Снимка: БГНЕС

През 2016 г. севернокорейските хакери планират да откраднат около 1 млрд. долара от националната банка на Бангладеш и били на милиметър от успеха - само случайност спира всички трансфери, с изключение на 81 млн. долара, съобщават Геоф Уайт и Джийн Лий. Но как една от най-бедните и изолирани страни в света е обучила екип от елитни киберпрестъпници?

Всичко започнало с неправилно работещ принтер. Това е просто част от съвременния живот и затова, когато се случило на служителите в Бангладеш Банк, те си мислили същото, което повечето от нас правят: пореден ден, поредното технологично главоболие. Не изглежда голяма работа.

Но това не било какъвто и да е принтер и не било просто банка. Банката на Бангладеш е централната банка на страната, която отговаря за надзора върху ценните валутни резерви на държава, където милиони живеят в бедност. А принтерът изиграва ключова роля. Той се намира в силно защитена стая на 10-ия етаж в главния офис на банката в столицата Дака. Неговата работа била да отпечатва записи за многомилионни трансфери, които текат в и извън банката.

Когато персоналът установил, че не работи, в 08:45 часа в петък, 5 февруари 2016 г., "предположихме, че това е често срещан проблем, както всеки друг ден", казва по-късно Зубайр Бин Худа пред полицията. "Такива бъгове са се случвали и преди."

Всъщност това бил първият признак, че банката на Бангладеш има много проблеми. Хакерите били проникнали в компютърните му мрежи и точно в този момент извършвали най-дръзката кибер атака, опитвана някога. Тяхната цел - да откраднат милиард долара.

За да отнеме парите, бандата зад грабежа използва фалшиви банкови сметки, благотворителни организации, казина и широка мрежа от съучастници.

Но кои били тези хакери и откъде идвали?

Според разследващите цифровите пръстови отпечатъци сочат само в една посока: към правителството на Северна Корея.

Това, че Северна Корея е главният заподозрян в случай на киберпрестъпленияe за някои може да бъде изненада. Това е една от най-бедните страни в света и до голяма степен е свързана с глобалната общност - технологично, икономически и по почти всеки друг начин.

И все пак, според ФБР, дръзкият хак на Бангладеш Банк е кулминацията на годините на методична подготовка от таен екип от хакери и посредници в цяла Азия, действащ с подкрепата на севернокорейския режим.

В индустрията за киберсигурност севернокорейските хакери са известни като Lazarus Group, препратка към библейска фигура, която се въръща от мъртвите - експерти, които се занимават с компютърните вируси на групата, установяват, че са еднакво устойчиви.

Малко се знае за групата, макар че ФБР е нарисувал подробен портрет на един заподозрян: Парк Джин Хьок, който също е носил имената Пак Джин Хек и Парк Кванг Джин.

ФБР го описва като компютърен програмист, завършил един от най-добрите университети в страната и отишъл да работи за севернокорейска компания Chosun Expo в китайския пристанищен град Далиан, създавайки онлайн игри и хазартни програми за клиенти по целия свят.

Докато бил в Далиан, той създава имейл адрес, автобиография и използва социалните медии, за да изгради мрежа от контакти. Кибер отпечатъците го локализират в Далиан още през 2002 г., а през 2013 или 2014 г. изглежда, че интернет активността му идва от севернокорейската столица Пхенян, според декларацията на следователя от ФБР.

Агенцията публикува снимка, взета от имейл от 2011 г., изпратен от мениджър на Chosun Expo, представящ Парк на външен клиент. На него се вижда нормален корейски мъж в края на 20-те или началото на 30-те години, облечен в черна риза на райета и шоколадово-кафяв костюм. На пръв поглед нищо необичайно, освен изцъкления поглед на лицето му.

Но ФБР казва, че докато е работил като програмист през деня, нощем Парк бил хакер.

През юни 2018 г. американските власти обвиниха Парк в извършване на компютърни измами и злоупотреби и извършване на телесни измами (измами, свързани с поща или електронна комуникация) между септември 2014 г. и август 2017 г. Той е изправен пред години затвор, ако някога бъде намерен. (Той се прибра в Северна Корея от Китай  четири години преди повдигането на обвиненията.)

