gruppi di hacker, il più noto è il Gruppo Lazarus. Altri gruppi includono Andariel, BlueNoroff, ScarCruft e Kimsuky. Gli attori informatici di talento di questi gruppi hanno acquisito illecitamente criptovaluta attraverso attacchi ransomware, violazioni di siti Web e infiltrazioni negli scambi di criptovaluta. Questi fondi vengono poi convogliati al governo nordcoreano e spesi in armi.

La Corea del Nord acquisisce illecitamente criptovaluta hackerando gli scambi di criptovaluta e rubando criptovaluta e altre risorse digitali. Gli scambi di criptovaluta fungono da piattaforme per le valute digitali con una supervisione minima. L’apice dell’acquisizione illecita di criptovalute da parte della Corea del Nord si è verificato nel 2022. trapelato Un rapporto delle Nazioni Unite stima che quell’anno gli autori informatici legati alla Corea del Nord abbiano rubato 630 milioni di dollari in risorse digitali. Tuttavia, esperti indipendenti di sicurezza informatica di Chainalysis hanno scoperto che i criminali informatici legati alla Corea del Nord, in particolare quelli associati al gruppo Lazarus, avevano rubato un stimato 1,7 miliardi di dollari nel 2022.

Sempre nel 2022, gli hacker nordcoreani hanno violato Harmony, a blockchain che facilita il scambio di token, stablecoin (una criptovaluta ancorata a un asset di riferimento come USD) e token non fungibili (NFT). Questa violazione ha comportato il furto di una cifra sbalorditiva di 100 milioni di dollari in criptovaluta. Gli hacker usato UniswapUN scambio decentralizzato che consente transazioni dirette di criptovaluta peer-to-peer, per convertire asset basati su Ethereum in 85.837 Ether (ETH). Successivamente, questo ETH ha subito un processo noto come “Tornado”, a mixer di criptovaluta servizio spesso utilizzato per oscurare l’origine e la proprietà dei fondi e riciclare i proventi di un crimine.

La società di sicurezza informatica Elliptic collegato l’attacco al Gruppo Lazarus, sottolineando che i metodi utilizzati per hackerare e riciclare i fondi rubati portavano la firma distintiva del gruppo. All’inizio del 2023, il Federal Bureau of Investigation degli Stati Uniti ha pubblicato un rapporto dettagliato confermando il coinvolgimento del Gruppo Lazarus nel furto di Ether per un valore di 100 milioni di dollari dall’Horizon Bridge di Harmony, corroborando il rapporto iniziale di Harmony redatto il 24 giugno 2022.

Furto di criptovaluta per raggiungere obiettivi di politica estera

La Corea del Nord, come sottolineato da Kim Jong-un nel suo discorso di Capodanno del 2023, ha un obiettivo politico fondamentale: aumentare la produzione di armi nucleari e sviluppare nuove armi nucleari. a combustibile solido ICBM come sistemi di lancio. Tuttavia, acquisire la valuta fiat necessaria per facilitare questo obiettivo è stato difficile. Dal 2006 la Corea del Nord è soggetta alle sanzioni dell’ONU. Tali sanzioni hanno causato problemi macroeconomici alla Corea del Nord. Secondo Secondo la Heritage Foundation, l’afflusso di investimenti diretti esteri (IDE) della Corea del Nord nel 2022 è stato di soli 10 milioni di dollari, mentre il suo PIL (a parità di potere d’acquisto) ha registrato una crescita composta del -1,9% negli ultimi cinque anni. Banca di Corea della Corea del Sud riportato una contrazione dello 0,1% del PIL della Corea del Nord nel 2021.

Date tali sfide economiche, la Corea del Nord usato l’acquisizione illecita di criptovaluta per sostenere la produzione di armi. L’acquisizione illecita di risorse digitali ha fornito 3 miliardi di dollari tra il 2017 e il 2023 all’economia della Corea del Nord secondo gruppo di esperti delle Nazioni Unite, in particolare se confrontato con gli afflussi di investimenti diretti esteri (IDE). Diventa quindi sempre più evidente che la Corea del Nord ha in parte finanziato i suoi sistemi d’arma avanzati attraverso criptovalute rubate.

La Corea del Nord ha dichiarato che uno dei suoi principali obiettivi politici è quello di sviluppare ulteriormente le armi, sia nucleari che convenzionali, per garantire la sicurezza dello Stato. Il regime di Pyongyang rimane soggetto a forti sanzioni, ma il furto di criptovalute offre un modo per finanziare lo sviluppo di queste armi. Di conseguenza, resta probabile che il furto di criptovaluta nordcoreano prolifererà in futuro.

Scoraggiare la Corea del Nord

La criptovaluta rubata è diventata un flusso di entrate fondamentale per la Corea del Nord. Tuttavia, le sue proprietà uniche come attività finanziaria che opera indipendentemente del controllo governativo in molte giurisdizioni ne rendono difficile il monitoraggio. Inoltre, il assenza di un ente centrale di regolamentazione internazionale per le criptovalute ha lasciato delle vulnerabilità nel settore delle risorse informatiche, che i criminali informatici sfruttano a scopo di lucro.

