İçeriğe atla
View in the app

A better way to browse. Learn more.

Tartışma ve Paylaşımların Merkezi - Türkçe Forum - Turkish Forum / Board / Blog

Ana ekranınızda anlık bildirimler, rozetler ve daha fazlasıyla tam ekran uygulama.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

“Yanımdaki İş Arkadaşım Kim Jong-un mu?” - Milyarlarca Dolarlık Maaş Casuslara Akıyor, Üstelik Amerikalılar Kendi Elleriyle Yardım Ediyor!

Featured Replies

Gönderi tarihi:
  • Admin

“Yanımdaki İş Arkadaşım Kim Jong-un mu?” - Milyarlarca Dolarlık Maaş Casuslara Akıyor, Üstelik Amerikalılar Kendi Elleriyle Yardım Ediyor!

businessman-2682712.jpg

Kuzey Koreli BT çalışanları uzaktan çalışma işlerini çalıyor ve milyarlarca doları cebe indiriyor; Amerikalılar ise bunu yapmalarına yardım ediyor.

Bu ay Massachusetts'teki federal bir yargıç; New Jersey'den, 42 yaşında, evli ve bir çocuk babası olan Kejia “Tony” Wang'ı; savcıların, Kuzey Koreli BT çalışanlarını—Fortune 500 firmaları da dahil olmak üzere—100'den fazla Amerikan şirketindeki teknoloji pozisyonlarına yerleştiren uluslararası bir dolandırıcılık operasyonuna öncülük ettiği gerekçesiyle dokuz yıl hapis cezasına çarptırdı.

Üç yıllık bir süre zarfında Wang'ın ağı; 80'den fazla Amerikalının kimliğini çaldı, Kuzey Koreli ajanların fotoğraflarını taşıyan sahte sosyal güvenlik kartları ve Kaliforniya ehliyetleri düzenledi, İç Güvenlik Bakanlığı'na sahte istihdam formları sundu ve IRS (Gelir İdaresi) ile Sosyal Güvenlik Kurumu'na gönderilen vergi belgelerinde tahrifat yaptı. Kuzey Korelilerin, Amerikalıların çalınan kimliklerini kullanarak işe alındığı bu şema, mağdur şirketlerden 5 milyon doların üzerinde maaş ödemesi elde edilmesini sağladı. Mahkeme kayıtlarına göre; şemanın ortaya çıkmasının ardından yaşanan süreç, 28 eyalet ve District of Columbia'daki işletmelerde en az 3 milyon dolarlık yasal masraf ve bilgisayar temizleme maliyetine yol açtı. Şemanın bir diğer katılımcısı olan 39 yaşındaki Zhenxing Wang—Kejia Wang ile akrabalığı bulunmayan, ancak her iki adamın da yaklaşık 20 yıl önce Çin'den gelmesinden bu yana arkadaşı olan kişi—yaklaşık sekiz yıl hapis cezasına çarptırıldı. Mahkeme, her iki sanığın da dolandırıcılıktaki payları karşılığında aldıkları toplam 600.000 dolara el konulmasına hükmetti.

Wang'lara verilen hapis cezalarıyla birlikte, geçen yıldan bu yana Kuzey Kore lideri Kim Jong Un'un hükümetine yardım etmek suçundan hüküm giyen Amerikalıların sayısı en az yediye yükseldi. Bu grubun içinde; ABD Ordusu'nda görevli eski bir asker, Arizonalı bir kadın, Maryland'den bir tırnak teknisyeni ve Kaliforniyalı iki erkek yer alıyor. Hepsi, Kuzey Korelilerin uzaktan BT işleri yaparak milyonlarca dolarlık maaş geliri elde etmelerine yardımcı oldukları için binlerce dolar kazandı. Cezalandırma süreci, 2025 yılında, evinde 90 adet dizüstü bilgisayarın bakımını üstlenirken Kuzey Koreli yönlendiricilerinin 309 farklı şirkette iş bulmasına yardım eden ve bu yolla 17,1 milyon dolar gelir sağlayan 51 yaşındaki Christina Chapman'ın suçunu itiraf etmesiyle başladı. Yetkililer, söz konusu maaş gelirlerinin, nükleer silah geliştirme çalışmalarının finansmanı amacıyla Kim'in hükümetine aktarıldığını belirtiyor. Doğu Asya ve Pasifik İşleri Baş Yardımcı Dışişleri Bakanı Jonathan Fritz, Ocak ayında Kuzey Kore’nin dolandırıcılık şemasına ilişkin düzenlenen bir BM komite toplantısında, “Kuzey Kore, bu operasyonlar aracılığıyla çaldığı parayı, kitle imha silahlarının —örneğin nükleer bombaların ve Amerika Birleşik Devletleri ile müttefiklerimizi hedef alacak balistik füzelerin— yasa dışı gelişimini finanse etmek için kullanıyor,” dedi.

Son dönemdeki hapis cezaları, bu düzene katılmayı hızlı para kazanma seçeneği olarak gören meraklı Amerikalılar için caydırıcı bir önlem olarak görülüyor, ancak araştırmacılar bunun, dolandırıcılık düzenini destekleyen ABD gücünün sadece buzdağının görünen kısmı olduğunu söylüyor. Bazı Amerikalı aracıların deneyimli, bazılarının ise saf olduğu, diğerlerinin ise yıllar önce bu düzenden ayrıldığı belirtiliyor. Ancak bu dolandırıcılığa karışmak tesadüfi değil. Araştırmacılar, Amerikalıların kimliklerinin, hayatlarına tamamen devam ettikten sonra bile Kuzey Kore dolandırıcılık mekanizması içinde dolaşmaya devam ettiğini söylüyor.

Bu düzen, iki tür Amerikalı kimliğine dayanıyor. Wang davasında, bu kimlikler sabıka kaydı veritabanlarından toplanıp gerçek Amerikalıların bilgisi olmadan sahte belgelere eklendi. Diğerlerinde ise, katılımcılar tarafından gönüllü olarak kiralanan kimlikler, görüşmelere katılarak, dizüstü bilgisayarları kabul ederek, uyuşturucu testleri için idrar veya kan örnekleri vererek veya ofislerde çalışıyormuş gibi yaparak daha da ileri gidebiliyor. Kuzey Koreli operatörlere Amerikan bilişim çalışanı gibi görünmeleri için para sağlama karşılığında maaşlarından pay alıyorlar. Araştırmacılar, pratikte bu iki kategorinin birbirine karıştığını söylüyor. Bazı aracılar farkında olmadan mağdur olurken, diğerleri olaydan sonra kimlik hırsızlığı iddiasında bulunuyor. Kuzey Koreli bilişim çalışanları için ise her ikisi de birbirinin yerine geçebilir.

Kuzey Koreli bilişim çalışanı planı, operatörlerin ABD ve Avrupa şirketlerinde uzaktan teknoloji işleri bulmasını sağlayan, Kuzey Kore Demokratik Halk Cumhuriyeti'nin (KÇK) nükleer silah emellerini finanse etmeye yardımcı olmak için son iki yılda yaklaşık 2,8 milyar dolar üreten geniş kapsamlı bir yolsuzluk kampanyasının önemli bir parçasıdır. Birleşmiş Milletler Çok Taraflı Yaptırım İzleme Komitesi'ne göre, KÇK'nin yaptırım ihlallerini ve kaçınma taktiklerini izleyen komite, Ocak ayında bu planın şu anda dünya çapında 40 ülkeyi mağdur ettiğini açıkladı. Bu toplamın büyük bir kısmı kripto para hırsızlığının sonucu olsa da, BM'nin bulgularına göre, bilişim çalışanı dolandırıcılığı her yıl 250 milyon ila 600 milyon dolar arasında sahte maaş geliri sağlıyor.

Fritz, "Kuzey Koreliler Amerikalıların işlerini alıyor ve söz konusu kripto paraların Amerikalı sahiplerinden kripto para çalıyorlar" dedi. “Kuzey Koreli bir BT çalışanı Laos’ta yaşayabilir, internet üzerinden bir Ukraynalının kimliğini çalabilir ve ardından bu kimliği kullanarak bir ABD şirketini kendisini işe almaya —çoğu zaman yüz binlerce dolar maaşlı uzaktan çalışma pozisyonlarına— ikna edip dolandırabilir.”

Yapay zekâ, bu şema sürecine yepyeni bir ivme kazandırdı. BM komite toplantısında, siber güvenlik firması Palo Alto Networks’ten Evan Gordenker, ekibinin gözlemlediği bir taktiği anlattı. Yapay zekâ, canlı iş görüşmeleri sırasında, Kuzey Kore aksanını gerçek zamanlı olarak, kulağa son derece inandırıcı gelen bir Amerikan aksanına dönüştürüyordu. Gordenker, Kuzey Kore rejiminin; iş bulmanın bizzat işin kendisi haline geldiği, özgeçmiş hazırlama ve mülakatlara katılma konusunda uzmanlaşmış kişilerin yanı sıra, pozisyon güvence altına alındıktan sonra asıl işi yapan başka kişilerin de bulunduğu, endüstriyel ölçekte bir işe alım makinesi kurduğunu ifade etti.

Gordenker, Ocak ayındaki BM komite toplantısında delegelere hitaben, “Vatandaşlarınız; bizim işe alım süreçlerimizdeki açıklardan faydalanmak üzere, yıllarca süren eğitimlerle incelikle işlenmiş, mekanize bir sisteme karşı rekabet ediyor,” dedi. “Temel işe alım sistemini değiştirmediğimiz sürece, bu durumun yaşanmamasını sağlamak adına merkezi düzeyde yapabileceğimiz pek bir şey olduğunu sanmıyorum.”

Buna ek olarak; ABD hükümetinin öncelikleri Venezuela, Çin ve İran’a kaydıkça, Kuzey Kore (DPRK) sızmalarının takibi için ayrılan kaynakların azalabileceğini belirten siber güvenlik firması DTEX’in baş araştırmacısı ve Kuzey Koreli BT çalışanlarının takibi konusunda uzman Michael “Barni” Barnhart, bu konuya dikkat çekti. ABD’li katılımcılar bu şemada kilit bir rol oynamakta olup, yürüttükleri faaliyetlerin kapsamına dair pek çok husus hâlâ belirsizliğini korumaktadır. Barnhart, yürüttüğü soruşturmalarda Amerikalıların sürece dâhil olma düzeylerinin sıklıkla değişkenlik gösterdiğini ifade etti. Bazıları kimlik simsarı olarak görev yaparak Kuzey Korelilere sahte belgeler, isimler ve kimlik bilgileri temin ederken; diğerleri görüntülü mülakatlar sırasında kamera karşısına geçmeyi kabul etmektedir. Kimileri ise uyuşturucu testlerine girmek veya ofise dönüş yönergesine uyarak ofiste bir koltuk işgal etmek üzere iş yerine gitmekte; bu sırada ise kendilerine atanan iş görevleri Kuzey Koreli çalışanlar tarafından yerine getirilmektedir.

Amerikalı suç ortaklarından bahsederken Barnhart, “İlk etapta, tamamen refleksif bir yaklaşımla, onların da birer mağdur olduğunu varsayıyoruz,” dedi. “Ancak işin iç yüzünü derinlemesine irdelemeye başladığımızda, karşımıza şu gerçek çıkıyor: ‘Ooo, meğer siz bu durumdan gayet keyif alıyormuşsunuz.’”

Barnhart’ın aktardığına göre; siber güvenlik firmaları, fintech şirketleri ve kripto varlıklarla ilgili faaliyet gösteren firmalar, Kuzey Koreli çalışanlardan gelen çok sayıda sahte iş başvuruyla karşı karşıya kalıyor. Barnhart’ın çalıştığı, içeriden gelen istihbarat firması DTEX’e, son yıllarda 87 Kuzey Koreli bilişim çalışanının iş başvurusunda bulunduğunu sözlerine ekledi.

