{"id":150309,"date":"2025-12-14T14:44:14","date_gmt":"2025-12-14T14:44:14","guid":{"rendered":"https:\/\/www.europesays.com\/pl\/150309\/"},"modified":"2025-12-14T14:44:14","modified_gmt":"2025-12-14T14:44:14","slug":"zachod-ma-sie-czego-bac-korea-polnocna-uderza-niewidzialna-bronia-i-zgarnia-fortune-2","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/pl\/150309\/","title":{"rendered":"Zach\u00f3d ma si\u0119 czego ba\u0107. Korea P\u00f3\u0142nocna uderza niewidzialn\u0105 broni\u0105 i &#8222;zgarnia&#8221; fortun\u0119"},"content":{"rendered":"<p>Piotr Gruszka: Grupy hakerskie Lazarus z Korei P\u00f3\u0142nocnej oraz Gamaredon z Rosji mia\u0142y nawi\u0105za\u0107 wsp\u00f3\u0142prac\u0119. Jest si\u0119 czego ba\u0107?<\/p>\n<p>Oskar Pietrewicz: M\u00f3wimy wy\u0142\u0105cznie o domniemaniu wsp\u00f3\u0142pracy, kt\u00f3re opiera si\u0119 na wniosku z raportu opublikowanego w listopadzie tego roku przez Gen Digital, firm\u0119 zajmuj\u0105c\u0105 si\u0119 cyberbezpiecze\u0144stwem. Jej analitycy stwierdzili, \u017ce istniej\u0105 przes\u0142anki wskazuj\u0105ce na to, i\u017c grupy hakerskie Lazarus oraz Gamaredon korzystaj\u0105 ze wsp\u00f3lnych narz\u0119dzi i wsp\u00f3lnej infrastruktury.<\/p>\n<p>To ustalenie pojawi\u0142o si\u0119 po analizie m.in. adres\u00f3w IP i innych technicznych \u015blad\u00f3w, co sugerowa\u0142oby, \u017ce nie chodzi ju\u017c tylko o wzajemne obserwowanie si\u0119 czy inspirowanie, ale o jaki\u015b wymiar realnej wsp\u00f3\u0142pracy.<\/p>\n<p>Co sprawia, \u017ce w\u0142a\u015bnie te dwie grupy hakerskie budz\u0105 tak du\u017ce obawy w\u015br\u00f3d ekspert\u00f3w do spraw bezpiecze\u0144stwa?<\/p>\n<p>M\u00f3wimy o grupach okre\u015blanych skr\u00f3tem APT (Advanced Persistent Threat \u2014 zaawansowane i d\u0142ugotrwa\u0142e dzia\u0142ania cyberprzest\u0119pcze), czyli takich, kt\u00f3re stanowi\u0105 najpowa\u017cniejsze, systemowe zagro\u017cenie i realizuj\u0105 strategiczne cele swoich pa\u0144stw. Z zasady tego typu podmioty raczej nie wsp\u00f3\u0142pracuj\u0105 ze sob\u0105, bo ich dzia\u0142ania s\u0105 \u015bci\u015ble podporz\u0105dkowane interesom narodowym. Zwykle wol\u0105 dzia\u0142a\u0107 w pe\u0142nej izolacji, by ograniczy\u0107 ryzyko wycieku narz\u0119dzi, danych czy metod dzia\u0142ania, a tak\u017ce dlatego, \u017ce nie chc\u0105 dzieli\u0107 si\u0119 know-how z innymi grupami \u2014 nawet je\u015bli te r\u00f3wnie\u017c s\u0105 powi\u0105zane z pa\u0144stwami nieprzyjaznymi Zachodowi.<\/p>\n<p>Tymczasem raport tej firmy sugeruje, \u017ce mo\u017cemy mie\u0107 do czynienia z krokiem naprz\u00f3d we wsp\u00f3\u0142pracy mi\u0119dzy Kore\u0105 P\u00f3\u0142nocn\u0105 a Rosj\u0105. I co wa\u017cne, by\u0142by to kolejny obszar zacie\u015bniania relacji mi\u0119dzy tymi pa\u0144stwami od 2022 r. Wskazywa\u0142oby to na rosn\u0105c\u0105 liczb\u0119 wsp\u00f3lnych cel\u00f3w, jakie \u0142\u0105cz\u0105 Pjongjang i Moskw\u0119.