Furniture

کره شمالی چگونه به مغز متفکر جرایم سایبری دنیای رمزارزها تبدیل شد؟

سرقت رمزارزها به یکی از منابع اصلی درآمدزایی رژیم کره‌ی شمالی تبدیل شده است. اما این اتفاق چگونه رخ داد؟

اکسی اینفینیتی (Axie Infinity) که یک استودیوی بازی‌سازی ویتنامی آن را توسعه داده است، به بازیکنان اجازه می‌دهد با شخصیت‌های هیولایی کارتونی شبیه به پوکمون بجنگند تا بتوانند رمزارزهایی مثل توکن دیجیتالی Smooth Love Potion داخلی بازی را به‌دست آورند. این پلتفرم در مرحله‌ای بیش‌از یک میلیون گیمر فعال داشت، اما در اوایل سال جاری، شبکه‌ی بلاک چین‌هایی که زیربنای دنیای مجازی این بازی هستند، ازطرف یک سنیدکای هک کره‌ی شمالی مورد حمله قرار گرفت و طی این اقدام، حدود ۶۲۰ میلیون‌دلار رمزارز اتر از آن به‌سرقت رفت.

سرقت ارزهای دیجیتال از Axie Infinity یکی از بزرگ‌ترین جرایم سایبری در نوع خود است که FBI نیز آن را تأیید کرد و متعهد شد به افشا و مبارزه با فعالیت‌های غیرقانونی کره‌ی شمالی ازجمله جرایم سایبری و سرقت رمزارزها برای ایجاد درآمد، ادامه دهد.

سرقت‌های موفق حوزه‌ی رمزارزها، پیچیدگی روز‌افزون کره‌ی شمالی را به‌عنوان یکی از بزرگ‌ترین مجرمان سایبری نشان می‌دهد. آژانس‌های امنیتی غربی و شرکت‌های امنیت سایبری آن را درکنار چین و روسیه به‌عنوان یکی از تهدیدهای بزرگ جهان مبتنی‌بر دولت-ملت می‌بینند.

به‌گفته‌ی هیئت کارشناسان سازمان‌ملل که بر اجرای تحریم‌های بین‌المللی نظارت می‌کنند، پول جمع‌آوری‌شده با عملیات‌های سایبری جنایت‌کارانه‌ی کره‌ی شمالی به‌ تأمین مالی برنامه‌های غیرقانونی موشک‌های بالستیک و هسته‌ای این کشور کمک می‌کند. آن نوبرگر، معاون امنیت ملی ایالات‌متحده در حوزه‌ی امنیت سایبری، ماه جولای گفت کره‌ی شمالی از جرایم سایبری برای به‌دست آوردن یک‌سوم بودجه‌ی برنامه‌های موشکی خود استفاده می‌کند.

شرکت تحلیل رمزنگاری Chainalysis تخمین می‌زند کره‌ی شمالی در ۹ ماه اول سال ۲۰۲۲ فقط از صرافی‌های غیرمتمرکز تقریباً یک میلیارد دلار رمزارز سرقت کرده است.

فروپاشی سریع هفته‌ی گذشته FTX، یکی از بزرگ‌ترین صرافی‌های رمزارز، شفافیت، مقررات نامنظم و دیوانگی‌های سوداگرانه را برجسته کرده است؛ مواردی که ازجمله ویژگی‌های اصلی بازار دارایی‌های دیجیتال محسوب می‌شوند. استفاده‌ی روزافزون کره‌ی شمالی از سرقت رمزارزها نیز نشان‌دهنده‌ی عدم وجود مقررات بین‌المللی معنادار در همان بازارها بوده است.

