El Departamento de Justicia de Estados Unidos ha destapado una sofisticada operación internacional mediante la cual el régimen de Corea del Norte utilizó identidades falsas para infiltrar a trabajadores remotos en cientos de empresas estadounidenses. A través de esta red, el gobierno de Kim Jong-un logró generar millones de dólares para financiar su programa armamentístico, burlar sanciones y acceder a información tecnológica sensible.
Los cargos, presentados en dos investigaciones paralelas en Massachusetts y Georgia, revelan el uso sistemático de perfiles falsos por parte de miles de programadores y desarrolladores norcoreanos. Estos aparentaban ser profesionales locales contratados de forma remota, pero en realidad operaban desde Corea del Norte o China, accediendo a los sistemas de las empresas mediante redes privadas y direcciones IP estadounidenses para simular una ubicación legítima.
“Estos esquemas no solo defraudan a compañías norteamericanas, sino que representan una amenaza directa a nuestra seguridad nacional al financiar los programas ilícitos del régimen norcoreano”, advirtió John C. Demers, del Departamento de Justicia.
En el caso de Massachusetts, las autoridades arrestaron a un ciudadano estadounidense y acusaron a siete personas más —de origen chino y taiwanés— por crear una red de empresas fantasma y portales web falsos. El fraude generó más de cinco millones de dólares y afectó a más de cien empresas, algunas de las cuales manejaban información militar clasificada.
Por su parte, en Georgia se descubrió que cuatro ciudadanos norcoreanos usaron identidades ficticias para obtener empleo en una firma de investigación de blockchain con sede en Atlanta. Desde allí, robaron criptomonedas valoradas en cientos de miles de dólares, parte de las cuales fueron transferidas a cuentas vinculadas al régimen de Pyongyang.
Aunque los nombres de las compañías víctimas no fueron revelados oficialmente, reportes independientes han vinculado estas operaciones con firmas de ciberseguridad, desarrollo de software y contratistas de defensa. En al menos un caso, un infiltrado tuvo acceso a componentes regulados bajo normativas de seguridad militar como el ITAR (Reglamento Internacional de Tráfico de Armas).
Estas operaciones no son aisladas. Solo en 2024, el Departamento de Justicia ya había acusado a 14 ciudadanos norcoreanos en un fraude similar que alcanzó los 88 millones de dólares. La estructura detrás de estos ataques apunta directamente a la Oficina General de Reconocimiento (RGB), la principal agencia de inteligencia militar del régimen, y a la temida Oficina 121, una unidad de ciberguerra con miles de hackers entrenados desde la adolescencia.
Esta última ha estado implicada en operaciones de alto perfil, como el ataque a Sony Pictures en 2014, y se considera una de las principales fuentes de ingresos ilegales para Pyongyang, sobre todo mediante el robo de criptomonedas y la venta encubierta de servicios tecnológicos.
Los métodos empleados por los hackers norcoreanos evolucionan constantemente. Se valen de redes privadas virtuales (VPN), identidades robadas y hasta del uso involuntario de infraestructura estadounidense —como direcciones IP o computadoras prestadas sin conocimiento de su propietario— para burlar los controles y aparentar que trabajan dentro del país.
Expertos de Mandiant, Google Cloud y el Atlantic Council advierten que, mientras el trabajo remoto siga en auge, el régimen de Kim Jong-un continuará aprovechando esta modalidad para infiltrar redes corporativas, evadir sanciones internacionales y reforzar su arsenal nuclear bajo una fachada digital difícil de detectar.
(Con información de Infobae)