Desde que la segunda bolsa de criptomonedas más grande del mundo, FTX, se declaró en bancarrota a principios de este mes, los efectos se han sentido a lo largo y ancho.
Pero entre las muchas víctimas también hay algunas partes no tan inocentes. Para la República Popular Democrática de Corea, un país que se enfrenta a fuertes sanciones, el robo de criptodivisas ha sido una forma (relativamente) sencilla de financiar el creciente arsenal nuclear del país.
Está bien documentado que los hackers de las operaciones militares de Kim Jong-un han estado robando criptodivisas para apoyar el programa nuclear y de misiles de Corea del Norte durante varios años.
Pero con la caída general del mercado de las criptomonedas, junto con el reciente colapso del FTX y otros innumerables escollos, los analistas estiman que Corea del Norte ha perdido probablemente la mayor parte de su botín de criptomonedas.
¿Podemos esperar que su desarrollo de armas nucleares se detenga o se ralentice? Parece poco probable.
Lo que los hackers de Corea del Norte han estado haciendo
Corea del Norte patrocina varios grupos de hackers, como el Grupo Lazarus (también llamado Guardian of Peace y Whois Team) y Advanced Persistent Threat 38 (APT38).
Aunque nadie sabe exactamente cuántos hackers respaldados por Corea del Norte hay, los expertos han estimado que Kim Jong-un tiene entre 6.000 y 7.000 trabajando tanto dentro como fuera del país.
Corea del Norte ha invertido en su arsenal nacional de ciberdelincuencia durante unos 15 años. Es casi imposible que una organización pueda defenderse de un ejército de este tamaño y calibre una vez que se ha puesto en marcha.
En 2016, los hackers de Lazarus estuvieron a punto de robar 1.000 millones de dólares del banco nacional de Bangladesh, pero un error en el código informático hizo que solo se llevaran 81 millones.
Desde entonces, han perfeccionado sus métodos. Lazarus ha sido acusado de robar 571 millones de dólares de los intercambios de criptodivisas entre enero de 2017 y septiembre de 2018, 316 millones de dólares de 2019 a noviembre de 2020, y 840 millones de dólares en los primeros cinco meses de 2022.
Según Chainalysis, los hackers norcoreanos han robado un total estimado de unos 1.000 millones de dólares en criptodivisas este año. Una gran parte de esta cifra procedería del lucrativo atraco de Lazarus contra el juego online Axie Infinity, basado en NFT. En abril, las autoridades estadounidenses consideraron al grupo responsable de robar 620 millones de dólares en criptodivisas del juego.
Para contextualizar, se estima que Corea del Norte solo ganó unos 142 millones de dólares por exportaciones comerciales en 2020.
Bien, entonces, ¿cuánto ha perdido ahora?
Es difícil decir con exactitud cuánta criptodivisa ha sido robada (y utilizada) por los hackers norcoreanos, y por tanto cuánto podría quedar.
En junio, el analista de blockchain y ex analista del FBI Nick Carlsen dijo a Reuters que uno de los alijos de criptomonedas de Corea del Norte había perdido entre el 80% y el 85% de su valor en varias semanas, cayendo a menos de 10 millones de dólares.
Las pérdidas se habrán intensificado tras el colapso de FTX. Según un informe de Chainalysis, en enero Corea del Norte tenía cerca de 170 millones de dólares en criptodivisas robadas sin lavar, tomadas de 49 hackeos realizados entre 2017 y 2021. También afirma que Ether fue la criptodivisa más comúnmente robada por Corea del Norte en 2021, constituyendo el 58% del robo total.
El valor de Ether cayó más de un 20% tras la caída del FTX, y sigue siendo bajo. Es razonable esperar que Corea del Norte espere antes de cobrar. Cuando lo haga, los expertos que lo observen estarán en mejor posición para averiguar cuánto tiene.
¿Por qué robar criptomonedas para financiar pruebas de armas nucleares?
Estados Unidos, Corea del Sur y Japón han advertido a Corea del Norte de que no realice una séptima prueba nuclear. Pero Kim Jong-un no parece ceder. Días atrás, en el lanzamiento del mayor misil balístico de Corea del Norte hasta la fecha, dijo a los medios estatales que el objetivo final es poseer la fuerza estratégica más poderosa del mundo, la fuerza absoluta sin precedentes en el siglo.
Las sanciones internacionales y el cierre de las fronteras a causa del COVID-19 han dificultado a Corea del Norte el comercio y la generación de fondos por otros medios, lo que convierte al mercado de criptodivisas en un objetivo atractivo.
La criptodivisa sigue sin estar regulada por los gobiernos de la mayoría de los países. Al mismo tiempo, las transacciones pueden realizarse rápidamente y permiten un mayor anonimato que las realizadas a través de los sistemas bancarios tradicionales.
También es más fácil hackear una bolsa de criptomonedas que un banco. Estos últimos están casi siempre reforzados por barreras de seguridad avanzadas y a veces requieren comparecencias en persona.
¿No hay más pruebas de misiles, por ahora?
La rápida caída del valor de las criptodivisas, agravada por el desplome del FTX, habrá dejado ciertamente una mella en los fondos de expansión militar nuclear de Corea del Norte. No obstante, el ejército de ciberdelincuentes de Kim Jong-un probablemente encontrará nuevas fuentes de ingresos ilícitos (y probablemente también seguirá robando cripto).
Corea del Norte también ha contado con el apoyo financiero de partidarios de Corea del Sur que siguen la ideología “Juche”, la misma filosofía política de corte marxista-leninista impuesta en Corea del Norte.
Y en abril, el experto en criptografía estadounidense Virgil Griffith se declaró culpable de ayudar a Corea del Norte a eludir las sanciones estadounidenses mediante el uso de criptodivisas.
También está China, un actor clave a la hora de decidir si las sanciones contra Corea del Norte funcionan realmente. En mayo, China se unió a Rusia para vetar un proyecto de propuesta de Estados Unidos para endurecer las sanciones contra Corea del Norte, y sigue comerciando con ella.
Mientras Corea del Norte pueda obtener beneficios financieros de China, y de otras vías como las mencionadas anteriormente, es poco probable que detenga sus planes.
*Artículo publicado originalmente por The Conversation- James Jin Kang es Profesor adjunto de informática y seguridad, Universidad Edith Cowan
Seguir leyendo: