दुई घण्टाभित्र यसरी एटीएमबाट चोरियो १.४० करोड डलर

डिसी नेपाल
१ वैशाख २०८० ७:५७

बीबीसी। कल्पना गर्नुहोस् तपाईँ भारतमा ज्यालादारी मजदुरी गर्नुहुन्छ। तपाईँलाई एक दिनका लागि बलिवुड सिनेमामा अतिरिक्त कलाकारको रूपमा काम गर्ने प्रस्ताव आउँछ। तपाईँको भूमिका चाहिँ, तोकिएको एटीएममा जाने र केही रकम निकाल्ने।

सन् २०१८ मा भारतको महाराष्ट्र राज्यका केही पुरुषले आफूहरूले चलचित्रमा अभिनय गर्ने अवसर पाएको ठानेका थिए। तर वास्तवमा उनीहरू एक महत्त्वाकाङ्क्षी ब्याङ्क लुट्ने योजनामा पैसा सङ्कलन गर्ने प्रयोजनका लागि ठगिएका थिए।

सन् २०१८ को एक सप्ताहान्तमा पुणेमा मुख्यालय रहेको कसमस को-अपरेटिभ ब्याङ्कमा आक्रमण भएको थियो। शनिवार दिउँसोको समय ब्याङ्कको प्रधान कार्यालयका कर्मचारीहरूलाई अचानक चेतावनी पूर्ण सन्देशहरू आउन थाले।

ती सन्देशहरू संयुक्त राज्य अमेरिकाको कार्ड भुक्तानी गर्ने कम्पनी भिसाका थिए जसमा विभिन्न एटीएमहरू मार्फत् कसमस ब्याङ्कको कार्ड प्रयोग गरेर ठूलो रकम निकाल्न खोजिएको र त्यो शङ्कास्पद देखिएको चेतावनी दिइएको थियो। तर जब कसमसका कर्मचारीले ब्याङ्कको प्रणालीहरू जाँच गरे त्यहाँ कुनै असामान्य कारोबार भएको पाएनन्।

करिब आधा घण्टापछि सुरक्षा नीति अपनाउँदै कसमस ब्याङ्कले भिसालाई आफ्ना सम्पूर्ण कार्डहरूबाट कारोबार रोक्ने अधिकार दियो। तर त्यस उपाय अपनाउन ढिलो हुँदा ठूलो मूल्य चुकाउनु पर्‍यो।

भोलिपल्ट, भिसाले सन्दिग्ध कारोबारको पूर्ण सूची कसमसको मुख्य कार्यालयसँग साझा गर्‍यो: संसारभरका विभिन्न एटीएमहरूबाट छुट्टाछुट्टै करिब १२,००० पटक पैसा निकालिएको देखियो।
ब्याङ्कले करिब एक करोड ४० लाख अमेरिकी डलर गुमाइसकेको थियो।

यो अत्यन्त बृहत् स्तरमा, निकै मिहिन समन्वयमा गरिएको दुस्साहसपूर्ण अपराध थियो। लुटेराहरूले संयुक्त राज्य अमेरिका, यूके, संयुक्त अरब इमिरेट्स र रुस लगायत २८ देशका विभिन्न एटीएमहरूबाट लुटपाट गरेका थिए। यस असाधारण आपराधिक घटनाक्रम मात्र दुई घण्टा १३ मिनेटको अवधिमा भएको थियो।

अन्ततः अनुसन्धानकर्ताहरूले यस चोरीको सम्बन्ध एक सन्दिग्ध ह्याकरहरूको समूहसँग जोडिएको पाए जसले यसअघि उत्तर कोरियाली राज्यको निर्देशनमा उस्तै लुटमा सफलता हात पारेको थियो।

तर उनीहरूले घटनाबारे थप जानकारी प्राप्त गर्नुअघि, महाराष्ट्रको साइबर-अपराध एकाइका अधिकारीहरू केही सीसीटीभी फुटेज देखेर छक्क परे। ती दृश्यहरूमा दर्जनौँ पुरुष एटीएम बुथहरूमा देखिए। उनीहरूले ब्याङ्कको कार्ड प्रयोग गरेर पैसा निकाल्दै झोलामा भरेको फुटेजमा देखिन्छ।

“हामीलाई पैसा ओसार्ने यस्तो सञ्जालको बारेमा केही थाहा थिएन,” अनुसन्धानको नेतृत्व गर्ने इन्स्पेक्टर जनरल ब्रिजेश सिंहले भने।

सिंहका अनुसार हरेक गिरोहमा एक जना व्यक्ति थिए जसले ल्यापटपमा घटना भइरहेको वास्तविक समयमै एटीएम कारोबारको निगरानी गरिरहेका थिए। सीसीटीभी फुटेजमा देखिए अनुसार पैसा ओसार्न खटेको व्यक्तिले केही रकम लुकाउन खोज्दा निगरानीकर्ताले देख्छन् र गाली गर्छन्।

सीसीटीभी फुटेज र एटीएम नजिकका क्षेत्रहरूबाट मोबाइल फोन डेटा प्रयोग गरेर भारतीय अनुसन्धाताहरूले लुट मच्चिएको केही सातापछि १८ जना सन्दिग्धहरूलाई पक्राउ गर्न सफल भए। तीमध्ये अधिकांश अहिले मुद्दा सुनुवाइको पर्खाइमा छन्।

ती मानिसहरू गम्भीर प्रकृतिका अपराधी नभएको सिंहले बताए। पक्राउ पर्नेहरूमा एक जना वेटर, एक जना चालक र एक जना जुत्ता बनाउने मानिस थिए। अर्का एक जनाले त फार्मेसीमा डिग्री हासिल गरेका थिए। “ती सबै भलाद्मी मानिस थिए,” उनी भन्छन्।

व्यक्तिगत विवरणमा एपको पहुँच हुँदा के जोखिम हुन सक्छ र कसरी सुरक्षित हुन सकिन्छ? यद्यपि, पैसा लुट्ने समयसम्ममा “अतिरिक्त कलाकार”को रूपमा खटाइएका ती मानिसहरूलाई पनि आफूले वास्तवमा के गरिरहेको छु भन्नेबारे थाहा भएको हुनसक्ने उनको अनुमान छ।

तर के उनीहरूलाई आफूले कसका लागि काम गरिरहेका छौँ भन्ने थाहा थियो त? यस लुटको पछाडि बाँकी विश्वबाट अलगथलग रहँदै आएको उत्तर कोरियाको हात रहेको अनुसन्धानकर्ताहरूले विश्वास गरेका छन्।

उत्तर कोरिया विश्वको सबैभन्दा गरिब राष्ट्रहरू मध्ये एक हो। यद्यपि, उसले सीमित स्रोतहरूको ठूलो अंश राष्ट्रसङ्घ सुरक्षा परिषद्ले प्रतिबन्ध लगाएको पारमाणविक हतियार र बलिस्टिक क्षेप्यास्त्रहरू उत्पादनमा खर्चन्छ। फलस्वरूप, संयुक्त राष्ट्रसङ्घले उक्त देशमाथि निकै कडा प्रतिबन्धहरू लगाएको छ जसका कारण त्यहाँको व्यापार खुम्चन पुगेको छ।

सत्तामा आएको ११ वर्षदेखि उत्तर कोरियाली नेता किम जङ अनले हातहतियार परीक्षणको अभूतपूर्व अभियान सञ्चालन गरेका छन्। जसअन्तर्गत चार वटा पारमाणविक परीक्षणहरू र अन्तरमहादेशीय क्षेप्यास्त्र परीक्षण गर्ने उत्तेजक प्रयासहरू समाविष्ट छन्।

अमेरिकी अधिकारीहरूले उत्तर कोरियाले देशको अर्थतन्त्रलाई चलायमान राख्न र आफ्नो अस्त्रसम्बन्धी कार्यक्रमलाई आर्थिक आड दिन आवश्यक रकम चोरी गर्न, विश्वभरका ब्याङ्कहरू र वित्तीय संस्थाहरूमा प्रवेश गर्न विशिष्ट ह्याकरहरूको समूहलाई प्रयोग गरिरहेको ठानेका छन्।

लाजरस नाम दिइएको ह्याकरहरूको समूह उत्तर कोरियाको शक्तिशाली सैन्य खुफिया निकाय द रिकनसन्स जनरल ब्यूरोद्वारा निर्देशित एकाइसँग सम्बन्धित भएको विश्वास गरिन्छ।

साइबर-सुरक्षा विशेषज्ञहरूले ती ह्याकरहरूलाई बाइबलमा मृत्युबाट फर्केर आउने पात्रका रूपमा चित्रित लाजरसको नाम दिएका हुन्। किनकि उनीहरूको भाइरस एक पटक कम्प्युटरको सञ्जालहरूमा पसेपछि तीबाट मुक्त हुन लगभग असम्भव छ।

सन् २०१४ मा तत्कालीन अमेरिकी राष्ट्रपति बराक ओबामाले उत्तर कोरियालाई सोनी पिक्चर्स इन्टरटेनमेन्टको कम्प्युटर प्रणालीमा ह्याक गरेको आरोप लगाएपछि यो समूह पहिलो पटक अन्तर्राष्ट्रिय रूपमा परिचित भएको थियो।

एफबीआईले ह्याकरहरूले “द इन्टरभ्यु” नामक हलिवूड चलचित्रको बदला स्वरूप विनाशकारी साइबर हमला गरेको आरोप लगाएको थियो। उक्त हास्य चलचित्रमा किम जङ अनको हत्या गरिएको चित्रण गरिएको छ।

त्यसयता लाजरस समूहले सन् २०१६ मा बाङ्गलादेशको केन्द्रीय ब्याङ्कबाट एक अर्ब अमेरिकी डलर चोर्न खोजेको आरोप लगाइएको छ। त्यस्तै ब्रिटेनको एनएचएसलगायत विश्वभर साइबर हमला पीडितहरूबाट फिरौती रकम उठाउने प्रयास स्वरूप वानक्राइ साइबर-आक्रमण सुरु गरेको आरोप पनि लगाइएको छ।

उत्तर कोरियाले लाजरस समूहको अस्तित्व र राज्यद्वारा ह्याकिङ प्रायोजन गरेको सम्पूर्ण आरोपको खण्डन गर्छ। तर कानुन कार्यान्वयन गराउने प्रमुख निकायहरू उत्तर कोरियाका ह्याकरहरू पहिलेभन्दा निकै उन्नत, बलियो र अत्यधिक महत्त्वाकाङ्क्षी भएको बताउँछन्।

कसमस लुटको लागि ह्याकरहरूले ‘ज्याक्पटिङ्ग’ नामक पद्धति अपनाएका थिए। ‘ज्याक्पटिङ्ग’ यस कारण किनकि एटिएम मशिनबाट ठूलो परिमाणमा पैसा निकाल्नु ज्याकपटमा सही निशाना लगाएजस्तै थियो।

ब्याङ्कको प्रणालीमाथि सुरुवातमा पारम्परिक रूपले छेडखानी गरिएको थियो। जसअन्तर्गत फिसिङ इमेल कुनै कर्मचारीलाई पठाइएको र उक्त इमेल खोल्नासाथ ब्याङ्कको कम्प्यूटर प्रणाली एक मालवेयरद्वारा सङ्क्रमित पारिएको थियो। प्रणालीभित्र पहुँच मिल्नासाथ ह्याकरहरुले “एटिम स्वीच” भनिने एक सफ्टवेयरमा सानो परिवर्तन गरे जसले एटिएम मशिनबाट रकम भुक्तानी गरिदिन ब्याङ्कलाई सन्देश पठाउँछ।

यसले ह्याकरहरूलाई संसारको कुनै पनि ठाउँमा आफ्ना सहयोगीहरूमार्फत् एटीएमबाट रकम निकाल्न अनुमति दिने शक्ति प्रदान गर्‍यो। उनीहरूले परिवर्तन गर्न नसकेको कुरा प्रत्येक एटीएम कारोबारको अधिकतम रकम‌को सीमा थियो। जसका कारण अधिकतम रकम लुट्न उनीहरूलाई धेरै एटीएम कार्ड र मानिसहरू चाहिएको थियो।

लुटपाटको तयारी गर्ने क्रममा उनीहरूले सहयोगीहरूसँग मिलेर “क्लोन” गरेको एटीएम कार्डहरू बनाए। एटीएमहरूमा प्रयोग गर्न मिल्ने नक्कली कार्डहरू बनाउन उनीहरूले वास्तविक ब्याङ्क खाताको तथ्याङ्क प्रयोग गरेका थिए।

ब्रिटिश सुरक्षा कम्पनी बीएई सिस्टम्सले तत्कालै यो लाजरस समूहको काम हो भन्ने शङ्का गरेको थियो। उक्त कम्पनीले महिनौँदेखि उक्त समूहको निगरानी गरिरहेको थियो र उनीहरूले भारतीय ब्याङ्कमा आक्रमण गर्ने योजना बनाएको थाहा पाएको थियो। तर, कुन ब्याङ्कमा लुट मच्चाइँदैछ भन्ने यकिन थिएन।

“यो संयोगवश भएको घटना होइन,” बीएईका सुरक्षा अनुसन्धाता आड्रिअन निशले भने। लाजरस समूह निकै क्षमतावान् र महत्त्वाकाङ्क्षी भएको उनले बताए। “धेरैजसो आपराधिक समूहहरू लाखौँ रकम लुटेर भाग्छन् र त्यसैमा रमाउँछन्।”

कसमस ब्याङ्क लुट्ने कार्यमा प्रयोग गरिएका स्रोत र साधनहरू आश्चर्यजनक छन्। ह्याकरहरूले कसरी २८ देशहरूमा सहयोगी जुटाए जबकी ती कतिपय देशहरूमा उत्तर कोरियाली नागरिकहरूले वैध तरिकाले समेत भ्रमण गर्न पाउँदैनन्?

अमेरिकी प्राविधिक सुरक्षा अनुसन्धाताहरू लाजरस समूहले डार्क वेब भनिने इन्टरनेट सञ्जालमा एक प्रमुख सहजकर्ता भेटेको विश्वास गर्छन्। उक्त सञ्जालमा ह्याकिङ् सम्बन्धी सिपहरू आदानप्रदान र आपराधिक सेवाको निम्ति मञ्चहरू छन्। सन् २०१८ मा आफूलाई बिगबोस भनेर चिनाउने एक जना प्रयोगकर्ताले क्रेडिट कार्ड ठगी कसरी गर्ने भन्नेबारे सुझावहरू साझा गरेका थिए। साथै उनले आफूसँग नक्कली एटीएम कार्ड बनाउने उपकरणहरू भएको र अमेरिका र क्यानडामा पैसा ओसार्ने मानिसहरूसँग पहुँच भएको बताएका थिए।

यो ठ्याक्कै लाजरस समूहलाई कसमस ब्याङ्क लुट्नका लागि आवश्यक सेवा थियो। त्यसपश्चात् उनीहरूले बिग बोससँग सहकार्य थाले।

यसबारे थप बुझ्न हामीले अमेरिकास्थित प्राविधिक सुरक्षा कम्पनी इन्टेल ४७१ का प्रमुख गुप्तचर अधिकारी माइक डेबोल्टसँग कुराकानी गरेका थियौँ। उनको समूहले बिगबोस विगत चौध वर्षदेखि सक्रिय रहेको र जी, हबिबी र ब्याकउडजस्ता विभिन्न उपनामहरू प्रयोग गर्ने पत्ता लगाएको थियो। सुरक्षा जासुसहरूले उनलाई यी सबै उपनामहरूसँग सम्बन्धित भएको पायो किनकि उनले विभिन्न मञ्चहरूमा एउटै इमेल प्रयोग गर्थे।

“मूलतः ऊ अल्छी भएको देखियो,” डेबोल्ट भन्छन्। “हामी यसलाई सामान्य रूपमा हेर्न सक्छौँ, उनीहरूले विभिन्न सञ्जालमा आफ्नो उपनाम फेर्छन् तर इमेल ठेगाना भने एउटै राख्छन्।”

सन् २०१९ मा बिगबोसलाई अमेरिकाबाट गिरफ्तार गरियो र ३६ वर्षीय क्यानडाली गालेब अलौमारीको रूपमा उनको वास्तविक परिचय सार्वजनिक गरियो। उनले कथित उत्तर कोरियाली ब्याङ्क लुट्ने लगायतका अपराधहरूमा आफ्नो संलग्नता स्वीकारे र उनलाई ११ वर्ष ८ महिनाको जेल सजाय सुनाइयो।

उत्तर कोरियाले कसमस ब्याङ्कको लुट वा अन्य कुनै ह्याकिङ परियोजनामा आफ्नो संलग्नता स्वीकारेको छैन। बीबीसीले कसमस लुटमा संलग्नताको आरोपबारे प्रश्नसहित लन्डनस्थित उत्तर कोरियाको दूतावासलाई पत्राचार गरेको थियो तर त्यसको कुनै जबाफ आएन।

यद्यपि, अघिल्लो पटक जब हामीले राजदूत चो इललाई सम्पर्क गर्‍यौँ तब उनले उत्तर कोरियाली राज्य-प्रायोजित ह्याकिङ र सम्पत्ति शुद्धीकरणको आरोप अमेरिकी सरकारद्वारा “राज्यको छवि धमिल्याउने” प्रयास स्वरूप गरिएको कार्य भएको बताए।

सन् २०२१ फेब्रुअरीमा एफबीआई, यूएस सिक्रट सर्भिस र डिपार्टमेन्ट अफ जस्टिसले लाजरस समूहसँग आबद्ध तीन सन्दिग्ध ह्याकरहरू: जोन चाङ ह्योक, किम इल र पार्क जिन ह्योकविरुद्ध आरोपहरू लगायो। उनीहरूमाथि उत्तर कोरियाली सैन्य गुप्तचर निकायका लागि काम गरेको आरोप थियो। हाल उनीहरू प्योङयाङ फर्किएको अनुमान गरिएको छ।

अमेरिकी र दक्षिण कोरियाली अधिकारीहरूको आकलन अनुसार उत्तर कोरियासँग ७,००० तालिमप्राप्त ह्याकरहरू छन्। उनीहरू सबैले देश भित्रबाट काम गर्न असम्भव छ किनकि त्यहाँ सीमित व्यक्तिहरूलाई मात्र इन्टरनेट प्रयोग गर्ने अनुमति छ जसका कारण इन्टरनेट प्रयोगकर्ताहरूलाई आफ्ना गतिविधिहरू लुकाउन कठिन हुन्छ। बरु, तिनीहरूलाई प्राय: विदेश पठाइन्छ।

उत्तर कोरियाका पूर्व कूटनीतिज्ञ र देश छाड्ने सबैभन्दा वरिष्ठ उत्तर कोरियाली अधिकारीमध्ये एक रिउ ह्योन वूले ह्याकरहरूले विदेशमा कसरी काम गर्छन् भन्ने बारे भित्री जानकारी दिए।

सन् २०१७ मा उनी कुवेतस्थित उत्तर कोरियाली दूतावासमा कार्यरत थिए। त्यहाँ उनले त्यस क्षेत्रमा खटिएका करिब १०,००० उत्तर कोरियालीहरूको रोजगारी निरीक्षण गर्न मद्दत गर्थे। त्यस बेला अधिकांश उत्तर कोरियालीहरू खाडी क्षेत्रमा निर्माणको काममा संलग्न थिए। अन्य उत्तर कोरियाली कामदारसरह उनीहरूले पनि आफ्नो ज्यालाको अधिकांश हिस्सा उत्तर कोरियाली सरकारलाई सुम्पन पर्थ्यो।

उनका अनुसार उनको कार्यालयमा दैनिक एक उत्तर कोरियाली एजेन्टको फोन आउँथ्यो जो दुबईको साँघुरो कोठामा बसेर काम गर्ने १९ जना ह्याकरहरूको निरीक्षण गर्थे। “उनीहरूलाई त्यति मात्र आवश्यक थियो – इन्टरनेट जोडिएको एउटा कम्प्युटर”, उनले थपे।

उत्तर कोरियाले विदेशमा वैध भिसामा आइटी कामदार खटाएको तर ह्याकरहरू खटाएको कुरा सदैव अस्वीकार गर्छ। तर रिउको विवरण यी साइबर एकाइहरू कसरी साँघुरा कोठाबाट विश्वभर सञ्चालन गरिन्छन् भन्ने एफबिआईको दाबीसँग मेल खान्छन्।

सेप्टेम्बर २०१७ मा संयुक्त राष्ट्रसङ्घ सुरक्षा परिषद्ले उत्तर कोरियामाथि अहिलेसम्मकै कडा प्रतिबन्धहरू लगाएको थियो। त्यति बेला इन्धन आयात सीमित गर्दै निर्यातमा थप प्रतिबन्ध लगाइएको थियो। साथै संयुक्त राष्ट्रसङ्घका सदस्य राष्ट्रहरूलाई डिसेम्बर २०१९ भित्र आफ्नो भूमिमा खटिएका सबै उत्तर कोरियाली कामदारहरूलाई घर पठाउन माग समेत गरिएको थियो।

 

यद्यपि, ह्याकरहरू अझै सक्रिय देखिन्छन्। उनीहरू अब क्रिप्टो-मुद्रा कम्पनीहरू लक्षित देखिन्छन् र उनीहरूले ती कम्पनीहरूबाट लगभग ३.२ अर्ब अमेरिकी डलर चोरी गरेको अनुमान गरिएको छ।

अमेरिकी अधिकारीहरूले तिनीहरूलाई “बन्दुकको सट्टा किबोर्ड” प्रयोग गर्ने “विश्वको अग्रणी ब्याङ्क लुटेराहरू” भनेका छन्।

(बीबीसी वर्ल्ड सर्भिस पडकास्टको “द लाजरस हाइस्ट”बाट)




प्रतिक्रिया

Leave a Reply

Your email address will not be published. Required fields are marked *