HackerangriffeCyberkriminalitätDatenschutz

Nordkorea-Betrug: New Jersey Männer zu über 7 Jahren Haft verurteilt

Nordkorea-Betrug: New Jersey Männer zu über 7 Jahren Haft verurteilt
Zusammenfassung

Zwei Männer aus New Jersey wurden zu jeweils über sieben Jahren Gefängnis verurteilt, weil sie ein Betrugssystem organisierten, das nordkoreanischen IT-Arbeitern half, sich in über 100 US-amerikanischen Unternehmen einzuschleusen. Die Operation, die zwischen 2021 und Oktober 2024 lief, generierte mehr als fünf Millionen Dollar für das Regime in Pjöngjang und nutzte sogenannte „Laptop-Farmen" – hunderte von Firmenrechnern, die in Privatwohnungen gehostet wurden und Nordkoreanern Fernzugriff ermöglichten. Die Täter stahlen Identitäten von etwa 80 US-Bürgern und nutzten diese, um ihre Kandidaten bei namhaften Unternehmen einzuschleusen, darunter auch ein kalifornisches Rüstungsunternehmen. Dieser Fall verdeutlicht ein wachsendes Sicherheitsrisiko für deutsche und europäische Organisationen: Nordkoreanische Hacker-Gruppen entwickeln zunehmend ausgefeilte Methoden, um in kritische Infrastruktur einzudringen. Deutsche Unternehmen und Behörden sollten ihre Einstellungsverfahren und IT-Sicherheitsmaßnahmen überprüfen, um ähnliche Infiltrationen zu verhindern. Das Urteil sendet ein wichtiges Signal an potenzielle Komplizen weltweit.

Der Fall offenbart ein Netzwerk, das von 2021 bis Oktober 2024 systematisch vorgegangen ist. Die Täter stahlen die Identitäten von etwa 80 amerikanischen Bürgern und gaben diese an nordkoreanische Komplizen weiter – ein Vorgehen, das klassisches Identitätsdiebstahl-Betrug mit staatlich geförderter Spionage verbindet.

Kejia Wang fungierte als Organisator und “Manager” des Schemes. Er reiste 2023 persönlich nach Shenyang und Dandong – beide Städte direkt an der chinesisch-nordkoreanischen Grenze – um die Operation vor Ort zu koordinieren. Zhenxing Wang hingegen war einer von mindestens fünf in den USA ansässigen Personen, die hunderte von Computern in ihren Privatwohnungen betrieben. Diese Geräte waren über sogenannte KVM-Switches (Keyboard-Video-Mouse-Switches) verbunden, wodurch Nordkoreaner sie aus der Ferne kontrollieren konnten.

Das technische Fundament des Betrugs war beeindruckend raffiniert: Die Täter gründeten Shell-Unternehmen, um zu verschleiern, dass die vermeintlichen IT-Mitarbeiter in Wahrheit nordkoreanische Staatsakteure waren. Sie eröffneten Bankkonten und etablierten eine komplette Infrastruktur zur Geldwäsche. Kejia Wang traf sich während seiner China-Reisen mit einem früheren Schulkameraden aus Nordkorea – ein Hinweis darauf, dass dieser Fall weniger Zufall als vielmehr systematische Rekrutierung war.

Besonders alarmierend: Die eingeschleusten nordkoreanischen IT-Arbeiter konnten sensible Daten und Quellcode von einem kalifornischen Rüstungsunternehmen abgreifen, das KI-gestützte Technologien entwickelt. Das Material war so sensibel, dass es unter die International Traffic in Arms Regulations (ITAR) fällt – ein sicherer Hinweis auf militärische oder verteidigungsrelevante Technologie.

Die US-Behörden wissen: Wenn nordkoreanische IT-Arbeiter Zugang zu Unternehmensnetzwerken erhalten, leiten sie diesen Zugang an sophisitierte Regierungshacker weiter, die dann Malware installieren oder noch umfangreichere Sabotage durchführen. Das FBI und das Verteidigungsministerium beschlagnahmten deshalb 2024 und 2025 dutzende Websites, die mit den Shell-Companies der Wangs verbunden waren.

Both Männer müssen insgesamt 600.000 Dollar an illegal erlangte Gewinne abtreten – etwa 400.000 Dollar wurden bereits sichergestellt. Sie erhalten zusätzlich drei Jahre Überwachung nach ihrer Entlassung. Das FBI kündigte eine neue Belohnung von fünf Millionen Dollar für Informationen zu den anderen, meist in Nordkorea oder China ansässigen Mittätern an.