Sono iniziati i tentativi di scoraggiare gli attacchi informatici nordcoreani In 2017, quando gli Stati Uniti attribuirono pubblicamente l’attacco ransomware WannaCry 2.0 alla Corea del Nord. Nel 2018, il Dipartimento di Giustizia degli Stati Uniti ha ritenuto la Corea del Nord responsabile di una serie di ulteriori attacchi informatici, tra cui l’attacco informatico del 2014 alla Sony Pictures e il furto informatico alla banca centrale del Bangladesh del 2016. Nominando gli attori, gli Stati Uniti e i loro alleati speravano di scoraggiare i criminali informatici nordcoreani. Tuttavia, la semplice identificazione degli attori coinvolti non ha scoraggiato efficacemente la criminalità informatica.

Nel 2022, il Federal Bureau of Investigations e il Dipartimento del Tesoro degli Stati Uniti hanno adottato un approccio più concertato per ostacolare le attività illecite della Corea del Nord. Il 14 aprile 2022, il Dipartimento del Tesoro degli Stati Uniti aggiunto tre portafogli Ethereum utilizzati dal Gruppo Lazarus, incluso un portafoglio usato nel cielo Mavis rapina, al suo elenco di attività finanziarie sanzionate. Nell’agosto 2022, il Tesoro degli Stati Uniti sanzionato il mixer virtuale di criptovalute Tornado Cash, che aveva partecipato all’attacco all’Horizon Bridge e aveva riciclato oltre 455 milioni di dollari rubati da attori nordcoreani dal 2019. Anche Blender.io, un altro mixer di criptovalute, era sanzionato dopo aver aiutato il gruppo Lazarus a riciclare 20,5 milioni di dollari dall’attacco a Sky Mavis. Sfortunatamente, l’imposizione di sanzioni finanziarie mirate ha un impatto limitato, poiché gli attori nordcoreani malintenzionati non hanno i loro beni negli Stati Uniti o in un paese alleato, come invece fanno. risorse virtuali. Pertanto, le sanzioni probabilmente non hanno conseguenze finanziarie immediate per lo specifico trasgressore o per i gruppi di hacker in generale.

La Corea del Nord si rivolge prevalentemente alle imprese della regione Asia-Pacifico, dove la maggior parte dei paesi lo ha fatto infrastrutture di sicurezza informatica limitate E inadeguato risorse legislative per rispondere in modo efficace. Gli sforzi per contrastare la Corea del Nord spesso dipendono dal coinvolgimento degli Stati Uniti, impedendo contromisure regionali efficaci. Anche la Corea del Sud, paese tecnologicamente avanzato, ha faticato a contrastare gli attacchi informatici nordcoreani (come Gruppo di esperti delle Nazioni Unite spiegato) nonostante introdurre e approvare leggi per regolamentare gli scambi di criptovaluta. Di conseguenza, è imperativo un approccio più agile e deciso per scoraggiare la Corea del Nord.

Gli Stati Uniti dovrebbero collaborare con altre nazioni per rafforzare le capacità di sicurezza informatica nei paesi che ne sono sprovvisti. Ciò richiederebbe la conclusione di accordi multilaterali per sviluppare standard globali per combattere le minacce informatiche della Corea del Nord. Ad esempio, gli Stati Uniti potrebbero formare una coalizione di risposta congiunta in grado di rispondere tempestivamente alle intrusioni informatiche in uno qualsiasi degli Stati membri. Potrebbe anche includere la formazione per garantire che gli standard siano condivisi tra i paesi.

Conclusione

L’acquisizione illecita di criptovaluta consente alla Corea del Nord di mitigare gli impatti negativi delle sanzioni e di finanziare le sue ambizioni nei programmi di armi nucleari e missili balistici. Considerando i rischi relativamente bassi associati al prendere di mira gli scambi di criptovaluta, gli autori delle minacce informatiche nordcoreane probabilmente continueranno queste attività andando avanti.

Ostacolare gli sforzi di cyberfinanziamento della Corea del Nord richiede uno sforzo concertato e coordinato che coinvolga più paesi. Una risposta collaborativa di questo tipo dovrebbe comprendere gli stati più piccoli dell’Asia-Pacifico, molti dei quali potrebbero essere alle prese con infrastrutture limitate e richiedere assistenza per rafforzare le proprie capacità di sicurezza informatica. Si tratterebbe di uno sforzo a lungo termine, in particolare nelle giurisdizioni in cui il mantenimento di una forza informatica ben equipaggiata e ben addestrata richiede investimenti sostanziali. Molti degli attacchi informatici della Corea del Nord si verificano nel sud-est asiatico o nell’Asia meridionale, dove le difese informatiche rimangono relativamente deboli. Tuttavia, la cooperazione multilaterale rappresenterebbe un passo fondamentale verso il contenimento dei guadagni finanziari che alimentano le ambizioni strategiche della Corea del Nord nel regno informatico.

Dylan Stent è un Ph.D. candidato alla Victoria University di Wellington. Il suo studio di dottorato analizza la politica di unificazione della Corea del Sud dalla fondazione del paese fino alla fine della presidenza di Lee Myung-bak nel 2013, sostenendo che la politica ha mostrato nel tempo una maggiore coerenza rispetto a quanto suggerisce la saggezza convenzionale. Dylan ha pubblicato articoli su una serie di argomenti della Corea del Sud e del Nord che vanno dalle minacce informatiche nordcoreane, alla politica interna sudcoreana e alle politiche di unificazione della Corea del Sud. Può essere raggiunto a dylan.stent@vuw.ac.nz.

Credito immagine: Wikimedia Commons

Fuente

Leave a Reply

Your email address will not be published. Required fields are marked *

Información básica sobre protección de datos Ver más

  • Responsable: Miguel Mamador.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Banahosting que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Trending

Exit mobile version