Severnokorejski hakeri su 2016. godine isplanirali pljačku milijardu dolara iz nacionalne banke Bangladeša i našli se nadomak uspeha - čistom srećom zaustavljen je čitav transfer s izuzetkom 81 miliona dolara, pišu Džef Vajt i Džin H. Li.
Ali kako je jedna od najsiromašnijih i najizolovanijih zemalja na svetu uspela da obuči tim elitnih sajber kriminalaca?
Sve je započelo jednim pokvarenim štampačem.
On je tek sastavni dio savremenog života i kad se to desilo, osoblje Bangladeške banke pomislilo je isto što bismo i svi mi: još jedan dan, još jedna glavobolja koju vam je zadala tehnologija.
Nije delovalo kao ništa posebno.
Ali to nije bio bilo koji štampač i to nije bila bilo koja banka.
- Zašto je „Sanberst“ jedan od najvećih sajber napada svih vremena
- Kako da se borimo protiv sajber kriminala
- Lov na nestale milione od propale kriptovalute
Bangladeška banka je nacionalna banka ove zemlje, odgovorna za nadzor dragocenih rezervi valute u zemlji u kojoj milioni žive u siromaštvu.
A štampač je tu igrao ključnu ulogu.
Nalazio se u maksimalno obezbeđenoj sobi na 10. spratu glavne poslovnice banke u Daki, glavnom gradu zemlje.
Njegov posao bio je da štampa evidenciju multimilionskih transfera koji su ulazili u banku i izlazili iz nje.
Kad su zaposleni otkrili da štampač ne radi, u 08:45 u petak 5. februara 2016. godine, „pretpostavili smo da je to samo običan problem, kao i svaki drugi dan", rekao je kasnije policiji menadžer na dužnosti Zubai Bin Huda.
„Takve greške su se dešavale i ranije."
Zapravo je to bio prvi nagoveštaj da se Bangladeška banka našla u ozbiljnoj nevolji.
Hakeri su provalili u kompjutersku mrežu i upravo su u tom trenutku izvodili najodvažniji sajber napad u istoriji.
Njihov cilj: da ukradu milijardu dolara.
Da bi izvukla novac, banda koja je izvodila prepad koristila je lažne bankovne izvode, dobrotvorne organizacije, kazina i razgranatu mrežu saučesnika.
Ali ko su bili ti hakeri i odakle su oni došli?
Prema istražiteljima, digitalni otisci prstiju pokazuju u samo jednom pravcu: na vladu Severne Koreje.
To što je Severna Koreja glavni osumnjičeni u slučaju sajber-kriminala moglo bi da zvuči kao poprilično iznenađenje.
Ona je jedna od najsiromašnijih zemalja na svetu i uglavnom isključena iz globalne zajednice - tehnološki, ekonomski i u skoro svakom drugom pogledu.
A opet, prema FBI-ju, smeli hakerski napad na Bangladešku banku bio je kulminacija višegodišnje metodične pripreme tajnog tima hakera i posrednika širom Azije, koji su operisali uz podršku severnokorejskog režima.
U industriji sajber-bezbednosti, severnokorejski hakeri poznati su kao Lazarus grupa, što je referenca na Lazara, biblijsku ličnost koja se vratila iz mrtvih; stručnjaci koji su se bavili virusima ove grupe utvrdili su da su ovi jednako otporni kao on.
O grupi se malo zna, mada je FBI izradio detaljni portret jednog od osumnjičenih: Park Džin Hjoka, koji se još služi i imenima Park Džin Hek i Park Kvang Džin.
On je opisan kao kompjuterski programer koji je diplomirao na jednom od najprestižnijih univerziteta u zemlji i krenuo da radi za severnokorejsku kompaniju „Čosan ekspo", u kineskoj luci Dalijan, radeći onlajn gejming i kockarske programe za klijente iz svih krajeva sveta.
Dok je bio u Dalijanu, otvorio je imejl adresu, sastavio CV i koristio društvene mreže da izgradi mrežu kontakata.
Sajber-otisci koje je ostavio za sobom smestili su ga u Dalijan još 2002. godine i povremeno sve do 2013. ili 2014. godine, kad se čini da njegove internet aktivnosti počinju da potiču iz severnokorejske prestonice Pjongjang, prema pisanoj izjavi istražitelja FBI-ja.
Agencija je objavila fotografiju izvučenu iz imejla iz 2011. godine koji je poslao direktor „Čosan ekspoa" predstavljajući Parka spoljnom klijentu.
