От банкоматов до криптовалют. Как киберсилы Северной Кореи крадут для своей страны миллиарды долларов — The New Yorker

Ким Чен Ыну аплодируют на закрытии конференции секретарей ячеек Рабочей партии в Пхеньяне (Фото: KCNA via REUTERS) Тысячи талантливых программистов в Северной Корее работают в ее киберсилах, — они разрабатывают разные способы украсть деньги для режима Ким Чен Ына. Об этом рассказывается в материале The New Yorker.НВ публикует сокращенный перевод статьи о том, как северокорейские хакеры, которых отбирают и специально обучают еще в школьном возрасте, за 10 лет превратились в серьезную угрозу для мира, а также придумали и воплотили способы украсть миллиарды долларов.Симомура был членом Ямагути-гуми, крупнейшего преступного клана якудза в Японии. Когда один из его руководителей спросил, хочет ли он заработать кучу быстрых денег, он, естественно, ответил утвердительно. Это было 14 мая 2016 года, когда Симомура жил в городе Нагоя. Тридцатидвухлетний, худощавый, с выразительными глазами, он гордился своей внешностью, часто носил костюм и начищенные до блеска туфли. Но он был второстепенной фигурой в организации: сборщик долгов, исполнитель разовых поручений.Руководитель заверил его, что этот план не связан с риском, и дал ему указание прийти в тот же вечер на встречу в баре в Нагое (Симомура, который с тех пор ушел из Ямагути-гуми попросил называть его только по фамилии). Придя на встречу, Симомура обнаружил в баре еще троих гангстеров, ни одного из которых он не знал. Как и у многих якудза, у Симомуры корейское происхождение, двое из присутствовавших тоже оказались японцами корейского происхождения. Какое-то время они общались на корейском языке. Затем приехал и руководитель, и пятеро мужчин переместились в отдельную комнату. Каждому из добровольцев выдали по обыкновенной белой кредитной карте. На карте не было ни чипа, ни цифр, ни имени — только магнитная полоса.Руководитель прочитал тонкую брошюру с инструкцией: Рано утром в воскресенье они должны пойти в любой 7-Eleven (японская сеть продуктовых магазинов с более чем 70 тысячами магазинов в 17 странах по состоянию на июль 2020 года — ред.) и воспользоваться своей белой карточкой в банкомате магазина. Им нельзя было воспользоваться банкоматом в банке или в другом круглосуточном магазине. Гангстеры должны снимать каждый раз по сто тысяч иен ​​(около девятисот долларов), но совершать не более 19 транзакций на одну машину. Если кто-то двадцать раз снимет наличные в одном банкомате, его карта будет заблокирована. Снятие денег можно было начать в 5 часов утра и продолжать до 8 часов утра.Добровольцам было предложено выбрать японский язык при появлении соответствующего запроса — указание на то, как понял Симомура, что карты были иностранными. После 19 снятий наличных они должны были подождать час прежде чем отправиться в следующий 7-Eleven. Они могли оставить себе десять процентов наличных. Остальное достанется руководству. В конце каждому из добровольцев сказали запомнить PIN-код.В воскресенье утром Симомура рано встал, надел джинсы, солнечные очки бейсболку и старую футболку. Он поел в 7-Eleven, где купил рисовые шарики и колу, чтобы успокоиться. Он вставил карту в банкомат. Когда на экране появился вопрос, какой язык он предпочитает, он почувствовал нервную дрожь, выбирая «японский». Он снял сто тысяч иен, потом еще и еще. В магазине никого не было, кроме парня на кассе, который, похоже, не интересовался им.В первый раз сняв наличные, Симомура распечатал квитанцию. Он прочитал на ней иностранное имя, но не смог определить, к какой национальности относится это имя, хотя знал, что это не японец. Симомура сунул квитанцию ​​в карман. Около 8 часов утра, совершив в общей сложности тридцать восемь снятий наличных в нескольких банкоматах в этом районе, он направился домой вразвалку из-за набитых карманов: 3,8 миллиона иен — это много денег. Симомура взял свои 10% — около тридцати пяти сотен долларов — и спрятал их в ящике своей квартиры. В 15:00 он встретился со своим руководителем, чтобы доставить оставшиеся деньги (позже он узнал, что один из других гангстеров скрылся с деньгами и картой).Руководитель сказал Симомуре, что он оставит себе 5% от того, что принесут его добровольцы, а оставшуюся сумму отправит своим боссам. Когда Симомура передал свои деньги, он почувствовал, что его руководитель договорился о том же со многими другими. Он был прав. Как вскоре сообщили газеты, в тот день утром из примерно 17 сотен банкоматов 7-Eleven по всей Японии было снято более шестнадцати миллионов долларов с использованием данных, украденных из Standard Bank в Южной Африке. Газеты предположили, что 7-Elevens стали мишенью, потому что это были единственные круглосуточные магазины в Японии, все банкоматы которых принимали иностранные карты. Вскоре после этого лимит снятия средств для многих банкоматов в стране был снижен до пятидесяти тысяч иен.Симомура пришел к выводу, что он был в самом низу пищевой цепочки в этой махинации. Те, кто зарабатывал настоящие деньги, были намного выше. Чего он не знал до интервью с этим журналом в прошлом году, так это личности преступников на вершине цепочки. По данным японской полиции, вскоре после краж из банкоматов главарь операции 7-Eleven перебрался из Китая в Северную Корею. Симомура невольно снимал деньги для Корейской народной армии в рамках аферы, которая стала известной как FASTCash.На спутниковых снимках Восточной Азии огни освещают ночное небо почти повсюду, кроме одного чернильного пятна между Желтым и Японским морями и между тридцать восьмой и сорок третьей параллелями — Северной Кореи. Только столица Пхеньян излучает узнаваемое современное сияние.Темная страна — одна из последних номинально коммунистических стран в мире — в ней господствует сталинский культ личности, центром которого является Ким Чен Ын, раздражительный и безжалостный потомок династии, правившей Северной Кореей с 1948 года, после раздела полуострова. КНДР претендует на то, чтобы быть социалистической автаркией, основанной на принципе чучхе, или опоры на собственные силы. Ее границы закрыты, а люди изолированы. Иностранцам очень трудно понять, что происходит внутри Северной Кореи, но обычным гражданам Северной Кореи еще труднее узнать о внешнем мире. Крошечная часть в 1% жителей Северной Кореи имеет доступ к интернету.И все же, как это ни парадоксально, правительство Северной Кореи подготовило одних из самых опытных хакеров в мире. На первый взгляд, ситуация извращенная, даже комичная — как если бы Ямайка выиграла олимпийское золото в бобслее, — но киберугроза со стороны Северной Кореи реальна и растет. Как и многие страны, в том числе США, Северная Корея оснастила свои вооруженные силы наступательным и разведывательным кибероружием. Например, в 2016 году военные кодировщики из Пхеньяна украли более двухсот гигабайт данных южнокорейской армии, включая документы, известные как Оперативный план 5015 — подробный анализ того, как может проходить война с северным соседом страны, и, что примечательно, заговор с целью «обезглавить» Северную Корею путем убийства Ким Чен Ына. Утечка была настолько вопиющей, что Ким Тэ У, бывший президент Корейского института национального объединения, аналитического центра в Сеуле, сказал Financial Times: «Часть моего сознания надеется, что южнокорейские военные намеренно передали секретные документы Северу с намерением разработать вторую стратегию».Более того, Северная Корея — единственная страна в мире, правительство которой, как известно, осуществляет откровенно преступные взломы с целью получения денежной выгоды. Отряды ее военно-разведывательной службы — Главного разведывательного бюро — подготовлены специально для этой цели. В 2013 году Ким Чен Ын описал людей, которые работали в «храбром Главном разведывательном бюро» как своих «воинов … для построения сильной и процветающей нации».Киберпреступная программа Северной Кореи имеет многогранный характер и использует самые разные тактики: от ограблений банков до развертывания программ-вымогателей и кражи криптовалюты с онлайн-бирж. Трудно количественно оценить, насколько успешными оказались хакеры Пхеньяна.В отличие от террористических групп, киберпреступники Северной Кореи не берут на себя ответственность за нанесение удара, а правительство обдуманно все отрицает. В результате даже опытные наблюдатели иногда расходятся во мнениях, когда приписывают отдельные нападения Северной Корее. Тем не менее, в 2019 году группа экспертов ООН по санкциям против Северной Кореи опубликовала отчет, в котором говорится, что страна привлекла два миллиарда долларов с помощью киберпреступности. С момента написания отчета появилось множество свидетельств того, что темпы и изобретательность киберугрозы со стороны Северной Кореи возросли.По данным ООН, многие из средств, украденных северокорейскими хакерами, расходуются на программу вооружений Корейской народной армии, в том числе на разработку ядерных ракет. Киберпреступность также является дешевым и эффективным способом обойти жесткие санкции, которые уже давно введены в отношении страны.В статье о режиме 2019 года, написанной учеными из Корейского университета в Сеуле, отмечается, что Ким Чен Ир, наблюдая за военным участием Соединенных Штатов в двух конфликтах в Персидском заливе, пришел к выводу, что «современная война определяется ведением радиоэлектронной борьбы». В 2005 году в книге Корейской народной армии процитировали слова Кима: «Если интернет подобен пушке, то кибератаки подобны атомным бомбам». Его сын Ким Чен Ын пришел к власти в 2012 году и увидел коммерческий потенциал этой технологии, отметив, что его армия может «нарушить любые санкции». Вскоре он заявил, что киберпространство — это «универсальный меч, который гарантирует безжалостную поражающую способность Вооруженных сил народа Северной Кореи, наряду с ядерным оружием и ракетами».Тем не менее, Запад не осознавал опасность, исходящую от киберсил Северной Кореи, до тех пор, пока страна не совершила три эффектных преступления в период с 2014 по 2017 год.Первым был взлом Sony Pictures. В июне 2014 года Sony выпустила трейлер Интервью, комедии Сета Рогена и Джеймса Франко о незадачливых журналистах, нанятых ЦРУ, чтобы убить Ким Чен Ына. Представитель режима назвал фильм «бессмысленным террористическим актом» и пообещал «беспощадный ответ». Sony продолжила работу над фильмом.В ноябре того же года сотрудники Sony сообщили, что их компьютеры были взломаны группой, называющей себя Стражами Мира. После того, как многие компьютеры компании зависли, Sony отключила остальные, остановив происходившую утечку данных.В течение нескольких дней Sony Pictures работала без электронной сети, а в последующие недели хакеры слили смущающие — а в некоторых случаях и вредоносные данные — электронные письма, зарплаты, медицинские записи, фильмы и сценарии, принадлежащие компании и ее сотрудникам. В интернет были выложены пять будущих фильмов Sony, а также сценарий следующего фильма о Джеймсе Бонде Спектр.Вскоре ФБР приписала нападение хакерам Северной Кореи. Пхеньян отрицал свою причастность, но объявил взлом «праведным делом». Обама пообещал «соразмерно отреагировать» на то, что он назвал актом «кибервандализма». Майкл Маккол, возглавлявший Комитет внутренней безопасности Палаты представителей, позже сообщил журналистам, что США предприняли ряд «киберответов» на взлом Sony, в том числе десятичасовое отключение интернета в Северной Корее в декабре 2014 года.Примерно в то время, когда хакеры взламывали сеть Sony, члены той же банды, которая стала известна как Lazarus Group, начали изучать банки в Дакке, столице Бангладеш. Аккаунты, связанные с Lazarus Group, отправляли электронные письма множеству целей в Bangladesh Bank и других финансовых учреждениях в Дакке. В сообщениях содержалась ссылка на вредоносное ПО, при нажатии на которую северокорейцы получали доступ к внутренним компьютерным системам. Получив его, хакеры потратили десять месяцев на изучение операций Бангладешского банка изнутри.Как и многие национальные банки в развивающихся странах, Bangladesh Bank имеет счет в иностранной валюте в Федеральном резервном банке в Нью-Йорке. 4 февраля 2016 года Федеральная резервная система получила инструкции от Bangladesh Bank осуществить десятки платежей на общую сумму почти миллиард долларов на различные счета, в том числе один в Шри-Ланке и четыре на Филиппинах. Запросы поступали через Swift Network — глобальный канал для денежных переводов, расположенный недалеко от Брюсселя. Фактически, хакеры Lazarus отправили запросы, используя украденные имена пользователей и пароли.В своих мошеннических сообщениях Федеральной резервной системе члены Lazarus включили множество деталей из подлинных, ранее выполненных быстрых переводов, чтобы не было очевидно, что их собственные запросы были поддельными. Чтобы скрыть свои следы, хакеры установили сетевое обновление, которое блокировало чтение сообщений Swift в Bangladesh Bank.Федеральная резервная система удовлетворила первые пять требований об оплате на общую сумму сто один миллион долларов. Следующие тридцать выплат, которые составили восемьсот пятьдесят миллионов долларов задержались только по счастливой случайности. Автоматическая система оповещения была активирована после обнаружения в тексте запроса на перевод слова «Юпитер», которое оказалось в адресе филиала филиппинского банка. Это предупреждение было вызвано тем, что несвязанный бизнес, Jupiter Seaways Shipping в Афинах, находился в списке наблюдения за уклонением от санкций за свою деятельность, касающуюся Ирана.