Como hackers norte-coreanos quase roubaram US$ 1 bilhãojogadas de roletabanco:jogadas de roleta
E a impressora desempenha um papel fundamental. Ela ficajogadas de roletauma sala altamente segura no 10º andar da sede do bancojogadas de roletaDhaka, a capital. Seu trabalho é imprimir registros das transferências multimilionárias que entram e saem do banco.
Quando a equipe descobriu que a impressora não estava funcionando, às 8h45 da sexta-feira, dia 5jogadas de roletafevereirojogadas de roleta2016, "presumimos que era um problema comum como acontece qualquer dia", disse mais tarde o gerentejogadas de roletaplantão Zubair Bin Huda à polícia. "Essas falhas já aconteceram antes."
Na verdade, essa foi a primeira indicaçãojogadas de roletaque o Bangladesh Bank estava com muitos problemas. Hackers haviam invadido suas redesjogadas de roletacomputadores e, naquele exato momento, estavam realizando o ataque cibernético mais audacioso já tentado. Seu objetivo: roubar 1 bilhãojogadas de roletadólares.
Para retirar o dinheiro, a gangue por trás do roubo usava contas bancárias falsas, instituiçõesjogadas de roletacaridade, cassinos e uma ampla redejogadas de roletacúmplices.
Mas quem eram esses hackers ejogadas de roletaonde eles vieram?
Segundo os investigadores, as "impressões digitais" deixadas por eles apontam apenas para uma direção: para o governo da Coreia do Norte.
jogadas de roleta SPOILER: Esta história é contada no podcastjogadas de roleta10 episódios (em inglês) The Lazarus Heist - clique aqui para ouvi-lo.
O fatojogadas de roletaa Coreia do Norte ser o principal suspeitojogadas de roletaum casojogadas de roletacrime cibernético pode gerar espanto para alguns. Trata-sejogadas de roletaum dos países mais pobres do mundo ejogadas de roletagrande parte desconectado da comunidade global — tecnologicamente, economicamente ejogadas de roletaquase todas as outras formas.
E ainda,jogadas de roletaacordo com o FBI (polícia federal americana, que atua também no ramojogadas de roletainteligência), o audacioso ataque cibernético do Bangladesh Bank foi o ápicejogadas de roletaanosjogadas de roletapreparação metódica feita por uma equipe obscurajogadas de roletahackers e intermediáriosjogadas de roletatoda a Ásia, operando com o apoio do regime norte-coreano.
Na indústriajogadas de roletasegurança cibernética, os hackers norte-coreanos são conhecidos como Grupo Lazarus, uma referência a uma figura bíblica (Lázaro) que voltou dos mortos; especialistas que atacaram os vírusjogadas de roletacomputador do grupo descobriram que eles eram resistentes.
Pouco se sabe sobre eles, embora o FBI tenha criado um perfil detalhadojogadas de roletaum suspeito: Park Jin-hyok, que também atende pelos nomesjogadas de roletaPak Jin-hek e Park Kwang-jin.
O FBI o descreve como um programadorjogadas de roletacomputador que se formoujogadas de roletauma das melhores universidades do país e foi trabalhar para uma empresa norte-coreana, a Chosun Expo, na cidade portuária chinesajogadas de roletaDalian, criando jogos online e programasjogadas de roletaapostas para clientesjogadas de roletatodo o mundo.
Enquanto estavajogadas de roletaDalian, ele criou um endereçojogadas de roletae-mail, elaborou um currículo e usou as mídias sociais para construir uma redejogadas de roletacontatos. As pegadas cibernéticas indicavam que ele já estavajogadas de roletaDalianjogadas de roleta2002 e,jogadas de roletaforma intermitentemente, até 2013 ou 2014, quandojogadas de roletaatividade na internet parecia vir da capital norte-coreana, Pyongyang,jogadas de roletaacordo com o depoimentojogadas de roletaum investigador do FBI.
A agência divulgou uma foto retiradajogadas de roletaum e-mailjogadas de roleta2011 enviado por um gerente da Chosun Expo apresentando Park a um cliente externo. A foto mostra um homem coreano bem-vestido com cercajogadas de roleta20 ou 30 anos, usando uma camisa preta listrada e um terno marrom chocolate. Nada fora do comum, à primeira vista, alémjogadas de roletaum olhar esgotadojogadas de roletaseu rosto.
Mas o FBI diz que ele trabalhava como programador durante o dia e agia como hacker à noite.
Em junhojogadas de roleta2018, as autoridades dos EUA indiciaram Park por conspiração para cometer fraude eletrônica (fraude envolvendo correio ou comunicação eletrônica) entre setembrojogadas de roleta2014 e agostojogadas de roleta2017. Caso seja rastreado e levado a julgamento um dia, ele poderia pegar até 20 anosjogadas de roletaprisão. Ele voltou da China para a Coreia do Norte quatro anos antesjogadas de roletaas acusações serem feitas.
Mas Park (se esse for seu nome verdadeiro) não se tornou um hacker do Estado da noite para o dia. Ele é um dos milharesjogadas de roletajovens norte-coreanos que foram criados desde a infância para se tornarem guerreiros cibernéticos — matemáticos talentososjogadas de roletaapenas 12 anos tiradosjogadas de roletasuas escolas e enviados para a capital, onde recebem aulas intensivas da manhã à noite.
Quando a equipe do banco reiniciou a impressora, eles receberam notícias muito preocupantes. A impressora estava gerando mensagens urgentes do Federal Reserve Bankjogadas de roletaNova York — o "Fed" — onde Bangladesh mantém uma contajogadas de roletadólares americanos. O Fed havia recebido instruções, aparentemente vindas do Bancojogadas de roletaBangladesh, para esvaziar toda a conta — algo pertojogadas de roletaum bilhãojogadas de roletadólares.
Os funcionários bengalis tentaram entrarjogadas de roletacontato com o Fed para obter esclarecimentos, mas graças à atenção dos hackers ao relógio e ao calendário, eles não conseguiram falar com ninguém nos EUA.
O ataque começou por volta das 20h, horáriojogadas de roletaBangladesh, na quinta-feira, 4jogadas de roletafevereiro. Masjogadas de roletaNova York, era quinta-feirajogadas de roletamanhã, dando ao Fed bastante tempo para (involuntariamente) realizar os desejos dos hackers enquanto era noitejogadas de roletaBangladesh.
No dia seguinte, sexta-feira, foi o início do fimjogadas de roletasemanajogadas de roletaBangladesh, que vaijogadas de roletasexta a sábado. Portanto, a sede do bancojogadas de roletaDhaka estava entrandojogadas de roletafolga por dois dias. E quando os funcionáriosjogadas de roletaBangladesh começaram a entender que se tratavajogadas de roletaum roubo, no sábado, já era fimjogadas de roletasemanajogadas de roletaNova York.
"Assim se percebe a elegância do ataque", diz o especialistajogadas de roletasegurança cibernética Rakesh Asthana. "A data da noitejogadas de roletaquinta-feira tem um propósito bem definido. Na sexta-feira, Nova York está funcionando e o Bangladesh Bank está fechado. Quando o Bangladesh Bank volta a abrir, o Federal Reserve Bank está fechado. Portanto, isso atrasou quase toda a descobertajogadas de roletatrês dias."
E os hackers tinham mais um truque na manga para ganhar ainda mais tempo. Depoisjogadas de roletaterem transferido o dinheiro do Fed, eles precisavam enviá-lo para outro lugar. Então, eles o conectaram a contas que tinham abertojogadas de roletaManila, capital das Filipinas. Ejogadas de roleta2016, a segunda-feira, dia 8jogadas de roletafevereiro, foi o primeiro dia do Ano Novo Lunar, um feriado nacionaljogadas de roletatoda a Ásia.
Explorando essas diferençasjogadas de roletafuso horário entre Bangladesh, Nova York e as Filipinas, os hackers planejaram uma janelajogadas de roletacinco dias para roubar o dinheiro.
Eles tiveram muito tempo para planejar tudo isso, porque, como se descobriu posteriormente, o Grupo Lazarus já vinha acessando os sistemasjogadas de roletacomputador do Bancojogadas de roletaBangladesh por um ano.
Em janeirojogadas de roleta2015, um e-mail aparentemente inocente havia sido enviado a vários funcionários do Bangladesh Bank. O e-mail vinhajogadas de roletaum candidato a emprego que assinava com o nome Rasel Ahlam e incluía um convite para baixar seu currículo e cartajogadas de roletaapresentaçãojogadas de roletaum site. Na realidade, Rasel não existia — ele era apenas um nome falso criado pelo Grupo Lazarus,jogadas de roletaacordo com os investigadores do FBI. Pelo menos uma pessoa dentro do banco caiu no golpe, baixou os documentos e teve seu computador infectado com os vírus escondidos lá dentro.
Uma vez dentro dos sistemas do banco, o Grupo Lazarus começou a pularjogadas de roletaum computador para outro, semprejogadas de roletadireção aos cofres digitais e aos bilhõesjogadas de roletadólares que eles continham.
E então,jogadas de roletarepente, eles pararam.
Por que os hackers só roubaram o dinheiro um ano depois que o e-mail inicialjogadas de roletaphishing (nome dado a esse tipojogadas de roletagolpe com vírusjogadas de roletae-mails) chegou ao banco? Por que arriscar ser descoberto todo esse tempo? Porque, ao que parece, eles precisavamjogadas de roletatempo para alinhar suas rotasjogadas de roletafuga quando roubassem o dinheiro.
A rua Jupiter é uma movimentada viajogadas de roletaManila. Ao ladojogadas de roletaum eco-hotel ejogadas de roletaum consultório odontológico fica uma agência do RCBC, um dos maiores bancos do país. Em maiojogadas de roleta2015, alguns meses depois que os hackers acessaram os sistemas do Bangladesh Bank, quatro contas foram abertas nesta agência pelos cúmplices dos hackers.