هک Axie Infinity توسط هکرهای کره شمالی

تحلیل‌گران می‌گویند مقیاس پیچیدگی هک Axie Infinity نشان می‌دهد ایالات‌متحده و کشورهای متحد آن در جلوگیری از سرقت‌های رمزنگاری درمقیاس بزرگ شبیه عملیات‌های کره‌ی شمالی، چقدر ناتوان هستند. از آن زمان فقط حدود ۳۰ میلیون‌دلار از غارت رمزارزها، بازیابی شده است. این اقدام پس‌از آن صورت گرفت که اتحادی از سازمان‌های مجری قانون و شرکت‌های تجزیه‌وتحلیل رمزارز، برخی از وجوه سرقت‌شده را ازطریق یک‌سری صرافی‌های غیرمتمرکز و به‌اصطلاح میکسرهای رمزنگاری، شناسایی و ردیابی کردند. شایان‌ذکر است میکسرها با پیوند دادن دارایی‌هایی دیجیتالی، امکان ردیابی و شناسایی آن‌ها را سخت‌تر می‌کنند.

در یکی معدود اقدامات اجرای قانون پس از سرقت رمرارزها، ایالات‌متحده‌ در ماه آگوست میکسر تورنادو کش را تحریم کرد و ورزارت خزانه‌داری ایالات‌متحده گفت این پلتفرم‌ها ازطرف هکرها برای شستشوی بیش‌از ۴۵۰ میلیون‌دلار از محموله‌ی اتریوم سرقت‌شده‌ی آن‌ها مورد استفاده قرار گرفته است. ایالات‌متحده درآن زمان ادعا کرد که هکرهای کره‌ی شمالی از این ابزار برای پولشویی رمزارزهای سرقتی استفاده کرده است که این اقدام به نوبه‌ی خود از برنامه‌ی تسلیحات کشتار جمعی این کشور حمایت می‌کند.

علاوه‌براین، فرصت‌هایی که دنیای غیرقانونی رمزارزها برای بسیاری دیگر از رژیم‌های سرکش و جنایت‌کاران در سرتاسر جهان فراهم می‌کند، برجسته‌تر شده است و کارشناسان هشدار می‌دهند این شرایط احتمالاً درطول دهه‌ی جاری بدتر خواهد شد زیرا مبادلات رمزارزها به‌طور فزآینده‌ای غیرمتمرکز شده و کالاها و خدمات قانونی و غیرقانونی بیشتری ازطریق این دارایی‌های دیجیتالی مبادله می‌شوند.

آلیسون اوون، تحلیل‌گر پژوهشی در مرکز تحقیقات جرایم مالی و مطالعات امنیتی RUSI می‌گوید:

همچنان فاصله‌ی زیادی در تنظیم قوانین صنعت رمزارزها تا جایی که باید باشیم باقی مانده است. کشورها در جهت درست گام برمی‌دارند، اما کره‌ی شمالی به‌ یافتن راه‌های خلاقانه برای دورزدن تحریم‌ها ادامه خواهد داد.

اداره‌ی ۳۹ (Office 39)

رژیم کره‌ی شمالی مثل برخی از رژیم‌های کمونیستی که زمانی به آن‌ها وابسته بود، سابقه‌ای طولانی در زمینه‌ی مشارکت در فعالیت‌های جنایت‌کارانه به‌عنوان ابزاری برای انباشت رمزارزهای خارجی دارد.

سرقت رمزارز توسط کره شمالی

کیم ایل سونگ، حاکم وقت کره‌ی شمالی در دهه‌ی ۱۹۷۰ و پدربزرگ کیم جونگ اون، حاکم کنونی این کشور، جانشین خود یعنی کیم جونگ ایل را مأمور ساخت سلولی در حزب حاکم کارگر کره‌‌ی شمالی کرد که وظیفه‌ی آن جمع‌آوری پول برای خانواده‌ی بنیان‌گذار دیکتاتوری بود. این سلول که با نام Office 39 شناخته می‌شود یکی از چندین نهادی بود که رژیم مذکور آن را ساخت و ازطریق طرح‌هایی مانند تولید و توزیع سیگارهای تقلبی و اسکناس‌های دلاری آمریکا تا فروش داروهای غیرقانونی، مواد معدنی، اسلحه و حتی گونه‌های حیوانی کمیاب، سالانه میلیاردها دلار به آن تزریق کرد.

