Северна Кореја и сајбер-криминал: Лазарусов препад - како је замало успела хакерска крађа од милијарду долара

Lazarus Heist artwork

Севернокорејски хакери су 2016. године испланирали пљачку милијарду долара из националне банке Бангладеша и нашли се надомак успеха - чистом срећом заустављен је читав трансфер с изузетком 81 милиона долара, пишу Џеф Вајт и Џин Х. Ли.

Али како је једна од најсиромашнијих и најизолованијих земаља на свету успела да обучи тим елитних сајбер криминалаца?

Све је започело једним поквареним штампачем.

Он је тек саставни део савременог живота и кад се то десило, особље Бангладешке банке помислило је исто што бисмо и сви ми: још један дан, још једна главобоља коју вам је задала технологија.

Није деловало као ништа посебно.

Али то није био било који штампач и то није била било која банка.

Бангладешка банка је национална банка ове земље, одговорна за надзор драгоцених резерви валуте у земљи у којој милиони живе у сиромаштву.

А штампач је ту играо кључну улогу.

Налазио се у максимално обезбеђеној соби на 10. спрату главне пословнице банке у Даки, главном граду земље.

Његов посао био је да штампа евиденцију мултимилионских трансфера који су улазили у банку и излазили из ње.

Кад су запослени открили да штампач не ради, у 08:45 у петак 5. фебруара 2016. године, „претпоставили смо да је то само обичан проблем, као и сваки други дан", рекао је касније полицији менаџер на дужности Зубаи Бин Худа.

„Такве грешке су се дешавале и раније."

Заправо је то био први наговештај да се Бангладешка банка нашла у озбиљној невољи.

Хакери су провалили у компјутерску мрежу и управо су у том тренутку изводили најодважнији сајбер напад у историји.

Њихов циљ: да украду милијарду долара.

Да би извукла новац, банда која је изводила препад користила је лажне банковне изводе, добротворне организације, казина и разгранату мрежу саучесника.

Али ко су били ти хакери и одакле су они дошли?

Према истражитељима, дигитални отисци прстију показују у само једном правцу: на владу Северне Кореје.

То што је Северна Кореја главни осумњичени у случају сајбер-криминала могло би да звучи као поприлично изненађење.

Она је једна од најсиромашнијих земаља на свету и углавном искључена из глобалне заједнице - технолошки, економски и у скоро сваком другом погледу.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Пјонгјан

А опет, према ФБИ-ју, смели хакерски напад на Бангладешку банку био је кулминација вишегодишње методичне припреме тајног тима хакера и посредника широм Азије, који су оперисали уз подршку севернокорејског режима.

У индустрији сајбер-безбедности, севернокорејски хакери познати су као Лазарус група, што је референца на Лазара, библијску личност која се вратила из мртвих; стручњаци који су се бавили вирусима ове групе утврдили су да су ови једнако отпорни као он.

Потпис испод видеа,

Ко је све у опасности од сајбер напада

О групи се мало зна, мада је ФБИ израдио детаљни портрет једног од осумњичених: Парк Џин Хјока, који се још служи и именима Парк Џин Хек и Парк Кванг Џин.

Он је описан као компјутерски програмер који је дипломирао на једном од најпрестижнијих универзитета у земљи и кренуо да ради за севернокорејску компанију „Чосан експо", у кинеској луци Далијан, радећи онлајн гејминг и коцкарске програме за клијенте из свих крајева света.

Док је био у Далијану, отворио је имејл адресу, саставио ЦВ и користио друштвене мреже да изгради мрежу контаката.

Сајбер-отисци које је оставио за собом сместили су га у Далијан још 2002. године и повремено све до 2013. или 2014. године, кад се чини да његове интернет активности почињу да потичу из севернокорејске престонице Пјонгјанг, према писаној изјави истражитеља ФБИ-ја.

Агенција је објавила фотографију извучену из имејла из 2011. године који је послао директор „Чосан експоа" представљајући Парка спољном клијенту.

На њој се налази уредно подшишани Корејац у касним двадесетим или раним тридесетим, у црној пругастој кошуљи и смеђем оделу.

