Jan Campbell: Mozaikový pohled na NATO summit

KOMENTÁŘ

Nečetl jsem letní, předsummitový pozdrav prezidenta Trumpa několika vůdcům členských států NATO. Nevím, zda a jak bylo poselství z Washingtonu přijato na Pražském hradě.

8. července 2018 - 07:00
Přesto cítím uspokojení z rozhodnutí prezidenta Zemana dát přednost projevu v PS ČR podporujícím vládu, a přiletět až k oficiálnímu zahájení summitu po poledni. Pokrytecky obdivovat miliardové (v Euro) kancelářské muzem NATO budou moci před další studenou sprchou prezidenta Trumpa jiní. Tito jiní netrpí moderní patologií, zvanou nomofobie (no mobile phobia). Přesto očekávám, že i u nich dojde během setkání s prezidentem Trumpem ke zvýšení hladiny stresu, neklidu a nervozitě, symptomům podobným z nomofobie.

Téměř před měsícem (12. června) se prezident Trump setkal s nejvyšším představitelem KLDR, Kim Čong-un. O setkání bylo napsáno mnoho, v mnoha státech a různých mediích. Popisy výsledků setkání, které jsem četl, nenabízejí ani jednu z mála rozumných odpovědí na otázku: Proč by se měl, nebo mohl Kim Čong-un zbavit jaderných zbraní?

Odpověď, kterou nabízí tento příspěvek je iniciována knihou Mozaika z historie komáraňského židovstva (2013, EAN 978 809 704 2424), osobní analýzou, a materiály ruské studie vedené GŘ TCC, Alexandrem Atamanovem a GŘ Laboratoře digitiální forenzie, Alexandrem Mamajevym nazvané: Severní Korea: Jak KLDR vybudovala efektivní světová kybernetická vojska. Protože slovo mozaika označuje také virovou chorobu rostlin, používám ho v přeneseném smyslu pro naši nemocnou společnost a nutnost, sestavovat obraz výsledků a možných následků jednání velkých vůdců, z malých dílů. Tak jako v knize, tak i v této odpovědi hrají rozhodující roli lidé. Platí to i pro setkání prezidentů Trumpa a Putina, plánované po summitu NATO, včetně z něho vyplývajících obav mnohých západních politiků.

Hlavní téze odpovědi zní: Následky kybernetického útoku, o kybernetické válce nemluvě, mohou být s pravděpodobností hraničící s jistotou dalekosáhlejší, než útok atomovou bombou. Proto byl vytvořen setkáním Trump - Kim Čong-un a zničením severokorejského raketového polygonu dojem o možném odzbrojení a zničení atomových zbraní KLDR.

Připomínám tři skutečnosti.
1) Vůdce (1994-2011) Kim Čong-ir, předchůdce Kim Čong-un, změnil svůj postoj k internetu ve druhé polovině 90 let, po návratu skupiny vzdělaných IT specialistů do KLDR. Pravdivost změny postoje vůdce k internetu potvrdil v roce 2003 vpád USA do Iráku, po němž Kim Čong-ir prohlásil: V 21. Století se budou vést války v informačním prostředí.
2) V roce 2009 KLDR (skupina Lazarus, Hidden Cobra nebo Crowdstrike) atakovala sítě v USA a Jižní Koreji virem MyDoom. To nehledě na skutečnost, že v roce 2011 (rok smrti vůdce Kim Čong-ir) bylo v KLDR zaregistrováno cca 1 tisíc IP adres.
3) Po převzetí moci vůdcem Kim Čong-un, dostala situace v IT v KLDR novou kvalitu. Ta se projevila v srpnu 2014. KLDR zaútočila na britksý Channel Four ve spojení s premiérou filmu. Jeho příběh je založen na zajetí britského vědce, schopného vyvíjet atomovou bombu KLDR. V prosinci 2014 měla být premiéra dalšího filmu, nazvaném Interview. Téma filmu: Cesta dvou amerických žurnalistů do KLDR udělat interview s vůdcem a posléze ho, po zadání CIA, zavraždit. Již předem, 24. Listopadu, obdržel značný počet zaměstnanců Sony Pictures varování ve svých komputerech: Červená lebka s vyhrůžkou napsanou jménem Guardians of Peace (GOP). Varování bylo ignorováno, výsledek ne: 1) 70% komputerů bylo zničeno, několik filmů a velké množství důvěrné informace bylo hackery staženo. 2) Vedoucí Sony Pictures, Emil Pascal musel odstoupit. 3) Sony musí čelit mnoha soudním žalobám.

Na tomto místě připomínám, že vše podléhá transformaci v doprovodu moci, dnes i peněz. Ideologicky zdůvodnitelné kybernetické útoky se podle (mého) očekávání transformovaly do možnosti získat mnoho peněz levně, zvýšit nejistotu a strach ve společnosti, a etablovat hackery KLDR v první lize kybernetiky. Indikují to výroky konzultanta rozvědky Jižní Koreje, Saymon Čoje. Ten tvrdí, že během posledních let severokorejští hackeři atakovali více než 100 bank a kryptoburz, a získali tak nezákonně více než 650 milionů USD. Ex-rozvědčík HM, který nechtěl být jmenován, oceňuje sumu peněz získaných hackery na 1 miliardu USD ročně. Suma představuje cca 1/3 příjmů z ročního exportu KLDR. Jestli je tomu skutečně tak, pak hackeři KLDR dokazují krátkozrakost sankcionářů, a nevyplnitelnost sankcí OSN.

Je očividné, že hackerství se transformovalo do ideálního instrumentu pro plnění státního rozpočtu, kriminálního jednání a pro vedení kybernetické války. Proč? Protože: 1) Vstupenka do tohoto typu obchodu je levná (PC, Internet a zkušený specialista). 2) Anonymita osob (y), a anonymita transakcí je vysoká. 3) Variabilita akcí je jistá: Počínajíc plněním zákoných, a konče plněním nezákonných, targetovaných úkolů. Bonus představuje neveřejné know-how.


V 2015 došlo k útokům na banky ve Vietnamu (Tien Phong) a Filipinách. V roce 2016 byl proveden útok na CB Bangladeše. Poslední útok je významný tím, že byla dokázána možnost prolomení systému SWIFT. V něm se nachází více než 11 tisíc bank a finačních institutů světa. Kdyby hackeři neudělali jednu jedinou ortografickou chybu (místo foundation napsali fandation), měli by 1 miliardu USD. Chyba hackerů snížila výnos akce na 81 milionů USD. I proto nebyl pokus, dostat se k bohatství FED v 2016 úspěšný. To ale neznamená NIC. Proč?

V únoru 2017 bylo atakováno Polsko s pomocí JS-script. 103 organizací, většinově polské a zahraniční banky, finanční instituce Brazilie, Chile, Estonska, Mexika a také Bank of America, do dnes počítají ztráty. Aby neměl nikdo v IT dlouhou chvíli, byl již v květnu 2017 internet paralyzován virem WannaCry. Za pouhé čtyři dny bylo poškozeno více než 300 tisíc komputerů ve 150 státech. Finanční ztráta, odhadovaná odborníky, je více než 1 miliarda USD. Zajímavé je, že analýzy Laboratoře Kaspersky (pod sankcemi USA) a Symantec dokazují stopu viru z února 2015 hackerské skupiny Lazarus. Co, nebo, kdo to je Lazarus?

Lazarus není pouhé vývojové prostředí (IDE) dostupné pro široké spektrum platforem, které slouží k vývoji aplikací v jazyku Pascal a Object Pascal, a podporující různé dialekty Pascalu včetně Delphi s mottem: Napiš jednou, zkompiluj všude! (Write once, compile anywhere!) Lazarus se mi osobně jeví jako Svatý Lazar z Betánie. Tento bratr Marie a Marty byl podle Jan 11, 41-44 (Kral, ČEP) Ježíšův přítel. Proto je uctívaný římskokatolickou, pravoslavnou, luteránskou církví, ale i Anglikánským společenstvím. Když se čtyři dny po smrti k jeho hrobu dostavil Ježíš, zázračně ho vzkřísil z mrtvých. Lazarus KLDR vstal z mrtvých v březnu 2018. A hned zaútočil na finanční systém Turecka pod jménem Hidden Cobra. Útok v Turecku hodnotím jako část mozaiky komplexní kybernetické války, protože GhostSecret si vzal na mušku kritické infrastruktury státu, telekomunikace a podobné cennosti, zatím v 17 státech.

V tomto kontextu je nutné vidět a porozumět: 1) Mlžení západních medií a specialistů, kteří nevyslovili předpoklad objevení problému s Adobe Flash severokorejskými hackery. 2) Hackerskou skupinu APT37 (Reaper) a práci analytiků FireEye. Ti zdůraznili agresivitu APT37, působící v Asii a na Blízkém východě. APT37 se koncentruje s pomocí DogCall především na data z center podpory strategických vojsk, energetického sektoru, rafinerií, elektroniky, včetně té určené pro automobily, a také kosmický průmysl.

Uvádím APT37, protože: 1) působí velice utajeně, 2) málo se o ní píše, a 3) pravděpodobně umožnila KLDR v březnu a dubnu 2017 se dostat k vojenské dokumentaci bojových plánů USA – Jižní Korea proti KLDR.  

V závěru příspěvku uvádím, že obětí hackerských útoků byly kromě jiných: Korea Electric Power Corporation (KEPCO), Korea Hydro & Nuclear Power (KHNP), a také minimálně jedna čínská a ruská společnost spolupracující s Jižní Koreou. Souhlasím s odborníky IT, že uvedené útoky byly zkouškou, nehledě na skutečnost, že byli zkoušeni i spojenci KLDR: RF a ČLR.

Zatímco se USA zabývají SMASHINGCOCONUT, zájmem KLDR k Monero a zcela jistě instalují na všech možných místech Jižní Koreje svá zařízení pro kybernetickou válku proti KLDR, NATO summit bude řešit sběr peněz na nákup železa, stavbu silnic a mostů pro tanky, a nebude mít čas pro veřejné sdělení výsledků hodnocení skutečnosti, že již v roce 2015 KLDR vyhrála první tři místa v mezinárodní soutěži CodeChef. Té se zúčastnilo více než 7.600 profesionálů z celého světa. Byl li tam někdo z ČR, nevím. Tři nejlepší z 15 koderů sítě CodeChef mají své kořeny v KLDR. Pro čtenáře se zájmem o více, doporučuji dokument z května 2018: James Martin Center for Nonproliferation Studies, The Shadow Sector: North Korea's Information Technology Networks. Komu to nestačí, může se poučit u Global Communications (Glocom), Future TechGroup  a Adnet International.

Po lektuře napadne mnohé z čtenářů, že nelze vyloučit jaderné odzbrojení KLDR. Odzbrojení může být reálným tehdy, přesvědčí li se americká diplomacie a rozvědka, že KLDR je opravdu špičkou v první lize kybernetiky, a její útok by byl pro USA katastrofou. Odzbrojení by slušelo i NATO. Historie učí, že Drang nach Osten se nevyplácí a západní média hlásají, že RF patří ke špičce první ligy kybernetiky. Proto není lehké popsat následky kybernetického útoku na infrastrukturu států NATO a současnou formu demokracie. Suverénní summit NATO by mohl vyhlásit začátek dialogu s RF, podobný tomu probíhajícímu mezi členy Kongresu USA a Dumou. Následné setkání prezidentů Trumpa a Putina by vyloučilo symptomy nomofobie u evropských vůdců. Pro mnohé by to byl důvod k přípitku. Souhlasu netřeba. 

Jan Campbell



Anketa

Měla by se podle vás stát Ukrajina členem NATO?

Ano 18%
transparent.gif transparent.gif
Ne 65%
transparent.gif transparent.gif
Nevím 17%
transparent.gif transparent.gif