Jump to content

Главное разведывательное управление

Главное разведывательное управление
Главное разведывательное управление
разведывательного агентства Обзор
Сформированный 2009
Предыдущее разведывательное агентство
Сотрудники Классифицировано
Годовой бюджет Классифицировано
Ответственный министр
  • Засекречено , полковник
Головной отдел Управление Генерального штаба Корейской Народной Армии (частично)
Главное разведывательное управление
хангыль
Ханджа
Пересмотренная романизация Чончал Чонгук
МакКьюн-Рейшауэр Чонгчаль Чонгук

Главное разведывательное управление ( корейский : 정찰총국 ; RGB ), входящее в состав Департамента Генерального штаба , — Северной Кореи разведывательное агентство государства , которое управляет тайными операциями . [1] Большинство их операций сосредоточено на Японии, Южной Корее и США. [2] Он был создан в 2009 году. [2] [3]

RGB считается основным органом разведки и тайных операций Северной Кореи. [4] Хотя его первоначальные миссии традиционно были сосредоточены на тайных операциях, таких как рейды коммандос, проникновения и нарушения, с тех пор RGB стал контролировать большую часть известных северокорейских кибервозможностей, в основном в рамках Бюро 121 или его предполагаемого преемника, Бюро управления кибервойной . [4]

Его возглавлял в свое время Ким Ён Чхоль как первый руководитель РГБ. [5] [6]

Это прямой преемник Корейской народной армии ( Управления Генерального штаба Разведывательного бюро корейский : 정찰 ). [7] (который был ответственен за несколько северокорейских шпионских действий, таких как инцидент с проникновением подводной лодки в Канныне в 1996 году). [8] ). Кроме того, два бывших офиса Центрального комитета Трудовой партии Кореи (ТПК) были переведены в Главное управление разведки, а именно, Департамент внешних расследований и разведки ТПК ( корейский : 조선노동당 대외정보조사부 ), также известный как Управление. 35, а также Оперативный отдел ТПК, который отвечал за похищение иностранных граждан во время холодной войны . [9] [3] [10]

RGB был создан в 2009 году для объединения различных разведывательных и специальных оперативных агентств правительства Северной Кореи. Это означает, что подразделения, которым ранее было поручено заниматься «политической войной, внешней разведкой, пропагандой, подрывной деятельностью, похищением людей, специальными операциями и убийствами», были объединены в одно целое. организация. [11]

В августе 2010 года агент RGB, выдававший себя за перебежчика, был пойман южнокорейской полицией за планирование убийства Хван Чан Ёпа , который бежал из Северной Кореи в 1997 году. Месяцем ранее два северокорейских шпиона были заключены в тюрьму за заговор с целью убийства Хвана. . [12] Северная Корея отрицала свою причастность, но перебежчик Ким Кук Сон заявил, что лично руководил операцией в июле 2010 года. [13] «Ким» также сказал: «Я могу сказать вам, что северокорейские оперативники играют активную роль в различных организациях гражданского общества, а также в важных институтах Южной Кореи». [13]

Перебежчик, бывший старший полковник, известный под псевдонимом Ким Кук Сон, личность которого подтвердила BBC , занимал руководящую должность в РГБ до 2014 года и раскрыл много информации о деятельности Бюро в интервью BBC в 2021 году. . [13]

31 октября 2017 года двое подозреваемых были арестованы полицией общественной безопасности в Пекине при попытке убийства Ким Хан Соля . [14] Они были частью команды из семи человек, посланной RGB. [15]

12 ноября 2021 года предполагаемый агент RGB возглавил операцию в Японии с целью незаконного получения иностранной валюты для поддержки экономики Северной Кореи, приказав двум гражданам Южной Кореи вести бизнес, противоречащий их официальному статусу проживания. [16]

15 февраля 2022 года в предстоящем отчете ООН упоминается, что RGB участвует в управлении несколькими отраслями сферы услуг по всей Камбодже. [17]

Оперативная роль в кибервойне

[ редактировать ]

Основы северокорейских киберопераций были заложены в 1990-х годах, после того как северокорейские ученые-компьютерщики вернулись из поездки за границу и предложили использовать Интернет как средство шпионажа за врагами и нападения на превосходящих в военном отношении противников, таких как Соединенные Штаты и Южная Корея. Впоследствии студентов отправили за границу в Китай для участия в ведущих программах по информатике. [18]

Подразделение кибервойны получило высший приоритет в 2003 году после вторжения США в Ирак . [18]

Организация

[ редактировать ]

По состоянию на 2021 год структура РГБ следующая: [1] [19]

Отделение Мандат
Первый отдел Обучение и техническая помощь
Второй отдел Военная разведка
Третий отдел Сигнальная разведка и компьютерный взлом
Пятый отдел Известное как «Бюро 35», оно занимается внешней разведкой, в том числе Южной Кореей. Подозревается в организации заговора с целью убийства Ким Чен Нама.
Шестой отдел Военные контакты/политические руководящие принципы
Седьмой отдел Логистика
Бюро 121 [20] [21] Главное подразделение RGB по кибервойне. Говорят, что он будет передан под его контроль после 2013 года. [22]

Разведывательные миссии также частично курируются Управлением Генерального штаба (GSD) Корейской Народной Армии (КНА). По состоянию на 2014 год эксперты утверждали, что «Северная Корея, похоже, еще не организовала эти подразделения в всеобъемлющее киберкомандование». [11]

Похоже, что RGB подчиняется непосредственно Комиссии национальной обороны , а также Ким Чен Ыну как верховному главнокомандующему КНА. [11]