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">W cyberprzestrzeni Korea P\u00f3\u0142nocna od wielu lat kojarzona jest, s\u0142usznie zreszt\u0105, nie tylko z cyberatakami wymierzonymi w instytucje pa\u0144stwowe, ale tak\u017ce z dzia\u0142alno\u015bci\u0105 czysto przest\u0119pcz\u0105, przede wszystkim z kradzie\u017c\u0105 kryptowalut, kt\u00f3ra stanowi dla niej wa\u017cne \u017ar\u00f3d\u0142o finansowania. Wiele wskazuje, \u017ce wi\u0119kszo\u015b\u0107 atak\u00f3w nie jest przeprowadzana bezpo\u015brednio z jej terytorium. Osoby pracuj\u0105ce dla re\u017cimu mog\u0105 dzia\u0142a\u0107 z r\u00f3\u017cnych miejsc na \u015bwiecie, ale ich celem jest jedno: zdobywanie \u015brodk\u00f3w finansowych niezb\u0119dnych do utrzymania p\u00f3\u0142nocnokorea\u0144skiego systemu politycznego.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">A na jakich operacjach koncentruj\u0105 si\u0119 rosyjskie grupy hakerskie?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">W przypadku grup rosyjskich priorytetem s\u0105 inne typy operacji \u2014 przede wszystkim cyberszpiegostwo oraz ataki na instytucje rz\u0105dowe, infrastruktur\u0119 krytyczn\u0105 i strategiczne sektory pa\u0144stw. Mimo r\u00f3\u017cnic w motywacjach, cele atak\u00f3w obu stron s\u0105 podobne. Dotycz\u0105 g\u0142\u00f3wnie instytucji zachodnich, zar\u00f3wno publicznych, jak i prywatnych. Chodzi o Stany Zjednoczone, pa\u0144stwa europejskie, a tak\u017ce Kore\u0119 Po\u0142udniow\u0105 i Japoni\u0119, czyli azjatyckich sojusznik\u00f3w USA.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Zach\u00f3d jest \u0142akomym k\u0105skiem dla haker\u00f3w obu pa\u0144stw?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Je\u017celi, jak mo\u017cna s\u0105dzi\u0107, Rosja i Korea P\u00f3\u0142nocna dosz\u0142y politycznie do wniosku, \u017ce uderzanie w szeroko poj\u0119ty Zach\u00f3d le\u017cy w interesie obu stron, r\u00f3wnie\u017c w obszarze cybernetycznym, wsp\u00f3\u0142praca w tej dziedzinie staje si\u0119 dla nich naturalna.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Udowodnienie konkretnych dzia\u0142a\u0144 w cyberprzestrzeni jest trudne, ale z analiz wynika istotny wniosek polityczny: je\u015bli w Europie jeste\u015bmy celem rosyjskich dzia\u0142a\u0144 hybrydowych, a nasze instytucje padaj\u0105 ofiar\u0105 ich cyberatak\u00f3w, trzeba bra\u0107 pod uwag\u0119, \u017ce Korea P\u00f3\u0142nocna mo\u017ce mie\u0107 w tym sw\u00f3j udzia\u0142. Dysponuje te\u017c do\u015bwiadczeniem, kt\u00f3re Rosja mo\u017ce chcie\u0107 wykorzysta\u0107 \u2014 zw\u0142aszcza w zakresie pozyskiwania \u015brodk\u00f3w finansowych.<\/p>\n<p>&#8222;Korea P\u00f3\u0142nocna posiada know-how i do\u015bwiadczenie&#8221; <\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Co obie strony mog\u0105 zyska\u0107 na wsp\u00f3\u0142pracy?