После того, как это и еще одно небольшое нарушение были обнаружены, на учетные записи получателей были отправлены запросы на замораживание. Но, как и предполагали хакеры, поскольку ограбление было совершено в праздничные выходные на Филиппинах, запросы на замораживание не обрабатывались еще 48 часов. К тому времени на другой счет было переведено около $81 млн. Затем большая часть этих денег была конвертирована в наличные в виде филиппинских песо, которые обменяли на фишки казино. В то время игорные заведения на Филиппинах были освобождены от регулирования по борьбе с отмыванием денег. Это был не миллиард долларов, но это был огромный улов.К моменту третьей крупной атаки Северной Кореи киберугроза режима уже никому не показалась смешной. Схема вымогания 2017 года, известная как Wannacry 2.0, нанесла ущерб сетям в Америке, Европе и Азии, включая компьютерные системы Boeing, Национальной службы здравоохранения Великобритании и федеральной железной дороги Германии.Северокорейцы адаптировали код программы-вымогателя, а затем распространили его с одного устройства на другое, присвоив опасный фрагмент американского кода, известный как EternalBlue, который преступная группа, называющая себя Shadow Brokers, украла у АНБ. а затем разместила в интернете.Двадцатидвухлетний хакер и эксперт по вредоносным программам из Англии по имени Маркус Хатчинс, который работал в спальне в доме своих родителей, проанализировал код Wannacry и выяснил, как направить большую часть трафика, который он генерирует, в «воронку» — веб-адрес, по которому вредоносная программа не причинит вреда. Издание Wired сообщило, что после того, как Хатчинс понял, что остановил хакерскую атаку, он поднялся наверх, чтобы сообщить об этом своей семье. Его мать, медсестра, нарезала лук. «Молодец, дорогой», — сказала она, прежде чем вернуться к готовке.Северокорейский режим долгое время считался по сути преступным предприятием. Джозеф Бермудес-младший, старший научный сотрудник Центра стратегических и международных исследований США рассказал, что с момента появления КНДР преступность использовалась для получения не только денег для режима, но также политического и социального капитала. Ким, по словам Бермудеса, воспитал «желание приносить доход, чтобы добиться удовольствие лидера».До недавнего времени самые прибыльные преступные операции Северной Кореи, спонсируемые государством, включали контрабанду сигарет, создание фальшивых денег, торговлю исчезающими видами, а также производство и распространение наркотиков, таких как метамфетамин. В семидесятые годы северокорейские дипломаты, командированные за границу, часто занимались торговлей наркотиками. В восьмидесятые годы северокорейские фальшивомонетчики создали удивительно правдоподобную стодолларовую «супербанкноту» (в 2006 году Секретная служба подсчитала, что она удалила из обращения фальшивые банкноты на пятьдесят миллионов долларов).Размах и креативность цифровой преступности Северной Кореи застали многих врасплох. Дело было не только в том, что «кибервоины» Пхеньяна могли взломать компьютерные сети по всему миру; они продемонстрировали настоящие инновации в использовании новых технологий.Присцилла Мориучи, аналитик из Гарварда, сказала The New Yorker, что, оглядываясь назад, можно сказать, что обращение КНДР к киберпреступности было естественным явлением.«Северокорейцы понимают преступность. Они интегрированы во многих, многих местах этого преступного и серого андеграунда. И поэтому естественно перекрыть эту новую технологию, интернет. Он связывает преступные организации и контрабандистов друг с другом», — обїяснила она.Симомура, возможно, не знал своего главного босса, но якудза десятилетиями вывозили незаконные товары из Северной Кореи. На рубеже тысячелетий Северная Корея поставляла Японии около 40% метамфетамина Таким образом, если кибермошенникам в Пхеньяне понадобится наземная операция для снятия наличных в Нагое, они могут сделать запрос, и вскоре на него будет дан ответ.В большинстве стран хакеры развивают свои навыки, экспериментируя на домашних компьютерах в подростковом возрасте. Маркус Хатчинс, ликвидировавший Wannacry, был одним из них. Но талант Северной Кореи в области киберпреступности растет в теплице. В немногих семьях есть компьютеры, а государство ревностно охраняет доступ к интернету. Процесс выявления и обучения северокорейских хакеров, похоже, аналогичен тому, как когда-то выращивали олимпийцев в бывшем советском блоке. Мартин Уильямс, сотрудник аналитического центра Стимсона, изучающий Северную Корею, объяснил, что, в то время, как обычная война требует дорогостоящей и обременительной разработки оружия, для хакерской программы нужны только умные люди. А Северная Корея, несмотря на недостаток многих других ресурсов, «не испытывает недостатка в человеческом капитале».