Gadiem ilgi Ziemeļkorejas valdība ir atradusi plaukstošu sankciju avotu, kas palielina ieņēmumus, uzdevot saviem pilsoņiem slepeni pieteikties uz attālām tehnoloģiju darbavietām Rietumos. Nesen atklātā Amerikas tiesībaizsardzības iestāžu noņemšanas operācija skaidri norāda, cik liela daļa infrastruktūras, kas tika izmantota šo shēmu novilkšanai, ir atradusies Amerikas Savienotajās Valstīs – un tikai to, cik daudz amerikāņu identitātes nozaga Ziemeļkorejas uzdošanās, lai viņus veiktu.
Pirmdien Tieslietu departaments paziņots Plaša operācija, lai apspiestu Ziemeļkorejas attālināto IT darbinieku shēmu ASV bāzētus elementus, ieskaitot apsūdzības diviem amerikāņiem, kuri, pēc valdības teiktā, bija iesaistīti operācijās-no kuriem FBI ir arestējis. Varas iestādes arī meklēja 29 “klēpjdatoru fermas” 16 štatos, kas, iespējams, izmantoja un mitināja personālos datorus Ziemeļkorejas darbiniekus, kas ir attālināti piekļuvuši, un sagrāba apmēram 200 no šiem datoriem, kā arī 21 tīmekļa domēns un 29 finanšu konti, kas bija saņēmuši ieņēmumus, ko radīja operācija. DOJ paziņojums un apsūdzības arī atklāj, kā ziemeļkorejieši ne tikai neveidoja viltus ID, lai iedziļinātos rietumu tehnoloģiju firmās, norāda varas iestādes, wager, domājams, nozaga identitāti “vairāk nekā 80 ASV personas”, lai viņus uzdotos darbā vairāk nekā simts ASV uzņēmumos un nopelnīt naudu Kima režīmam.
“Tas ir milzīgi,” saka Maikls Barnharts, izmeklētājs, kurš koncentrējās uz Ziemeļkorejas uzlaušanu un spiegošanu DTEX, apsardzes firmā, kas koncentrējas uz iekšējās informācijas draudiem. “Ikreiz, kad jums ir tāda klēpjdatoru ferma kā šī, tas ir šo operāciju mīkstais pamatojums. Izslēdzot tās tik daudzās valstīs, tas ir masīvi.”
Kopumā DOJ saka, ka tas ir identificējis sešus amerikāņus, kuri, pēc viņas domām, bija iesaistīti shēmā, lai ļautu Ziemeļkorejas tehnoloģiju darbinieku atdarinātājiem, lai gan tikai divi ir nosaukti un krimināli apsūdzēti – Kejija Vanga un Zhenksings Vangs, abi atrodas Ņūdžersijā, un tikai Zhenxing Wang ir arestēts. Prosecutors accuse the 2 males of serving to to steal the identities of scores of People for the North Koreans to imagine, receiving laptops despatched to them by their employers, establishing distant entry for North Koreans to manage these machines from internationally—typically enabling that distant entry utilizing a {hardware} machine known as a “keyboard-video-mouse swap” or KVM—and creating shell firms and financial institution accounts that allowed the North Korean authorities to obtain the salaries they it kā nopelnīts. DOJ saka, ka abi amerikāņu vīrieši strādāja arī ar sešiem nosauktajiem ķīniešu kokonspiratoriem saskaņā ar uzlādes dokumentiem, kā arī diviem Taivānas pilsoņiem.
Lai izveidotu Ziemeļkorejas darbinieku vāka identitātes, prokurori saka, ka abi Wangs, meklējot privātos ierakstus, piekļūst vairāk nekā 700 amerikāņu personiskajai informācijai. Wager personām, kurām ziemeļkorejieši uzdodas, viņi, domājams, devās daudz tālāk, izmantojot identitātes zādzību upuru skenēšanu “autovadītāju licences un sociālās apdrošināšanas kartes, lai ziemeļkorejieši varētu pieteikties darbiem ar viņu vārdiem, norāda DOJ.
No uzlādes dokumentiem nav skaidrs, kā, iespējams, tika iegūti šie personīgie dokumenti. Wager Dtex’s Barnhart saka, ka Ziemeļkorejas uzdošanās operācijas parasti iegūst amerikāņu identificējošus dokumentus no tumšā tīmekļa kibernoziegumu forumiem vai datu noplūdes vietām. Faktiski viņš saka, ka 80 plus nozagtās identitātes, kuras citēja DOJ, ir niecīgs tūkstošiem ASV ID paraugs, ko viņš ir redzējis dažos gadījumos no Ziemeļkorejas hakeru operāciju infrastruktūras.