في الأسابيع الأخيرة من العام الماضي، وبينما كان العالم يستعد للاحتفال بالسنة الجديدة، كانت هناك عشرات من الرسائل الإلكترونية لشركات في صناعات الدفاع والفضاء ترسل إلى عشرات المستخدمين عبر منصة التواصل المهني الشهيرة "لينكد إن".
"نرحب بكم للعمل في شركتنا.. يمكنك الاطلاع على الفرص الوظيفية المتاحة لدينا من خلال هذا الرابط"... كان ذلك هو محتوى عشرات الرسائل التي جرى إرسالها إلى مئات المستخدمين للمنصة الشهيرة في أميركا وأوروبا والشرق الأوسط.
وبمجرد ضغط المستخدم على الرابط لمطالعة الوظائف ذات الرواتب التي يسيل لها اللعاب، تبدأ قصة أخرى فتلك الروابط لم تكن سوى ستار يحتوي على برمجيات خبيثة يمكنها نسخ كل ما يوجد على أجهزة الحاسب الآلي الخاصة بالباحثين عن الوظائف.
وخلف الشاشات في بلد منعزل عن العالم، كان هناك العشرات من المخترقين الإلكترونيين التابعين لكوريا الشمالية، يجمعون تلك البيانات من أجل تنفيذ جرائم إلكترونية، هذا ما خلصت إليه نتائج دراسة أعدتها شركتا ESET و F-Secure، بحسب ما نشرته صحيفة "ذا تليغراف" البريطانية.
وارتبط ما يصطلح على تسميته بالجيش الإلكتروني لكوريا الشمالية بهجمات واسعة النطاق منذ العام 2104 حينما نجحت في اختراق الخوادم الخاصة بشركة سوني بيكتشرز، بالإضافة إلى ارتباطها بفيروس "الفدية" الشهير الذي أصاب آلاف الأجهزة حول العالم بالعام 2017.
ويدير جهاز المخابرات الرئيسي في كوريا الشمالية خلية هجمات إلكترونية خاصة يطلق عليها لقب الوحدة 180، والتي يرجح وقوفها وراء آلاف الهجمات الإلكترونية خلال السنوات الخمس الماضية بحسب ما ذكرته وكالة رويترز في تقرير سابق لها.
وفي العام 2018 وجهت اتهامات إلى كوريا الشمالية لارتباطها بجماعة أخرى من المتسللين الإلكترونيين يطلق عليها "لازاراس" والتي ارتبط اسمها بسرقة نحو 81 مليون دولار من بنك بنغلادش المركزي في واحدة من أغرب عمليات السرقة بالعشرية الأخيرة.
وتقول وزارة الدفاع الأميركية إن كوريا الشمالية شنت مئات الهجمات الإلكترونية التي يرجع بعدها لأسباب انتقامية مع سهولة إنكار تلك الهجمات وسط حقيقة أن شبكة الإنترنت في كوريا الشمالية منفصلة بشكل كبير عن شبكة الإنترنت العالمية.
ويرجح تقرير البنتاغون أن كوريا الشمالية تستخدم البنية التحتية للإنترنت في دول أخرى لم يسمها التقرير وهي الاتهامات التي دأبت بيونغ يانغ على وصفها بـ"السخيفة".
وفي وقت يعتقد فيه أن الجيش الإلكتروني لكوريا الشمالية تم تأسيسه لأغراض سياسية بالمقام الأول مع استخدامه على نطاق واسع في العمليات الانتقامية ضد الأعداء الافتراضيين للدولة النووية، فإن ذلك الجيش من المتسللين نجح أيضا في سرقة مليارات الدولارات.
وقدر تقرير للأمم المتحدة أن الجيش الإلكتروني التابع لكوريا الشمالية نجح في سرقة نحو 2 مليار دولار العام الماضي، وأن تلك الأموال جرى استخدامها في تطوير برامج الصواريخ التابعة للنظام الكوري الشمالي في وقت تقيد به العقوبات من خططها للحصول على التمويل.
ولسنوات من العزلة عن النظام المالي العالمي، اعتمدت كوريا الشمالية على التمويلات غير المشروعة لدعم دخلها من بينهم عمليات اتجار في المخدرات وتجارة غير مشروعة بالبشر بحسب ما ذكره تقرير الأمم المتحدة.
وقال إد بارسونز، العضو المنتدب لشركة F-Secure للاستشارات، "لديهم أدوات متقدمة تمكنهم من القيام بشن تلك الهجمات، بالإضافة إلى مستوى التدريب المرتفع الذي حصلوا عليه وهي أمور تطرح تساؤلات تتعلق بكيفية حصولهم علي ذلك النوع من التكنولوجيا والتدريب".
عززت جائحة كورونا من نشاط الجيش الإلكتروني لكوريا الشمالية مع القيام بعمليات نوعية مكنتهم من الحصول على ملايين الدولارات.
فبعد أن أعلنت سلسلة شركات الموضة الشهيرة عن Claire عن إغلاق كافة متاجرها في 20 مارس الماضي بسبب الجائحة في خضم إجراءات الإغلاق التي اتخذتها الحكومات لوقف انتشار القاتل الخفي، قام مجموعة من المتسللين التابعين لكوريا الشمالية بإنشاء موقع إلكتروني يحمل اسم claires-assets.com.
وفي المقابل نجح المتسللون في اختراق الموقع الرسمي لشركة Claire وتحويل بيانات كروت الائتمان إلى الموقع الجديد الذي قاموا بتأسيسه وهو الأمر الذي اكتشفته شركة Sanec للأمن السيبراني بعد أربعة أسابيع، ولكن الوقت كان قد تأخر بالفعل مع نجاح المخترقين في سرقة بيانات العملاء.
وقالت كايلا إيزينمان، محللة الأمن الإلكتروني لدى معهد Royal United Services لصحيفة "ذا تليغراف"،" تتصرف كوريا الشمالية كما لو كانت عصابة منظمة للجريمة الإلكترونية... والغريب في الأمر أن عملهم ناجح رغم ضعف الإمكانات.. هناك من يقف ورائهم بكل تأكيد".