Mostrando entradas con la etiqueta ciberguerra. Mostrar todas las entradas
Mostrando entradas con la etiqueta ciberguerra. Mostrar todas las entradas

miércoles, 26 de junio de 2019

Bombardeo cibernético a Irán... again

Stuxnet II: ¿Otra vez Irán sucumbe a ataque cibernético?

Por Urgente24


En su momento fue una operación combinada entre USA e Israel que logró perforar el plan de desarrollo atómico de Irán infiltrando un virus informático desarrollado a medida, y le provocó un revés importante (el "gusano" conocido como Stuxnet tomó el control de 1.000 servidores iraníes que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse). Ahora se afirma que USA ejecutó un ataque cibernético que ha impactado en parte del sistema de defensa de Irán, que justo habían ponderado algunos como muy eficiente. Si el éxito estadounidense es verificable, los de Irán deberán comenzar a comprender que la guerra contemporánea tiene otras especialidades y que al que 'engancha' 2 veces ya es el tonto del barrio.


¿Neutralizó USA los sistemas que controlan los lanzamientos de misiles iraníes con el ataque cibernético del 20/06?


La Agencia de Seguridad Nacional USA (NSA por sus siglas en ingles) desarrolló el ataque cibernético de 2010 contra el programa nuclear de Irán, reveló años después el grupo de hackers ‘The Shadow Brokers’, cuando obtuvo los códigos informáticos perforando la defensa de las computadoras de la NSA.

El software malicioso Stuxnet fue conocido con el nombre “Juegos Olímpicos” y por eso, en una ironía, ‘The Shadow Brokers’ indicó que su acción “ganó la medalla de oro”.

Hay un documental realizado por el estadounidense Alex Gibney, que afirma que el proyecto fue iniciado por la NSA y luego se acopló Israel para el desarrollo de Stuxnet, el virus más sofisticado del mundo hasta ese momento, que contaminó los equipos industriales de todo el mundo, aunque tenía como blanco las instalaciones industriales de Irán, sobre todo, la planta nuclear de Bushehr (sur) y el complejo nuclear de Natanz (centro).

Según los datos oficiales de USA, el 'gusano informático'logró afectar a 62.867 servidores iraníes y, según sostienen, destruyó 1/5 de las centrifugadoras nucleares iraníes en Natanz.

¿Otra vez ha ocurrido algo similar o en esta ocasión Irán estaba más preparado? El interrogante recorre las capitales de los países involucrados en el conflicto del Golfo Pérsico.

El presidente de USA, Donald Trump, ordenó un ataque cibernético contra varios sistemas informáticos iraníes la noche del jueves 20/06 mediante el Comando Cibernético estadounidense, dirigido contra un grupo de Inteligencia que tiene vínculos con la Guardia Revolucionaria de la República Islámica, informan varios medios estadounidenses, entre ellos The Washington Post y The New York Times.

Los ataques habían sido planificados durante varias semanas o incluso meses. Varias fuentes afirman que el Pentágono había propuesto lanzarlos después del ataque a 2 buques petroleros en el golfo de Omán porque el Gobierno estadounidense concluyó que el incidente fue un ataque planificado, del que responsabilizó a Irán mientras Teherán negó tener relación con el suceso.

Los ataques cibernéticos ofensivos contra Irán presuntamente deshabilitaron sus sistemas informáticos que controlan el lanzamiento de cohetes y misiles el jueves por la noche, cuando el ataque militar fue cancelado por el presidente Donald Trump.

El presidente Trump aprobó la ciberofensiva contra el Cuerpo de la Guardia Revolucionaria Islámica, informó el Washington Post, citando a personas familiarizadas con el asunto. Aunque el ataque se produjo después de que Irán había derribado un avión no tripulado de vigilancia estadounidense, según los informes, habían transcurrido meses. El ataque fue conducido por el Comando Cibernético de los Estados Unidos en coordinación con el Comando Central, que está a cargo de la actividad militar de los Estados Unidos en el Medio Oriente.

Una semana antes del ataque, John Bolton, asesor presidencial que alienta la disputa contra Irán, reveló que USA estaba aumentando las operaciones cibernéticas ofensivas contra sus adversarios. La lista incluía a los sospechosos habituales: Rusia, Irán, China y Corea del Norte.

Es una obviedad que habrá ataques cibernéticos contra USA como contrapartida pero no es el tema de esta información.

Según USA, su ataque cibernético paralizó los sistemas de mando y control militar de Irán, aunque no hubo comentarios de Teherán que lo confirmaran o lo negaran.

Los medios de comunicación estadounidenses informaron que los 'piratas informáticos' iraníes están amenazando los sistemas informáticos de USA esta semana, citando a empresas que previamente habían advertido sobre 'piratas informáticos' rusos aparentemente ubicuos.

Trump dijo el viernes 21/06 que había cancelado un ataque militar planeado contra objetivos iraníes, ya que podría haber causado 150 víctimas y amenazó a Teherán con sanciones más severas, diciendo que no se trataba de petróleo, sino de impedir que el país desarrollara armas nucleares.

"Independientemente de cualquier decisión que tomen los [funcionarios estadounidenses] (…) no permitiremos que se viole ninguna frontera de Irán. Irán enfrentará con firmeza cualquier agresión o amenaza de Estados Unidos", había respondido el vocero del Ministerio de Relaciones Exteriores, Abbas Mousavi.

La prensa estadounidense informa que una serie de sistemas informáticos de la República Islámica han sido golpeados, entre ellos aquellos que se cree que fueron utilizados por el grupo de Inteligencia que ayudó a planificar los ataques a los petroleros.

Y que los sistemas que controlan los lanzamientos de misiles iraníes también se han visto afectados por el ataque cibernético estadounidense.

Esto es llamativo porque Irán acaba de estrenar tanto el sistema de defensa aérea Bavar 373 como el sistema Jordad. Y radares que operan en la banda L, suponiéndose que todo lleva informática de última generación.


SAM Bavar 373

Ali Reza Rezahah, analista político del Centro Analítico del líder espiritual de Irán, Ali Jamenei, le había comentado a la agencia de noticias rusa, a proposito del incidente con el dron derribado por Irán, que la reacción de la defensa aérea iraní había sido una sorpresa para Usa.

Sin embargo, ahora cabe preguntarse si el dron no fue un señuelo que visibilizó aspectos de la defensa aérea iraní que precisaba identificar el ataque cibernético estadounidense.

El consejero de Seguridad Nacional de la Casa Blanca, John Bolton, dijo que USA mantendrá la máxima presión económica sobre Irán.

En su página de Twitter, Bolton dijo haber sostenido "grandes reuniones" este 23/06 con el primer ministro de Israel, Benjamín Netanyahu, y el titular de Seguridad israelí, Meir Ben-Shabbat.

Durante la estancia en Israel, Bolton sugirió a Teherán "no confundir la prudencia y la discreción de Estados Unidos con la debilidad", refiriéndose a la decisión estadounidense de cancelar a última hora una represalia militar tras el derribo de su dron en el estrecho de Ormuz.

lunes, 12 de febrero de 2018

Un desertor describe el ejército hacker de Corea del Norte

Dentro del ejército hacker de Corea del Norte

El régimen en Pyongyang ha enviado cientos de programadores a otros países. Su misión: ganar dinero por cualquier medio necesario. Así es cómo son sus vidas.


Por Sam Kim || Bloomberg


En la mayoría de los aspectos, Jong Hyok se parece a cualquier otro técnico de mediana edad que pueda ver en las calles sombreadas por rascacielos del distrito Gangnam de Seúl: teléfono inteligente en la mano, abrigo de invierno azul marino sobre una camisa casual de cuello abierto. Siéntate en un restaurante de sushi y comienza a hacerle preguntas, y pronto sentirás que Jong alberga una historia extraordinaria. Se queda cabizbajo, mirando atentamente a la mesa frente a él y hablando vacilante, sus oraciones a menudo se terminan sin terminar.

Jong le dice que tiene alrededor de 30 años, pero sus ojos cansados ​​y su piel arrugada lo hacen lucir una década más viejo. Él dice que le preocupa que seas indiscreto con detalles que podrían exponerlo a él o a su familia. Te preguntas por un momento si sospecha que eres un espía norcoreano. Pero no, usted está aquí para relatar la notable historia de sus años dedicados a descifrar redes de computadoras y programas para recaudar dinero para el régimen de Pyongyang.

La proeza de hackeo de Corea del Norte es casi tan temida a nivel mundial como su arsenal nuclear. En mayo pasado, el país fue responsable de un flagelo de Internet llamado WannaCry, que durante unos días infectó y cifró computadoras en todo el mundo, exigiendo que las organizaciones paguen un rescate en Bitcoin para desbloquear sus datos. Unos años antes, Corea del Norte robó y publicó la correspondencia privada de los ejecutivos de Sony Pictures Entertainment, que había producido una sátira de Seth Rogen del país llamada The Interview.

Jong no estuvo involucrado en esos ataques, pero durante media década antes de desertar, era un soldado de infantería en el ejército hacker de Corea del Norte. A diferencia de sus contrapartes en otros lugares, que podrían tratar de exponer vulnerabilidades de seguridad, robar secretos corporativos y de estado, o simplemente sembrar el caos, los hackers norcoreanos tienen un propósito singular: ganar dinero para el país, actualmente sometido a severas sanciones internacionales por su programa nuclear deshonesto. . Durante la mayor parte del tiempo que Jong pasó como parte de esta brigada vivió y trabajó en una casa abarrotada de tres pisos en una ciudad del noreste de China. Los hackers con quienes lo compartía tenían que ganar hasta $ 100,000 al año, por cualquier medio que pudieran, y podían conservar menos del 10 por ciento de eso. Si se salieron de la línea, las consecuencias podrían ser graves.

Los expertos en el gobierno de Corea del Sur dicen que, a lo largo de los años, Corea del Norte ha enviado cientos de hackers a países vecinos como China, India y Camboya, donde han recaudado cientos de millones de dólares. Pero en realidad encontrar uno de estos ciberguerreros es, por razones obvias, difícil. Las fuentes en el gobierno de Corea del Sur y la comunidad de desertores de Corea del Norte le dieron a Bloomberg Businessweek el nombre de alguien que tiene un conocimiento profundo de este último grupo, una especie de solucionador. Este contacto, un hombre de mediana edad que eligió sus palabras con minuciosa deliberación, pidió que no se usara su nombre. Después de varias reuniones, ofreció los números de teléfono de tres contactos, solicitando que Businessweek proteja sus identidades. Jong, que no es su nombre real, fue uno de ellos.



Durante décadas, el gobierno de Corea del Norte ha intentado utilizar tecnología moderna para transformar una de las partes más aisladas y empobrecidas del mundo. Durante la década de 1990, Kim Jong Il, el padre del actual líder Kim Jong Un, promocionó la programación como una forma para que el país reconstruya su economía después de años de catastróficas hambrunas. Estableció títulos de tecnología en las universidades de Pyongyang y asistió a concursos anuales de redacción de software para colocar relojes de oro en las muñecas de los ganadores.

Los informes de los observadores de Corea sugieren que, en algún momento de la segunda mitad de la década, Kim Jong Il formó un ejército cibernético diseñado para expandir las actividades de pirateo de Corea del Norte. Inicialmente, la unidad solo administraba incursiones al azar, en objetivos como sitios web gubernamentales y redes bancarias, pero cuando Kim murió en 2011, su hijo amplió el programa. Pronto lanzó ataques de forma más sistemática y en objetivos más importantes, como plantas nucleares, redes de defensa e instituciones financieras.

Formalmente, Corea del Norte niega haber participado en piratería y describe acusaciones a ese respecto como propaganda enemiga. Dice que sus esfuerzos en el extranjero están dirigidos a promover su software antivirus en el mercado global. El país ha estado trabajando durante más de una década en tales programas, incluido uno llamado SiliVaccine. También tiene un sistema operativo local, Red Star, que los desarrolladores de software han señalado sospechosamente como macOS. La afinidad de Kim Jong Un por los productos de Apple es bien conocida. En 2013, fue fotografiado sentado frente a un iMac durante una reunión con oficiales militares para discutir los ataques con misiles en los EE. UU .; una imagen lanzada unos años más tarde lo mostró con una computadora portátil Apple en su jet privado.