До 2017 года многие северокорейские шпионы были арестованы в Южной Корее. Но в последующие годы было арестовано гораздо меньше людей, очевидно, потому, что Север начал использовать новые технологии, а не старомодный шпионаж. В частности, высокопоставленные перебежчики предупреждали, что Пхеньян создал группу из 6000 опытных хакеров . [13]

См. также

[ редактировать ]
  1. ^ Jump up to: а б Ланьков, Андрей (1 мая 2017 г.). «О секретной службе великого вождя: спецслужбы Северной Кореи» . Новости НК . Корейская группа риска. Архивировано из оригинала 31 июля 2018 года.
  2. ^ Jump up to: а б «Ким Чен Нам: Кто в Северной Корее мог организовать убийство VX?» . Новости Би-би-си . 24 февраля 2017 года . Проверено 13 мая 2017 г.
  3. ^ Jump up to: а б Джун, Дженни; Лафой, Скотт; Сон, Итан (2015). Кибероперации Северной Кореи: стратегия и ответные меры . Отчет Центра стратегических и международных исследований . Лэнхэм, Мэриленд: Роуман и Литтлфилд. п. 39 . ISBN  978-1-4422-5903-4 .
  4. ^ Jump up to: а б «Кибероперации Северной Кореи: стратегия и ответные меры» (PDF) . Центр стратегических и международных исследований . Архивировано из оригинала (PDF) 25 октября 2019 года . Проверено 16 октября 2017 г.
  5. ^ «Северная Корея отправляет военного сторонника жесткой линии Ким Ён Чхоля на церемонию закрытия Олимпийских игр. Вот что нужно знать» . Время . Проверено 3 марта 2018 г.
  6. ^ «Северная Корея отправит генерала на Олимпиаду» . Новости Би-би-си . 22 февраля 2018 года . Проверено 3 марта 2018 г.
  7. ^ «Специальный отчет 38 North: новый акцент в операциях против Южной Кореи?» (PDF) . 38 Север .
  8. ^ «В 1996 году погибшая северокорейская подводная лодка-шпион (вооруженная коммандос) едва не начала войну» . Центр национальных интересов. 13 марта 2017 г.
  9. ^ Гаус, Кен Э. (2006). Северокорейские военно-гражданские тенденции: политика, ориентированная прежде всего на военные действия, до определенной точки . Карлайлские казармы , Пенсильвания: Институт стратегических исследований, Военный колледж армии США. п. 28 . ISBN  978-1-58487-257-3 .
  10. ^ Гаус, Кен Э. (2013). «Роль и влияние партийного аппарата». Ин Пак, Кён Э; Снайдер, Скотт (ред.). Северная Корея в переходный период: политика, экономика и общество . Роуман и Литтлфилд . стр. 19–46. ISBN  978-1442218123 .
  11. ^ Jump up to: а б с «Организация киберопераций в Северной Корее» (PDF) . Центр стратегических и международных исследований . Архивировано из оригинала (PDF) 30 июня 2019 года . Проверено 16 октября 2017 г.
  12. ^ «Южная Корея арестовывает «северокорейского агента» » . Аль Джазира . 20 октября 2010 г.
  13. ^ Jump up to: а б с д Бикер, Лаура (11 октября 2021 г.). «Наркотики, оружие и террор: высокопоставленный перебежчик из Северной Кореи Кима» . Новости Би-би-си . BBC не может независимо проверить утверждения [Ким Кук Сона], но нам удалось проверить его личность и, где это возможно, найти подтверждающие доказательства его утверждений.
  14. ^ Райалл, Джулиан (30 октября 2017 г.). «Китай «задерживает северокорейских убийц, разыскивающих племянника-диссидента Ким Чен Ына Ким Хан Соля» » . «Дейли телеграф» . Проверено 7 сентября 2018 г.
  15. ^ «Китайская полиция предотвратила заговор с целью убийства сына Чон Нама» . Свободная Малайзия сегодня . 31 октября 2017 года . Проверено 7 сентября 2018 г.
  16. ^ «Двое южнокорейцев задержаны в Японии в рамках операции с наличными деньгами Северной Кореи: источники» . Архивировано из оригинала 12 ноября 2021 года.
  17. ^ «Северокорейский шпион управлял отелями, казино и туристическими агентствами в Камбодже: доклад ООН» . Новости НК . Архивировано из оригинала 15 февраля 2022 года . Проверено 22 февраля 2022 г.
  18. ^ Jump up to: а б Сэнгер, Дэвид Э.; Киркпатрик, Дэвид Д.; Перлрот, Николь (15 октября 2017 г.). «Мир когда-то смеялся над кибердержавой Северной Кореи. Больше нет» . Нью-Йорк Таймс . ISSN   0362-4331 . Проверено 16 октября 2017 г.
  19. ^ Джи Ён, Конг; Чон Ин, Лим; Кён Гон, Ким. Универсальный меч: Кибероперации и стратегии Северной Кореи (PDF) . 2019 11-я Международная конференция «Киберконфликт: Тихая битва» (Доклад). НАТО.
  20. ^ «FDD | «Универсальный меч» Ким Чен Ына » . 3 октября 2018 г.
  21. ^ https://www.hhs.gov/sites/default/files/dprk-cyber-espionage.pdf . [ только URL-адрес PDF ]
  22. ^ https://go.recordedfuture.com/hubfs/reports/north-korea-activity.pdf [ только URL-адрес PDF ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a93debf55ff4e03eaba9d9fe6c0059f7__1722560820
URL1:https://arc.ask3.ru/arc/aa/a9/f7/a93debf55ff4e03eaba9d9fe6c0059f7.html
Заголовок, (Title) документа по адресу, URL1:
Reconnaissance General Bureau - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)