Top Posts
Higinio Bustos, otra víctima indígena de la 4T.
Represión en Panamá: Crece la movilización de amplios...
Tres actores clave en un mundo en transición...
No lamento contradecir
El 68 mexicano: 1988, 2024
Es necesario luchar contra la digitalización de la...
Un diario alejado del periodismo
La Educación Intercultural Bilingüe en Ecuador, ahora
Pensar la época: «El poder popular se construye...
Redes sociales, uno de los principales flancos de...
  • Colectivo Insurgencia Magisterial
Portal Insurgencia Magisterial
Banner
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Espacio principalEspacio secundario

El mundo ya no se burla del poderío cibernético de Corea del Norte.

por La Redacción noviembre 11, 2017
noviembre 11, 2017
874

Por: David E. Sanger , David D. Kirkpatrick / Nicole Perlroth. The New York Times. 11/11/2017

Cuando el año pasado los hackers norcoreanos intentaron robar 1000 millones de dólares de la Reserva Federal de Nueva York, solo los detuvo un error ortográfico. Estaban realizando un saqueo digital de una cuenta del Banco Central de Bangladés, cuando los banqueros comenzaron a sospechar de una solicitud de retiro en la que decía “fandation” en vez de “foundation” (fundación).

A pesar de todo, los secuaces de Kim Jong-un obtuvieron 81 millones de dólares en el golpe. Su trayectoria es una mezcla de fracasos y éxitos, pero el ejército de más de 6000 hackers que tiene Corea del Norte es persistente, y desde luego que va mejorando, aseguraron funcionarios de seguridad de Estados Unidos y Reino Unido, quienes han encontrado que el origen de estos ataques y algunos otros es Corea del Norte.

Entre toda la atención que genera el progreso de Pyongyang para desarrollar un arma nuclear capaz de impactar a Estados Unidos, los norcoreanos también han desarrollado sigilosamente un ciberprograma que está robando cientos de millones de dólares y está demostrando que puede desatar el caos a nivel mundial.

A diferencia de las pruebas de armas, las cuales han acarreado sanciones internacionales, prácticamente no se han hecho retroceder ni se han castigado los ciberataques de Corea del Norte, a pesar de que el régimen está utilizando sus capacidades de hackeo con el fin de ejecutar verdaderos ataques en contra de sus adversarios.

Del mismo modo en que los analistas de Occidente alguna vez se burlaron del potencial que tenía el programa nuclear de Corea del Norte, los expertos también desestimaron su potencial cibernético, pero ahora reconocen que el hackeo es un arma casi perfecta para Pyongyang, pues Corea del Norte está aislada y tiene poco que perder.

Retratos de los antiguos líderes de Corea del Norte, Kim Il-sung y Kim Jong-il, en un edificio de PyongyangCreditEd Jones/Agence France-Presse — Getty Images

La infraestructura primitiva del país es mucho menos vulnerable a una represalia cibernética, además los hackers de Corea del Norte operan fuera del país. Las sanciones no brindan una respuesta útil, ya que se han impuesto una gran cantidad de ellas. Además, los asesores de Kim están apostando a que nadie responderá a un ciberataque con un ataque militar, por temor a que escale el conflicto entre las dos Coreas.

Y está lejos de ser un conflicto en una sola dirección: según algunos indicadores, Estados Unidos y Corea del Norte llevan años entrelazados en un activo conflicto cibernético.

Tanto Estados Unidos como Corea del Sur también han colocado “implantes” digitales en el Buró de Reconocimiento General, el equivalente norcoreano de la Agencia Central de Inteligencia, según documentos que Edward J. Snowden divulgó hace varios años. Se desplegaron armas cibernéticas y electrónicas de guerra creadas por Estados Unidos con el objetivo de incapacitar los misiles de Corea del Norte, un ataque que fue, en el mejor de los casos, parcialmente exitoso.

De hecho, los dos bandos perciben a la cibernética como una manera de obtener ventaja táctica en su disputa nuclear y de misiles.

Alguna vez, Corea del Norte falsificó de forma burda billetes de 100 dólares para intentar generar dinero en efectivo. En la actualidad, los funcionarios de inteligencia calculan que Corea del Norte cosecha cientos de millones de dólares al año por medio de programas de secuestro, atracos digitales a bancos, cracking de videojuegos en línea y, hace poco, hackeos a los mercados de valores de Bitcoin en Corea del Sur.

Un exdirectivo de la inteligencia británica estima que la recaudación de estos ciberatracos podría aportar hasta 1000 millones de dólares al año a Corea del Norte, el equivalente a un tercio del valor de las exportaciones de esa nación.

En 2011, cuando Kim Jong-un asumió el poder heredado de su padre, expandió la misión cibernética para que fuera más que solo un arma de guerra, pues se centró también en el robo, el acoso y el ajuste de cuentas a nivel político.

