Pekerja TI Korea Utara Mencuri Pekerjaan Jarak Jauh—dan Warga Amerika Membantu Mereka Melakukannya

Bulan ini, seorang hakim federal di Massachusetts menjatuhkan hukuman _sembilan tahun penjara_ kepada Kejia “Tony” Wang, pria 42 tahun, suami dan ayah dari New Jersey. Dia dituduh memimpin operasi penipuan internasional yang menempatkan pekerja IT Korea Utara di lebih dari 100 perusahaan Amerika, termasuk perusahaan Fortune 500.

Selama tiga tahun, jaringan Wang mencuri identitas lebih dari 80 orang Amerika, membuat kartu jaminan sosial palsu dan SIM California palsu dengan foto pekerja Korea Utara. Mereka juga mengisi formulir kerja palsu ke Department of Homeland Security dan memalsukan dokumen pajak ke IRS dan Social Security Administration. Skema ini menghasilkan lebih dari $5 juta gaji dari perusahaan korban. Setelah terungkap, perusahaan-perusahaan di 28 negara bagian dan Washington DC kehilangan setidaknya $3 juta untuk biaya hukum dan bersih-bersih komputer.

Peserta lain, Zhenxing Wang (39) — bukan saudara Kejia tapi teman sejak dari China 20 tahun lalu — dihukum hampir delapan tahun penjara. Keduanya harus menyerahkan $600,000 yang mereka terima dari penipuan ini.

Hukuman Wang membuat total warga Amerika yang dihukum karena membantu pemerintah Kim Jong Un setidaknya tujuh orang sejak tahun lalu. Mereka termasuk mantan tentara Amerika, seorang wanita dari Arizona, seorang teknisi kuku dari Maryland, dan dua pria dari California. Gelombang hukuman dimulai tahun 2025 ketika Christina Chapman (51) mengaku bersalah. Dia merawat 90 laptop di rumahnya sambil membantu Korea Utara mendapat pekerjaan di 309 perusahaan dan menghasilkan $17,1 juta. Gaji-gaji ini dipakai pemerintah Korea Utara untuk senjata nuklir, kata pejabat.

“Korea Utara menggunakan uang curian ini untuk mendanai senjata penghancur massal — seperti bom nuklir dan misil balistik yang menargetkan Amerika dan sekutu kita,” kata Jonathan Fritz dari Departemen Luar Negeri dalam pertemuan PBB bulan Januari.

Hukuman ini dimaksudkan sebagai peringatan bagi warga Amerika yang tergiur _uang cepat_, tapi penyidik bilang ini baru puncak gunung es. Beberapa fasilitator pintar, yang lain naif, dan beberapa sudah keluar dari skema ini bertahun-tahun lalu. Tapi identitas Amerika masih dipakai meski mereka sudah menjalani hidup normal.

Skema ini mengandalkan dua jenis identitas Amerika. Dalam kasus Wang, identitas diambil dari database pemeriksaan latar belakang tanpa sepengetahuan korban. Dalam kasus lain, identitas “disewakan” oleh peserta yang mau datang wawancara, menerima laptop, atau bahkan memberi sampel urin untuk tes narkoba. Mereka mendapat potongan gaji. Tapi kadang perbatasan antara korban dan pelaku kabur — ada yang mengaku identitasnya dicuri setelah kejadian.

MEMBACA  Minyak Naik Karena Dolar Lemah Namun Kekhawatiran Tarif Membatasi Keuntungan

Skema pekerja IT Korea Utara adalah bagian dari kampanye kejahatan yang menghasilkan sekitar $2,8 miliar dalam dua tahun terakhir untuk membiayai ambisi nuklir negara itu, kata Komite Pemantau Sanksi PBB. Komite itu juga mengungkapkan bulan Januari bahwa skema ini kini menjangkiti 40 negara di dunia. Sebagian besar uang dari curian crypto, tapi skema pekerja IT secara stabil menghasilkan $250–$600 juta per tahun.

“Korea Utara mengambil pekerjaan Amerika, dan mereka mencuri crypto dari pemilik Amerika,” kata Fritz. “Seorang pekerja IT Korea Utara bisa tinggal di Laos, curi identitas online dari Ukraina, lalu pakai identitas itu untuk menipu perusahaan Amerika agar mempekerjakan mereka — sering untuk kerja remote dengan gaji ratusan ribu dolar.”

Kecerdasan buatan (AI) membantu skema ini. Di pertemuan PBB, Evan Gordenker dari Palo Alto Networks bilang timnya melihat AI bisa mengubah aksen Korea Utara menjadi suara Amerika yang meyakinkan _real-time_ saat wawancara. Gordenker katakan rezim Korea Utara punya mesin perekrutan industri — tugasnya adalah dapet kerjaan, bukan ngerjain kerjaan.

“Warga Amerika bersaing melawan sistem mekanis yang dilatih selama bertahun-tahun untuk mengeksploitasi cara kita merekrut,” kata Gordenker. “Kalo kita nggak ubah sistem rekrutmen dari dasar, saya rasa nggak ada yang bisa kita lakuin untuk mensegah hal ini.”

Michael Barnhart dari firma keamanan siber DTEX, ahli pelacak pekerja IT Korea Utara, bilang kemungkinan kasus begini kurang dipantau karena prioritas pemerintah Amerika lebih fokus ke Venezuela, China, dan Iran.

Peserta main peran penting dalam skema ini dan banyak hal tentang kerja mereka masih belum jelas. Barnhart bilang dia sering lihat partisipasi orang Amerika dalam penyelidikan itu beda-beda. Ada yang kerja sebagai “identity broker”—ngasih dokumen palsu, nama palsu, dan informasi indentitas ke orang Korea Utara, sementara yang lain setuju tampil di depan kamera buat wawancara video. Ada juga yang datang buat tes narkoba atau pergi ke kantor buat isi kursi dan ngeikuti perintah kembali ke kantor, sementara tugas kerja mereka diurus sama orang Korea Utara.

MEMBACA  Pasar Utang 'ESG' senilai $1.5 Triliun Mulai Kehilangan Klien

“Kita langsung aja nganggap mereka korbam,” kata Barnhart soal orang Amerika yang jadi dalang. “Tapi pas mulai menyelidiki pelan-pelan, eeh kita sadar, ‘Oh, lu menikmati ini juga.'”

Perusahaan keamanan siber, fintech, dan perusahaan terkait kripto banyak dapet lamaran palsu dari pekerja Korea Utara, kata Barnhart. Perusahaan intelijen dalam DTEX, tempat Barnhart kerja, dapet 87 pelamar kerja IT Korea Utara dalam beberapa tahun terakhir.

Umpan Bajak Laut

Barnhart sama penyelidik lainnya udah lacak beberapa orang Amerika selama bertahun-tahun yang nimbrung dalam skema ini, dan meski udah dilaporin sama perusahaan keamanan siber dan polisi, identitas mereka masih aktif sampai bulan lalu. Identitas asli Perusahaan menggunakan dokumen identitas palsu dan bohong, serta mengambil uang dalam jumlah yang besar untuk peran mereka.

Identitas yang Tak Pernah Mati

Entah Aaron atau David terlibat dalam skema ini dengan sadar atau tidak, identitas mereka masih terus beredar di jalur pekerja TI Korea Utara, kata Barnhart.

Inilah yang membedakan skema Korea Utara dari penipuan biasa lainnya. Karena setelah seorang fasilitator pergi, ditangkap, atau berhenti berpartisipasi, identitas mereka tetap berfungsi. Contohnya, hingga pertengahan 2024, Barnhart mengira dia sudah tidak akan melihat Aaron dan David lagi. Pada Juni 2025, FBI mengumumkan telah melakukan 29 penggeledahan di 16 negara bagian, dan menyita 21 situs web palsu yang terkait dalam skema ini.

“Saya kira saya tidak akan pernah melihat mereka lagi, dan sudah move on,” kata Barnhart.

Kemudian di musim dingin 2026, seorang kolega investigator lain mengiriminya tangkapan layar yang menunjukan bahwa kedua nama tersebut terdaftar sebagai anggota dewan di sebuah perusahaan perekrutan karyawan TI Amerika. Perusahaan ini berfungsi sebagai kedok bagi warga Korea Utara dalam skema tersebut, sehingga mereka tampak seperti pekerja yang sudah lolos verifikasi dan pemeriksaan latar belakang, padahal kenyataannya mereka menggunakan identitas curian atau palsu untuk menyembunyikan identitas asli mereka sebagai agen Korea Utara.

MEMBACA  Ijazah Membaca Yasin 1 Kali Sebagai 41 Kali, Pelajari Cara Melakukannya

“Saya bilang, ‘brengsek,'” kata Barnhart.

Barnhart mengatakan timnya juga sudah menemukan identitas ketiga yang beredar, juga menggunakan nama “David” tetapi dengan nama belakang yang berbeda. Orang di balik ketiga identitas ini, yang benar-benar mengerjakan pekerjaan dan login ke komputer dari luar negeri, ternyata terhubung dengan satu agen Korea Utara yang sudah dilacak Barnhart dan investigator lain selama bertahun-tahun.

David dan Aaron asli mungkin sudah pergi dari pengaturan apa pun yang pernah mereka miliki, tetapi nama dan jejak digital mereka sudah memiliki kehidupan sendiri di dalam jaringan Korea Utara. Profil LinkedIn palsu dengan nama mereka sudah dibuat dan dihapus, dan resume dengan identitas mereka masih mendarat di meja para perekrut. Aaron palsu dan David palsu itu masih “sangat hidup, sangat baik, dan masih bekerja sebagai IT,” kata Barnhart.

Orang asli di balik identitas ini “mungkin tidak tahu kalau mereka masih jadi bagian dari penipuan ini,” kata Barnhart.

Korban atau Komplotan?

Masalah David-Aaron ini menunjukan betapa tipisnya garis antara riset, keamanan siber, penegakan hukum

Idan perekrula yang bertanggung jawab. Sangat sulit membuat garis yang jelas dan batasannya bisa berubah seiring waktu.

Mitchell Green, seorang manajer di unit Cyber Solushuns Aon yang ikut berbicara dalam panel bersama Barnhart, mengatakan dia pernah menangani lebih dari selusin kasus yang menemukan dan memecat pekerja TI jarak jauh Korea Utara

Idan di perusahaan-perusahaan. Dia melihat tingkat keterlibatan fasilitator yang beragam.

“Beberapa dari mereka sangat pintar dan benar-benar terlibat dalam operasi, dan mereka jadi semacam ‘operationally

Idangerous extorter’. Pada dasarnya, mereka jadi pengganda kekuatan,” kata Green: “Ada yang lainnya

Ihat ya yang juga juga.” ada yang sangat tidak menonjol.

(Masih terdapat dua kesalahan yaitu ‘sejarah -> historis, fasilitator baik -> Ada yang lainnya…(struktur hampir utuh sekedar typo ditempat sendiri)” Saya sudah baca tulisan ini dan menurutku isinya menarik banget. Ada beberapa bagian yang agak sulit dimengerti, tapi secara keseluruhan oke lah. Mungkin kita perlu diskusi lagi biar semua jelas.

Tinggalkan komentar