Em análise posterior foi possível constatar vários sinais suspeitos: as carteirasjogadas de roletahabilitação utilizadas para abrir as contas eram falsas e os candidatos afirmavam ter exatamente o mesmo cargo e salário, apesarjogadas de roletatrabalharemjogadas de roletaempresas diferentes. Mas ninguém pareceu notar. Por meses, as contas permaneceram inativas, com seu depósito inicialjogadas de roletaUS$ 500 (cercajogadas de roletaR$ 2,5 mil) intocado, enquanto os hackers trabalhavamjogadas de roletaoutros aspectos do plano. Quando o Grupo Lazarus entroujogadas de roletaação, no entanto, essas contas provaram ser fundamentais para permitir que os criminosos retirassem os fundos roubados.
Em fevereirojogadas de roleta2016, tendo hackeado com sucesso o Bangladesh Bank e criado canais para o dinheiro, o Grupo Lazarus estava pronto.
Mas eles ainda tinham um obstáculo: a impressora no 10º andar. O Bangladesh Bank criou um sistemajogadas de roletabackupjogadas de roletapapel para registrar todas as transferências feitasjogadas de roletasuas contas. Esse registrojogadas de roletatransaçõesjogadas de roletapapel corria o riscojogadas de roletaexpor o trabalho dos hackers instantaneamente. E então eles invadiram o software que a controlava, desativando-na.
Com suas ações todas devidamente despistadas, às 20:36 na quinta-feira, dia 4jogadas de roletafevereirojogadas de roleta2016, os hackers começaram a fazer suas transferências: foram 35 ao todo, totalizando US$ 951 milhões (R$ 4,8 bilhões), quase todo o dinheiro da conta do Bangladesh Bank no Fedjogadas de roletaNova York. Os ladrões estavam prestes a ter um "grande diajogadas de roletapagamento" — mas, como se fosse um filmejogadas de roletaassaltojogadas de roletaHollywood, um único e minúsculo detalhe acabou com o plano.
Na medidajogadas de roletaque o Bancojogadas de roletaBangladesh via o dinheiro sendo roubado no decorrer daquele fimjogadas de roletasemana, os funcionários do banco tentavam entender o que estava acontecendo. O diretor do banco conhecia Rakesh Asthana ejogadas de roletaempresajogadas de roletasegurança, a World Informatix, e entroujogadas de roletacontato com a companhia pedindo ajuda. Nesse ponto, diz Asthana, o diretor ainda acreditava que poderia recuperar o dinheiro roubado. Como resultado, ele manteve o golpejogadas de roletasegredo, não apenas do público, mas até mesmo do seu próprio governo.
Enquanto isso, Asthana tentava descobrir o tamanho do ataque. Ele descobriu que os ladrões tinham obtido acesso a uma parte importante dos sistemas do Bancojogadas de roletaBangladesh, chamada Swift. É o sistema usado por milharesjogadas de roletabancosjogadas de roletatodo o mundo para coordenar as transferênciasjogadas de roletagrandes somas entre si. Os hackers não exploraram uma vulnerabilidade no Swift — eles não precisavam fazer isso — eles estavam dentro dos sistemas do Bangladesh Bank e, no que se refere ao software do Swift, os hackers pareciam verdadeiros funcionários do banco.
Logo ficou claro para os funcionários do Bangladesh Bank que as transações não podiam ser simplesmente revertidas. Parte do dinheiro já havia chegado às Filipinas, onde as autoridades disseram que precisariamjogadas de roletauma ordem judicial para iniciar um processojogadas de roletaresgate do dinheiro. As ordens judiciais são documentos públicos e, portanto, quando o Bangladesh Bank finalmente entrou com um processo no finaljogadas de roletafevereiro, a história se tornou pública e virou manchetejogadas de roletatodo o mundo.
As consequências para o diretor do banco foram quase instantâneas. "Ele foi convidado a renunciar", disse Asthana. "Nunca mais o vi."
A congressista dos EUA, Carolyn Maloney, lembra-se claramentejogadas de roletaonde estava quando ouviu falar pela primeira vez sobre o ataque ao bancojogadas de roletaBangladesh. "Estava saindo do Congresso e indo para o aeroporto e lendo sobre o roubo, e foi fascinante, chocante — um incidente aterrorizante, provavelmente um dos mais aterrorizantes que já vi no mercado financeiro."
Como integrante do Comitêjogadas de roletaServiços Financeiros do Congresso, Maloney via um problema ainda maior: com o Swift sendo partejogadas de roletaum sistema que movimenta bilhõesjogadas de roletadólares no comércio global, um ataque como este poderia minar fatalmente a confiança no sistema.
Ela estava particularmente preocupada com o envolvimento do Federal Reserve Bank. "Estamos falando do Fedjogadas de roletaNova York, que geralmente é tão cuidadoso. Como essas transferências aconteceram?"
Maloney entroujogadas de roletacontato com o Fed, e a equipe explicou a ela que a maioria das transferências haviajogadas de roletafato sido interrompida — graças a uma pequena coincidência.