Na njoj se nalazi uredno podšišani Korejac u kasnim dvadesetim ili ranim tridesetim, u crnoj prugastoj košulji i smeđem odelu.
Ništa neobično, na prvi pogled, sem umornog izraza na njegovom licu.
Ali FBI kaže da je on radio kao programer danju, a kao haker noću.
Juna 2018. godine, američke vlasti optužile su Parka u jednoj tački optužnice za zaveru da se počini kompjuterska prevara i zloupotreba, i u drugoj tački za zaveru da se počini „prevara preko žice" (prevara putem pošte ili elektronske komunikacije) između septembra 2014. i avgusta 2017. godine.
Čeka ga i do 20 godina zatvora ako bude pronađen. (Vratio se iz Kine u Severnu Koreju četiri godine pre nego što je podignuta optužnica.)
Ali Park, ako mu je to pravo ime, nije postao državni haker preko noći.
On je jedan od hiljade mladih Severnokorejaca koji su od detinjstva obučavani da postanu sajber-ratnici - talentovani matematičari koji se još sa 12 godine uzimaju iz škola i šalju u glavni grad, gde prolaze intenzivno školovanje od jutra do mraka.
- Hakeri su mi opekli ruku kompjuterskim virusom
- Upoznajte hakere koji zarađuju milione - legalno
- Robin Hud hakeri: Ukradeni novac daju u humanitarne svrhe
Kad su zaposleni u banci rebutovali štampač, čekale su ih neke vrlo zabrinjavajuće vesti.
Iz njega su nahrupile hitne poruke od Banke federalnih rezervi u Njujorku - „Fed" - gde Bangladeš ima račun sa američkim dolarima.
Fed je dobio uputstva, naizgled od Bangladeške banke, da isprazni čitav račun - iznos blizu milijardu dolara.
Bangladeš je pokušao da kontaktira Fed radi pojašnjenja, ali zahvaljujući preciznom tempiranju hakera, nisu uspeli da dopru do njih.
Hakerski napad započeo je oko 20 časova po bangladeškom vremenu u četvrtak, 4. februara.
Ali u Njujorku je tad bio četvrtak ujutro, što je Fedu dalo dovoljno vremena da (nesvesno) ispuni želje hakera dok Bangladeš još spava.
Narednog dana, u petak, počinjao je vikend u Bangladešu, koji traje od petka do subote.
I tako su otpočela dva slobodna dana za sedište banke u Daki.
A kad su u Bangladešu krenuli da otkrivaju krađu u subotu, već je počeo vikend u Njujorku.
„Dakle, vidite koliko je napad elegantno izveden", kaže ekspert za sajber-bezbednost Rakeš Astana, koji radi u SAD.
„Iza izbora termina od četvrtak veče stoji jedna vrlo konkretna namera.
„U petak Njujork radi, a Bangladeška banka ne.
„U trenutku kad se Bangladeška banka vrati onlajn, Federalna banka rezervi više to nije.
„I tako je otkriće krađe odloženo za gotovo čitava tri dana."
A hakeri su imali još jedan trik u rukavu da bi kupili još vremena.
Jednom kad su prebacili novac iz Feda, morali su negde da ga pošalju.
I tako su ga prebacili na račune koje su otvorili u Manili, glavnom gradu Filipina.
A u ponedeljak, 8. februara 2016. godine bio je prvi dan Lunarne Nove godine, nacionalnog praznika širom Azije.
Iskoristivši vremensku razliku između Bangladeša, Njujorka i Filipina, hakeri su uspeli da izdejstvuju čistih pet dana prednosti da bi na miru otpremili novac.
Imali su sasvim dovoljno vremena da sve isplaniraju, zato što se ispostavilo da se Lazarus grupa krila u kompjuterskom sistemu Bangladeške banke čitavih godinu dana.
U januaru 2015. godine, mejl bezazlenog izgleda poslat je nekolicini zaposlenih u Bangladeškoj banci.
Poslao ga je neko po imenu Rasel Ahlam, koji je tražio posao.
Njegov ljubazni upit uključivao je poziv da se preuzme njegovu biografiju i propratno pismo sa jednog sajta.
U stvarnosti, Rasel nije postojao - prosto je bio paravan koji je koristila Lazarus grupa, prema istražiteljima FBI-ja.
Najmanje jedan zaposleni u banci naseo je na trik, preuzeo dokumente i zarazioa se virusima skrivenim unutra.