مقامات کره‌ی شمالی، دیپلمات‌ها، جاسوسان و عوامل مختلف، همگی برای حمایت از اقتصاد غیرقانونی این کشور ازطریق شبکه‌ی پیچیده‌ای از شرکت‌ها، مؤسسات مالی، دلالان خارجی و گروه‌های جنایت‌کار سازمان‌یافته، به فعالیت خود برای فرار از تحریم‌ها ادامه می‌دهند.

پیونگ یانگ همچنین دهه‌های اخیر را صرف ایجاد قابلیت‌های سایبری هولناک خود کرده است؛ پروژه‌ای که به اواخر دهه‌ی ۱۹۸۰ و اوایل دهه ۱۹۹۰ بازمی‌گردد، یعنی زمانی‌که رژیم کیم، به‌دنبال توسعه‌ی چیزی بود که در آن زمان یک برنامه‌ی نوپای تسلیحات هسته‌ای به‌حساب می‌آمد.

افرادی که از رژیم کره‌ی شمالی جدا شده‌اند توضیح داده‌اند کیم جونگ ایل، چگونه شبکه‌های رایانه‌ای را به وسیله‌ای کارآمد برای هدایت مقامات این کشور درحال انزوا تبدیل کرد. او همچنین از شبکه‌‌های مذکور به‌عنوان بستری برای توسعه‌ی تسلیحات هسته‌ای بهره گرفت.

کیم جونگ ایل در کتابی که ارتش کره‌ی شمالی آن را منتشر کرده است می‌گوید اگر اینترنت مثل یک تفنگ باشد، حمله‌های سایبری حکم بمب‌اتمی را در آن دارند، اما قابلیت‌های سایبری این کشور فقط در زمان پسرش کیم جونگ اون، که قدرت را درسال ۲۰۱۱ به‌دست گرفت توجهات بین‌المللی را به‌خود جلب کرد.

درحالی‌که تخمین زده می‌شود کم‌تر از یک درصد از جمعیت کره‌ی شمالی به اینترنت دسترسی دارند و همان یک‌درصد هم به‌شدت تحت‌نظر هستند، اعضای بالقوه‌ی ارتش این کشور متشکل از هفت‌هزار هکر است که در کودکی و در مدارس شناسایی می‌شوند. آن‌ها سپس در مؤسسات دولتی نخبه‌پرور آموزش می‌بینند و اصلاح می‌شوند و برخی نیز در چین و سایر کشورهای خارجی، آموزش دیده و تجربه‌ی بیشتری دریافت می‌کنند.

ارین پلانت، معاون تحقیقات Chainalysis می‌گوید:

آن‌ها افرادی را آموزش می‌دهند که نشانه‌های اولیه‌ی قوی بودن در اقدامات سایبری را داشته باشند و سپس به فرستادن آن‌ها به مکان‌های دیگر در سرتاسر جهان، از آن‌ها در سازمان‌های مختلف بهره می‌برند. این افراد در جامعه و فرهنگ کشورهای دیگر نفوذ می‌کنند و در واقع از آن‌ها به‌عنوان سلول‌های هکری یاد می‌شود که در سرتاسر آسیا و اقیانوسیه مستقر هستند و با جوامع فناوری جهانی، ادغام می‌شوند.

هکرهای کره‌ی شمالی در سال ۲۰۱۴ و قبل‌از انتشار فیلم جنجالی The Interview که یک کمدی هالیوودی درباره‌ی سوءقصد خیالی به کیم جونگ اون بود، به شرکت سونی پیکچرز حمله کردند. این هک قبل‌از تهدید مدیران شرکت مذکور به انتشار اسناد داخلی حساس و شرم‌آور آن‌ها، شبکه‌ی کامپیوتری استودیوی تولید فیلم آن را تعطیل کرد.