Но Парк, ако това е истинското му име, не се превърна в хакер за държавата за една нощ. Той е един от хилядите млади севернокорейци, които са били култивирани от детството си, за да станат кибер-воини - талантливи математици на 12 години, взети от техните училища и изпратени в столицата, където им се дава интензивно обучение от сутрин до вечер.

Перфектното планиране

Когато служителите на банката рестартирали принтера, получават много тревожни новини. От него се изсипват спешни съобщения от Федералната резервна банка в Ню Йорк - "Фед" - където Бангладеш води сметка в щатски долари. Фед получила инструкции, очевидно от Бангладеш Банк, да източи цялата сметка от близо милиард долара.

Бангладешците се опитали да се свържат с Фед за разяснения, но благодарение на много внимателното планиране на времето на атаката от хакерите, екипът не успява да установи връзка. Хакването започна около 20:00 часа в Бангладеш в четвъртък, 4 февруари. Но в Ню Йорк е четвъртък сутринта, което дава на Фед достатъчно време неволно да изпълни желанията на хакерите, докато екипът в Бангладеш още спи.

"Можехме да видим елегантността на атаката", казва американският експерт по киберсигурност Ракеш Астана пред BBC. "Изборът на четвъртък вечер има точно определена цел. В петък Ню Йорк работи, а Бангладеш Банк - не. Докато Бангладеш Банк се върне на линия, Федералният Резервен Банк е в почивка. Така че хакерите забавят разкритието на схемата с почти три дни."

А хакерите имат и още един трик в ръкава, за да спечелят още повече време. След като прехвърлят парите от Фед, трябва да ги изпратят някъде. Затова те ги свързват към сметки, които са създали в Манила - столицата на Филипините. А през 2016 г., понеделник, 8 февруари, бил първият ден от Лунната Нова година, национален празник в цяла Азия.

Използвайки разликите във времето между Бангладеш, Ню Йорк и Филипините, хакерите създадават ясен петдневен период, за да отнемат парите.

Те имат достатъчно време да планират всичко това, защото се оказва, че Lazarus Group дебне в компютърните системи на Бангладеш Банк от една година. През януари 2015 г. бил изпратен безвреден имейл до няколко служители на  Бангладеш банк. Той идва от мъж, който си търси работа, на име Расел Ахлам. Учтивото му запитване включва покана за изтегляне на неговото CV и мотивационно писмо от уебсайт. В действителност Расел не същества - той е просто име , използвано от Lazarus Group, според разследващите от ФБР. Поне един човек в банката се е хванал на трика, изтеглил е документите и е заразил компютрите със скритите вътре вируси.

След като влиза в системите на банката, Lazarus Group започва  да краде информация от компютър на компютър, проправяйки път към цифровите трезори и милиардите долари, които съдържат.

И тогава спира.

Защо хакерите са откраднали парите цяла година след като първоначалният фишинг имейл е пристигнал в банката? Защо да рискувате да бъдете открити, криеки се в системите на банката през цялото това време? Защото, изглежда, им трябвало време да подредят своите пътища за бягство с парите.

Пътят за бягство

Улица Юпитер е оживена пътна артерия в Манила. В непосредствена близост до еко хотел, кабинет за дентална хирургия и клон на RCBC - една от най-големите банки в страната. През май 2015 г., няколко месеца след като хакерите осъществяват достъп до системите на Бангладеш банк, в RCBC са създадени четири сметки от съучастници на хакерите. Още тогава има някои подозрителни признаци: шофьорските книжки, използвани за създаване на сметките, били фалшификати и всички кандидати твърдяли, че имат абсолютно еднакви длъжности и заплата, въпреки че работят в различни компании. Но никой сякаш не забелязва. Месеци наред сметките остават неактивни, а първоначалния депозит от 500 долара - недокоснат, докато хакерите работят по други аспекти на плана.

