Hakkerit Pohjois-Korea ei pysäytä ydinohjelmiaan


Pohjois-Korean jännitteitä kiihdyttäen kylmässä sodassa, kylmä cyberwar toistuu rinnakkain : Sekä USA: n että Pohjois-Korean yksityisen ydinvoimalan takana ovat yksityisesti herättäneet digitaalisen aggressiivansa, Kim-hallinnon hakkerit jotka sotkeutuivat verkkojen ympäri maailmaa ja Yhdysvallat vastasi omia hyökkäyksiään käytetyistä järjestelmistä

Mutta huolimatta Yhdysvaltain hallitsevista valtuuksista digitaalisessa valtiossa, turvallisuusasiantuntijat ja entiset tiedustelupalvelut uskovat, että taistelukenttä suosii Pohjois-Koreaa. Yhdysvaltain hakkerit voivat pureutua Pohjois-Korean infrastruktuurin reunoista. Mutta sen ydin – ja missä tahansa lähellä sen ydinvoimavarojen häiritsemistä tai viivyttämistä – on äärimmäisen vaikeaa, sanotaan, jos ei mahdotonta.

Viime viikolla Washington Post ilmoitti, että USA: n Cyber ​​Command oli löytänyt tietokoneita, joita Pohjois-Korean tiedusteluoperaatio (tai RGB) käytti ja otti ne offline-tilassa ainakin tilapäisesti, estää käyttämään kaikkia käytettävissä olevia välineitä ryöstelyvaltion aggressiivisuuden vähentämiseksi. Itse asiassa turvallisuusanalyytikot sanovat, että mikä pieni osa Hermit Kingdom -liiketoiminnasta on yhteydessä Internetiin, ovat todennäköisesti alttiita Yhdysvaltojen hakkerointitoimille kuin muille vastustajille, ellei muuta.

Mutta jopa että menestyksekäs RGB-lakko näyttäisi olleen palvelunestohyökkäyksen – jossa roska liikenne ohittaa järjestelmän – eikä pohjois-korealaisten tietokoneiden tunkeutuvaa rikkomusta. Ja valtaosa Pohjois-Korean kokonaisvaltaisesta infrastruktuurista on yhä irti, mikä vähentää huomattavasti hakkereiden jyrkkiä – ja tekee mahdollisuuksista vaarantaa suljetut ja ilmatyyppiset ydinasejärjestelmät entistäkin pelottavammiksi.

Limited Impact

Amerikkalaiset tietoverkkotapahtumat Pohjois-Koreaa vastaan ​​jakautuvat kahteen osaan: Ne, jotka on suunniteltu estämään Pohjois-Korean omat hyökkäävä hakkerointi- ja tiedustelukyky ja ne, jotka on suunniteltu häiritsemään fyysistä infrastruktuuria, kuten sen ohjusohjelmasta, Atlantic Councilin joku Jason Healeyn mukaan. Yhdysvallat voi hallita ensimmäistä tyyppiä tarpeeksi hyvin, vaikkakin useimmiten rajoitetuilla, tilapäisillä seurauksilla. Mutta jälkimmäinen – mitä Healey kuvailee "boom-strategian jäljiltä", voi olla äärimmäisen kova vastapuolta vastaan, joka on irrallisena kuin Kim-hallitus.

"Voit kuvitella, että haluamme heittää pois heidän lämpimänsä kykyä päästä ja sotkea rakettejaan "Stuxnet" heitä hyvin erityisillä tavoilla ", Healey kertoo Stuxnet-haittaohjelmasta NSA: sta ja Israelin tiedustelusta, jota käytetään sabotoimaan Iranin rikastuslaitoksia vuonna 2009." I uskoo, että se olisi uskomattoman vaikeaa. "

Itse asiassa Yhdysvallat teki Stuxnet-tyyppistä sabotaasia Pohjois-Koreaa vastaan ​​vuonna 2010, vuotta ennen Kim-järjestelmän yhdistelmän kyvyn luo ydinaseen ja laukaisi sen Tyynenmeren yli [Reutersinraportin] mukaan. Yritys epäonnistui. Amerikan hakkerit eivät yksinkertaisesti voineet päästä syvälle eristettyihin ydinteknisiin tietokoneisiin, jotka valvovat Pohjois-Korean ydinaseohjelmia. "Useimmat hallitus- ja sotilasverkot eivät ole suoraan yhteydessä internetiin, ja olisi melko vaikeaa päästä niihin. "
Priscilla Morluchi, entinen NSA-analysaattori

Paljon viime aikoina New York Times Yhdysvallat yritti toimitushyökkäyksiä, jotka vahingoittaisivat pohjois-korealaisia ​​ohjuksia, ehkäpä pilkkasivat ohjelmistoja tai laitteisto-osia. Viimeisten vuosien aikana ohjusten laukaisut ovat olleet epäonnistuneita jopa 88 prosenttia, mikä on merkki siitä, että kyseiset ohjelmat toimivat ainakin osittain. Mutta viimeisten kuukausien aikana Pohjois-Korea on toistuvasti onnistunut käynnistämään mannertenvälisiä ballistisia ohjuksia jotka saattavat päästä Yhdysvaltoihin. Jos toimitusketjun sabotointi toimi jossain vaiheessa, nämä testit viittaavat siihen, että se on voitu voittaa.

Katkaise

Yhdysvaltojen virkamiehet ja analyytikot ovat varoittaneet että Pohjois-Korean anakroninen erottaminen Internetistä muuttuisi eduksi valtion sponsoroidun hakkeroinnin aikana. Hänen vuonna 2010 julkaisemassaan kirjassa Cyberwar entinen Yhdysvaltojen terrorisminvastainen Richard Richard Clarke sijoittui maakunnille heidän tietoverkkorikollisuutensa vuoksi. Hän sijoitti Pohjois-Korean ensin ja Yhdysvaltojen kuolleet viime aikoina, perustuen heidän täysin vastakkaiseen luottamukseensa internetiin.

Tähän mennessä maan yhteydet ovat edelleen erittäin rajalliset. Huolimatta uudesta internetyhteydestään Venäjän kautta Pohjois-Koreassa on vain noin 1 500 käytettävissä olevaa IP-osoitetta, kertoo ennätystekniikkayritys Recorded Future Priscilla Morluchi ja entinen NSA analyytikko keskittynyt Itä-Aasiaan. Niistä lähes puolet käyttää tunnettuja propagandaa ja informaatiota, Morluchi sanoo.

Pohjois-Korean enemmän loukkaavaa hakkerointioperaatiota yleensä Kiinassa. Kaikki tämä jättää hyvin vähäiset jalansijat NSA: lle tai Yhdysvaltain Cyber ​​Commandin hakkereille – paljon vähemmän tavoitteita, jotka voisivat johtaa maan asejärjestelmien sisäiseen pyhäkköön. "Paras koulutettu arvaus, joka perustuu tähän rajoitettuun IP-alueeseen, on se, että useimmat hallitus- ja sotilasverkot eivät ole suoraan yhteydessä internetiin, ja niiden käyttö on melko vaikeaa – vaikkakaan ei mahdotonta."

Jos Yhdysvaltain hakkerit löytäisivät aloituspaikan, he saattavat löytää houkuttelevan kohteen Pohjois-Korean verkossa, joka on maanlaajuinen aidattu puutarhaverkosto tunnetaan nimellä Kwangmyong. Suurin osa tästä sisäisestä verkosta toimii Pohjois-Korean omalla homebrewed-versiolla Linux-käyttöjärjestelmällä, joka tunnetaan nimellä Red Star OS. Ja tämä käyttöjärjestelmä on todennäköisesti syvästi haavoittuva kaikille ammattitaitoisille hakkereille, jotka voivat tavoittaa sen, kertoo tietoturva-tutkija Matthew Hickey ja lontoolaisen Hacker Housen turvallisuusyhtiön perustaja.

Hickey on analysoinut kaksi vanhempaa versiota Red Star-käyttöjärjestelmästä sekä pöytätietokoneille että palvelimille. Hän sanoo löytävänsä runsaasti puutteita: niissä on yksi "komento-injektio" -haavoittuvuus, jonka ansiosta kuka tahansa voisi petata vain napsauttamalla linkkiä, jotta tietokone joutuisi täysin kaappaamaan ja vanhempi Samba-haavoittuvuus, jonka avulla hakkeri voisi levitä haittaohjelmien tartunta palvelimelta palvelimeen. "En ole NSA", hän sanoo. "Jos voin hakata sen, varmasti NSA voi." Hän huomauttaa myös Italian intrusion-for-hire -yrityksen Hacking-tiimistä [19459556] vuotavasta asiakirjasta joka paljasti yli kymmenkunta punaisen tähden haavoittuvuutta myyntiin.

Mutta Pohjois-Korean hallitus on varo, ettet tarjoa mitään helppoja yhteyksiä kyseiseen intranetiin ulkopuolelta, kertoo Will Scott, Michiganin yliopiston tietoturva-tutkija, joka vietti useita kuukausia kestäviä opettajia Pohjois-Koreassa opettaessaan yhtä yliopistostaan. Hän sanoo, että hän on havainnut, että Red Star toimii infrastruktuurilla, joka ulottuu maan tiede- ja teknologiakeskuksen tietokannoista Pyongyangin Kim Il Sung -yliopiston kirjastoon. Mutta hän huomasi, että Pohjois-Korean organisaatiot olivat aina varovaisia ​​yhdistämään tietokoneita joko maan intranetiin tai internetiin – ei molempia. Scott uskoo herkimmät tavoitteet, kuten ohjusjärjestelmät, eivät todennäköisesti ole yhteydessä internetiin tai intranetiin ja käyttävät ulkomaisten toimittajien rakentamia ohjelmistoja. Scottin mukaan tällainen tiukka ilmaväli merkitsee sitä, mikä tahansa onnistunut hyökkäys – ja erityisesti kaikki hyökkäykset, jotka antaisivat palautetta siitä, oliko se onnistunut vai ei – vaatisivat ihmisagenttiä, joka työskentelee manuaalisesti sabotoimalla kohdejärjestelmiä. "Verkot itsessään ovat ilmatiiviitä ja tarpeeksi eristettyjä, että se on enemmän saada joku työskentelemään sinulle", Scott sanoo. "Se tulee alas tuohon suhde, ei pelkästään ulkoinen haavoittuvuus."

Suuren riskin vauhdittaminen

Ihmisen edustajan istuttaminen Pohjois-Korean herkimpiin sotilaallisiin laitoksiin olisi noin kovaa kuin se kuulostaa, kertoo Columbia Healey, joka toimi myös Cyber ​​Infrastructure Protectionin johtajana Bushin hallinnon alla. Ja hän ehdottaa, että vaikka kuusikulmaajotustoiminta olisi onnistunut, sillä ei ehkä ole tarkoitettua vaikutusta. Jos Pohjois-Korea uskoo ydinohjusrakenteen kapasiteettinsa uhkailua, hän varoittaa, että maa voisi vastata ennaltaehkäisevällä lakkoajalla. "Nämä asiat ovat kypsiä väärinkäytöksille", sanoo Healey.

Kaikki tämä tarkoittaa sitä, että kukaan ei saa odottaa NSA: n tai Yhdysvaltain Cyber-komennon vahvaa taitoa purkaa Pohjois-Korean ydinaseiden muodostamaa painekauppaa. Diplomaatti yhdessä maailman huonoimmissa hallituksissa ei ehkä näytä hyvältä. Mutta edessä oleva irrotettu, eristetty, sosiopaattinen tila, joka on tukikohdassa, saattaa olla paljon parempi vaihtoehto kuin Hail Mary -häkkihyökkäys.