Наиболее перспективным ученикам рекомендуется пользоваться компьютерами в школах. Тех, кто получает хорошие оценки по математике, помещают в специализированные средние школы. Лучшие ученики могут выехать за границу, чтобы принять участие в таких мероприятиях, как Международная математическая олимпиада. Многие обладатели медали Филдса, знаменитой премии по математике, занимали высокие места в этом конкурсе, когда были подростками.Студенты из Северной Кореи часто демонстрируют впечатляющие результаты в Международной математической олимпиаде. На Международной математической олимпиаде 2019 года, проходившей в Бате, Англия, Кук Сон Хён получил отличные оценки за первые пять из шести заданий, он претендовал на первое место со школьниками из Китая, Южной Кореи, Польши и США, но получил низкий бал за последнее задание.Два колледжа в Пхеньяне, Технологический университет Ким Чхека и Университет Ким Ир Сена, собирают самых талантливых подростков из специализированных математических и компьютерных старших школ, а затем обучают их программированию. Эти учебные заведения часто превосходят американские и китайские колледжи в Международном студенческом соревновании по программированию. В 2019 году в финале Международного студенческого соревнования по программированию, которое состоялось в португальском Порту, университет Ким Чхека занял восьмое место, опередив Оксфорд, Кембридж, Гарвард и Стэнфорд.Согласно многим оценкам, около семи тысяч северокорейцев работают в киберпрограмме страны. Ее сотрудники разделены между Военным департаментом Генерального штаба, который помогает армейским операциям, и Генеральным разведывательным бюро, которое сродни Управлению директора национальной разведки США. В документе Корейского университета 2019 года содержится анализ того, как хакеры были разделены внутри этих организаций. Среди подгрупп Управления Генерального штаба есть Бюро саботажа для крушения врага, которое отвечает за «информационную и психологическую войну». Большую часть уголовной работы выполняет Главное разведывательное бюро. По данным исследователей Корейского университета, отдел Главного разведывательного бюро, известный как Unit 180, отвечает за «проведение киберопераций с целью кражи иностранных денег из-за пределов Северной Кореи».Lazarus Group — наиболее известное подразделение северокорейских коммерческих хакеров, но эта организация может включать — или была частично заменена — другими группами, которые известны западным правоохранительным органам и спецслужбам под такими именами, как BeagleBoyz, hidden cobra и apt38 («Apt» означает «продвинутая постоянная угроза» — advanced persistent threat). Похоже, никто не имеет четкого представления о том, сколько людей работает в каждой группе или какая группа приносит больше всего денег.Еще один мучительный вопрос — где географически хакеры из Северной Кореи делают свою работу. Мориучи, научная сотрудница Гарвардского университета, провела годы, отслеживая метаданные северокорейских пользователей интернета. В период с 2017 по 2020 год она изучила крошечный онлайн-след Северной Кореи. В любой момент в стране используется всего около пары сотен адресов. Из-за этого и некоторых других признаков она пришла к выводу, что большинство программистов страны работают за пределами Северной Кореи — в Китае и некоторых частях Юго-Восточной Азии. По словам Моруичи, совершенно точно, что большинство из северокорейских выпускников-айтишников проводят некоторое время за границей в таких странах, где они приобретают ценные навыки «реального мира». Эти иностранные подразделения по сути являются и источниками прибыли, и тренировочными площадками.В прошлом году журналист The New Yorker пообщался с 35-летним Ли Хён Сыном, который бежал из Северной Кореи в 2014 году и сейчас живет в США. Он работал в торговом бизнесе, принадлежащем правительству КНДР. Благодаря этому он некоторое время жил в китайском городе Далянь. Он рассказал, что узнал о трех группах северокорейских «айти-рабочих» в этом городе. Ли также рассказал, что однажды посетил так называемое хакерское общежитие в Даляне. Мужчины там жили по четыре человека в комнате, иногда по шесть. Около десяти человек, которые работали в одном таком подразделении, сказали Ли, что большую часть своего времени они зарабатывают «большие деньги», создавая видеоигры для мобильных телефонов для рынков Японии, Южной Кореи и Китая. Их продукцию продавал китайский посредник. Ли предположил, что, хотя эта работа по написанию кода была обыденной, северокорейцы, с которыми он встречался, редко хотели повышения по службе, потому что повышение означало возвращение в Пхеньян.Это неофициальное свидетельство было подтверждено другим беглецом, который управляет подпольной радиосетью в Южной Корее, которая транслирует передачи в Северную Корею, и который знаком с киберпрограммой КНДР. Насколько он понял, работа, которую северокорейские айтишники выполняют за границей «низкого уровня». Звезды программы либо остались в Пхеньяне, либо были возвращены туда для выполнения своей важнейшей государственной работы — тактика, которая не позволяла поймать за границей хакеров, занятых в высокоприоритетных операциях. Беглец рассказал, что лучшие хакеры в Пхеньяне, которые участвовали в схемах краж иностранной валюты на миллионы долларов, были вознаграждены автомобилями или комфортабельными домами, или другими материальными благами, известными как Особые подарки Ким Чен Ына, которые не могут получить обычные граждане. По его словам, эта информация поступила от друга из Северной Кореи, которому он мог «абсолютно доверять», но который не мог говорить с журналистом The New Yorker, не рискуя своей жизнью.Джон Демерс из Министерства юстиции США подозревает, что китайское государство помогает Северной Корее в киберпреступности, потому что оно «не хочет, чтобы Северная Корея потерпела поражение». Американский следователь по нарушениям санкций отметил, что «Северная Корея связана с миром, в основном, через российскую и китайскую инфраструктуру», добавив: «Есть веские основания полагать, что Россия и Китай хорошо осведомлены о том, что происходит, и активно содействуют некоторым из них». Определенный объем легальной и незаконной торговли продолжается через границы Северной Кореи с Россией и Китаем, которые исторически были ее союзниками. По данным Агентства по кибербезопасности и безопасности инфраструктуры США, ни одно финансовое учреждение в России или Китае не было целью хакеров из Северной Кореи.Наиболее частой целью киберармии Северной Кореи является ее заклятый враг, Южная Корея, которая подверглась сотням крупных атак.The New Yorker также пообщался с Саймоном Цоем, аналитиком службы безопасности из Сеула, где он начал работать после военной службы, во время которой столкнулся с северокорейской киберугрозой. Он также организовывал команду добровольцев в Южной Корее под названием IssueMakers Lab, которая изучает вредоносное ПО, приписываемое северокорейцам, чтобы лучше его понять. Группа насчитывает десять человек, в нее входят мужчины и женщины. Цой был уверен, что никогда не исследовал код, написанный женщиной из Северной Кореи. По его словам, Северная Корея остается традиционным обществом, в котором доминируют мужчины, и крайне маловероятно, что Главное разведывательное бюро будет обучать женщин для такой работы.Самым надежным источником дохода для Северной Кореи стала кража криптовалюты. Джесси Спиро, отвечающая за политические инициативы в Chainalysis, частной компании, которая расследует преступления, связанные с криптовалютой, рассказала The New Yorker, что северокорейские хакеры украли не менее $1,75 миллиарда в криптовалюте с торговых бирж. Один только этот источник доходов может покрыть около 10% от общего оборонного бюджета Северной Кореи.Том Робинсон, главный научный сотрудник аналитической компании Elliptic, который отслеживает доходы от хакерских атак на криптовалюты рассказал The New Yorker, что торговля криптовалютой стала привлекательной целью для хакеров из Северной Кореи: «Как только средства покинули биржу, вы не можете отменить эти транзакции, как это можно сделать в случае традиционного банковского платежа. Как только они ушли, они ушли. И нет посредника, нет контролера биткоинов, к которому вы можете пойти и сказать: „Эти средства украдены. Верните их мне“. Это полностью децентрализовано. Это также может быть достаточно анонимным — вам не нужно действовать через аккаунты, привязанные к вашей личности».