Operasyon

Barnhart ve ağındaki diğer araştırmacılar, yıllardır bu şema dahilinde el değiştiren ve siber güvenlik firmaları ile kolluk kuvvetleri tarafından işaretlenmiş olmalarına rağmen, geçen aya kadar hâlâ aktif kalan çeşitli Amerikan kimliklerinin izini sürüyorlar. Bu gerçek kimlikler; Kuzey Koreli (DPRK) BT çalışanlarının, iş bulmaya yönelik şemalarında kullanabilecekleri bir paravan, gerçek bir Sosyal Güvenlik numarası ve bir kimlik kılıfı sağlıyor; üstelik bu kimliği şemaya başlangıçta ödünç vermiş olan asıl Amerikalı kişi, şemaya katılımını sonlandırmış olsa bile.

Barnhart ve birlikte çalıştığı araştırmacılar —ki bunların birçoğu misillemeden kaçınmak amacıyla sahte kimlikler altında çalışmaktadır—, Kuzey Koreli BT çalışanlarını ve onlara aracılık eden Amerikalıları açık alana çekerek taktik ve yöntemlerini izleyebilmek amacıyla 2024 yılında bir operasyon başlattılar. Bir iş ortağı sahte bir paravan şirket kurdu ve bazı iş ilanları yayınladı. Çok geçmeden, Teksas'ın Austin şehrinden geldiğini iddia eden bir aday iş başvurusunda bulundu. Ancak yapılan görüntülü görüşmelerde, aday tipik Teksas kültürüne dair hiçbir aşinalık belirtisi göstermedi.

Mart ayında San Francisco'da düzenlenen bir DTEX panelinde konuşan Barnhart, "Futbola dair hiçbir şey yoktu, barbeküye dair hiçbir şey yoktu," dedi. "Soğanın kabuğunu birazcık araladığınızda, yalanların nasıl darmadağın olduğunu görebiliyorsunuz. Her şeyin derinliği sadece bir inç (çok yüzeysel)."

Barnhart ve ekibi, bu şemanın sınırlarının ne kadar zorlanabileceğini görmek istediler. Çalışana, kimlik doğrulaması için bizzat ofise gelmesi gerektiğini söylediler; bu noktada hilenin açığa çıkıp çökeceğini tahmin ediyorlardı.

Ancak bunun yerine, "David" adında genç bir adam bizzat ofise gelip içeri girdi; hükümet tarafından verilmiş gerçek bir kimlik belgesi ibraz etti, gerekli evrakları imzaladı ve güvenlik taramasını başarıyla geçti. Soyadını gizlilik gerekçesiyle açıklamayan Fortune dergisine göre David, görüntülü görüşmelerdeki kişiyle aynı kişi değildi; o, yerel bir aracıydı —yani, muhtemelen yüz yüze hiç tanışmadığı başka birine kendi kimliğini ödünç veren gerçek bir Amerikalıydı—, diye belirtti Barnhart.

Barnhart, "Asıl kişi çıkıp gelene kadar, bunun çalınmış bir kimlik vakası olduğunu düşünüyorduk," dedi. "İşte tam da o noktada, işin 'aracılık' boyutunu keşfettik."

Başvuru sahibi olduğunu iddia ederek ofise gelen David, o dönemde bir üniversite öğrencisi gibi görünüyordu. Barnhart, gencin, mahiyetini tam olarak kavrayamamış olabileceği yan bir anlaşma sayesinde kendine biraz fazladan para kazanmaya çalıştığını tahmin etti. Barnhart, “Bizimle bu işi yaparken üniversite öğrencisiydi,” dedi. “Bahse girerim ki o dönemde sadece, bildiğiniz, yoksul bir üniversite öğrencisiydi.”

Ancak operasyon David ile sınırlı kalmadı. Barnhart’ın ekibi, Teksas’ta bulunan David’e bir “şirket dizüstü bilgisayarı” göndermek üzere harekete geçtiğinde, David taşındığını belirterek paketin bunun yerine Moorhead, Minnesota’ya yönlendirilmesini istedi. Barnhart’ın aktardığına göre, orada bulunan farklı bir aracı —“Aaron” adında bir adam— paketi David’in adına teslim aldı. Soyadını Fortune dergisinin de gizli tuttuğu Aaron; dizüstü bilgisayarı teslim aldı, kurulumunu yaptı ve Kuzey Koreli bir BT çalışanının iş görevlerini yerine getirebilmesi için gerekli düzenlemeleri sağladı. Barnhart’ın ekibi, bu sürecin her adımını kaydeden dijital adli inceleme verilerine sahipti.

