Доскоро севернокорейската киберармия беше считана от експертите за посредствена и не особено опасна структура, но с годините тя се трансформира в една от най-сериозните хакерски заплахи в света, пише The Wall Street Journal.

През последните 18 месеца следите на Пхенян се откриват във все повече кибератаки, а уменията на севернокопейските хакери се усъвършенстват с всяка изминала година.

Последните им "попадения" бяха свързани с атаките срещу компютърните системи на няколко турски банки през март, както и тези срещу организаторите на зимните олимпийски игри в Пьончан. Именно тези удари успяха да изненадат експертите по киберсигурност със сложността и съвършенството на използваните кодове.

Допреди няколко години хакерите на държави, като Русия, Израел и Съединените щати, изпреварваха значително севернокорейските по отношение на оперативните умения и техники. Това вече не е така, предупреждават още специалистите, цитирани от WSJ.

Докато Пхенян се подготвя за евентуални преговори със Съединените щати за разрешаване на ядрения казус, хакерската програма на страната може да й помогне да си набави жизненоважните валутни постъпления. Северна Корея буквално си "отглежда" елитни хакери по същия начин, по който останалите държави тренират олимпийските си състезатели, например.

Данните за напредъка й в тази област идват от дезертьори, избягали на юг, както и от информацията на южнокорейските експерти и тайни служби. Хакерската програма на страната датира още от 90-те години на миналия век, когато вече покойният й лидер Ким Чен Ир заявява, че "всички войни на бъдещето ще бъдат компютърни войни".

Талантливите деца се идентифицират още на 11-годишна възраст и много от тях попадат в специални училища, фокусирани най-вече върху хакерските умения и създаването на съвременни компютърни вируси. Това ги превръща в граждани със специални привилегии, на които не им се налага да се тревожат за прехраната и за основните си битови нужди - нещо, което не се отнася за мнозинството от севернокорейците.

В столицата се провеждат ежегодни "хакатони", в рамките които най-способните ученици решават сложни задачи и пъзели за време, демонстрирайки своите умения пред властта. Един от участниците в тази програма, който последствие успява да напусне страната, разказва, че подготовката за едно такова събитие трае денонощно в продължение на шест месеца.

Най-успешните хакери се изпращат зад граница, в държави като Индия и Китай, където се състезават с програмисти от целия свят и придобиват ценен международен опит.

Дезертьорите твърдят, че Пхенян разполага с цяла армия от около 7000 хакери и обслужващ персонал, които са разделени в три основни отбора. "А" отборът, в които влизат най-способните специалисти и сред западните експерти по киберсигурност е известен като Lazarus, се занимава с най-сложните задачи.

Примери за такива са създаването на вируса WannaCry през 2017 г. и атаката срещу Sony Pictures през 2014. "Б" отборът е фокусиран върху южния съсед и има за цел да събира секретна информация за военните и инфраструктурните обекти на Южна Корея, а третата, най-нискоквалифицирана група, се занимава с индивидуални атаки, използвайки техники, като фалшиви email-и, фишинг и т.н.

Как обаче експертите идентифицират "следите" на Пхенян в хакерските атаки?

Повечето специалисти са единодушни, че е изключително трудно и в повечето случаи дори невъзможно да се открие конкретният източник или извършител на киберпрестъпленията. Все пак съществуват косвени знаци и характерни белези, които подсказват за случаите, в които може да се подозира намесата на Пхенян.

Те са скрити надълбоко в програмните кодове и включват корейски думи, използвани само в северните части на страната, сървъри, свързани с предишни действия на севернокорейското правителство и файлове, създадени от акаунти, за които се смята, че принадлежат на хакерските структури в Северна Корея.

Никога обаче не може да се твърди със 100% категоричност, че дадена атака е извършена под покровителството на Пхенян.

Властите в Южна Корея твърдят, че страната им е обект на над 1.5 милиона опита за хакерски атаки дневно, или по 17 на секунда. Методите, прилагани от киберпрестъпниците, стават все по-ефективни.

В края на миналата година те успяват да открият слабост в кода на едно от най-популярните медийни приложения Adobe Flash Player. "Пробойната" е идентифицирана изключително бързо, а хакерите са се възползвали от нея в продължение на месеци, преди да бъде открита и поправена, твърдят от компанията за киберсигурност McAfee LLC.

Криптовалутите са от особен интерес за севернокорейските киберексперти. Миналата година беше регистриран бум на фалшивите профили във Facebook. Много от тях се представят за атрактивни дами, които търсят приятелство с хора на ръководни позиции в борсите за криптовалути и банките, работещи с такива разплащателни средства.

Впоследствие много от тези профили бяха затворени от социалната мрежа, като до този момент не е ясно какви постъпления са успели да генерират. В хакерската атака, която доведе до фалита на японската платформа за търговия с криптовалути Coincheck през януари тази година, също могат да бъдат открити севернокорейски следи, смятат експертите по киберсигурност, цитирани от WSJ.

Всички тези механизми са създадени, за да осигуряват стабилен валутен приток в държавната хазна. За финансирането на военната си програма Пхенян се нуждае от сериозни суми в конвертируема валута, които няма как да придобие по друг начин заради наложените на страната търговски санкции от международната общност.

Киберпрестъпленията остават единствената подобна възможност, което означава, че в бъдеще от Пхенян може да се очакват още по-мащабни "акции".

Според някои специалисти тази активност на режима в Северна Корея е дори по-опасна от ракетните тестове, тъй като, за разлика от тях, е доказала, че може да нанася реални щети.