הוגדר על ידי קים ג'ונג און כאחד "פגיון מוכן להכות ללא הרף" אויבי האומה1, כוח הסייבר כיום מייצג את אחד הכלים הצבאיים העיקריים בארסנל האסימטרי של פיונגיאנג2.
במהלך השנים, ה האקר הצפון קוריאנים הפגינו מיומנות רבה וכושר המצאה, וביצעו כמה מפעולות הסייבר המתוחכמות בהיסטוריה. יכולות החל מריגול ללוחמת סייבר, אך גם לגניבת כסף מחשבונות בנק ברחבי העולם, הממוחזרים בנוחות על מנת לממן את אותו ארסנל גרעיני שהפך את האומה האסיאתית הקטנה לשמצה בעיני כדור הארץ.
הפעילות של פיונגיאנג במרחב הווירטואלי מהווה ללא ספק סכנה לביטחון העולמי, איום שאינו חוסך אפילו את בעלי בריתה, קורבנות של אותו הדבר. תוכנות זדוניות מיוצר על ידי יחידות סייבר צפון קוריאניות שמדביקות מכשירים אלקטרוניים בכל חמש היבשות.
למרות שמסך הסודיות סביב פעילויות הסייבר של צפון קוריאה הוא עבה ולעיתים בלתי חדיר, פעילות הסייבר של פיונגיאנג משכה תשומת לב מיוחדת מצד סוכנויות אבטחה ברחבי העולם, שלמדו בקפידה את היכולות והארגון שלה. ברוב המקרים, למעשה, הפעילות הקיברנטית של האקר הצפון קוריאנים מיוחסים לאחד הגופים העיקריים של מודיעין של המדינה האסייתית, המשרד הסיור הכללי (UGR)3. זהו ארגון חדש יחסית, שהוקם ב-2009 בעקבות מיזוג של כמה משרדים המוקדשים ללוחמה לא קונבנציונלית. התוצאה הייתה יצירת מבנה המתמחה בניהול פעילויות לא קונבנציונליות וחשאיות, המכוונות בעיקר נגד סיאול ובעלות בריתה האזוריות והבינלאומיות.
הקמת ה-UGR היא חלק מתהליך ארגון מחדש רחב יותר, שאיפשר פיתוח יכולות התקפיות וצבאיות מודיעין בולט עד כדי הפיכת צפון קוריאה ממדינה אסייתית קטנה לאיום על הביטחון הבינלאומי של העולם המערבי. נסיבות שהופכות את ה-UGR לכלי יקר, אם לא חיוני, בעיני מַנהִיגוּת צפון קוריאני.
החשיבות של ה-UGR מאושרת עוד יותר על ידי מיקומו המיוחד בתוך מבני המדינה. המשרד, למעשה, שייך רשמית לכוחות המזוינים של צפון קוריאה, אך נתון לשליטת הוועדה לענייני מדינה, הגוף החשוב ביותר במבנה הממשלתי בנושא ביטחון לאומי והגנה. גישה זו מחזקת את ההשערה של UGR הפועל כ"מכשיר" לשירותם של הפקידים הבכירים של צפון קוריאה וה- מנהיג העליון, שעומד בראש הוועדה החשובה4.
כאמור לעיל, ה-UGR אחראי על פעילויות לא קונבנציונליות וחשאיות, הכוללות גם פעולות סייבר. בשלב זה, פיונגיאנג ממצבת את עצמה כאחת השחקניות העולמיות העיקריות, מצוידת בכוח קיברנטי שלפי מקורות דרום קוריאנים ואמריקאים יהיה מורכב ממספר של בין ששת אלפים לשבעה אלפים יחידות. מדובר באנשים המתמחים בפעילות התקפית והתקפית מודיעין במרחב הווירטואלי, שעם הזמן הוכיחו את יכולותיהם בפעולות גלובליות חשובות. חלקם פועלים בחו"ל בזהות בדויה ומנצלים לטובתם את הגלובליזציה של מגזר הטכנולוגיה, ומשיגים חוזי העסקה קבועים בחברות מערביות אסטרטגיות. לאחר שהתקבלו לעבודה, הם משתמשים בכישוריהם כדי להעניק גישה לכוחות הסייבר של צפון קוריאה, לרעת החברה ואולי אף לביטחון הלאומי של המדינה שבה היא פועלת.5.
האיבר העיקרי של כוחות הסייבר הצפון קוריאניים הואאופיס 121 (מנהלת לוחמת סייבר). הוא עוסק במגוון רחב של פעילויות, החל מאיסוף מידע ועד חבלה במחשב, דרך יחידות ומשרדים מיוחדים. כמה מהחשובים ביותר חבויים בעלילות הארגון הזה שחקן איום, מתמחה בדיסציפלינות ספציפיות: אנדריאל6, בעל ניסיון של שלוש שנים במבצעים הרסניים ובתחום הפיננסי, המכוונים בעיקר נגד דרום קוריאה; APT377, מומחה קבוצתי לריגול סייבר ופעיל בעיקר במזרח התיכון והרחוק; APT388, שחקן מרכזי בתחום פשעי סייבר פיננסיים, האחראי לגניבת 81 מיליון דולר מהבנק המרכזי של בנגלדש, בנק בנגלדש; קימסוקי9, קבוצת אחות של APT37 פעיל בריגול סייבר באסיה, אירופה ואמריקה.
קבוצות אלו פועלות ברמות הגבוהות ביותר והן מושא למחקר וחקירה מתמשכים על ידי חברות אבטחת סייבר גדולות ו ביג טק, כמו גם של מודיעין מכל העולם. יתר על כן, האטימות של החברה הצפון קוריאנית הפכה את חקר כוחות הסייבר של פיונגיאנג לקשה ביותר לאורך זמן, סיבה שדחפה כמה סוכנויות מודיעין והקהילה המדעית (המערבית) לקבץ את הישויות הללו תחת השם של קבוצת לזרוס o קברה הסתרה10.