През февруари 2016 г., след успешното проникване в Бангладеш банк и създаването на канали за парите, Lazarus Group е готова.

Но те все още имат едно последно препятствие - принтерът на 10-ия етаж. Банката на Бангладеш е създала система за архивиране на хартиен носител, за да записва всички преводи, направени от нейните сметки. Този запис на транзакции рискува да изложи моментално работата на хакерите. И така те проникват в софтуера, който го контролира, и го изваждат от действие.

С покритите си следи, в 20:36 в четвъртък, 4 февруари 2016 г., хакерите започват да извършват своите трансфери - общо 35, на обща стойност 951 млн. долара - почти цялото съдържание на банковата сметка на Бангладеш Банк в Ню Йорк. Крадците били на път към масивна печалба - но точно както в холивудски филм за обир, една малка подробност щяла да ги издаде.

След като Бангладеш Банк открива липсващите пари през този уикенд, те се мъчат да разберат какво се е случило. Управителят на банката познава Ракеш Астана и неговата компания World Informatix и се обажда молейки го за помощ. В този момент, казва Астана, губернаторът все още е мислил, че може да върне обратно откраднатите пари. В резултат той запазва хака в тайна - не само от обществеността, но дори и от собственото си правителство.

Междувременно Астана открива колко дълбоко е проникнал хакът. Той разбра, че крадците са получили достъп до ключова част от системите на Бангладеш Банк, наречена Swift. Това е системата, използвана от хиляди банки по света, за да координира прехвърлянето на големи суми помежду си. Хакерите не са използвали уязвимост в Swift - нямали нужда - така че що се отнася до софтуера на Swift, хакерите изглеждали като истински банкови служители.

Скоро на служителите на Бангладеш Банк им става ясно, че транзакциите не могат просто да бъдат отменени. Парите вече са пристигнали във Филипините, където властите им казват, че ще им е необходима съдебна заповед, за да започнат процеса, за да я възстановят. Съдебните разпореждания са публични документи и затова, когато Бангладеш Банк най-накрая завежда делото си в края на февруари, историята става публична и гръмва по целия свят.

Последиците за управителя на банката били почти мигновени. "Той беше помолен да подаде оставка", казва Астана. "Никога повече не го видях."

Американският конгресмен Каролин Малоуни си спомня ясно къде се е намирала, когато за първи път е чула за нападението над банката в Банградеш. "Напусках Конгреса и отивах на летището. Четях за кражбата, която беше  шокиращ, ужасяващ инцидент, вероятно един от най-ужасяващите, които някога съм виждала за финансовите пазари."

Като член на комитета на Конгреса по финансовите услуги, Малоуни вижда по-голямата картина: тъй като Swift подкрепя толкова много милиарди долари в глобалната търговия, хак като този може фатално да подкопае доверието в системата.

Тя била особено загрижена от участието на Банката на Федералния резерв. "Те бяха нападнали Ню Йорк Фед, който обикновено е толкова внимателен. Как са се случили тези трансфери?"

Какво издава хакерите?

Малоуни се свързва с Федералния резерв и служителите й обясняват, че повечето прехвърляния всъщност са били предотвратени - благодарение на малки, случайни подробности.

Клонът на банката RCBC в Манила, на който хакерите се опитаха да преведат 951 млн. долара, е на улица Юпитер. В Манила има стотици банки, които хакерите биха могли да използват, но те избрат тази - и решението им струва стотици милиони долари.

"Сделките бяха задържани във Федералния резерв, тъй като адресът, използван в една от поръчките, включваше думата "Юпитер", което е и името на санкциониран ирански корабен кораб", обяснява Каролин Малоуни. Само споменаването на думата "Юпитер" е достатъчно, за да накарат алармени камбани да звънят в автоматизираните компютърни системи на Фед. Плащанията са прегледани и повечето са спрени. Но не всички. Пет транзакции на стойност 101 милиона долара преминават това препятствие.

От тях - 20 милиона долара били преведени на благотворителна организация от Шри Ланка, наречена Фондация "Шалика", която е един от каналите за прибиране на откраднатите пари. (Нейната основателка, Шалика Перера, казва, че вярва, че парите са законно дарение.) Но тук отново една малка подробност провалила плановете на хакерите. Прехвърлянето е направено във "Фондация Шалика". Служител на банка с орлов поглед забелязва правописната грешка и транзакцията е обърната.

И така 81 милиона долара преминават. Не това, към което се стремяли хакерите, но изгубените пари все още били огромен удар за Бангладеш, държава, в която всеки пети човек живее под прага на бедността.

По времето, когато Бангладеш Банк започва усилията си да върне парите обратно, хакерите вече са предприели действия, за да се уверят, че няма да бъдат открити.

В петък, 5 февруари, четирите сметки, създадени през предходната година в клона на RCBC на улица Юпитер, изведнъж оживяват. Парите се прехвърлят между сметки, изпращат се на фирма за обмяна на валута, разменят се в местна валута и отново се депозират в банката. Част от тях е изтеглена в брой. За експертите по пране на пари това поведение е напълно логично.

"Трябва да направите така, че всички тези криминално извлечени пари да изглеждат чисти и да изглеждат така, сякаш са получени от законни източници, за да защитите каквото и да правите с тях след това", казва Мояра Рюхсен, директор на Програмата за управление на финансовите престъпления в Middlebury Институт за международни изследвания в Монтерей, Калифорния. "Искате да направите пътеката на парите възможно най-мътна и неясна."

Въпреки това все още било възможно следователите да проследят пътя на парите. За да станат напълно непроследими, те трябвало да напусне банковата система.

Извън банковата система

Solaire се намира на брега в Манила - блестящ бял дворец, в който има хотел, огромен театър, магазини от висок клас и - най-известната му атракция - казино. Манила се превърна в гореща точка за комарджиите от континентален Китай, където забавлението е незаконно, а Solaire е "едно от най-елегантните казина в Азия", според Мохамед Коен, главен редактор на Inside Asian Gaming Magazine. "Наистина е красиво проектирано, сравнимо с всичко в Югоизточна Азия. Разполага с около 400 игрални маси и около 2000 игрални автомати."

Именно тук, в блестящото казино на Манила, крадците пристъпват към следващия етап от своята операция по пране на пари. От 81 милиона долара, които са измити през банката RCBC, 50 милиона са депозирани по сметки в Solaire и още едно казино - Midas. (Какво се случва с останалите 31 милиона долара? Според комитет на Сената на Филипините, създаден за разследване на случая, те са изплатени на китаец на име Сю Вейканг, за когото се смята, че е напуснал града с частен самолет и оттогава за него не се е чуло нищо.)

Идеята на използването на казина била да се прекъсне веригата за проследяване. След като откраднатите пари бъдат превърнати в чипове за казино, заложени над масите и върнати обратно в брой, за следователите ще бъде почти невъзможно да ги проследят.

Но какво да кажем за рисковете? Не са ли застрашени крадците да загубят плячката по масите на казиното? Отговорът е категорично не.

Първо, вместо да играят в публичните части на казиното, крадците резервират частни стаи и ги пълнят със свои съучастници, които да играят на масите. Това им дава контрол върху начина, по който се залагат парите. На второ място - те използват откраднатите пари, за да играят Бакара - изключително популярна игра в Азия, но и много проста. Има само два изхода, на които можете да залагате, а относително опитен играч може да си върне 90% или повече от залога (отличен резултат за пране на пари, които често получават далеч по-малка възвръщаемост). Престъпниците вече могат да изпират откраднатите средства и да се радват на здравословна възвръщаемост - но за да го направят, ще е необходимо внимателно управление на играчите и техните залози, а това отнема време. В продължение на седмици комарджиите седят  в казината на Манила и преиграват парите.

