Fundado en 1910
El régimen de Kim Jong-un obtuvo beneficios por valor de casi 1.700 millones de dólares gracias al robo de criptomonedas.

Corea del Norte obtuvo beneficios por valor de casi 1.700 millones de dólares gracias al robo de criptomonedasEl Debate

Cómo Corea del Norte se ha convertido en la meca de la criptopiratería mundial

El régimen de Kim Jong-un obtuvo beneficios por valor de casi 1.700 millones de dólares gracias al robo de criptomonedas

A través de un sofisticado sistema de ciberestafas y lavado de dinero a gran escala, Corea del Norte ha convertido el robo de criptomonedas en un lucrativo negocio que utiliza para financiar sus programas armamentísticos. De las operaciones criminales realizadas en 2022, casi la mitad procedieron de grupos financiados por Pyongyang.

El pasado año se batieron récords de robos en criptomonedas con 3.800 millones de dólares sustraídos de distintas cuentas, según el informe de la empresa estadounidense de análisis de cadenas de bloques Chainalysis. De este monto, el 44 % –casi 1.700 millones– fue obra de grupos vinculados al gobierno norcoreano.

Los expertos en seguridad han calificado a estos equipos organizados como amenazas persistentes avanzadas –APT, por sus siglas en inglés–. Uno de los más famosos es el APT 38, también conocido como Grupo Lazarus, que está dirigido por la Oficina General de Reconocimiento, una agencia de espionaje creada en 2009 por el propio Kim Jong-un cuando se preparaba para suceder a su padre.

Lazarus obtuvo cierta notoriedad por sus ataques a Sony Pictures en 2014 y WannaCry en 2017, pero desde el año 2018 ha centrado sus esfuerzos en delitos relacionados con las criptomonedas, una actividad que le reporta unos 200 millones de dólares al año a través del despliegue de programas maliciosos conocidos como malware.

«Estos comportamientos, en conjunto, pintan un retrato de una nación que apoya el crimen habilitado por criptomonedas a gran escala. Sistemático y sofisticado, el gobierno de Corea del Norte, ya sea a través del Lazarus o de sus otros sindicatos criminales, se ha consolidado como una amenaza persistente avanzada para la industria de las criptomonedas», señala Chainalysis.

Estos grupos realizan contactos iniciales a través de redes como LinkedIn y, una vez establecido cierto nivel confianza, se envía software malicioso masivo a través de WhatsApp. A continuación, y a través de un sofisticado sistema de lavado de dinero, los criminales transfieren los fondos a cuentas controladas por el gobierno norcoreano.

Un sistema de blanqueo de dinero es complicado de rastrear. Las divisas altcoins se intercambian por Ether –una criptomoneda– en un exchange descentralizado (DEX). Aquí se mezcla con Ether de otros usuarios y se vuelve a intercambiar por Bitcoin –otra criptomoneda– a través de otro DEX. Se repite el proceso de mezclado y se consolida en nuevas carteras. El Bitcoin es enviado a direcciones de depósitos en moneda de curso legal de exchanges –bróker de criptomonedas– con sede en Asia, donde probablemente es cambiado por una moneda fiduciaria como el renminbi de China que les permite acceder finalmente al efectivo.

«Momento ideal»

«Es un momento ideal para que el hacker esté activo a la caza de las nuevas inversiones», señala Eduard Rosicart, profesor de OBS Business School y fundador de Metaverse-news. «Ha habido un gran movimiento de dinero a criptomoneda como refugio por la necesidad económica a la vez que estamos en un criptoinvierno».

Este profesor destaca el caso de Corea del Norte, que se ha especializado en tecnologías capaces de buscar el eslabón más débil de la cadena: «Lo que se hackea en sí no es la blockchain, sino esos intermediarios que pasan la criptomoneda de una red a otra».

«En algunos países ya se empieza a hablar de ciberterrorismo, pero somos conscientes del caos que pueden causar. Es cierto que la criptomoneda nación con el objetivo de dar una alternativa 'liberal' que al final da opción a que los terroristas se muevan más libremente a través de la blockchain. Aunque no todas las cadenas de bloques son opacas, es muy difícil hacer el seguimiento a este tipo de hackers si se lo proponen», añade Rosicart.

Financiar programas nucleares

Precisamente, un grupo de trabajo del Consejo de Seguridad de Naciones Unidas acaba de presentar un informe confidencial en el que alerta de que Pyongyang está utilizando el dinero procedente del robo de criptodivisas para financiar sus programas balísticos y nucleares.

Según los observadores de la ONU, la mayoría de ataques fueron llevados a cabo por grupos controlados por la Oficina General de Reconocimiento, algunos perseguidos por la industria de la seguridad cibernética como Kimsuky, Andariel o el citado Lazarus. «Estos agentes continuaron atacando ilícitamente para generar ingresos y obtener información de valor para la República Popular de Corea del Norte, incluidos sus programas de armamento», apunta el informe.

Pyongyang sigue produciendo material nuclear en sus instalaciones y el pasado año lanzó al menos 73 misiles balísticos, ocho de ellos intercontinentales, a pesar de las sanciones internacionales impuestas para evitar el programa armamentístico norcoreano. Esto no ha evitado que el país haya continuado con sus exportaciones de carbón y de armamento. Precisamente, a raíz de la invasión de Ucrania, Estados Unidos acusó a la compañía de mercenarios rusos Wagner de recibir armas del régimen, algo que fue negado por ambas partes.

comentarios
tracking