Oleh James Pearson
LONDON (Reuters) – Dengan menggunakan nama palsu, profil LinkedIn palsu, kertas kerja palsu, dan skrip wawancara tiruan, para pekerja IT Korea Utara yang mencari pekerjaan di perusahaan teknologi Barat menggunakan akal-akalan canggih untuk mendapatkan pekerjaan.
Mendapatkan pekerjaan di luar Korea Utara untuk secara diam-diam mendapatkan penghasilan bagi negara yang terisolasi memerlukan strategi yang sangat maju untuk meyakinkan manajer perekrutan di negara-negara Barat, menurut dokumen yang ditinjau oleh Reuters, sebuah wawancara dengan mantan pekerja TI Korea Utara dan peneliti keamanan siber.
Korea Utara telah mengirim ribuan pekerja TI ke luar negeri, sebuah upaya yang semakin cepat dalam empat tahun terakhir, untuk mendatangkan jutaan pekerja guna membiayai program rudal nuklir Pyongyang, menurut Amerika Serikat, Korea Selatan, dan PBB.
“Orang-orang bebas mengekspresikan ide dan pendapat,” demikian bunyi salah satu naskah wawancara yang digunakan oleh pengembang perangkat lunak Korea Utara yang memberikan saran tentang bagaimana menggambarkan “budaya perusahaan yang baik” ketika ditanya. Mengekspresikan pikiran secara bebas dapat mengakibatkan hukuman penjara di Korea Utara.
Skrip yang berjumlah total 30 halaman tersebut ditemukan oleh para peneliti di Palo Alto Networks, sebuah perusahaan keamanan siber AS yang menemukan sejumlah dokumen internal online yang merinci cara kerja tenaga kerja TI jarak jauh di Korea Utara.
Dokumen tersebut berisi lusinan resume palsu, profil online, catatan wawancara, dan identitas palsu yang digunakan pekerja Korea Utara untuk melamar pekerjaan di bidang pengembangan perangkat lunak.
Reuters menemukan bukti lebih lanjut dalam bocoran data darkweb yang mengungkapkan beberapa alat dan teknik yang digunakan oleh pekerja Korea Utara untuk meyakinkan perusahaan agar mempekerjakan mereka di tempat-tempat seperti Chile, Selandia Baru, Amerika Serikat, Uzbekistan, dan Uni Emirat Arab.
Dokumen dan data tersebut mengungkapkan upaya intens dan akal-akalan yang dilakukan oleh otoritas Korea Utara untuk memastikan keberhasilan skema yang telah menjadi sumber vital mata uang asing bagi rezim yang kekurangan uang.
Misi Korea Utara di PBB tidak menanggapi permintaan komentar.
Pekerja TI jarak jauh dapat memperoleh penghasilan lebih dari sepuluh kali lipat penghasilan pekerja konvensional Korea Utara yang bekerja di luar negeri di bidang konstruksi atau pekerjaan manual lainnya, menurut Departemen Kehakiman AS (DOJ) pada tahun 2022, dan tim dari mereka secara kolektif dapat memperoleh penghasilan lebih dari $3 juta per tahun.
Reuters tidak dapat memastikan berapa banyak keuntungan yang dihasilkan skema ini selama bertahun-tahun.
Beberapa skrip, yang dirancang untuk mempersiapkan pekerja menghadapi pertanyaan wawancara, berisi alasan perlunya bekerja jarak jauh.
“Richard”, seorang pengembang perangkat lunak tertanam senior, berkata, “Saya (terbang) ke Singapura beberapa minggu yang lalu. Orang tua saya terkena Covid dan saya (memutuskan) untuk bersama anggota keluarga untuk sementara waktu. Sekarang, saya berencana untuk kembali ke Los Angeles dalam tiga bulan. Saya berpikir bahwa saya bisa mulai bekerja dari jarak jauh sekarang, lalu saya akan bergabung ketika saya kembali ke LA.”
Seorang pekerja TI Korea Utara yang baru-baru ini membelot juga memeriksa dokumen tersebut dan mengonfirmasi keasliannya kepada Reuters: “Kami akan membuat 20 hingga 50 profil palsu setiap tahun hingga kami dipekerjakan,” katanya.
Dia melihat skrip, data dan dokumen dan mengatakan bahwa hal itu persis sama dengan yang dia lakukan karena dia mengenali taktik dan teknik yang digunakan.
“Setelah saya dipekerjakan, saya akan membuat profil palsu lainnya untuk mendapatkan pekerjaan kedua,” kata pekerja tersebut, yang berbicara tanpa mau disebutkan namanya, dengan alasan masalah keamanan.
Pada bulan Oktober, DOJ dan Biro Investigasi Federal (FBI) menyita 17 domain situs web yang dikatakan digunakan oleh pekerja TI Korea Utara untuk menipu bisnis dan dana sebesar $1,5 juta.
Pengembang Korea Utara yang bekerja di perusahaan-perusahaan AS bersembunyi di balik email dan akun media sosial dengan nama samaran dan menghasilkan jutaan dolar per tahun atas nama entitas Korea Utara yang terkena sanksi melalui skema tersebut, kata DOJ.
