5 millones de recompensa por cada pirata informático norcoreano (Operación Cobra Oculta)

Estados Unidos ha puesto precio a la cabeza de los piratas informáticos norcoreanos: 5 millones de dólares. Para ello ha recurrido a las leyes antiterroristas.Para conseguir el dinero basta con proporcionar cualquier clase de información sobre la identidad, la ubicación o la actividad de los piratas.

“Si tiene información sobre las actividades ilegales de la República Popular Democrática de Corea (RPDC) en el ciberespacio, ya sea pasada o en curso, puede presentarla a través del programa Reward for Justice del Departamento de Justicia, lo que le permitirá optar a un premio de hasta 5 millones de dólares”, dice un documento titulado “Directrices sobre la amenaza informática de Corea del norte”.

El dinero sale del programa de Recompensas por la Justicia, utilizado principalmente para la captura de miembros de Al-Qaeda y organizaciones similares, que paga por cualquier información sobre la identidad o la ubicación de las personas buscadas por la policía.

Los piratas informáticos norcoreanos han quedado equiparados a los yihadistas y cualquier información sobre ellos o sus actividades se recompensa con una cantidad de dinero similar.

Como ya hemos explicado en otras entradas anteriores, como consecuencia del bloqueo imperialista, el gobierno de Pyongyang recurre a la piratería para obtener divisas. “Bajo la presión de las fuertes sanciones de Estados Unidos y la ONU, la RPDC depende cada vez más de actividades ilegales -incluyendo la ciberdelincuencia- para generar ingresos para financiar sus programas de desarrollo de armas de destrucción masiva y misiles balísticos”, dice la policía para justificarse.

En lugar de anular el bloqueo, Estados Unidos prefiere tensar la cuerda y seguir con su política de chantajes habituales. Las estimaciones indican que las divisas capturadas por Corea del norte gracias a la piratería informática ascienden a más de 2.000 millones de dólares en total. Desde hace años los informáticos norcoreanos se apoderan del dinero negro depositado en bancos centrales, fondos buitre y casinos de juego de todo el mundo.

El gobierno de Washington ha dado un nombre en clave a las actividades norcoreanas dirigidas contra el capital financiero: Cobra Oculta. Los piratas informáticos utilizan una amplia gama de técnicas: ciberataques y hurtos directos contra instituciones financieras tradicionales; campañas de expropiaciones apoyadas por el “phishing” y los rescates; y tácticas para obtener el pago de “honorarios de consultoría a largo plazo” de grandes los grandes monopolios internacionales.

Recientemente, los norcoreanos se han centrado en la expropiación de criptomonedas, que son más difíciles de controlar y cuyo tráfico es más difícil de rastrear. También se han especializado en el “cryptojacking”, que consiste en tomar el control de los servidores para socavar las criptomonedas. De esta manera, ganan varios miles de dólares explotando los recursos informáticos de las grandes empresas.

Los norcoreanos son los grandes maestros de la informática moderna. A mediados del año pasado habían atacado más de 35 bancos en 17 países diferentes.

Estados Unidos considera que la piratería norcoreana es “una amenaza significativa a la integridad y estabilidad del sistema financiero internacional” y el informe elaborado por el espionaje recomienda que los bancos y las empresas extremen las precauciones contra las técnicas de ataque de los norcoreanos.

Más información:
– Corea del norte rompe el bloqueo imperialista con piratería informática
– Trump autorizó expresamente ataques informáticos contra Corea del norte durante seis meses
– La ciberguerra es la continuación de la guerra por medio de ordenadores

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo