Pyongyang karşıtı propaganda, dünyayı DPRK hakkında medyada dolaşan ve şimdi açıklığa kavuşturulması gereken korku hikayeleriyle periyodik olarak memnun ediyor. Kasım ayının ikinci yarısında iki kez oldu.
16 Kasım'da, ABD hükümeti tarafından finanse edilen, kar amacı gütmeyen özel bir haber servisi olan Radio Free Asia, dünyaya Netflix dizisi Squid Games'in kopyalarını ülkeye sokan bir kaçakçının Kuzey'de ateş ederek infaz edildiğinin yürek burkan hikayesini anlattı. (Doğal olarak) anonim bir kaynağa göre, film yedi lise öğrencisinin yakalanması sayesinde izlendi. Flash sürücüyü satın alan öğrenci ömür boyu hapis cezasına çarptırıldı. Diğerleri beş yıl ağır çalışmaya mahkûm edildi. Radio Free Asia'nın kolluk kuvvetleri kaynağı, dizi için verilen cezanın, Kuzey Kore'nin Ocak 2021'de "Gerici Düşünce ve Kültürün Ortadan Kaldırılması" yasasını geçirmesinden bu yana ilk kez çocuk yaşta idam cezası verildiğini söyledi. Güney Kore ve ABD'nin kapitalist ülkelerinden gelen filmleri veya kitapları herhangi bir atıfta bulunmadan, dağıtmadan, izlemeden veya saklamadan daktiloda yazılan bilinmeyen bir metin yaprağının biçimi dahi artık ölümle cezalandırılabilir.
Orijinal verilere dram eklenerek The Daily Mail bu sahte haberi yayınladı. Bir Güney Kore dizisi ile USB bellekleri ve hafıza kartlarını basitçe ithal eden bir kaçakçı, kopyalarını diğer öğrenciler de dahil olmak üzere, sadece birkaç kişiye satan veya sadece birlikte izlemek üzere ayarlanan bir lise veya üniversite öğrencisine dönüştü. Ancak, “yetkililere bildirildi” ve okul ve yakındaki marketlerde aramalar yapıldı. Okul müdürü, gençlik sekreteri ve sınıf öğretmeni görevden alındı. "Kesinlikle kömür madenlerinde çalıştırılacaklar veya ülkenin kırsal bölgelerine sürgün edilecekler, bu nedenle diğer okul öğretmenleri, öğrencilerinden biri de soruşturmaya dahil olursa, onların da başına geleceğinden endişe ediyor." İsimsiz tanıklar sanal gözyaşı dökerek, "Ne kadar küçük olursa olsun, bellek depolama aygıtları alıp sattıkları için acımasızca cezalandırılacakları için sakinlerin hepsi korkudan titriyor" dedi, çünkü "yakında soruşturma ve cezanın kanlı rüzgarlarını esecek."
Bununla birlikte, dünya adaletsiz olması gerektiğinden, zengin ebeveynleri olan birinin, ebeveynleri yetkililere 3.000$ rüşvet verdiği için tutuklanan yedi öğrenci arasında cezalandırılmaktan kaçındığına dair spekülasyonlar olduğu hemen ortaya çıktı. Felsefi bir tartışma olmadan değildi: Oyunun distopik dünyasının, "kaybedilenlerin ölüme mahkum edildiği, bir diktatörlük altında yaşayan Kuzey Koreliler tarafından açıkça yankılandığı" ortaya çıktı. Kuzey Kore'den kaçan aktris Jung Ho-yeon'un oynadığı karakterlerden birinin özellikle Kuzey sakinleri tarafından sevildiği iddia ediliyor.
Hikayeye ek olarak, Güney Kore'de yaşayan 200 sığınmacıyla yapılan bir ankette, %90'ı Kuzey'de yaşarken yabancı medya kullandığını ve %75'i bunun için cezalandırılan birini tanıdıklarını söyledi.
Ama durum böyle mi? İlk olarak, sınır sıkıca kapalı. Minimum düzeydeki geliş gidiş de karantina kuralları uygulanıyor. (Covid-19 önlemleri nedeni ile KDHC’nin sınırları 2 yıla yakın zamandır kapalı durumda -Çevirenin Notu-) Böyle bir durumda, sadece flash bellek almak için Çin'e giden bir lise öğrencisine inanmak zor.
İkinci olarak, DPRK Ceza Kanunu Web'de birçok dilde mevcuttur: Kanun'un 183 ve 185. Maddeleri, çökmekte olan kültürü görüntülemeyi veya satmayı cezalandırır, ancak şartlar çok daha hoşgörülüdür.
Üçüncüsü, eğer kaçakçı gerçekten yakalanıp idam edildiyse, bu flash sürücü için değil, “acil salgın önleme tedbirlerini” ihlal ettiği içindir. Burada, baskı gerçekleri, DPRK medyasındaki isimsiz kaynaklar ve makaleler tarafından doğrulanmaktadır. Virüsün bulaşabileceği herhangi bir öğenin düzenli sınır ötesi hareketi ve satışı, ülkeye biyolojik bir saldırıya göz yumduğu için gerçekten ölümle cezalandırılabilir.
Dördüncüsü ve bu en önemli nokta, Radio Free Asia Kuzey Kore içeriğini okumadığından, DPRK medyasının filme nispeten olumlu bir eleştiri verdiğinden habersizler. Örneğin, “Güney Kore toplumunun gerçeklerini ortaya çıkaran popüler bir televizyon dizisi hakkında” başlıklı makale şunları kaydetti: “Zengin bir adam, korkunç bir katliamdan zevk alan bir oyun organizatörü imajı aracılığıyla, dizi, tiranlığın ve güçlülerin keyfiliği yaygındır. <…> TV dizisini izleyen birçok Güney Koreli, Güney Kore'yi kaplayan şiddetli ekonomik eşitsizliği yansıttı: İş, emlak ve hisse senetleri için şiddetli rekabet nedeniyle okuldan ayrılanların sayısı günümüz Güney Kore toplumunda önemli ölçüde artıyor.
Ancak bu radyo kanalı, ünlü Daily NK kadar yalan haberlerle gündeme geldi. Squid hikayesinden hemen sonra, Daily Mail ile birlikte, Kim'in yakın zamanda giydiği görülen deri trençkot hakkında dikkate değer bir hikaye doğurdu: Görünüşe göre Kim bu şekilde "içindeki Hitler'i kanalize ediyor, DPRK liderinin iddia edilen Nazi sempatilerini açıkça gösteriyor. Hitler genellikle böyle bir trençkot giymese de, Joseph Goebbels ve Heinrich Himmler, Joseph Stalin'in yaptığı gibi onu giydi. Görünüşe göre yoruma gerek yok. Üstelik Kim, ilk olarak 2019 yılında televizyonda deri trençkot giyse de, “ülke liderinin moda tercihlerini taklit etmenin saygısızlık olduğunu belirterek” bu tür trençkotların DPRK'da yasaklandığı bir anda ortaya çıktı.
İkinci çöp, bir Amerikan kurumsal güvenlik şirketi olan Proofpoint Inc.'in, muhtemelen Kuzey Kore'den gelen Kimsuky hacker grubunun Rus bilim adamlarına, dış politika uzmanlarına ve çeşitli konularda yer alan sivil toplum kuruluşlarına saldırdığı açıklamasıyla başladı. Ayrıca Rusya Federasyonu'ndaki tanınmış uzmanlar adına yazılan kimlik avı e-postalarını Koreli uzmanlara gönderir.
Yazarın meslektaşlarından birkaçı, postalama gerçeğini onayladı ve bu klasik bir kimlik avı dolandırıcılığıdır: Bunu yapmak için bir belge açmaya ve posta kutunuzdan kullanıcı adınızı ve şifrenizi girmeye davetlisiniz. Bu form, parola korumalı ağ kaynakları için Windows açılır penceresine benzer ve ardından bilgisayar korsanları açıklanan kimlik bilgilerini alır.
