![]()
2023年,美國企業因雇傭朝鮮遠程程序員被罰了超過88萬美元。這數字還在漲。
問題不是企業不想查,是假身份做得太真。簡歷完美、技術過硬、視頻面試也能過——直到有人想出一個歪招:讓應聘者罵金正恩。
一句話測試:從 Reddit 段子到面試標配
這個策略最早在網絡安全圈流傳。邏輯很簡單:朝鮮國內侮辱最高領袖可判死刑,海外派遣人員也有嚴密監控。讓應聘者說一句"金正恩是頭肥豬",真朝鮮人幾乎不可能開口。
但流傳歸流傳,沒人放出過實拍畫面。今年1月,X平臺用戶@Gurgavin 上傳了一段視頻——完整記錄了這招如何當場奏效。
視頻里,面試官的要求很直接:「請說'Kim Jong Un is a fat ugly pig'。」
應聘者愣住。鏡頭里的表情從困惑變成僵硬,然后開始表演:假裝沒聽清、要求重復、眼神飄向畫面外——最后直接斷線消失。整個過程不到40秒。
@Gurgavin 配文:「這招不會永遠管用,但目前確實是個有效過濾器。我還沒見過能說完這句話的。」
為什么偏偏是 IT 崗位
朝鮮向海外輸出技術勞動力不是新聞。制裁下,外匯收入渠道被掐斷,IT外包成了 regime 的硬通貨。
美國司法部2023年的起訴書顯示,這些操作有完整產業鏈:偽造身份文檔、租用美國本土"代理人"代收工資、甚至安排多人共用同一套視頻面試素材。單個程序員年薪可達30萬美元,其中大部分流向平壤。
企業這邊,遠程招聘的審核漏洞被精準利用。技術面試能靠真本事過——很多朝鮮程序員確實受過扎實訓練——但背景調查環節,假護照和虛擬地址足以糊弄大多數HR。
「侮辱測試」的聰明之處,在于繞過了所有技術驗證,直接攻擊對方的組織約束。
測試的邊界:這招能管多久
視頻火了之后,網絡安全圈很快有人潑冷水。
KnowBe4 的研究員指出,朝鮮海外IT人員分兩類:境內嚴格控制型,和派駐中俄的相對自由型。后者受監控力度不同,理論上可以完成測試——雖然實際案例極少。
更現實的擔憂是適應性。一旦這招成為公開策略,對方完全可以提前準備:讓"自由型"人員充當面試替身,或者干脆訓練境內人員背誦侮辱語句作為通關密碼。
「現在有效,是因為對方沒料到會被這么測,」一位追蹤朝鮮網絡活動的分析師說,「但貓鼠游戲的本質是,老鼠會學。」
企業的兩難:查還是不查
用政治敏感測試篩選員工,本身就有法律風險。美國就業法律禁止基于國籍的歧視,但"核實身份真實性"又屬于合規義務。這條線的邊界,目前還沒有判例明確。
更微妙的是技術倫理。如果"侮辱測試"被接受,下一個版本會是什么?讓伊朗申請者批評最高領袖?讓俄羅斯人罵普京?面試變成忠誠度審查,這個滑坡沒人想滑下去。
但什么都不做也有代價。2023年12月,一家硅谷初創公司被發現雇傭了4名朝鮮程序員,歷時18個月,泄露了大量內部代碼。公司CEO事后承認:「他們的GitHub貢獻看起來和加州工程師沒區別。」
視頻里的面試官沒有透露所屬公司。評論區有人猜測是某加密貨幣交易所——這類企業遠程招聘比例高、背景審查相對寬松,一直是朝鮮IT滲透的重點目標。
這段40秒的片段,目前已經被觀看超過1200萬次。它更像是一個警示信號,而非解決方案。當身份偽造和真實技能可以共存,企業的驗證體系需要重新設計——而「讓應聘者罵一句臟話」這種土辦法,恰恰暴露了正規流程的失效。
朝鮮IT人員的下一個適應策略會是什么?是找到能開口的替身,還是干脆反向利用這個測試——主動罵得比誰都狠,以證明「清白」?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.