هکرهای کره شمالی

کره‌ی شمالی سال ۲۰۱۶ نیز حمله‌ی دیگری به بانک مرکزی بنگلادش انجام داد. اعضای گروه لازاروس، همان سندیکایی که پشت هکرهای Axie Infinity بود، به شبکه‌ی کامپیوتری بانک نفوذ کردند و به‌مدت یک‌سال در کمین مانده و درنهایت دستورالعمل‌هایی را به بانک فدرال‌رزرو در نیویورک صادر کردند تا ۹۵۱ میلیون‌دلار از ذخایر بنگلادش را تخلیه کنند. این پول به بانکی در فیلیپین منتقل شد و تنها دلیل شناسایی شدن آن، استفاده از کلمه‌ای خاص در یکی از سفارش‌ها بود که به نام یک کشی تحریم‌شده اشاره داشت و هشدارهایی درمورد آن به مقامات آمریکایی داده بود. هکرها درنهایت با کم‌تر از ۱۰ درصد از وجه سرقت‌شده، فرار کردند.

هکرهای کره‌ی شمالی نیز قابلیت‌های تهاجمی خود را نشان داده‌اند و هرج‌ومرج‌های گسترده‌ای را ازطریق حمله‌های باج‌افزاری ایجاد کرده‌اند. گروه لازاروس در سال ۲۰۱۷ ویروس ویران‌گر WannaCry را منتشر کرد؛ ویروسی که حداقل ۲۰۰ هزار رایانه را در بیمارستان‌ها، شرکت‌های نفتی، بانک‌ها و سایر سازمان‌ها در سرتاسر جهان آلوده کرد.

تراکنش‌های بازی Axie Infinity که شبکه‌ی Ronin از آن‌ها پشتیبانی می‌کند، یک پنل به اصلاح زنجیره‌ای متقاطع محسوب می‌شود که زنجیره‌های بلوکی مختلف را به‌هم متصل می‌کند و قرار است از سطح بالایی از امنیت برخوردار باشد. هکرها به پنج‌ کلید از ۹ کلید خصوصی و محفظه‌های دیجیتالی که حاوی اطلاعات مهم هستند دسترسی یافته و از این‌طریق امکان برداشت وجوه دردسترس آن‌ها قرار گرفت.

نیلز ویزنسی، کارشناس امنیت سایبری در سرویس اطلاعاتی NK Pro مسقر در سئول می‌گوید هک Axie Infinity نشان داد هکرهای کره‌ی شمالی چگونه می‌توانند از آسیب‌پذیری‌های جدید در فناوری‌های نوین بلاک چین، تقریباً به همان سرعتی که به‌وجود می‌آیند، سوءاستفاده کنند.

ویزنسی دربخش دیگری از توضیحات خود گفت:

تا همین چندسال قبل، هکرهای کره‌ی شمالی فقط در حمله‌های انکار سرویس توزیع‌شده، تخصص داشتند که روشی نسبتاً خام برای پرکردن ترافیک اینترنتی سرورهای قربانیان است. اگر حمله‌ی DDOS معادل کتک زدن شخصی با چوب بیسبال باشد، حمله‌های موفقیت‌آمیز به پل‌های زنجیره‌ای مثل شبکه‌ی Ronin و Horizon معادل سرقت کیف پول شخصی از سوراخی در جیب او است که حتی از وجود آن اطلاع ندارد.

تحلیل‌گران به بانک بنگلادش به‌عنوان نمونه‌ای اشاره می‌کنند که نشان می‌دهد هدف قراردادن مؤسسات مالی سنتی چقدر بیشتر زمان و کار می‌برد. هکرهای کره‌ی شمالی که به شبکه‌های کامپیوتری بانک مذکور نفوذ کرده بودند، یک‌سال قبل‌از اجرای سرقت، در کمین سیستم باقی ماندند. درآمد حاصل از این دزدی، به چندین بانک و کازینوهای مانیل منتقل شد؛‌ جایی‌که مأموران مجبور بودند چندین‌هفته‌ی پرزحمت را به انجام بازی با پول‌های سرقی مشغول شوند تا بتوانند آن را با پول نقد بی‌خطر مبادله کنند و سپس پول نقد به ماکائو و پس‌از آن به کره‌ی شمالی ارسال شود.

رمزارزها همچنین فرصت جدیدی برای پولشویی‌های بالقوه باز می‌کنند. هکرها برای جلوگیری از ایجاد هشدار در صرافی‌های رمزارز با سپرده‌های بزرگ در یک مرحله، از یک به اصطلاح «زنجیر لایه‌برداری» استفاده می‌کنند و با ایجاد زنجیره‌ی طولانی از آدرس‌ها مقادیر کمی از رمزارزها را در هر انتقال به مقصد ارسال می‌کنند. براساس کیفرخواست وزارت خزانه‌داری آمریکا در سال ۲۰۲۰، دو شهروند چینی با استفاده از این روش ۶۷ میلیون‌دلار بیت کوین را با موفقیت ازطرف هکرهای کره‌ی شمالی منتقل کردند و ۱۴۶ تراکنش جداگانه بین آن‌ها انجام شد.

ویزنسی می‌گوید:

از‌ آنجا که فناوری بلاک چین فرزند اینترنت است، هرآنچه را که باید درمورد آسیب‌پذیری‌های آن بدانید در اینترنت وجود دارد. تنها چیزی که به آن نیاز دارید، افراد باهوش هستند و کره‌ی شمالی نیز به چنین افرادی دسترسی دارد.

به‌گفته‌ی محققان مرکز علوم و امور بین‌الملل بلفر دانشگاه هاروارد، کره‌ی شمالی ازطریق عملیات استخراج رمزارز خود، مقادیری از این دارایی‌های دیجیتال را انباشته کرده است که انرژی آن نیز از ذخایر فراوان زغال‌سنگی که پیونگ یانگ به‌دلیل تحریم‌های سازمان‌ملل قادر به صادرات آن نیست، تأمین می‌شود.

محققان خاطرنشان می‌کنند که حرکت بلاک چین اتریوم به استفاده از مکانیزم اثبات سهام (PoS) با انرژی کمتر، آسیب‌های کمتری برای محیط‌زیست دارد اما می‌تواند به کره‌ی شمالی که با کمبود انرژی مواجه شده است، این فرصت را بدهد تا میزان درآمد خود را ازطریق استخراج رمزارز، افزایش دهد.

کره‌ی شمالی همچنین موفق شده است از افزایش محبوبیت توکن‌های غیرقابل‌معاوضه یا NFT استفاده کند و این کار را با اقداماتی مثل افزایش مصنوعی ارزش آن‌ها با تکنیکی به‌نام «تجارت شستشو» یا با استفاده از NFT برای پولشویی وجوه سرقتی یا ازطریق سرقت آشکار این توکن‌ها انجام می‌دهد.

براساس کیفرخواست وزارت دادگستری ایالات‌متحده که درسال ۲۰۲۱ منتشر شد، هکرهای کره‌ی شمالی همچنین پیشنهاد اولیه‌ی غیرقانونی عرضه‌ی یک رمزارز را برای یک بلاک چین تقلبی انجام دادند.

ویزنسی توضیح می‌دهد که سرعت سرسام‌آور توسعه‌ی فناوری بلاک چین به هکرهای کره‌ی شمالی فرصت‌های زیادی برای نوآوری در سرقت رمزارزها می‌دهد. او می‌گوید:

اگر به آسیب‌پذیری‌ در سرویس پیام‌رسانی مالی سوئیف برای سرقت از بانک بنگلادش نگاه کنید، این چیزی است که می‌توان آن را با روشی نسبتاً آسان برطرف کرد و بدین‌ترتیب تکرار چنین سرقتی، سخت خواهد بود. اما صنعت رمزارزها به‌سرعت درحال تکامل است و کره‌ی شمالی در ردیابی این تحولات آن‌قدر مهارت پیدا کرده است که به‌طور منظم یک‌قدم جلوتر از افرادی است که سعی دارند آن را متوقف سازند.

اگر می‌توانی مرا بگیر

شناسایی و ردیابی روش‌های به‌کار گرفته‌شده ازطرف هکرهای کره‌ی شمالی بسیار سخت و متوقف کردن آن‌ها سخت‌تر است. دادستان‌های ایالات‌متحده درسال ۲۰۱۸ یک هکر کره‌ی شمالی به نام پارک جین هیوک را به انجام حمله‌ به سونی، بانک بنگلادش و WannaCry و همچنین بسیاری از عملیات‌های دیگر رژیم کیم جونگ اون، متهم کردند.

کیم جونگ اون

جان دیمرز، دستیار دادستان کل در بخش امنیت ملی وزارت دادگستری ایالات‌متحده در آن زمان گفت:

این فعالیت‌ها با هنجارهای رفتاری قابل‌قبول درفضای سایبری مغایرت دارد و جامعه‌ی بین‌الملل باید به آن رسیدگی کند زیرا فعالیت برای یک دولت خارجی، به رفتار مجرمانه مصونیت نمی‌دهد.

البته تحلیل‌گران خاطرنشان می‌کنند که نه پارک، و نه دو هکر کره‌ی شمالی دیگر که ایالات‌متحده در سال ۲۰۱۸ از آن‌ها به‌عنوان اعضای آژانس اطلاعات نظامی کره‌ی شمالی یاد کرد، و نه هیچ‌یک از شهروندان کره‌ی شمالی، هرگز به‌دلیل نقش خود در عملیات هک یا سرقت سایبری، محاکمه نشدند.

ایالات متحده در تعقیب اتباع خارجی متهم به کمک به تلاش‌های کره‌ی شمالی موفقیت داشته است. در ماه آوریل، ورجیل گریفیث، محقق آمریکایی در حوزه‌ی رمزارزها در یکی از دادگاه‌های نیویورک به‌دلیل کمک به کره‌ی شمالی برای دورزدن تحریم‌ها در بحبوحه‌ی شرکت در کنفرانس بلاک چین پیونگ یانگ درسال ۲۰۱۹ به پنج‌سال زندان محکوم شد. کریستوفر امز، کارشناس رمزارز بریتانیایی نیز ازطرف ایالات‌متحده به کمک به این کنفرانس متهم شد و پس‌از بازداشت اولیه در عربستان سعودی در اوایل سال جاری فرار کرد.

اینفلوئنسر نیجریه‌ای معروف به Ray Hushpuppi نیز در ماه جاری ازطرف دادگاهی در ایالات‌متحده به‌جرم توطئه برای پولشویی رمزارزهای سرقتی هکرهای کره‌ی شمالی از یک بانک درسال ۲۰۱۹ به ۱۱ سال زندان محکوم شد. البته کارشناسان می‌گویند درحالی‌که واشنگتن علیه تعدادی از نهادها ازجمله بانک‌ها، صرافی‌ها و میکسرهای رمزنگاری اقداماتی انجام داده است، به‌نظر می‌رسد این تلاش‌ها نتیجه‌ی خاصی نداشته و به‌طور معناداری مانع بهره‌برداری کره‌ی شمالی از گسترش جهانی رمزارزها نشده است.

موارد فوق تاحدودی به‌دلیل ماهیت کره‌ی شمالی است. از میان آن‌چه دمرز از آن به‌عنوان رقبای اصلی آمریکا در فضای سایبری توصیف کرد، کره‌ی شمالی تنها کشوری است که می‌تواند یا می‌خواهد همه‌ی دستگاه دولتی خود را برای حمایت از عملیات‌ جنایت‌کارانه‌ی جهانی خود به‌کار گیرد.

Chainalysis می‌گوید:

اگر هریک از کشورهای بزرگ‌تر که قابلیت‌های سایبری قوی‌تری دارند تصمیم بگیرند از این امکانات برای سرقت رمزارزها استفاده کنند، بسیار موفق‌تر از کره‌ی شمالی خواهند بود، اما آن‌ها نمی‌توانند بدون آسیب‌رساندن به توانایی خود برای عملکرد در اکوسیستم قانونی جهانی، این کار را انجام دهند.