Jednom kad se našla unutar sistema banke, grupa Lazarus krenula je u tajnosti da skače sa kompjutera na kompjuter, probijajući se sve do digitalnih trezora i milijardi dolara koje su sadržali.
A onda su se tu zaustavili.
Zašto su hakeri ukrali novac tek čitavih godinu dana pošto je prvobitni imejl za „pecanje" stigao u banku?
Zašto rizikovati da budu otkriveni dok se sve to vreme kriju u bankarskom sistemu?
Zbog toga što im je, čini se, trebalo vremena da organizuju rute bekstva za novac.
Jupiter Strit je prometna saobraćajnica u Manili.
Pored eko-hotela i zubarske ordinacije, nalazi se poslovnica RCBC-a, jedne od najvećih banaka u zemlji.
U maju 2015. godine, nekoliko meseci pošto su hakeri upali u sisteme Bangladeške banke, saučesnici hakera otvorili su tu četiri računa.
Kad se čovek osvrne sa naknadnom pameću, bilo je tu nekih sumnjivih naznaka: vozačke dozvole korišćene za otvaranje računa bile su lažne, a aplikanti su tvrdili da imaju potpuno identične nazive radnih mesta i plate, uprkos tome što su radili u različitim kompanijama.
Ali činilo se da to tad niko nije primetio.
Računi su mesecima stajali neaktivni sa prvobitnih 500 dolara depozita, dok su hakeri radili na drugim aspektima plana.
U februaru 2016. godine, kad je uspešno hakovala Bangladešku banku i napravila kanale za odliv novca, grupa Lazarus bila je spremna.
Ali su i dalje morali da reše jednu prepreku - štampač na 10. spratu.
- Zavrnuta slavina: Kako je hakovan jedan od najvećih američkih naftovoda
- Haker pokušao da otruje vodu za piće na Floridi
Bangladeška banka napravila je papirni bekap sistem kako bi dokumentovala sve transfere sa svojih računa.
Ova evidencija transakcija rizikovala je da momentalno razotkrije hakersku akciju.
I tako su oni hakovali softver koji kontroliše štampač i isključili ga iz sistema.
Sad kad su zataškali sve svoje tragove, u 20:36 u četvrtak, 4. februara 2016. godine, hakeri su počeli da obavljaju transfere - njih ukupno 35, sa ukupno 951 milion dolara, skoro čitav sadržaj sa računa Bangladeške banke u njujorškom Fedu.
Lopovima se smešila ogromna isplata - ali, baš kao u nekom holivudskom filmu o grandioznoj pljački banke, razotkrio ih je jedan jedini sićušni detalj.
Kad je tokom tog vikenda Bangladeška banka otkrila da joj nedostaje novac, pomučila se da shvati šta se tu dogodilo.
Guverner banke poznavao je Rakeša Astanu i njegovu kompaniju, Vorld informatiks, i pozvao ga u pomoć.
U tom trenutku, kaže Astana, guverner je još mislio da će uspeti da preotme nazad ukradeni novac.
Kao posledica toga, držao je hakersku akciju u tajnosti - ne samo od javnosti, već i od vlastite vlade.
Za to vreme, Astana je otkrivao koliko je duboko hakerka akcija išla.
Saznao je da su lopovi uspeli da uđu u ključni deo sistema Bangladeške banke po imenu svift.
To je sistem koji koriste hiljade banaka širom sveta za koordinaciju transfere velikih suma novca između sebe.
Hakeri nisu iskoristili ranjivost svifta - nisu ni morali - tako da su, što se tiče sviftovog softvera, hakeri izgledali kao autentični činovnici banke.
Uskoro je zvaničnicima Bangladeške banke postalo jasno da transakcije neće moći samo da se preokrenu.
Deo novca već je stigao na Filipine, čije su im vlasti saopštile da će morati da nabave sudski nalog kako bi započele proces povraćaja novca.
Sudski nalozi su javno dokumenti i čim je Bangaldeška banka konačno poslala zahtev za njih krajem februara, priča je postala javna i eksplodirala je u čitavom svetu.
Posledice po guvernera banke bile su trenutne.
„Od njega je zatraženo da da ostavku", kaže Astana.
„Nikad ga više nisam video."
Američka kongresmenka Kerolin Maloni jasno se seća gde se nalazila kad je prvi put čula za prepad na Bangladešku banku.
„Izlazila sam iz Kongresa i išla na aerodrom čitajući o pljački i to je bila fascinantna, šokantna priča - zastrašujući incident, verovatno najstrašniji koji sam ikad videla na finansijskom tržištu."
Kao članica kongresnog Odbora za finansijske usluge, Maloni je mogla da sagleda širu sliku: budući da je svift učestvovao u milijardama dolara globalne trgovine, jedna ovakva hakerska akcija fatalno bi mogla da poljulja poverenje u čitav sistem.
Nju je posebno zabrinulo učešće Banke federalnih rezervi.
„Oni su njujorški Fed, koji je obično veoma oprezan.
„Kako je, za ime sveta, došlo do tih transfera?".
Maloni je kontaktirala Fed, a osoblje joj je objasnilo da je većina transfera zapravo sprečena - zahvaljujući sićušnom, slučajnom detalju.
Poslovnica RCBC banke u Manili u koju su hakeri pokušali da prebace 951 milion dolara nalazila se u Jupiter Stritu.
Postoje stotine banaka u Manili koje su hakeri mogli da upotrebe, ali su odabrali baš ovu - a ta odluka koštala ih je stotina miliona dolara.
„Transakcije su zadržane u Fedu zato što je adresa na jednom od naloga sadržala reč 'Jupiter', što je i ime jednog od iranskih teretnih brodova pod sankcijama", kaže Kerolin Maloni.
Sam pomen reči „Jupiter" bio je dovoljan da se oglasi alarm u Fedovim automatizovanim kompjuterskim sistemima.
Uplate su proučene i većina je zaustavljena.
Ali ne i sve.
Pet transakcija, u vrednosti od 101 milion dolara, uspelo je da zaobiđe prepreku.
Od toga je 20 miliona prebačeno šrilankanskoj dobrotvornoj organizaciji po imenu Šalika fondacija, koju su saučesnici hakera odabrali kao jedan od kanala za prenos ukradenog novca. (Njena osnivačica Šalika Parea kaže da je mislila da je novac legitimna donacija.)
- Kako je haker ukrao stotine hiljada dinara mojim prijateljima sa Fejsbuka
- Treba li zabraniti isplatu otkupa hakerima
- Kako su hakeri iznudili milion dolara od američkog univerziteta
Ali ovde je ponovo planove hakera osujetio sićušan detalj.
Transfer je poslat „Šalika fundaciji".
Oštrooki bankarski činovnik primetio je grešku u kucanju i transakcija je vraćena.
I tako je uspeo da prođe 81 milion dolara.
Nije baš ono što su hakeri želeli, ali je izgubljeni novac i dalje bio veliki udarac za Bangladeš, zemlju u kojoj svaki peti stanovnik živi ispod granice siromaštva.
U vreme kad je Bangladeška banka počela da radi na povraćaju novca, hakeri su već preuzeli korake da se osiguraju da on ostane van njenog domašaja.
U petak 5. februara, četiri računa otvorena prethodne godine u poslovnici RCBC-a u Jupiter Stritu odjednom su oživela.
Novac je prebacivan sa računa na račun, poslat kompaniji koja radi kao menjačnica, prebačen u lokalnu valutu i ponovo deponovan u banku.
Nešto od njega podignuto je u gotovini.
Za stručnjake za pranje novca, ovo ponašanje imalo je savršenog smisla.
„Morate da učinite da sav taj kriminalno stečeni novac izgleda čisto i da izgleda kao da je izvučen iz legitimnih izvora da biste zaštitili šta god da radite sa njim posle", kaže Mojara Ruesen, direktorka Programa menadžmenta finansijskog kriminala pri Institutu međunarodnih studija Midlberi u Montereju, u Kaliforniji.
„Želite da trag novca postane mutan i opskuran koliko god je to moguće."
Uprkos tome, istražitelji su uspeli da pronađu trag novca.
Da on ne bi mogao da se otkrije, morao bi potpuno da napusti bankarski sistem.
„Soler" se nalazi na dokovima Manile, bleštava bela palata hedonizma, dom jednog hotela, ogromne bioskopske sale, uobičajenih prodavnica iz tržnih centara i - njegove najslavnije atrakcije - velelepnog kazina.
Manila je postala izuzetno atraktivno mesto za kockare iz kopnene Kine, gde je ova razbibriga protivzakonita, a „Soler" je „jedan od najelegantnijih kazina u Aziji", prema rečima Muhameda Koena, glavnog urednika časopisa Insajd ejžen gejming.
„Zaista je predivno osmišljen, može da se meri sa bilo čim u Jugoistočnoj Aziji.
„Ima oko 400 stolova za igru i oko 2.000 aparata."
Upravo su na ovoj glamuroznoj kazino sceni Manile pljačkaši Bangladeške banke pokrenuli sledeću fazu operacije pranja novca.
Od 81 milion dolara koji je prošao kroz RCBC banku, 50 miliona je deponovano na račune u „Soleru" i u drugom kazinu „Mida".
(Šta se desilo sa preostalih 31 milion dolara? Prema Filipinskom senatskom odboru osnovanom da istraži slučaj, isplaćeno je Kinezu Su Veikangu, za koga se smatra da je napustio grad privatnim avionom i za njega se nije čulo od tada.)
Namera iza korišćenja kazina bila je da se prekine lanac praćenja.
Jednom kad je ukradeni novac pretvoren u kazino žetone, kocka se s njim za stolovima i vraćen je nazad u gotovinu, istražiteljima je gotovo nemoguće da ga pronađu.
Ali šta je sa rizicima?
Nisu li lopovi u opasnosti da izgube plen za stolovima kazina?
Ni najmanje.
Kao prvo, umesto da igraju u javnim delovima kazina, lopovi su rezervisali privatne sobe i napunili ih saučesnicima koji su igrali za stolovima; to im je pružilo kontrolu nad tim kako se kocka sa novcem.
Kao drugo, ukradeni novac su koristili za igranje bakare - izuzetno popularne igre u Aziji, ali i veoma proste.
Postoje samo dva ishoda na koje možete da se kladite, a relativno iskusni igrač može da povrati 90 odsto ili više svog uloga (što je izvrstan ishod za perače novca, koji često inače dobiju nazad mnogo manje).
Kriminalci su sada mogli da operu ukradena sredstva i raduju se zdravom povraćaju - ali da bi to učinili morali su pažljivo da prate igrače i njihove uloge, a za to je bilo potrebno vreme.
Kockari su nedeljama sedeli u kazinima Manile i prali novac.
Bangladeška banka ih je, za to vreme, sustizala.
Njeni zvaničnici posetili su Manilu i identifikovali trag novca.
Ali kad je sve stiglo do kazina, udarili su u zid od cigala.
U to vreme, filipinske kockarnice nisu bile pokrivene regulativom u vezi sa pranjem novca.
Što se kazina tiče, gotovinu su deponovali legitimni kockari, koji su imali svo pravo da ga spiskaju za stolovima.
(Kazino „Soler" tvrdi da nije imao pojma da ima posla sa ukradenim sredstvima i u potpunosti sarađuje sa istragom. „Mida" nije odgovorio na zahtev za komentar.)
Zvaničnici banke uspeli su da povrate 16 miliona dolara ukradenog novca od jednog od ljudi koji su organizovali kockarske ture u kazinu „Mida", po imenu Kim Vong.
On je optužen, ali su optužbe kasnije odbačene.
Ostatak novca međutim - 34 miliona dolara - polako je nestajao.
Njegova sledeća stanica učiniće ga za korak bližim Severnoj Koreji.
Makao je kineska enklava, po ustavu slična Hong Kongu.
Kao i Filipini, to je kockarski raj i dom jednog od najprestižnijih kazina na svetu.
Ova zemlja takođe gaji dugogodišnje veze sa Severnom Korejom.
Ovde su severnokorejski zvaničnici uhvaćeni ranih 2000-tih kako peru falsifikovane banknote izuzetnog kvaliteta od 100 dolara - tzv. „superdolare" - za koje su američke vlasti tvrdile da su odštampane u Severnoj Koreji.
Lokalna banka kroz koju su ih provlačili našla se na kraju na američkoj listi sankcija zahvaljujući njenim vezama sa režimom u Pjongjangu.
U Makau je obučena i severnokorejska špijunka koja je aktivirala bombu na letu Korejan era 1987. godine, ubivši 115 ljudi.
A u Makau je i Kim Džong Unov polubrat Kim Džong Nam živeo u egzilu pre nego što je otrovan u Maleziji u atentatu za koji mnogi veruju da ga je naložio lično severnokorejski vođa.
I dok je novac ukraden iz Bangladeške banke bio pran na Filipinima, počele su da niču brojne veze sa Makaom.
Nekolicina ljudi koji su organizovali kockarske ture u „Soleru" na kraju su povezani Makaom.
Dve kompanije koje su iznajmile privatne kockarske sobe takođe su bile iz Makaa.
Istražitelji veruju da je većina ukradenog novca završila na ovoj sićušnoj kineskoj teritoriji, pre nego što je poslata nazad u Severnu Koreju.
Noću Severna Koreja slavno postaje crna rupa na fotografijama koje snima NASA iz otvorenog svemira, zbog odsustva struje u većem delu zemlje - u oštrom kontrastu sa Južnom Korejom, koja eksplodira svetlom u svim delovima dana i noći.
Severna Koreja spada među 12 najsiromašnijih zemalja sveta, sa procenjenim BDP-om od svega 1.700 dolara po osobi - manje od Sijera Leonea i Avganistana, prema podacima CIA-e.
A, opet, čini da je Severna Koreja proizvela neke od najdrskijih i najsofisticiranijih hakera na svetu.
Da bismo bolje razumeli kako i zašto je Severna Koreja uspela da obuči elitne jedinice za sajber ratovanje, moramo pobliže da pogledamo porodicu koja je vladala Severnom Korejom od njenog začetka kao savremene države 1948. godine: Kimove.
Osnivač Kim Il Sung izgradio je zemlju zvanično poznatu kao Demokratska Narodna Republika Koreja po političkom sistemu kao socijalističku, mada ona funkcioniše više kao monarhija.
Njegov sin Kim Džong Il, oslanjao se na vojsku kao osnovu moći, provocirajući SAD testovima balističkih projektila i nuklearnih uređaja.
Da bi finansirao ovaj program, režim se okrenuo ilegalnim metodama, prema tvrdnjama američkih vlasti - kao što su izuzetno sofisticirani superdolari.
Kim Džong Il takođe je odlučio da u strategiju zemlje uvede sajber oblast, osnovavši Korejski kompjuterski centar 1990. godine.
On je i dalje srce IT operacija u zemlji.
- Ko je Kim Džong Un
- Šta znamo o Severnoj Koreji i Kimu Džongu Unu
- U Severnoj Koreji zabrinuti za vođino zdravlje
Kad je 2010. objavljeno da je Kim Džong Un - treći sin Kima Džonga Ila - njegov zvanični naslednik, režim je pokrenuo kampanju da predstavi svog budućeg lidera, tek u srednjim dvadesetim i nepoznatog u narodu, kao velikog pobornika nauke i tehnologije.
Bila je to kampanja čiji je cilj bio da osigura vernost njegove generacije i inspiriše je da postanu njegovi ratnici, baš uz pomoć tih novih alatki.
Mladi Kim, koji je vlast preuzeo krajem 2011. godine posle očeve smrti, nazvao je nuklearno oružje „dragocenim mačem", ali je i njemu bio potreban način da ga finansira - zadatak zakomplikovan sve strožim sankcijama koje je 2006. godine uveo Savet bezbednosti UN-a posle prvih testiranja nuklearnog oružja i balističkih projektila dugog dometa.
Hakovanje je bilo jedno rešenje, tvrde američke vlasti.
Pribegavanje nauci i tehnologiji međutim nije značilo da Severnokorejci mogu slobodno da se povežu sa globalnim internetom - to bi mnogima omogućilo da vide kako svet zapravo izgleda izvan njihovih granica i da pročitaju svedočanstva koja su u suprotnosti sa zvaničnom mitologijom.
I zato, da bi obučio svoje sajber-ratnike, režim šalje najtalentovanije kompjuterske programere u inostranstvo, uglavnom u Kinu.
Tamo oni uče kako ostatak sveta koristi kompjutere i internet: za kupovinu, kockanje, povezivanje i zabavu.
Tamo se, kažu stručnjaci, oni transformišu iz matematičkih genija u hakere.
Gomile ovih mladih ljudi, veruje se, žive i rade u severnokorejskim isturenim odeljenjima u Kini.
„Veoma su dobri u zataškavanju tragova, ali ponekad, baš kao i svaki drugi kriminalac, ostave za sobom mrvice, dokaze", kaže Kjung Džin Kim, bivši šef FBI-ja u Koreji koji sada radi kao istražitelj u privatnom sektoru u Seulu.
„I onda možemo da prepoznamo njihove IP adrese sa kojih su potekli."
Te mrvice odvele su istražitelje do neupadljivog hotela u Šenjangu, na severoistoku Kine, sa parom kamenih tigrova na ulazu, što je tradicionalan korejski motiv.
Hotel je nazvan „Čilbosan", po slavnim planinskom masivu u Severnoj Koreji.
Fotografije objavljene na sajtovima sa pregledom hotela kao što je Agoda otkrivaju šarmantne korejske detalje: živopisne prekrivače za krevete, severnokorejsku kuhinju i konobarice koje pevaju i plešu za goste.
