Corea del Norte ha lanzado una ofensiva cibernética que pone en peligro los depósitos de los ahorristas a lo largo de toda la región latinoamericana y amenaza con ir más allá y hacer imposible la vida diaria con ataques a centrales eléctricas y de energía nuclear, entre otros objetivos.
La información surge a partir de los datos que expertos en seguridad informática le hicieron llegar a diversas entidades en los últimos meses y que apuntan al ejército de hackers que el régimen de Kim Jong-un posee tanto en su territorio como en el resto del mundo.
"Todas las guerras en el futuro serán guerras de ordenadores". La frase fue pronunciada hace más de 20 años por Kim Jong-Il (1941-2011), el padre todopoderoso del actual dictador norcoreano. Durante más de dos décadas esos cibersoldados se prepararon para una contienda militar, pero también para robar.
Los ataques ya comenzaron. Algunos con mejor efectividad que otros. El pasado 24 de mayo de este año en Santiago, la capital chilena, el objetivo fue el Banco de Chile. Un virus había penetrado su sistema, inutilizado sus ordenadores y dejado al descubierto los datos de sus clientes. Fueron alrededor de 9 mil terminales afectadas.
Mientras el equipo de seguridad informática de la entidad intentaba controlar esa embestida digital, miles de operaciones bancarias estaban siendo ejecutadas, logrando robar unos 10 millones de dólares. El malware había dado sus frutos.
En un abrir y cerrar de ojos hackers desde algún lugar desconocido del planeta habían conseguido un robo -otro más- millonario. Sin embargo, para los expertos, siempre hay una huella que seguir. El trackeo final del ataque -tras descartar ordenadores en otros puntos del planeta- no extrañó: era Corea del Norte.
El método utilizado fue el mismo que el régimen implementó en el hurto al mexicano Banco Nacional de Comercio Exterior (Bancomext) en enero pasado y al Banco Central de Bangladesh hace dos años. O en el hackeo a Sony, cuando intentaron impedir el estreno de una película –The Interview– que se burlaba del dictador.
Cómo fueron los ataques contra bancos
De acuerdo a varios especialistas, los ataques se planificaron durante años. Así como la infiltración no fue improvisada, la ventana al sistema fue abierta hace tiempo. Sólo debieron esperar. Paciencia les sobra.
Mediante un comunicado el Banco de Chile, las autoridades de la entidad reconocieron que el ataque se produjo desde el exterior: "Se detectó que terceros, delincuentes internacionales altamente sofisticados, a través de acciones ilícitas sustrajeron desde cuentas propias de Banco de Chile en bancos corresponsales del exterior, una cifra aproximada a US$10 millones".
Pero no fue el único que sufrió un millonario robo en la operación Lazarus. También fueron víctimas el Bancomext (16 millones de dólares) el 9 de enero pasado y el Banco Central de Bangladesh (81 millones de dólares) en febrero de 2016. Otras instituciones financieras de América Latina -como el Banco del Austro en Ecuador (12 millones de dólares, 9 de los cuales fueron a parar a más de 20 cuentas en Hong Kong y los 3 millones restantes a Dubai) en 2014– también resultaron víctimas de los hackers de Kim Jong-un.
En el caso de la entidad mexicana la misión ordenada al ejército cibernético norcoreano era hacerse de 100 millones de dólares de los ahorros de sus clientes. Los expertos en seguridad del Bancomext comenzaron a sospechar sobre la maniobra ilícita cuando descubrieron que al mismo tiempo que un malware afectaba una parte de su sistema, se realizaban operaciones entre cuentas simultáneas por una cifra monumental. Lograron frenar el robo parcialmente: 16 millones volaron de sus arcas. Destino final: Pyongyang.
De acuerdo a información a la que tuvo acceso este medio, los ataques no cesarán. Es más: aumentarán los próximos meses. La obsesión del régimen por el dinero aumentó a partir del aumento de sanciones que Occidente le impuso por las pruebas nucleares. Las cuentas de los ahorristas en los bancos latinoamericanos se presentan como una tentación.
La mayoría de las entidades fueron advertidas y están preocupadas. En los últimos tiempos varias de ellas duplicaron los recursos en ciberseguridad. Pero al parecer, aún no es suficiente. Es que no todo se desarrolla en la lejana e inaccesible Corea del Norte. Los hackers cuentan -en varios casos- con ayuda de empleados infieles que ven una oportunidad de ganar dinero de forma automática haciendo más porosa la barrera de seguridad de los bancos en que trabajan o avisando cuándo las "ventanas" se abren para que puedan irrumpir.
El nexo con ellos estaría ejecutado por diplomáticos norcoreanos en las naciones latinoamericanas.
John Hultquist, director de análisis de la compañía de ciberseguridad norteamericana FireEye llamó la atención en una nota dada a The Wall Street Journal. "El mundo entero debería anoticiarse", advirtió el experto.
"En el pasado, los hackers de Corea del Norte solían atacar los sitios web del gobierno con el objetivo de destruir los sistemas y desencadenar una confusión social. Ahora han cambiado (de estrategia) a ganar dinero, atacando bancos y compañías privadas", dijo Kim Seung-joo, asesor en ciberseguridad del gobierno surcoreano y profesor de la Universidad de Corea en Seúl.
Cómo están organizados
Todas las unidades de ciber delito en Corea del Norte responden a la Oficina General de Reconocimiento (RGB, por sus siglas en inglés). Por esta oficina pasa además todo lo referente a las actividades clandestinas del régimen, convirtiéndola en una de las más influyentes y poderosas de Pyongyang.
Una de sus unidades es la conocida Oficina 121. Es la más importante de todas. Pero quién es su mentor o líder es un misterio. Algunos especulan en que depende directamente de la cabeza de la RGB, pero jamás pudo ser confirmado.
Se calcula que los hackers que forman parte de este ejército -no sólo en la RGB, sino desparramados por todo el mundo- son alrededor de 1.700, apoyados por otros 5.000 que dan soporte de todo tipo, de acuerdo a un informe de The New York Times.
Los norcoreanos saben que no pueden solo. Es por eso que también China tiene un importante protagonismo en esta historia. Beijing les provee de equipos e infraestructura. "La complicidad es directa e indirecta, dependiendo de cada acción que ejecuten los cibersoldados", comentó un experto en ciberseguridad a Infobae que prefirió mantener el anonimato.
Sus funciones incluyen acciones ofensivas y defensivas, ciber espionaje y ciber crimen. Diversos reportes indican que opera en un edificio relativamente nuevo, construido en 2013 el distrito de Ryongsong, al norte de la capital. Pero tiene vida desde hace dos décadas.
Uno de los mentores y máximos artífices de esta oficina fue nada menos que Kim Yong-chol, quien lideró durante años la RGB. Se lo señaló como el gran responsable del hackeo a la empresa Sony en 2014, entre otras maniobras delictivas en el ciber espacio.
El reclutamiento comienza desde muy temprano. El régimen identifica a pequeños prodigios desde muy temprano y comienza su entrenamiento permanente. Es el propio gobierno el que los entrena como hackers.
Una cuestión de (estrategia de) estado
El ejército de hackers al servicio del régimen no es algo nuevo ni novedoso. Fue pensado desde tiempos en que Kim Jong-Il gobernaba el país. Nació como una respuesta a la "asimetría" evidente en las capacidades militares que tanto los Estados Unidos como Corea del Sur tenían sobre Pyongyang.
Una de las causas de esta obsesión por el ataque a bancos y entidades financieras es por las sanciones que los países imponen al régimen dictatorial de Kim Jong-un. Un intento desesperado por hacerse de divisas y perfeccionar su ejército para cuando alguna vez se libre la "guerra de ordenadores" que profetizó su padre.
MÁS SOBRE ESTE TEMA: