كان شيمومورا عضوًا في amaguchigumi، وهي أكبر عائلة تعمل في الاعمال الإجرامية في اليابان. عندما سأله أحد رؤسائه عما إذا كان يريد جني كومة من المال السريع، قال بطبيعة الحال نعم اود ذلك، وفي يوم 14 مايو 2016 كان شيمومورا يعيش في مدينة ناغويا. وكان يبلغ من العمر حينئذ 32 عامًا ومجرد شابًا نحيفًا، وله عينان معبرتان، كان يفتخر بمظهره، وغالبًا ما كان يرتدي بدلة وحذاء لوفر لامع. لكنه كان شخصية ثانوية في المنظمة مجرد جامع ديون، ومؤدي لأعمال غريبة.
وفي صباح يوم الأحد، نهض شيمومورا مبكرًا، مرتديًا الجينز والنظارة الشمسية وقبعة بيسبول وقميصًا قديمًا. مشى إلى 7-Eleven، حيث اشترى طبق من الأرز وكولا، ثم جلس مع نفسه ليأكل، وبعد أن انتهى ذهب وأدخل بطاقته الائتمانية في ماكينة سحب الأموال وعندما سألته الشاشة عن اللغة التي يفضلها، شعر بهزة في الأعصاب أثناء اختيار “اليابانية”. لقد سحب مائة ألف ين، ثم سحب مرة اخرى. لم يكن هناك أي شخص آخر في المتجر باستثناء الرجل الذي يعمل في السجلات، الذي لا يبدو أنه مهتم به.
بعد إجراء السحب الأول، استلم شيمومورا إيصالًا. لقد رأى اسمًا أجنبيًا على الورق – لم يستطع تحديد جنسية الاسم، لكنه كان يعلم أنه ليس يابانيًا – ثم وضع الإيصال في جيبه. في حوالي الساعة الثامنة صباحًا، بعد أن أكمل ثمانية وثلاثين عملية سحب في العديد من ماكينات سحب الأموال في المنطقة، توجه إلى المنزل، متمايلًا بسبب جيوبه المنتفخة: 3.8 مليون ين هو مبلغ نقدي كبير. أخذ شيمومورا عشرة بالمائة – حوالي خمسمائة وثلاثين دولار – وخبأها في درج في شقته. في الثالثة مساءً، التقى برئيسه لتسليم المبلغ المتبقي. (اكُتشف لاحقًا أن أحد أفراد العصابة الآخرين قد هرب بالمال والبطاقة).
أخبر الرئيس شيمومورا أنه سيحتفظ بخمسة في المائة مما جلبه متطوعوه ويرسل باقي الأموال إلى رؤسائه. عندما سلم شيمومورا أمواله، شعر أن الرئيس قد جند كثيرين آخرين. لقد كان محقًا. وكما ذكرت الصحف في وقت لاحق، تم سحب أكثر من ستة عشر مليون دولار من حوالي سبعة عشر ألفًا من ماكينات سحب الاموال في جميع أنحاء اليابان، في ذلك الصباح، باستخدام البيانات المسروقة من بنك ستاندرد في جنوب إفريقيا.
وهنا توقعت الصحف أن 7-Elevens قد تم استهدافها لأنها كانت المتاجر الصغيرة الوحيدة في اليابان التي تقبل جميع محطاتها النقدية البطاقات الأجنبية. بعد فترة وجيزة من المداهمات، تم تخفيض حد السحب في الماكينات إلى خمسين ألف ين.
ما اكتشفه شيمومورا كان مذهلاً حقًا، لقد استنتج شيمومورا أنه كان في المذيلة في عملية الاحتيال. لقد كان صانعو المال الحقيقيون أعلى بكثير، والامر الذي لم يكن يعرفه، حتى مقابلة مع هذه المجلة العام الماضي، هو هوية الأشرار في المرتبات العليا. بعد فترة وجيزة من عمليات سرقة ماكينات الصراف الالي، وفقًا للشرطة اليابانية، عبر زعيم عملية 7-Eleven من الصين إلى كوريا الشمالية. كان شيمومورا يجمع الأموال عن غير قصد لجيش الشعب الكوري، كجزء من عملية احتيال أصبحت معروفة باسم الأموال “السريعة”.
