日報端 × 華爾街日報

華爾街日報:朝鮮利用社交媒體漏洞逃避制裁

《華爾街日報》調查發現,一個與朝鮮有關的團體利用虛假社交媒體身份在求職招聘平台上招募軟體開發工作,並將其分包給全球程式員。該做法或給朝鮮帶來數百萬美元硬通貨。

一個與朝鮮有關的團體利用虛假社交媒體身份在求職招聘平台上招募軟體開發工作,並將其分包給全球程式員。該做法或給朝鮮帶來數百萬美元硬通貨。

一個與朝鮮有關的團體利用虛假社交媒體身份在求職招聘平台上招募軟體開發工作,並將其分包給全球程式員。該做法或給朝鮮帶來數百萬美元硬通貨。攝:Feng Li/Getty Images

華爾街日報記者 Wenxin Fan, Tom Wright, Alastair Gale

刊登於 2018-09-18

#端 x 華爾街日報#北韓

本文原刊於《華爾街日報》,端傳媒獲授權轉載。目前,《華爾街日報》中文版全部內容僅向付費會員開放,我們強烈推薦您購買/升級成為「端傳媒尊享會員」,以低於原價 70% 的價格,暢讀端傳媒和《華爾街日報》全部內容。

《華爾街日報》調查發現,一個與朝鮮有關的團體利用虛假社交媒體身份在求職招聘平台上招募軟體開發工作,並將其分包給全球程式員。該做法或給朝鮮帶來數百萬美元硬通貨。這表明朝鮮可輕易利用數字經濟工具來規避旨在禁止其IT交易的制裁。

朝鮮特工已藉助美國技術及社交媒體,來逃避由美國牽頭的制裁並獲取收入,他們所利用的很多漏洞曾被俄羅斯人用於干預2016年美國大選。

這些隱藏真實身份的朝鮮人已能在Upwork、Freelancer.com等求職招聘平台上發布招聘資訊並找到客戶。他們藉助微軟(Microsoft Co., MSFT)旗下網站Github開發軟體,通過Slack通訊服務進行交流,並要求通過Paypal付款。他們以領英(LinkedIn)個人資料來矯飾虛假身份,並以Facebook頁面來推廣虛假業務。

簡言之,朝鮮利用了讓上述科技平台遭受更密切政治審視的諸多漏洞,表明朝鮮可以非常容易地利用數字經濟工具來規避旨在禁止其資訊技術(IT)往來的制裁措施。

這些細節是《華爾街日報》(The Wall Street Journal)通過對一家設在中國的朝鮮企業的調查發現的。該企業為美國和其他地區客戶開發手機遊戲、應用程式、網上機器人程式和其他產品。這些客戶表示完全不知道自己是在與朝鮮人打交道。

當被告知自己聘請的一位重新設計網站的程式員是一名朝鮮人時,澳大利亞企業家Donald Ward稱,他從沒想過朝鮮人會在網上開展IT業務;這名朝鮮人是在中國東北城市瀋陽附近經營業務的一個朝鮮人團體的一員。Ward原以為該程式員是日本人。

《華爾街日報》是在查看了一名曾在馬來西亞被捕的朝鮮特工的電腦和其他設備後,發現的這家位於瀋陽附近的團體。該朝鮮特工被捕是因為涉嫌參與了朝鮮領袖金正恩(Kim Jong Un)同父異母哥哥去年在馬來西亞的遇刺案。據馬來西亞調查人員稱,一輛當時將該謀殺案嫌犯載離吉隆坡機場的車輛登記在該朝鮮特工的名下。該特工否認有犯罪行為,已被驅逐出境。

這位特工的電子設備顯示,他與上述瀋陽團體溝通過朝鮮可以從中賺錢的項目,他在通話中使用了朝鮮特有的韓語詞彙。

為了阻止平壤方面進一步開發核武器和導彈項目,聯合國去年收緊了對朝鮮的制裁措施並禁止該國煤炭出口,自那時起,尋找到新的生意機會對朝鮮來說顯得尤為關鍵。美國財政部曾在7月份警告稱,在海外工作的朝鮮人正通過提供IT服務來獲取回報,這些朝鮮人會通過幌子公司和自由職業網站的匿名特點來隱藏自己的真實身份。美國財政部上周四對兩家俄羅斯和中國科技公司採取制裁措施,因它們被朝鮮用作獲取收入的幌子公司。

與客戶的訪談以及Freelancer.com上的記錄揭示了這個瀋陽團體所賺得的至少數萬美元的細節。追蹤朝鮮活動的專家表示,朝鮮利用大量虛假社交媒體身份可能從軟體開發中獲取了數以百萬計的款項。該團體從客戶那裡獲得資金,並將工作分包給全世界的程式員,這些程式員稱,他們沒有得到報償就被終止工作。

加州蒙特雷詹姆斯·馬丁防擴散研究中心(James Martin Center for Nonproliferation Studies)朝鮮問題專家Andrea Berger稱,這對朝鮮來說是很大的變化。

一位名叫Ri Kwang Won的男子似乎是瀋陽團體的核心人物。因吉隆坡機場暗殺事件而被捕的朝鮮特工的手機和電腦中,出現有Ri的名字。該特工曾就一項計劃聯繫Ri,希望通過入侵軟體從一家美國公司獲得醫學圖像,然後轉賣給其他地方的醫院,但該計劃沒有付諸實施。

上述駐馬來西亞特工的手機裏有一個存在Ri名下的郵件地址,為multicpu@outlook.com,通過這個地址,《華爾街日報》得以確認Ri及其團隊建立的逾50個虛假社交媒體資料和網站,從而能更清晰地了解他們的活動。

這個被捕特工的電腦中存有Ri的一个中國電話號碼。接聽這個號碼電話的男子自稱Ri Kwang Won,他的中文帶有朝鮮口音。他承認曾涉及醫學圖像軟體以及一個被稱為Everyday-Dude.com的互聯網電視業務,但不予回答更多問題。

Everyday-Dude.com的Facebook頁面顯示出擁有數百個程式的軟體包,在一名記者瀏覽這個頁面的幾分鐘後就被移除。在這個賬號的一千多個Facebook好友中,一些好友的頁面也隨即消失。

Facebook表示,不知道朝鮮人利用其平台,但該公司致力於剔除使用假名的賬戶資料。該公司暫停了《華爾街日報》發現的大量與朝鮮有關的賬戶,Facebook稱,其中一個賬戶似乎不屬於真實的人。在關閉該賬戶後,很快出現另外一個有着相同朋友和照片的賬戶資料。

領英證實,《華爾街日報》發現的賬戶資料是假的,稱至少有兩個賬戶已經受到限制。Upwork表示,該公司禁止朝鮮人使用,致力於打擊欺詐行為。數個追蹤至瀋陽團隊的Upwork賬戶現已下線。Upwork運營着一個自由程式員聚集的網站。

運營類似業務的Freelancer.com稱,正在調查可疑賬戶,但沒有發現與朝鮮有關係。該公司關閉了一個涉嫌發送垃圾郵件的賬戶。即時消息服務Slack稱,當被告知存在問題時,該公司會採取適當行動。Paypal和Twitter不予置評。Github沒有回覆記者的置評請求。

瀋陽是位於中朝邊境附近一個人口約一千萬的中國工業城市,美國官員曾將瀋陽描述為朝鮮從事非法活動的一個樞紐。
瀋陽是位於中朝邊境附近一個人口約一千萬的中國工業城市,美國官員曾將瀋陽描述為朝鮮從事非法活動的一個樞紐。

外界對於Ri以及他何時抵達的瀋陽知之甚少。瀋陽是位於中朝邊境附近一個人口約一千萬的中國工業城市,美國官員曾將瀋陽描述為朝鮮從事非法活動的一個樞紐。Ri的犯罪手法似乎經常涉及在網上假冒他人,創建社交媒體資料,藉此推銷其商業服務。

中國外交部一位代表稱:「不清楚你所描述的細節。」

朝鮮裔中國公民Qian Dongguang稱,他在2016年與Ri取得聯繫,當時Ri說服他協助成立一家公司,出售Ri所稱的朝鮮醫學圖像軟體。

Qian說:「他們告訴我這件事很重要,要我保密。」他還稱,Ri和其他跟他一起的人都是朝鮮人。

Qian說,他們在其不知情的情況下使用了他的身份,利用這一身份在Freelancer.com以及Upwork上建立並運行賬戶,並利用這些賬戶來申請電腦編程工作。這些賬戶也使用了Ri的電子郵箱。

這個團體還利用Qian的身份在Facebook以及領英上設立賬戶,並將Qian描述成曾在清華大學就讀的電腦程式員。但實際上,Qian只在韓國一所學院學過烹飪,之後從事過司機等各種臨時工作。

Ri似乎曾用他自己的電子郵箱開設過一個Facebook賬戶,賬戶名稱為Pro Dos,賬戶照片是一名亞洲女性。

他還開過一個Twitter賬戶,賬戶名稱為@multicpu,在與一名美國程式員進行的Twitter交流中,他交替使用了Qian Dongguang和Pro Dos這兩個名字。

斯里蘭卡程式員Ranga Bandara稱,Qian Dongguang曾通過Freelancer.com聯繫到他,希望他為印度書評網站Siteabook開發一款應用。Siteabook的競爭對手是亞馬遜(Amazon.com Inc, AMZN)旗下網站Goodreads。Bandara稱,他當時以為自己是在和中國程式員Pro Dos打交道。他說,他開發了這款應用,對方仍欠他800美元。

Siteabook的所有者、印度人Manikandan Krishnan稱,一個轉包商僱用了一些程式員,他以為這些程式員是中國人。

到今年,Ri的團隊已開始冒充波士頓公司SQ Technologies Inc。後者開發了一款提供健康資訊的應用。SQ的創始人之一Fah Sathirapongsasuti是泰國人,生活在美國,他擁有哈佛大學和斯坦福大學學位,但他最終關閉了這家公司。

受雇於這個朝鮮團體的程式員在接受採訪時說,這個團體山寨了SQ Technologies的網站,只是網址略有不同,並在Slack上建了一個群組,冒充SQ高管。在假SQ網站上, Ri的電郵被廣泛使用;Ri所在團體的圖片還被用於假SQ網頁。此外,該團體還在Upwork和LinkedIn上建了假的資料頁,扮成來自美國、日本等地的程式員。

拉到業務以後,該朝鮮團體會尋找編碼員來做應用程式開發、圖形設計等工作。Freelancer.com上的一則招聘資訊稱:「SQ Technology是一家實實在在的公司。」一些客戶以及同意為該團體工作的程式員稱,他們上網對其進行了調查,在Facebook、LinkedIn等平台上看到那麼多資料頁以後便放了心。

佛羅里達州一家名為LinkedIn Lead Ninja的營銷公司便僱用過假SQ Technologies。LinkedIn Lead Ninja當時要找一些程式員幫其打造一款機器人,以梳理LinkedIn上的資訊,為客戶找到潛在營銷對象。該公司稱其在Upwork上僱用了假SQ Technologies。

據巴基斯坦數據專家Dharmindar Devsidas所述,Ri的團體曾經在Upwork上聯繫過他,出價3,500美元讓其為包括LinkedIn Lead Ninja bot在內的項目寫代碼。據一些來自韓國、印度及其他地區的程式員稱,Ri的團體也在Upwork以及Freelancer.com平台上以SQ Technologies相關賬戶聯繫過他們。

Devsidas等程式員說,他們在Slack上接受了面試,他們以為面試官是SQ Technologies的聯合創始人。這些程式員說,他們被面試方承諾的美國工作簽證所打動。Devsidas其後簽訂了一份保證每周工作40個小時的勞動合同。

此後,Devsidas利用GitHub來為LinkedIn Lead Ninja項目寫編碼。GitHub是一個允許遠程協作的軟體開發平台。根據一位程式員提供的屏幕截圖,這些程式員的工作時間由Ri的電子郵件設立的賬戶來追蹤。

這些程式員說,他們還做了其他項目,包括為加拿大電商平台Shopify編寫方便批量採購的聊天機器人程式、為一家美國求職公司建網站、為前述澳大利亞企業家Ward完成平面設計項目,Ward當時正為一家批發企業建網站。這些工作的酬勞從幾百到幾千美元不等。

有些程式員生出疑慮。Devsidas表示,自稱SQ Technologies高管的人告訴他不要在Slack上與其他程式員溝通。他覺得這個要求很奇怪,決定置之不理。

Devsidas稱,今年夏天他得知其他程式員和他一樣也沒拿到付款。接受《華爾街日報》採訪的程式員也這麼說。

根據《華爾街日報》見到的消息,當Devsidas把涉嫌欺詐行為反映給Slack時,客服代表建議他聯絡當地執法機構。Slack對此事不予置評。

Devsidas聯繫了SQ Technologies的聯合創始人Fah。除此以外,Fah還收到了其他沒有拿到工資的程式員發出的怒氣沖沖的電子郵件。Fah說,他把此事報告給了美國聯邦調查局。

Fah曾試圖調查到底是什麼人策劃了這件事情。他聯繫了與假SQ Technologies相關的人,一個自稱印度人的人回覆了他。此人稱,他無法向程式員付款,因為他非常窮,此人還說,他會停止SQ Technologies的活動。

當Fah說自己聯繫了FBI之後,此人回覆道:「FBI也會來印度嗎?我不喜歡這樣。」

《華爾街日報》向此人的電子郵件發了詢問郵件,但沒有收到回覆。FBI不予置評。

LinkedIn Lead Ninja稱,最後,這個朝鮮團體以Paypal付款的方式從LinkedIn Lead Ninja賺到了數千美元,但沒有完成這個項目。程式員則表示,他們一分錢都沒拿到。

LinkedIn Lead Ninja的一位管理人士Dane Richardson稱,當知道請來的那些人不是他們原來以為的程式員後,公司感到非常震驚。Richardson說,LinkedIn Lead Ninja停止了與假SQ Technologies的合作,沒有損失客戶數據。Richardson的頭銜是「首席問題解決者」。

與此同時,身在瀋陽的Ri似乎還在負責其他業務,包括用新名稱再現互聯網電視訂閱服務Everyday-Dude.com,並通過Facebook和領英頁面進行營銷。

為了增添人氣,新頁面發布了與歐洲足球俱樂部和俄羅斯世界杯有關的內容,到7月中旬又推出了「隨時隨地暢享」的「15天免費試用版」促銷活動。Facebook當月晚些時候將這個頁面關停。

後來,一名領英用戶開始查看一位《華爾街日報》記者的領英資訊,該用戶的頭像和已關停的Pro Dos Facebook頁面上的照片相同。

這名用戶聲稱曾在香港一所大學就讀。而這所大學表示從未聽說過此人。

本刊載內容版權為端傳媒或相關單位所有,未經端傳媒編輯部授權,請勿轉載或複製,否則即為侵權。

延伸閱讀