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Rosja, jako pa\u0144stwo borykaj\u0105ce si\u0119 z problemami strukturalnymi swojej gospodarki wynikaj\u0105cymi z sankcji europejskich, niezale\u017cnie od oceny ich skuteczno\u015bci, znalaz\u0142a si\u0119 w ostatnich latach w nowej sytuacji ekonomicznej. Gdyby mog\u0142a pozyska\u0107 \u015brodki finansowe w jakikolwiek spos\u00f3b, tak\u017ce nielegalny, z pewno\u015bci\u0105 by\u0142aby tym zainteresowana. Tu w\u0142a\u015bnie Korea P\u00f3\u0142nocna posiada know-how i do\u015bwiadczenie, kt\u00f3re mog\u0142oby okaza\u0107 si\u0119 dla Rosji cenne.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Z kolei Rosjanie mog\u0105 zaoferowa\u0107 Korei P\u00f3\u0142nocnej swoje zdolno\u015bci w zakresie atakowania instytucji i wykradania informacji, zw\u0142aszcza z podmiot\u00f3w w Korei Po\u0142udniowej. Tego typu dzia\u0142ania by\u0142yby dla Pjongjangu szczeg\u00f3lnie atrakcyjne. Dotyczy\u0107 to mo\u017ce tak\u017ce instytucji ameryka\u0144skich, a by\u0107 mo\u017ce r\u00f3wnie\u017c japo\u0144skich.<\/p>\n<p><img decoding=\"async\" class=\"Image_image__0tuHp Image_autoHeight__f2n87 \" height=\"587\" width=\"880\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/12\/I9Nk9kpTURBXy9jMDkzMWNhZjUyM2JiNWJlYjQ3N2QwMzM4MzZkOWU4Mi5qcGeSlQLNA6wAwsOVAgDNAkvCw94AA6EwAaExAaEzw.jpeg\" alt=\"Atak hakerski (zdj\u0119cie ilustracyjne)\" loading=\"lazy\" \/>husjur02 \/ Shutterstock<\/p>\n<p>Atak hakerski (zdj\u0119cie ilustracyjne)<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Na ile trwa\u0142y i autentyczny jest sojusz cybernetyczny mi\u0119dzy Kore\u0105 P\u00f3\u0142nocn\u0105 a Rosj\u0105? Czy obie strony naprawd\u0119 sobie ufaj\u0105?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">To, \u017ce Rosja i Korea P\u00f3\u0142nocna wydaj\u0105 si\u0119 \u0142\u0105czy\u0107 si\u0142y w obszarze cyberprzestrzeni, nie oznacza, \u017ce jest to relacja ca\u0142kowicie harmonijna. To bardzo ambiwalentne partnerstwo i by\u0142o to widoczne w ostatnich latach. Przyk\u0142adowo w 2021 r. dosz\u0142o do kilku cyberatak\u00f3w przeprowadzonych przez grupy p\u00f3\u0142nocnokorea\u0144skie, m.in. Lazarus, wymierzonych w rosyjskie instytucje. Odnotowano pr\u00f3by wykradania informacji i technologii z rosyjskich firm zbrojeniowych zajmuj\u0105cych si\u0119 m.in. produkcj\u0105 rakiet balistycznych. Korea P\u00f3\u0142nocna intensywnie rozwija sw\u00f3j program militarny, zar\u00f3wno w zakresie technologii j\u0105drowych, jak i rakiet balistycznych, dlatego rosyjskie instytucje zwi\u0105zane z tym sektorem by\u0142y celem tych operacji.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Korea P\u00f3\u0142nocna nie jest dla nikogo partnerem w pe\u0142ni wiarygodnym. Rosja doskonale zdaje sobie spraw\u0119, \u017ce dzielenie si\u0119 informacjami z Pjongjangiem jest ryzykowne. Korea P\u00f3\u0142nocna wsp\u00f3\u0142pracuje z Rosj\u0105 tu i teraz, ale co b\u0119dzie za kilka lat \u2014 tego nikt nie jest w stanie przewidzie\u0107. Dotychczasowe do\u015bwiadczenia, tak\u017ce w relacjach z pa\u0144stwami oficjalnie zaprzyja\u017anionymi, jak Chiny, pokazuj\u0105, \u017ce s\u0105 to relacje pe\u0142ne podw\u00f3jnych standard\u00f3w. Korea\u0144czycy wsp\u00f3\u0142pracuj\u0105 w pewnych obszarach, a w innych dzia\u0142aj\u0105 wbrew interesom swojego partnera.<\/p>\n<p>&#8222;Re\u017cim szuka\u0142 sposob\u00f3w na obej\u015bcie sankcji&#8221; <\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Sk\u0105d w og\u00f3le zrodzi\u0142 si\u0119 pomys\u0142 u korea\u0144skich decydent\u00f3w, bo postawi\u0107 na haker\u00f3w?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Od 2006 r., po pierwszej pr\u00f3bie j\u0105drowej, Korea P\u00f3\u0142nocna by\u0142a obejmowana kolejnymi sankcjami na\u0142o\u017conymi przez Rad\u0119 Bezpiecze\u0144stwa ONZ. To coraz bardziej utrudnia\u0142o jej dost\u0119p do legalnych \u017ar\u00f3de\u0142 finansowania i zmotywowa\u0142o do rozwijania dzia\u0142a\u0144 cybernetycznych jako alternatywnego sposobu pozyskiwania \u015brodk\u00f3w.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Ka\u017cda kolejna rezolucja Rady Bezpiecze\u0144stwa ONZ dodatkowo utrudnia\u0142a funkcjonowanie gospodarki Korei P\u00f3\u0142nocnej. Re\u017cim szuka\u0142 wi\u0119c sposob\u00f3w na obej\u015bcie sankcji i uzyskanie \u015brodk\u00f3w finansowych, gdy\u017c legalny handel wieloma towarami zosta\u0142 ograniczony. Sankcje by\u0142y wprowadzane i egzekwowane r\u00f3wnie\u017c przez Chiny i Rosj\u0119.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">W tym w\u0142a\u015bnie kontek\u015bcie grupa Lazarus okaza\u0142a si\u0119 kluczowa. Przetar\u0142a szlak, sta\u0142a si\u0119 najbardziej rozpoznawaln\u0105 p\u00f3\u0142nocnokorea\u0144sk\u0105 grup\u0105 cybernetyczn\u0105 i prawdopodobnie zainspirowa\u0142a powstanie kolejnych podobnych struktur. Pokaza\u0142a, \u017ce potrafi nie tylko wykrada\u0107 finanse, ale tak\u017ce przeprowadza\u0107 spektakularne ataki na du\u017ce podmioty.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Kore\u0119 P\u00f3\u0142nocn\u0105 kojarzymy bardziej z zamkni\u0119tym pa\u0144stwem i kontrol\u0105 spo\u0142ecze\u0144stwa, a nie ze zdolnymi hakerami.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">To rzeczywi\u015bcie mo\u017ce by\u0107 dla nas szokuj\u0105ce, \u017ce pa\u0144stwo, kt\u00f3rego obywatele s\u0105 co do zasady odci\u0119ci od internetu, kt\u00f3re jest biedne i technologicznie zacofane, zdo\u0142a\u0142o zbudowa\u0107 tak rozwini\u0119te, wyspecjalizowane zdolno\u015bci cybernetyczne. S\u0105 one jednak skoncentrowane na jednym celu: zdobywaniu \u015brodk\u00f3w finansowych niezb\u0119dnych do przetrwania re\u017cimu. To w tym obszarze widz\u0105 najwi\u0119ksz\u0105 korzy\u015b\u0107.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Rozw\u00f3j tych zdolno\u015bci zacz\u0105\u0142 si\u0119 mniej wi\u0119cej na prze\u0142omie pierwszej dekady XXI w. Pierwsze informacje o grupie Lazarus pojawi\u0142y si\u0119 oko\u0142o 2009\u20132010 r. i podejrzewa si\u0119, \u017ce w\u0142a\u015bnie wtedy przeprowadza\u0142a ona swoje pierwsze operacje.