وفقًا للأمم المتحدة، فإن العديد من الأموال التي سرقها قراصنة كوريا الشمالية يتم إنفاقها على برنامج أسلحة الجيش الشعبي الكوري، بما في ذلك تطوير الصواريخ النووية. كما كانت الجرائم الإلكترونية وسيلة رخيصة وفعالة للالتفاف على العقوبات القاسية التي فُرضت منذ فترة طويلة على البلاد. جدير بالذكر أنه في فبراير أعلن جون سي ديمرز، مساعد المدعي العام لقسم الأمن القومي بوزارة العدل، أن كوريا الشمالية، “باستخدام لوحات المفاتيح بدلاً من الأسلحة”، أصبحت “عصابة إجرامية تحمل علمًا”.
اثناء الهجوم الكبير لكوريا الشمالية، لم يعد أحد يجد أن التهديد السيبراني للنظام مضحك بعد الآن. حيث تمكن برنامج الفدية لعام 2017 المعروف باسم Wannacry 2.0 من اختراق الشبكات في أمريكا وأوروبا وآسيا – بما في ذلك أنظمة الكمبيوتر الخاصة بشركة Boeing والخدمة الصحية الوطنية البريطانية والسكك الحديدية الفيدرالية الألمانية. قام الهاكرز بتشفير الكمبيوتر تلو الاخر، ثم طالبوا بالدفع بعملة البيتكوين لإلغاء تجميد الأنظمة. صمم الكوريون الشماليون بعض أكواد برامج الفدية ثم نشروها من جهاز إلى آخر من خلال الاستيلاء على جزء خطير من الكود الأمريكي، يُعرف باسم EternalBlue، والذي قامت مجموعة إجرامية تسمي نفسها باسم Shadow Brokers بسرقته من وكالة الأمن القومي. ثم نشره عبر الإنترنت.
جاء عرض العمل الذي أعلنته شركة “غلوبال بروسيسنج سنتر” من شخص يُفترض أن اسمه “جاستن ستوارت يونغ”، كبير موظفي شؤون الإعلام في الشركة. تم توجيه المبرمج في شركة Redbanc إلى عنوان بريد إلكتروني خاص باسم “ستوارت يونغ”. تطورت العلاقة بين الرجلين إلى مقابلة عبر الفيديو، عقد فيها “ستوارت” مقابلة مع المبرمج باللغة الإسبانية. بعد ثلاث مقابلات على الأقل، ذكر فيها “ستوارت” أنه يتطلع لزيارة “تشيلي” يوما ما للقاء المبرمج شخصيًا، طُلب من المبرمج في شركة Redbanc تحميل وتشغيل برنامج. وبعد فتح هذا البرنامج ظهر ملف بصيغة PDF لسيرة ذاتية. فعل المبرمج كما طُلب منه، لكنه لم يسمع عن “ستوارت” مطلقا بعد ذلك. (استقال مبرمج شركة Redbanc منذئذ، ولم تكشف الشركة عن هويته).
بينما كان المبرمج و”ستوارت يونغ” يتبادلان الرسائل، بدأ موظف محترف في شؤون الأمن السيبراني اسمه “خوان روا ساليناس” في شغل دور جديد في شركة Redbanc. بينما كان يتفحص الشبكة الداخلية للشركة، اكتشف علامات تدل على تعرضها للاختراق. كانت هناك اتصالات غير عادية على نطاقات اسماء الانترنت لم يتوقع أن يراها على الشبكة.
نظرًا لكونه قارئا نهمًا لأخبار التكنولوجيا، كان “روا” مذهولا بهجوم كوريا الشمالية السيبراني على “مصرف بنغلاديش” ودرس أنشطة مجموعة “لازاروس غروب” (Lazarus Group). كما علم بشأن هجمات FastCash السيبرانية الكورية الشمالية، مثل الهجوم الذي نفذته في اليابان. بعد تحقيقه في “السلوك الغريب” في شبكة Redbanc، خلص “روا” وأعضاء في فريق الاستجابة للشركة إلى أن الشركة تتعرض لهجوم من جهة تابعة لدولة، على الأرجح من بيونغ يانغ. من بين الأدلة الأخرى التي عُثر عليها، أن إحدى محطات شركة Redbanc بحثت بشكل غير مفهوم عن عنوان بروتوكول إنترنت (IP Adress) في كوريا الشمالية. بعد أن استنتج “روا” أن التهديد كان خطيرًا، أوصى بأن تغلق شركة Redbanc شبكة الإنترنت التابعة لها لمدة أسبوع.
يتذكر “روا” كيف أن مدراءه اعتبروا طلبه “صادمًا” لكنهم استجابوا لطلبه. كشف تحقيق داخلي بعد عملية إغلاق الإنترنت أن الشركة كانت في خضم محاولة اختراق عبر هجوم FastCash السيبراني. يستغرق تنفيذ مثل هذه الهجمات أشهرًا عديدة. استخدم المخترقون في البداية مجموعة إجرامية كطرف ثالث لعمل “هندسة اجتماعية”. تظاهر المهندسون الاجتماعيون بأنهم يقدمون عرضا وظيفيا من شركة حقيقية في دولة “أنتيغوا” مستخدمين عناوين بريدية مزيفة لكن مُقنِعة، حتى أنهم انتحلوا شخصية مسؤول تنفيذي اسمه “جوستن ستوارت يونغ” مستخدمين ممثلا يتحدث الإسبانية ويتطابق نوعًا ما مع مواصفاته. (عندما تحدثتُ مع “ستوارت يونغ” الحقيقي مؤخرًا، كانت تلك المرة الأولى التي يسمع فيها عن هجوم “تشيلي” السيبراني، وعن سرقة هويته).
عندما شغّل مبرمج شركة Rebanc البرنامج المصاب، أدّى ذلك لتفعيل “حامل فيروس” (dropper) والذي مكّن المخترقين من السيطرة عن بُعد على حاسوبه. قام المخترقون بعدها بسلسلة تنقلات عبر حواسيب أخرى في شبكة الشركة. كان هدفهم اختراق نظام “دليل مايكروسوفت النشط” في شركة Redbanc والذي يربط المستخدمين بالموارد. عندما لاحظ “روا” عملية الاختراق، لم يكن المخترقون قد حققوا هدفهم بعد. كانت المرحلة التالية للمخترقين هي السيطرة على الحاسوب الرئيسي في Redbanc، ومن بعدها يطلقون هجوم FastCash السيبراني ذاته، والذي سيتم خلاله استخدام برنامج خبيث لإخفاء طلبات سحب احتيالية من آلات الصرّاف الآلي ATM. طهّر “روا” شبكة Rebanc من المخترقين قبل أن يسيطروا على الحاسوب الرئيسي.
بعد محاولة الاختراق، فعلت شركة Rebanc ما تفعله العديد من الشركات التي تعرضت لمثل هذه التهديدات: التزمت الصمت وحسّنت أمنها. لم يظهر هجوم FASTCash السيبراني على شركة Rebanc للعلن إلا عندما سمع “فيليب هاربو”، عضو مجلس الشيوخ حينها، عن هذه الأمر في لقاء لخبراء أمن، وقرر نشر تغريدة عن هذا الخبر. أخبرني “هاربو” في الخريف الماضي أنه كسر صمت شركة Rebanc لأن المؤسسات في أمريكا الجنوبية أصبحت الآن تتعرض لتهديد متواصل من مجموعات قرصنة كورية شمالية وروسية. وقال “هاربوا” إن مسؤولي Rebanc كانوا “متفاجئين ومصدومين” بسبب كشف “هاربو” لعملية اختراقهم، لكنه شعر أن المشكلة تحتاج للمزيد من الشفافية. لقد كانت هناك هجمات أخرى على آلات الصراف الآلي في تشيلي، حتى أن مخططات فيروس الفدية -Ransomware والتي يسيطر بواسطته المخترقون على شبكة حاسوبية ويطلبون رسوما مقابل إعادة الأنظمة لوضعها الطبيعي- كانت أكثر شيوعًا. إن العديد من عمليات فيروس الفدية بدأت بطريقة تشبه عملية اختراق شركة Redbanc مُستغلين نقطة دخول ضعيفة فردية.
إن فشل كوريا الشمالية في اختراق Rebanc لم يكن سوى مشكلة مزعجة بسيطة. فاستراتيجية المخترقين تعتمد على صيد العديد من الأسماك عبر رمي شبكة واسعة. لفتت “وكالة الأمن السيبراني وأمن البنية التحتية” أنه في نفس وقت تنفيذ الهجوم على Redbanc، نفذت جهات كورية شمالية هجمات FASTCash ناجحة على عشرات البنوك في آسيا وإفريقيا، سارقين عشرات ملايين الدولارات. في عملية اختراق واحدة عام 2017، جرى سحب أموال بشكل متزامن من آلات صراف آلي في أكثر من ثلاثين دولة.
تبذل وكالات حكومية عديدة- من بينها مكتب التحقيقات الفيدرالية “إف بي آي” ووكالة الأمن القومي وجهاز الخدمة السرية- جهدًا دؤوبا لمعالجة هذا التهديد. إن عرائض الاتهام التي وجهها ال “إف بي آي” ضد مخترقين من مجموعة “لازاروس”، توضح جرائم هذه المجموعة المزعومة بالتفصيل. أوضحت إحدى عرائض الاتهام أن المخترقين “حاولوا سرقة أو ابتزاز أكثر من 1.3 مليار دولار” من “شركات ترفيه ومؤسسات مالية وشركات عملات رقمية وكازينوهات على الإنترنت، ومتعاقدين دفاعيين ومرافق طاقة وأفرادا”. كما اعتقل مكتب التحقيقات الفيدرالية أيضا مؤخرًا ووجه اتهامًا لرجل كندي-أمريكي زُعم أنه غسل أموالا لحساب كوريا الشمالية.
إن التهديد الذي يمثله قراصنة كوريا الشمالية على الأمن القومي هو أقل وضوحا من تهديد المقرصنين الروس، الذين اشتهروا بتدخلهم في الانتخابات الأمريكية. إن السيد “مايكل دانيال”، مستشار إدارة أوباما الخاص بالأمن السيبراني، هو الآن الرئيس والمدير التنفيذي لمجموعة “التحالف ضد التهديد السيبراني” وهي عبارة عن منظمة غير ربحية مكرّسة لتحسين تبادل المعلومات الاستخباراتية بشأن التهديدات الناشئة من جرائم الإنترنت. لقد أخبرني أن كوريا الشمالية تمثل صعوبة فريدة من نوعا لوكالات تطبيق القانون، ليس فقط لأن نشاطها الإجرامي يختلط مع قدراتها على جمع المعلومات الاستخباراتية، ولكن أيضا لأن مقرصنيها يخترقون الآن شبكات مهمة في بلدان أخرى، مثل عمليات الرعاية الصحية. وقال “دانيال”: “عندما يستهدف فيروس فدية أنظمة طبية أثناء جائحة، فأن هذا لم يعد مجرد تهديد مالي”.
يبدو مرتكبو الجرائم السيبرانية الكوريون الشماليون عادة بأنهم مجرمون مجهولو الهوية ومجرّدون من الأخلاق. كما يبدون أيضا كضحايا. يشعر “كوستن أندري أونسيسكو”، المبرمج في أكسفورد، بالحزن تجاه فكرة أن هذه العقول الكورية الشمالية الشابة يتم إهدارها في مخططات لسرقة بنوك أو زرع برامج فيروسات فدية. يخبرني “ديفيد ماكسويل”، العقيد السابق في القوات الخاصة، أن العدد القليل من المنشقين من الوحدات السيبرانية التابعة ل “مكتب الاستطلاع العام” في كوريا الشمالية هاجروا عموما إلى كوريا الجنوبية، حيث يخضعون هناك فورا لإشراف أجهزة الاستخبارات في البلاد. لكن، في بعض الأحيان، من الممكن أن نأخذ لمحة عن المسار المفروض على “المحاربين الشجعان” التابعين للزعيم الكوري الشمالي “كيم يونغ أون”.
كان “ري جونغ يول” طفلا عبقريًا في مجال الرياضيات. وقد وُلد في عائلة أكاديمية خارج بيونغ يانغ عام 1998. عند دخوله الصف الأول الابتدائي، في سن السابعة، كان يدرس يوميا مع مدرس خاص، وكان قد أتقن بالفعل منهج المدرسة الابتدائية بأكمله. في المرحلة الإعدادية، دخل مسابقة وطنية للرياضيات وفاز فيها، وتم اختياره للالتحاق بمدرسة ثانوية مخصصة للأطفال الموهوبين. في سن الخامسة عشرة، كان أصغر عضو في فريق كوريا الشمالية المشارك في الأولمبياد الدولي للرياضيات عام 2013، في سانتا مارتا في كولومبيا.
بعد عودته من الأولمبياد الدولي للرياضات عام 2015، أخبره أحد معارفه الذي يعمل في مكتب محلي لحزب العمال، أن شخصيات رفيعة من وكالة حكومة سرية عقدوا لقاءات مع أصدقاء “ري” وأقاربه. علم “ري” على الفور ما كان على وشك الحدوث: ستستغل الدولة موهبته في مجال الأرقام، عبر منحه وظيفة كمقرصن أو كموظف في البرنامج النووي. يبدو أن الدولة قررت أنه ليس بحاجة للذهاب إلى الكلية قبل أن يبدأ مهنة عمل سري. أصابه هذا الاحتمال بخوف شديد. إن العمل في قطاعات الجيش الأكثر حماية وتحصنًا، يعني أنه سيكون معزولا عن المجتمع. ولن يتمتع بأي قدر من الحرية. كما أدرك أنه في حال طُلب منه الانضمام لمثل هذه الوكالة، فلن يستطيع الرفض.
يبلغ “ري” الآن ثلاثة وعشرين عامًا وأصبح له اسم كوري جنوبي. هو يدرس الآن الرياضيات في جامعة سيول الوطنية. ولم ير والديه منذ انشقاقه. في مقابلة أُجريت معه مؤخرًا، أخبرني أنه وضع خطة هروبه من دون مساعدة خارجية، لكنه ربما كان يحمي أحباءه. ففي كوريا الشمالية، غالبا ما تواجه عائلات المنشقين مصيرا أسود. يقول “ري” أنه غير نادم على مغادرة موطنه. منذ هروبه، فكّر “ري” كيف أن موهبته كانت ستضيع في حال بقي في بيونغ يانغ. أما في “سيول” فهو يرى الكثير من الفرصة أمامه. كما أخبرني بحماسة عن أمله في قضاء عام في الولايات المتحدة ضمن برنامج تبادل طلابي.
من أول الأشياء التي فعلها ري بعد وصوله إلى كوريا الجنوبية في عام 2016، كان الاتصال بالإنترنت. بمساعدة مرشد، أنشأ حساب Gmail ثم شجعه المرشد على إجراء أول بحث له على جوجل لقد كان في حيرة من أمره. وفي كوريا الشمالية، حيث كانت المعلومات خاضعة لرقابة صارمة، كان فضول ري لا يشبع. ولكن الآن، مع وجود العالم في متناول يده على ما يبدو، شعر بالارتباك بسبب الاختيار. كان هناك الكثير ليتعرف عليه. فتح ري مربع بحث وكتب “كوريا الشمالية”.