Във вътрешния указател на компания от Калифорния той изглеждал като поредния служител на дистанционна работа – продуктивен софтуерен разработчик с лъскав LinkedIn профил и IP адрес от Средния Запад на САЩ.

В действителност човекът зад кода живеел в държавно общежитие в Китай, но не бил китаец.

Антон Ко бил част от мрежа от елитни севернокорейски кибероператори, подбирани, обучавани и изпращани в чужбина от режима, разкрива сега той пред The Wall Street Journal.

Мисията на тези хора: да печелят твърда валута за Пхенян, като крадат самоличности на чужденци и получават дистанционни IT позиции – най-желани били тези от САЩ.

„Аз съм софтуерен инженер и имам страхотна възможност за теб. Може да изкараш много пари“, пишел Ко ежедневно на десетки американци по време на пика на дистанционната работа през пандемията.

Ко, който през последните години дезертира в Южна Корея, дава рядък поглед към дигиталните войници на Ким Чен Ун. Според подразделението Mandiant на Google те са успели да проникнат в стотици компании от Fortune 500.

Над 40 държави са засегнати или използвани в севернокорейските кибероперации, сочи международна група от 11 страни, разследваща нарушаването на санкции.

Оперативните работници са базирани главно в Китай и Русия, където интернет връзката е по-добра и не води обратно към Северна Корея. Само през 2024 г. те са генерирали до 800 млн. долара за режима.

Американските компании са основна цел заради високото заплащане и разузнавателната стойност. Но севернокорейците не действат сами.

За да изглеждат по-достоверни, те плащат на американци да поддържат т.нар. „ферми за лаптопи“ – фирмени компютри се изпращат до тях, а после севернокорейците ги управляват дистанционно, сякаш работят от САЩ. През ноември американското министерство на правосъдието съобщи, че четирима американци са признали вина за помощ на севернокорейски IT работници да работят в над 136 компании.

Тези IT служители са най-доходоносният нелегален труд зад граница за Северна Корея, който захранва ядрената програма. Режимът прибира до 90% от доходите им, казва пред WSJ изследователят Нам Бада.

„Няколко IT работници могат лесно да финансират ракета“, отбелязва той.

Натиск и живот под контрол

Ко бил считан за дете-чудо и насочен към софтуерно развитие още от училище. След университета бил изпратен в Китай.

Работел по 16 часа на ден. Около десетима севернокорейци живеели в малко общежитие с двуетажни легла и компютри, а на стената висяли портрети на лидерите Ким.

Всеки месец мениджърът раздавал пликове с техния 10% дял.

„Срамът беше парализиращ, ако пликът ти е по-тънък“, казва Ко пред WSJ.

В неделя - ако изпълнят квотата от поне 5000 долара – ходели да пазаруват марки като Nike и The North Face и да ядат в ресторант. Но с времето квотите станали по-трудни – клиентите започнали да изискват видео интервюта.

Ко намерил решение: наемал западни програмисти да кандидатстват вместо него и да се появяват на видео срещи. Те получавали еднократно около 500 долара или процент, а той вършел работата.

Пандемията и AI инструментите дали огромен тласък – автобиографиите вече звучали като писани от носител на езика, а филтри за видео прикривали самоличността.

Пропаганда, контрол и съмнения

Работниците били постоянно наблюдавани и на всеки 2-3 години връщани в Пхенян за „превъзпитание“. Предаването на 90% от дохода се считало за патриотичен дълг.

Ко започнал да губи лоялност след първите си интернет търсения. Прочел, че лидерът Ким Чен Ир пиел скъпо уиски по време на глада през 90-те.

„Първо мислех, че е измислица“, казва той. Но после открил множество различия между реалността и пропагандата.

В крайна сметка избягал в Южна Корея. Днес работи като IT специалист и се чуди как бившите му колеги гледат на него.

„Може би ме смятат за предател“, казва Ко. „А може би ме разбират като човек.“