نکته قابل توجه این پرونده، شیوه شناسایی اوست: یک تأخیر بسیار کوچک اما غیرعادی در تایپ کردن! ماجرا از آنجا آغاز شد که آمازون، طبق روال معمول، لپتاپی کاری را به آدرسی در ایالت آریزونای آمریکا ارسال کرد؛ آدرسی که در مدارک استخدامی این فرد ثبت شده بود اما سیستمهای امنیتی شرکت بهزودی متوجه نکتهای مشکوک شدند. هنگام کار با لپتاپ، بین فشرده شدن کلیدها و ثبت آنها در سیستم، تأخیری حدود ۱۱۰ میلیثانیهای مشاهده میشد. این میزان تأخیر بهطور محسوسی بیشتر از حد طبیعی برای یک اتصال محلی در آمریکا بود و نشان میداد کاربر واقعی در فاصلهای بسیار دورتر قرار دارد. بررسیهای فنی بیشتر نشان داد لپتاپ در عمل از طریق اتصالهای راه دور و سرورهایی خارج از آمریکا و در نهایت مرتبط با کرهشمالی کنترل میشود. این کشف زنگ خطر را برای تیمهای امنیت سایبری آمازون به صدا درآورد و تحقیقات گستردهتر آغاز شد. در جریان این بررسیها مشخص شد فرد استخدامشده در واقع هرگز در آریزونا حضور نداشته است. آدرس ثبتشده متعلق به همسر اوست که نقش واسطه را ایفا میکرد؛ دریافت لپتاپ، نگهداری فیزیکی از آن در خانه، دریافت حقوق ماهانه و انتقال درآمد به خارج از کشور.
طبق گزارشها، این پولها در نهایت به شبکههایی وابسته به حکومت کرهشمالی منتقل میشدند.همسر این فرد که نامش در پروندههای قضایی آمریکا نیز مطرح شده، پیشتر به اتهام همکاری با عوامل کرهشمالی برای نفوذ به شرکتهای آمریکایی محکوم شده بود.
این پرونده نشان میدهد کرهشمالی چگونه با استفاده از هویتهای جعلی، شرکتهای واسطه و نیروی انسانی ظاهرا عادی، تلاش میکند هم به منابع مالی دست پیدا کند و هم به زیرساختهای فناوری شرکتهای بزرگ نفوذ کند.