10 C
Астана
24 апреля, 2024
Image default

Ограбление Lazarus: как Северная Корея почти осуществила взлом на миллиард долларов

В 2016 году севе­ро­ко­рей­ские хаке­ры спла­ни­ро­ва­ли рейд на наци­о­наль­ный банк Бан­гла­деш на сум­му 1 мил­ли­ард дол­ла­ров и ока­за­лись на гра­ни успе­ха — толь­ко по счаст­ли­вой слу­чай­но­сти все пере­во­ды, кро­ме 81 мил­ли­о­на дол­ла­ров, были оста­нов­ле­ны, сооб­ща­ют Джефф Уайт и Джин Х. Ли. Но как одна из бед­ней­ших и самых изо­ли­ро­ван­ных стран мира обу­чи­ла коман­ду элит­ных киберпреступников?

Все нача­лось с неис­прав­но­го прин­те­ра. Это про­сто часть совре­мен­ной жиз­ни, поэто­му, когда это слу­чи­лось с сотруд­ни­ка­ми Bangladesh Bank, они поду­ма­ли о том же, что и боль­шин­ство из нас: еще один день, еще одна тех­ни­че­ская голов­ная боль. Это не каза­лось боль­шим делом.

Но это был не про­сто прин­тер и не про­сто банк.

Банк Бан­гла­деш — это цен­траль­ный банк стра­ны, отве­ча­ю­щий за над­зор за дра­го­цен­ны­ми валют­ны­ми резер­ва­ми стра­ны, в кото­рой мил­ли­о­ны людей живут в бедности.

И прин­тер сыг­рал реша­ю­щую роль. Он нахо­дил­ся в очень охра­ня­е­мой ком­на­те на 10‑м эта­же глав­но­го офи­са бан­ка в Дак­ке, сто­ли­це стра­ны. Его рабо­та заклю­ча­лась в том, что­бы рас­пе­ча­тать запи­си о мно­го­мил­ли­он­ных пере­во­дах, посту­па­ю­щих в банк и исхо­дя­щих из него.

Когда сотруд­ни­ки обна­ру­жи­ли, что это не рабо­та­ет, в 08:45 в пят­ни­цу, 5 фев­ра­ля 2016 года, «мы пред­по­ло­жи­ли, что это обыч­ная про­бле­ма, как и в любой дру­гой день», — поз­же сооб­щил поли­ции дежур­ный мене­джер Зубайр Бин Худа. «Такие сбои слу­ча­лись раньше».

Фак­ти­че­ски, это было пер­вым при­зна­ком того, что у Бан­гла­деш­ско­го бан­ка боль­шие про­бле­мы. Хаке­ры взло­ма­ли его ком­пью­тер­ные сети и в этот момент про­ве­ли самую дерз­кую кибе­р­ата­ку из когда-либо пред­при­ня­тых. Их цель: украсть мил­ли­ард долларов.

Что­бы уве­сти день­ги, бан­да, сто­я­щая за ограб­ле­ни­ем, исполь­зо­ва­ла под­дель­ные бан­ков­ские сче­та, бла­го­тво­ри­тель­ные орга­ни­за­ции, кази­но и широ­кую сеть сообщников.

Но кто были эти хаке­ры и отку­да они?

По мне­нию сле­до­ва­те­лей, циф­ро­вые отпе­чат­ки паль­цев ука­зы­ва­ют толь­ко в одном направ­ле­нии: на пра­ви­тель­ство Север­ной Кореи.

То, что Север­ная Корея ста­нет глав­ным подо­зре­ва­е­мым в кибер­пре­ступ­но­сти, может быть для неко­то­рых неожи­дан­но­стью. Это одна из бед­ней­ших стран мира, кото­рая в зна­чи­тель­ной сте­пе­ни отклю­че­на от миро­во­го сооб­ще­ства — тех­но­ло­ги­че­ски, эко­но­ми­че­ски и почти во всех дру­гих отношениях.

И все же, по дан­ным ФБР , дерз­кий взлом Бан­гла­деш­ско­го бан­ка стал куль­ми­на­ци­ей мно­го­лет­ней мето­ди­че­ской под­го­тов­ки тене­вой коман­ды хаке­ров и посред­ни­ков по всей Азии, дей­ству­ю­щей при под­держ­ке режи­ма Север­ной Кореи.

В инду­стрии кибер­без­опас­но­сти севе­ро­ко­рей­ские хаке­ры извест­ны как Lazarus Group, отсыл­ка к биб­лей­ской фигу­ре, вос­крес­шей из мерт­вых; Экс­пер­ты, кото­рые боро­лись с ком­пью­тер­ны­ми виру­са­ми груп­пы, обна­ру­жи­ли, что они столь же устойчивы.

Мало что извест­но о груп­пе, хотя ФБР нари­со­ва­ло подроб­ный порт­рет одно­го подо­зре­ва­е­мо­го: Пак Джин Хёк, кото­ро­го так­же зва­ли Пак Джин Хек и Пак Кван Джин.

Он опи­сы­ва­ет его как про­грам­ми­ста, кото­рый окон­чил один из луч­ших уни­вер­си­те­тов стра­ны и пошел рабо­тать в севе­ро­ко­рей­скую ком­па­нию Chosun Expo в китай­ском пор­то­вом горо­де Далянь, созда­вая онлайн-игры и про­грам­мы азарт­ных игр для кли­ен­тов по все­му миру.

Нахо­дясь в Даляне, он создал адрес элек­трон­ной почты, создал резю­ме и исполь­зо­вал соци­аль­ные сети для созда­ния сети кон­так­тов. Кибер-сле­ды поме­сти­ли его в Далянь еще в 2002 году и то и дело про­дол­жа­ли до 2013 или 2014 года, когда, соглас­но пись­мен­ным пока­за­ни­ям сле­до­ва­те­ля ФБР , его интер­нет-актив­ность, похо­же, исхо­дит из севе­ро­ко­рей­ской сто­ли­цы Пхеньяна .

Агент­ство опуб­ли­ко­ва­ло фото­гра­фию, взя­тую из элек­трон­но­го пись­ма 2011 года, отправ­лен­но­го мене­дже­ром Chosun Expo, зна­ко­мя­ще­го с Паком сто­рон­не­го кли­ен­та. На нем изоб­ра­жен акку­рат­ный коре­ец в воз­расте от 20 до 30 лет, оде­тый в чер­ную рубаш­ку в тон­кую полос­ку и шоко­лад­но-корич­не­вый костюм. На пер­вый взгляд, ниче­го необыч­но­го, если не счи­тать исто­щен­но­го лица.

