Incidentes Asociados
El acusado utilizó una "granja de computadoras portátiles" para engañar a empresas haciéndoles creer que habían contratado a un trabajador estadounidense.
Matthew Isaac Knoot, de 38 años y residente de Nashville, Tennessee, fue arrestado hoy por sus intentos de generar ingresos para el programa de armas ilícitas de la República Popular Democrática de Corea (RPDC o Corea del Norte), que incluye armas de destrucción masiva (ADM).
El FBI, junto con los Departamentos de Estado y del Tesoro, emitió un aviso de mayo de 2022 para alertar a la comunidad internacional, al sector privado y al público sobre la amenaza que representan los trabajadores de TI de Corea del Norte. Se emitió una guía actualizada en octubre de 2023 por los Estados Unidos y la República de Corea (Corea del Sur) y en [mayo 2024](https://vmm0dj30.r.us-east-1.awstrack.me/L0/https:%2F%2Fwww.ic3.gov%2FMedia%2FY2024%2FPSA240516%3Futm_medium=email %26utm_source=govdelivery/1/0100019132b2215a-b9be20fd-ecaa-4acb-bf1e-a8c6e24b16c4-000000/RrionfGkaDGgzZEBKEdviulIIuc=386 "https://vmm0dj30.r.us-east-1.awstrack.me/l0/https:%2f%2fwww.ic3.gov%2fmedia%2fy2024%2fpsa240516%3futm_medium=email%26utm_source=govdelivery/1/0100019132b2215a-b9be20fd-ecaa-4acb-bf1e-a8c6e24b16c4-000000/rrionfgkadggzzebkedviuliiuc=386") del FBI, que incluye indicadores a tener en cuenta que son consistentes con el fraude de trabajadores de TI de Corea del Norte y el uso de granjas de computadoras portátiles con sede en EE. UU.
Según documentos judiciales, Knoot participó en un plan para obtener empleo remoto en empresas estadounidenses y británicas para trabajadores extranjeros de tecnología de la información (TI), que en realidad eran actores norcoreanos. Knoot presuntamente les ayudó a usar una identidad robada para hacerse pasar por ciudadano estadounidense; alojó computadoras portátiles de la empresa en sus residencias; descargó e instaló software sin autorización en dichas computadoras para facilitar el acceso y perpetuar el engaño; y conspiró para blanquear los pagos por el trabajo informático remoto, incluyendo cuentas vinculadas a actores norcoreanos y chinos.
"Como se alega, este acusado facilitó un plan para engañar a empresas estadounidenses para que contrataran a trabajadores informáticos remotos extranjeros que recibieron cientos de miles de dólares en ingresos canalizados a la RPDC para su programa de armas", declaró el Fiscal General Adjunto Matthew G. Olsen, de la División de Seguridad Nacional del Departamento de Justicia. "Esta acusación debería servir como una clara advertencia a las empresas estadounidenses que emplean a trabajadores informáticos remotos sobre la creciente amenaza de la RPDC y la necesidad de estar alertas en sus procesos de contratación". "Corea del Norte ha enviado a miles de profesionales altamente cualificados en tecnología de la información a todo el mundo para engañar a empresas desprevenidas y evadir sanciones internacionales para poder seguir financiando su peligroso programa de armas", declaró el fiscal federal Henry C. Leventis, del Distrito Medio de Tennessee. "La acusación formal de hoy, que acusa al acusado de facilitar un complejo esquema de varios años que canalizó cientos de miles de dólares a actores extranjeros, es el ejemplo más reciente del compromiso de nuestra oficina con la protección de los intereses de seguridad nacional de Estados Unidos".
"Como demuestran los cargos de hoy, el FBI perseguirá sin descanso a quienes colaboren con los esfuerzos ilegales del gobierno norcoreano para generar ingresos", declaró el subdirector Bryan Vorndran, de la División Cibernética del FBI. "Cuando se puedan utilizar ganancias ilícitas para financiar la capacidad cinética del régimen, priorizaremos nuestra labor para interrumpir ese flujo de dinero. Esta acusación formal debería demostrar el riesgo que corren quienes apoyan la actividad cibernética maliciosa de la RPDC". La RPDC ha enviado a miles de trabajadores cualificados de TI a vivir en el extranjero, principalmente en China y Rusia, con el objetivo de engañar a empresas estadounidenses y de otros países para que los contraten como trabajadores autónomos de TI y así generar ingresos para sus programas de armas de destrucción masiva. Las estafas de trabajadores de TI de la RPDC implican el uso de cuentas de correo electrónico, redes sociales, plataformas de pago y portales de empleo en línea seudónimos, así como sitios web falsos, servidores proxy y terceros, conscientes o inconscientes, ubicados en Estados Unidos y otros países. Como se describe en un aviso de servicio público tri-seal de mayo de 2022 publicado por el FBI, el Departamento del Tesoro y el Departamento de Estado, se sabe que dichos trabajadores de TI ganan individualmente hasta $300,000 Anualmente, generando cientos de millones de dólares en conjunto cada año, en nombre de entidades designadas, como el Ministerio de Defensa de Corea del Norte y otras directamente involucradas en los programas de armas de destrucción masiva de la RPDC, prohibidos por la ONU.
La acusación formal, revelada hoy en el Distrito Medio de Tennessee, alega que Knoot participó en un plan para ayudar a trabajadores de TI extranjeros a obtener trabajo remoto en empresas estadounidenses que creían estar contratando personal radicado en Estados Unidos. Los trabajadores de TI, ciudadanos norcoreanos, utilizaron la identidad robada de un ciudadano estadounidense, "Andrew M.", para obtener este trabajo remoto. El plan defraudó a empresas estadounidenses de medios de comunicación, tecnología y finanzas, causándoles cientos de miles de dólares en daños.
Según documentos judiciales, Knoot gestionó una "granja de portátiles" en sus residencias de Nashville entre aproximadamente julio de 2022 y agosto de 2023. Las empresas afectadas enviaron portátiles dirigidos a "Andrew M." a las residencias de Knoot. Tras recibir las computadoras portátiles, y sin autorización, Knoot inició sesión en ellas, descargó e instaló aplicaciones de escritorio remoto no autorizadas y accedió a las redes de las empresas víctimas, causando daños a las computadoras. Las aplicaciones de escritorio remoto permitían a los trabajadores informáticos norcoreanos trabajar desde ubicaciones en China, mientras que a las empresas víctimas les parecía que "Andrew M." trabajaba desde la residencia de Knoot en Nashville. Por su participación en el esquema, Knoot recibía una cuota mensual por sus servicios de un facilitador extranjero que se hacía llamar Yang Di. A principios de agosto de 2023, se llevó a cabo un registro judicial del almacén de computadoras portátiles de Knoot.
Los trabajadores informáticos extranjeros asociados con la célula de Knoot recibieron más de 250.000 dólares cada uno por su trabajo entre aproximadamente julio de 2022 y agosto de 2023, gran parte del cual se declaró falsamente al Servicio de Impuestos Internos (IRS) y a la Administración del Seguro Social a nombre del ciudadano estadounidense Andrew M., cuya identidad fue robada. Las acciones de Knoot y sus conspiradores también causaron a las empresas víctimas más de 500.000 dólares en costos asociados con la auditoría y la reparación de sus dispositivos, sistemas y redes. Knoot, Di y otros conspiraron para cometer lavado de dinero mediante la realización de transacciones financieras para recibir pagos de las empresas víctimas y transferir dichos fondos a Knoot y a cuentas fuera de Estados Unidos, en un intento tanto de promover su actividad ilegal como de ocultar que los fondos transferidos eran producto de la misma. Las cuentas fuera de Estados Unidos incluyen cuentas asociadas con actores norcoreanos y chinos.
Knoot está acusado de conspiración para causar daños a computadoras protegidas, conspiración para blanquear instrumentos monetarios, conspiración para cometer fraude electrónico, daño intencional a computadoras protegidas, robo de identidad agravado y conspiración para causar el empleo ilegal de extranjeros. De ser declarado culpable, Knoot enfrenta una pena máxima de 20 años de prisión, incluyendo un mínimo obligatorio de dos años de prisión por el cargo de robo de identidad agravado. En el marco de la iniciativa "DPRK RevGen: Domestic Enabler Initiative" (Iniciativa para Facilitadores Domésticos de la DPRK), lanzada en marzo de 2024 por la División de Seguridad Nacional y las Divisiones de Ciberinteligencia y Contrainteligencia del FBI, los fiscales y agentes del Departamento están priorizando la identificación y el cierre de "granjas de computadoras portátiles" con sede en Estados Unidos (lugares que albergan computadoras portátiles proporcionadas por empresas estadounidenses víctimas a personas que creían que eran trabajadores autónomos de TI legítimos con sede en Estados Unidos) y la investigación y el enjuiciamiento de las personas que las albergan. El anuncio de hoy sigue a las medidas exitosas tomadas por el Departamento en octubre de 2023 y [mayo de 2023]. 2024](https://vmm0dj30.r.us-east-1.awstrack.me/L0/https:%2F%2Fwww.justice.gov%2Fopa%2Fpr%2Fjustice-department-announces-arrest-premises-search-and-seizures-multiple-website-domains%3Futm_medium=email%26utm_source=govdelivery/1/0100019132b9dec0-e6e1a030-67f5-495c-aa5c-c986aa014a46-000000/clek1AbrVCHvA06U9JOpvVDhU5k=386), que se centró en conductas idénticas y relacionadas.
El FBI está investigando el caso.
El fiscal federal adjunto Josh Kurtzman, del Distrito Medio de Tennessee, y el abogado litigante Greg Nicosia, de la Sección Cibernética de la División de Seguridad Nacional, están a cargo del caso.
Una acusación formal es simplemente una alegación. Todos los acusados se presumen inocentes hasta que se demuestre su culpabilidad más allá de toda duda razonable ante un tribunal.
Actualizado el 6 de febrero de 2025