Bilo je „dobro poznato u obaveštajnoj zajednici", kaže Kjung Džin Kim, da osumnjičeni severnokorejski hakeri rade iz „Čilbosana" kad su se prvi put pojavili na svetskoj sceni 2014. godine.
Za to vreme, u kineskom gradu Dalijanu, gde se veruje da je Park Džin Hjok živeo čitavu deceniju, zajednica kompjuterskih programera živela je i radila u jednoj sličnoj severnokorejskoj operaciji, kaže prebeg Hjun Seung Li.
Li je rođen i odrastao u Pjongjangu, ali je godinama živeo u Dalijanu, gde je njegova otac bio biznismen sa dobrim vezama koji je radio za severnokorejsku vladu - sve dok njegova porodica nije prebegla 2014. godine.
Živahni lučki grad preko puta Žutog mora od Severne Koreje bio je dom oko 500 Severnokorejaca dok je on živeo tamo, kaže Li.
Među njima, više od 60 njih bili su programeri - mladi ljudi koje je upoznao, kaže on, kad su se Severnokorejci okupljali za nacionalne praznike, kao što je rođendan Kim Il Sunga.
Jedan od njih ga je pozvao da ih poseti u njihovoj nastambi.
Tamo je Li video „dvadesetak ljudi koji žive zajedno u jednom prostoru.
I tako, četiri do šest ljudi spavalo je u jednoj sobi, a dnevnu sobu su pretvorili u kancelariju - svi kompjuteri bili su u dnevnoj sobi."
Pokazali su mu šta prave: igre za mobilne telefone koje su prodavali Južnoj Koreji i Japanu preko agenata, zarađujući milion dolara godišnje.
Iako su ih severnokorejski oficiri državne bezbednosti držali na oku, život je za ove mlade ljude bio i dalje relativno slobodan.
„I dalje je ograničen, ali u poređenju sa Severnom Korejom, imaju mnogo više slobode i mogu da idu na internet i gledaju neke filmove", kaže Li.
Posle oko osam godina provedenih u Dalijanu, Park Džin Hjok delovao je kao da je nestrpljiv da se vrati u Pjongjang.
U imejlu iz 2011. godine koji je presreo FBI, on pominje kako želi da se oženi verenicom.
Ali proći će još nekoliko godina pre nego što će mu dozvoliti da to uradi.
FBI kaže da su njegovi nadređeni imali drugu misiju za njega: sajber-napad na jednu od najvećih kompanija u industriji zabave na svetu - Soni pikčers entertejnment u Los Anđelesu, u Kaliforniji. U Holivudu.
Soni pikčers je 2013. godine najavio da snima novi film sa Setom Rogenom i Džejmsom Frankom smešten u Severnoj Koreji.
Film govori o voditelju televizijske emisije kog igra Franko i njegovom producentu kog igra Rogen.
Oni odlaze u Severnu Koreju da intervjuišu Kima Džonga Una, ali CIA uspeva da ih ubedi da izvrše atentat na njega.
Severna Koreja zapretila je odmazdom protiv SAD-a ako Soni pikčers objavi film, i u novembru 2014. godine hakeri koji su nazvali sebe Čuvarima mira poslali su imejl šefovima kompanije zapretivši da će im naneti „veliku štetu".
Tri dana kasnije, slika krvavog kostura sa očnjacima i svetlećim očima iz horor filma pojavila sa na kompjuterskim ekranima zaposlenih.
Hakeri su ostvarili svoje pretnje. Direktorske plate, poverljivi interni mejlovi i detalji još neobjavljenih filmova procureli su onlajn - a aktivnosti kompanije ukopale su se u mestu, jer su kompjutere onesposobili virusi hakera.
Osoblje nije moglo da prevuče kartice da bi ušlo u kancelarije ili koristi štampače.
Punih šest nedelja kafić na posedu MGM-a, u sedištu Soni pikčers entertejmenta, nije mogao da prima kreditne kartice.
Soni je isprva nastavio sa planovima da objavi Intervju na uobičajen način, ali su oni na brzinu otkazani kad su hakeri zapretili fizičkim nasiljem.
Popularni bioskopski lanci odbili su da prikažu film, tako da je on objavljen samo digitalno i u nekim nezavisnim bioskopima.
Ali napad na Soni, ispostavlja se, mogao je da bude generalna proba za još ambiciozniju hakersku akciju - napad na banku u Bangladešu 2016. godine.
