– خطط قراصنة كوريون شماليون لعملية اختراق بقيمة مليار دولار على بنك بنغلاديش الوطني – اخترق المتسللون شبكات الكمبيوتر الخاصة ببنك بنغلاديش الوطني – كانت المجموعة التي تقف وراء السرقة تستخدم حسابات مصرفية وهمية وجمعيات خيرية – حاول البنغلاديشيون الاتصال ببنك الاحتياطي الفيدرالي للحصول على توضيح، ولكن بفضل توقيت المتسللين الدقيق للغاية، لم يتمكنوا من الوصول إليه. في عام 2016، خطط قراصنة كوريون شماليون لعملية اختراق بقيمة مليار دولار على بنك بنغلاديش الوطني. ولكن كيف قامت واحدة من أفقر دول العالم وأكثرها عزلة بتدريب فريق من النخبة من مجرمي الإنترنت؟ بنك بنغلاديش هو البنك المركزي للبلاد، وهو المسؤول عن الإشراف على احتياطيات العملات الثمينة لبلد يعيش فيه الملايين في فقر، وفقاً لصحيفة “بي بي سي“. لعبت الطابعة دورًا محوريًا في العملية، فقد كانت تقع داخل غرفة آمنة للغاية في الطابق العاشر من المكتب الرئيسي للبنك في العاصمة دكا . كانت وظيفتها طباعة سجلات التحويلات التي تقدر بملايين الدولارات التي تتدفق داخل وخارج البنك. عندما وجد الموظفون أنها لا تعمل، في الساعة 08:45 يوم الجمعة 5 فبراير (شباط) 2016. قال زبير بن هدى المدير المناوب للشرطة في وقت لاحق. “افترضنا أنها مشكلة شائعة مثل أي مشكلة أخرى”, وأضاف “لقد حدثت مثل هذه الثغرات من قبل”. في الواقع، كان هذا هو أول مؤشر على أن بنك بنغلاديش كان في طريقه لمواجهة المتاعب. اخترق المتسللون شبكات الكمبيوتر الخاصة به، وفي تلك اللحظة بالذات كانوا ينفذون أكثر الهجمات الإلكترونية جرأة على الإطلاق. هدفهم: سرقة مليار دولار. لتحويل الأموال، كانت المجموعة التي تقف وراء السرقة تستخدم حسابات مصرفية وهمية وجمعيات خيرية وشبكة واسعة من المتواطئين. ولكن من هم هؤلاء المخترقين وكيف تمت عملية الاختراق؟ وفقًا للمحققين، تشير البصمات الرقمية في اتجاه واحد فقط: إلى حكومة كوريا الشمالية. قد يكون اتهام كوريا الشمالية في قضية تتعلق بجرائم الإنترنت مفاجأة للبعض. إنها واحدة من أفقر دول العالم، ومنفصلة إلى حد كبير عن المجتمع العالمي، تقنيًا واقتصاديًا وفي كل المجالات الأخرى تقريبًا. ومع ذلك، وفقًا لمكتب التحقيقات الفيدرالي، كان الاختراق الجريء لبنك بنغلاديش تتويجًا لسنوات من الإعداد من قبل فريق غامض من المتسللين والوسطاء في جميع أنحاء آسيا، الذين يعملون بدعم من النظام الكوري الشمالي. في صناعة الأمن السيبراني، يُعرف المتسللون الكوريون الشماليون باسم مجموعة لازاروس، في إشارة إلى شخصية عادت من بين الأموات. لا يُعرف الكثير عن المجموعة، على الرغم من أن مكتب التحقيقات الفيدرالي قد رسم صورة مفصلة لمشتبه به واحد هو “بارك جين هيوك”. يُصف بأنه مبرمج كمبيوتر تخرج من إحدى أفضل الجامعات في البلاد وذهب للعمل في شركة كورية شمالية هيChosun Expo، في مدينة داليان الساحلية الصينية، حيث أنشأ برامج ألعاب عبر الإنترنت للعملاء في جميع أنحاء العالم. أثناء وجوده في داليان، أنشأ عنوان بريد إلكتروني، وأنشأ سيرة ذاتية، واستخدم وسائل التواصل الاجتماعي لبناء شبكة من جهات الاتصال. أصدرت الوكالة صورة له مأخوذة من رسالة بريد إلكتروني عام 2011 أرسلها مدير معرض تشوسون، حيث قدم “بارك” لعميل خارجي. يظهر في الصورة رجلاً كوريًا في أواخر العشرينيات أو أوائل الثلاثينيات من عمره، يرتدي قميصًا أسود وبدلة بنية، لا شيء خارج عن المألوف للوهلة الأولى. لكن مكتب التحقيقات الفيدرالي يقول إنه بينما كان يعمل مبرمجًا في النهار، كان مخترقًا في الليل. في يونيو (حزيران) 2018، اتهمت السلطات الأمريكية بارك بتهمة التآمر لارتكاب احتيال عبر الإنترنت (الاحتيال الذي يشمل البريد، أو الاتصالات الإلكترونية) بين سبتمبر (أيلول) 2014 وأغسطس (آب) 2017. يواجه ما يصل إلى 20 سنوات في السجن إذا تم تعقبه. (عاد من الصين إلى كوريا الشمالية قبل أربع سنوات من توجيه الاتهامات). لكن بارك ، إذا كان هذا هو اسمه الحقيقي ، لم يصبح مخترقًا للدولة بين عشية وضحاها. إنه واحد من آلاف الشباب الكوري الشمالي الذين نشأوا منذ الطفولة ليصبحوا مخترقين عبر الإنترنت علماء رياضيات موهوبون لا تتجاوز أعمارهم 12 عامًا تم أخذهم من مدارسهم وإرسالهم إلى العاصمة، حيث يتلقون دروسًا مكثفة من الصباح حتى الليل. عندما أعاد موظفو البنك تشغيل الطابعة، تلقوا بعض الأخبار المقلقة للغاية. تسربت منه رسائل عاجلة من بنك الاحتياطي الفيدرالي في نيويورك – “الاحتياطي الفيدرالي” – حيث تحتفظ بنغلاديش بحساب بالدولار الأمريكي. تلقى بنك الاحتياطي الفيدرالي تعليمات، على ما يبدو من بنك بنغلاديش، لاستنزاف الحساب بالكامل، ما يقرب من مليار دولار. حاول البنغلاديشيون الاتصال ببنك الاحتياطي الفيدرالي للحصول على توضيح، ولكن بفضل توقيت المتسللين الدقيق للغاية، لم يتمكنوا من الوصول اليه. بدأ الاختراق في حوالي الساعة 20:00 بتوقيت بنغلادش يوم الخميس 4 فبراير (شباط). ولكن في نيويورك كان ذلك صباح يوم الخميس، مما أعطى بنك الاحتياطي الفيدرالي متسعًا من الوقت (عن غير قصد) لتنفيذ رغبات المتسللين بينما كانت بنغلاديش نائمة. كان اليوم التالي، الجمعة، بداية عطلة نهاية الأسبوع في بنغلاديش، والتي تمتد من الجمعة إلى السبت. لذلك كان المقر الرئيسي للبنك في دكا يبدأ يومين إجازة. وعندما بدأ البنغلاديشيون في الكشف عن السرقة يوم السبت، كانت عطلة نهاية الأسبوع في نيويورك. يقول راكيش أستانا خبير الأمن السيبراني المقيم في الولايات المتحدة: “يمكنك رؤية دقة الهجوم”. “تاريخ ليلة الخميس له غرض محدد للغاية. يوم الجمعة تعمل نيويورك، وبنك بنغلاديش متوقف. وبحلول الوقت الذي يعود فيه بنك بنغلاديش إلى العمل، يكون بنك الاحتياطي الفيدرالي متوقفًا. لذا فقد أخر الاكتشاف بالكامل تقريبًا ثلاثة ايام.” وكان لدى المتسللين حيلة أخرى في جعبتهم لكسب المزيد من الوقت. بمجرد تحويل الأموال من الاحتياطي الفيدرالي، كانوا بحاجة إلى إرسالها إلى مكان ما. لذا قاموا بربطها بحسابات أنشأوها في مانيلا، عاصمة الفلبين. وفي عام 2016، كان يوم الاثنين 8 فبراير (شباط) هو أول أيام السنة القمرية الجديدة، وهو عطلة وطنية في جميع أنحاء آسيا. من خلال استغلال الفوارق الزمنية بين بنغلاديش ونيويورك والفلبين، صمم المتسللون خطة مدتها خمسة أيام للحصول على الأموال. كان لديهم متسع من الوقت للتخطيط لكل هذا، لأنه اتضح أن مجموعة لازاروس كانت مخترقة أنظمة الكمبيوتر في بنك بنغلاديش لمدة عام. في يناير (كانون الثاني) 2015 ، تم إرسال بريد إلكتروني غير ضار إلى العديد من موظفي بنك بنغلاديش. جاء من باحث عن عمل يطلق على نفسه اسم “Rasel Ahlam”. تضمن استفساره المهذب دعوة لتنزيل سيرته الذاتية ورسالة من موقع إلكتروني. في الواقع، لم يكن Rasel موجودًا – لقد كان مجرد اسم تستخدمه مجموعة لازاروس، وفقًا لمحققين من مكتب التحقيقات الفيدرالي. وقع شخص واحد على الأقل داخل البنك ضحية الخدعة، وقام بتنزيل المستندات، وأصيب الكمبيوتر الخاص به بالفيروسات المخبأة بداخله. بمجرد دخول أنظمة البنك، بدأت مجموعة لازاروس في التنقل من كمبيوتر إلى كمبيوتر، وشق طريقهم نحو الخزائن الرقمية ومليارات الدولارات التي تحتوي عليها.
مشاركة :