В то же время Великий Преемник взращивал воинство совсем иного рода – армию киберсолдат. Как и в производстве ядерных бомб, в компьютерных взломах КНДР считали слабой. Северокорейские хакеры многие годы копались в интернете, но не вызывали особой тревоги. В 2009 г. группа взломщиков под названием «Темная сеульская банда» покушалась на серверы южнокорейских банков и телеканалов, иногда с целью похищения данных, но чаще стараясь просто вызвать хаос.
Однако при Ким Чен Ыне активность государственных хакеров пошла в бурный рост. По данным южнокорейских официальных лиц, в стране ежедневно фиксируется 1,5 млн попыток проникновения со стороны КНДР, то есть 17 попыток ежесекундно
[126]. Кибератаки Пхеньяна – одна из стратегий его асимметричной войны, заявляет командующий американскими силами в Южной Корее
[127].
В конце 2014 г. КНДР дала красноречивое подтверждение этому выводу. Ее первой целью стала компания Sony Entertainment, поплатившаяся за художественный фильм «Интервью», в финале которого персонаж Ким Чен Ын под песню Кэти Перри взрывается, превращаясь в огненный шар. В июне 2014 г. появились первые сообщения о производстве этого фильма, и режим пришел в ярость от того, что киностудия посмела вообразить уничтожение великого вождя. Пхеньян пригрозил студии, что ответит на выход картины «беспощадными контрмерами».
За месяц до назначенной даты выхода фильма в прокат, на Рождество, группа хакеров, именующая себя «Стражами мира», направила сотрудникам компании письма с вредоносной программой, и некоторые из получателей ее запустили. Последствия взлома оказались для Sony весьма досадными: стирание информации в рабочих компьютерах, раскрытие данных о заработной плате, обнародование фривольной переписки между сотрудниками. После этого «Стражи» пригрозили террористическими актами «в духе 9/11» кинотеатрам, где будет показываться фильм. Все крупные сети отказались от проката.
ФБР заявило, что располагает неопровержимыми свидетельствами, изобличающими в этом нападении Северную Корею. Министерство юстиции выдвинуло обвинения против гражданина КНДР в организации этой хакерской атаки для Разведывательного управления Генштаба. РУГ, элитное разведывательное агентство в составе вооруженных сил Северной Кореи, имеет специальный отдел кибердиверсий, называющийся «Подразделение 121».
Режим Ким Чен Ына отрицал любую связь с этими событиями, но объявил диверсию против Sony «справедливым возмездием».
Кроме того, граждан Северной Кореи обвиняли в работе на «Группу "Лазарус"», организовавшую две дерзкие кибердиверсии.
Первую хакеры осуществили в 2016 г.: они намеревались похитить $1 млрд из Центрального банка Бангладеш и, выдавая себя за его сотрудников, отправляли переводы через мировую систему электронных платежей SWIFT. Диверсия раскрылась из-за орфографической ошибки, но к тому моменту мошенники успели увести со счетов банка $81 млн. ФБР объявило этот случай крупнейшим в истории электронным взломом
[128].
Затем, в 2017 г., «Лазарус» запустил вирус WannaCry2.0 и инфицировал этой вредоносной программой более 230 000 компьютеров в 150 странах. Вирус шифрует данные на компьютере жертвы, а за возвращение доступа к ним требует плату. Среди пострадавших от этого вируса оказалась система здравоохранения Великобритании. Соединенное королевство и США обвинили в организации вирусной атаки КНДР, но режим чучхе вновь отрицал всякую связь с хакерами. При этом эксперты говорят, что хакеры оставили множество следов в виде цифровых кодов, IP-адресов и электронных почтовых ящиков, которые с головой выдают северокорейских заказчиков.
После этого чучхейские хакеры похитили крупный массив данных, объемом около 235 гигабайт, из компьютерных сетей южнокорейских вооруженных сил. Там были и секретные планы развертывания частей в случае войны, и план «обезглавливания», то есть устранения Ким Чен Ына. А в начале 2018 г. ту же группу подозревали в краже цифровых токенов на сумму $530 млн с японской криптовалютной биржи Coincheck. С каждым разом хакеры показывали себя все более искушенными и коварными.
По одной из оценок, с 2016 г. хакеры РУГ взломали более сотни банков и криптовалютных бирж в разных странах мира и похитили более $650 млн
[129].
Северокорейский режим целенаправленно готовит хакеров и отбирает лучших для работы в «Подразделении 121». Школьников, обнаруживших способности, с 11-летнего возраста направляют в специнтернаты, а потом в пхеньянский Университет автоматизации, главный военный университет компьютерных технологий. Пять лет их обучают взламывать компьютеры и писать вредоносные программы. В этом студенты состязаются друг с другом на «хакатонах», где в условиях жесткого цейтнота решают задачи и моделируют кибератаки. «К таким соревнованиям готовились полгода, день и ночь», – рассказывал мне один из таких студентов
[130].
В течение 2018 г. пхеньянские студенты постоянно выходили в лидеры и несколько раз побеждали на соревнованиях, проводимых индийской софтверной компанией CodeChef.
Хакинг – самое сильное оружие Северной Кореи, сказал мне другой выпускник того же университета. В КНДР это называют «невидимой войной», добавил он
[131].
По данным американских разведывательных организаций, на службе КНДР состоит более 1000 киберагентов, живущих за рубежом из-за лучшего доступа в интернет. Большинство из них базируются в Китае, но есть и такие, которые работают из Малайзии и России. У них одна задача – любыми путями добывать для режима деньги: вирусы разного типа, фишинг, взлом игровых серверов и казино – все, что достигает цели. Самые ловкие хакеры добывают таким образом до $100 000 в год: $90 000 для режима и $10 000 для себя
[132]. Доходы такого рода становятся все важнее для Великого Преемника, поскольку поступления от легальной коммерции урезаются международными санкциями. А если нет возможности заработать, он будет красть.