Barnhart, “Bunu doğruladık. Kendisinin evine donanım ve altyapı ekipmanları gönderdik ve bunlar teslim alındı,” dedi. “Çalışmakta olduğumuz ortak şirket aracılığıyla, dizüstü bilgisayarın bulunduğu konumda faal durumda olduğunu gösteren adli inceleme verilerine erişebildik.”

Çok sayıda siber güvenlik uzmanı ve kolluk kuvveti, Aaron ve David’in bu olaydaki rolleri konusunda bilgilendirildi; ancak Barnhart’ın bildiği kadarıyla, konuyla ilgili henüz herhangi bir yasal işlem başlatılmadı. Barnhart, bu şebeke içerisindeki rollerinin o kadar alt düzeyde kalmış olabileceğini ve bu nedenle, sınırlı kaynaklarla çalışan kolluk kuvvetlerinin harekete geçmesi için gereken yasal eşiği karşılamıyor olabileceğini düşünüyor.

Fortune dergisi, iletişim bilgilerini Barnhart’tan temin ettikten sonra David ve Aaron ile yazışmalar gerçekleştirdi.

David, LinkedIn üzerinden gönderdiği mesajlarda, başkası adına herhangi bir dizüstü bilgisayarı teslim aldığı iddialarını defalarca reddetti ve söz konusu istihdam şebekesinden tamamen habersiz olduğunu belirtti. Fortune dergisinin sorularıyla kendisine ulaşmasının ardından David; kimliğinin çalındığını, 19 yaşında olduğu 2021 yılından bu yana kendi kimliğiyle ilişkilendirilmiş tam 10 farklı iş kaydı tespit ettiğini açıkladı.

David, bu ay LinkedIn üzerinden gönderdiği bir mesajda, “Hafta sonu oturup IRS (ABD Gelir İdaresi) kayıtlarımı kontrol ettim; 19 yaşında olduğum dönemlere ait, benim asla başvurmadığım ve çalışmadığım tonlarca W-2 (gelir beyanı) formuyla karşılaştım,” diye yazdı. “O dönemde birileri kesinlikle kimliğimi çalmış ve benim bilgim dışında çeşitli işlere başvurmuş. Bu kayıtların birçoğunda, bulunduğum eyaletten tamamen farklı bir eyale ait adresler yer alıyordu. Bunun üzerine, durumu [IRS]’e bildirmek amacıyla 14039 numaralı formu doldurup gönderdim. Ayrıca durumu FTC’ye (Federal Ticaret Komisyonu) de bildirdim.” Aaron, bir dizüstü bilgisayardan veya Kuzey Koreli BT çalışanlarına yönelik bir şemadan haberdar olduğu iddialarını reddetti.

Savcılar, Amerikalı aracıların ne kadar bilgi sahibi olup olmadıklarına bakılmaksızın, Kuzey Kore şemasının onların katılımına dayandığını belirtti.

Başsavcı Yardımcısı John Eisenberg, Nisan ayına ait bir ceza belirleme dilekçesinde, “Kuzey Koreli BT çalışanlarına yönelik şebekeler, ABD merkezli aracıların desteği olmaksızın başarılı olamazdı,” ifadelerine yer verdi. Bu aracılar; “dizüstü bilgisayar çiftlikleri işleterek, paravan şirketler ve bunlarla ilişkili finansal hesaplar oluşturarak, sahte ve düzmece kimlik belgeleri kullanmak suretiyle ABD şirketlerini dolandırarak ve üstlendikleri roller karşılığında yüklü miktarlarda parayı ceplerine indirerek, yurt dışındaki uzaktan çalışan BT personeline yardım etmektedirler.”

Asla Ölmeyen Kimlikler

Barnhart’ın belirttiğine göre; Aaron ve David’in bu şebekenin bir parçası olup olmadıkları —ister bilerek ister bilmeyerek olsun— bir yana, kimlikleri Kuzey Koreli BT çalışanları ağı içerisinde hâlâ dolaşımda bulunuyor.

Bu durum, söz konusu Kuzey Kore şebekesini diğer sıradan dolandırıcılık vakalarından ayıran temel özelliktir; zira bir aracı işi bıraksa, tutuklansa veya sürece katılmayı basitçe sonlandırsa bile, onun kimliği çalışmaya devam etmektedir. Örneğin Barnhart, 2024’ün ortalarına gelindiğinde Aaron ve David’i son kez gördüğünü ve artık karşılarına çıkmayacaklarını düşünmüştü. Ancak Haziran 2025’te FBI, 16 farklı eyalette 29 baskın düzenlediğini ve bu şebekenin bir parçası olan 21 sahte web sitesine el koyduğunu duyurdu.

Barnhart, “Onları bir daha asla görmeyeceğimi sanmış ve konuyu kapatıp yoluma devam etmiştim,” dedi.

Ardından, 2026 kışında, araştırmacı meslektaşlarından biri kendisine bir ekran görüntüsü gönderdi; bu görüntüde, söz konusu iki ismin, teknoloji sektöründeki çalışanlara hizmet veren bir Amerikan istihdam şirketinin yönetim kurulu üyeleri olarak listelendiği görülüyordu. Bu şirket, şebeke içerisindeki Kuzey Koreliler için bir paravan görevi görerek, gerçekte çalıntı veya sahte kimlikler kullanıp Kuzey Koreli ajan kimliklerini gizlemelerine rağmen, dışarıya karşı güvenlik soruşturmasından geçmiş ve kimlikleri doğrulanmış çalışanlar izlenimi vermelerini sağlıyor.

Barnhart, o anki tepkisini, “İçimden, ‘Lanet olsun!’ diye geçirdim,” sözleriyle dile getirdi.

Barnhart, ekibinin dolaşımda olan üçüncü bir kimliği daha tespit ettiğini; bu kimliğin de “David” ismini kullandığını, ancak soyadının farklı olduğunu belirtti. Bu üç kimliğin arkasındaki asıl kişi —yani işi fiilen yapan ve yurt dışından bilgisayarlara bağlanarak işlemleri gerçekleştiren şahıs— Barnhart ve diğer araştırmacıların yıllardır peşinde olduğu tek bir Kuzey Koreli ajanla ilişkilendirildi.

Gerçek David ve Aaron, bir zamanlar içinde bulundukları o düzenden belki de çoktan el etek çekmiş olabilirler; ancak isimleri ve dijital ayak izleri, Kuzey Kore istihbarat mekanizması içerisinde artık kendi başlarına birer varlık kazanmış durumda. Onların isimlerini taşıyan sahte LinkedIn profilleri açılıp kapatılmaya devam ediyor; kimlik bilgilerini içeren özgeçmişler ise hâlâ işe alım uzmanlarının masalarına düşmeyi sürdürüyor. Barnhart, sahte Aaron ve sahte David'lerin hâlâ "gayet hayatta, gayet iyi ve hâlâ BT işleri yapıyor" olduklarını söyledi.

Barnhart, bu kimliklerin arkasındaki gerçek kişilerin "hâlâ bu dolandırıcılık şebekesinin bir parçası olduklarını belki de hiç bilmediklerini" belirtti.

Kurban mı, Yoksa Suç Ortağı mı?

David-Aaron meselesi; siber güvenlik araştırmaları, kolluk kuvvetleri ve sorumlu işe alım süreçleri arasındaki sınırın ne kadar bulanık olabileceğini gözler önüne seriyor. Bu sınırın net bir şekilde çizilmesi zor olduğu gibi, zamanla değişkenlik göstermesi de mümkündür.

Barnhart ile birlikte panelde konuşan ve Aon'un Siber Çözümler biriminde yönetici olarak görev yapan Mitchell Green; şirketlerde uzaktan çalışan Kuzey Koreli BT personelini tespit edip işten çıkaran, bir düzineden fazla vaka üzerinde çalıştığını ifade etti. Green, bu süreçte aracıların (facilitators) olaya dâhil olma düzeylerinde geniş bir yelpazeye tanıklık ettiğini belirtti.

Green, "Bazıları son derece zeki; operasyonun içine tam anlamıyla nüfuz ediyor ve esasen birer 'güç çarpanı' (force multiplier) işlevi görüyorlar," dedi. "Öte yandan, çok daha silik ve göze batmayan başka aracılarla da karşılaşıyoruz."

Green ayrıca, bu kişilerin sisteme dâhil edilme (grooming) sürecinin de oldukça kapsamlı olabildiğini söyledi. Kuzey Koreli BT çalışanları, güven tesis edebilmek amacıyla —bazen aylara yayılan bir süreçte— Amerikalı suç ortaklarıyla ilişki kurmaya büyük emek harcıyorlar.

Green, "Hatta bazı vakalarda, bu çalışanların aracılara ev ödevlerinde yardım ettiklerine bile şahit olduk," dedi. "İşin o tarafında da yoğun bir 'sosyal mühendislik' faaliyeti yürütülüyor."

Bazı Kuzey Koreli çalışanlar, Amerikan şirket kültürünü ve normlarını benimseme konusunda gerçekten ileri gitmiş durumdalar. Barnhart, yakalanmak üzere olduklarını fark eden çalışanların, derhal "sağlık iznine ayrıldıklarını" beyan ettiklerine tanık olduğunu anlattı. ABD'deki şirketlerin, yasal koruma altındaki bir izni kullanan çalışanlarla iletişime geçmesi genellikle kısıtlanmıştır. Barnhart'ın aktardığı bir örnekte, bir çalışan; bu süreyi dolandırıcılık şebekesi adına ek gelir elde etmek için kullanabileceğini kavradığı için, fazladan altı maaş daha almayı başarmıştı.

Ancak, yaklaşık on yıllık hapis cezasına çarptırılan her bir Kejia Wang'a karşılık; evine baskın düzenlenmemiş, hakkında hiçbir suçlama yapılmamış ve —bir anlık zayıflıkla belki de bizzat dâhil oldukları— bir operasyonun içinde, çalıntı veya ödünç alınmış kimlikleri ile kalıcı olarak sıkışıp kalmış pek çok aracı da mevcuttur. BM etkinliğinde konuşan Palo Alto yetkilisi Gordenker, bu meselenin taşıdığı riskleri ve sonuçları, insani bir perspektiften değerlendirdi. Kuzey Koreli ajanların çaldığı uzaktan çalışma pozisyonları —evden yürütülebilecek, esnek ve iyi kazançlı işler—; engelli, bakım sorumlulukları bulunan veya hareket kabiliyeti kısıtlı Amerikalıların tam da bel bağladığı türden işlerdir.

Gordenker, “Bunlar genellikle iyi kazandıran, kimi zaman da evden yapılabilen işlerdir,” dedi. “Erişilebilirlik sorunları yaşayanlar, bakmakla yükümlü oldukları çocukları bulunanlar veya yaşlıların bakımını üstlenenler; işte bu tür işler, söz konusu aileler için adeta birer altın madeni niteliğindedir.”

Kaynak: Fortune

Katılın Görüşlerinizi Paylaşın

Şu anda misafir olarak gönderiyorsunuz. Hesabınız varsa, hesabınızla gönderi paylaşmak için ŞİMDİ OTURUM AÇIN.
Eğer üye değilseniz hemen KAYIT OLUN.
Not: İletiniz gönderilmeden önce bir Moderatör kontrolünden geçirilecektir.

Misafir
Maalesef göndermek istediğiniz içerik izin vermediğimiz terimler içeriyor. Aşağıda belirginleştirdiğimiz terimleri lütfen tekrar düzenleyerek gönderiniz.
Bu başlığa cevap yaz

Önemli Bilgiler

Bu siteyi kullanmaya başladığınız anda kuralları kabul ediyorsunuz Kullanım Koşulu.

Account

Navigation

Tarayıcı push bildirimlerini yapılandırın

Chrome (Android)
  1. Adres çubuğunun yanındaki kilit simgesine dokunun.
  2. İzinler → Bildirimler seçeneğine dokunun.
  3. Tercihinizi ayarlayın.
Chrome (Desktop)
  1. Adres çubuğundaki kilit simgesine tıklayın.
  2. Site ayarları seçeneğini seçin.
  3. Bildirimler seçeneğini bulun ve tercihinizi ayarlayın.