Ништа необично, на први поглед, сем уморног израза на његовом лицу.

Аутор фотографије, Getty Images

Али ФБИ каже да је он радио као програмер дању, а као хакер ноћу.

Јуна 2018. године, америчке власти оптужиле су Парка у једној тачки оптужнице за заверу да се почини компјутерска превара и злоупотреба, и у другој тачки за заверу да се почини „превара преко жице" (превара путем поште или електронске комуникације) између септембра 2014. и августа 2017. године.

Чека га и до 20 година затвора ако буде пронађен. (Вратио се из Кине у Северну Кореју четири године пре него што је подигнута оптужница.)

Али Парк, ако му је то право име, није постао државни хакер преко ноћи.

Он је један од хиљаде младих Севернокорејаца који су од детињства обучавани да постану сајбер-ратници - талентовани математичари који се још са 12 године узимају из школа и шаљу у главни град, где пролазе интензивно школовање од јутра до мрака.

Кад су запослени у банци ребутовали штампач, чекале су их неке врло забрињавајуће вести.

Из њега су нахрупиле хитне поруке од Банке федералних резерви у Њујорку - „Фед" - где Бангладеш има рачун са америчким доларима.

Фед је добио упутства, наизглед од Бангладешке банке, да испразни читав рачун - износ близу милијарду долара.

Бангладеш је покушао да контактира Фед ради појашњења, али захваљујући прецизном темпирању хакера, нису успели да допру до њих.

Хакерски напад започео је око 20 часова по бангладешком времену у четвртак, 4. фебруара.

Али у Њујорку је тад био четвртак ујутро, што је Феду дало довољно времена да (несвесно) испуни жеље хакера док Бангладеш још спава.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Вече у Даки - главном граду Бангладеша

Наредног дана, у петак, почињао је викенд у Бангладешу, који траје од петка до суботе.

И тако су отпочела два слободна дана за седиште банке у Даки.

А кад су у Бангладешу кренули да откривају крађу у суботу, већ је почео викенд у Њујорку.

„Дакле, видите колико је напад елегантно изведен", каже експерт за сајбер-безбедност Ракеш Астана, који ради у САД.

„Иза избора термина од четвртак вече стоји једна врло конкретна намера.

„У петак Њујорк ради, а Бангладешка банка не.

„У тренутку кад се Бангладешка банка врати онлајн, Федерална банка резерви више то није.

„И тако је откриће крађе одложено за готово читава три дана."

Потпис испод видеа,

Упознајте тинејџера који се бави легалним хаковањем. И од тога зарађује милионе.

А хакери су имали још један трик у рукаву да би купили још времена.

Једном кад су пребацили новац из Феда, морали су негде да га пошаљу.

И тако су га пребацили на рачуне које су отворили у Манили, главном граду Филипина.

А у понедељак, 8. фебруара 2016. године био је први дан Лунарне Нове године, националног празника широм Азије.

Искористивши временску разлику између Бангладеша, Њујорка и Филипина, хакери су успели да издејствују чистих пет дана предности да би на миру отпремили новац.

Имали су сасвим довољно времена да све испланирају, зато што се испоставило да се Лазарус група крила у компјутерском систему Бангладешке банке читавих годину дана.

У јануару 2015. године, мејл безазленог изгледа послат је неколицини запослених у Бангладешкој банци.

Послао га је неко по имену Расел Ахлам, који је тражио посао.

Његов љубазни упит укључивао је позив да се преузме његову биографију и пропратно писмо са једног сајта.

У стварности, Расел није постојао - просто је био параван који је користила Лазарус група, према истражитељима ФБИ-ја.

Најмање један запослени у банци насео је на трик, преузео документе и заразиоа се вирусима скривеним унутра.

Једном кад се нашла унутар система банке, група Лазарус кренула је у тајности да скаче са компјутера на компјутер, пробијајући се све до дигиталних трезора и милијарди долара које су садржали.

А онда су се ту зауставили.

Зашто су хакери украли новац тек читавих годину дана пошто је првобитни имејл за „пецање" стигао у банку?

Зашто ризиковати да буду откривени док се све то време крију у банкарском систему?

Због тога што им је, чини се, требало времена да организују руте бекства за новац.

Аутор фотографије, Google

Потпис испод фотографије,

Огранак банке РЦБЦ у Јупитер Стриту

Јупитер Стрит је прометна саобраћајница у Манили.

Поред еко-хотела и зубарске ординације, налази се пословница РЦБЦ-а, једне од највећих банака у земљи.

У мају 2015. године, неколико месеци пошто су хакери упали у системе Бангладешке банке, саучесници хакера отворили су ту четири рачуна.

Кад се човек осврне са накнадном памећу, било је ту неких сумњивих назнака: возачке дозволе коришћене за отварање рачуна биле су лажне, а апликанти су тврдили да имају потпуно идентичне називе радних места и плате, упркос томе што су радили у различитим компанијама.

Али чинило се да то тад нико није приметио.

Рачуни су месецима стајали неактивни са првобитних 500 долара депозита, док су хакери радили на другим аспектима плана.

У фебруару 2016. године, кад је успешно хаковала Бангладешку банку и направила канале за одлив новца, група Лазарус била је спремна.

Али су и даље морали да реше једну препреку - штампач на 10. спрату.

Бангладешка банка направила је папирни бекап систем како би документовала све трансфере са својих рачуна.

Ова евиденција трансакција ризиковала је да моментално разоткрије хакерску акцију.

И тако су они хаковали софтвер који контролише штампач и искључили га из система.

Сад кад су заташкали све своје трагове, у 20:36 у четвртак, 4. фебруара 2016. године, хакери су почели да обављају трансфере - њих укупно 35, са укупно 951 милион долара, скоро читав садржај са рачуна Бангладешке банке у њујоршком Феду.

Лоповима се смешила огромна исплата - али, баш као у неком холивудском филму о грандиозној пљачки банке, разоткрио их је један једини сићушни детаљ.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Поглед на Трг Шапла у Дакином финансијском кварту, са горњег спрата Бангладешке банке

Кад је током тог викенда Бангладешка банка открила да јој недостаје новац, помучила се да схвати шта се ту догодило.

Гувернер банке познавао је Ракеша Астану и његову компанију, Ворлд информатикс, и позвао га у помоћ.

У том тренутку, каже Астана, гувернер је још мислио да ће успети да преотме назад украдени новац.

Као последица тога, држао је хакерску акцију у тајности - не само од јавности, већ и од властите владе.

За то време, Астана је откривао колико је дубоко хакерка акција ишла.

Сазнао је да су лопови успели да уђу у кључни део система Бангладешке банке по имену свифт.

То је систем који користе хиљаде банака широм света за координацију трансфере великих сума новца између себе.

Хакери нису искористили рањивост свифта - нису ни морали - тако да су, што се тиче свифтовог софтвера, хакери изгледали као аутентични чиновници банке.

Ускоро је званичницима Бангладешке банке постало јасно да трансакције неће моћи само да се преокрену.

Део новца већ је стигао на Филипине, чије су им власти саопштиле да ће морати да набаве судски налог како би започеле процес повраћаја новца.

Судски налози су јавно документи и чим је Бангалдешка банка коначно послала захтев за њих крајем фебруара, прича је постала јавна и експлодирала је у читавом свету.

Последице по гувернера банке биле су тренутне.

„Од њега је затражено да да оставку", каже Астана.

„Никад га више нисам видео."

Америчка конгресменка Керолин Малони јасно се сећа где се налазила кад је први пут чула за препад на Бангладешку банку.

„Излазила сам из Конгреса и ишла на аеродром читајући о пљачки и то је била фасцинантна, шокантна прича - застрашујући инцидент, вероватно најстрашнији који сам икад видела на финансијском тржишту."

Као чланица конгресног Одбора за финансијске услуге, Малони је могла да сагледа ширу слику: будући да је свифт учествовао у милијардама долара глобалне трговине, једна оваква хакерска акција фатално би могла да пољуља поверење у читав систем.

Њу је посебно забринуло учешће Банке федералних резерви.

„Они су њујоршки Фед, који је обично веома опрезан.

„Како је, за име света, дошло до тих трансфера?".

Аутор фотографије, Getty Images

Потпис испод фотографије,

Каролин Малони: Реч „Јупитер" је огласила на узбуну

Малони је контактирала Фед, а особље јој је објаснило да је већина трансфера заправо спречена - захваљујући сићушном, случајном детаљу.

Пословница РЦБЦ банке у Манили у коју су хакери покушали да пребаце 951 милион долара налазила се у Јупитер Стриту.

Постоје стотине банака у Манили које су хакери могли да употребе, али су одабрали баш ову - а та одлука коштала их је стотина милиона долара.

„Трансакције су задржане у Феду зато што је адреса на једном од налога садржала реч 'Јупитер', што је и име једног од иранских теретних бродова под санкцијама", каже Керолин Малони.

Сам помен речи „Јупитер" био је довољан да се огласи аларм у Федовим аутоматизованим компјутерским системима.

Уплате су проучене и већина је заустављена.

Али не и све.

Пет трансакција, у вредности од 101 милион долара, успело је да заобиђе препреку.

Од тога је 20 милиона пребачено шриланканској добротворној организацији по имену Шалика фондација, коју су саучесници хакера одабрали као један од канала за пренос украденог новца. (Њена оснивачица Шалика Пареа каже да је мислила да је новац легитимна донација.)

Али овде је поново планове хакера осујетио сићушан детаљ.

Трансфер је послат „Шалика фундацији".

Оштрооки банкарски чиновник приметио је грешку у куцању и трансакција је враћена.

И тако је успео да прође 81 милион долара.

Није баш оно што су хакери желели, али је изгубљени новац и даље био велики ударац за Бангладеш, земљу у којој сваки пети становник живи испод границе сиромаштва.

Аутор фотографије, Getty Images

У време кад је Бангладешка банка почела да ради на повраћају новца, хакери су већ преузели кораке да се осигурају да он остане ван њеног домашаја.

У петак 5. фебруара, четири рачуна отворена претходне године у пословници РЦБЦ-а у Јупитер Стриту одједном су оживела.

Новац је пребациван са рачуна на рачун, послат компанији која ради као мењачница, пребачен у локалну валуту и поново депонован у банку.

Нешто од њега подигнуто је у готовини.

За стручњаке за прање новца, ово понашање имало је савршеног смисла.

„Морате да учините да сав тај криминално стечени новац изгледа чисто и да изгледа као да је извучен из легитимних извора да бисте заштитили шта год да радите са њим после", каже Мојара Руесен, директорка Програма менаџмента финансијског криминала при Институту међународних студија Мидлбери у Монтереју, у Калифорнији.

„Желите да траг новца постане мутан и опскуран колико год је то могуће."

Упркос томе, истражитељи су успели да пронађу траг новца.

Да он не би могао да се открије, морао би потпуно да напусти банкарски систем.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Казино „Солер" отворен је 2013. године

„Солер" се налази на доковима Маниле, блештава бела палата хедонизма, дом једног хотела, огромне биоскопске сале, уобичајених продавница из тржних центара и - његове најславније атракције - велелепног казина.

Манила је постала изузетно атрактивно место за коцкаре из копнене Кине, где је ова разбибрига противзаконита, а „Солер" је „један од најелегантнијих казина у Азији", према речима Мухамеда Коена, главног уредника часописа Инсајд ејжен гејминг.

„Заиста је предивно осмишљен, може да се мери са било чим у Југоисточној Азији.

„Има око 400 столова за игру и око 2.000 апарата."

Управо су на овој гламурозној казино сцени Маниле пљачкаши Бангладешке банке покренули следећу фазу операције прања новца.

Од 81 милион долара који је прошао кроз РЦБЦ банку, 50 милиона је депоновано на рачуне у „Солеру" и у другом казину „Мида".

(Шта се десило са преосталих 31 милион долара? Према Филипинском сенатском одбору основаном да истражи случај, исплаћено је Кинезу Су Веикангу, за кога се сматра да је напустио град приватним авионом и за њега се није чуло од тада.)