Шаблоны отмывания денег, которые обычно следуют за такими рейдами, головокружительны. Elliptic проследила, что случилось с биткоинами после взлома Гонконгской биржи (весной 2018 года с этой биржи было украдено 10800 биткоинов, которые сейчас стоят около $0,5 млрд, а на момент кражи стоили $94 млн). Робинсон объяснил, что все украденные биткоины были отправлены в кошелек, поддерживаемый хакерами, затем разделены на десятки небольших сумм и отправлены разными маршрутами на другую биржу. Такой автоматизированный перевод денег известен как «peel chain». Когда Робинсон показал мне диаграмму распределения биткоинов, я вспомнил карту маршрутов из журнала авиакомпаний, на которой несколько линий выходят из одной точки, а затем сходятся в другой.Эта схема предназначена для перехвата автоматических предупреждений, которые ищут транзит точного объема криптовалюты. Украденные биткоины были отправлены двум китайцам, Тянь Иньинь и Ли Цзядонгу, которые открыли счета на других биржах, в том числе в США, с использованием поддельных фотографий и поддельных имен. Затем они обналичили биткоины и перевели деньги в китайские банки. По данным Минфина США, несколько финансовых учреждений в Китае предлагают счета северокорейцам или подставным компаниям, имеющим отношения с Пхеньяном. В прошлом году Тянь и Ли были обвинены в Соединенных Штатах в якобы отмывании «украденной криптовалюты на сумму более $100 миллионов для сокрытия транзакций в интересах субъектов в Северной Корее» в период с 2017 по 2019 год. Они остаются на свободе.В 2019 году ООН перечислила десятки криптовалютных бирж, которые были взломаны северокорейцами. Одна биржа в Сеуле, Bithumb, подвергалась успешному нападению четыре раза — колоссальный провал безопасности.Спиро рассказала The New Yorker, что частные компании, занимающиеся расследованиями, и правоохранительные органы наконец-то решают проблему с той серьезностью, которой она заслуживает. Понимание того, как отслеживать криптовалюту, становится все более важным навыком, не в последнюю очередь потому, что северокорейские хакеры и члены многих преступных группировок принимают платежи от программ-вымогателей в цифровой валюте. В период с 2019 по 2020 год, по данным Chainalysis, количество инцидентов с программами-вымогателями выросло более чем на 300%.Дэвид Максвелл, бывший полковник спецназа, который сейчас является старшим научным сотрудником консервативного аналитического центра Федерации защиты демократий, сказал The New Yorker, что трудно понять, что делать со страной, которая ведет себя как банда: «Северная Корея часто действует ниже порога стратегического ответа. Что-то вроде взлома Sony — это была атака на компанию. Наше правительство не защищалось от этого».Несколько правительственных агентств США, в частности ФБР, АНБ и Секретная служба, сейчас активно работают над устранением угрозы. В обвинительных заключениях ФБР против хакеров из Lazarus Group подробно излагаются их предполагаемые преступления. В одном обвинительном заключении отмечалось, что хакеры «пытались украсть или вымогать более $1,3 миллиарда» у «развлекательных компаний, финансовых учреждений, криптовалютных компаний, онлайн-казино, проверенных подрядчиков обороны, энергетических компаний и частных лиц». Также ФБР недавно арестовало и предъявило обвинение американцу канадского происхождения, который якобы отмывал деньги для северокорейцев.Президент Джо Байден выделил $10 миллиардов для федеральных агентств, занимающихся проблемой киберпреступности. Советник правительства США рассказал The New Yorker, что одним из основных рассматриваемых средств правовой защиты является установление новых протоколов, которые позволят агентствам гораздо более тесно сотрудничать с частными охранными компаниями, которые часто проводят лучшую экспертизу киберпреступлений.Угроза национальной безопасности, исходящая от северокорейских хакеров, менее очевидна, чем угроза со стороны российских хакеров, которые, как известно, вмешивались в выборы в США. Специальный советник администрации Обамы по кибербезопасности и президент и генеральный директор Cyber ​​Threat Alliance, некоммерческой организации, занимающейся улучшением обмена разведданными об угрозах, исходящих от онлайн-преступлений, Майкл Дэниел считает, что Северная Корея представляет уникальные трудности для правоохранительных органов. По его словам, это не только потому, что ее преступная деятельность смешана с ее возможностями по сбору разведданных, но и потому, что ее бандитизм теперь мешает работе важнейших сетей в других странах, таких как операции в области здравоохранения. «Когда во время пандемии в медицинские системы попадает программа-вымогатель, это уже не просто денежная угроза», — отметил Дэниел.