Ancak çok yakın bir zamanda yazar, NEO izleyicisine Kimsuky'nin kulağa neden şüpheli göründüğünü zaten açıkladı: bu isim İngilizce'de alışılmadık görünmeyebilir, ancak herhangi bir Rusça konuşan kişi bunu “Kims Bitches” olarak duyacaktır. Aynı şey, Lazarus veya Andariel gibi diğer hacker gruplarının isimleri için de geçerlidir, bundan sonra okuyucu, ortalama DPRK hacker'ının sadece İncil'i değil, Tolkien'in eserlerini de okuduğu sonucuna varmalıdır. Bu yüzden grupların Kore kökenli olduğu konusunda makul şüpheler var.
Şimdi "Rus DPRK uzmanlarına gelen" veya Rus DPRK uzmanları adına diğer alıcılara gelen kimlik avı e-postalarını kenara koyalım. Devletin talebi üzerine bir tür veri toplayan kamu hizmetindeki Kuzey Koreli bilgisayar korsanlarından bahsettiğimizi düşünürsek, Rus uzmanlara yönelik saldırılar pek mantıklı gelmiyor. Çoğu tarafsız veya Kuzey'e karşı dost canlısı ve ayrıca, az oldukları için her biri Pyongyang'da yaygın olarak biliniyor. Ayrıca Kuzey Koreli diplomatlar ve Sosyal Bilimler Derneği'nden yetkililer de sahip oldukları pozisyonları biliyorlar.
Bu arada, çoğu kimlik avı e-postası ya gerçek görünmeyen adreslerden ya da üç ila dört yıllık iş yerinden geliyor. Kuzey Kore ile doğrudan teması olmayan diğer ülkelerin temsilcileri, Rus uzmanların ne düşündüğünü ve hangi bilgilerin değiş tokuş edildiğini bilmekle çok daha fazla ilgileniyor. Buna ek olarak, Kuzey Kore işleriyle doğrudan ilgisi olmayan Çin konusunda Rus uzmanlara genellikle bu tür yazışmalar ("Koreli uzmanlar" dahil) gelmektedir. Yazar için bu hedef seçimi çok şey anlatıyor.
Bir başka merak edilen şey. Hepsinden önemlisi, Group-IB adlı bir siber güvenlik şirketinden uzmanlar, DPRK'dan gelen kötü niyetli bilgisayar korsanlarından bahsetti. Kurucusu yakın zamanda vatana ihanetle suçlandı.
Sonuç olarak, bir hacker saldırısının kötü şöhretli Kimsuky ile nasıl bağlantılı olduğu sorusu tekrarlanıyor. "Soruşturmalar" bu gerçeği olduğu gibi kabul ediyor, ancak yazar en sık görülen "kanıt" analizini hatırlıyor.
Bu saldırı, DPRK'daki bilgisayar korsanları tarafından kullanılan açıklardan yararlanmaları veya kod öğelerini kullanır. Benzersiz bilgisayar korsanlığı yazılımı azdır ve çoğu sınırlı sayıda araç kullanır. Ayrıca, bu tür bir kod kamuya açıksa, unsurları daha da geliştirilebilir: ödünç alma, zaman kazanmak ve katılmayan bir tarafı haksız yere suçlamak için yaygın bir uygulamadır. Ayrıca, hacker pazarı uzun zamandır endüstrileşmiştir. Virüslerin yazarları ve dağıtıcıları genellikle oldukça farklı kişilerdir.
Benzer yazılımlar, Kuzey Koreli bilgisayar korsanları tarafından önceki saldırılarda da kullanılmıştı. Programlama stili veya seçilen taktik, kötü bir koşullu ipucu değildir. Ancak bunun bir tesadüf olmadığını garanti etmenizi sağlayan yüksek hacimler gerektirir. DPRK'nın önceki saldırılara katılımının şüpheli olabileceği göz önüne alındığında, “tekrar”a dayanan kanıtların yerini aslında ekstrapolasyon becerisi alıyor. "Büyük olasılıkla" bir olay diğerinin üzerine yığıldığında bir kısır döngü yaratır, ancak bu "varsayım" çekincesi sonuçlardan kaybolur. Ve DPRK'nın katılımı kanıt olarak gösteriliyor.
"DPRK'dan gelen bir IP idi." IP maskeleme programları, bilgisayar korsanlarından bile daha yaygındır: aslında, VPN işlevine sahip herhangi bir tarayıcı, kullanıcının başka bir ülkeden bir kullanıcı gibi davranmasına izin verir. Evet, yerel anonimleştiriciler gerçek IP'yi atlamak ve izlemek için yeterince kolaydır, ancak daha karmaşık yollar vardır.
“Gizli kanıtlarımız var” (“ama size göstermeyeceğiz, çünkü gizlidir”). Bazen bu, mahkeme prosedürleriyle tutarlı kanıtlar yerine, analistler için güvenilir görünen ancak mahkeme için yetersiz olan kanıtların olduğu anlamına gelebilir. Ya da delilin kaynağı veya elde etme yöntemleri bir nedenden dolayı gizlenmiştir ama aynı tabir bütün kumaştan uydurulmuş ifadeler anlamına gelebilir.
"Bu olayı siyasi bir bağlama oturtalım. DPRK çeşitli kirli işlere bulaştı, peki onu bunu yapmaktan alıkoyan ne?” Burada mesele “önceki suçları ve kötü itibarı” hesaba katmaktan çok, bir varsayım oluşturmakla ilgili: Eğer korkunç kana susamış Pyongyang rejimi siber suçlara bulaşabiliyorsa, o zaman neden bunu uygulamıyorsunuz? Bu tez nedeniyle, ROK'taki herhangi bir siber saldırı, bir ulusal güvenlik tehdidi olarak kabul edilebilirse, genellikle Kuzey Kore'ye atfedilir ve diğer kökenlerin izleri çok belirgin değildir. 'Pyongyang ile bağları olan gruplar' gibi ifadeler de aynı kategoriye giriyor, çünkü böyle bir ilişkiyi kanıtlamak çok önemli. Ne de olsa, sadece "hackerlar DPRK düşmanlarını hedef alıyor" demek kanıt değildir.
Daha somut, ancak yine de ikinci dereceden kanıtlar, dilbilimsel bir incelemenin sonuçlarını içerir. Hatalar, bilgisayar korsanının ana diline işaret ettiğinde veya kod analizi, çalışma modu, saat dilimi veya varsayılan dil seçimine karar vermeyi mümkün kılar. Bununla birlikte, o zaman bile, 'kodlu Rusça'nın ABD'de on yıldır yaşayan bir göçmene ait olma olasılığı var. Siyasi entrika sisteminde, provokasyon olasılığı nedeniyle, “kim yararlanır” mantığı bile ihtiyatla uygulanmalıdır.
Sonuç olarak, yalnızca dijital dünyanın gerçek dünyayla buluştuğu yerde ciddi kanıtlar ortaya çıkıyor. Örneğin, bilgisayar korsanı suçüstü yakalandı veya virüsün kaynakları, saldırının oradan geldiğine dair diğer kanıtlarla birlikte bilgisayarında bulundu. Hacker'ın çalınan parayı aldığı (ödeme zincirindeki bağlı bir hesaba yapılan havalenin izini sürerek, ATM'den para çekme işlemini kaydederek, çalıntı kredi kartı numaralarının kullanıldığını ifşa ederek vb.) sıklıkla kanıtlanır ve Galeb Alaumary bu şekildeydi. DPRK bilgisayar korsanları için kara para akladığını iddia eden tuzağa düştü.
Genel olarak Radio Free Asia'nın yabancı bir ajan olduğunu bir kez daha hatırlatmak isteriz. Komünizme karşı savaşmak için bir propaganda radyosu olarak kuruldu ve öyle olmaya devam ediyor, bu yüzden içeriğinin önemli bir yüzdesini sahte haberler oluşturuyor.
Çeviri Kolektifi
3 Aralık günü Konstantin Asmolov'un journal-neo.org'da yayınlanan makalesinden çevrilmiştir.