Но в ФБР гово­рят, что днем ​​он рабо­тал про­грам­ми­стом, а ночью был хакером.

В июне 2018 года вла­сти США обви­ни­ли Пака по одно­му пунк­ту обви­не­ния в сго­во­ре с целью совер­ше­ния ком­пью­тер­но­го мошен­ни­че­ства и зло­упо­треб­ле­ний и по одно­му пунк­ту сго­во­ра с целью совер­ше­ния элек­трон­но­го мошен­ни­че­ства (мошен­ни­че­ство с исполь­зо­ва­ни­ем почты или элек­трон­ных сооб­ще­ний) в пери­од с сен­тяб­ря 2014 года по август 2017 года. Ему гро­зит до 20 чело­век. лет тюрь­мы, если его когда-нибудь высле­дят. (Он вер­нул­ся из Китая в Север­ную Корею за четы­ре года до предъ­яв­ле­ния обвинений.)

Но Пак, если это его насто­я­щее имя, не стал хаке­ром в одно­ча­сье. Он один из тысяч моло­дых севе­ро­ко­рей­цев, кото­рых с дет­ства вос­пи­ты­ва­ли в кибер­во­и­нов — талант­ли­вых мате­ма­ти­ков в воз­расте 12 лет, взя­тых из сво­их школ и отправ­лен­ных в сто­ли­цу, где их с утра до вече­ра про­во­дят интенсивно.

Когда сотруд­ни­ки бан­ка пере­за­гру­зи­ли прин­тер, они полу­чи­ли очень тре­вож­ные ново­сти. Из него вышли сроч­ные сооб­ще­ния от Феде­раль­но­го резерв­но­го бан­ка Нью-Йор­ка — «ФРС» — где Бан­гла­деш дер­жит счет в дол­ла­рах США. ФРС полу­чи­ла инструк­ции, оче­вид­но, от Бан­гла­деш­ско­го бан­ка, об опу­сто­ше­нии все­го сче­та — око­ло мил­ли­ар­да долларов.

Бан­гла­деш­цы пыта­лись свя­зать­ся с ФРС за разъ­яс­не­ни­я­ми, но, бла­го­да­ря очень тща­тель­но­му рас­че­ту хаке­ров, им не уда­лось пройти.

Взлом начал­ся око­ло 20:00 по бан­гла­деш­ско­му вре­ме­ни в чет­верг, 4 фев­ра­ля. Но в Нью-Йор­ке было утро чет­вер­га, что дало ФРС доста­точ­но вре­ме­ни, что­бы (неволь­но) выпол­нить жела­ния хаке­ров, пока Бан­гла­деш спала.

Вечер в сто­ли­це Бан­гла­деш Дакке.

На сле­ду­ю­щий день, пят­ни­ца, нача­лись бан­гла­деш­ские выход­ные, кото­рые про­хо­дят с пят­ни­цы по суб­бо­ту. Итак, штаб-квар­ти­ра бан­ка в Дак­ке начи­на­ла два выход­ных дня. А когда бан­гла­деш­цы нача­ли рас­кры­вать кра­жу в суб­бо­ту, в Нью-Йор­ке уже были выходные.

«Итак, вы види­те эле­гант­ность ата­ки», — гово­рит аме­ри­кан­ский экс­перт по кибер­без­опас­но­сти Ракеш Аст­ха­на. «У даты вече­ра чет­вер­га есть очень опре­де­лен­ная цель. В пят­ни­цу Нью-Йорк рабо­та­ет, а Бан­гла­деш Банк отклю­чен. К тому вре­ме­ни, когда Бан­гла­деш Банк воз­вра­ща­ет­ся в строй, Феде­раль­ный резерв­ный банк отклю­чен. Таким обра­зом, это задер­жа­ло все откры­тие почти на 100%. три дня.”

И у хаке­ров была еще одна хит­рость в рука­ве, что­бы выиг­рать еще боль­ше вре­ме­ни. После того, как они пере­ве­ли день­ги из ФРС, им нуж­но было куда-то их отпра­вить. Поэто­му они пере­ве­ли его на сче­та, кото­рые они откры­ли в Мани­ле, сто­ли­це Филип­пин. А в 2016 году поне­дель­ник 8 фев­ра­ля был пер­вым днем ​​Лун­но­го Ново­го года, наци­о­наль­но­го празд­ни­ка в Азии.

Исполь­зуя раз­ни­цу во вре­ме­ни меж­ду Бан­гла­деш, Нью-Йор­ком и Филип­пи­на­ми, хаке­ры раз­ра­бо­та­ли чет­кий пяти­днев­ный про­бег, что­бы забрать деньги.

У них было доста­точ­но вре­ме­ни, что­бы все это спла­ни­ро­вать, пото­му что ока­за­лось, что Lazarus Group пря­та­лась в ком­пью­тер­ных систе­мах Бан­гла­деш Банк в тече­ние года.

В янва­ре 2015 года несколь­ким сотруд­ни­кам Бан­гла­деш­ско­го бан­ка было отправ­ле­но без­обид­ное на вид элек­трон­ное пись­мо. Он исхо­дил от соис­ка­те­ля по име­ни Расел Ахлам. Его веж­ли­вый запрос вклю­чал при­гла­ше­ние загру­зить его резю­ме и сопро­во­ди­тель­ное пись­мо с веб-сай­та. На самом деле Разе­ла не суще­ство­ва­ло — он был про­сто при­кры­ти­ем, исполь­зу­е­мым Lazarus Group, по мне­нию сле­до­ва­те­лей ФБР. Как мини­мум один чело­век в бан­ке попал­ся на улов­ку, ска­чал доку­мен­ты и зара­зил­ся скры­ты­ми внут­ри вирусами.

Ока­зав­шись в систе­мах бан­ка, Lazarus Group нача­ла неза­мет­но пере­хо­дить с ком­пью­те­ра на ком­пью­тер, про­дви­га­ясь к циф­ро­вым хра­ни­ли­щам и мил­ли­ар­дам дол­ла­ров, кото­рые в них содержались.

А потом они остановились.

Поче­му хаке­ры укра­ли день­ги толь­ко через год после того, как пер­вое фишин­го­вое пись­мо при­шло в банк? Зачем рис­ко­вать быть обна­ру­жен­ным, когда все это вре­мя скры­ва­ешь­ся внут­ри бан­ков­ских систем? Пото­му что, похо­же, им нуж­но было вре­мя, что­бы выстро­ить марш­ру­ты побе­га за деньги.

Фили­ал на Юпи­тер-стрит RCBC банка

Юпи­тер-стрит — ожив­лен­ная ули­ца Мани­лы. Рядом с эко-оте­лем и сто­ма­то­ло­ги­че­ской кли­ни­кой нахо­дит­ся фили­ал одно­го из круп­ней­ших бан­ков стра­ны RCBC. В мае 2015 года, через несколь­ко меся­цев после того, как хаке­ры полу­чи­ли доступ к систе­мам Bangladesh Bank, сообщ­ни­ки хаке­ров откры­ли здесь четы­ре акка­ун­та. Огля­ды­ва­ясь назад, мож­но заме­тить неко­то­рые подо­зри­тель­ные при­зна­ки: води­тель­ские пра­ва, исполь­зо­ван­ные для созда­ния учет­ных запи­сей, были под­дель­ны­ми, и все заяви­те­ли утвер­жда­ли, что у них оди­на­ко­вая долж­ность и зар­пла­та, несмот­ря на то, что они рабо­та­ли в раз­ных ком­па­ни­ях. Но, похо­же, никто это­го не заме­тил. В тече­ние несколь­ких меся­цев учет­ные запи­си без­дей­ство­ва­ли, а их пер­во­на­чаль­ный депо­зит в раз­ме­ре 500 дол­ла­ров оста­вал­ся нетро­ну­тым, в то вре­мя как хаке­ры рабо­та­ли над дру­ги­ми аспек­та­ми плана.

К фев­ра­лю 2016 года, успеш­но взло­мав Bangladesh Bank и создав кана­лы для полу­че­ния денег, Lazarus Group была готова.

Но им пред­сто­я­ло пре­одо­леть еще одно послед­нее пре­пят­ствие — прин­тер на 10‑м эта­же. Бан­гла­деш­ский банк создал систе­му бумаж­ных резерв­ных копий для реги­стра­ции всех пере­во­дов, про­из­ве­ден­ных со сво­их сче­тов. Эта запись тран­зак­ций мог­ла мгно­вен­но рас­крыть рабо­ту хаке­ров. И поэто­му они взло­ма­ли про­грамм­ное обес­пе­че­ние, кон­тро­ли­ру­ю­щее его, и выве­ли его из строя.

Заме­тив сле­ды, в 20:36 чет­вер­га, 4 фев­ра­ля 2016 года, хаке­ры нача­ли осу­ществ­лять свои пере­во­ды — все­го 35 пере­во­дов на общую сум­му 951 мил­ли­он дол­ла­ров, что состав­ля­ет почти все содер­жи­мое сче­та Бан­гла­деш Бан­ка в ФРС Нью-Йор­ка. Воры были на пути к огром­ной зар­пла­те, но, как и в гол­ли­вуд­ском филь­ме об ограб­ле­нии, их мог­ла уло­вить одна кро­шеч­ная деталь.

Вид на пло­щадь Шап­ла в финан­со­вом рай­оне Дак­ки с верх­не­го эта­жа Бан­гла­деш Банка.

Когда Бан­гла­деш Банк обна­ру­жил про­пав­шие день­ги в тече­ние тех выход­ных, они изо всех сил пыта­лись понять, что про­изо­шло. Управ­ля­ю­щий бан­ка знал Раке­ша Аст­ха­ну и его ком­па­нию World Informatix и позвал его на помощь. В этот момент, гово­рит Аст­ха­на, губер­на­тор все еще думал, что смо­жет вер­нуть укра­ден­ные день­ги. В резуль­та­те он дер­жал взлом в сек­ре­те — не толь­ко от обще­ствен­но­сти, но даже от сво­е­го правительства.

Тем вре­ме­нем Аста­на обна­ру­жи­ва­ла, насколь­ко глу­бо­ко зашел взлом. Он обна­ру­жил, что воры полу­чи­ли доступ к клю­че­вой части систе­мы Bangladesh Bank, назван­ной Swift. Это систе­ма, исполь­зу­е­мая тыся­ча­ми бан­ков по все­му миру для коор­ди­на­ции пере­во­дов круп­ных сумм меж­ду собой. Хаке­ры не вос­поль­зо­ва­лись уяз­ви­мо­стью в Swift — им в этом не было необ­хо­ди­мо­сти — так что с точ­ки зре­ния про­грамм­но­го обес­пе­че­ния Swift хаке­ры выгля­де­ли как насто­я­щие сотруд­ни­ки банка.

Вско­ре долж­ност­ным лицам бан­ка Бан­гла­деш ста­ло ясно, что тран­зак­ции нель­зя про­сто отме­нить. Часть денег уже посту­пи­ла на Филип­пи­ны, где вла­сти ска­за­ли им, что им потре­бу­ет­ся поста­нов­ле­ние суда, что­бы начать про­цесс их воз­вра­та. Судеб­ные поста­нов­ле­ния явля­ют­ся обще­до­ступ­ны­ми доку­мен­та­ми, и поэто­му, когда Бан­гла­деш Банк нако­нец подал иск в кон­це фев­ра­ля, исто­рия ста­ла досто­я­ни­ем обще­ствен­но­сти и взо­рва­лась по все­му миру.

Послед­ствия для управ­ля­ю­ще­го бан­ка были прак­ти­че­ски мгно­вен­ны­ми. «Его попро­си­ли уйти в отстав­ку, — гово­рит Аст­ха­на. «Я нико­гда его боль­ше не видел».

Кон­гресс­мен США Кэро­лайн Мэло­ни хоро­шо пом­нит, где она была, когда впер­вые услы­ша­ла о рей­де на Бан­гла­деш­ский банк. «Я поки­дал Кон­гресс, соби­рал­ся в аэро­порт и читал об ограб­ле­нии, и это было захва­ты­ва­ю­ще, шоки­ру­ю­ще — ужа­са­ю­щий инци­дент, веро­ят­но, один из самых ужа­са­ю­щих, кото­рые я когда-либо видел для финан­со­вых рынков».

Как член Коми­те­та Кон­грес­са по финан­со­вым услу­гам, Мэло­ни видел более широ­кую кар­ти­ну: посколь­ку Swift обес­пе­чи­ва­ет столь мно­го мил­ли­ар­дов дол­ла­ров миро­вой тор­гов­ли, подоб­ный взлом может фаталь­но подо­рвать дове­рие к системе.

Она была осо­бен­но обес­по­ко­е­на вме­ша­тель­ством Феде­раль­но­го резерв­но­го бан­ка. «Это была ФРС Нью-Йор­ка, кото­рая обыч­но очень осто­рож­на. Как вооб­ще эти пере­во­ды происходили?»

Кэро­лайн Мэло­ни: Сло­во «Юпи­тер» вызы­ва­ет тревогу.