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Najwi\u0119kszym problemem jest ustalenie, kto dok\u0142adnie wchodzi w sk\u0142ad tej struktury. Okre\u015bla si\u0119 j\u0105 jako grup\u0119 sponsorowan\u0105 przez pa\u0144stwo, bezpo\u015brednio powi\u0105zan\u0105 z instytucjami Korei P\u00f3\u0142nocnej \u2014 najprawdopodobniej ze s\u0142u\u017cbami wywiadowczymi i bezpiecze\u0144stwa. To naturalny schemat, podobny do tego, jaki obserwujemy w Rosji, gdzie liczne grupy hakerskie nie s\u0105 formalnie cz\u0119\u015bci\u0105 aparatu pa\u0144stwowego, ale dzia\u0142aj\u0105 w orbicie Federalnej S\u0142u\u017cby Bezpiecze\u0144stwa.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Dlaczego postawili na kryptowaluty?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Ten sektor, funkcjonuj\u0105cy w du\u017cej mierze poza regulacjami mi\u0119dzynarodowymi, jest dla Korei P\u00f3\u0142nocnej wyj\u0105tkowo atrakcyjny, daje mo\u017cliwo\u015b\u0107 zdobycia pieni\u0119dzy przy minimalnym ryzyku naruszenia sankcji.<\/p>\n<p><img decoding=\"async\" class=\"Image_image__0tuHp Image_autoHeight__f2n87 \" height=\"763\" width=\"940\" src=\"https:\/\/www.europesays.com\/pl\/wp-content\/uploads\/2025\/12\/vGZk9kpTURBXy81NDBlYmY1NzAwMDQ5YWRmZDQyM2JiZGZhODIyZGQyOC5wbmeSlQMAAM0Ka80Id5UCzQOsAMLD3gADoTABoTEBo.jpeg\" loading=\"lazy\" \/>Micha\u0142 Czernek \/ PAP&#8221;Hakerzy wykradli kryptowaluty o warto\u015bci co najmniej 1,5 mld dol.&#8221; <\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Zanotowali ju\u017c jakie\u015b spektakularne akcje?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Najbardziej znanym przyk\u0142adem jest atak w 2014 r. na Sony Pictures \u2014 operacja, kt\u00f3ra mia\u0142a udowodni\u0107, \u017ce Korea P\u00f3\u0142nocna potrafi prze\u0142ama\u0107 zaawansowane zabezpieczenia i uderzy\u0107 w globaln\u0105 mark\u0119. Ten incydent pokaza\u0142, \u017ce ich zdolno\u015bci nie ograniczaj\u0105 si\u0119 wy\u0142\u0105cznie do kradzie\u017cy \u015brodk\u00f3w finansowych, lecz obejmuj\u0105 tak\u017ce dzia\u0142ania stricte ofensywne i technologicznie zaawansowane. Do tego w 2016 r. Lazarus przeprowadzi\u0142 du\u017cy atak na Bank Bangladeszu, a w 2017 r. globaln\u0105 akcj\u0119 Wannacry, kt\u00f3ra dotkn\u0119\u0142a ponad 200 tys. komputer\u00f3w w 150 pa\u0144stwach. Ataki s\u0142u\u017c\u0105ce wykradaniu kryptowalut przynosz\u0105 ogromne pieni\u0105dze p\u00f3\u0142nocnokorea\u0144skim w\u0142adzom. Tylko w tym roku p\u00f3\u0142nocnokorea\u0144scy hakerzy wykradli kryptowaluty o warto\u015bci co najmniej 1,5 mld dol.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">W ostatnich latach pojawi\u0142y si\u0119 tak\u017ce inne praktyki, o kt\u00f3rych warto wspomnie\u0107. Grupy p\u00f3\u0142nocnokorea\u0144skie \u2014 w tym Lazarus \u2014 zacz\u0119\u0142y wchodzi\u0107 do prywatnych i publicznych instytucji poprzez podszywanie si\u0119 pod zdalnych pracownik\u00f3w IT.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Korea\u0144czycy z P\u00f3\u0142nocy bardzo dobrze odnale\u017ali si\u0119 na globalnym rynku pracy zdalnej?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Mo\u017ce to brzmie\u0107 kuriozalnie, bior\u0105c pod uwag\u0119 realia ich pa\u0144stwa, ale faktycznie dostrzegli, \u017ce wiele firm zleca prac\u0119 na zewn\u0105trz i cz\u0119sto nie ma znaczenia, sk\u0105d dany pracownik operuje. To da\u0142o im mo\u017cliwo\u015b\u0107 tworzenia ca\u0142kowicie fikcyjnych to\u017csamo\u015bci i funkcjonowania przez lata jako wiarygodni, rzetelni pracownicy \u2014 a jednocze\u015bnie uzyskiwania dost\u0119pu do system\u00f3w i pozyskiwania danych.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Niekt\u00f3rzy eksperci w Stanach Zjednoczonych, mo\u017ce nieco przesadzaj\u0105c, ale obrazowo, m\u00f3wi\u0105, \u017ce firmy IT dziel\u0105 si\u0119 tam na dwa rodzaje: te, kt\u00f3re ju\u017c odkry\u0142y, \u017ce zatrudnia\u0142y p\u00f3\u0142nocnokorea\u0144skich specjalist\u00f3w podszywaj\u0105cych si\u0119 pod kogo\u015b innego, oraz te, kt\u00f3re dopiero si\u0119 dowiedz\u0105.<\/p>\n<p>&#8222;Re\u017cim trzyma ich w gar\u015bci&#8221; <\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Co Korea\u0144czycy zyskuj\u0105, prowadz\u0105c tego typu operacje?<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Tego typu infiltracja mo\u017ce s\u0142u\u017cy\u0107 zar\u00f3wno celom szpiegowskim, jak i p\u00f3\u017aniejszemu destabilizowaniu funkcjonowania zaatakowanych instytucji. Pojawia\u0142y si\u0119 r\u00f3\u017cne przecieki dotycz\u0105ce skali tego zjawiska: czy chodzi wy\u0142\u0105cznie o obywateli Korei P\u00f3\u0142nocnej, czy r\u00f3wnie\u017c o osoby z innych pa\u0144stw dzia\u0142aj\u0105ce na zlecenie re\u017cimu. My\u015bl\u0119, \u017ce wyst\u0119puj\u0105 oba przypadki. Jednak korzystanie z w\u0142asnych obywateli daje re\u017cimowi dodatkowy mechanizm kontroli \u2014 mog\u0105 ich &#8222;trzyma\u0107 w gar\u015bci&#8221;, a nie tylko motywowa\u0107 finansowo, jak musieliby robi\u0107 w przypadku obcokrajowc\u00f3w.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Zreszt\u0105 podobne mechanizmy obserwowano wcze\u015bniej przy atakach ransomware. Kilka lat temu pojawia\u0142y si\u0119 sygna\u0142y, \u017ce p\u00f3\u0142nocnokorea\u0144ski re\u017cim op\u0142aca\u0142 prywatne rosyjskie grupy hakerskie, aby te dzia\u0142a\u0142y na jego rzecz.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Op\u0142acani nawet nie musz\u0105 wiedzie\u0107, przez kogo s\u0105 op\u0142acani.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">To prawda. Ale z drugiej strony, je\u017celi m\u00f3wimy o organizacjach typu APT, to w ich przypadku kluczowa jest pe\u0142na kontrola nad ca\u0142ym procesem. Hakerzy dzia\u0142aj\u0105cy na rzecz re\u017cimu p\u00f3\u0142nocnokorea\u0144skiego to osoby bardzo wysoko cenione przez w\u0142adze. Maj\u0105 w Pjongjangu wydzielon\u0105 dzielnic\u0119, z najlepszymi warunkami \u017cycia, specjalnie dla nich.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Jednocze\u015bnie pa\u0144stwo utrzymuje nad nimi \u015bcis\u0142\u0105 kontrol\u0119.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Re\u017cim inwestuje w nich od bardzo wczesnego etapu \u017cycia. Dzieci o wyj\u0105tkowych zdolno\u015bciach matematycznych s\u0105 wy\u0142awiane z prowincji i kierowane do specjalnych szk\u00f3\u0142. Ca\u0142e rodziny otrzymuj\u0105 w\u00f3wczas impuls do przeprowadzki do stolicy, kt\u00f3ra jest zarezerwowana dla uprzywilejowanych.<\/p>\n<p class=\"Paragraph_desktopParagraph__U31Gm\">Takie dzieci trafiaj\u0105 potem do szk\u00f3\u0142 \u015brednich i na studia przygotowuj\u0105ce ich do pracy w strukturach cybernetycznych. Od pocz\u0105tku wiedz\u0105, \u017ce b\u0119d\u0105 wykonywa\u0107 dzia\u0142ania na rzecz pa\u0144stwa \u2014 w tym takie, kt\u00f3re maj\u0105 na celu pozyskiwanie pieni\u0119dzy dla re\u017cimu \u2014 i w zamian b\u0119d\u0105 za to dobrze wynagradzane.<\/p>\n","protected":false},"excerpt":{"rendered":"Piotr Gruszka: Grupy hakerskie Lazarus z Korei P\u00f3\u0142nocnej oraz Gamaredon z Rosji mia\u0142y nawi\u0105za\u0107 wsp\u00f3\u0142prac\u0119. Jest si\u0119 czego&hellip;\n","protected":false},"author":2,"featured_media":150310,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[56,32,33,66,23195,27,2247,34,35,28,31,53,25,52,68,51,55,40,41,62,47,80,1348,29,30,50,26,82,83,84],"class_list":{"0":"post-150309","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-swiat","8":"tag-article_premium","9":"tag-breaking-news","10":"tag-breakingnews","11":"tag-give_me_perspective","12":"tag-hakerzy_haker_hakerka","13":"tag-headlines","14":"tag-korea_pln_korea_polnocna_krld","15":"tag-latest-news","16":"tag-latestnews","17":"tag-naglowki","18":"tag-najwazniejsze-artykuly","19":"tag-new_header","20":"tag-news","21":"tag-onet3","22":"tag-onet3d","23":"tag-onet3d_2i","24":"tag-phx","25":"tag-polish","26":"tag-polski","27":"tag-rosja_kraj_rosjanin_rosjanie_rosjanka_rosjanki","28":"tag-screening_general","29":"tag-swiat","30":"tag-technologia","31":"tag-top-stories","32":"tag-topstories","33":"tag-v2021","34":"tag-wiadomosci","35":"tag-world","36":"tag-world-news","37":"tag-worldnews"},"share_on_mastodon":{"url":"","error":"Validation failed: Text character limit of 500 exceeded"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/150309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/comments?post=150309"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/posts\/150309\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media\/150310"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/media?parent=150309"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/categories?post=150309"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/pl\/wp-json\/wp\/v2\/tags?post=150309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}