
En Sevdiğiniz Yeni İş Arkadaşınız Kuzey Kore'den Yapay Zeka Destekli Bir Operatör
Kâğıt üzerinde, ilk aday mükemmel görünüyordu. Thomas, kırsal Tennessee'dendi ve Missouri Üniversitesi'nde bilgisayar bilimi okumuştu. Özgeçmişinde sekiz yıldır profesyonel programcı olduğunu ve ön kodlama testinden başarıyla geçtiğini belirtmişti. Tüm bunlar, web güvenliği girişimi C.Side'ın kurucusu, Thomas'ın muhtemel patronu Simon Wijckmans için mükemmel bir haberdi. 27 yaşındaki Belçikalı, Londra'daydı ancak hırslı, tamamen uzaktan çalışan kodlayıcılar arıyordu.
Thomas'ın Anglo-Sakson bir soyadı vardı, bu yüzden Wijckmans Google Meet'e tıkladığında ve Asya kökenli, ağır aksanlı genç bir adamla konuştuğunu gördüğünde şaşırdı. Thomas arka planı olarak genel bir ofis resmi ayarlamıştı. İnternet bağlantısı -profesyonel bir kodlayıcı için garip bir şekilde- yavaştı ve görüşmenin onun tarafında gürültülüydü. Wijckmans'a göre Thomas, büyük ve kalabalık bir yerde, belki bir yurtta veya bir çağrı merkezinde oturuyormuş gibi geliyordu.
Wijckmans görüşme sorularını hızlıca sordu ve Thomas'ın yanıtları yeterince sağlamdı. Ancak Wijckmans, Thomas'ın maaşı sormakla en çok ilgilendiğini fark etti. Gerçek iş, şirketin nasıl işlediği veya girişim hissesi veya sağlık sigortası gibi avantajlar hakkında meraklı görünmüyordu. Wijckmans garip buldu. Sohbet sona erdi ve sıradaki görüşmeye hazırlandı.
Yine, başvuru sahibi ABD'de olduğunu, Anglo bir isme sahip olduğunu ve kalın, Amerikan olmayan bir aksanla konuşan genç bir Asya erkeği gibi göründüğünü söyledi. Basit bir sanal arka plan kullanmıştı, berbat bir internet bağlantısına sahipti ve tek odak noktası maaştı. Ancak bu aday gözlük takıyordu. Gözlük camlarında Wijckmans birden fazla ekranın yansımasını gördü ve kayan mesajlarla beyaz bir sohbet kutusunu ayırt edebildi. "Açıkçası ya biriyle sohbet ediyordu ya da bir yapay zekâ aracı kullanıyordu," diye hatırlıyor Wijckmans.
Wijckmans yüksek alarmda ekran görüntüleri alıp notlar aldı. Çağrı bittikten sonra iş başvurularına geri döndü. Şirketinin ilanlarının bu tür başvurularla dolduğunu gördü: Tam yığın geliştirici için bir pozisyon, günde 500'den fazla başvuru aldı, ki bu normalden çok daha fazlaydı. Ve başvuru sahiplerinin kodlama testlerine daha derinlemesine baktığında, birçok adayın bilgisayarlarının gerçek konumunu gizlemenizi sağlayan bir sanal özel ağ veya VPN kullandığı göründü.
Wijckmans henüz bilmiyordu ama cüretkâr, küresel bir siber suç operasyonunun sınırlarına rastlamıştı. Bilmeden, sahte kimliklerle Amerikalı ve Avrupalı şirketler için uzaktan çalışmak üzere görevlendirilmiş, görünüşte mütevazı BT çalışanlarından oluşan bir orduyla temas kurmuştu.
Elbette, sahada bazı arkadaşların yardımıyla.
Christina Chapman, Minneapolis'in kuzeyindeki Brook Park, Minnesota'daki bir karavanda yaşıyordu, hayatını değiştiren bir işe alımcıdan bir not aldığında. Kıvırcık kızıl saçlı ve gözlük takan, neşeli 44 yaşında bir kadın olan Chapman, köpeklerini, annesini ve TikTok'ta sosyal adalet içerikleri yayınlamayı seviyordu. Boş zamanlarında K-pop dinliyor, Rönesans festivallerine katılıyor ve cosplay yapıyordu. Chapman ayrıca, seyrek çevrimiçi özgeçmişine göre, çevrimiçi olarak kodlamayı öğreniyordu.
LinkedIn hesabındaki mesaja tıkladığında Mart 2020'ydi. Yabancı bir şirket, işletmenin "ABD yüzü" olmasına yardımcı olacak biri arıyordu. Şirket, yurtdışındaki çalışanlar için uzaktan çalışma bulmakta yardıma ihtiyaç duyuyordu. Chapman kabul etti. İş yükünün ne kadar hızlı arttığı belirsiz, ancak Ekim 2022'ye kadar soğuk Minnesota'dan Litchfield Park, Arizona'daki alçak tavanlı, dört yatak odalı bir eve taşınabilir hale gelmişti. Lüks değildi - birkaç ince ağaca sahip banliyö köşe bir arsa - ama karavandan büyük bir yükseltmeydi.
Chapman daha sonra TikTok ve YouTube'da hayatının daha fazla bölümünü belgelemeye başladı, çoğunlukla diyetinden, fitnessından veya ruh sağlığından bahsediyordu. Haziran 2023'te paylaşılan sohbetvari bir videoda, iş çok yoğun olduğu için yolda kahvaltısını - bir açaı kase ve bir smoothie - aldığını anlattı. "Müşterilerim çıldırıyor!" diye yakınmıştı. Arka planda, kamera en az bir düzine yapışkan notla kaplı açık dizüstü bilgisayarı tutan metal rafları gösteriyordu. Birkaç ay sonra federal soruşturmacılar Chapman'ın evine baskın düzenledi, dizüstü bilgisayarlara el koydu ve sonunda üç yıl boyunca Kuzey Kore hükümetinin "yasadışı gelir elde etme çabalarına" yardım etmekle suçlandığına dair suçlamalarda bulundu.
Belki on yıldır, Kuzey Kore istihbarat servisleri genç BT çalışanlarını eğitmekte ve onları genellikle Çin veya Rusya'ya ekipler halinde yurtdışına göndermektedir. Bu üslerden, genellikle yazılım mühendisliğinde ve genellikle Batılı şirketlerde iş ilanlarını arıyorlar. Tamamen uzaktan çalışmayı, sağlam ücretleri, verilere ve sistemlere iyi erişimi ve az sorumluluğu tercih ediyorlar. Zamanla, bu işlere çalınmış veya sahte kimlikler kullanarak başvurmaya ve sahte referanslar sağlamak için suç ekiplerinin üyelerine güvenmeye başladılar; hatta bazıları kodlama testlerini, video görüşmelerini ve arka plan kontrollerini geçmek için yapay zekâ kullanmaya başladı.
Ancak bir başvuru sahibi iş teklifi alırsa, sendikanın başvuru sahibinin yaşadığını iddia ettiği ülkede sahada biri olması gerekir. Sonuçta, sahte bir çalışan, çalınmış kimlikleriyle bağlantılı adresleri veya banka hesaplarını kullanamaz ve şüphe uyandırmadan yurtdışından bir şirketin ağlarına bağlanamaz. İşte Christina Chapman gibi biri burada devreye giriyor.
Yüzlerce Kuzey Kore bağlantılı iş için "kolaylaştırıcı" olarak Chapman sahte belgeler imzaladı ve sahte çalışanların maaşlarının bir kısmını yönetti. Maaş çeklerini genellikle banka hesaplarından birinde alıyor, bir payını alıyor ve geri kalanını yurtdışına gönderiyordu: Federal savcılar, Chapman'ın elinden geçen paranın %30'una kadar söz verildiğini söylüyor.