Мэло­ни свя­за­лась с ФРС, и сотруд­ни­ки объ­яс­ни­ли ей, что боль­шин­ство пере­во­дов фак­ти­че­ски было предот­вра­ще­но — бла­го­да­ря кро­шеч­ной слу­чай­ной детали.

Отде­ле­ние бан­ка RCBC в Мани­ле, куда хаке­ры пыта­лись пере­ве­сти 951 мил­ли­он дол­ла­ров, нахо­ди­лось на Юпи­тер-стрит. В Мани­ле есть сот­ни бан­ков, кото­рые мог­ли бы исполь­зо­вать хаке­ры, но они выбра­ли этот — и реше­ние обо­шлось им в сот­ни мил­ли­о­нов долларов.

«Тран­зак­ции… были задер­жа­ны в ФРС, пото­му что адрес, исполь­зо­ван­ный в одном из зака­зов, содер­жал сло­во« Юпи­тер », кото­рое так­же явля­ет­ся назва­ни­ем нахо­дя­ще­го­ся под санк­ци­я­ми иран­ско­го судо­ход­но­го суд­на», — гово­рит Кэро­лайн Мэлони.

Одно­го упо­ми­на­ния сло­ва «Юпи­тер» было доста­точ­но, что­бы вызвать тре­во­гу в авто­ма­ти­зи­ро­ван­ных ком­пью­тер­ных систе­мах ФРС. Выпла­ты были пере­смот­ре­ны, и боль­шин­ство из них было оста­нов­ле­но. Но не все. Пять тран­зак­ций на сум­му 101 млн дол­ла­ров пре­одо­ле­ли это препятствие.

Из них 20 мил­ли­о­нов дол­ла­ров были пере­ве­де­ны в бла­го­тво­ри­тель­ную орга­ни­за­цию Шри-Лан­ки Shalika Foundation, кото­рую сообщ­ни­ки хаке­ров исполь­зо­ва­ли в каче­стве одно­го из кана­лов для выво­за укра­ден­ных денег. (Его осно­ва­тель­ни­ца Шали­ка Пере­ра счи­та­ет, что день­ги были закон­ным пожерт­во­ва­ни­ем.) Но и здесь кро­шеч­ная деталь поме­ша­ла пла­нам хаке­ров. Пере­вод осу­ществ­лен в «Фонд Шали­ка». Вни­ма­тель­ный сотруд­ник бан­ка заме­тил орфо­гра­фи­че­скую ошиб­ку, и тран­зак­ция была отменена.

Итак, 81 мил­ли­он дол­ла­ров про­шел. Не то, к чему стре­ми­лись хаке­ры, но поте­рян­ные день­ги по-преж­не­му были огром­ным уда­ром для Бан­гла­деш, стра­ны, где каж­дый пятый чело­век живет за чер­той бедности.

К тому вре­ме­ни, когда Bangladesh Bank начал свои попыт­ки вер­нуть день­ги, хаке­ры уже пред­при­ня­ли шаги, что­бы гаран­ти­ро­вать, что они оста­нут­ся вне досягаемости.

В пят­ни­цу, 5 фев­ра­ля, четы­ре сче­та, откры­тые в про­шлом году в отде­ле­нии RCBC на Юпи­тер-стрит, вне­зап­но ожили.

День­ги пере­во­ди­лись меж­ду сче­та­ми, отправ­ля­лись в фир­му по обме­ну валю­ты, пере­во­ди­лись в мест­ную валю­ту и повтор­но депо­ни­ро­ва­лись в бан­ке. Неко­то­рые из них были сня­ты налич­ны­ми. Для экс­пер­тов по отмы­ва­нию денег такое пове­де­ние име­ет смысл.

«Вы долж­ны сде­лать так, что­бы все эти день­ги, полу­чен­ные пре­ступ­ным путем, выгля­де­ли чисты­ми и выгля­де­ли так, как буд­то они были полу­че­ны из закон­ных источ­ни­ков, что­бы защи­тить то, что вы впо­след­ствии дела­е­те с день­га­ми», — гово­рит Моя­ра Рух­сен, дирек­тор Про­грам­мы управ­ле­ния финан­со­вы­ми пре­ступ­ле­ни­я­ми в Мид­дл­бе­ри. Инсти­тут меж­ду­на­род­ных иссле­до­ва­ний в Мон­те­рее, Кали­фор­ния. «Вы хоти­те, что­бы след денег был как мож­но более мут­ным и неясным».

Даже в этом слу­чае сле­до­ва­те­ли все еще мог­ли про­сле­дить путь денег. Что­бы его нель­зя было отсле­дить, ему при­шлось поки­нуть бан­ков­скую систему.

Кази­но Solaire откры­лось в 2013 году.

Отель Solaire рас­по­ло­жен на набе­реж­ной в Мани­ле, в свер­ка­ю­щем белом двор­це гедо­низ­ма, где нахо­дит­ся отель, огром­ный театр, элит­ные мага­зи­ны и — его самая извест­ная досто­при­ме­ча­тель­ность — огром­ный этаж кази­но. Мани­ла ста­ла боль­шим при­тя­же­ни­ем для игро­ков из мате­ри­ко­во­го Китая, где вре­мя­пре­про­вож­де­ние неза­кон­но, а Solaire — «один из самых эле­гант­ных эта­жей кази­но в Азии», по сло­вам Мохам­ме­да Коэна, глав­но­го редак­то­ра жур­на­ла Inside Asian Gaming Magazine. «Он дей­стви­тель­но кра­си­во оформ­лен, срав­ним с чем-либо в Юго-Восточ­ной Азии. В нем око­ло 400 игро­вых сто­лов и око­ло 2000 игро­вых автоматов».

Имен­но здесь, в шикар­ном кази­но Мани­лы, воры Бан­гла­деш­ско­го бан­ка орга­ни­зо­ва­ли сле­ду­ю­щий этап сво­ей опе­ра­ции по отмы­ва­нию денег. Из 81 мил­ли­о­на дол­ла­ров, про­шед­ших через банк RCBC, 50 мил­ли­о­нов дол­ла­ров были депо­ни­ро­ва­ны на сче­тах в Solaire и дру­гом кази­но, Midas. (Что слу­чи­лось с осталь­ны­ми 31 млн дол­ла­ров? По дан­ным коми­те­та Сена­та Филип­пин, создан­но­го для рас­сле­до­ва­ния, они были выпла­че­ны китай­цу по име­ни Сюй Вэй­кан, кото­рый, как пола­га­ют, уехал из горо­да на част­ном само­ле­те, и с тех пор о нем никто не слышал.

Идея исполь­зо­ва­ния кази­но заклю­ча­лась в том, что­бы разо­рвать цепоч­ку отсле­жи­ва­ния. После того, как укра­ден­ные день­ги будут кон­вер­ти­ро­ва­ны в фиш­ки кази­но, разыг­ра­ны за сто­ла­ми и обме­не­ны обрат­но на налич­ные, сле­до­ва­те­лям будет прак­ти­че­ски невоз­мож­но их отследить.

Но как насчет рис­ков? Не гро­зит ли ворам опас­ность поте­рять добы­чу за сто­ла­ми кази­но? Нисколько.

Во-пер­вых, вме­сто того, что­бы играть в обще­ствен­ных местах кази­но, воры забро­ни­ро­ва­ли лич­ные ком­на­ты и запол­ни­ли их сообщ­ни­ка­ми, кото­рые игра­ли за сто­ла­ми; это дава­ло им кон­троль над тем, как разыг­ры­вать день­ги. Во-вто­рых, на укра­ден­ные день­ги они игра­ли в бак­ка­ру — очень попу­ляр­ную в Азии игру, но при этом очень про­стую. Есть толь­ко три исхо­да, на кото­рые мож­но делать став­ки, и отно­си­тель­но опыт­ный игрок может вер­нуть 90% или более сво­ей став­ки (отлич­ный резуль­тат для отмы­ва­те­лей денег, кото­рые часто полу­ча­ют гораз­до мень­шую при­быль). Пре­ступ­ни­ки теперь мог­ли отмы­вать укра­ден­ные сред­ства и рас­счи­ты­вать на здо­ро­вую при­быль, но для это­го тре­бо­ва­лось тща­тель­ное управ­ле­ние игро­ка­ми и их став­ка­ми, а на это тре­бо­ва­лось вре­мя. В тече­ние несколь­ких недель игро­ки сиде­ли в кази­но Мани­лы и отмы­ва­ли деньги.

Бан­гла­деш­ский банк тем вре­ме­нем дого­нял. Его офи­ци­аль­ные лица посе­ти­ли Мани­лу и выяви­ли денеж­ный след. Но когда дело дошло до кази­но, они упа­ли в кир­пич­ную сте­ну. В то вре­мя игор­ные дома Филип­пин не под­па­да­ли под дей­ствие зако­на об отмы­ва­нии денег. Что каса­ет­ся кази­но, то день­ги были депо­ни­ро­ва­ны закон­ны­ми игро­ка­ми, кото­рые име­ли пол­ное пра­во раз­бра­сы­вать их по сто­лам. (Кази­но Solaire заяв­ля­ет, что поня­тия не име­ет, что име­ет дело с укра­ден­ны­ми сред­ства­ми, и сотруд­ни­ча­ет с вла­стя­ми. Midas не отве­ти­ла на запро­сы о комментариях.)

Сотруд­ни­кам бан­ка уда­лось вер­нуть 16 мил­ли­о­нов дол­ла­ров укра­ден­ных денег у одно­го из орга­ни­за­то­ров азарт­ных игр в кази­но Midas по име­ни Ким Вонг. Ему было предъ­яв­ле­но обви­не­ние, но поз­же обви­не­ния были сня­ты. Одна­ко остав­ша­я­ся сум­ма — 34 мил­ли­о­на дол­ла­ров — ухо­ди­ла прочь. Сле­ду­ю­щая оста­нов­ка, по мне­нию иссле­до­ва­те­лей, сде­ла­ет его на шаг бли­же к Север­ной Корее.

Макао — анклав Китая, похо­жий по кон­сти­ту­ции на Гон­конг. Как и Филип­пи­ны, это горя­чая точ­ка для азарт­ных игр и дом для неко­то­рых из самых пре­стиж­ных кази­но в мире. Стра­на так­же име­ет дав­ние свя­зи с Север­ной Коре­ей. Имен­но здесь в нача­ле 2000‑х годов севе­ро­ко­рей­ских чинов­ни­ков пой­ма­ли на отмы­ва­нии фаль­ши­вых 100-дол­ла­ро­вых банк­нот исклю­чи­тель­но высо­ко­го каче­ства — так назы­ва­е­мых «супер­дол­ла­ров», кото­рые, по утвер­жде­ни­ям вла­стей США, были напе­ча­та­ны в Север­ной Корее. Мест­ный банк, через кото­рый они их отмы­ва­ли, был в конеч­ном ито­ге вне­сен в санк­ци­он­ный спи­сок США бла­го­да­ря его свя­зям с режи­мом Пхеньяна.

В 2006 году долж­ност­ные лица япон­ско­го бан­ка смог­ли иден­ти­фи­ци­ро­вать супер­дол­ла­ры, толь­ко уве­ли­чив их раз­мер в 400 раз.

Так­же в Макао про­хо­ди­ла обу­че­ние севе­ро­ко­рей­ская шпи­он­ка, преж­де чем она взо­рва­ла само­лет Korean Air в 1987 году, в резуль­та­те чего погиб­ло 115 чело­век. И имен­но в Макао свод­ный брат Ким Чен Ына, Ким Чен Нам, жил в изгна­нии, преж­де чем был смер­тель­но отрав­лен в Малай­зии в резуль­та­те убий­ства, кото­рое, как мно­гие пола­га­ют, было санк­ци­о­ни­ро­ва­но лич­но севе­ро­ко­рей­ским лидером.

По мере того, как день­ги, укра­ден­ные из Бан­гла­деш Бан­ка, отмы­ва­лись через Филип­пи­ны, нача­ли появ­лять­ся мно­го­чис­лен­ные свя­зи с Макао. Неко­то­рые из муж­чин, орга­ни­зо­вав­ших азарт­ные игры в Solaire, были про­сле­же­ны до Макао. Две ком­па­нии, кото­рые забро­ни­ро­ва­ли част­ные игор­ные ком­на­ты, так­же нахо­ди­лись в Макао. Сле­до­ва­те­ли пола­га­ют, что боль­шая часть укра­ден­ных денег ока­за­лась на этой кро­шеч­ной китай­ской тер­ри­то­рии, а затем была отправ­ле­на ​​обрат­но в Север­ную Корею.

Ночью Север­ная Корея, как извест­но, кажет­ся чер­ной дырой на фото­гра­фи­ях, сде­лан­ных НАСА из кос­мо­са, из-за отсут­ствия элек­три­че­ства в боль­шей части стра­ны — в отли­чие от Южной Кореи, кото­рая взры­ва­ет­ся све­том в любое вре­мя суток. день и ночь. По дан­ным ЦРУ, Север­ная Корея вхо­дит в чис­ло 12 бед­ней­ших стран мира с оце­ноч­ным ВВП все­го 1700 дол­ла­ров на чело­ве­ка — мень­ше, чем Сьер­ра-Леоне и Афганистан.

Вид на Корей­ский полу­ост­ров с Меж­ду­на­род­ной кос­ми­че­ской стан­ции в 2014 году — Пхе­ньян — пят­ныш­ко све­та в тем­но­те Север­ной Кореи

И все же, похо­же, Север­ная Корея про­из­ве­ла на свет одних из самых дерз­ких и изощ­рен­ных хакеров.

Что­бы понять, как и поче­му Север­ной Корее уда­лось создать элит­ные под­раз­де­ле­ния для веде­ния кибер­вой­ны, необ­хо­ди­мо взгля­нуть на семью, кото­рая управ­ля­ла Север­ной Коре­ей с момен­та ее созда­ния в каче­стве совре­мен­ной стра­ны в 1948 году: Ким.

Осно­ва­тель Ким Ир Сен постро­ил нацию, офи­ци­аль­но извест­ную как Корей­ская Народ­но-Демо­кра­ти­че­ская Рес­пуб­ли­ка, на поли­ти­че­ской систе­ме, кото­рая явля­ет­ся соци­а­ли­сти­че­ской, но дей­ству­ет боль­ше как монархия.

Порт­ре­ты Ким Ир Сена и Ким Чен Ира на пло­ща­ди Ким Ир Сена в Пхеньяне

Его сын, Ким Чен Ир, пола­гал­ся на воору­жен­ные силы как на базу сво­ей силы, про­во­ци­руя США испы­та­ни­я­ми бал­ли­сти­че­ских ракет и ядер­ных устройств. По сло­вам вла­стей США, для финан­си­ро­ва­ния про­грам­мы режим обра­тил­ся к неза­кон­ным мето­дам, в том чис­ле к очень изощ­рен­ным под­дель­ным супердолларам.

Ким Чен Ир так­же на ран­нем эта­пе решил вклю­чить кибер­не­ти­ку в стра­те­гию стра­ны, осно­вав в 1990 году Корей­ский ком­пью­тер­ный центр. Он оста­ет­ся серд­цем ИТ-опе­ра­ций страны.

Когда в 2010 году Ким Чен Ын — тре­тий сын Ким Чен Ира — был объ­яв­лен его наслед­ни­ком, режим раз­вер­нул кам­па­нию, что­бы изоб­ра­зить буду­ще­го лиде­ра, толь­ко в воз­расте око­ло 20 лет и неиз­вест­но­го его людям, в каче­стве чем­пи­о­на. нау­ки и тех­ни­ки. Это была кам­па­ния, при­зван­ная обес­пе­чить лояль­ность его поко­ле­ния и вдох­но­вить их стать его вои­на­ми, исполь­зуя эти новые инструменты.

Фрес­ка изоб­ра­жа­ет Ким Ир Сена и Ким Чен Ира в школь­ном IT-классе.

Моло­дой Ким, при­шед­ший к вла­сти в кон­це 2011 года после смер­ти сво­е­го отца, назвал ядер­ное ору­жие «завет­ным мечом», но ему тоже нужен был спо­соб его финан­си­ро­вать — зада­ча, ослож­няв­ша­я­ся все более жест­ки­ми санк­ци­я­ми, вве­ден­ны­ми Сове­том Без­опас­но­сти ООН после пер­вые испы­та­ния в стране ядер­но­го устрой­ства и бал­ли­сти­че­ской раке­ты боль­шой даль­но­сти в 2006 году. По сло­вам вла­стей США, одним из реше­ний был взлом.

Одна­ко охват нау­ки и тех­но­ло­гий не рас­про­стра­нял­ся на то, что­бы поз­во­лить севе­ро­ко­рей­цам сво­бод­но под­клю­чать­ся к гло­баль­но­му Интер­не­ту — это поз­во­ли­ло бы слиш­ком мно­гим видеть, как выгля­дит мир за пре­де­ла­ми их гра­ниц, и читать отче­ты, про­ти­во­ре­ча­щие офи­ци­аль­ной мифологии.

Сту­ден­ты исполь­зу­ют севе­ро­ко­рей­ский интра­нет в Доме изу­че­ния вели­ких людей в Пхеньяне.

Поэто­му, что­бы обу­чать сво­их кибер­во­и­нов, режим отправ­ля­ет самых талант­ли­вых про­грам­ми­стов за гра­ни­цу, в основ­ном в Китай.

Там они узна­ют, как весь осталь­ной мир исполь­зу­ет ком­пью­те­ры и Интер­нет: что­бы делать покуп­ки, играть в азарт­ные игры, общать­ся в сети и раз­вле­кать­ся. Имен­но там, гово­рят экс­пер­ты, из мате­ма­ти­че­ских гени­ев пре­вра­ща­ют в хакеров.

Счи­та­ет­ся, что десят­ки этих моло­дых людей живут и рабо­та­ют на севе­ро­ко­рей­ских аван­по­стах в Китае.

«Они очень хоро­шо мас­ки­ру­ют свои сле­ды, но ино­гда, как и любой дру­гой пре­ступ­ник, они остав­ля­ют после себя крош­ки и ули­ки», — гово­рит Кюн Джин Ким, быв­ший гла­ва корей­ско­го ФБР, кото­рый сей­час рабо­та­ет сле­до­ва­те­лем в част­ном сек­то­ре в Сеуле. «И мы можем иден­ти­фи­ци­ро­вать их IP-адре­са до их местонахождения».

Эти крош­ки при­ве­ли иссле­до­ва­те­лей в скром­ный отель в Шэньяне, на севе­ро-восто­ке Китая, кото­рый охра­ня­ла пара камен­ных тиг­ров, тра­ди­ци­он­ный корей­ский мотив. Отель был назван Чил­босан в честь извест­но­го гор­но­го хреб­та в Север­ной Корее.

Фото­гра­фии, опуб­ли­ко­ван­ные на сай­тах с отзы­ва­ми об оте­лях, таких как Agoda, демон­стри­ру­ют оча­ро­ва­тель­ные корей­ские чер­ты: кра­соч­ные покры­ва­ла, блю­да севе­ро­ко­рей­ской кух­ни и офи­ци­ант­ки, кото­рые поют и тан­цу­ют для сво­их клиентов.

Отель Chilbosan в Шэньяне

«В раз­ве­ды­ва­тель­ном сооб­ще­стве было хоро­шо извест­но», — гово­рит Кён Джин Ким, — что подо­зре­ва­е­мые севе­ро­ко­рей­ские хаке­ры дей­ство­ва­ли с Чил­боса­на, когда они впер­вые вышли на миро­вую аре­ну в 2014 году.

Меж­ду тем, в китай­ском горо­де Далянь, где Пак Джин Хёк, как пола­га­ют, про­жил десять лет, сооб­ще­ство ком­пью­тер­ных про­грам­ми­стов жило и рабо­та­ло в ана­ло­гич­ном пред­при­я­тии, управ­ля­е­мом Север­ной Коре­ей, гово­рит пере­беж­чик Хён Сын Ли.

Ли родил­ся и вырос в Пхе­ньяне, но дол­гие годы жил в Даляне, где его отец был биз­не­сме­ном с хоро­ши­ми свя­зя­ми, рабо­та­ю­щим на пра­ви­тель­ство Север­ной Кореи — до тех пор, пока семья не дезер­ти­ро­ва­ла в 2014 году. Домом был шум­ный пор­то­вый город через Жел­тое море из Север­ной Кореи. — при­мер­но 500 севе­ро­ко­рей­цам, когда он там жил, — гово­рит Ли.

Сре­ди них более 60 были про­грам­ми­сты — моло­дые люди, кото­рых он узнал, гово­рит он, когда севе­ро­ко­рей­цы соби­ра­лись на наци­о­наль­ные празд­ни­ки, такие как день рож­де­ния Ким Ир Сена.

Один из них при­гла­сил его к себе в квар­ти­ру. Там Ли уви­дел «око­ло 20 чело­век, живу­щих вме­сте и в одном про­стран­стве. Итак, от четы­рех до шести чело­век, живу­щих в одной ком­на­те, а затем в гости­ной, они пре­вра­ти­ли ее в офис — все ком­пью­те­ры, все в гостиной. ”

Туман в Даляне

Они пока­за­ли ему, что про­из­во­дят: игры для мобиль­ных теле­фо­нов, кото­рые они про­да­ва­ли в Южную Корею и Япо­нию через бро­ке­ров, зара­ба­ты­вая 1 млн дол­ла­ров в год.

Хотя сотруд­ни­ки служ­бы без­опас­но­сти Север­ной Кореи при­сталь­но сле­ди­ли за ними, жизнь этих моло­дых людей все еще была отно­си­тель­но свободной.

«Это все еще огра­ни­че­но, но по срав­не­нию с Север­ной Коре­ей, у них есть боль­шая сво­бо­да, так что они могут полу­чить доступ к Интер­не­ту, а затем могут смот­реть неко­то­рые филь­мы», — гово­рит Ли.

Элит­ный шоп­пинг в Даляне

При­мер­но через восемь лет в Даляне Пак Джин Хёк, похо­же, очень хотел вер­нуть­ся в Пхе­ньян. В элек­трон­ном пись­ме 2011 года, пере­хва­чен­ном ФБР, он упо­ми­на­ет, что хочет женить­ся на сво­ей неве­сте. Но прой­дет еще несколь­ко лет, преж­де чем ему поз­во­лят это сделать.

ФБР гово­рит, что у его началь­ства была дру­гая мис­сия для него: кибе­р­ата­ка на одну из круп­ней­ших в мире раз­вле­ка­тель­ных ком­па­ний — Sony Pictures Entertainment в Лос-Андже­ле­се, Кали­фор­ния. Голливуд.

В 2013 году Sony Pictures объ­яви­ла о созда­нии ново­го филь­ма с Сетом Роге­ном и Джейм­сом Фран­ко в глав­ных ролях, дей­ствие кото­ро­го будет про­ис­хо­дить в Север­ной Корее.

Речь идет о веду­щем ток-шоу, кото­ро­го игра­ет Фран­ко, и его про­дю­се­ре, кото­ро­го игра­ет Роген. Они едут в Север­ную Корею, что­бы взять интер­вью у Ким Чен Ына, и ЦРУ убеж­да­ет их убить его.

Север­ная Корея при­гро­зи­ла при­нять ответ­ные меры про­тив США, если Sony Pictures Entertainment выпу­стит фильм, а в нояб­ре 2014 года хаке­ры, назы­ва­ю­щие себя Стра­жа­ми мира, отпра­ви­ли элек­трон­ное пись­мо бос­сам ком­па­нии с угро­за­ми нане­сти «боль­шой ущерб».

Рабо­чий сни­ма­ет пла­кат для интер­вью после того, как сети кино­те­ат­ров отка­за­лись его показывать

Через три дня на экра­нах ком­пью­те­ров сотруд­ни­ков появи­лось изоб­ра­же­ние из филь­ма ужа­сов кро­ва­во-крас­но­го ске­ле­та с клы­ка­ми и свер­ка­ю­щи­ми гла­за­ми. Хаке­ры испол­ни­ли свои угро­зы. Зара­бот­ная пла­та руко­во­ди­те­лей, кон­фи­ден­ци­аль­ная внут­рен­няя элек­трон­ная поч­та и подроб­но­сти еще не выпу­щен­ных филь­мов про­со­чи­лись в сеть — и дея­тель­ность ком­па­нии пре­кра­ти­лась, посколь­ку ее ком­пью­те­ры были отклю­че­ны виру­са­ми хаке­ров. Пер­со­нал не мог сма­хи­вать про­пус­ки, что­бы вой­ти в свои офи­сы или исполь­зо­вать прин­те­ры. В тече­ние пол­ных шести недель кофей­ня на участ­ке MGM, штаб-квар­ти­ра Sony Pictures Entertainment, не мог­ла при­ни­мать кре­дит­ные карты.

Sony изна­чаль­но наста­и­ва­ла на том, что­бы выпу­стить «Интер­вью» в обыч­ном поряд­ке, но они были поспеш­но отме­не­ны, когда хаке­ры при­гро­зи­ли физи­че­ской рас­пра­вой. Сети основ­ных кино­те­ат­ров заяви­ли, что не будут пока­зы­вать фильм, поэто­му он был выпу­щен толь­ко в циф­ро­вом фор­ма­те и в неко­то­рых неза­ви­си­мых кинотеатрах.

Но, как выяс­ня­ет­ся, ата­ка Sony мог­ла быть проб­ным ходом для еще более амби­ци­оз­но­го взло­ма — ограб­ле­ния бан­ка в Бан­гла­деш в 2016 году.

Бан­гла­деш все еще пыта­ет­ся вер­нуть остав­шу­ю­ся часть укра­ден­ных денег — око­ло 65 мил­ли­о­нов дол­ла­ров. Его наци­о­наль­ный банк воз­буж­да­ет судеб­ные иски про­тив десят­ков людей и учре­жде­ний, вклю­чая банк RCBC, кото­рый отри­ца­ет нару­ше­ние каких-либо правил.

