Verurteilung wegen Spionage-Unterstützung

Zwei Männer aus New Jersey wurden am Mittwoch für ihre Beteiligung an einem langjährigen Komplott verurteilt, das nordkoreanische Spione in US-Unternehmen einschleuste. Laut dem US-Justizministerium generierte die Operation über 5 Millionen Dollar an illegalen Einnahmen für das nordkoreanische Regime.

Hintergrund der Operation

Die Verurteilten, Kejia Wang (auch bekannt als Tony Wang) und Zhenxing Wang (auch bekannt als Danny Wang), waren Teil eines mehrjährigen Netzwerks, das Spione in Jobs bei über 100 US-Unternehmen platzierte. Diese Unternehmen befanden sich in 27 Bundesstaaten und dem District of Columbia, darunter auch mehrere Fortune-500-Konzerne.

Die Operation umfasste die Gründung von Scheinfirmen, Geldwäsche und Spionage mit schwerwiegenden Auswirkungen auf die nationale Sicherheit. Die Spione stahlen sensible Daten von einem kalifornischen Rüstungsunternehmen, darunter Informationen zu US-Militärtechnologie, die unter die International Traffic in Arms Regulations (ITAR) fallen.

Dualer Einsatz der Spione

Wie Michael Barnhart, Ermittler für staatliche Akteure bei DTEX, gegenüber CyberScoop erklärte, dienen nordkoreanische IT-Arbeiter nicht nur der Einnahmengenerierung:

„Nordkoreanische IT-Arbeiter des Regimes sind nicht nur auf die Generierung von Einnahmen beschränkt. Bei Bedarf können sie ihre Position und ihren Zugang nutzen, um strategische Geheimdienstanforderungen zu unterstützen – einschließlich Diebstahl geistigen Eigentums, Netzwerkstörungen oder Erpressung.“

Barnhart betonte, dass einige privilegierte IT-Arbeiter gezielt für schädliche Aktivitäten eingesetzt werden, die andere staatlich unterstützte Hackergruppen unterstützen. „Nicht jeder IT-Arbeiter ist ein Hacker, aber jeder nordkoreanische Hacker war oder ist ein IT-Arbeiter.“

Finanzielle und rechtliche Folgen

Die beiden Hauptverurteilten und ihre Komplizen nutzten die Identitäten von mindestens 80 US-Bürgern, um die Anstellung nordkoreanischer Spione zu ermöglichen. Sie kassierten dabei mindestens 696.000 Dollar an Gebühren. Die betroffenen US-Unternehmen erlitten zudem rechtliche Kosten, Sanierungsaufwendungen und weitere Schäden in Höhe von über 3 Millionen Dollar.

Kejia Wang, 42, wurde zu neun Jahren Haft verurteilt, unter anderem wegen Verschwörung zu Betrug, Geldwäsche und Identitätsdiebstahl. Zhenxing Wang, 39, erhielt eine Strafe von 92 Monaten für dieselben Vorwürfe. Beide müssen zudem eine gemeinsame Summe von 600.000 Dollar abgeben, von der bereits zwei Drittel gezahlt wurden.

Methoden der Tarnung

Die Operation lief von mindestens 2021 bis Oktober 2024 und basierte auf Scheinfirmen wie Hopana Tech, Tony WKJ und Independent Lab, die die Männer gründeten, um legitime Unternehmen vorzutäuschen. Wie Barnhart erklärte:

„Durch die Kombination einer US-Person, einer US-Adresse und einer Scheinfirma wie Independent Lab schufen die Vermittler den Eindruck eines legitimen inländischen Unternehmens. Dies ermöglichte es den IT-Arbeitern, sich als in den USA ansässig auszugeben, ohne bei der Einstellung oder im Arbeitsalltag Verdacht zu erregen.“

Diese Scheinfirmen dienten als finanzielle Mittler zwischen den Opferunternehmen und nordkoreanischen Einheiten. Die Gelder flossen dann über die Workers’ Party of Korea weiter und finanzierten Programme des Regimes – sei es Waffenentwicklung oder innenpolitische Prioritäten.

Quelle: CyberScoop