Путь, навязанный «храбрым воинам» Ким Чен Ына, можно увидеть очень редко. Ри Чон Йол был вундеркиндом в области математики. Он родился в академической семье за ​​пределами Пхеньяна в 1998 году. Когда в возрасте семи лет он пошел в первый класс, он уже освоил всю программу начальной школы с репетитором. В средней школе он принял участие в национальной олимпиаде по математике и выиграл ее, после чего попал в старшую школу для одаренных детей. В 15 лет он стал самым молодым членом команды Северной Кореи на Международной математической олимпиаде 2013 года в Санта-Марте в Колумбии.Ри был высоким, общительным, симпатичным мальчиком, который любил играть в волейбол и пинг-понг. В отличие от своих товарищей по команде на Международной математической олимпиаде, ему нравилось встречаться с ребятами из других стран. Он видел, как иностранные подростки выходят в интернет в свободное время, и задавался вопросом, может ли он попробовать. Он никогда не был в Сети. В конце концов, Ри не поддался искушению. Он знал, что будет строго наказан, если его поймают.Ри выиграл серебряную медаль на своей первой Международной математической олимпиаде — исключительный результат для такого молодого участника. В 2014 и 2015 годах он снова попал в команду, отправившись в Кейптаун в Южной Африке, а затем в Чиангмай в Таиланде. Он выиграл серебряные медали на обоих соревнованиях. Он завязал дружеские отношения с членами команды из Южной Кореи, с которыми у него был общий язык. Они должны были стать его врагами, но Ри не видел вреда в разговоре с ними.В 2015 году, знакомый, который работал в местном офисе Рабочей партии, сказал ему, что высокопоставленные лица из секретного правительственного агентства беседуют с друзьями и родственниками Ри. Он сразу понял, что должно было произойти: государство воспользуется его талантом, дав ему работу хакера или чиновника в ядерной программе. Судя по всему, государство решило, что ему не нужно учиться в колледже, прежде чем он начнет скрытную трудовую карьеру. Перспектива наполнила его ужасом. Работа в наиболее охраняемых частях армии означала, что он окажется отрезанным от общества, у него не будет никакой свободы. Он также понимал, что не сможет отказаться.Ри знал, что он может соревноваться в Международной математической олимпиаде, пока ему не исполнится 18, а это означало, что он мог поучаствовать еще в одном конкурсе, прежде чем его примут на работу. Олимпиада проходила в Гонконгском университете науки и технологий. Выиграв еще одну серебряную медаль, Ри воспользовался своим шансом. Он вышел из общежития, где остановился, и поймал такси до аэропорта, где — с помощью дружелюбного работника авиакомпании — нашел адрес консульства Южной Кореи. Там он сел на другое такси и сказал южнокорейскому дипломату, что хочет сбежать. Затем он провел семьдесят дней в Гонконге, нервно ожидая, пока южнокорейская делегация договорится о его безопасном проезде в Сеул. После дезертирства Ри Северная Корея приостановила свою программу в Международной математической олимпиаде на два года и теперь отправляет правительственного агента с командой, чтобы гарантировать, что никто не сбежит.Ри сейчас двадцать три года, и он носит южнокорейское имя. Он изучает математику в Сеульском национальном университете. Он не видел своих родителей с тех пор, как дезертировал. В недавнем разговоре он сказал мне, что разработал план побега без какой-либо посторонней помощи, но, возможно, он защищал своих близких. Ри сказал, что не жалеет о том, что покинул родную страну. После побега он задумался о том, как бы растратили его талант, если бы он остался в Пхеньяне. В Сеуле он видел только возможности. Он рассказал The New Yorker, что надеется провести год в Соединенных Штатах по программе обмена.Одна из первых вещей, которые сделал Ри после того, как приземлился в Южной Корее в 2016 году, — вышел в Сеть. С помощью учителя он создал учетную запись Gmail. Затем учитель посоветовал ему поискать что-то в Google. На мгновение он растерялся. В Северной Корее, где информация находилась под строгим контролем, любопытство Ри было ненасытным. Но теперь, когда мир, казалось, был у него под рукой, он чувствовал себя подавленным выбором. Так много всего нужно было узнать. Ри открыл окно поиска и набрал «Северная Корея».Автор Эд Цезарь, перевод НВ

Это также будет Вам интересно:

Источник

iMag.one - Самые важные новости достойные вашего внимания из более чем 300 изданий!