Bangladeš još uvek pokušava da povrati ostatak ukradenog novca - oko 65 miliona dolara.
Njegova nacionalna banka podnela je tužbu protiv desetine ljudi i institucija, među kojima i RCBC banku, koja negira da je prekršila bilo kakve propise.
Koliko god da je vešt bio hakerski napad na Bangladešku banku, koliko je režim u Pjongjangu zapravo mogao da bude zadovoljan krajnjim rezultatom?
Na kraju krajeva, plan je krenuo od pljačke milijardu dolara, a konačni plen merio se desetinama miliona dolara.
Stotine miliona dolara izgubljeno je dok su lopovi pokušavali da izvrdaju globalni bankarski sistem, a još desetine miliona dok su otplaćivali posrednike.
U budućnosti, prema američkim vlastima, Severna Koreja će naći načina da izbegne ove gubitke.
U maju 2017. godine, epidemija rensomvera Vanakraj raširila se poput šumskog požara, skremblujući fajlove žrtava i tražeći otkup od nekoliko stotine dolara da bi povratili podatke, plaćeni virtuelnom valutom bitkoin.
U Velikoj Britaniji, Nacionalna zdravstvena služba bila je posebno pogođena; oštećena je služba za nesreće i hitne intervencije, a hitni pregledi obolelih od raka morali su da budu ponovo zakazivani.
Kad su istražitelji britanske Nacionalne agencije za borbu protiv kriminala začeprkali po kodu, u saradnji sa FBI-jem, pronašli su upadljive sličnosti sa virusima korišćenim za upad u Bangladešku banku i Soni pikčers entertejnment, a FBI je na kraju dodao ovaj napad na listu optužbi protiv Park Džin Hjoka.
Ako su optužbe FBI-ja tačne, onda ovo pokazuje da je sajber vojska Severne Koreje sada u svoje aktivnosti inkorporirala kriptovalute - što je vitalni skok napred, zato što ovaj novi visokotehnološki oblik novca uglavnom zaobilazi tradicionalni bankarski sistem - i stoga bi mogao da zaobiđe i skupocene troškove, kao što su isplate posrednicima.
Vanakraj je bio samo početak.
U narednim godinama, firme za tehnološku bezbednost pripisale su još mnogo napada sa kriptovalutama Severnoj Koreji.
Oni tvrde da su hakeri iz ove zemlje napadali menjačnice u kojima se kriptovalute kao što je bitkoin menjaju za tradicionalne valute.
Kad se sve sabere, neki procenjuju da su krađe u tim menjačnicama iznosile više od dve milijarde dolara.
A optužbe se samo gomilaju.
U februaru je američko Ministarstvo pravde optužilo još dva Severnokorejca, za koje tvrde da su takođe članovi Lazarus grupe, da su povezani sa mrežom pranja para koja se proteže od Kanade do Nigerije.
Kompjutersko hakerisanje, globalno pranje novca, najsavremenije krađe kriptovaluta...
Ako su optužbe protiv Severne Koreje istinite, onda izgleda da su mnogi ljudi potcenili tehničke veštine ove zemlje i opasnost koju ona predstavlja.
Ali ovo gradi i uznemirujuću sliku o dinamici moći u našem sve povezanijem svetu, i našoj ranjivosti pred onim što eksperti za bezbednost nazivaju „asimetričnom pretnjom" - sposobnošću sitnijeg neprijatelja da demonstrira silu na nove načine koji ga čine mnogo većom pretnjom nego što bi to njegova veličina nagovestila.
Istražitelji su otkrili kako jedna mala očajnički siromašna zemlja može u tišini da posegne u elektronske poštanske sandučiće i bankovne račune bogatih i moćnih koji su hiljadama kilometara daleko.
Oni mogu da iskoriste taj pristup da unesu haos u ekonomske i profesionalne živote žrtava i ukaljaju njihove reputacije.
To je jedna nova linija fronta na globalnom ratištu: maglovito ukrštanje kriminala, špijunaže i borbe za prevlast nacionalnih država.
I ona ubrzano raste.
Džef Vajt je autor knjige Zločin tačka kom: Od virusa do nameštanja izbora, Kako je hakeraj postao globalan. Džin H. Li je otvorila redakciju Asošijejted presa u Pjongjangu 2012. godine; sada je viša savetnica u Vilsonovom centru u Vašingtonu.
Pratite nas na Fejsbuku i Tviteru. Ako imate predlog teme za nas, javite se na bbcnasrpskom@bbc.co.uk
Bonus video: