洛杉矶联邦法院的旁听席上,42岁的Kejia "Tony" Wang和39岁的Zhenxing "Danny" Wang听着法官念出刑期——两人合计200个月,超过16年。他们的罪名是:帮朝鲜IT工人冒充美国人,渗透进100多家美国公司打工。
这桩案子最荒诞的地方在于,Fortune 500企业和国防承包商付的薪水,最终流进了平壤的账户。而两个"中间商"三年只赚了70万美元,却要吐出60万,还要蹲监狱。
一张图看懂:朝鲜IT工人的"美国身份"是怎么造出来的
整个骗局的核心是一张精心设计的身份流水线。Kejia Wang作为管理者,手下至少5个"facilitator"(协调人),Zhenxing Wang就是其中之一。他们的任务分工极其明确:
第一层:偷身份。至少80名美国公民的真实信息被盗用,用来通过雇主的背景调查。
第二层:建壳公司。两人在美国注册软件开发公司,名义上提供服务,实际是空壳——专门用来给朝鲜工人发工资。
第三层:养"笔记本农场"。美国公司按惯例给远程员工寄工作电脑,这些设备全被截留到协调人手中。Zhenxing Wang同时操作数百台笔记本,让朝鲜工人远程登录,IP地址显示在美国境内。
第四层:洗钱。Kejia Wang管理收款账户,月薪到账后抽成,大头转给海外"同谋"。
这张图跑通了,朝鲜程序员就能以"美国开发者"的身份,在硅谷、华尔街、五角大楼的供应商名单里正常打卡。
受害者名单:从科技巨头到国防承包商
司法部披露的细节让人脊背发凉。100多家受害企业中,Fortune 500公司赫然在列,至少一家是国防承包商。这意味着什么?朝鲜工人可能接触过敏感项目的代码库、内部系统,甚至安全凭证。
美国公司的损失不止被骗的工资。官方统计的额外成本:300万美元。包括律师费、网络安全修复、以及其他"损害"。
更麻烦的是信任崩塌。远程招聘的背调流程、设备管理、网络监控——这套用了三年的体系,被证明可以被系统性绕过。
朝鲜方面赚了500万美元。两个美国人分到70万,人均时薪算下来,可能还不如正经写代码。
笔记本农场:远程办公时代的幽灵员工
这个案子的技术细节值得玩味。"笔记本农场"(laptop farm)不是什么高科技,而是对远程办公基础设施的精准劫持。
美国公司寄出的设备,理论上应该送到员工手中。但疫情后"纯远程"岗位激增,HR连视频面试都懒得开,设备直接快递到"家"。协调人们租个仓库,摆上百台笔记本,插上网线,就是一座虚拟的美国办公室。
朝鲜工人通过远程桌面工具登录,代码提交、会议露脸(如果有的话)、Slack回复——一切如常。IP地址在美国,时区可以伪装,GitHub提交记录完美。
唯一的破绽可能是代码质量?但文档里没提。更可能的暴露点是:同一批"员工"的笔记本永远在同一个城市,从不移动;或者某些设备的摄像头永远黑屏。
这让人想起2023年另一家美国公司抓到的类似案例:一个"明星工程师"同时打五份全职,年薪总计120万美元,全是远程。区别只在于,那位是美国人薅资本家羊毛,这次是朝鲜人薅美国人羊毛。
制裁漏洞:为什么偏偏是IT外包?
朝鲜被国际制裁切断了大部分外汇来源,但IT服务是个灰色地带。软件开发不需要实物运输,交付物是一串代码,跨境流动几乎无法拦截。
平壤早就盯上了这块肥肉。据估计,朝鲜每年向海外派遣数千名IT工人,主要盘踞在中国、俄罗斯、东南亚,通过层层中介接单。美国市场利润最高,但身份审查最严——于是催生了这种"借壳上市"的玩法。
Kejia Wang和Zhenxing Wang不是第一个被抓的。2023年以来,美国司法部至少起诉了三起类似案件,涉及朝鲜、中国、尼日利亚的协调人网络。但200个月的刑期,是目前最重的。
一个细节:两人被要求没收60万美元,已经追回40万。剩下的20万去哪了?文档没说。可能是花掉了,也可能还在某个加密货币钱包里。
远程办公的信任危机
这桩案子的真正冲击,在于它戳破了远程招聘的一个隐性假设——我们相信屏幕那头的人,就是简历上那个人。
背景调查查的是历史记录,不是实时身份。设备管理依赖员工自觉,网络监控只能看到流量来源。当有人愿意系统性伪造整个链条——身份、地址、设备、IP——这套防线几乎不设防。
更讽刺的是,很多美国公司推行"全球招聘"本是为了降本增效。朝鲜工人的报价确实便宜,只是收款方不是员工本人,而是金正恩的军火预算。
现在,HR们不得不面对一个尴尬的问题:那个从不露脸的远程工程师,那个永远"网络不好"的视频面试者,那个GitHub绿点很规律但Slack回复很慢的同事——到底是谁?
答案可能是罗马尼亚的 freelancer,可能是印度的外包团队,也可能是平壤某栋大楼里,给核导弹项目攒外汇的程序员。
而你的公司,正在给他发MacBook Pro。
热门跟贴