Kim también se ha movido para poner más teléfonos inteligentes a disposición de los 25 millones de ciudadanos de Corea del Norte y comenzó a recompensar a los científicos informáticos con mejores viviendas y salarios más altos. Y ha enviado un gran número de ellos a países vecinos, donde el acceso a Internet es mejor y pueden ocultar sus huellas más fácilmente. Los desertores dicen que los programadores cruzan la frontera agarrando pasta de frijoles, pasta de pimiento picante, anchoas secas y otras comodidades del hogar.

"¿Programadores de élite? De ninguna manera. Solo éramos un grupo de trabajadores pobres y mal pagados "

Jong fue parte de una ola anterior enviada por Kim Jong Il. Nacido en Pyongyang durante la década de 1980, fue criado por padres que fueron fieles al Partido de los Trabajadores de Corea y Kim Il Sung, fundador de Corea del Norte, quien dirigió el partido y es el abuelo de Kim Jong Un. Mientras crecía, Jong escuchó historias sobre la valiente lucha de su propio abuelo contra el ejército imperial de Japón en Manchuria junto a Kim Il Sung durante la Segunda Guerra Mundial.

Cuando era niño, el tema favorito de Jong era la biología, y aspiraba a convertirse en médico. Sus padres fueron de apoyo, pero el estado determinó a partir de sus puntajes de las pruebas que debería estudiar informática. No hubo cuestionamiento de la decisión. Con el corazón roto al principio, eventualmente quedó fascinado por el funcionamiento interno de las computadoras, y en su tercer año de universidad, a fines de la década de 1990, fue seleccionado por el gobierno para estudiar en China.

Los años que pasó allí fueron una revelación. Un representante del gobierno acompañó a cada delegación, pero Jong se relajó, y se las arregló para ir a beber, bailar y acampar con estudiantes chinos. El mayor impacto fue tener acceso casi ilimitado a internet. Las computadoras en casa estaban tan estrictamente controladas que eran útiles principalmente para calcular figuras o mostrar diagramas. Los de China le mostraron a Jong mucho más del mundo. "Me sentí como un potrillo suelto en el campo", dice.

Por un breve momento, Corea del Norte pareció moverse en una dirección más abierta. Durante las vacaciones escolares, Jong regresaba a su casa y descubría que algunos de sus amigos más ricos tenían computadoras personales. Jugaron videojuegos como Counter-Strike y vieron DVD de telenovelas de Corea del Sur, que se estaban volviendo tan fáciles de conseguir que Jong casi creía que la unificación estaba cerca. Pronto, sin embargo, las autoridades gubernamentales estaban asaltando hogares para confiscar ese material en una ofensiva contra el llamado viento amarillo del capitalismo.

Jong se graduó y regresó a casa para obtener su título de maestría, para lo cual trabajó en una agencia estatal, creando software de oficina. El gobierno estaba invirtiendo en una variedad de proyectos tecnológicos, incluido uno que utilizaba líneas eléctricas para transmitir datos. Una vez más, Jong vislumbró la esperanza de que el régimen podría ver la tecnología como un medio para el avance, no solo como una amenaza.

Después de la graduación, se fue a trabajar para una agencia de desarrollo de software afiliada al estado. Antes de que pudiera establecerse, el gobierno le informó que tenía otros planes. Lo trasladaban a China para realizar una investigación de software que "iluminaría el futuro" del sector de tecnología de la información de Corea del Norte.

Jong sabía exactamente lo que eso significaba: ir a ganar dinero para su país.


No mucho después, Jong cruzó la frontera a pie y tomó un autobús a su ciudad asignada. Allí, se dirigió a una casa relativamente grande ubicada en una calle concurrida en medio de un bosque de rascacielos. El lugar era propiedad de un magnate chino con vínculos comerciales con Pyongyang. Docenas de graduados de las universidades de élite de Corea del Norte, todos hombres, dormían en cunas y literas en el último piso. Un laberinto de cubículos y computadoras ocupaba los pisos inferiores, y los retratos de Kim Jong Il y Kim Il Sung colgaban de las paredes.

Al principio Jong no tenía una computadora, por lo que pidió prestada una a sus compañeros de habitación, prometiendo pagar una tarifa de alquiler una vez que había ganado suficiente dinero para comprar su propia máquina. Comenzó su nueva carrera obteniendo versiones beta de software comercial, como videojuegos y programas de seguridad, y luego creaba réplicas piratas que sus clientes podían vender en línea. Los pedidos llegaron de boca en boca y sitios web de intermediarios de todo el mundo; muchos eran de China o Corea del Sur, lo que permite una comunicación más fácil.

Cada unidad fue supervisada por un "jefe delegado", un no codificador que organizó las transacciones y los pagos recaudados. Un asesor separado de la policía estatal de Corea del Norte estaba allí para manejar los problemas de seguridad. El trabajo fue arduo, involucrando código de ingeniería inversa e interceptando comunicaciones entre el programa fuente y los servidores de la compañía que lo hizo. Jong recuerda que se necesitaron 20 programadores para construir una réplica funcional de un programa. Los hackers a menudo se encontraban corriendo para descifrar vulnerabilidades en un software antes de que sus creadores pudieran parchar los agujeros de seguridad.

Jong se puso al día rápidamente y pronto fue considerado un miembro de alto rango de la casa. Cuando las órdenes fueron lentas, él y sus colegas piratearon los sitios de apuestas, mirando las cartas de un jugador y vendiéndole la información a otro. Crearon bots que podían deambular en juegos en línea como Lineage y Diablo, recolectando objetos digitales como armas y ropa y puntos de puntuación para formar a sus personajes. Luego venderían los personajes por casi $ 100 cada uno. De vez en cuando, para mantener la fachada de que estaba investigando para beneficiar a Corea del Norte, Jong crearía un software académico, por ejemplo un programa de gráficos de datos, y lo enviaría al otro lado de la frontera.

En general, el trabajo fue poco glamuroso. "¿Programadores de élite? De ninguna manera. Éramos solo un grupo de trabajadores pobres y mal pagados ", recuerda Jong. Niega cualquier complicidad en los tipos de crímenes que los expertos en seguridad han atribuido en los últimos años a Corea del Norte, como arrebatar números de tarjetas de crédito, instalar ransomware en servidores corporativos y burlar secretos de defensa surcoreanos. Pero él no duda de que esas cosas estaban sucediendo. "Corea del Norte hará cualquier cosa por dinero, incluso si eso significa pedirle que robe", dice.



Cualquier problema moral que él u otros programadores pudieran haber sentido estaba subordinado a su misión. Tenían objetivos que cumplir, o más. Si no se borra un punto de referencia conocido como juk-bol-e ("suficiente para comprar un plato de sopa") podría significar que lo envíen a casa. Ofensas más serias, como robar ganancias o no mostrar suficiente lealtad al régimen, podrían resultar no solo en la repatriación sino en la "revolución", el trabajo forzoso en una fábrica o granja.

Los sábados, los manipuladores, a veces junto con los funcionarios visitantes, tendrían reuniones de dos horas con las unidades para discutir las filosofías de Kim Il Sung y Kim Jong Il, así como cualquier nueva doctrina ideológica impartida por Kim Jong Un. Las declaraciones clave serían memorizadas y recitadas en una promesa de lealtad. Algunas veces, dice Jong, lidió con dos piratas informáticos especialmente talentosos que manejaban misiones de espionaje militar, infiltrándose en los sitios web y servidores de países extranjeros. Eran incondicionalmente leales al régimen, y tuvo especial cuidado de no hacer ningún comentario que pudieran considerar crítico.

Jong estima que eventualmente traería alrededor de $ 100,000 por año. Debido a que él y sus cohortes se consideraban productivos, se les permitió vivir relativamente bien. Disfrutaron de aire acondicionado durante el verano y se aventuraron al vecindario en grupos de chaperones. En su tiempo libre jugaban Counter-Strike, a veces se escabullían de noche a sus cubículos para ponerse al día con las telenovelas de Corea del Sur. Los sábados, después de su sesión de adoctrinamiento, pueden ir al patio grande para jugar fútbol, ​​bádminton o voleibol. Dos veces al año, se encontraban con unidades de piratería de toda China para celebrar eventos de propaganda como el florecimiento de Kimilsungia y Kimjongilia, orquídeas llamadas así por el padre y el abuelo de Kim Jong Un.

Las habilidades de Jong también lo llevaron a viajar a otras partes de China con funcionarios de Corea del Norte. Mientras viajaba, tuvo una visión de cómo se organizaron los cuerpos de hackers y aprendió que no todas las unidades tenían tanta suerte como la suya. Las agencias gubernamentales y las corporaciones afiliadas al estado enviarían cada una sus propias unidades al exterior para generar efectivo. Todas sus actividades fueron planificadas y dirigidas por una oscura sucursal del Partido de los Trabajadores llamada Oficina 91. Las unidades pirateadoras tendían a mantenerse en estrecho contacto con los consulados de Corea del Norte, reuniéndose allí para beber, hablar y comprar equipos informáticos.
"Algunos hackers apenas se alimentaron y tuvieron la suerte de tener órdenes para trabajar"

Un verano, Jong y algunos colegas visitaron un edificio estrecho y deteriorado en la ciudad nororiental de Yanji. Allí vivían una docena de codificadores que habían sido enviados por el Ministerio de Ferrocarriles de Corea del Norte. Intentaban descifrar software de alta gama que analizaba actuaciones orquestales en vivo y escribía partituras musicales. Era la temporada de lluvias, y los hombres trabajaban en pantalones cortos y confiaban en los fanáticos para combatir el calor y la humedad; el agua goteaba del techo.

Apilados contra una pared había paquetes de ramen. "Algunos hackers apenas se alimentan y tuvieron la suerte de tener órdenes para trabajar", dice Jong. Uno de ellos estaba siendo tratado por tuberculosis; otro había requerido tratamiento médico después de despertarse con una cucaracha alojada en su oreja. Pero no estaban recibiendo el tipo de cuidado que su tripulación hubiera recibido.

Otros programadores le contaron a Jong historias horriblemente parecidas. Se enteró de un joven programador en Pekín, conocido por alardear de su educación de élite, cuyos colegas lo golpearon duramente, le rompieron las costillas, después de descubrir que había estado recibiendo kimchi de un empresario surcoreano. Se dice que un hacker en Guangzhou murió de dengue un año después de dejar atrás su hogar y sus hijos. El jefe del hombre aparentemente decidió que sería demasiado costoso repatriar el cuerpo, por lo que fue incinerado y seis meses después otro programador se llevó las cenizas a casa. Los hackers bromeaban oscuramente que, aunque habían llegado como proteínas, podrían volver en polvo.

Finalmente, después de haber estado trabajando en China durante algunos años, Jong mismo tuvo problemas. Él es despreocupado con los detalles, describiendo solo un "incidente desagradable" que involucra a un funcionario del gobierno. Huyó antes de que el régimen pudiera controlar la inevitable golpiza o el viaje a casa para la revolución. Durante dos años recorrió el sur de China, ganando dinero pirateando, durmiendo en hoteles y saboreando el tipo de libertad que antes solo había imaginado. Su última parada en la región fue Shenzhen, cerca de Hong Kong, donde, después de ganar $ 3,000 y gastarlo rápidamente en formas que vagamente describe como "disfrutar de la vida", se dio cuenta de que estaba cansado.

Volver a casa no era una opción; la deserción podría castigarse con la muerte. En cambio, Jong compró un pasaporte chino falso por 10.000 yuanes (aproximadamente $ 1.600), viajó a Bangkok en tren y autobús y llamó a la puerta de la embajada de Corea del Sur. Vivió dentro del complejo durante un mes, sometiéndose a un control de seguridad, antes de ser trasladado a Seúl.

Los otros dos desertores con los que hablé confirmaron los amplios contornos de la historia de Jong, aunque su propio trabajo era algo diferente al suyo. Formaban parte de un grupo de programadores que Corea del Norte había desplegado en China para desarrollar y vender aplicaciones para iPhone y Android. Utilizando identidades falsas, publicaron en sitios web independientes como Upwork.com y tomaron trabajos para desarrollar aplicaciones para llamadas en taxi, compras en línea, reconocimiento facial, cualquier cosa que generara dinero. Dicen que se les exigió que ganaran alrededor de $ 5,000 por mes para el gobierno, trabajando hasta 15 horas al día y operando bajo las mismas presiones y amenazas que Jong y sus compañeros.

Uno de los desertores, que trabajó bajo los auspicios de una agencia estatal llamada Centro de Computación de Corea, había sido cínico por mucho tiempo sobre su país; había llegado a odiar gritar el juramento de lealtad a Kim Jong Un todos los sábados y finalmente llegó a la conclusión de que todo sobre el régimen era una mentira. Logró escapar cuando un cliente chino al que le gustaba su trabajo pidió reunirse en persona. Al principio lo rechazó, pero cambió de opinión y terminó confesando que era de Corea del Norte. Cuando dijo que quería irse, el cliente se ofreció a ayudar.

El otro desertor dice que un día simplemente se quebró por exceso de trabajo y se fue, deambulando por China a pie con la esperanza de encontrarse con uno de los espías de Corea del Sur que le habían advertido antes de irse de casa. Durante seis días durmió en invernaderos, gimnasios, en cualquier lugar con techo, preocupándose todo el tiempo por haber cometido un gran error. Sin embargo, ya era demasiado tarde; si volvía, sería castigado. Finalmente, encontró una tienda cuyo letrero indicaba que estaba dirigida por alguien de Corea del Sur. El tendero estaba dispuesto a ayudar.

Lim Jong In, jefe del departamento de ciberdefensa de la Universidad de Corea en Seúl y ex asesor especial del presidente de Corea del Sur, dice que la estrategia de pirateo de Corea del Norte ha evolucionado desde que Jong desertó. A la altura del programa, dice, más de un centenar de empresas que se cree que son frentes de piratería informática de Corea del Norte estaban trabajando solo en las ciudades fronterizas chinas de Shenyang y Dandong. Desde entonces, China ha reprimido estas operaciones en un esfuerzo por cumplir con las sanciones de las Naciones Unidas, pero simplemente las han trasladado a otros lugares, a países como Rusia y Malasia. Su valor para el régimen, y para los propios piratas informáticos, es demasiado alto como para prescindir de él. "Corea del Norte mata a dos pájaros de un tiro mediante una piratería: mejora su postura de seguridad y genera divisas fuertes", dice Lim. "Para los piratas informáticos ofrece una vía rápida para una vida mejor en el hogar".

Jong se está haciendo bien en Seúl. Se sonroja cuando se le felicita por un ascenso que recibió recientemente en una compañía de seguridad de software local, diciendo que tenía que trabajar especialmente duro para ello. "Siento que mi valor como programador se reduce a la mitad cuando le digo a la gente que soy de Corea del Norte", dice. Otros en la comunidad de 30,000-desertores expresan frustraciones similares sobre su estado de forastero; algunos muestran desprecio por las preocupaciones de su país adoptivo sobre las apariencias y el dinero, y recuerdan con orgullo la inclinación de su patria a la franqueza.

Aún así, no hay vuelta atrás. Jong a veces es visitado por agentes surcoreanos y estadounidenses que le piden detalles que podrían llenar los huecos de las investigaciones en curso. Los surcoreanos preguntan acerca de Office 91: cómo son los hackers y en qué han trabajado en el pasado. Los estadounidenses recientemente preguntaron si sabía algo acerca de un edificio de cuatro pisos en Pyongyang donde los semiconductores de diseño occidental son fotografiados y sometidos a rayos X para su replicación.

Por la noche, Jong regresa a casa a una vida tranquila con su esposa surcoreana. Su hijo bebé, dice, balbucea felizmente y acaba de comenzar a caminar.