ویزنزی می‌گوید:

کره‌ی شمالی بر خلاف چین و روسیه، از هیچ سهمی در سیستم مالی جهانی برخوردار نبوده و از نظر اقتصادی تقریباً چیزی برای از دست دادن ندارد.

کره‌ی جنوبی ماه گذشته برای اولین‌بار به رزمایش سایبری چندجانبه‌ی سالانه‌ی فرماندهی سایبری ایالات‌متحده پیوست و همکاری خود را در مقابله با حمله‌های سایبری کره‌ی شمالی افزایش داد. بااین‌حال، تحلیل‌گران همچنین به مشکل مقابله با عملیات سایبری کره‌ی شمالی و این‌که جامعه و زیرساخت این کشور تا چه‌حد به اینترنت وابسته است، اشاره کردند.

دزموند دنیس، کارشناس سایبری و مأمور ویژه‌ی سابق FBI و آژانس اطلاعات دفاعی آمریکا می‌گوید:

کره‌ی شمالی یک خطر بالقوه برای زیرساخت‌های حیاتی ما است، اما به‌سختی می‌توان دریافت که درمقابل یک جنگ سایبری کامل، چگونه باید واکنش نشان داد. این مورد احتمالاً ازطرف پیونگ یانگ به‌عنوان یک اقدام متعارف جنگی و علیه دولتی که دارای سلاح هسته‌ای است، تعبیر می‌شود.

اگر سرقت رمزارزها، نکاتی را درمورد ماهیت کره‌ی شمالی فاش کرده باشند، فقدان مقررات معنادار جهانی حوزه‌ی رمزارزها را نیز نشان می‌دهند. روهان ماسی، شریک شرکت حقوقی آمریکایی Ropes and Grey می‌گوید:

اگر به تحریم‌ها در سایر حوزه‌های اقتصادی نگاه کنیم، آن‌ها بازارهای بسیار بالغی هستند که قوانین روشنی هم دارند، اما رمزارز نوعی دارایی کاملاً جدید است و می‌توان به‌راحتی از نبود هرگونه درک جهانی واقعی و مقررات قضایی در این حوزه سوءاستفاده کرد.

ناظران همچنین به روندهای نگران‌کننده در صنعت رمزارزها اشاره می‌کنند که احتمالاً به‌نفع کره‌ی شمالی است که گسترش صرافی‌های غیرمتمرکز یکی از این روندها محسوب می‌شود؛‌ جایی‌که هدف قراردادن آن‌ها برای سازمان‌های مجری قانون سخت‌تر است و ظهور رمزارزهای جدید مثل مونرو باعث می‌شود ردیابی تراکنش‌ها نسبت به انتقال بیت‌کوین، سخت‌تر شود.

حتی با وجود آشفتگی در بازار کریپتو، برخی از تحلیل‌گران باور دارند که تعداد کالاها و خدماتی که می‌توان آن‌ها را با استفاده از دارایی‌های دیجیتال خریداری کرد روبه افزایش است. ویزنسی می‌گوید اگر این اتفاق رخ دهد، کره‌ی شمالی می‌تواند از سیستم مالی سنتی به‌طور کامل اجتناب کند؛ جایی‌که ایالات متحده و سایر کشورها درحال‌حاضر می‌توانند ازطریق آن تاحدودی اهرم‌های فشار خود را علیه کره‌ی شمالی اعمال کنند. او می‌گوید:

امکان دارد پیشرفت‌های فناوری به‌ ما اجازه دهد که بینش بیشتری درمورد عملیات کره‌ی شمالی به‌دست آوریم اما متوقف کردن آن‌ها داستان کاملاً متفاوتی است. سال‌ها پیش می‌توانستید در دارک‌وب از رمزارز برای خرید قطعات موشکی استفاده کنید و بنابراین می‌توان متصور شد چندسال آینده این روند به‌کجا پیش خواهد رفت و چه اقلام یا خدماتی را می‌توان با پرداخت رمزارز خریداری کرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *