واشنطن، العاصمة ــ قبل ستة أعوام، كانت باحثة تحظى باحترام كبير تعمل في وقت متأخر من الليل عندما ابتعدت عن جهاز الكمبيوتر الخاص بها لتنظيف أسنانها. وبحلول الوقت الذي عادت فيه، كان جهاز الكمبيوتر الخاص بها قد تم اختراقه.
جيني تاون هي خبيرة بارزة في شؤون كوريا الشمالية في معهد ستيمسون ومديرة برنامج ستيمسون 38 نورث. وقالت تاون يوم الاثنين إن عملها مبني على معلومات استخباراتية مفتوحة المصدر. إنها تستخدم نقاط البيانات المتاحة للجمهور لرسم صورة لديناميات كوريا الشمالية.
وقال تاون في المؤتمر: “ليس لدي أي تصريح. وليس لدي أي إمكانية للوصول إلى معلومات سرية”.
لكن المتسللين، وهم وحدة من أجهزة المخابرات الكورية الشمالية تحمل الاسم الرمزي APT43، أو KimSuky، لم يكونوا يسعون للحصول على معلومات سرية فحسب.
استخدم المتسللون أداة TeamViewer الشهيرة لسطح المكتب البعيد للوصول إلى جهازها وتشغيل البرامج النصية للتمشيط عبر جهاز الكمبيوتر الخاص بها. ثم تم تشغيل ضوء كاميرا الويب الخاصة بها، للتحقق مما إذا كانت قد عادت إلى جهاز الكمبيوتر الخاص بها. وقال تاون للحاضرين في مؤتمر mWISE، الذي أداره: “لقد حدث الأمر بسرعة كبيرة، ثم أغلقوا كل شيء”. جوجلالمملوكة لشركة الأمن السيبراني Mandiant.
يفترض تاون ومانديانت الآن أن الكوريين الشماليين تمكنوا من تسريب معلومات حول زملاء تاون ومجال دراستها وقائمة الاتصال الخاصة بها. لقد استخدموا هذه المعلومات لإنشاء شبيه رقمي للمدينة: دمية جورب كورية شمالية يمكنهم استخدامها لجمع المعلومات الاستخبارية من على بعد آلاف الأميال.
وأوضح تاون أن كل سفارة في العاصمة لها غرض استخباراتي. سيحاول الأشخاص الملحقون بالسفارة قياس نبض المدينة لقياس السياسة التي قد تكون قيد الإعداد أو كيف يشعر صناع السياسات تجاه بلد أو حدث معين.
لكن كوريا الشمالية لم تقيم قط علاقات دبلوماسية مع الولايات المتحدة. ولا يستطيع ضباط استخباراتها متابعة الأحداث العامة أو التواصل مع مؤسسات الفكر والرأي.
ويمكن للبلاد أن تملأ هذا الفراغ من خلال الحصول على معلومات استخباراتية من خلال اختراق الأنظمة الحكومية، وهي مهمة صعبة حتى بالنسبة للجهات الفاعلة المتطورة. لكن APT 43 يستهدف شخصيات رفيعة المستوى ويستخدمهم لجمع المعلومات الاستخبارية.
وفي غضون أسابيع، بدأت المدينة المزيفة في التواصل مع باحثين ومحللين بارزين تتظاهر بأنها هي.
وقال تاون: “إنها الكثير من الهندسة الاجتماعية. هناك الكثير من إرسال رسائل البريد الإلكتروني المزيفة، والتظاهر بأنني أنا، والتظاهر بأنني موظفين لدي، والتظاهر بأنهم مراسلون”.
وقال تاون: “إنهم يحاولون حرفيًا الحصول على معلومات أو محاولة إقامة علاقة في العملية حيث قد يفرضون في النهاية برامج ضارة، ولكنها عادةً ما تكون مجرد أداة لبناء المحادثة”.
تم ربط المجموعة التي تقف وراء استنساخ تاون بعمليات غسيل العملات المشفرة وحملات التأثير، واستهدفت أكاديميين وباحثين آخرين.
ولا يزال هذا التكتيك ناجحا، على الرغم من أن اتساع نطاق الوعي جعله أقل فعالية من ذي قبل. الضحايا الأكثر عرضة للخطر هم الأكاديميون الأكبر سنًا والأقل خبرة في التكنولوجيا والذين لا يقومون بفحص النطاقات أو رسائل البريد الإلكتروني بحثًا عن الأخطاء المطبعية.
ومما يزيد من التعقيد أنه عندما يتواصل الأشخاص الحقيقيون مع الضحايا المحتملين لمحاولة تحذيرهم من أنهم يتحدثون مع شبيه كوري شمالي، غالبًا ما ترفض الأهداف تصديقهم.
وقال تاون: “لدي زميل أبلغته أنه لا يتحدث إلى شخص حقيقي”.
وقالت تاون إن زميلها لم يصدقها، وقرر أن يسأل الشبيه عما إذا كان جاسوساً لكوريا الشمالية. وقال تاون في المؤتمر: “وبالطبع، كان الشخص المزيف يقول: نعم، بالطبع، هذا أنا”.
وفي نهاية المطاف، استجاب زميلها لتحذيراتها واتصل بالشخص الذي اعتقد أنه يتواصل معه بطريقة أخرى. وفي هذه الأثناء، قرر الشبيه الكوري الشمالي قطع الاتصال، وفي تحول غريب للأحداث، اعتذر عن أي ارتباك وألقى باللوم في ذلك على “قراصنة Nk”.
وقال مايكل بارنهارت، محلل شؤون كوريا الشمالية في مانديانت، مازحا: “أنا أحب ذلك”. “كوريا الشمالية تعتذر عن تظاهرها بأنها شخص ما.”