Междувременно Бангладеш банк ги настига. Неговите служители посетили Манила и установили следите на парите. Но когато става въпрос за казината, те се ударят в тухлена стена. По това време хазартните къщи на Филипините не били обхванати от разпоредбите за пране на пари. Що се отнася до казината, парите били депозирани от законни комарджии, които имали пълното право да ги разпръснат по масите. (Казиното Solaire казва, че не е имало представа, че се занимава с откраднати средства и си сътрудничи с властите. Midas не отговоря на искания за коментар.)

На крачка от Северна Корея

Служителите на банката успяват да възстановят 16 милиона долара от откраднатите пари от един от мъжете, които организират хазартните разходки в казиното Midas, наречен Ким Уонг. Той беше обвинен, но по-късно обвиненията са свалени. Останалата част от парите обаче - 34 млн. долара - се изплъзват. Следващата им спирка, според разследващите, ще ги отведе на крачка по-близо до Северна Корея.

Макао е анклав на Китай, подобен по конституция на Хонконг. Подобно на Филипините, това е гореща точка за хазарт и дом на някои от най-престижните казина в света. Страната също има отдавна установени връзки със Северна Корея. Именно тук служители от Северна Корея бяха уловени в началото на 2000-те години за пране на фалшиви банкноти от 100 долара с изключително високо качество - така наречените "Супердолари" - за които американските власти твърдят, че са отпечатани в Северна Корея. Местната банка, през която са ги изпирали, в крайна сметка бе включена в списъка със санкции на САЩ благодарение на връзките си с режима в Пхенян.

Също така в Макао беше обучена севернокорейската шпионка, която бомбардира полет на Korean Air през 1987 г., убивайки 115 души. Именно в Макао полубратът на Ким Чен Ун, Ким Чен Нам, живее в изгнание, преди да бъде отровен смъртоносно в Малайзия при покушение, за което мнозина смятат, че е разрешено лично от лидера на Северна Корея.

Тъй като парите, откраднати от Бангладеш Банк, са прани през Филипините, започнват да се появяват множество връзки с Макао. Няколко от мъжете, които организират хазартните разходки в Solaire, са проследени обратно в Макао. Две от компаниите, които са резервирали частните хазартни зали, също са базирани в Макао. Разследващите смятат, че повечето от откраднатите пари са се озовали на тази малка китайска територия, преди да бъдат изпратени в Северна Корея.

През нощта Северна Корея изглежда е черна дупка в снимки, направени от космоса от Nasa, поради липсата на електричество в повечето части на страната - в ярък контраст с Южна Корея, която експлодира със светлина през всички часове на деня и нощта. Северна Корея се нарежда сред 12-те най-бедни нации в света, с прогнозен БВП от едва 1700 долара на човек - по-малко от Сиера Леоне и Афганистан, според ЦРУ.

И все пак Северна Корея е създала едни от най-наглите и коварни хакери в света.

За да се разбере как и защо Северна Корея е успяла да култивира елитни единици за кибервойна, се налага да се разгледа семейството, управлявало Северна Корея от самото й създаване като модерна нация през 1948 г. - семейство Ким.

Основателят Ким Ир Сен изгражда нацията, официално известна като Корейската народно-демократична република, върху политическа система, която е социалистическа, но функционира по-скоро като монархия.

Синът му Ким Чен Ир разчита на военните като своя силова база, провокирайки САЩ с тестове на балистични ракети и ядрени устройства. За да финансира програмата, според американските власти, режимът се насочва към незаконни методи - включително фалшивите супердолари.

Ким Чен Ир също решава рано да включи кибер специалисти в стратегията на страната, създавайки Корейския компютърен център през 1990 г. Той остава сърцето на СШ операциите в страната.

Когато през 2010 г. Ким Чен Ун, третият син на Ким Чен Ир, беше разкрит като негов наследник, режимът разгърна кампания за изобразяване на бъдещия лидер, едва в средата на 20-те години и непознат на хората му, като шампион на науката и технологиите. Това беше кампания, предназначена да осигури лоялността на неговото поколение и да ги вдъхнови да станат негови воини, използвайки тези нови инструменти.

