Hackers norcoreanos: el ejército digital financiando armas nucleares con criptomonedas

Una investigación internacional destapa cómo Corea del Norte usa ciberataques y empleos falsos para sortear sanciones y financiar su programa nuclear

  •  EnPelotas.com
    EnPelotas.com   |  

Desde hace años, Corea del Norte ha estado en el centro de las preocupaciones globales por su programa nuclear. Pero ahora, un informe internacional revela una nueva dimensión del problema: el cibercrimen estatal como fuente de financiamiento para el desarrollo armamentístico. Corea del Norte no solo evade sanciones internacionales, sino que también pilfera miles de millones de dólares mediante hackeos a plataformas de criptomonedas y la suplantación de identidad para obtener empleos remotos en empresas de Occidente.

El informe que lo revela todo

El documento de 138 páginas fue elaborado por el Equipo Multilateral de Monitoreo de Sanciones, una coalición formada por Estados Unidos, Canadá, Australia, Francia, Alemania, Italia, Reino Unido, Japón, Corea del Sur, Países Bajos y Nueva Zelanda. Este grupo fue creado en 2024 luego de que Rusia vetara la renovación del mandato de un panel anterior del Consejo de Seguridad de la ONU.

El informe revela que los ciberataques y fraudes asociados al régimen norcoreano han recaudado miles de millones de dólares entre 2021 y 2025. A estos recursos se les da un uso inquietante: vigorizan la investigación, desarrollo y mantenimiento del arsenal nuclear y de misiles balísticos del país.

Hackeos masivos y criptoestafas

El ciberarmamento de Corea del Norte no es poca cosa. De hecho, los expertos indican que su capacidad ofensiva cibernética rivaliza con la de potencias como China y Rusia. Pero mientras estos países utilizan sus infraestructuras digitales principalmente con fines de inteligencia o presión geopolítica, el caso norcoreano es único: utilizan sus hackers como piezas clave de una mecánica de financiamiento estatal económico y militar.

En uno de los casos más impactantes de 2025, hackers vinculados al servicio de inteligencia norcoreano robaron 1.500 millones de dólares en Ethereum de la plataforma Bybit, uno de los intercambios de criptomonedas más populares del mundo. La FBI identificó a los autores como miembros del grupo Lazarus, una notoria célula de ciberdelincuentes financiada por el gobierno de Pyongyang.

Estos ataques no son casos aislados. Según el informe, Corea del Norte ha estado involucrada en más de 30 grandes hackeos a exchanges de criptomonedas desde 2018. Estas plataformas, si bien descentralizadas, tienen brechas de seguridad explotables, y los hackers norcoreanos las dominan con precisión quirúrgica.

Trabajo remoto: la nueva artimaña de Pyongyang

Pero los robos no se limitan al ciberespacio tradicional. El informe apunta a una práctica sorprendente: la creación de falsos profesionales de tecnología de la información (TI) que se postulan a trabajos en Estados Unidos y otros países utilizando identidades robadas o artificiales.

Una vez contratados, estos supuestos desarrolladores trabajan desde Corea del Norte, accediendo a tecnologías, códigos fuente, y redes privadas empresariales. Lo más alarmante: algunos de estos individuos han tenido múltiples empleos simultáneamente en organizaciones sensibles y remiten todos sus ingresos al gobierno norcoreano.

Según la Agencia de Seguridad Nacional de EE.UU. (NSA), se han identificado al menos 3.000 casos activos de trabajadores remotos norcoreanos infiltrados en compañías tecnológicas de Estados Unidos, Reino Unido y Japón.

Cripto lavado de dinero: la enmarañada trampa

Los fondos robados son luego procesados mediante una red sofisticada de mezcladores de criptomonedas, monederos ficticios y plataformas descentralizadas. El financiamiento se disfraza y se transfiere a entidades extranjeras que no respetan las sanciones internacionales, especialmente en Rusia y China, donde muchas veces cuenta con apoyo logístico.

Las autoridades también han señalado la existencia de redes de "brokers" clandestinos que compran armas, tecnología de misiles y componentes de inteligencia artificial financiados directamente con estos fondos ilícitos. Esta estrategia ha servido a Corea del Norte para mantener sus programas armamentistas activos a pesar de las crecientes restricciones.

Historias emblemáticas: cómo se disfrazan los cibercriminales

Una de las tácticas recientes descubiertas fue la creación de una supuesta empresa de software en Singapur llamada “Sonic Algorithms”. La firma figuraba en plataformas como LinkedIn y Upwork, y llegó a trabajar para clientes como startups canadienses y medios de comunicación europeos. Resultado: filtración de datos, fuga de tecnología propietaria y cientos de miles de dólares desviados.

Otro caso impactante: en 2022, el desarrollador identificado como “Kevin Park” fue contratado por una compañía de ciberseguridad de San Francisco. Tras una auditoría posterior, se descubrió que Park no existía, y su cuenta bancaria estaba vinculada a una entidad controlada por el Banco Central de Corea del Norte.

Implicaciones para la seguridad global

Este fenómeno transforma por completo el concepto tradicional de ciberseguridad. Ya no se trata solo de proteger activos digitales. Como apunta la experta en inteligencia digital, Jenny Jun de la Universidad de Georgetown: “Estamos ante el primer caso documentado de una nación que transforma el cibercrimen en política exterior armada”.

Además de las amenazas comerciales, se añaden los riesgos geopolíticos. En 2023, el ataque de ransomware WannaCry, atribuido también al Grupo Lazarus, paralizó sistemas hospitalarios en más de 100 países. Hoy sabemos que el objetivo no era solo dañar sistemas o chantajear, sino también probar capacidades de destrucción digital con repercusiones físicas.

¿Cómo responde el mundo?

El gobierno de Estados Unidos ha lanzado en 2025 la iniciativa "CyberSentinel", en alianza con la OTAN y países asiáticos, enfocada en identificar, rastrear y bloquear activos digitales vinculados a Corea del Norte. En junio, este grupo congeló más de 380 billeteras de criptomonedas sospechosas de financiar ordenadores balísticos.

Paralelamente, el Departamento del Tesoro estadounidense ha impuesto nuevas sanciones a empresas y personas relacionadas con operaciones de lavado digital de Corea del Norte. Sin embargo, los expertos advierten que, mientras las criptomonedas sigan siendo opacas y descentralizadas, el problema persistirá.

La paradoja del hermetismo digital norcoreano

Paradójicamente, Corea del Norte, uno de los países más aislados tecnológicamente, alberga una de las estructuras cibernéticas más letales del planeta. Sus ciudadanos no tienen acceso libre a internet, pero el régimen ha formado una élite digital entre los mejores matemáticos y programadores, entrenados desde jóvenes en academias militares secretas.

Estos operativos no actúan desde Corea del Norte en la mayoría de los casos, sino desde países aliados o neutrales, como China, Rusia, India o incluso Sudán y Malasia, utilizando servidores en la nube y falsas ubicaciones GPS para desviar su rastro.

¿Y ahora qué?

El informe de este equipo internacional plantea un enorme desafío en la era digital: la ciberseguridad debe dejar de ser un asunto meramente técnico y abordarse como un asunto de seguridad nacional y geopolítica prioritaria.

Para los especialistas, la única respuesta efectiva será una combinación entre ofensiva diplomática, cooperación internacional en ciberinteligencia y estrictos controles en el ecosistema cripto global. De lo contrario, Corea del Norte —el país sin Amazon, sin Netflix y sin móviles de última generación— podría seguir financiando sus misiles con los clics de los desprevenidos ciudadanos del mundo digital.

Este artículo fue redactado con información de Associated Press