Quando si parla delle ragioni della fine della moratoria [in inglese] nordcoreana, i media globali e la maggior parte degli esperti ignorano un fattore che avrebbe potuto svolgere un ruolo chiave nella decisione della leadership della Corea del Nord.

Il 14 gennaio 2022, NK News ha riferito [in inglese] della scomparsa della Corea del Nord da internet che è durata diverse ore, poiché i server centrali del paese non erano disponibili. Le ragioni di questo guasto non sono state chiare. Potrebbe essere stato causato da un malfunzionamento tecnico o da un’interruzione di corrente imprevista. Tuttavia, uno scenario più probabile, come ritengono gli esperti, è che i server nordcoreani siano diventati un bersaglio per un attacco esterno.

Secondo Junade Ali, un ricercatore di sicurezza informatica, l’infrastruttura internet nordcoreana è stata probabilmente presa di mira da un attacco DDOS [Distributed Denial-Of-Service, negazione di servizio distribuita] che ha causato la chiusura completa di internet. In particolare, non erano disponibili i server dell’agenzia di stampa nordcoreana KCNA e della compagnia aerea nordcoreana Air Koryo.

Secondo i file di registro raccolti da Ali e analizzati da NK News, i server della Corea del Nord e i siti web in essi ospitati sono scomparsi da Internet e sono rimasti inaccessibili per circa quattro ore.

Il 26 gennaio, un altro importante attacco DDOS ai server della Corea del Nord ha portato il paese a rimanere offline per più di sei ore, come mostrano i file di registro e i registri di rete esaminati da NK Pro. Tutto ciò è avvenuto un giorno dopo che la Corea del Nord ha condotto il suo quinto test missilistico.

L’accesso alle risorse internet nordcoreane, come i siti Web di KCNA, Rodong Sinmun, del Ministero degli Affari Esteri e altri organismi, è stato di nuovo effettivamente bloccato [in inglese]. I siti web ospitati su domini controllati dalla Corea del Nord sono per lo più irraggiungibili perché il Domain Name System (DNS) della Corea del Nord ha smesso di segnalare le rotte che i pacchetti di dati indirizzati al dominio .kp dovrebbero attraversare. Quelle cosiddette rotte Border Gateway Protocol (BGP) svolgono un ruolo decisivo.

Il 27 gennaio 2022 si è verificato il terzo attacco, ma sembra non sia stato una sorpresa; per questo motivo ha portato solo a ritardi di rete [in inglese]. Il tempo di risposta del server internet nordcoreano è diminuito, ma non ha comportato il crollo delle rotte del Border Gateway Protocol (BGP) della nazione che dirigono il traffico internet globale.

Il quarto attacco DDoS è avvenuto [in inglese] il 31 gennaio. L’accesso ai siti web di Rodong Sinmun e del Ministero degli Esteri è stato disturbato ma non completamente bloccato.

Naturalmente, lo scrivente si astiene dall’abbracciare i doppi standard affermando che quegli attacchi contro la Corea del Nord sono stati scatenati sicuramente dal governo degli Stati Uniti. Proprio come nel caso degli hacker nordcoreani, non ci sono prove dirette. Tuttavia, attacchi simili hanno avuto luogo in precedenza, mentre la leadership statunitense di tanto in tanto se ne esce con dichiarazioni che potrebbero essere lette come prove indirette.

Per esempio, il New York Times, un quotidiano con sede negli Stati Uniti, ha riferito che nel 2010 la US National Security Agency (NSA), impegnata nell’intelligence elettronica, è entrata nelle reti di computer della Corea del Nord e presumibilmente vi ha piazzato spyware che si si sono rivelati utili nel monitorare il lavoro dei computer a cui la comunità dell’intelligence statunitense [in russo] era interessata.

Nel marzo 2013, il Nord ha dovuto affrontare una guerra elettronica su vasta scala. Di conseguenza, la connessione a internet è stata bloccata sul territorio nazionale. Nel maggio 2013, il collettivo internazionale di hacker Anonymous ha fatto irruzione in un sito web di propaganda nordcoreana e si è impegnato a lanciare un altro massiccio attacco informatico in occasione dell’anniversario dell’inizio della Guerra di Corea (25 giugno).

Secondo il New York Times, dal 2014 gli Stati Uniti hanno condotto attacchi informatici contro la Corea del Nord per minare i suoi programmi nucleari e missilistici. Il giornale afferma che gli americani hanno ottenuto il controllo su alcune parti delle reti di computer della Corea del Nord, e hanno effettuato attacchi di sabotaggio a distanza contro le strutture di difesa [in russo] dell’avversario.

Nel gennaio 2015, il New York Times, citando documenti declassificati, ha riferito che i dipendenti della NSA, con l’aiuto della Malesia e della Corea del Sud, hanno fatto irruzione nelle reti di computer nordcoreane tramite il segmento cinese di internet, e vi hanno installato spyware. Resta inteso che a causa di questo spyware Washington è stata in grado di accusare Pyongyang di un attacco informatico [in russo] contro la Sony Pictures.

Il 3 giugno 2016, l’agenzia di stampa russa TASS ha riferito che la Corea del Nord stava subendo interruzioni nella connessione internet, poiché le risorse internet della nazione erano state “colpite da un potente attacco informatico dall’estero”.

Nel febbraio 2018, il quotidiano russo Rossijskaja Gazeta, citando il New York Times e la ricerca di Edward Snowden, ha affermato che gli Stati Uniti e la Corea del Sud hanno tentato spionaggio informatico contro la Corea del Nord, e utilizzato software per mettere fuori servizio i missili nordcoreani. È stato affermato che gli Stati Uniti stavano incanalando miliardi di dollari per reclutare professionisti e preparare un attacco contro la Corea del Nord, mentre nel maggio 2017 la CIA ha istituito una nuova divisione chiamata Korea Mission Center, una mossa che alcuni esperti hanno visto come una solida prova che sottolineava che Washington si stava preparando [in russo] per attività militari contro la Corea del Nord.

Lo stesso anno, Foreign Policy, citando fonti che hanno familiarità con la questione, ha riferito che il primo attacco contro la Corea del Nord sarebbe stato digitale anziché fisico. La preparazione includeva l’installazione sul territorio giapponese e sudcoreano di cavi in fibra come ponti, la creazione di basi remote e posti di ascolto, dove gli hacker potevano tentare di accedere a contenuti nordcoreani che sono in gran parte isolati da connessioni esterne. Allo stesso tempo, fonti di Foreign Policy hanno descritto la portata delle risorse volte alle cyber-azioni contro Pyongyang come senza precedenti [entrambi i link in russo].

Il 16 agosto 2018, il Wall Street Journal ha riferito che il Presidente degli Stati Uniti Donald Trump ha firmato un ordine che annulla la politica dell’era Obama che regola il diritto di Washington di dispiegare armi informatiche. L’ordine è stato descritto come un “passo avanti offensivo” da un funzionario dell’amministrazione, inteso ad aiutare a sostenere le operazioni militari statunitensi [in russo].

In un tale contesto non importa chi ci sia dietro gli attacchi: gli Stati Uniti, le ONG alleate o, diciamo, le sette Protestanti sudcoreane. Ciò che conta è la risposta del Nord, poiché molto probabilmente ha identificato chiaramente il colpevole. “Il primo colpo sarà nel cyberspazio”, ha detto Foreign Policy citando l’ex capo di un’agenzia di intelligence statunitense, e questa citazione è diventata praticamente virale online.

E la Corea del Nord ha risposto a questo colpo.

*****

Articolo di Konstantin Asmolov pubblicato su New Eastern Outlook il 5 febbraio 2022
Traduzione in italiano a cura di Raffaele Ucci per Saker Italia.

[le note in questo formato sono del traduttore]

__________

La redazione di Saker Italia ribadisce il suo impegno nella lotta anti-mainstream e la sua volontà di animare il dibattito storico e politico. Questa che leggerete è l’opinione dell’autore; se desiderate rivolgere domande o critiche purtroppo questo è il posto sbagliato per formularle. L’autore è raggiungibile sul link dell’originale presente in calce.

L’opinione dell’autore non è necessariamente la nostra. Tuttavia qualsiasi commento indecente che non riguardi l’articolo ma l’autore, sarà moderato, come dalle regole in vigore su questo sito.

Condivisione: