حُكم على امرأة من أريزونا بالسجن أكثر من ثماني سنوات في السجن الفيدرالي لمساعدة عملاء كوريا الشمالية على التسلل إلى الشركات المشفرة والتكنولوجيا في الولايات المتحدة باستخدام الهويات المسروقة والوثائق الاحتيالية.
وفقًا لإعلان يوم الخميس الذي أدلى به مكتب المدعي العام الأمريكي في مقاطعة كولومبيا ، أُدينت كريستينا ماري تشابمان بتآمر الاحتيال الأسلاك وسرقة الهوية المشددة وتآمر غسل الأموال. حُكم عليها بالسجن لمدة 102 شهرًا ، أو حوالي 8.5 عامًا في السجن.
وقال ممثلو الادعاء إن تشابمان عمل مع الناشطين مرتبطين بجمهورية كوريا الديمقراطية (DPRK) للحصول على مناصب في تكنولوجيا المعلومات عن بُعد في أكثر من 300 شركة مقرها الولايات المتحدة. قام العمال الكوريون الشماليون بتشكيل مواطنين أمريكيين ، وقد حقق المخطط أكثر من 17 مليون دولار من الإيرادات غير المشروعة.
أقرت تشابمان بأنه مذنب في 11 فبراير. بالإضافة إلى عقوبة السجن ، أُمر تشابمان بتقديم ثلاث سنوات من الإفراج الخاضع للإشراف ، وفقد أكثر من 284،000 دولار في الأموال المرتبطة بالمخطط ودفع ما يقرب من 177000 دولار كرد.
تقرير: يربط ممثلو الادعاء العاصفة الرومانية بالمتسللين DPRK في التصريحات الافتتاحية للمحاكمة
تسلل DPRK هو اتجاه متزايد
القضية هي واحدة من أكبر مخططات عمال تكنولوجيا المعلومات في DPRK التي تتقاضاها وزارة العدل الأمريكية. وشملت سرقة 68 هويات أمريكية والاحتيال على 309 شركة أمريكية وشركتين دوليتين.
ومع ذلك ، هذا بعيد عن حدوث نادر. تشير التقارير الحديثة إلى أن أربعة أفراد من كوريا الشمالية تسللوا إلى بدء تشغيل تشفير أمريكي وشركة رمزية افتراضية صربية من خلال طرحها كعاملين في تكنولوجيا المعلومات عن بُعد ، وذلك باستخدام هويات مسروقة وملفقة ، وسرقة أكثر من 900000 دولار.
في وقت سابق من هذا الشهر ، قامت وزارة الخزانة الأمريكية بعقوبة شخصين وأربعة كيانات متورطة في ما تقول أنه حلقة عامل تكنولوجيا المعلومات التي تديرها كوريا الشمالية والتي من شأنها أن تتسلل إلى شركات التشفير ، تهدف إلى استغلالها. أوضحت وزارة الخزانة الأمريكية في منشور X في الوقت الذي تستخدم فيه كوريا الشمالية الأموال غير المشروعة لتمويل برنامج أسلحة الدمار الشامل.
في الشهر الماضي ، تسلل المتسللون الذين يتظاهرون بصفتهم عمالًا شرعيًا لتكنولوجيا المعلومات (IT) إلى مشاريع Web3 ، وسرقة ما يقرب من مليون دولار من العملة المشفرة.
في أوائل شهر أبريل ، حذر مستشار Google Threat Intelligence Group (GTIG) جيمي كولير من أن متسللي DPRK قد تم العثور عليه أيضًا في شركات التشفير في المملكة المتحدة. وفقًا لتقارير أواخر نوفمبر 2024 ، تمكن المتسللون الكوريون الشماليون من التسلل إلى “المئات” من شركات تكنولوجيا المعلومات الكبيرة متعددة الجنسيات.
متعلق ب: الباحثون إحباط 10 ملايين دولار defi backdoor بآلاف العقود الذكية
عواقب قانونية بالنسبة للشركات الأمريكية؟
يحذر بعض الخبراء القانونيين من أن الشركات التي توظف العمال الاحتياليين يمكن أن تتحمل مسؤولية بموجب قانون العقوبات الأمريكية ، حتى لو لم تكن على دراية بالهويات الحقيقية للعمال. وقال المحامي الأمريكي الذي يركز على التشفير آرون بروجان لـ Cointelegraph أن أنظمة العقوبات الأمريكية “واسعة جدًا وتفرض نظام” مسؤولية صارمة “”. “أي شخص يشارك في النشاط الموافقة ، عن علم أم لا ، هو ذوي الذنب من الناحية الفنية.”
أخبر نيكو ديمتشوك ، رئيس شركة Crypto Compliance Compliance Amlbot ، أيضًا Cointelegraph أن دفع المطورين المقيمين في كوريا الديمقراطية “هو عمومًا خرقًا لوزارة الخزانة الأمريكية لمكافحة الأصول الأجنبية (OFAC)”.
وقال إن الشركات المشاركة في مثل هذه الأنشطة تخاطر بالعقوبات المدنية ، والغرامات الجنائية ، والأضرار السمعة ، والعقوبات الثانوية ، وانتهاكات الخدمات المصرفية أو مراقبة التصدير. وأضاف أن استخدام الجهات الفاعلة في DPRK للهويات المسروقة ليس عذرًا:
“إذا استخدم مطورو DPRK هويات وهمية أو مسروقة لتجاوز فحوصات الامتثال لعقوبات الشركة وتلقي المدفوعات ، فإن الشركات لا تزال تواجه مشكلة قانونية بموجب لوائح OFAC.”
ومع ذلك ، قال بروجان ، من غير المرجح أن تتابع OFAC الشركات التي استأجرت عمالًا احتياليين غير مدركين. ” ومع ذلك ، قال إن الموقف يتغير “إذا كان نطاق العمل حساسًا للغاية ولم يلاحظوا إجراءات التحقق من الهوية المعقولة”.
مجلة: كوريا الشمالية قراصنة تشفير النقر على chatgpt ، ماليزيا رود المال siphoned: آسيا إكسبريس