Ancak en önemli işi "dizüstü bilgisayar çiftliğini" yönetmekti. İşe alındıktan sonra sahte bir çalışan, genellikle son dakika taşınma veya hasta bir akrabasıyla kalma konusunda bir hikaye uydurarak, şirket bilgisayarının kayıtlardaki adrese değil farklı bir adrese gönderilmesini ister. Yeni adres, tabii ki, bu durumda Chapman olan kolaylaştırıcıya aittir. Bazen kolaylaştırıcı dizüstü bilgisayarı yurtdışındaki bir adrese gönderir, ancak daha yaygın olarak ona tutunur ve uzaktan kontrol edilebilmesini sağlayan bir yazılım yükler. Ardından sahte çalışan, ABD'de bulunuyormuş gibi görünürken dünyanın herhangi bir yerinden makinesine bağlanabilir. ("Anydesk'i nasıl kurarsın?" diye sormuştu bir Kuzey Koreli görevli Chapman'a 2022'de. "Neredeyse HER GÜN yapıyorum!" diye yanıtlamıştı.)
İşverenleriyle yaptığı mesajlarda Chapman, bir kişinin ABD'de yasal olarak çalışabildiğini doğrulayan I-9 gibi hükümet formlarını göndermeyi görüştü. ("İmzanızı kopyalamak için elimden gelenin en iyisini yaptım," diye yazmıştı. "Haha. Teşekkür ederim," cevabı gelmişti.) Ayrıca temel teknik sorun giderme yaptı ve bazen kısa sürede bir çalışanın adına toplantılara katıldı, tıpkı Kasım 2023'ten bu konuşmada olduğu gibi:
Çalışan: 20 dakika sonra dizüstü bilgisayar kurulum toplantımız olacak. Ekip toplantısına katılıp BT görevlisinin söylediklerini takip edebilir misin? Çünkü dizüstü bilgisayarı birkaç kez yeniden başlatmayı gerektirecek ve ben bunu halledemem. Sessize alabilirsin ve sadece söylediklerini takip et...
Chapman: Kime diyeceğimi bilmiyorum.
Çalışan: Söylemene gerek yok, ben de orada olacağım.
Chapman: Sadece Daniel adını yazdım. İki cihaz neden kullandığınızı sorarlarsa, dizüstü bilgisayarınızdaki mikrofonun düzgün çalışmadığını söyleyin... Çoğu BT personeli bu açıklama ile sorun yaşamıyor.
Bazen telaşa kapılıyordu. "Umarım fiziksel I-9'larınız için başka insanlar bulabilirsiniz," diye yazmıştı patronlarına 2023'te, mahkeme belgelerine göre. "Sizin için GÖNDERECEĞİM, ancak evrak işlerini başka biri yapsın. Sahte belge düzenlemekten FEDERAL HAPİSHANEDE yatabilirim." Siber güvenlik şirketi DTEX'te soruşturmacı ve Kuzey Koreli BT çalışanı tehdidi konusunda önde gelen bir uzman olan Michael Barnhart, Chapman'ın katılımının standart bir örüntüyü izlediğini söylüyor - LinkedIn'deki zararsız ilk temastan giderek artan isteklere kadar. "Az az, istekler büyüyüp büyüyor," diyor. "Sonunda, kolaylaştırıcıdan hükümet tesisini ziyaret edip gerçek bir hükümet kimliği almasını isteyeceksiniz."
Soruşturmacılar Chapman'ın evine baskın düzenlediğinde, her biri sahte çalışanın kimliğini ve işvereni gösteren yapışkan bir notla birkaç düzine dizüstü bilgisayara ev sahipliği yapıyordu. Kuzey Koreli görevlilerden bazıları birden fazla işte çalışıyordu; bazıları yıllardır sessizce çalışıyordu. Savcılar, en az 300 işverenin bu tek plana dahil edildiğini, bunların arasında "beş büyük ulusal televizyon ağı ve medya şirketi, önde gelen bir Silikon Vadisi teknoloji şirketi, bir havacılık ve savunma üreticisi, ikonik bir Amerikan otomobil üreticisi, lüks bir perakende mağazası ve dünyanın en tanınabilir medya ve eğlence şirketlerinden biri" olduğunu belirtti. Chapman'ın en az 17 milyon doları aktarmaya yardımcı olduğu iddia edildi. Şubat 2025'te dolandırıcılık, kimlik hırsızlığı ve kara para aklama ile ilgili suçlamalardan suçlu bulunduktan sonra cezasını bekliyor.
Chapman'ın davası, ABD mahkemelerinde yol alan birkaç Kuzey Koreli sahte çalışan davasından sadece biri. Oleksandr Didenko adlı bir Ukraynalı, sahte BT çalışanlarını çalınmış kimliklerle bir araya getirmek için serbest çalışma web sitesi kurmakla suçlandı. Savcılar, en az bir çalışanın Chapman'ın dizüstü bilgisayar çiftliğine bağlı olduğunu ve Didenko'nun ayrıca San Diego ve Virginia'daki operasyonlarla da bağlantılı olduğunu söylüyor. Didenko geçen yıl Polonya'da tutuklandı ve ABD'ye iade edildi. Tennessee'de, 38 yaşındaki Matthew Knoot, soruşturmacıların Nashville'deki dizüstü bilgisayar çiftliği aracılığıyla Kuzey Kore ile bağlantılı hesaplara yüz binlerce dolar gönderdiğini söylediği bir plandaki rolünden dolayı yargılanmayı bekliyor. (Knoop suçsuz olduğunu savundu.) Ve Ocak 2025'te, Florida savcıları iki Amerikalı vatandaş, Erick Ntekereze Prince ve Emanuel Ashtor, ayrıca bir Meksika suç ortağı ve iki Kuzey Koreli hakkında suçlamalarda bulundu. (Bu davalardaki hiçbir sanığın avukatı yorum taleplerine yanıt vermedi.) İddianamelerde, Prince ve Ashtor'un altı yıldır en az 64 işletmeye Kuzey Koreli yerleştiren bir dizi sahte personel şirketini yönettiği iddia ediliyor.
Keşiş krallığı dizüstü bilgisayar çiftliklerine sahip olmadan önce, dış dünyanın bildiği kadarıyla tek bir doğrulanmış internet bağlantısına sahipti. 2010 yılına kadar web'e bu tek bağlantı üst düzey yetkililer tarafından kullanılmak üzere ayrılmıştı. Daha sonra, 2011'de 27 yaşındaki Kim Jong Un, ülkenin diktatörü olarak babasının yerine geçti. İsviçre'de gizlice eğitim görmüş ve hevesli bir oyuncu olduğu söylenen genç Kim, BT'yi ulusal bir öncelik haline getirdi. 2012'de bazı okulları hükümet ve ordu için yeni olanaklar yaratmak için "bilgisayar eğitimlerini yoğunlaştırmaya özel önem vermeleri" konusunda teşvik etti. Bilgisayar bilimi artık bazı lise müfredatlarında yer alırken, üniversite öğrencileri bilgi güvenliği, robotik ve mühendislik konularında dersler alabiliyorlar.
En umut verici öğrenciler, onları daha etkili operatörler haline getirebilecek saldırı teknikleri ve yabancı diller öğretilir. Keşif Genel Bürosu - ülkenin gizli istihbarat servisi - dahil olmak üzere hükümet kurumlarından personel, Kim Chaek Teknoloji Üniversitesi (çoğu kişi tarafından "Kuzey Kore'nin MIT'si" olarak tanımlanır) veya saygın Pyongsong Bilim Üniversitesi gibi en iyi okulların en yüksek puan alan mezunlarını işe alır. İyi ücretler ve internete sınırsız erişim vaat ediliyor - gerçek internet, varlıklı Kuzey Korelilere sunulan ve sadece birkaç ağır sansürlü Kuzey Kore web sitesinden oluşan intranet değil.
Pyongyang tarafından başlatılan en eski siber saldırılar basit olaylardı: web sitelerini siyasi mesajlarla kirletmek veya ABD web sitelerini kapatmak için hizmet reddi saldırıları başlatmak. Kısa sürede daha cüretkar hale geldiler. 2014'te Kuzey Koreli hacker'lar Sony'nin film stüdyosundan gizli bilgileri çalıp sızdırdılar. Ardından finans kurumlarını hedeflediler: Sahte işlemler, New York Federal Rezervindeki Bangladeş Bankası hesaplarından 81 milyon dolardan fazla çekti. Bundan sonra, Kuzey Koreli hacker'lar fidye yazılımına yöneldi - 2017'deki WannaCry saldırısı, 150 ülkede yüz binlerce Windows bilgisayarını kilitledi ve bitcoin ile ödeme talep etti. Saldırının ürettiği gelir miktarı tartışmalı olsa da -bazıları sadece 140.000 dolar ödeme kazandığını söylüyor- şirketler sistemlerini ve güvenliğini yükseltmek için çalışırken çok daha geniş bir zarara yol açtı, bir tahmine göre 4 milyar dolara kadar mal oldu.
Hükümetler daha fazla yaptırım ve daha güçlü güvenlik önlemleriyle yanıt verdi ve rejim, fidye yazılımını daha sessiz planlar lehine azaltarak yön değiştirdi. Bunun da daha karlı olduğu ortaya çıktı: Bugün, Kuzey Kore'nin siber suç cephaneliğindeki en değerli araç kripto para hırsızlığıdır. 2022'de hacker'lar Axie Infinity blok zinciri oyununa saldırarak 600 milyon dolardan fazla ether kripto para çaldı; bu yılın şubat ayında Dubai merkezli Bybit kripto para borsasını 1,5 milyar dolar değerinde dijital para soydu. Bu arada, BT sahtekarlık skandalı, salgının uzaktan çalışma sayısını önemli ölçüde artırmasına ve Pyongyang'ın mükemmel bir fırsat görmesine kadar yavaş yavaş büyümüş gibi görünüyordu.
Güney Kore'nin Ulusal İstihbarat Servisi'nin yakın tarihli bir raporuna göre, 2024 yılında Kuzey Kore'nin siber bölümlerinde çalışan kişilerin sayısı (sahtekarları, kripto hırsızları ve askeri hacker'lar dahil) iki yıl öncesindeki 6800'den 8400'e yükseldi. Bu çalışanların bazıları ülkede bulunuyor, ancak çoğu Çin, Rusya, Pakistan veya başka yerlerde yurtdışında görevlendirilmiş durumda. Göreceli olarak iyi ücret alıyorlar, ancak görevleri hiç de rahat değil.
10 ila 20 genç erkeğin oluşturduğu ekipler tek bir dairede yaşıyor ve çalışıyor, odada dört veya beş kişi uyuyor ve uzaktan işlerinin saat dilimiyle eşleşmek için günde 14 saate kadar garip saatlerde çalışıyorlar. Karşılamaları gereken yasadışı kazanç kotası var. Onların hareketleri, kaçışları önlemek için etkili bir şekilde rehin tutulan akrabalarının hareketleri gibi sıkı bir şekilde kontrol ediliyor. "Hiçbir özgürlüğünüz yok," diyor Washington DC'de yaşayan ve bazı eski arkadaşlarının bu tür operasyonlara katıldığını söyleyen Kuzey Koreli bir firari Hyun-Seung Lee. "Bir şey satın almanız gerekmedikçe, örneğin market alışverişi gibi, daireden çıkmanıza izin verilmiyor ve bu ekip lideri tarafından düzenleniyor. Kaçma şansları olmasın diye iki veya üç kişi birlikte gitmek zorunda."
ABD hükümeti, tipik bir sahtekar ekibinin Pyongyang için yılda 3 milyon dolara kadar kazanabileceğini tahmin ediyor. Uzmanlar, paranın Kim Jong Un'un kişisel gizli fonundan ülkenin nükleer silah programına kadar her şeye aktarıldığını söylüyor. Birkaç milyon dolar, gösterişli kripto soygunlarına göre küçük görünebilir - ancak çok sayıda ekibin gizlice çalışmasıyla, dolandırıcılık tam olarak sıradan olduğu için etkilidir.
2022 yazında, büyük bir çok uluslu şirket web sitesi geliştirme üzerinde çalışmak üzere uzaktan çalışan bir mühendis işe aldı. Şirketin anonim kalma koşuluyla konuşan bir yöneticisi, "Toplantılara katılıyordu, tartışmalara katılıyordu," dedi. "Yöneticisi, ekibin en üretken üyesi olarak kabul edildiğini söyledi."
Bir gün, iş arkadaşları doğum gününü kutlamak için bir sürpriz düzenlediler. Meslektaşları onu tebrik etmek için bir video görüşmesinde toplandı, ancak yanıtına şaşırdılar - ama benim doğum günüm değil. Şirkette neredeyse bir yıl çalıştıktan sonra, çalışan kayıtlarında belirtilen doğum tarihini görünüşe göre unutmuştu. Şüphe uyandırmak için yeterliydi ve kısa süre sonra güvenlik ekibi, iş bilgisayarında uzaktan erişim araçları çalıştırdığını keşfetti ve işten çıkarıldı. Daha sonra, federal soruşturmacılar Arizona'daki Christina Chapman'ın dizüstü bilgisayar çiftliğinde maaş bordrolarından birini bulduğunda, şirket noktaları birleştirdi ve neredeyse bir yıl boyunca yabancı bir ajanı istihdam ettiğini fark etti.
Birçok sahtekar için amaç, para veya veri çalmak değil, Pyongyang'a geri göndermek için iyi bir maaş kazanmaktır. "Bazı kuruluşlarda 10, 12, 18 ay çalışan uzun süreli operasyonlar gördük," diyor güvenlik şirketi CrowdStrike'ta karşıt operasyonlardan sorumlu kıdemli başkan yardımcısı Adam Meyers. Ancak bazen Kuzey Koreli görevliler sadece birkaç gün kalıyor - şirket verilerinin büyük miktarlarını indirmek veya bir şirketin sistemlerine aniden istifa etmeden önce kötü amaçlı yazılımlar yerleştirmek için yeterli zaman. Bu kod finansal verileri değiştirebilir veya güvenlik bilgilerini manipüle edebilir. Ya da bu tohumlar aylar hatta yıllarca uyuşuk kalabilir.
"Sistemlere erişimin sadece bir dakikasının bile potansiyel riski, bir şirket için neredeyse sınırsızdır," diyor yazılım şirketi Cinder'ın baş mühendisi Declan Cummings. Uzmanlar, saldırıların yalnızca ABD'de değil, Almanya, Fransa, İngiltere, Japonya ve diğer ülkelerde de arttığını söylüyor. Şirketleri titiz bir özen göstermeye çağırıyorlar: referanslarla doğrudan konuşun, adresi ani değiştiren adaylara dikkat edin, saygın çevrimiçi tarama araçları kullanın ve fiziksel bir görüşme veya şahsen kimlik doğrulama yapın.
Ancak bu yöntemlerden hiçbiri kusursuz değildir ve yapay zekâ araçları sürekli olarak onları zayıflatmaktadır. ChatGPT ve benzerleri, hemen hemen herkese ezoterik soruları kazanılmamış bir özgüvenle gerçek zamanlı olarak yanıtlama kapasitesi veriyor ve kodlama konusundaki akıcılıkları, programlama testlerini önemsiz hale getirmekle tehdit ediyor. Yapay zekâ video filtreleri ve derin sahtekarlıklar da aldatmaya katkıda bulunabilir.
Örneğin, işe alma çağrısında birçok İK temsilcisi artık yeni çalışanlardan kimliklerini daha yakından incelemek için kameraya tutmalarını istiyor. "Ama sahtekarların burada harika bir hilesi var," diyor çevrimiçi arka plan kontrol sağlayıcısı Certn'de biyometri uzmanı Donal Greene. Bir kimlik kartının tam şekli ve boyutunda yeşil renkli bir kart - mini bir yeşil ekran - alıyorlar ve derin sahtekarlık teknolojisi kullanarak kimlik görüntüsünü üzerine yansıtıyorlar. "Aslında hareket ettirebiliyorlar ve yansımayı gösterebiliyorlar," diyor Greene. "Çok gelişmiş." Kuzey Koreli ajanların, bir ofisten fiziksel bir kimlik kartı almak veya potansiyel işverenler tarafından istenen bir uyuşturucu testi yaptırmak için görünüşte benzerleri gönderdikleri bile biliniyor.
Güvenlik uzmanları bile kandırılabilir. Temmuz 2024'te, güvenlik eğitimi veren Florida merkezli bir şirket olan Knowbe4, "Kyle" olarak bilinen yeni bir çalışanın aslında yabancı bir ajan olduğunu keşfetti. KnowBe4'ün baş bilgi güvenliği görevlisi Brian Jack, "Mülakata çok iyi girmişti," diyor. "Kameradaydı, özgeçmişi doğruydu, arka plan kontrolü temizlendi, kimlik doğrulaması temizlendi. Bunun geçerli bir aday olmadığından şüphelenmemiz için hiçbir nedenimiz yoktu." Ancak kolaylaştırıcısı - ona koruma sağlayan ABD merkezli birey - Kyle'ın şirket bilgisayarına kötü amaçlı yazılım yüklemeye çalıştığında, güvenlik ekibi fark etti ve onu engelledi.
Londra'da Simon Wijckmans, birinin onu kandırmaya çalıştığı fikrinden vazgeçemiyordu. Şüphelerini derinleştiren Knowbe4 davasını yeni okumuştu. Arka plan kontrolleri yaptı ve adaylarından bazılarının kesinlikle çalınmış kimlikler kullandığını keşfetti. Ve bazılarıyla bilinen Kuzey Koreli operasyonlarının bağlantılı olduğunu buldu. Bu yüzden Wijckmans kendi küçük karşı egzersizini yapmaya karar verdi ve gözlem yapmak için beni davet etti.
Pasifik saatiyle sabah 3'te Google Meet'e bağlanıyorum, yorgun ve uykulu. Aday "Harry'nin" iddia ettiği Miami'de sabah 6 olması nedeniyle bu kasıtlı olarak erken saati özellikle seçtik.
Harry görüşmeye oldukça dinç görünerek katılıyor. Koyu, düz, kısa siyah saçlı, yirmili yaşlarının sonlarında olabilir. Onunla ilgili her şey kasıtlı olarak belirsiz görünüyor: Düz siyah bir yuvarlak yaka kazak giyiyor ve marka dışı bir kulaklıkla konuşuyor. "Bu görüşme için bugün erken kalktım, sorun değil," diyor. "İngiltere saatleriyle çalışma şartının bir gereklilik olduğunu biliyorum, bu yüzden çalışma saatlerimi sizin saatinize uydurabiliyorum, bu yüzden bununla ilgili bir sorun yok."
Şimdiye kadar her şey sahte bir çalışanın özelliğine uyuyor. Harry'nin sanal arka planı Google Meet tarafından sağlanan varsayılan seçeneklerden biridir ve bağlantısı biraz yavaştır. İngilizcesi iyi ancak New York'ta doğup Brooklyn'de büyüdüğünü söylese de oldukça aksanlı. Wijckmans tipik görüşme sorularıyla başlıyor ve Harry yanıt verirken sağ tarafına bakıyor. Çeşitli kodlama dillerinden bahsediyor ve aşina olduğu çerçeveleri adlandırıyor. Wijckmans daha derin teknik sorular sormaya başlıyor. Harry duraklıyor. Kafası karışmış görünüyor. "Toplantıya tekrar katılabilir miyim?" diye soruyor. "Mikrofonumda sorun var." Wijckmans başını sallıyor ve Harry kayboluyor.