“Ada risiko bagi pemerintah Korea Utara, karena para pekerja yang mempunyai hak istimewa ini dihadapkan pada kenyataan berbahaya tentang dunia dan keterbelakangan negara mereka,” kata Sokeel Park of Liberty di Korea Utara (LINK), sebuah organisasi yang bekerja dengan para pembelot.
KAS KERAS
Tahun lalu, pemerintah AS mengatakan pekerja TI Korea Utara sebagian besar berlokasi di Tiongkok dan Rusia, dan beberapa di Afrika dan Asia Tenggara, dan masing-masing dapat memperoleh penghasilan hingga $300.000 per tahun.
Berdasarkan pengalamannya, mantan pekerja IT tersebut mengatakan bahwa semua orang diharapkan mendapatkan penghasilan setidaknya $100,000, dimana 30-40% dipulangkan ke Pyongyang, 30-60% dibelanjakan untuk biaya overhead, dan 10-30% dikantongi oleh pekerja.
Dia memperkirakan ada sekitar 3.000 orang seperti dia di luar negeri, dan 1.000 lainnya berbasis di Korea Utara.
“Saya bekerja untuk mendapatkan mata uang asing,” katanya kepada Reuters. “Ini berbeda-beda pada setiap orang, tetapi pada dasarnya, setelah Anda mendapatkan pekerjaan jarak jauh, Anda dapat bekerja paling sedikit enam bulan, atau selama tiga hingga empat tahun.”
“Ketika Anda tidak dapat menemukan pekerjaan, Anda adalah pekerja lepas.”
Para peneliti, yang merupakan bagian dari divisi penelitian siber Unit 42 di Palo Alto, menemukan temuan tersebut ketika memeriksa kampanye peretas Korea Utara yang menargetkan pengembang perangkat lunak.
Salah satu peretas membiarkan dokumen tersebut terekspos di server, kata Unit 42, yang menunjukkan adanya hubungan antara peretas Korea Utara dan pekerja TI di negara tersebut, meskipun pembelot tersebut mengatakan bahwa kampanye spionase ditujukan untuk segelintir orang: “Peretas dilatih secara terpisah. Misi-misi tersebut adalah tidak diberikan kepada orang seperti kita,” katanya.
Tetap saja, masih ada persilangan. DOJ dan FBI telah memperingatkan bahwa pekerja TI Korea Utara mungkin menggunakan akses untuk meretas perusahaan mereka, dan beberapa resume yang bocor menunjukkan pengalaman di perusahaan mata uang kripto, sebuah industri yang telah lama menjadi sasaran para peretas Korea Utara.
IDENTITAS PALSU
Data dari Constella Intelligence, sebuah firma investigasi identitas, menunjukkan bahwa salah satu pekerja memiliki akun di lebih dari 20 situs web lepas di Amerika Serikat, Inggris, Jepang, Uzbekistan, Spanyol, Australia, dan Selandia Baru.
Pekerja tersebut tidak menanggapi permintaan komentar melalui email.
Data tersebut, yang dikumpulkan dari kebocoran di darkweb, juga mengungkapkan akun di situs web yang menjual templat digital untuk membuat dokumen identitas palsu yang tampak realistis, termasuk SIM, visa, dan paspor AS, menurut temuan Reuters.
Dokumen-dokumen yang digali oleh Unit 42 termasuk resume untuk 14 identitas, kartu hijau AS palsu, naskah wawancara, dan bukti bahwa beberapa pekerja telah membeli akses ke profil online yang sah agar terlihat lebih asli.
“Richard” di Singapura yang sedang mencari pekerjaan TI jarak jauh tampaknya mengacu pada profil palsu dengan nama “Richard Lee” – nama yang sama di kartu hijau. Departemen Keamanan Dalam Negeri AS tidak menanggapi permintaan komentar.
Reuters menemukan akun LinkedIn milik Richard Lee dengan foto profil yang sama dengan yang mencantumkan pengalamannya di Jumio, sebuah perusahaan verifikasi identitas digital.
“Kami tidak memiliki catatan apa pun mengenai Richard Lee yang pernah atau sebelumnya menjadi karyawan Jumio,” kata juru bicara Jumio. “Jumio tidak memiliki bukti apa pun yang menunjukkan bahwa perusahaan tersebut pernah memiliki karyawan Korea Utara dalam angkatan kerjanya.”
Reuters mengirim pesan ke akun LinkedIn untuk meminta komentar, tetapi tidak mendapat tanggapan. LinkedIn menghapus akun tersebut setelah menerima permintaan komentar dari Reuters.
“Tim kami menggunakan informasi dari berbagai sumber untuk mendeteksi dan menghapus akun palsu, seperti yang kami lakukan dalam kasus ini,” kata seorang juru bicara.
(Laporan oleh James Pearson; Laporan tambahan oleh Ted Hesson dan Daphne Psaledakis di Washington; Penyuntingan oleh Chris Sanders dan Anna Driver)