Намера иза коришћења казина била је да се прекине ланац праћења.

Једном кад је украдени новац претворен у казино жетоне, коцка се с њим за столовима и враћен је назад у готовину, истражитељима је готово немогуће да га пронађу.

Али шта је са ризицима?

Нису ли лопови у опасности да изгубе плен за столовима казина?

Ни најмање.

Као прво, уместо да играју у јавним деловима казина, лопови су резервисали приватне собе и напунили их саучесницима који су играли за столовима; то им је пружило контролу над тим како се коцка са новцем.

Као друго, украдени новац су користили за играње бакаре - изузетно популарне игре у Азији, али и веома просте.

Постоје само два исхода на које можете да се кладите, а релативно искусни играч може да поврати 90 одсто или више свог улога (што је изврстан исход за пераче новца, који често иначе добију назад много мање).

Криминалци су сада могли да оперу украдена средства и радују се здравом повраћају - али да би то учинили морали су пажљиво да прате играче и њихове улоге, а за то је било потребно време.

Коцкари су недељама седели у казинима Маниле и прали новац.

Бангладешка банка их је, за то време, сустизала.

Њени званичници посетили су Манилу и идентификовали траг новца.

Али кад је све стигло до казина, ударили су у зид од цигала.

У то време, филипинске коцкарнице нису биле покривене регулативом у вези са прањем новца.

Што се казина тиче, готовину су депоновали легитимни коцкари, који су имали сво право да га спискају за столовима.

(Казино „Солер" тврди да није имао појма да има посла са украденим средствима и у потпуности сарађује са истрагом. „Мида" није одговорио на захтев за коментар.)

Званичници банке успели су да поврате 16 милиона долара украденог новца од једног од људи који су организовали коцкарске туре у казину „Мида", по имену Ким Вонг.

Он је оптужен, али су оптужбе касније одбачене.

Остатак новца међутим - 34 милиона долара - полако је нестајао.

Његова следећа станица учиниће га за корак ближим Северној Кореји.

Макао је кинеска енклава, по уставу слична Хонг Конгу.

Као и Филипини, то је коцкарски рај и дом једног од најпрестижнијих казина на свету.

Ова земља такође гаји дугогодишње везе са Северном Корејом.

Потпис испод видеа,

Лажни долар који ни стручњаци не могу да препознају

Овде су севернокорејски званичници ухваћени раних 2000-тих како перу фалсификоване банкноте изузетног квалитета од 100 долара - тзв. „супердоларе" - за које су америчке власти тврдиле да су одштампане у Северној Кореји.

Локална банка кроз коју су их провлачили нашла се на крају на америчкој листи санкција захваљујући њеним везама са режимом у Пјонгјангу.

Аутор фотографије, Empics

Потпис испод фотографије,

Јапански банкарски чиновници су 2006. године успели да препознају супердоларе само кад их увећају 400 пута у односу на њихову оригиналну величину

У Макау је обучена и севернокорејска шпијунка која је активирала бомбу на лету Корејан ера 1987. године, убивши 115 људи.

А у Макау је и Ким Џонг Унов полубрат Ким Џонг Нам живео у егзилу пре него што је отрован у Малезији у атентату за који многи верују да га је наложио лично севернокорејски вођа.

И док је новац украден из Бангладешке банке био пран на Филипинима, почеле су да ничу бројне везе са Макаом.

Неколицина људи који су организовали коцкарске туре у „Солеру" на крају су повезани Макаом.

Две компаније које су изнајмиле приватне коцкарске собе такође су биле из Макаа.

Истражитељи верују да је већина украденог новца завршила на овој сићушној кинеској територији, пре него што је послата назад у Северну Кореју.

Ноћу Северна Кореја славно постаје црна рупа на фотографијама које снима НАСА из отвореног свемира, због одсуства струје у већем делу земље - у оштром контрасту са Јужном Корејом, која експлодира светлом у свим деловима дана и ноћи.

Северна Кореја спада међу 12 најсиромашнијих земаља света, са процењеним БДП-ом од свега 1.700 долара по особи - мање од Сијера Леонеа и Авганистана, према подацима ЦИА-е.

Аутор фотографије, NASA

Потпис испод фотографије,

Корејско полуострво виђено са Међународне свемирске станице 2014. године - Пјонгјанг је трачак светла у мраку Северне Кореје

А, опет, чини да је Северна Кореја произвела неке од најдрскијих и најсофистициранијих хакера на свету.

Да бисмо боље разумели како и зашто је Северна Кореја успела да обучи елитне јединице за сајбер ратовање, морамо поближе да погледамо породицу која је владала Северном Корејом од њеног зачетка као савремене државе 1948. године: Кимове.

Оснивач Ким Ил Сунг изградио је земљу званично познату као Демократска Народна Република Кореја по политичком систему као социјалистичку, мада она функционише више као монархија.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Слике Кима Ила Сунга и Кима Џонга Ила на Тргу Ким Ил Сунг у Пјонгјангу

Његов син Ким Џонг Ил, ослањао се на војску као основу моћи, провоцирајући САД тестовима балистичких пројектила и нуклеарних уређаја.

Да би финансирао овај програм, режим се окренуо илегалним методама, према тврдњама америчких власти - као што су изузетно софистицирани супердолари.

Ким Џонг Ил такође је одлучио да у стратегију земље уведе сајбер област, основавши Корејски компјутерски центар 1990. године.

Он је и даље срце ИТ операција у земљи.

Кад је 2010. објављено да је Ким Џонг Ун - трећи син Кима Џонга Ила - његов званични наследник, режим је покренуо кампању да представи свог будућег лидера, тек у средњим двадесетим и непознатог у народу, као великог поборника науке и технологије.

Била је то кампања чији је циљ био да осигура верност његове генерације и инспирише је да постану његови ратници, баш уз помоћ тих нових алатки.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Мурал са Кимом Илом Сунгом и Кимом Џонгом Илом у посети одељењу школе за ИТ

Млади Ким, који је власт преузео крајем 2011. године после очеве смрти, назвао је нуклеарно оружје „драгоценим мачем", али је и њему био потребан начин да га финансира - задатак закомпликован све строжим санкцијама које је 2006. године увео Савет безбедности УН-а после првих тестирања нуклеарног оружја и балистичких пројектила дугог домета.

Хаковање је било једно решење, тврде америчке власти.

Прибегавање науци и технологији међутим није значило да Севернокорејци могу слободно да се повежу са глобалним интернетом - то би многима омогућило да виде како свет заправо изгледа изван њихових граница и да прочитају сведочанства која су у супротности са званичном митологијом.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Студенти користе севернокорејски интранет у Великој народној кући учења у Пјонгјангу

И зато, да би обучио своје сајбер-ратнике, режим шаље најталентованије компјутерске програмере у иностранство, углавном у Кину.

Тамо они уче како остатак света користи компјутере и интернет: за куповину, коцкање, повезивање и забаву.

Тамо се, кажу стручњаци, они трансформишу из математичких генија у хакере.

Гомиле ових младих људи, верује се, живе и раде у севернокорејским истуреним одељењима у Кини.

„Веома су добри у заташкавању трагова, али понекад, баш као и сваки други криминалац, оставе за собом мрвице, доказе", каже Кјунг Џин Ким, бивши шеф ФБИ-ја у Кореји који сада ради као истражитељ у приватном сектору у Сеулу.

„И онда можемо да препознамо њихове ИП адресе са којих су потекли."

Те мрвице одвеле су истражитеље до неупадљивог хотела у Шенјангу, на североистоку Кине, са паром камених тигрова на улазу, што је традиционалан корејски мотив.

Хотел је назван „Чилбосан", по славним планинском масиву у Северној Кореји.

Фотографије објављене на сајтовима са прегледом хотела као што је Агода откривају шармантне корејске детаље: живописне прекриваче за кревете, севернокорејску кухињу и конобарице које певају и плешу за госте.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Хотел Чилбосан у Шенјангу

Било је „добро познато у обавештајној заједници", каже Кјунг Џин Ким, да осумњичени севернокорејски хакери раде из „Чилбосана" кад су се први пут појавили на светској сцени 2014. године.

За то време, у кинеском граду Далијану, где се верује да је Парк Џин Хјок живео читаву деценију, заједница компјутерских програмера живела је и радила у једној сличној севернокорејској операцији, каже пребег Хјун Сеунг Ли.

Ли је рођен и одрастао у Пјонгјангу, али је годинама живео у Далијану, где је његова отац био бизнисмен са добрим везама који је радио за севернокорејску владу - све док његова породица није пребегла 2014. године.

Живахни лучки град преко пута Жутог мора од Северне Кореје био је дом око 500 Севернокорејаца док је он живео тамо, каже Ли.

Међу њима, више од 60 њих били су програмери - млади људи које је упознао, каже он, кад су се Севернокорејци окупљали за националне празнике, као што је рођендан Ким Ил Сунга.

Један од њих га је позвао да их посети у њиховој настамби.

Тамо је Ли видео „двадесетак људи који живе заједно у једном простору.

И тако, четири до шест људи спавало је у једној соби, а дневну собу су претворили у канцеларију - сви компјутери били су у дневној соби."

Аутор фотографије, Getty Images

Потпис испод фотографије,

Магла у Далијану

Показали су му шта праве: игре за мобилне телефоне које су продавали Јужној Кореји и Јапану преко агената, зарађујући милион долара годишње.

Иако су их севернокорејски официри државне безбедности држали на оку, живот је за ове младе људе био и даље релативно слободан.

„И даље је ограничен, али у поређењу са Северном Корејом, имају много више слободе и могу да иду на интернет и гледају неке филмове", каже Ли.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Луксузни шопинг у Далијану

После око осам година проведених у Далијану, Парк Џин Хјок деловао је као да је нестрпљив да се врати у Пјонгјанг.

У имејлу из 2011. године који је пресрео ФБИ, он помиње како жели да се ожени вереницом.

Али проћи ће још неколико година пре него што ће му дозволити да то уради.

ФБИ каже да су његови надређени имали другу мисију за њега: сајбер-напад на једну од највећих компанија у индустрији забаве на свету - Сони пикчерс ентертејнмент у Лос Анђелесу, у Калифорнији. У Холивуду.

Сони пикчерс је 2013. године најавио да снима нови филм са Сетом Рогеном и Џејмсом Франком смештен у Северној Кореји.

Филм говори о водитељу телевизијске емисије ког игра Франко и његовом продуценту ког игра Роген.

Они одлазе у Северну Кореју да интервјуишу Кима Џонга Уна, али ЦИА успева да их убеди да изврше атентат на њега.

Северна Кореја запретила је одмаздом против САД-а ако Сони пикчерс објави филм, и у новембру 2014. године хакери који су назвали себе Чуварима мира послали су имејл шефовима компаније запретивши да ће им нанети „велику штету".

Аутор фотографије, Getty Images

Потпис испод фотографије,

Радник скида плакат за Интервју, након што су биоскопски ланци одбили да га прикажу

Три дана касније, слика крвавог костура са очњацима и светлећим очима из хорор филма појавила са на компјутерским екранима запослених.

Хакери су остварили своје претње. Директорске плате, поверљиви интерни мејлови и детаљи још необјављених филмова процурели су онлајн - а активности компаније укопале су се у месту, јер су компјутере онеспособили вируси хакера.

Особље није могло да превуче картице да би ушло у канцеларије или користи штампаче.

Пуних шест недеља кафић на поседу МГМ-а, у седишту Сони пикчерс ентертејмента, није могао да прима кредитне картице.

Сони је испрва наставио са плановима да објави Интервју на уобичајен начин, али су они на брзину отказани кад су хакери запретили физичким насиљем.

Популарни биоскопски ланци одбили су да прикажу филм, тако да је он објављен само дигитално и у неким независним биоскопима.

Али напад на Сони, испоставља се, могао је да буде генерална проба за још амбициознију хакерску акцију - напад на банку у Бангладешу 2016. године.

Бангладеш још увек покушава да поврати остатак украденог новца - око 65 милиона долара.

Његова национална банка поднела је тужбу против десетине људи и институција, међу којима и РЦБЦ банку, која негира да је прекршила било какве прописе.

Колико год да је вешт био хакерски напад на Бангладешку банку, колико је режим у Пјонгјангу заправо могао да буде задовољан крајњим резултатом?

На крају крајева, план је кренуо од пљачке милијарду долара, а коначни плен мерио се десетинама милиона долара.

Стотине милиона долара изгубљено је док су лопови покушавали да изврдају глобални банкарски систем, а још десетине милиона док су отплаћивали посреднике.

У будућности, према америчким властима, Северна Кореја ће наћи начина да избегне ове губитке.

Аутор фотографије, Getty Images

Потпис испод фотографије,

Ким Џонг Ун врши инспекцију стратешких снага 2017. године

У мају 2017. године, епидемија ренсомвера Ванакрај раширила се попут шумског пожара, скремблујући фајлове жртава и тражећи откуп од неколико стотине долара да би повратили податке, плаћени виртуелном валутом биткоин.

У Великој Британији, Национална здравствена служба била је посебно погођена; оштећена је служба за несреће и хитне интервенције, а хитни прегледи оболелих од рака морали су да буду поново заказивани.

Кад су истражитељи британске Националне агенције за борбу против криминала зачепркали по коду, у сарадњи са ФБИ-јем, пронашли су упадљиве сличности са вирусима коришћеним за упад у Бангладешку банку и Сони пикчерс ентертејнмент, а ФБИ је на крају додао овај напад на листу оптужби против Парк Џин Хјока.

Ако су оптужбе ФБИ-ја тачне, онда ово показује да је сајбер војска Северне Кореје сада у своје активности инкорпорирала криптовалуте - што је витални скок напред, зато што овај нови високотехнолошки облик новца углавном заобилази традиционални банкарски систем - и стога би могао да заобиђе и скупоцене трошкове, као што су исплате посредницима.

Ванакрај је био само почетак.

У наредним годинама, фирме за технолошку безбедност приписале су још много напада са криптовалутама Северној Кореји.

Они тврде да су хакери из ове земље нападали мењачнице у којима се криптовалуте као што је биткоин мењају за традиционалне валуте.

Кад се све сабере, неки процењују да су крађе у тим мењачницама износиле више од две милијарде долара.

А оптужбе се само гомилају.

У фебруару је америчко Министарство правде оптужило још два Севернокорејца, за које тврде да су такође чланови Лазарус групе, да су повезани са мрежом прања пара која се протеже од Канаде до Нигерије.

Компјутерско хакерисање, глобално прање новца, најсавременије крађе криптовалута...

Ако су оптужбе против Северне Кореје истините, онда изгледа да су многи људи потценили техничке вештине ове земље и опасност коју она представља.

Али ово гради и узнемирујућу слику о динамици моћи у нашем све повезанијем свету, и нашој рањивости пред оним што експерти за безбедност називају „асиметричном претњом" - способношћу ситнијег непријатеља да демонстрира силу на нове начине који га чине много већом претњом него што би то његова величина наговестила.

Истражитељи су открили како једна мала очајнички сиромашна земља може у тишини да посегне у електронске поштанске сандучиће и банковне рачуне богатих и моћних који су хиљадама километара далеко.

Они могу да искористе тај приступ да унесу хаос у економске и професионалне животе жртава и укаљају њихове репутације.

То је једна нова линија фронта на глобалном ратишту: магловито укрштање криминала, шпијунаже и борбе за превласт националних држава.

И она убрзано расте.

Џеф Вајт је аутор књиге Злочин тачка ком: Од вируса до намештања избора, Како је хакерај постао глобалан. Џин Х. Ли је отворила редакцију Асошијејтед преса у Пјонгјангу 2012. године; сада је виша саветница у Вилсоновом центру у Вашингтону.

Пратите нас на Фејсбуку и Твитеру. Ако имате предлог теме за нас, јавите се на bbcnasrpskom@bbc.co.uk