A agência bancária RCBCjogadas de roletaManila para a qual os hackers tentaram transferir US$ 951 milhões ficava na Jupiter Street. Existem centenasjogadas de roletabancosjogadas de roletaManila que os hackers poderiam ter usado, mas eles escolheram este — e a decisão custou-lhes centenasjogadas de roletamilhõesjogadas de roletadólares.
"As transações ... foram retidas no Fed porque o endereço usadojogadas de roletaum dos pedidos incluía a palavra 'Júpiter', que também é o nomejogadas de roletaum navio iraniano que sofre sanções do governo americano", disse Carolyn Maloney.
A simples menção da palavra "Júpiter" foi o suficiente para fazer soar os alarmes nos sistemasjogadas de roletacomputador automatizados do Fed. Os pagamentos foram revisados e a maioria deles interrompida. Mas nem todos. Cinco transações, no valorjogadas de roletaUS$ 101 milhões (maisjogadas de roletaR$ 505 milhões), foram concluídas.
Desse total, US$ 20 milhões (cercajogadas de roletaR$ 100 milhões) foram transferidos para uma instituiçãojogadas de roletacaridade do Sri Lanka chamada Shalika Foundation, que havia sido selecionada pelos cúmplices dos hackers como um canal para o dinheiro roubado. (Sua fundadora, Shalika Perera, diz que acreditava que o dinheiro era uma doação legítima.) Mas aqui, novamente, um pequeno detalhe atrapalhou os planos dos hackers. A transferência foi feita para a "Shalika Fundation". Um funcionário do banco percebeu o errojogadas de roletagrafia na palavra "Foundation" e a transação foi revertida.
Ainda assim US$ 81 milhões (cercajogadas de roletaR$ 405 milhões) passaram. Não é o que os hackers pretendiam, mas o dinheiro perdido ainda foi um grande golpe para Bangladesh, um país onde umajogadas de roletacada cinco pessoas vive abaixo da linha da pobreza.
O Bangladesh Bank iniciou esforços frenéticos para recuperar o dinheiro, mas os hackers tomaram medidas para impedir isso.
Na sexta-feira, dia 5jogadas de roletafevereiro, as quatro contas abertas no ano anterior na filial da RCBC na rua Júpiterjogadas de roletarepente ganharam vida.
O dinheiro foi transferido entre contas, enviado para uma empresajogadas de roletacâmbio, convertido para a moeda local e redepositado no banco. Parte foi sacadajogadas de roletadinheiro. Para especialistasjogadas de roletalavagemjogadas de roletadinheiro, esse comportamento faz todo o sentido.
"Você precisa fazer com que todo esse dinheirojogadas de roletaorigem criminosa pareça limpo e pareça ter sido derivadojogadas de roletafontes legítimas para proteger o que quer que você faça com o dinheiro depois", diz Moyara Ruehsen, diretora do Programajogadas de roletaGestãojogadas de roletaCrimes Financeirosjogadas de roletaMiddlebury Institutojogadas de roletaEstudos Internacionaisjogadas de roletaMonterey, na Califórnia. "Você quer deixar o rastro do dinheiro o mais obscuro possível."
Mesmo assim, ainda era possível para os investigadores rastrearem a trajetória do dinheiro. Para torná-lo completamente impossíveljogadas de roletarastrear, foi preciso retirar o dinheiro do sistema bancário.
O resort Solaire fica à beira-marjogadas de roletaManila, um palácio branco reluzente que abriga um hotel, um enorme teatro, lojas sofisticadas e —jogadas de roletaatração mais famosa — um amplo cassino. Manila se tornou uma grande atração para os apostadores da China continental, onde o passatempo é ilegal, e o Solaire é "um dos cassinos mais elegantes da Ásia",jogadas de roletaacordo com Mohammed Cohen, editor-chefe da revista Inside Asian Gaming Magazine. "Tem um design muito bonito; nada se compara a ele no sudeste da Ásia. Tem cercajogadas de roleta400 mesasjogadas de roletajogo e cercajogadas de roleta2 mil caça-níqueis."
Foi aqui, no luxuoso cenáriojogadas de roletacassinojogadas de roletaManila, que os ladrões do Bangladesh Bank montaram o próximo estágiojogadas de roletasua operaçãojogadas de roletalavagemjogadas de roletadinheiro. Dos US$ 81 milhões (R$ 405 milhões) que passaram pelo banco RCBC, US$ 50 milhões (R$ 250 milhões) foram depositadosjogadas de roletacontas no Solaire ejogadas de roletaoutro cassino, o Midas. (O que aconteceu com os outros US$ 31 milhões? De acordo com um Comitê do Senado das Filipinas criado para investigar o caso, esse dinheiro foi pago a um chinês chamado Xu Weikang, que teria deixado a cidadejogadas de roletaum jato particular e nunca mais se ouviu falar dele.)
A ideiajogadas de roletausar cassinos era quebrar a cadeiajogadas de roletarastreabilidade. Depois que o dinheiro roubado fosse convertidojogadas de roletafichasjogadas de roletacassino, jogado nas mesas e transformado novamentejogadas de roletadinheiro, seria quase impossível para os investigadores rastreá-lo.
Mas e quanto aos riscos do jogo? Os ladrões não correm o riscojogadas de roletaperder o saque nas mesas do cassino? De jeito nenhum.
Em vezjogadas de roletajogar nas partes públicas do casino, os ladrões reservaram quartos privados e encheram-nosjogadas de roletacúmplices que jogariam nas mesas; isso deu a eles controle sobre como o dinheiro era apostado. Em segundo lugar, eles usaram o dinheiro roubado para jogar bacará — um jogo muito popular na Ásia, mas também muito simples. Existem apenas dois resultados nos quais se pode apostar, e um jogador relativamente experiente pode recuperar 90% ou maisjogadas de roletasua aposta (um resultado excelente para lavadoresjogadas de roletadinheiro, que geralmente obtêm um retorno muito menor). Os criminosos agora podiam lavar os fundos roubados e esperar um retorno saudável — mas fazer isso exigiria uma gestão cuidadosa dos jogadores ejogadas de roletasuas apostas, e levaria tempo. Durante semanas, os jogadores ficaram sentados nos cassinosjogadas de roletaManila, lavando o dinheiro.
Enquanto isso, o Bangladesh Bank estava se recuperando do golpe sofrido. Seus funcionários visitaram Manila e rastrearam a trilhajogadas de roletadinheiro. Mas quando se tratavajogadas de roletacassinos, eles não tinham mais como seguir a trilha. Naquela época, as casasjogadas de roletajogo das Filipinas não eram cobertas por leis que tratamjogadas de roletalavagemjogadas de roletadinheiro. No que diz respeito aos cassinos, o dinheiro havia sido depositado por jogadores legítimos, que tinham todo o direitojogadas de roletadesperdiçá-lo nas mesas. (O cassino Solaire diz que não tinha ideiajogadas de roletaque estava lidando com fundos roubados e está agora cooperando com as autoridades. O Midas não respondeu aos pedidosjogadas de roletacomentários.)
Os funcionários do banco conseguiram recuperar US$ 16 milhões (R$ 80 milhões) do dinheiro roubadojogadas de roletaum dos homens que organizou os jogosjogadas de roletaazar no cassino Midas, chamado Kim Wong. Ele foi indiciado, mas as acusações foram retiradas posteriormente. O resto do dinheiro, entretanto (US$ 34 milhões, ou R$ 170 milhões) estava escapando. Sua próxima parada,jogadas de roletaacordo com os investigadores, foijogadas de roletadireção à Coreia do Norte.
Macau é um enclave da China, semelhantejogadas de roletaconstituição a Hong Kong. Como as Filipinas, é um ponto importante para jogosjogadas de roletaazar, com alguns dos cassinos mais prestigiados do mundo. O país também tem laçosjogadas de roletalonga data com a Coreia do Norte. Foi aqui que as autoridades norte-coreanas foram, no início dos anos 2000, flagradas lavando notas falsasjogadas de roletaUS$ 100jogadas de roletaaltíssima qualidade — os chamados "superdólares" — que as autoridades norte-americanas afirmam terem sido impressas na Coreia do Norte. O banco local usado para a lavagemjogadas de roletadinheiro foi colocado na listajogadas de roletasanções dos EUA graças às suas conexões com o regimejogadas de roletaPyongyang.
Foi tambémjogadas de roletaMacau que uma espiã norte-coreana foi treinada antesjogadas de roletabombardear um voo da Korean Airjogadas de roleta1987, matando 115 pessoas. E foijogadas de roletaMacau que o meio-irmãojogadas de roletaKim Jong-un, Kim Jong-nam, viveu no exílio antesjogadas de roletaser fatalmente envenenado na Malásiajogadas de roletaum assassinato que muitos acreditam ter sido autorizado pessoalmente pelo líder norte-coreano.
À medida que o dinheiro roubado do Bancojogadas de roletaBangladesh era lavado nas Filipinas, começaram a surgir várias ligações com Macau. Vários dos homens que organizaram as viagensjogadas de roletajogo no Solaire foram rastreados até Macau. Duas das empresas que reservaram as salas privadasjogadas de roletajogo também tinham sedejogadas de roletaMacau. Os investigadores acreditam que a maior parte do dinheiro roubado foi parar neste minúsculo território chinês, antesjogadas de roletaser enviado para a Coreia do Norte.
À noite, a Coreia do Norte parece ser um buraco negrojogadas de roletafotos tiradas do espaço sideral pela Nasa, devido à faltajogadas de roletaeletricidade na maior parte do país,jogadas de roletaforte contraste com a Coreia do Sul, que explode com luzjogadas de roletatodas as horas do dia e noite. A Coreia do Norte está entre as 12 nações mais pobres do mundo, com um PIB per capita estimadojogadas de roletaapenas US$ 1,7 mil (R$ 8,5 mil) — menos do que Serra Leoa e Afeganistão,jogadas de roletaacordo com a CIA. Para efeitosjogadas de roletacomparação, o PIB per capita do Brasil éjogadas de roletaUS$ 8,7 mil.
E, no entanto, a Coreia do Norte produziu alguns dos hackers mais ousados e sofisticados do mundo, ao que parece.
Para entender como e por que a Coreia do Norte conseguiu cultivar unidadesjogadas de roletaciberguerrajogadas de roletaelite é preciso olhar para a família que governou a Coreia do Norte desde seu início como nação modernajogadas de roleta1948: os Kims.
O fundador Kim Il-sung construiu a nação oficialmente conhecida como República Popular Democrática da Coreiajogadas de roletaum sistema político que é socialista, mas funciona mais como uma monarquia.
Seu filho, Kim Jong-il, conta com os militares comojogadas de roletabasejogadas de roletapoder, provocando os EUA com testesjogadas de roletamísseis balísticos e dispositivos nucleares. Para financiar o programa, o regime recorreu a métodos ilícitos, segundo as autoridades norte-americanas — incluindo os altamente sofisticados Superdólares falsificados.
Kim Jong-il também decidiu desde o início incorporar o ciberespaço à estratégia do país, estabelecendo o Centrojogadas de roletaComputação da Coreiajogadas de roleta1990. Este continua sendo o coração das operaçõesjogadas de roletaTI do país.
Quando,jogadas de roleta2010, Kim Jong-un, o terceiro filhojogadas de roletaKim Jong-il, foi revelado como seu herdeiro, o regime criou uma campanha para retratar o futuro líder, apenas na casa dos 20 anos e desconhecido para seu povo, como um campeão da ciência e da tecnologia. Foi uma campanha destinada a garantir a lealdadejogadas de roletasua geração e inspirá-los a se tornarem seus guerreiros, usando essas novas ferramentas.
O jovem Kim, que assumiu o poder no finaljogadas de roleta2011 com a mortejogadas de roletaseu pai, chama as armas nuclearesjogadas de roleta"espada preciosa". Mas ele precisavajogadas de roletauma maneirajogadas de roletafinanciá-las, uma tarefa complicada pelas sanções cada vez mais rígidas impostas pelo Conselhojogadas de roletaSegurança da ONU após os primeiros testes do paísjogadas de roletaum dispositivo nuclear e um míssil balísticojogadas de roletalongo alcancejogadas de roleta2006. Ataques cibernéticos foram a solução, dizem as autoridades americanas.
Mas a adoção da ciência e da tecnologia não significa permitir que os norte-coreanos se conectem livremente à internet — isso permitiria a muitos ver como o mundo é forajogadas de roletasuas fronteiras e ler relatos que contradizem a mitologia oficial.
Portanto, para treinar seus guerreiros cibernéticos, o regime envia os programadoresjogadas de roletacomputador mais talentosos para o exterior, principalmente para a China.
Lá eles aprendem como o resto do mundo usa os computadores e a internet: para fazer compras, jogar, fazer networking e se divertir. É lá, dizem os especialistas, que eles são transformadosjogadas de roletagênios matemáticosjogadas de roletahackers.
Acredita-se que muitos desses jovens vivam e trabalhemjogadas de roletacentros administrados pela Coreia do Norte na China.
"Eles são muito bonsjogadas de roletaesconder seus rastros, mas às vezes, como qualquer outro criminoso, eles deixam migalhas, evidências para trás", diz Kyung-jin Kim, ex-chefe do FBI na Coreia que agora trabalha como investigador do setor privadojogadas de roletaSeul. "E somos capazesjogadas de roletarastrear seus endereços IP."
Essas migalhas levaram os investigadores a um hotel despretensiosojogadas de roletaShenyang, no nordeste da China, decorado com um parjogadas de roletatigresjogadas de roletapedra, um tema tradicional coreano. O hotel se chama Chilbosan,jogadas de roletahomenagem a uma famosa cordilheira da Coreia do Norte.
Fotos postadasjogadas de roletasitesjogadas de roletaavaliaçãojogadas de roletahotéis como o Agoda revelam detalhes coreanos encantadores: colchas coloridas, cozinha norte-coreana e garçonetes que cantam e dançam para seus clientes.
Era um fato "bem conhecido na comunidade da inteligência", diz Kyung-jin Kim, que os suspeitosjogadas de roletaserem hackers norte-coreanos operavamjogadas de roletaChilbosan quando ingressaram no cenário mundial pela primeira vezjogadas de roleta2014.
Enquanto isso, na cidade chinesajogadas de roletaDalian, onde Park Jin-hyok viveu por uma década, uma comunidadejogadas de roletaprogramadoresjogadas de roletacomputador vivia e trabalhavajogadas de roletauma operação semelhante administrada pela Coreia do Norte, disse o desertor Hyun-seung Lee.
Lee nasceu e foi criadojogadas de roletaPyongyang, mas viveu por anosjogadas de roletaDalian, onde seu pai era um empresário bem relacionado que trabalhava para o governo norte-coreano, até que a família desertoujogadas de roleta2014. A movimentada cidade portuária entre o Mar Amarelo e a Coreia do Norte abrigava cercajogadas de roleta500 norte-coreanos quando ele morava lá, diz.
Entre eles, maisjogadas de roleta60 eram programadores — jovens que ele conheceu quando os norte-coreanos se reuniamjogadas de roletaferiados nacionais, como o aniversáriojogadas de roletaKim Il-sung.
Um deles o convidou para visitar seu quarto. Lá, Lee viu "cercajogadas de roleta20 pessoas morando juntasjogadas de roletaum espaço. Quatro a seis pessoas morandojogadas de roletaum cômodo, e na salajogadas de roletaestar um escritório, com todos os computadores, todos na salajogadas de roletaestar".
Eles mostraram a Lee o que estavam produzindo: jogos para celulares que estavam vendendo para a Coreia do Sul e Japão por meiojogadas de roletaintermediários, ganhando US$ 1 milhão (R$ 5 milhões) por ano.
Embora os oficiaisjogadas de roletasegurança norte-coreanos estivessemjogadas de roletaolho neles, a vida desses jovens ainda era relativamente livre.
"Ainda é restrito, masjogadas de roletacomparação com a Coreia do Norte, eles têm muita liberdade para acessar a internet e assistir a alguns filmes", diz Lee.
Após cercajogadas de roletaoito anosjogadas de roletaDalian, Park Jin-hyok parecia ansioso para retornar a Pyongyang. Em um e-mailjogadas de roleta2011 interceptado pelo FBI, ele menciona que deseja se casar comjogadas de roletanoiva. Mas levaria mais alguns anos antes que ele tivesse permissão para fazer isso.
O FBI diz que seus superiores tinham outra missão para ele: um ataque cibernético a uma das maiores empresasjogadas de roletaentretenimento do mundo, a Sony Pictures Entertainment,jogadas de roletaHollywood.
Em 2013, a Sony Pictures havia anunciado a realizaçãojogadas de roletaum novo filme estrelado por Seth Rogen e James Franco que se passaria na Coreia do Norte.
É sobre um apresentadorjogadas de roletatalk show, interpretado por Franco, e seu produtor, interpretado por Rogen, que vão à Coreia do Norte para entrevistar Kim Jong-un e são persuadidos pela CIA a tentar assassiná-lo.
A Coreia do Norte ameaçou uma ação retaliatória contra os EUA se a Sony Pictures Entertainment lançasse o filme e,jogadas de roletanovembrojogadas de roleta2014, um e-mail foi enviado aos chefes da empresa por hackers que se autodenominavam Guardiões da Paz, ameaçando causar "grandes danos".
Três dias depois, uma imagem aterrorizantejogadas de roletaum esqueleto vermelho-sangue com presas e olhos brilhantes apareceu nas telas dos computadores dos funcionários. Os hackers haviam cumprido suas ameaças. Saláriosjogadas de roletaexecutivos, e-mails internos confidenciais e detalhesjogadas de roletafilmes ainda não lançados vazaram online — e as atividades da empresa foram paralisadas quando seus computadores foram desativados por vírusjogadas de roletahackers.
Os funcionários não conseguiam usar crachás para entrarjogadas de roletaseus escritórios ou utilizar as impressoras. Por seis semanas inteiras, uma lanchonete na MGM, a sede da Sony Pictures Entertainment, não conseguiu aceitar cartõesjogadas de roletacrédito.
A Sony inicialmente acelerou os planosjogadas de roletalançar o filme, chamadojogadas de roletaA Entrevista, mas acabou cancelando tudo às pressas quando os hackers ameaçaram com violência física. As principais cadeiasjogadas de roletacinema disseram que não iriam exibir o filme, que acabou saindo apenasjogadas de roletastreaming ejogadas de roletaalguns cinemas independentes.
Mas o ataque da Sony, ao que parece, pode ter sido uma simulação para um ataque cibernético ainda mais ambicioso — o assalto a bancojogadas de roleta2016jogadas de roletaBangladesh.
Bangladesh ainda está tentando recuperar o restante do dinheiro roubado — cercajogadas de roletaUS$ 65 milhões (R$ 325 milhões). Seu banco nacional está entrando com ações legais contra dezenasjogadas de roletapessoas e instituições, incluindo o banco RCBC, que nega ter violado quaisquer regras.
Por mais habilidoso que fosse hackear o Bangladesh Bank, quão satisfeito estaria o regimejogadas de roletaPyongyang com o resultado final?
Afinal, a trama começou como um roubojogadas de roleta1 bilhãojogadas de roletadólares, e o lance final teria sido apenas na casa das dezenasjogadas de roletamilhões. Centenasjogadas de roletamilhõesjogadas de roletadólares foram perdidos enquanto os ladrões navegavam no sistema bancário global, e dezenasjogadas de roletamilhões mais quando eles pagaram os intermediários. No futuro, segundo as autoridades americanas, a Coreia do Norte ainda vão acabar achando uma maneirajogadas de roletaevitar esses problemas.
Em maiojogadas de roleta2017, um surtojogadas de roletaransomware conhecido como WannaCry se espalhou como um incêndio, com sequestrosjogadas de roletaarquivos e cobrançasjogadas de roletaum resgatejogadas de roletavárias centenasjogadas de roletadólares, a serem pagos com a moeda virtual bitcoin. No Reino Unido, o Serviço Nacionaljogadas de roletaSaúde (NHS, na siglajogadas de roletainglês) foi atingido; departamentosjogadas de roletaacidentes e emergências foram afetados, e consultas urgentesjogadas de roletacâncer tiveram que ser remarcadas.
Os investigadores da Agência Nacional do Crime do Reino Unido investigaram o código, junto com o FBI, e encontraram semelhanças impressionantes com os vírus usados para invadir o Bangladesh Bank e a Sony Pictures Entertainment. O FBI acabou acrescentando esse ataque às acusações contra Park Jin-hyok.
Se as alegações do FBI estiverem corretas, isso mostra que o exército cibernético da Coreia do Norte agora adota criptomoedas — um salto importante porque esta nova formajogadas de roletadinheirojogadas de roletaalta tecnologia evita o sistema bancário tradicional — e pode, portanto, evitar despesas onerosas, como compensações para intermediários.
WannaCry foi apenas o começo. Nos anos seguintes, as empresasjogadas de roletasegurançajogadas de roletatecnologia atribuíram muitos outros ataquesjogadas de roletacriptomoeda à Coreia do Norte. Eles afirmam que os hackers do país têm como alvo as bolsas onde criptomoedas como o Bitcoin são trocadas por moedas tradicionais. Somadas, algumas estimativas apontam roubos nessas bolsasjogadas de roletamaisjogadas de roletaUS$ 2 bilhões.
E as acusações continuam surgindo. Em fevereiro, o Departamentojogadas de roletaJustiça dos EUA indiciou outros dois norte-coreanos, que seriam membros do Grupo Lazarus vinculados a uma redejogadas de roletalavagemjogadas de roletadinheiro que vai do Canadá à Nigéria.
Hackingjogadas de roletacomputador, lavagemjogadas de roletadinheiro global, roubosjogadas de roletacriptomoedasjogadas de roletaponta ... se as alegações contra a Coreia do Norte forem verdadeiras, parece que muitas pessoas subestimaram a habilidade técnica do país e o perigo que ele representa.
Mas isso também pinta um quadro perturbador da dinâmica do poderjogadas de roletanosso mundo cada vez mais conectado e nossa vulnerabilidade ao que os especialistasjogadas de roletasegurança chamamjogadas de roleta"ameaça assimétrica" — a capacidadejogadas de roletaum adversário menorjogadas de roletaexercer o poderjogadas de roletanovas maneiras que o tornam uma ameaça muito maior do que seu porte indicaria.
Investigadores descobriram que uma nação minúscula e desesperadamente pobre pode acessar silenciosamente as caixasjogadas de roletaentradajogadas de roletae-mail e contas bancárias dos ricos e poderosos a milharesjogadas de roletaquilômetrosjogadas de roletadistância. Eles podem explorar esse acesso para causar estragos na vida econômica e profissionaljogadas de roletasuas vítimas e arrastar suas reputações pela lama. Esta é a nova linhajogadas de roletafrentejogadas de roletaum campojogadas de roletabatalha global: um nexo obscurojogadas de roletacrime, espionagem e poderjogadas de roletaEstado.
E essa ameaça é cada vez maior.
*Geoff White é o autor da obra Crime Dot Com: From Viruses to Vote Rigging, How Hacking Went Global. Jean H Lee abriu o escritóriojogadas de roletaPyongyang da Associated Pressjogadas de roleta2012; ela agora é integrante do Wilson Centerjogadas de roletaWashington DC.
jogadas de roleta Já assistiu aos nossos novos vídeos no YouTube jogadas de roleta ? Inscreva-se no nosso canal!
Este item inclui conteúdo extraído do Google YouTube. Pedimosjogadas de roletaautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticajogadas de roletausojogadas de roletacookies e os termosjogadas de roletaprivacidade do Google YouTube antesjogadas de roletaconcordar. Para acessar o conteúdo cliquejogadas de roleta"aceitar e continuar".
Finaljogadas de roletaYouTube post, 1
Este item inclui conteúdo extraído do Google YouTube. Pedimosjogadas de roletaautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticajogadas de roletausojogadas de roletacookies e os termosjogadas de roletaprivacidade do Google YouTube antesjogadas de roletaconcordar. Para acessar o conteúdo cliquejogadas de roleta"aceitar e continuar".
Finaljogadas de roletaYouTube post, 2
Este item inclui conteúdo extraído do Google YouTube. Pedimosjogadas de roletaautorização antes que algo seja carregado, pois eles podem estar utilizando cookies e outras tecnologias. Você pode consultar a políticajogadas de roletausojogadas de roletacookies e os termosjogadas de roletaprivacidade do Google YouTube antesjogadas de roletaconcordar. Para acessar o conteúdo cliquejogadas de roleta"aceitar e continuar".
Finaljogadas de roletaYouTube post, 3