تلقى مواطنان أمريكيان أحكامًا بالسجن هذا الأسبوع لتورطهما في مخطط معقد لدمج عمال تكنولوجيا المعلومات الكوريين الشماليين داخل الشركات الأمريكية. وحكمت محكمة فدرالية يوم الأربعاء على Kejia Wang و Zhenxing Wang، وكلاهما من سكان نيوجيرسي، بالسجن لمدة سبع سنوات ونصف وتسع سنوات على التوالي. وذكرت وزارة العدل الأمريكية أن العملية حولت ما يقرب من 5 ملايين دولار إلى الحكومة الكورية الشمالية، مما دعم بشكل مباشر برامج أسلحتها الخاضعة للعقوبات. وأكد جون أ. أيزنبرغ، مساعد المدعي العام للأمن القومي في وزارة العدل، الضرر المباشر الذي لحق بالأمن القومي.
تكشف إدانات Kejia Wang و Zhenxing Wang عن الآليات المعقدة وراء عملية احتيال واسعة النطاق ترعاها الدولة. وقد أوضح المدعون كيف أنشأ الثنائي وأدارا "مزارع حواسيب محمولة" داخل الولايات المتحدة. وقد عملت هذه التجهيزات المادية، التي غالبًا ما تضم مئات أجهزة الكمبيوتر، كوكلاء رقميين.
اتصل عمال تكنولوجيا المعلومات الكوريون الشماليون، الذين يعملون عن بعد من الخارج، بهذه الأجهزة. وقد خلق هذا وهمًا بأنهم موجودون فعليًا ويعملون من مواقع داخل الولايات المتحدة. وسمح لهم هذا الخداع بالتحايل على لوائح الهجرة والتوظيف الصارمة.
كانت شبكة معقدة. بين عامي 2021 و 2024، أشرف Kejia Wang على الشبكة الواسعة لهذه المزارع من الحواسيب المحمولة. واستضاف Zhenxing Wang العديد من الأجهزة الحيوية مباشرة في منزله.
كان نطاق عملياتهما كبيرًا. تضمن المخطط أيضًا سرقة أكثر من 80 هوية أمريكية. وقد سهلت هذه الهويات المسروقة توظيف العملاء الكوريين الشماليين في أكثر من 100 شركة أمريكية، بما في ذلك بعض كيانات Fortune 500، وفقًا لوزارة العدل.
ثم تم توجيه مدفوعات الرواتب، التي كسبها هؤلاء العمال المتخفون، عبر سلسلة من الشركات الوهمية. وقد حولت هذه الكيانات، التي لديها حسابات مالية مرتبطة بعمال تكنولوجيا المعلومات المزيفين، ملايين الدولارات إلى الخارج. وأعلنت وزارة العدل أن الميسرين، بمن فيهم عائلة وانغ، تلقوا ما يقرب من 700 ألف دولار مقابل خدماتهم.
هذا مبلغ كبير. لم تمثل المكاسب المالية سوى جانب واحد من الخطر. فبالإضافة إلى التحويل المالي، شكل الوصول غير المصرح به إلى شبكات الشركات مخاطر كبيرة.
قام عمال تكنولوجيا المعلومات الكوريون الشماليون، المدمجون داخل هذه الشركات، أحيانًا بسرقة أسرار تجارية ورموز مصدرية خاصة. وتضمنت إحدى الحالات الموثقة، التي استشهدت بها وزارة العدل، سرقة بيانات خاضعة للرقابة على الصادرات من شركة ذكاء اصطناعي لم يُذكر اسمها مقرها كاليفورنيا. ويسلط هذا الاختراق الضوء على التهديد المزدوج: الاستغلال المالي والتجسس على الملكية الفكرية.
كانت مخاطرة محسوبة. هذا المخطط المعقد ليس حادثة معزولة. إذا أزلنا الضجيج، فإن القصة أبسط مما تبدو.
إنه يشكل جزءًا من حملة أوسع بكثير من قبل الحكومة الكورية الشمالية للتحايل على العقوبات الدولية. تواجه بيونغ يانغ قيودًا اقتصادية شديدة. هذه العقوبات تعزلها إلى حد كبير عن النظام المالي العالمي.
لتمويل برامج أسلحتها ودعم النظام، قامت كوريا الشمالية بتنويع مصادر إيراداتها غير المشروعة. وأصبحت السرقة السيبرانية، وخاصة عمليات السطو واسعة النطاق على العملات المشفرة، طريقة أساسية. وقد سُرقت أكثر من 2 مليار دولار من أصول العملات المشفرة العام الماضي وحده، وفقًا لتقارير أمن سيبراني مختلفة.
توفر عمليات الاحتيال هذه لعمال تكنولوجيا المعلومات مصدر دخل آخر ثابت، وإن كان أقل دراماتيكية. إنه تحدٍ مستمر. هذا هو الرقم المهم: 5 ملايين دولار.
يمثل هذا المبلغ العائدات المباشرة التي تم تحويلها إلى كوريا الشمالية من هذه العملية المحددة. وبينما لا يضاهي حجم بعض سرقات العملات المشفرة، فإنه يشير إلى تدفق مستمر وخبيث لرأس المال. وتؤكد الحكومة أن هذه الأموال تمول بشكل مباشر تطوير الأسلحة. وبالنسبة لبلد يخضع لضغوط دولية شديدة، فإن كل دولار مهم.
هذه الأموال تغذي أجندة خطيرة. وقد أوضح جون أ. أيزنبرغ، مساعد المدعي العام للأمن القومي في وزارة العدل، موقف الحكومة بوضوح.
صرح بأن "الخدعة وضعت عمال تكنولوجيا المعلومات الكوريين الشماليين على قوائم رواتب الشركات الأمريكية غير المدركة وفي أنظمة الكمبيوتر الأمريكية، مما أضر بأمننا القومي". وتؤكد كلماته خطورة الوضع بما يتجاوز مجرد الاحتيال المالي. كانت هذه قضية أمن قومي. وكانت أنشطتهما محورية لعمل المخطط.
شملت مشاركة Zhenxing Wang استضافة معدات حيوية في مقر إقامته، مما سهل بشكل مباشر الوصول عن بعد للعملاء الكوريين الشماليين. واستمعت المحكمة إلى كيف تآمر الثنائي بنشاط على مدى ثلاث سنوات، من عام 2021 حتى عام 2024. وقد وفرت أفعالهما الدعم المادي واللوجستي للعملاء الكوريين الشماليين.
لقد كانا ميسرين حاسمين. وقد عملت الشركات الوهمية التي أنشآها على إخفاء المسار المالي، مما جعل تتبع التحويلات غير المشروعة أكثر صعوبة على السلطات. ويوضح هذا النهج المتعدد الطبقات التعقيد الذي انطوت عليه جهودهما للتحايل على اللوائح المالية.
تعكس الأحكام خطورة أفعالهما المتعمدة. وقد فصلت وزارة العدل التهم المحددة الموجهة ضد عائلة وانغ، والتي شملت التآمر لارتكاب احتيال إلكتروني والتآمر لارتكاب غسل أموال. وقدم المدعون أدلة دقيقة تظهر كيف سهل المتهمون عن علم الوصول للأفراد الخاضعين للعقوبات.
وجدت المحكمة أن أنشطتهما مكنت الحكومة الكورية الشمالية بشكل مباشر من استغلال الشركات الأمريكية. لم يكن هذا تورطًا سلبيًا. وقد أكد الإنشاء المتعمد لهويات مزيفة وإدارة قنوات الدفع مشاركتهما النشطة.
كانت هذه تحركات محسوبة. وتسلط الحادثة الضوء على نقطة ضعف كبيرة للشركات الأمريكية. فالشركات، التي تسعى للحصول على المواهب في سوق تنافسي، غالبًا ما تعتمد على العمال عن بعد والمتعاقدين.
يمكن أن تكون عمليات التدقيق لهذه الأدوار أقل صرامة في بعض الأحيان مما هي عليه بالنسبة للموظفين في الموقع. وتخلق هذه الفجوة فرصة للجهات الفاعلة الحكومية المعادية. السوق يخبرك بشيء.
استمع. إنه يشير إلى أن المحيطات الرقمية قوية فقط بقدر أضعف حلقاتها البشرية. وتمتد تكلفة الاختراق إلى ما هو أبعد من الخسائر المالية.
يمكن أن يكون الضرر بالسمعة وفقدان الملكية الفكرية لا رجعة فيه. وتضيف سرقة هويات أكثر من 80 أمريكيًا طبقة أخرى من الإيذاء. ويواجه هؤلاء الأفراد الآن عواقب محتملة طويلة الأمد.
تم استغلال معلوماتهم الشخصية لصالح حكومة أجنبية. يمكن أن يؤدي هذا إلى مشاكل ائتمانية، وحسابات احتيالية، وصراع طويل لاستعادة هوياتهم المالية. إنه انتهاك شخصي عميق.
التكلفة البشرية كبيرة. وتعمل الشركات ووكالات التوظيف على تطوير أساليب مبتكرة لمواجهة هذه التهديدات. وقد لجأ البعض إلى تكتيكات غير تقليدية.
تتضمن إحدى هذه الاستراتيجيات مطالبة المتقدمين الكوريين الشماليين المشتبه بهم بإهانة Kim Jong-Un خلال المقابلات. هذا الفعل غير قانوني داخل كوريا الشمالية. وقد أظهر مقطع فيديو انتشر مؤخرًا متقدمًا مرتبكًا بشكل واضح بعد أن طرح المحاورون السؤال: "Kim Jong Un خنزير سمين قبيح." ثم قطع الفرد الاتصال.
هذه الحكاية، على الرغم من غرابتها، توضح يأس الشركات التي تحاول التحقق من الهويات. إنها تظهر المدى الذي يجب أن يذهبوا إليه. لقد كافح المجتمع العالمي منذ فترة طويلة مع فعالية أنظمة العقوبات.
بينما تهدف إلى كبح الأنشطة غير المشروعة والانتشار النووي، فإنها غالبًا ما تخلق ظروفًا تجبر الدول الخاضعة للعقوبات على الابتكار في التمويل غير المشروع. ويعتبر اعتماد كوريا الشمالية على عمال تكنولوجيا المعلومات عن بعد والسرقة السيبرانية المتطورة نتيجة مباشرة لعزلتها. ومن منظور الجنوب العالمي، حيث تنتشر الاقتصادات غير الرسمية والتحويلات المالية عبر الحدود، يمكن أن تتلاشى الخطوط الفاصلة بين التدفقات المالية المشروعة وغير المشروعة أحيانًا، مما يخلق أرضًا خصبة للاستغلال من قبل الجهات الفاعلة الحكومية التي تسعى للتهرب من الضوابط.
هذا التعقيد يتحدى نماذج الإنفاذ التقليدية. إنه يتطلب فهمًا دقيقًا. لماذا يهم هذا الأمر بما يتجاوز تفاصيل القضية؟
يؤكد هذا الوضع الطبيعة المتطورة للحرب الاقتصادية التي ترعاها الدولة. إنها ليست دائمًا عن الدبابات والصواريخ. إنها أيضًا عن العمليات المالية الخفية وسرقة الملكية الفكرية. والاقتصاد الأمريكي، المبني على الابتكار والأسواق المفتوحة، يمثل هدفًا مغريًا.
يتطلب حمايته يقظة على جبهات متعددة. يجب على الشركات تكييف بروتوكولاتها الأمنية. ويجب على الأفراد حماية بياناتهم الشخصية.
سلامة الاقتصاد الرقمي على المحك. فيما يلي النقاط الرئيسية المستخلصة من هذا التطور: - تسليط الضوء على جهود الولايات المتحدة لتعطيل الاحتيال الاقتصادي الذي ترعاه كوريا الشمالية من خلال الحكم على Kejia Wang و Zhenxing Wang. - حصل عمال تكنولوجيا المعلومات الكوريون الشماليون على وصول إلى أكثر من 100 شركة أمريكية، مما أدى إلى سرقة محتملة للملكية الفكرية، بما في ذلك بيانات الذكاء الاصطناعي الخاضعة للرقابة على الصادرات. - تمثل هذه العملية طريقة مستمرة لبيونغ يانغ للتحايل على العقوبات الدولية وتمويل برامج أسلحتها. تسعى الحكومة الأمريكية بنشاط للحصول على مزيد من المعلومات لتفكيك هذه الشبكات. وقد أعلنت عن مكافآت تصل إلى 5 ملايين دولار مقابل تفاصيل يمكن أن تساعد في مواجهة مثل هذه المخططات.
يشمل ذلك معلومات محددة عن تسعة أفراد يُزعم تورطهم مع Kejia Wang و Zhenxing Wang. وتعتزم وزارة العدل ملاحقة جميع الميسرين والمستفيدين من هذه العمليات غير المشروعة. ويجب على الشركات أن تتوقع استمرار الإرشادات من الوكالات الفدرالية فيما يتعلق بأفضل الممارسات للتحقق من العمال عن بعد.
ستتكثف المعركة ضد هذه الجرائم المالية المتطورة التي تدعمها الدولة. ترقبوا المزيد من الاعتقالات.
نقاط رئيسية
— - يسلط الحكم على Kejia Wang و Zhenxing Wang الضوء على جهود الولايات المتحدة لتعطيل الاحتيال الاقتصادي الذي ترعاه كوريا الشمالية.
— - حول المخطط ما يقرب من 5 ملايين دولار إلى كوريا الشمالية وتضمن سرقة أكثر من 80 هوية أمريكية.
— - حصل عمال تكنولوجيا المعلومات الكوريون الشماليون على وصول إلى أكثر من 100 شركة أمريكية، مما أدى إلى سرقة محتملة للملكية الفكرية، بما في ذلك بيانات الذكاء الاصطناعي الخاضعة للرقابة على الصادرات.
— - تمثل هذه العملية طريقة مستمرة لبيونغ يانغ للتحايل على العقوبات الدولية وتمويل برامج أسلحتها.
المصدر: TechCrunch
