2024年某个周三,美国司法部公布了一份判决书。两名华裔美国人——42岁的Kejia "Tony" Wang和39岁的Zhenxing "Danny" Wang——因协助朝鲜IT人员渗透美国科技公司,合计获刑200个月。超过100家美国企业中招,其中包括至少一家国防承包商和多家财富500强公司。
这不是间谍片桥段。朝鲜程序员真的在远程给美国写代码,工资却流向平壤。
一张图看懂:朝鲜程序员的"美国打工"流水线
整个骗局的核心是一张精心设计的身份伪装网络。Kejia Wang作为管理者,监督至少五名" facilitator(协调人)",Zhenxing Wang就是其中之一。他们的任务分工明确:有人负责盗取美国公民身份,有人经营"笔记本农场",有人搭建空壳公司洗白资金。
流程从求职开始。朝鲜技术人员使用盗来的身份投递简历,通过视频面试——当然,出镜的可能是冒名顶替者,或者深度伪造。一旦录用,美国公司会寄来工作设备:笔记本电脑、显示器、安全密钥。
这些设备不会到达"员工"手中。它们被送往Zhenxing Wang等人运营的"笔记本农场"——一个堆满电脑的物理场所。朝鲜程序员通过远程桌面连接这些设备,所有网络流量都显示为美国本土IP地址。公司IT部门看到的,是一个"住在德州的开发者"在正常登录。
工资按月打入Kejia Wang设立的空壳公司账户。表面上是"软件开发服务"收入,实际是朝鲜技术人员的劳动报酬。2021年至2024年间,这条流水线为朝鲜创造了500万美元收入。
笔记本农场:远程办公时代的监管漏洞
"笔记本农场"是这个案子最讽刺的技术细节。它本是为合法远程办公设计的解决方案——企业给员工寄设备,员工在家登录公司内网。朝鲜团队逆向利用了这个机制:设备物理存在,操作者却在八千公里外。
美国企业对此几乎无法察觉。背景调查通过了(用的是真美国人身份),面试通过了(声音和画面可以伪造),日常协作也正常进行(代码提交、Slack回复、站会出席)。唯一异常可能是时区——但远程团队本来就有全球分布,谁会怀疑一个"夜猫子开发者"其实是平壤的上午十点?
法庭文件显示,仅这一个骗局就涉及至少80个被盗身份、数百台同时运行的笔记本电脑、五名以上的现场协调人。规模之大,说明这已经不是个体犯罪,而是系统性的产业运作。
Kejia Wang等人从中获利约70万美元。相比500万美元的朝鲜所得,这个分成比例(约14%)透露出一个残酷事实:美国本土协助者的角色,本质是廉价的基础设施供应商。他们承担法律风险,处理物理世界的脏活,却只拿到小头。
财富500强为何集体失守
受害者名单令人咋舌:超过100家美国公司,包括财富500强和国防承包商。这不是技术能力不足的问题——这些公司的安全预算动辄千万美元。真正的漏洞在招聘流程本身。
疫情后,远程优先成为科技行业标配。Zoom面试、异步协作、全球招聘,这些效率工具同时降低了身份验证的门槛。当公司急于填补技术岗位缺口,背景调查往往外包给第三方,视频面试难以识别深度伪造,而"员工从未线下出现"在分布式团队中被视为正常。
更隐蔽的风险是供应链渗透。那家未具名的国防承包商发现,自己雇佣的"美国开发者"实际在朝鲜编写代码。这意味着什么?代码仓库的访问权限、内部系统的登录凭证、甚至尚未公开的产品路线图,都可能经过平壤的服务器。
美国司法部估算,受害企业的直接损失达300万美元——包括法律费用、网络修复、安全审计。这个数字可能严重低估。一家国防承包商发现核心技术岗位被敌对国家渗透,其战略损失如何量化?
朝鲜IT外包:被制裁逼出的灰色产业
这不是孤立案件。美国官员多次警告,朝鲜正系统性利用IT外包绕过国际制裁。平壤的技术人员——据估计数千人——分散在多个国家,通过层层中介承接海外项目。
制裁切断了朝鲜的合法贸易渠道,却意外催生了这个高附加值产业。软件开发不需要原材料进口,不受物流限制,产品(代码)可以瞬间跨境传输。更妙的是,朝鲜工程师的数学和计算机基础教育相当扎实,人力成本却极低。
全球远程办公的普及,为这种商业模式提供了完美掩护。Upwork、Toptal等平台上有数十万自由开发者,客户如何核实每一个接单者的真实位置?当"越南开发者"或"马来西亚团队"交付高质量代码时,谁会追问他们是否只是中间节点?
Kejia Wang案的特殊之处在于,它暴露了美国本土协助者的存在。此前的公开案例多聚焦海外中介——比如中国或俄罗斯的皮包公司。这次,策划者直接在美国境内运营,用美国身份、美国公司、美国银行账户完成闭环。这意味着更高的可信度,也意味着更严重的监管失败。
判决之后:漏洞堵住了吗
Kejia Wang获刑16年以上,Zhenxing Wang刑期未单独披露,两人合计200个月。同时被没收60万美元,已追回40万。相比500万美元的朝鲜所得和300万美元的企业损失,这个惩罚力度更像象征性表态。
真正的问题在于:同样的模式仍在运行。美国司法部承认,这是"持续存在的威胁"。只要远程招聘的流程漏洞不被修复,只要企业继续优先效率而非安全验证,朝鲜程序员就会找到新的Kejia Wang和Zhenxing Wang。
技术层面的防御并非不可能。设备指纹识别可以检测异常登录模式,代码提交的时间戳分析能暴露时区矛盾,更严格的背景调查可以核实身份持有者的物理存在。但这些措施增加摩擦、提高成本、延缓招聘——在人才竞争激烈的科技行业,这是管理层不愿接受的权衡。
这个案子最终留下一个荒诞的注脚:两名美国人帮助朝鲜技术人员"合法"就业,赚取的工资被用于"丰富朝鲜政权"——而美国企业支付的薪酬,本应流向本土开发者或至少是可审计的海外承包商。制裁的设计者或许没有预料到,技术全球化的副作用之一,是让最封闭的经济体也能寄生在最开放的市场中。
热门跟贴