CyberkriminalitätHackerangriffeDatenschutz

US-Soldat verurteilt: Nordkoreanische IT-Worker nutzten seine Identität

US-Soldat verurteilt: Nordkoreanische IT-Worker nutzten seine Identität
Zusammenfassung

Ein US-Soldat und zwei weitere amerikanische Bürger wurden verurteilt, weil sie nordkoreanischen IT-Arbeitern halfen, unter falschen Identitäten bei amerikanischen Unternehmen eingestellt zu werden. Der 35-jährige Alexander Paul Travis, ein aktiver Soldat der US-Armee, ermöglichte es nordkoreanischen Arbeitern, seine Identität auf Lebensläufen zu verwenden und Interview- sowie Überprüfungsprozesse zu durchlaufen. Die Nordkoreaner öffneten Bankkonten in seinen Namen und erhielten Laptops von acht US-Firmen, über die sie remote arbeiten konnten. Insgesamt verdienen die nordkoreanischen IT-Arbeiter durch diese Betrügereien etwa 1,3 Millionen Dollar – Mittel, die mutmaßlich zur Finanzierung des nordkoreanischen Regimes verwendet werden. Für deutsche Unternehmen und Behörden stellt dieses Verfahren ein erhebliches Risiko dar, da die nordkoreanische IT-Arbeiter-Operation auch europäische Firmen ins Visier nimmt. Das Phänomen zeigt, wie gezielt autokratische Staaten versuchen, westliche Infrastrukturen zu infiltrieren und Sicherheitslücken auszunutzen. Sowohl deutsche IT-Abteilungen als auch Personalverantwortliche sollten verstärkt auf verdächtige Einstellungsmuster achten und robustere Identitätsverifizierungsprozesse implementieren, um sich vor ähnlichen Bedrohungen zu schützen.

Der 35-jährige Alexander Paul Travis war zum Zeitpunkt des Betrugs aktiver Soldat der US-Armee und stationiert in Fort Gordon, Georgia. Von September 2019 bis November 2022 stellte er seine Identität nordkoreanischen IT-Arbeitern zur Verfügung. Diese nutzten seinen Namen in Lebensläufen und durchliefen damit erfolgreich Bewerbungsprozesse, inklusive Vorstellungsgespräche, Drogentests und Fingerabdruck-Verfahren.

Das Ausmaß des Betrugsnetzwerks ist erheblich: Travis ermöglichte es, dass er von acht verschiedenen Unternehmen Laptops erhielt, auf denen nordkoreanische Arbeiter Fernzugriff-Software installierten. Parallel eröffneten die Betrüger Bankkonten auf seinen Namen, um Gehaltszahlungen zu empfangen. Travis verdiente selbst 51.397 Dollar an dieser kriminellen Tätigkeit — eine vergleichsweise bescheidene Summe angesichts der insgesamt erschlichenen 1,3 Millionen Dollar durch das gesamte Netzwerk.

Das Gericht verurteilte Travis zu einem Jahr Gefängnis und drei Jahren beaufsichtigter Entlassung. Zusätzlich muss er 193.265 Dollar — die von Nordkoreanern mit seiner Identität verdiente Summe — einziehen lassen. Zwei weitere Komplizen, Jason Salazar (30) und Audricus Phagnasay (25), erhielten Bewährungsstrafen. Über ihre Namen wurden noch größere Summen erschlichen: Bei Phagnasay tätigten nordkoreanische Worker über zehn verschiedene US-Unternehmen Einstellungsprozesse und erwirtschafteten 680.000 Dollar. Salazars Name führte zu über 400.000 Dollar.

US-Ermittler bezeichnen das System als bedeutende nationale Sicherheitsbedrohung. Die nordkoreanische Regierung betreibt dieses Schema systematisch: IT-Arbeiter durchlaufen renommierte Universitäten des Landes und rigide interne Auswahlprozesse, bevor sie in das Programm aufgenommen werden. Sie gelten als gesellschaftliche Elite und bilden ein strategisches Standbein der nordkoreanischen Regierung.

Recherchen von Sicherheitsfachleuten bei Flare und IBM zeigten, dass Nordkorea Komplizen gezielt über LinkedIn und GitHub rekrutiert. Manche Unterstützer beteiligen sich unwissentlich am Betrug — sie ahnen nicht, wie ihre Identitäten missbraucht werden. Das System hat sich über Jahre etabliert und großflächig ausgebreitet. Für europäische und deutsche Unternehmen bleibt dies ein Warnsignal: Die professionellen Netzwerke, auf denen viele Fachleute tätig sind, können zur Zielscheibe von staatlich organisierten Betrugskampagnen werden.