根據《財富》(Fortune)4/25 報導,北韓政府過去兩年透過遠端 IT 工作者潛入美國與歐洲企業,已產生約 28 億美元收入用於支援核武發展計畫,其中聯合國多邊制裁監督委員會估算每年穩定貢獻 2.5 億至 6 億美元。配合此架構運作的「美國境內協助者」近期接連入獄,揭露這類詐騙能存活的關鍵正是境內共犯網絡。
وزارة العدل: حُكم على متهمَين أمريكيَّيْن من أصل أمريكي 7.5 سنوات و9 سنوات
أصدرت وزارة العدل الأمريكية خلال يومي 4/15–4/16 أحكامًا على متهمَين اثنين من سكان ولاية نيو جيرسي—Kejia Wang وZhenxing Wang—حيث حُكم على كلٍّ منهما بالسجن لمدة 7 سنوات ونصف و9 سنوات على التوالي. وتتمثل التهم الموجهة إليهما في إدارة طويلة الأمد لـ “laptop farm” (مزرعة أجهزة لابتوب): وضع عشرات أجهزة العمل المحمولة التي توفرها الشركات داخل الولايات المتحدة، بما يسمح لممارسين لعمل IT فعليين في كوريا الشمالية بالتحكم عن بُعد في تلك الأجهزة المحمولة، بحيث تتسبب أدوات مراقبة تكنولوجيا المعلومات لدى الشركات في سوء تقديرٍ بأن التشغيل كان مصدره من داخل الولايات المتحدة.
وتشير الجهة الادعائية إلى أن هذه القضية استخدمت على الأقل 80 هوية مسروقة لمواطنين أمريكيين، وبلغت الشركات المتضررة أكثر من 100 شركة، من بينها شركات ضمن قائمة فورتشن 500. ويبلغ إجمالي المبالغ المتورطة 5 ملايين دولار أمريكي وأكثر أدخلتها الحكومة الكورية الشمالية، فضلاً عن رسوم عمولة وساطة تم تحصيلها من قِبل مساعدَين يتصدران الملف، Wang.
آلية عمل laptop farm
إن البنية الأساسية لهذه النوعية من الاحتيال ليست معقدة: يقوم ممارسو IT في كوريا الشمالية (غالبًا في داندونغ بمقاطعة لياونينغ، أو فلاديفوستوك، أو عبر شبكات تعاون على طول الحدود بين الصين وروسيا) بالتقدم لوظائف عن بُعد في شركات أمريكية باستخدام هويات أمريكية مسروقة. وبمجرد توظيفهم، تقوم الشركة بإرسال أجهزة اللابتوب إلى “عنوان محدد من قِبل الموظف”—وهو في الواقع عنوان تعمل فيه laptop farm ضمن الولايات المتحدة يديرها شركاء متواطئون داخل البلد. يقوم المتواطئون بإعداد أجهزة اللابتوب ضمن عنوان IP ثابت ومنطقة زمنية ثابتة، كما يتولون مسؤولية فصل وتوصيل الكهرباء، ومعالجة الشحنات، وإعادة توجيه البريد المادي. يدخل العاملون في كوريا الشمالية إلى النظام للتشغيل عبر أدوات عن بُعد مثل RDP أو anydesk، ثم يتم استلام الكود المخرَج ونتائج العمل وفق إجراءات التحقق والتسليم المعتادة من قِبل الشركة. أما الرواتب الشهرية فتُحوَّل إلى حسابات داخل الولايات المتحدة، ثم يقوم المتواطئون باقتطاع حصتهم وتحويلها بالخروج عبر العملات المشفرة (غالبًا USDT).
تسمح هذه الآلية للجانب الخاص بالشركة بأن تجتاز بالكامل اختبارات التوافق الثلاثة المتعلقة بـ: “عنوان IP للموظف في الولايات المتحدة”، و"رقم تسلسلي للجهاز مُسجَّل في الولايات المتحدة"، و"المنطقة الزمنية التي يتبع فيها العمل نمطًا منتظمًا للدخول والخروج في مواعيد العمل". وتشكل هذه البنود الثلاثة—على مدار السنوات الثلاث الماضية—أصعب تهديد داخلي اكتشافًا بالنسبة لأقسام أمن الشركات.
شبكة المتواطئين داخل الولايات المتحدة هي أضعف حلقة في سلسلة العقوبات
كوريا الشمالية نفسها لا تفتقر إلى الكفاءات القادرة على كتابة البرامج، لكنها تفتقر إلى شركاء يستطيعون توفير “بنية تحتية مادية ووثائق هوية أمريكية” داخل نطاق الولاية القضائية الغربية. وهذه أيضًا هي النقطة المحورية في عنوان تقرير Fortune: أن الأمريكيين يساهمون بنشاط في إتمام هذه الحلقة المغلقة من الاحتيال لصالح كوريا الشمالية. إن مدة الحكم في قضية Kejia Wang وZhenxing Wang (7.5 و9 سنوات) تعد واحدة من الأطول حتى الآن في قضايا laptop farm داخل الولايات المتحدة، ما يعكس أن وزارة العدل تعتبر هذه النوعية من القضايا تهديدًا مزدوجًا لـ “تَفادي العقوبات + الأمن القومي”.
مخاطر ممتدة على صناعة العملات المشفرة
يتقاطع هذا الهيكل بدرجة كبيرة مع صناعة العملات المشفرة: عادةً ما يخرج جانب الإيرادات في كوريا الشمالية في النهاية عبر USDT أو عملات مستقرة أخرى، وهو ما كان أحد الأهداف التي جُمِّدت مرارًا بالتنسيق من خلال Tether سابقًا والتي جُمِّدت USDT. سبق أن أفادت abmedia بأن Tether وOFAC قاما بتجميد 344 مليون دولار أمريكي من USDT على سلسلة Tron، فضلاً عن قضايا أخرى مثل توجيه وزارة العدل اتهامات إلى مسؤول في القوات الخاصة بملف تداول من الداخل في Polymarket، ما يشكل—مع هذه المرة—ترقيةً في إنفاذ القانون ضد الجرائم الإلكترونية على مستوى الدول داخل الولايات المتحدة بالتوازي مع laptop farm. وبالنسبة لصناعة العملات المشفرة، فهذا يعني أن متطلبات الامتثال وKYC ستستمر في التزايد، ولا سيما عبء المراقبة على مُصدري العملات المستقرة تجاه “عمليات السحب P2P غير الاعتيادية والمتكررة بشكل مفرط” و"إيداع جماعي بكميات كبيرة إلى عناوين مركزة".
بالنسبة للشركات، فإن أكثر سبل التعامل المباشرة تتمثل في: تعزيز قوة التحقق من هوية موظفي تكنولوجيا المعلومات عن بُعد، بما في ذلك المقابلات عبر الفيديو (غالبًا ما يطلب ممارسو IT في كوريا الشمالية التواصل كتابيًا لتجنب كشف الوجه)، وتتبع عناوين شحن الأجهزة المادية، وتحليل الأنماط طويلة الأمد لسلوك IP ومنطقة العمل الزمنية أثناء تنفيذ المهام. ويستشهد تقرير Fortune بتقدير من مستشارين داخل الصناعة بأن هناك حتى الآن laptop farm ما يزال يعمل داخل الولايات المتحدة دون أن يتم كشفه، وأن عدد المتواطئين يفوق بكثير عدد الأفراد الذين تم توجيه اتهامات إليهم في القضايا المفصح عنها.
ظهرت هذه المقالة “احتيال laptop farm من قِبل ممارسي IT في كوريا الشمالية: محاكمة متواطئ أمريكي وحكمه بالسجن 7-9 سنوات، و28 مليار دولار أمريكي خلال سنتين” لأول مرة على موقع السلسلة ABMedia.
Related News
تقدّم الولايات المتحدة $10M مكافأة بعد تقييد وزارة العدل $700M في مجال العملات المشفرة بسبب مراكز الاحتيال التي تستهدف الأميركيين
تشانغ يوجين تشوان، نصر صوّت بدء يوان تشانج ليرفع دعوى ضد عائلة ترامب؛ World Liberty Financial: تتهم بالتجميد 1 مليار دولار من الرموز، والضغط على ضخ استثمار USD1
بيرني ساندرز: قدمت مشاريع التشفير مثل WLFI مساهمات لأعمال عائلة ترامب بأكثر من 3 مليارات دولار
تفرض الولايات المتحدة عقوبات على مسؤولين في كمبوديا ومجمعات احتيال بمليارات الدولارات! تجمّد Tether أكثر من 344 مليون دولار أمريكي من USDT
إنذار غامض من شركة Mist: تنظيم قراصنة كوري شمالي يجند مطوري Web3 عبر أساليب احتيال، واختلس 12 مليونًا خلال 3 أشهر