Der 35-jährige Alexander Paul Travis war zum Zeitpunkt des Betrugs aktiver Soldat der US-Armee und stationiert in Fort Gordon, Georgia. Von September 2019 bis November 2022 stellte er seine Identität nordkoreanischen IT-Arbeitern zur Verfügung. Diese nutzten seinen Namen in Lebensläufen und durchliefen damit erfolgreich Bewerbungsprozesse, inklusive Vorstellungsgespräche, Drogentests und Fingerabdruck-Verfahren.
Das Ausmaß des Betrugsnetzwerks ist erheblich: Travis ermöglichte es, dass er von acht verschiedenen Unternehmen Laptops erhielt, auf denen nordkoreanische Arbeiter Fernzugriff-Software installierten. Parallel eröffneten die Betrüger Bankkonten auf seinen Namen, um Gehaltszahlungen zu empfangen. Travis verdiente selbst 51.397 Dollar an dieser kriminellen Tätigkeit — eine vergleichsweise bescheidene Summe angesichts der insgesamt erschlichenen 1,3 Millionen Dollar durch das gesamte Netzwerk.
Das Gericht verurteilte Travis zu einem Jahr Gefängnis und drei Jahren beaufsichtigter Entlassung. Zusätzlich muss er 193.265 Dollar — die von Nordkoreanern mit seiner Identität verdiente Summe — einziehen lassen. Zwei weitere Komplizen, Jason Salazar (30) und Audricus Phagnasay (25), erhielten Bewährungsstrafen. Über ihre Namen wurden noch größere Summen erschlichen: Bei Phagnasay tätigten nordkoreanische Worker über zehn verschiedene US-Unternehmen Einstellungsprozesse und erwirtschafteten 680.000 Dollar. Salazars Name führte zu über 400.000 Dollar.
US-Ermittler bezeichnen das System als bedeutende nationale Sicherheitsbedrohung. Die nordkoreanische Regierung betreibt dieses Schema systematisch: IT-Arbeiter durchlaufen renommierte Universitäten des Landes und rigide interne Auswahlprozesse, bevor sie in das Programm aufgenommen werden. Sie gelten als gesellschaftliche Elite und bilden ein strategisches Standbein der nordkoreanischen Regierung.
Recherchen von Sicherheitsfachleuten bei Flare und IBM zeigten, dass Nordkorea Komplizen gezielt über LinkedIn und GitHub rekrutiert. Manche Unterstützer beteiligen sich unwissentlich am Betrug — sie ahnen nicht, wie ihre Identitäten missbraucht werden. Das System hat sich über Jahre etabliert und großflächig ausgebreitet. Für europäische und deutsche Unternehmen bleibt dies ein Warnsignal: Die professionellen Netzwerke, auf denen viele Fachleute tätig sind, können zur Zielscheibe von staatlich organisierten Betrugskampagnen werden.
