美国公司招了个"本地"程序员,简历漂亮、面试顺畅、代码也能交。三年后发现,这人根本不在美国,电脑放在新泽西某户人家的柜子里,真实身份是朝鲜政府派来的IT工人。更离谱的是,帮他"打掩护"的,是两个住在同州的美国公民。

一图拆解:这套骗局怎么运转

打开网易新闻 查看精彩图片

美国司法部本周公布的判决书,把这个跨国骗局的骨架完整呈现出来。两名新泽西居民——Kejia Wang和Zhenxing Wang——分别被判7年半和9年监禁。他们的核心"产品"不是代码,而是一个让朝鲜程序员能伪装成美国本地员工的物理基础设施。

这套系统的核心组件被检方称为"笔记本农场"(laptop farm)。Kejia Wang在2021到2024年间运营着数百台电脑的集群,Zhenxing Wang则把笔记本直接放在自己家里。朝鲜程序员通过远程连接控制这些设备,对美国雇主来说,登录IP、时区、硬件环境全都符合"本土员工"特征。

资金流向的设计同样精密。两人设立空壳公司,开设与假身份绑定的金融账户,把美国公司发的工资先沉淀在境内,再分批转移至海外。美国司法部在声明中披露,整个骗局为朝鲜政府创收约500万美元,而Kejia Wang、Zhenxing Wang等六名美国协助者从中分得近70万美元"服务费"。

身份盗窃是另一层关键操作。同案人员盗用了80多名美国人的身份信息,成功渗透进100多家美国企业,其中包括多家财富500强公司。这些"员工"不仅领工资,部分还被指控窃取商业机密和源代码。加州一家人工智能公司的出口管制数据就在其中。

美国司法部负责国家安全的助理部长John A. Eisenberg在声明中表示:「这一骗局把朝鲜IT工人送上了毫不知情的美国公司的 payroll,也送进了美国的计算机系统,从而损害了我们的国家安全。」

为什么选"笔记本农场"这个笨办法

远程工作时代,验证员工物理位置的技术手段其实很多。但这场骗局的设计者显然吃透了美国中小企业的招聘流程漏洞。

大多数公司的背景调查止于身份文件和学历验证,很少会要求员工提供实时地理位置证明。IT岗位尤其如此——技术面试一过,HR更关心的是交付物,而非摄像头里那张脸是不是天天出现在同一间屋子。

"笔记本农场"的妙处在于,它把"物理在场"这个最难伪造的环节,用最原始的方式解决了。不是用复杂的IP spoofing(网络地址欺骗),而是真有一台电脑放在美国本土,真有一个美国地址接收公司设备。对雇主来说,所有可观测的指标都是"正常"的。

这种设计也暴露了远程用工市场的系统性盲区。当一家公司把招聘、入职、日常管理全部线上化,"人"就变成了可拆分的信号集合:一个能响应的邮箱、一个能提交代码的账号、一个能参加视频会议的窗口。只要这些信号能被稳定复现,背后的实体是谁,越来越难以核查。

朝鲜IT工人的"性价比"是另一个隐藏变量。美国司法部没有披露这些程序员的实际薪资水平,但从500万美元总收益、100多家公司的规模推算,单人成本很可能远低于市场价的三分之一。对预算紧张又急需技术人力的中小企业来说,这种"便宜好用"的候选人天然具有吸引力。

70万美元 vs 9年刑期:协助者的算盘

Kejia Wang和Zhenxing Wang的分赃比例,大概是这场骗局中最黑色幽默的数字。六名美国协助者分享近70万美元,人均约11.7万美元——相当于一个硅谷初级程序员不到一年的税后收入。

为了这笔钱,两人要面对的是联邦监狱的长期服刑,以及永久性的犯罪记录。从纯经济理性角度,这个风险收益比完全不成比例。但起诉书揭示的时间线(2021-2024)恰好覆盖了美国远程用工市场的爆发期,"笔记本农场"的商业模式可能在早期被包装成了某种"合规的远程工作支持服务"。

更深层的问题是:这套基础设施的"客户"是否只有朝鲜?美国司法部目前只追诉了与朝鲜政府相关的案件,但技术架构本身是中性的。任何需要伪装地理位置的远程工作者——无论是出于签证限制、税务筹划,还是其他灰色动机——都可能成为类似服务的购买者。

起诉书中提到的"四名其他美国协助者"尚未公开详细信息,但整个协助网络的规模暗示,"笔记本农场"可能已经是一个小型产业。美国国务院随后宣布最高500万美元的悬赏,征集能打击此类计划的情报,并点名了九名据称为Kejia Wang和Zhenxing Wang工作过的个人。这笔悬赏金额与骗局总收益持平,显示出美国政府对此类威胁的升级定性。

当"远程优先"撞上地缘政治

这起案件最讽刺的转折在于:它利用了美国科技行业最引以为傲的工作方式。

2020年后,"远程优先"(remote-first)从应急措施变成人才竞争策略。公司为了招到全球最好的工程师,主动拆除地理位置的门槛。代码托管、视频会议、异步协作——整套工具链都在强化一个假设:物理位置不重要,产出质量才重要。

朝鲜政府的操作把这个逻辑推向了极端。他们的IT工人据说技术能力相当扎实,部分甚至能通过硅谷公司的技术面试。当"只看代码不看人"成为行业共识,地缘政治的防火墙就被绕过了。

美国司法部的回应是传统的执法手段:重刑、悬赏、身份追溯。但对企业端来说,更实际的挑战是如何在不牺牲远程效率的前提下,重建基础的身份信任机制。生物特征验证、设备指纹、行为模式分析——这些技术都存在,但部署成本和员工隐私顾虑让大多数公司望而却步。

一个可能的中间路线是"风险分级":对接触核心知识产权的岗位,强制要求更高强度的身份验证;对边缘外包项目,则维持现有宽松标准。但这种划分本身就需要更精细的供应链审计能力,而这恰恰是许多快速成长公司的短板。

你的下一位远程同事,可能在平壤

这起判决不会终结类似的骗局。500万美元的收益、70万美元的分润、九年的刑期——这些数字会被新的参与者重新计算。只要远程用工的市场需求存在,只要身份验证的成本高于作弊收益,"笔记本农场"就会以变体形式持续出现。

对企业来说,最紧迫的行动是重新审视自己的远程招聘流程:你的"美国本地"员工,最后一次被验证物理位置是什么时候?他们使用的公司设备,是否曾经离开过可控的物流链条?这些问题的答案,可能价值远不止500万美元。