Младият Ким, който пое властта в края на 2011 г. след смъртта на баща си, нарече ядрените оръжия "съкровен меч", но той се нуждаеше и от начин да ги финансира - задача, усложнена от все по-строгите санкции, наложени от Съвета за сигурност на ООН след Първите тестове в страната на ядрено устройство и балистична ракета с голям обсег на действие през 2006 г. Хакването е едно от решенията на този проблеч, твърдят американските власти.

Прегръдката на науката и технологиите не се разпростира до това да позволи на севернокорейците да се свързват свободно с глобалния интернет - това би позволило на твърде много хора да видят как изглежда светът извън техните граници. Така че, за да обучи своите кибер-воини, режимът изпраща най-талантливите компютърни програмисти в чужбина, най-вече в Китай.

Там те научават как останалата част на света използва компютри и интернет: за пазаруване, залагане, мрежи и забавление. Там експертите казват, че те се превръщат от математически гении в хакери. Смята се, че десетки от тези млади мъже живеят и работят в управляваните от Северна Корея постове в Китай.

"Те са много добри в маскирането на следите си, но понякога, както всеки друг престъпник, оставят трохи, доказателства зад себе си", казва Кюнг-джин Ким, бивш шеф на ФБР в Корея, който сега работи като следовател от частния сектор в Сеул. "И ние сме в състояние да идентифицираме техните IP адреси обратно до местоположението им."

Тези трохи отвели следователите до невзрачен хотел в Шенян, в североизточната част на Китай, охраняван от чифт каменни тигри, традиционен корейски мотив. Хотелът се наричал Чилбосан, по името на известната планинска верига в Северна Корея. Снимки, публикувани на сайтове за прегледи на хотели като Agoda, разкриват очарователни корейски щрихи: цветни покривки за легло, севернокорейска кухня и сервитьорки, които пеят и танцуват за своите клиенти.

"Мястото е известно в общността на информацията", казва Кюнг-джин Ким. Според него заподозрените севернокорейски хакери са оперирали от Чилбосан, когато за първи път са излезли на световната сцена през 2014 г.

Армията от хакери на Северна Корея

Междувременно в китайския град Далиан, където се смята, че Парк Джин-хиок е живял в продължение на десетилетие, общност от компютърни програмисти живее и работи в подобна операция, управлявана от Северна Корея, казва дезертьорът Хюн-сеунг Лий.

Лий е роден и израснал в Пхенян, но години наред е живял в Далиан, където баща му е бил добре свързан бизнесмен, работещ за правителството на Северна Корея - докато семейството не е избягало през 2014 г. Оживеният пристанищен град през Жълто море от Северна Корея е бил дом на около 500 севернокорейци, когато той живеел там, казва Лий.

Сред тях повече от 60 са програмисти - млади мъже, с които той се е запознал, когато севернокорейците се събират за национални празници, като рождения ден на Ким Ир Сен. Един от тях го поканил в жилищните им помещения. Там Лий видял "около 20 души, живеещи заедно в едно пространство - четири до шест души, живеил в една стая, а  дневната била превърната в офис - всички имаби компютри, всички в хола." Те му показват какво произвеждат: игри за мобилни телефони, които продават на Южна Корея и Япония чрез брокери, правейки 1 милион долара годишно.

Въпреки че служителите по сигурността на Северна Корея ги наблюдават отблизо, животът на тези млади мъже все още беше относително свободен. "Все още е ограничено, но в сравнение със Северна Корея те имат голяма свобода, така че да имат достъп до интернет, а и могат да гледат някои филми", казва Лий.

След около осем години в Далиан, Парк Джин-хиок изглежда е бил нетърпелив да се върне в Пхенян. В имейл от 2011 г., прихванат от ФБР, той споменава, че иска да се ожени за годеницата си. Но ще минат още няколко години, преди да му бъде позволено да направи това.

ФБР казва, че неговите началници са имали друга мисия за него: кибератака срещу една от най-големите развлекателни компании в света - Sony Pictures Entertainment в Лос Анджелис, Калифорния. Холивуд.

През 2013 г. Sony Pictures обяви създаването на нов филм с участието на Сет Роген и Джеймс Франко, чиято тема ще бъде Северна Корея. Той разказва за водещ на токшоу, изигран от Франко, и неговия продуцент, изигран от Роген. Те отиват в Северна Корея, за да интервюират Ким Чен Ун, а ЦРУ иска от тях да го убият.

Северна Корея заплаши с ответни действия срещу САЩ, ако Sony Pictures Entertainment пусне филма, а през ноември 2014 г. до шефовете на компанията е изпратен имейл от хакери, наричащи себе си "Пазители на мира". Те заплашват да нанесат "големи щети".

Три дни по-късно на компютърните екрани на служителите се появява образ от филм на ужасите на кървавочервен скелет със зъби и блестящи очи. Хакерите бяха изпълнили заплахите си. Заплатите на ръководителите, поверителните вътрешни имейли и подробности за все още неиздавани филми бяха изтекоха онлайн , а дейностите на компанията спряха, тъй като компютрите й бяха деактивирани от вируси. Персоналът не може да използва пропускине си, за да влезе в офисите си или да използва принтерите. В продължение на цели шест седмици кафене на партидата на MGM, централата на Sony Pictures Entertainment, не успя да вземе кредитни карти.

Първоначално Sony беше продължил с плановете си да пусне "Интервюто" по обичайния начин, но по-късно промениха мнението си,  когато хакерите заплашиха с физическо насилие. Основните кино вериги заявиха, че няма да показват филма, така че той беше пуснат само дигитално и в някои независими кина.

Оказва се, че атаката на Sony може да е била суха подготовка за още по-амбициозен хак - банковото ограбване през 2016 г. в Бангладеш.

Бангладеш все още се опитва да си върне останалата част от откраднатите пари - около 65 млн. долара. Националната й банка предприема правни действия срещу десетки хора и институции, включително банката RCBC, която отрича да е нарушавала каквито и да било правила.

Колкото и умело да е било нападението над Бангладеш банк, колко доволен би бил режимът на Пхенян от крайния резултат? В крайна сметка заговорът започва като ограбване на милиарди долари, но стотици милиони са загубени, докато крадците се ориентират в световната банкова система, и още десетки милиони ще бъдат похарчени, след като се налоги да платят на посредниците. Според американските власти в бъдеще Северна Корея ще намери начин да избегне това разхищение.

През май 2017 г. избухването на рансъмуера WannaCry се разпространи като горски пожар, разбърка файловете на жертвите и им поиска откуп от няколкостотин долара за извличане на техните данни, платени с помощта на виртуалната валута Bitcoin. Във Великобритания Националната здравна служба беше особено силно засегната - нападнати са отделения за злополуки и спешни случаи и спешните операции на рак са разсрочени.

Докато разследващите от Националната агенция за престъпност на Обединеното кралство се задълбочават в кода, работейки с ФБР, те откриват поразителни прилики с вирусите, използвани за хакване на Бангладеш Банк и Sony Pictures Entertainment. ФБР в крайна сметка добави тази атака към обвиненията срещу Парк Джин- хиок.

Ако твърденията на ФБР са верни, това показва, че кибер армията на Северна Корея вече е приела криптовалута - жизненоважен скок напред, защото тази високотехнологична нова форма на пари в голяма степен заобикаля традиционната банкова система - и следователно може да избегне скъпи режийни разходи, като например заплащането на посредници.

WannaCry беше само началото. През следващите години технологичните фирми за сигурност приписват много повече криптовалутни атаки на Северна Корея. Те твърдят, че хакерите в страната са се насочили към борси, където криптовалути като Bitcoin се разменят за традиционни валути. Събрани заедно, според някои оценки, кражбите от тези борси възлизат на над 2 млрд. долара.

И обвиненията продължават да идват. През февруари Министерството на правосъдието на САЩ повдигна обвинение срещу други двама севернокорейци, които според тях също са членове на Lazarus Group и са свързани с мрежа за пране на пари, простираща се от Канада до Нигерия.

 

 

 

 

Това се случи Dnes, за важното през деня ни последвайте и в Google News Showcase