Каким бы искус­ным ни был взлом Бан­гла­деш­ско­го бан­ка, насколь­ко дово­лен был бы режим Пхе­нья­на конеч­ным резуль­та­том? В кон­це кон­цов, заго­вор начи­нал­ся как ограб­ле­ние на мил­ли­ард дол­ла­ров, а в конеч­ном ито­ге уло­вы были бы толь­ко десят­ка­ми мил­ли­о­нов. Сот­ни мил­ли­о­нов дол­ла­ров были поте­ря­ны, когда воры ори­ен­ти­ро­ва­лись в гло­баль­ной бан­ков­ской систе­ме, и десят­ки мил­ли­о­нов дол­ла­ров, когда они рас­пла­чи­ва­лись с посред­ни­ка­ми. В буду­щем, по мне­нию вла­стей США, Север­ная Корея най­дет спо­соб избе­жать это­го истощения.

Ким Чен Ын инспек­ти­ру­ет стра­те­ги­че­ские силы в 2017 году

В мае 2017 года вспыш­ка про­грам­мы-вымо­га­те­ля WannaCry рас­про­стра­ни­лась как лес­ной пожар, шиф­руя фай­лы жертв и взи­мая с них выкуп в несколь­ко сотен дол­ла­ров за полу­че­ние их дан­ных, опла­чен­ных с исполь­зо­ва­ни­ем вир­ту­аль­ной валю­ты Бит­койн. В Вели­ко­бри­та­нии осо­бен­но силь­но постра­да­ла Наци­о­наль­ная служ­ба здра­во­охра­не­ния; Постра­да­ли отде­ле­ния неот­лож­ной помо­щи и неот­лож­ной помо­щи, при­шлось пере­не­сти сроч­ные визи­ты к врачам.

Когда сле­до­ва­те­ли из Наци­о­наль­но­го агент­ства по борь­бе с пре­ступ­но­стью Вели­ко­бри­та­нии вник­ли в код, рабо­тая с ФБР, они обна­ру­жи­ли пора­зи­тель­ное сход­ство с виру­са­ми, кото­рые исполь­зо­ва­лись для взло­ма Бан­гла­деш Бан­ка и Sony Pictures Entertainment, и в конеч­ном ито­ге ФБР доба­ви­ло эту ата­ку к обви­не­ни­ям про­тив Пак Джи­на. хёк. Если утвер­жде­ния ФБР вер­ны, это пока­зы­ва­ет, что кибер-армия Север­ной Кореи теперь при­ня­ла крип­то­ва­лю­ту — жиз­нен­но важ­ный шаг впе­ред, пото­му что эта высо­ко­тех­но­ло­гич­ная новая фор­ма денег в зна­чи­тель­ной сте­пе­ни обхо­дит тра­ди­ци­он­ную бан­ков­скую систе­му — и, сле­до­ва­тель­но, может избе­жать доро­го­сто­я­щих наклад­ных рас­хо­дов, таких как выпла­ты посредникам.

WannaCry был толь­ко нача­лом. В после­ду­ю­щие годы ком­па­нии, зани­ма­ю­щи­е­ся тех­ни­че­ской без­опас­но­стью, при­пи­са­ли Север­ной Корее гораз­до боль­ше атак с исполь­зо­ва­ни­ем крип­то­ва­лю­ты. Они утвер­жда­ют, что хаке­ры стра­ны наце­ле­ны на бир­жи, где крип­то­ва­лю­ты, такие как бит­койн, обме­ни­ва­ют­ся на тра­ди­ци­он­ные валю­ты. В сум­ме, по неко­то­рым оцен­кам, кра­жи с этих бирж соста­ви­ли более 2 мил­ли­ар­дов долларов.

И обви­не­ния про­дол­жа­ют посту­пать. В фев­ра­ле Мини­стер­ство юсти­ции США предъ­яви­ло обви­не­ния двум дру­гим севе­ро­ко­рей­цам , кото­рые, как они утвер­жда­ют, так­же явля­ют­ся чле­на­ми Lazarus Group и свя­за­ны с сетью по отмы­ва­нию денег, про­сти­ра­ю­щей­ся от Кана­ды до Нигерии.

Слу­шай­те под­каст The Lazarus Heist с Джеф­фом Уай­том и Джин Х. Ли на BBC Sounds

Взлом ком­пью­те­ров, отмы­ва­ние денег по все­му миру, кра­жи самых совре­мен­ных крип­то­ва­лют … Если обви­не­ния в адрес Север­ной Кореи вер­ны, то, похо­же, мно­гие люди недо­оце­ни­ли тех­ни­че­ские навы­ки стра­ны и опас­ность, кото­рую она представляет.

Но это так­же рису­ет тре­вож­ную кар­ти­ну дина­ми­ки вла­сти в нашем все более вза­и­мо­свя­зан­ном мире и нашу уяз­ви­мость перед тем, что экс­пер­ты по без­опас­но­сти назы­ва­ют «асим­мет­рич­ной угро­зой» — спо­соб­ность мень­ше­го про­тив­ни­ка исполь­зо­вать власть новы­ми спо­со­ба­ми, кото­рые дела­ют его гораз­до боль­шей угро­зой. чем ука­зы­ва­ет его размер.

Сле­до­ва­те­ли выяс­ни­ли, как кро­шеч­ная, отча­ян­но бед­ная стра­на может неза­мет­но про­ник­нуть в поч­то­вые ящи­ки элек­трон­ной почты и бан­ков­ские сче­та бога­тых и вли­я­тель­ных людей за тыся­чи миль. Они могут исполь­зо­вать этот доступ, что­бы нане­сти ущерб эко­но­ми­че­ской и про­фес­си­о­наль­ной жиз­ни сво­их жертв и испор­тить свою репу­та­цию. Это новая линия фрон­та на гло­баль­ном поле бит­вы: смут­ная вза­и­мо­связь пре­ступ­но­сти, шпи­о­на­жа и власт­ных дей­ствий наци­о­наль­ных госу­дарств. И он быст­ро растет.

Джефф Уайт — автор кни­ги «Crime Dot Com: от виру­сов к фаль­си­фи­ка­ции голо­сов», «Как хакинг стал гло­баль­ным». Жан Х. Ли открыл бюро Associated Press в Пхе­ньяне в 2012 году; в насто­я­щее вре­мя она явля­ет­ся стар­шим науч­ным сотруд­ни­ком Цен­тра Виль­со­на в Вашинг­тоне, округ Колумбия.

Источ­ни: https://www.bbc.com/

архивные статьи по теме

Гудбай, Америка?

Пусть в мире узнают правду о Мангистау!

Дайджест прессы за 25 мая 2011 года