“La ciberguerra, junto con las armas nucleares y los misiles, es una ‘espada multipropósitos’ que garantiza la capacidad de nuestro ejército para atacar sin misericordia”, supuestamente habría declarado Kim, según un director de la inteligencia surcoreana.

Y el despliegue de sanciones de las Naciones Unidas en contra de Pyongyang solo incentivó el uso de la guerra cibernética por parte de Kim.

“Ya estamos sancionando todo lo que podemos”, afirmó Robert P. Silvers, quien fue secretario adjunto de Ciberpolítica del Departamento de Seguridad Nacional durante el gobierno de Obama. “Ya es la nación más aislada del mundo”.

Kim Jong-un, actual líder de Corea del Norte, inspecciona una fábrica en Pyongyang. CreditKorean Central News Agency

Durante décadas, Irán y Corea del Norte han compartido tecnología de misiles, y las agencias de inteligencia de Estados Unidos llevan mucho tiempo buscando evidencias de esa cooperación secreta en el ámbito nuclear. En el campo de la cibernética, los iraníes enseñaron algo importante a los norcoreanos: cuando se confronta a un enemigo que tiene bancos, sistemas de comercio, tuberías para petróleo y agua, presas, hospitales y ciudades enteras conectadas a internet, las oportunidades de sembrar el caos son infinitas.

A mediados del verano de 2012, los hackers iraníes, quienes apenas se estaban recuperando de un ciberataque que lanzaron Estados Unidos e Israel en contra de sus operaciones de enriquecimiento nuclear, encontraron un blanco sencillo en Saudi Aramco, la firma petrolera propiedad del gobierno de Arabia Saudita y la empresa más valiosa del mundo.

Durante ese agosto, los hackers iraníes apagaron un interruptor general exactamente a las 11:08 a. m. y un simple virus llegó a 30.000 computadoras y 10.000 servidores de Aramco, borró su información y la remplazó con una imagen parcial de la bandera estadounidense en llamas. El daño fue tremendo.

Siete meses después, durante los ejercicios militares conjuntos de las fuerzas de Estados Unidos y Corea del Sur, los hackers norcoreanos desplegaron una ciberarma muy similar en contra de las redes de computadoras de tres de los principales bancos y dos de las cadenas de televisión más grandes de Corea del Sur, mediante computadoras que se encontraban al interior de China. Como sucedió con Irán y Aramco, para atacar los blancos surcoreanos, los norcoreanos utilizaron un software malicioso que erradicó información y paralizó las operaciones comerciales.

Integrantes de la agencia de seguridad cibernética coreana, en Seúl, monitorean posibles ciberataques.CreditJung Yeon-Je/Agence France-Presse — Getty Images

Más allá del respeto y castigo que quería generar, Corea del Norte buscaba obtener dinero en efectivo a partir de su ciberprograma.

Entonces, pronto comenzaron los robos digitales bancarios: un ataque en las Filipinas en octubre de 2015; luego el blanco fue el Tien Phong Bank en Vietnam, a finales del mismo año; y después el Banco Central de Bangladés. Los investigadores de Symantec señalaron que fue la primera vez que un Estado había utilizado un ciberataque para fines distintos del espionaje o la guerra, puesto que su objetivo fue financiar las operaciones del país.

En la actualidad, los ataques son cada vez más ingeniosos. En febrero, los expertos en seguridad se percataron de que el sitio web de la autoridad regulatoria financiera de Polonia estaba infectando de forma no intencional a sus visitantes con un software malicioso.

Resulta que los visitantes del sitio polaco recibieron el impacto de un ataque conocido como “watering hole”, en el cual los hackersnorcoreanos esperaron a que sus víctimas visitaran el sitio y entonces instalaron el software malicioso en sus máquinas. El reporte forense mostró que los hackers habían reunido una lista de direcciones de internet de 103 organizaciones, la mayoría de las cuales eran bancos, y diseñaron su software para infectar específicamente a los visitantes de esas instituciones, en lo que los investigadores afirmaron que parecía ser un intento para mover divisas robadas.

Una pantalla ubicada en una plaza pública en las afueras de Pyongyang, muestra la cobertura noticiosa de las pruebas de un misil norcoreano, en agosto. CreditKim Won-Jin/Agence France-Presse — Getty Images

Hace poco tiempo, los norcoreanos volvieron a cambiar de rumbo. Los hackers dejaron huellas en una serie de intentos de ataques en contra de mercados de valores de criptomoneda en Corea del Sur, y tuvieron éxito en al menos un caso, según los investigadores de FireEye.

Aunque los funcionarios de Estados Unidos y de Corea del Sur suelen expresar indignación por las actividades cibernéticas de Corea del Norte, pocas veces hablan de las suyas… y si estas promueven la carrera armamentística cibernética.

En una reunión reciente de estrategas estadounidenses en la que se juntaron para evaluar las capacidades de Corea del Norte, algunos de los asistentes expresaron su preocupación respecto de que el aumento de la ciberguerra pudiera tentar realmente a Corea del Norte a utilizar muy rápido sus armas —tanto nucleares como cibernéticas— en cualquier tipo de conflicto, por temor a que Estados Unidos pudiera tener métodos secretos para incapacitar al país.

LEER EL ARTÍCULO ORIGINAL PULSANDO AQUÍ.

Fotografía: The new york times

Compartir 0 FacebookTwitterWhatsapp
La Redacción

noticia anterior
Gran desigualdad en el acceso a pensiones en México: Cepal.
noticia siguiente
Al rescate de la inteligencia cordial.

También le podría interesar

Redes sociales, uno de los principales flancos de...

junio 8, 2025

Es hora de enviar a la OTAN al...

junio 5, 2025

Capitalismo y guerra

mayo 28, 2025

Visitantes en este momento:

863 Usuarios En linea
Usuarios: 255 Invitados,608 Bots

Blog: Perspectivas comunistas

Desde el Plantón magisterial en el Zócalo de la CDMX

Nuestras redes sociales

Blog de la Columna CORTOCIRCUITOS

Nuestros grupos de difusión

Artículos publicados por mes

Síguenos en Facebook

Síguenos en Facebook

Artículos por AUTORES

Artículos publicados por FECHA

junio 2025
L M X J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« May    

Artículos más leídos esta semana

  • 1

    La CNTE y el acto de desenlatar la lucha de clases en México

    junio 6, 2025
  • 2

    ¡NO NOS VAMOS, SOLO NOS HACEMOS UN POCO MAS A LA IZQUIERDA!

    junio 6, 2025
  • 3

    Alto al ataque mediático contra la CNTE, magisterio, organizaciones y sindicatos

    junio 2, 2025
  • 4

    México. Maestros de la CNTE, continúa la huelga

    junio 4, 2025
  • 5

    Banco Azteca es premiado con 25 % de las AFORES: Pedro Hernández de la CNTE

    mayo 30, 2025
  • 6

    Ante la ratificación del Director del Colegio Preparatorio de Xalapa por parte de la USICAMM la Dirección de Bachillerato lo “retira” de manera arbitraria. Comunidad escolar inicia protestas

    junio 3, 2025
  • 7

    Daniela Griego, Presidenta Municipal electa de Xalapa. Recibe su constancia de mayoría

    junio 5, 2025
  • 8

    La CNTE: autonomía y movilización en el marco de una hegemonía progresista (3/3)

    junio 3, 2025
  • 9

    ¡Quién miente?, ¿la presidenta o la CNTE?

    junio 1, 2025
  • ¿Cuáles son los elementos de una historieta?

    febrero 15, 2017
  • 11

    AFORES: un robo para los trabajadores. ¿Quiénes son y cuántas cuentas controlan?

    mayo 25, 2025
  • 12

    La CNTE: autonomía y movilización en el marco de una hegemonía progresista (2/3)

    junio 1, 2025
  • 13

    Primer round: CNTE desnuda carácter neoliberal de la 4T

    junio 7, 2025
  • 14

    EL PROBLEMA DE LA USICAMM ES… ¡TODO!

    mayo 31, 2025

Rolando Revagliatti. Argentina

Raúl Allain. Perú

Juan Antonio Guerrero O. México

Vanesa Monserrat. Argentina

Carolina Vásquez Araya

Ilka Oliva-Corado

Javier Tolcachier

Columna: CORTOCIRCUITOS

Manuel I. Cabezas González

Luis Armando González

Iliana Lo Priore

Jorge Salazar

Adolfo del Ángel Rodríguez

Oswualdo Antonio G.

José Eduardo Celis

Daniel Suárez

Güris J. Fry

Jorge Díaz Piña

Ángel Santiago Villalobos

Andrés Brenner

Alejandra Cortina

José Carlos Buenaventura

Luis Palacios

@2020 - Insurgencia Magisterial

Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
Portal Insurgencia Magisterial
  • Inicio
  • Nosotros/Legal
  • Directorio
  • Alianzas
  • Columnistas
  • Voces que seguimos
  • Calendario de eventos
  • Educooperando
@2020 - Insurgencia Magisterial

Leer también:x

Estados Unidos. Desmantelamiento del Departamento de Educación:...

marzo 27, 2025

Elecciones en EE.UU.: Qué es lo nuevo.

noviembre 18, 2018

¿Estados Unidos se retira de Afganistán? No...

mayo 8, 2021