[ロンドン 21日 ロイター] – 북한의 IT 엔지니어는 가짜 이름, 가짜 소셜 미디어 프로필, 가짜 이력서, 모의 면접 답변 등을 사용하여 서방 첨단 기술 회사에서 원격으로 일하면서 외화를 벌기 위해 신중하게 고안된 전술을 사용합니다. 그는 일자리를 얻기 위해 뒤에서 일하고 있었던 것으로 밝혀졌습니다.
이는 로이터통신이 입수한 문서와 전직 북한 IT 종사자들의 인터뷰, 사이버보안 전문가들의 연구 등에서 드러났다.
미국, 한국, UN에 따르면 북한 정부는 핵 미사일 프로그램에 필요한 수백만 달러의 자금을 확보하기 위해 수천 명의 IT 엔지니어를 해외로 파견해 왔으며, 이러한 노력은 지난 4년 동안 가속화되었습니다. 있습니다.
미국 사이버 보안 회사 팔로알토 네트웍스(PANW.O) 연구원들이 원격으로 작업하는 북한 IT 엔지니어들의 활동을 자세히 기록한 내부 문서의 임시 파일을 발견했습니다. 30쪽 분량의 모의면접 답안지는 직원들에게 ‘좋은 기업문화’를 묻는 질문에 ‘나는 내 생각과 의견을 자유롭게 표현할 수 있다’고 대답하도록 지시하고 있다. 생각하면 투옥될 위험이 있습니다.
해당 문서에는 북한 근로자가 소프트웨어 개발 일자리에 지원하기 위해 사용한 수십 개의 사기 이력서, 온라인 프로필, 인터뷰 메모, 가짜 신분증이 포함되어 있습니다.
로이터는 유출된 다크웹 데이터에서 추가 증거를 확보했습니다. 북한 노동자들이 칠레, 뉴질랜드, 미국, 우즈베키스탄, 아랍에미리트(UAE) 등 고국에서 일자리를 찾기 위해 사용하는 도구와 기술 중 일부가 공개됐다. .
자금난에 시달리는 북한 지도부가 외화벌이의 명줄인 이 계획을 성공시키기 위해 많은 노력과 전략을 세웠음을 보여주는 문서와 자료다.
유엔 주재 북한 대표부는 논평 요청에 응답하지 않았습니다.
2022년 미국 법무부가 발표한 바에 따르면, 원격으로 일하는 IT엔지니어는 해외 건설 등 육체노동을 하는 일반 북한 노동자보다 10배 이상 많은 돈을 벌 수 있다. 원격 IT 기술자는 연간 300만 달러 이상을 벌어들입니다.
로이터는 이 기술이 지금까지 얼마나 많은 이익을 얻었는지 확인할 수 없었다.
모의면접 답안지에는 원격으로 일해야 하는 이유도 포함되어 있습니다. 그 중 선임 임베디드 소프트웨어 개발자인 리차드는 부모님이 신형 코로나바이러스에 감염되어 일시적으로 싱가포르에 머물고 있지만, 3개월 후에 로스앤젤레스로 돌아갈 계획이어서 조기에 원격 근무를 시작할 예정이다. 그는 원격으로 일하고 싶은 이유를 설명했습니다.
최근 탈북한 북한 IT기술자는 인터뷰 답변과 자료, 문서 등을 살펴보고 진짜임을 확인했다. 그는 자신이 사용하고 있는 전술과 기술을 인식했으며, 그것들은 자신이 사용한 것과 똑같다고 말했다.
지난 10월, 미국 법무부와 연방수사국(FBI)은 북한 IT 엔지니어들이 기업의 150만 달러를 사취하기 위해 사용한 것으로 알려진 17개 웹사이트의 도메인을 압수했습니다. 했다.
미국 기업에서 일하는 북한 개발자들은 가짜 이메일과 소셜 미디어 계정을 이용해 제재 대상 북한 기업을 대신해 매년 수백만 달러를 벌어들이고 있다고 법무부가 밝혔습니다.
지난해 미국 정부는 북한 IT 기술자들이 주로 중국과 러시아에 머물고 있지만 일부는 아프리카와 동남아에도 머물고 있으며 1인당 연간 최대 30만달러를 벌 수 있다고 발표한 바 있다. 했다.
탈북한 IT 엔지니어에 따르면 1인당 최소 10만 달러(약 1억 2천만 원)를 벌고, 그 중 30~40%는 북한으로 보내지고, 30~60%는 잡비로 사용되는 것으로 추정된다. 그들의 손에는 10~30%만 남아있습니다. 해외에는 약 3000명, 북한에는 약 1000명 정도가 있는 것으로 추산된다. “사람마다 다르지만 기본적으로 원격근무를 하면 최소 6개월에서 최대 3~4년 정도 일할 수 있어요.”
팔로알토 사이버연구소에 따르면 북한 해커와 IT 엔지니어 사이에는 연관성이 있다고 한다. 반면, 전 탈북자는 첩보활동에 참여하는 사람이 소수이며, “해커는 별도의 교육을 받고, IT기술자는 그런 업무를 맡지 않는다’고 증언했다.
그래도 둘 사이에는 겹치는 부분이 있습니다. 법무부와 FBI는 북한 IT 엔지니어들이 자신의 접근권한을 이용해 고용주를 해킹할 수 있다고 경고했습니다. 유출된 이력서에 따르면 그는 오랫동안 북한 해커들의 표적이 되어온 암호화폐(가상화폐) 업계 기업에서 근무한 것으로 드러났다.
배경 조사 회사인 콘스텔라 인텔리전스(Constella Intelligence)의 데이터에 따르면 한 북한 IT 엔지니어는 미국, 영국, 일본, 우즈베키스탄, 스페인, 호주, 뉴질랜드에서 20개가 넘는 프리랜서 채용 웹사이트에 계정을 갖고 있었습니다. 엔지니어는 의견을 요청하는 이메일 요청에 응답하지 않았습니다.
다크웹 유출로 수집된 데이터를 통해 미국 운전면허증, 비자, 여권 등 실제 신분증처럼 보이는 가짜 신분증을 만들기 위한 디지털 템플릿을 판매하는 웹사이트의 계정도 밝혀졌습니다.
싱가포르에서 원격 IT 일자리를 구하던 ‘리차드’는 ‘리차드 리’라는 가짜 프로필을 사용한 것으로 추정된다.
로이터 통신은 디지털 신원 시스템인 Jumio에서 일했다고 밝힌 Richard Li와 동일한 프로필 사진이 있는 LinkedIn 계정을 발견했습니다. 그러나 Jumio 대변인은 Richard Lee가 Jumio에서 일한 기록이 없다고 말했습니다.
로이터는 이씨의 계정에 논평을 구하는 메시지를 보냈으나 이씨는 응답하지 않았다. LinkedIn은 Reuters가 그에게 연락을 취한 후 그의 계정을 삭제했습니다.
*관련 내용은 화면 오른쪽의 ‘관련 콘텐츠’ 메뉴를 확인해주세요.
우리의 행동 강령:톰슨 로이터의 ‘신뢰의 원칙’