Birkaç dakika geçiyor ve onu korkutmuş olmaktan endişelenmeye başlıyorum, ama sonra toplantıya geri dönüyor. Bağlantısı çok daha iyi değil, ancak cevapları daha net. Belki de sohbet robotunu yeniden başlattı veya onu yönlendirmesi için bir iş arkadaşından yardım aldı. Görüşme birkaç dakika daha sürüyor ve vedalaşıyoruz.
Bir sonraki aday kendisini "Nic" olarak tanıtır. Özgeçmişinde kişisel web sitesine bir bağlantı var, ancak bu adam sitedeki profil fotoğrafına pek benzemiyor. Wijckmans ile ikinci görüşmesi ve sahtekarlık yaptığından eminiz: İlk görüşmesinden sonra arka plan kontrolünü geçemeyen başvuranlardan biri, ancak bunu bilmiyor.
Nic'in İngilizcesi Harry'den daha kötü: Saat kaç olduğu sorulduğunda, kendini düzeltip "yediye çeyrek kala" demeden önce "altı ve geçti" diyor. Nerede yaşıyor? "Şimdilik Ohio'dayım," diyor, sanki pop quiz'de doğru bir cevap almış bir çocuk gibi.
Ancak birkaç dakika sonra cevapları anlamsız hale geliyor. Simon ona web güvenliği hakkında bir soru soruyor. "Siyasi liderler... hükümet yetkilileri veya sınır güvenliğinden sorumlu kurumlar," diyor Nic. "Sınırları izlemek ve güvenliğini sağlamaktan sorumludurlar, böylece personeli sınırları devriye gezmek ve ayrıca belgeleri kontrol etmek ve göçmenlik yasalarını uygulamak için kullanabiliriz."
Wijckmans ile kurduğumuz arka kanalda mesajlaşıyorum ve aklıma geliyor: Nic'in kullandığı yapay zekâ botu, "Sınır Ağ Geçidi Protokolü"nden (internet üzerinden trafik göndermek için bir sistem) bahsetmeyi ulusal sınırlarla yanlış yorumlamış ve göçmenlik denetiminden bahseden laf salatası üretmeye başlamış olmalı. "Ne zaman kaybı," diye mesaj atıyor Wijckmans bana. Konuşmayı aniden sonlandırıyoruz.
Basınç altındaki bir işe alım yöneticisinin veya kontrolcünün yerine kendimi koymaya çalışıyorum. Sahtekarların sözleri her zaman mantıklı olmayabilir, ancak test puanları ve özgeçmişleri sağlam görünüyordu ve teknik sesli saçmalıkları bilgisiz bir işe alımcıyı kandırmak için yeterli olabilir. En az birinin, şüphelenmeyen bir şirketin işe alım sürecinin bir sonraki aşamasına ulaşabileceğinden şüpheleniyorum.
Wijckmans bana başka bir sahtekarla karşılaşması durumunda bir planı olduğunu söylüyor. Sahte adaylara göndereceği, standart bir kodlama değerlendirmesi gibi görünen bir web sayfası oluşturdu. Teste başlamak için düğmeye bastıklarında, tarayıcıları ekranın etrafında hareket eden düzinelerce açılır sayfa oluşturacak, bunların tümü Kuzey Kore'den kaçış hakkında bilgi içeriyor. Ardından yüksek sesle müzik çalıyor - bir rickroll, "The Star-Spangled Banner" - bilgisayardan rastgele dosyalar indirilmeye başlamadan ve kulak tırmalayıcı bir bip sesi çıkmadan önce. "Sadece küçük bir karşılık," diyor.
Wijckmans'ın hilesi elbette sahtekarları durdurmayacak. Ama belki bir an için onları rahatsız edecektir. Daha sonra Çin'deki bir hacking atölyesinden veya ABD'deki bir dizüstü bilgisayar çiftliğinden giriş yaparak işlerine geri dönecek ve bir sonraki ekip toplantısına katılacaklar - tıpkı benim veya sizler gibi iş arkadaşlarıyla sessiz, kamera kapalı bir sohbet.
Bu makale hakkında ne düşündüğünüzü bize bildirin. [email protected] adresine bir mektup gönderin veya aşağıya yorum yapın.