El ciberespionaje como arma geopolítica: Irán y Corea del Norte en la mira de EE. UU.

De los ciberataques a la infraestructura estadounidense al uso de trabajadores IT fantasma: cómo dos potencias conflictivas están desafiando la seguridad digital y económica de Occidente.

La nueva guerra ya no se libra con balas

En pleno siglo XXI, las guerras no necesitan campos de batalla ni tanques. Las armas silenciosas son líneas de código, servidores escondidos en cualquier parte del mundo y actores que pueden estar a miles de kilómetros actuando de manera independiente, pero alineados con intereses estatales o ideológicos. Estados Unidos vive esta realidad a diario frente a dos grandes amenazas cibernéticas: Irán y Corea del Norte.

Irán y la amenaza invisible en tiempos de alto al fuego

Luego de una reciente tregua entre Irán e Israel, las autoridades estadounidenses emitieron una alerta preocupante: aunque se detuvieron los enfrentamientos militares convencionales, los ciberataques continúan como una amenaza latente. El FBI y la Agencia de Ciberseguridad e Infraestructura (CISA) advirtieron que grupos de hackers apoyados por Teherán siguen activos y con intención de atacar infraestructuras críticas de Estados Unidos.

Según el informe, su accionar puede implicar desde cortes de energía eléctrica hasta ataques sobre sistemas de transporte y comunicaciones. No es una estrategia nueva. En años anteriores, se han reportado incursiones desde Irán hacia bancos, contratistas de defensa y compañías energéticas, principalmente tras eventos de geopolítica como ataques estadounidenses a instalaciones nucleares iraníes.

"A pesar de una tregua declarada y negociaciones en curso, los actores cibernéticos vinculados a Irán pueden continuar con actividades maliciosas", menciona el boletín oficial.

Hacktivismo y ciberguerra: ¿quién aprieta el botón?

Una de las características más enigmáticas de los ciberataques es su ambigüedad. Muchos de estos grupos no tienen vínculos evidentes ni oficiales con gobiernos, lo que da cierto manto de negación y ambigüedad legal. Sin embargo, analistas especializados han identificado patrones comunes y coincidencias que apuntan a que muchas de estas actividades tienen el respaldo de organismos como la Guardia Revolucionaria o las agencias de inteligencia iraníes.

Estados Unidos ha sido blanco de operaciones como Shamoon o APT33, agencias de ciberespionaje que, si bien aún no generan caos como China o Rusia, tienen un impacto creciente. La finalidad muchas veces es política: demostrar capacidad, generar miedo y presionar diplomáticamente.

El lado oscuro del trabajo remoto: Corea del Norte y las identidades robadas

En un caso sin precedentes, el Departamento de Justicia de EE. UU. ha revelado una operación liderada por Corea del Norte en la cual miles de trabajadores IT fueron infiltrados como empleados remotos en empresas estadounidenses utilizando identidades falsas. ¿El objetivo? Ganar salarios en dólares para financiar el programa de armas del régimen de Kim Jong-un.

La operación, que incluyó cargos en tribunales federales de Massachusetts y Georgia, estuvo perfectamente organizada: crearon empresas ficticias, sitios web fraudulentos y redes bancarias para mover más de $5 millones de dólares generados con estos empleos. Algunas de las compañías afectadas son empresas Fortune 500, e incluso varias están vinculadas con contratos de defensa y desarrollo de tecnologías militares.

Según los fiscales, los trabajadores se conectaban con credenciales interiores desde Corea del Norte o China, empleando servidores proxy y ayudados por cómplices en EE. UU. que mantenían la fachada digital.

"Estas estrategias están diseñadas para evadir sanciones y, a su vez, generar fondos para los programas ilegales norcoreanos", señaló John Eisenberg, fiscal del Departamento de Justicia.

Datos sensibles en manos peligrosas

Según los reportes, algunos trabajadores lograron robar información confidencial sobre tecnologías militares. Este tipo de acceso no solo proporciona beneficios económicos al régimen norcoreano, sino que le da una importante ventaja estratégica. Aunque los nombres de las empresas victimizadas no fueron difundidos por seguridad, se presume que incluyen sectores como aeronáutica, defensa y ciberseguridad.

Además, el Departamento de Justicia interceptó cuentas bancarias, ordenadores e incluso sitios web utilizados en el esquema. Las acusaciones incluyen a ciudadanos estadounidenses, chinos, norcoreanos y taiwaneses, demostrando lo profundamente ramificada que estaba esta red.

La triple amenaza: espionaje, manipulación económica y sabotaje

Tanto Irán como Corea del Norte están desarrollando —cada uno a su manera— capacidades cibernéticas agresivas. Mientras Teherán se enfoca en alterar operaciones críticas y causar pánico, Pyongyang ha optado por insertar a sus ciudadanos en el corazón del sistema corporativo estadounidense. Esta dualidad representa una amenaza sin precedentes para la economía y la seguridad estadounidenses.

No es casualidad que estos ataques apunten también al área de investigación y desarrollo de tecnologías sensibles. Corea del Norte, históricamente encerrada por las sanciones internacionales, ha hecho del cibercrimen uno de sus sustentos económicos. Según un informe del Consejo de Seguridad de la ONU, se calcula que el régimen norcoreano ha robado más de $2,000 millones a través de actividades cibernéticas destinadas a financiar su programa de armas de destrucción masiva.

El rol de la desinformación y la manipulación

Ambos regímenes también han invertido en guerra de información. La manipulación de redes sociales, el sembrado de noticias falsas y los ataques psicológicos han sido tácticas comunes para influir en la opinión pública global. Las elecciones, los debates sobre salud pública y los movimientos sociales han sido infiltrados sutilmente por cuentas automatizadas o portales patrocinados por actores estatales.

Lo que hace aún más complejo combatir estas amenazas es que muchas veces es imposible rastrear con precisión quién está detrás, lo que dificulta responder con acciones de represalia concretas sin caer en errores diplomáticos o legales.

Respuestas del gobierno de EE. UU. y el sector privado

Ante estos retos, tanto el sector público como el privado han adoptado nuevas estrategias:

  • Actualizaciones constantes de software y sistemas de seguridad.
  • Monitoreo en tiempo real de redes corporativas con inteligencia artificial.
  • Implementación de autenticación multifactorial para evitar usurpación de cuentas.
  • Creación de equipos internos de ciberseguridad y vigilancia legal.

Además, se ha activado el Cybersecurity and Infrastructure Security Agency (CISA) para actuar como centro de intercambio de inteligencia entre agencias y empresas privadas.

Ciberconflictos en tiempos de paz: el futuro llegó hace rato

Estas amenazas muestran que un alto al fuego convencional no garantiza seguridad digital. Las futuras guerras, o presentes conflictos en desarrollo, ya no dependen exclusivamente de la demostración de poder militar, sino del dominio de la información y las redes. De hecho, una red eléctrica apagada, un sistema de salud desconectado o una economía en bancarrota digital puede tener consecuencias más devastadoras que el fuego cruzado.

Para combatir eso, los países occidentales necesitan invertir aún más en resiliencia digital, formar a profesionales capacitados y actualizar sus marcos legales, porque la guerra del futuro se libra ahora mismo, en línea, y los enemigos probablemente ya están infiltrados.

Este artículo fue redactado con información de Associated Press