עם זאת, ה-UGR אינו הישות היחידה בכוחות המזוינים של צפון קוריאה המצוידת ביכולות סייבר. ואכן, המגזר הצבאי של צפון קוריאה מצויד ביחידות המתמחות בדיסציפלינות קיברנטיות שונות, החל מניהול תשתיות IT צבאיות וכלה בלוחמה פסיכולוגית. מדובר במשרדים ויחידות מיוחדים המבצעים את התפקידים הללו המוכרים בתוך נאט"ו בראשי התיבות C4ISTAR (פיקוד ובקרה, תקשורת, מחשבים, מודיעין, מעקב, רכישת מטרות וסיור).
תפקיד מסוים ממלאמשרד כללי לאוטומציה כללית (UGAM), אחראית על ניהול תשתית ה-IT של כל הכוחות המזוינים של צפון קוריאה ומשרדי הכוחות המזוינים העממיים, ביטחון המדינה והביטוח הלאומי11. ה-UGAM הוא אפוא מרכיב בסיסי של המערכת מודיעין צפון קוריאה, הן לריגול זר (UGR) והן לריגול נגדי (המשרד לביטחון המדינה), המציעה את יכולות ה-IT והמשאבים הדרושים לביצוע פעילויות אלו.
לוחמה אלקטרונית ולוחמה קוגניטיבית12 הם שני המרכיבים הבסיסיים האחרים של כוחות הסייבר של צפון קוריאה13. הראשון כולל את הסמכויות של משרד הלוחמה האלקטרונית ומשרד התקשורת, המבצע גם פעולות תקשורת מודיעין של אותות (SIGINT). השני, לעומת זאת, הוא באחריות המשרד לחבלה ותבוסת האויב, העוסק בלוחמה פסיכולוגית ומידע. במרחב הקיברנטי, פעילות זו מתבצעת על ידי יחידה 204, המתמחה בלוחמת מידע סייבר.
התפשטות תחום הסייבר מאפשרת לבעלי יכולות מסוימות לפגוע בכל מקום ובכל זמן. ואומה קטנה אך נחושה שהיא צפון קוריאה הבינה זאת היטב. אומה שכבר חמש עשרה שנה שואפת להגדיל את משקלה בזירה הבינלאומית, מבלי להתכחש לשימוש בכלים לא שגרתיים.
הזמן יקבע אם ההימור של קים ג'ונג און יהיה מנצח, והאם יכולות גרעיניות וסייבר באמת יביאו יתרונות והתקדמות לפיונגיאנג בטווח הארוך. אבל לציניים יותר, מי על הסוס של ה מנהיג לעליונים אין כוונה להמר, אולי נותרה שאלה נוספת להישאל: איזה גורל ייפול למודיעין הצפון קוריאני הללו כאשר יפוג תוקף המכתב הריצה והאינטרס הלאומי של פיונגיאנג כבר אינו תפקידם?
1 מלחמת סייבר: פעולות הסייבר והאסטרטגיות של צפון קוריאה. Global Defense Insight. (https://defensetalks.com/cyber-war-north-koreas-cyber-operations-and-strategies/)
2 התקפות סייבר של צפון קוריאה: אסטרטגיה צבאית אסימטרית חדשה. בית הספר ללימודים בינלאומיים של הנרי מ. ג'קסון, אוניברסיטת וושינגטון. (https://jsis.washington.edu/news/north-korea-cyber-attacks-new-asymmetrical-military-strategy/)
3 פעולות הסייבר של צפון קוריאה. המרכז ללימודים אסטרטגיים ובינלאומיים. (https://www.csis.org/analysis/north-koreas-cyber-operations)
4 ועדת המדינה. אבטחה גלובלית. (https://www.globalsecurity.org/military/world/dprk/ndc.htm)
5 הישאר צעד קדימה: הפחתת איום עובדי ה-IT של DPRK. מנדיאנט. (https://cloud.google.com/blog/topics/threat-intelligence/mitigating-dprk-it-worker-threat)
6 אנדריאל. מִצנֶפֶת. (https://attack.mitre.org/groups/G0138/)
7 APT37. מִצנֶפֶת. (https://attack.mitre.org/groups/G0067/)
8 APT38. מִצנֶפֶת. (https://attack.mitre.org/groups/G0082/)
9 קימסוקי. מִצנֶפֶת. (https://attack.mitre.org/groups/G0094/)
10 פעילות סייבר בצפון קוריאה. משרד הבריאות ושירותי האנוש האמריקאי. (https://www.hhs.gov/sites/default/files/dprk-cyber-espionage.pdf)
11 הלשכה הכללית לאוטומציה צבאית מאורגנת מחדש של DPRK לניהול רשת פיקוד ממוחשבת משולבת עבור כל הכוחות המזוינים. NK Insider. (https://www.nkinsider.org/dprks-reorganized-military-automation-general-bureau-to-manage-integrated-computerized-command-network-for-entire-armed-forces/)
12 מלוחמת מידע ללוחמה קוגניטיבית. הגנה מקוונת. (https://www.difesaonline.it/evidenza/cyber/da-information-warfare-cognitive-warfare)
13 החרב לכל מטרה: פעולות הסייבר והאסטרטגיות של צפון קוריאה. Kyoung Gon, Ji Young, Jong In.https://ccdcoe.org/uploads/2019/06/Art_08_The-All-Purpose-Sword.pdf)