
El Departamento de Justicia de Estados Unidos presentó este lunes cargos penales contra una red que permitió al régimen de Corea del Norte infiltrar a cientos de empresas estadounidenses mediante trabajadores remotos que operaban con identidades falsas. La maniobra generó millones de dólares para el programa armamentístico norcoreano y permitió acceder a información tecnológica sensible.
Los fiscales federales revelaron dos casos paralelos —uno en Massachusetts y otro en Georgia— como parte de una operación nacional que incluyó la incautación de sitios web, cuentas financieras y decenas de computadoras portátiles.
“Estos esquemas apuntan a empresas estadounidenses, las estafan, y están diseñados para evadir sanciones y financiar los programas ilícitos del régimen norcoreano, incluyendo sus armas”, afirmó John C. Demers, asistente del fiscal general para la División de Seguridad Nacional.
El mecanismo combinaba sofisticación técnica con simplicidad operativa. Miles de trabajadores norcoreanos se presentaban como programadores, testers o desarrolladores usando identidades robadas o completamente ficticias. Las empresas, convencidas de contratar talento local, depositaban los salarios en cuentas bancarias controladas por cómplices del régimen.
Muchos “empleados” trabajaban desde Corea del Norte o China, pero accedían a los sistemas a través de redes de computadoras dentro de Estados Unidos para simular una ubicación verosímil.
En Massachusetts, las autoridades arrestaron a un ciudadano estadounidense y acusaron a más de siete personas de nacionalidad china y taiwanesa por montar una red de empresas fantasma y páginas web falsas. El Departamento de Justicia estima que este fraude generó más de cinco millones de dólares y afectó a más de cien empresas. Algunos trabajadores lograron acceder a información relacionada con tecnología militar sensible.

En Georgia, cuatro ciudadanos norcoreanos utilizaron identidades falsas para obtener empleo en una empresa de investigación y desarrollo de blockchain con sede en Atlanta. Desde allí accedieron a sistemas internos y sustrajeron cientos de miles de dólares en criptomonedas, canalizando parte hacia cuentas controladas por Pyongyang.
Las autoridades no divulgaron los nombres de las compañías afectadas, aunque investigaciones independientes han vinculado episodios similares con firmas de ciberseguridad, desarrollo de software y defensa. En al menos un caso, un trabajador remoto infiltró una empresa contratista del Pentágono y accedió a componentes regulados por el International Traffic in Arms Regulations (ITAR), según The Record.
Estos operativos forman parte de una estrategia más extensa del régimen. En 2024, el Departamento de Justicia ya había acusado a 14 ciudadanos norcoreanos por un fraude similar valuado en 88 millones de dólares.
Según informes de inteligencia, estas operaciones están vinculadas a unidades de ciberguerra del régimen de Kim Jong-un, particularmente la Oficina General de Reconocimiento (RGB) —la principal agencia de inteligencia militar norcoreana— y la élite Oficina 121.

La Oficina 121 es una de las principales unidades de guerra cibernética de Corea del Norte y opera bajo el paraguas del RGB. Según agencias de inteligencia surcoreanas y reportes del Departamento de Estado, esta unidad fue creada a comienzos de los años 2000 y cuenta con miles de hackers entrenados desde temprana edad en matemáticas, programación y lenguas extranjeras. Sus miembros suelen estar desplegados en el extranjero —particularmente en China y Rusia— para facilitar el acceso a redes globales.
La Oficina 121 ha sido vinculada a ataques de alto perfil, incluyendo el hackeo a Sony Pictures en 2014 y campañas de robo de criptomonedas destinadas a financiar el desarrollo de armas nucleares. Las autoridades estadounidenses consideran que estas operaciones cibernéticas son una de las principales fuentes de ingresos ilícitos del régimen, que utiliza el talento técnico de sus agentes como una extensión directa de su política exterior.
Los métodos para infiltrar trabajadores remotos evolucionan constantemente. Incluyen identidades falsas, redes privadas virtuales (VPN) y, en algunos casos, la participación involuntaria de ciudadanos estadounidenses que prestan infraestructura —como computadoras o direcciones IP— sin saber que facilitan una operación extranjera. Así, los agentes norcoreanos pueden acceder a redes corporativas desde el exterior mientras aparentan estar conectados desde territorio estadounidense.
Analistas del Centro de Inteligencia de Amenazas de Mandiant y de Google Cloud, junto con académicos como Jenny Jun del Atlantic Council, advierten que Corea del Norte aprovecha el auge del trabajo remoto para infiltrarse en redes corporativas y financiar su aparato militar. Estas operaciones involucran miles de hackers entrenados y se apoyan en plataformas remotas, identidades falsificadas y herramientas sofisticadas para burlar controles y sanciones.
Últimas Noticias
El G7 se reúne en una cumbre de emergencia para coordinar su respuesta al impacto económico de la guerra en Medio Oriente
Los líderes de las siete economías más industrializadas se reúnen este miércoles tras dos días de contactos entre sus ministros de Finanzas y Energía. La convocatoria fue impulsada por el presidente francés Emmanuel Macron y confirmada por el premier canadiense Mark Carney

EN VIVO: El ministro de Exteriores israelí afirmó que su país no busca una “guerra interminable” contra el régimen de Irán
La máxima autoridad diplomática de Israel subrayó que la ofensiva actual concluirá cuando, en diálogo con Estados Unidos, así lo determinen. “Ya conseguimos grandes logros”, sostuvo
Netanyahu anunció que Israel destinará un presupuesto especial para cubrir los gastos en defensa derivados de la guerra contra Irán
El primer ministro israelí y el ministro de Finanzas, Bezalel Smotrich, aprobaron una transferencia adicional inmediata de decenas de miles de millones de séqueles y sostuvieron que el incremento debe entenderse “no como un gasto, sino como una inversión”



