Las incógnitas sobre Corea del Norte siempre han sido numerosas y persistentes, tanto en política como en seguridad internacional. La opacidad de sus decisiones alimenta teorías sobre cómo gestiona sus recursos y cuáles son sus planes militares . Los organismos internacionales describen un país hermético, cuyo régimen mantiene en secreto casi todas sus actividades estratégicas.

Esa falta de transparencia se refleja también en el terreno digital, donde surgen filtraciones que permiten asomarse a lo que hasta entonces parecía inalcanzable. La historia de los teletrabajadores norcoreanos infiltrados en empresas extranjeras encaja de lleno en ese marco de incertidumbre.

El régimen convierte el trabajo remoto en una fuente millonaria de divisas

El interés económico del régimen se situó en el centro de las investigaciones. Naciones Unidas señaló en marzo de 2024 que esos teletrabajadores generaban entre 250 y 600 millones de euros anuales para su país. El testimonio de un desertor, recogido por la BBC , añadía un dato llamativo.

Jin-su , que había logrado escapar, explicó que recibía unos 5.000 dólares al mes y entregaba el 85% de sus ingresos al Estado. Según sus propias palabras, “ es mucho mejor que cuando estábamos en Corea del Norte ”. Esos ingresos terminan dirigidos a proyectos de armas de destrucción masiva y programas de misiles balísticos, según autoridades estadounidenses.

Corea del Norte levanta sospechas con sus maniobras digitales y financieras

Los datos filtrados en manos del investigador SttyK aportaron detalles sobre la vida cotidiana de los implicados. El experto mostró a Wired docenas de gigabytes con miles de correos electrónicos, hojas de cálculo y mensajes en Slack. Entre esa documentación se reflejaba la división en 12 grupos , cada uno con una docena de miembros, todos bajo un jefe maestro.

Los archivos también incluían currículum repetidos, manuales para abrir cuentas en línea y hasta grabaciones de pantalla que mostraban el trabajo diario. SttyK aseguró que se trataba de la primera ocasión en la que se veía de manera interna cómo funcionaban estos equipos .

En esas hojas de cálculo se registraban las solicitudes laborales y el seguimiento de objetivos. Había tablas con descripciones de puestos, empresas de destino, localizaciones y estados de contacto. Otra sección recogía presupuestos y sumas pagadas, con gráficos que señalaban qué regiones eran más lucrativas.

La meticulosidad de esas anotaciones recordaba a la de los grupos de hackers norcoreanos que habían saqueado criptomonedas en los últimos años. Michael “Barni” Barnhart , especialista de la firma DTEX, señaló a Wired que “ todo tiene que quedar escrito, todo debe anotarse ”.

Las herramientas occidentales se usan para coordinar tareas y vigilar a los trabajadores

El uso de plataformas tecnológicas occidentales se repite en todos los documentos. Los equipos empleaban Slack, GitHub y Google para coordinar tareas y procesar mensajes, incluso con traducciones automáticas. En ocasiones también compartían fragmentos de vida privada en esos canales, como cumpleaños o partidas de Counter-Strike. En una grabación, la cuenta del jefe ordenaba que “ todos deberían trabajar más de al menos 14 horas al día ”. Esa exigencia se parecía al ideal extremo de productividad defendido por algunos empresarios de Silicon Valley.

Los puestos que buscaban coincidían con áreas de alta demanda en la industria tecnológica . Entre los objetivos destacaban inteligencia artificial, blockchain, desarrollo de bots, aplicaciones móviles y de escritorio, así como sistemas de gestión de contenidos. Los investigadores detectaron incluso currículum idénticos en varias candidaturas , lo que delataba un proceso masivo de postulación. Para reforzar su fachada, los teletrabajadores se apoyaban en identidades falsas de países europeos como Hungría, Turquía o Reino Unido, con especial preferencia por perfiles que dominaran el inglés.

Los falsos perfiles europeos abren la puerta a sectores punteros de la tecnología

Las condiciones laborales de quienes permanecían en la red resultaban duras. Aunque trabajar en Rusia o China ofrecía mayor libertad que dentro de Corea del Norte, las largas jornadas y la vigilancia digital pesaban sobre ellos. En paralelo, grupos de hackers asociados al régimen conseguían ingresos adicionales mediante robos de criptomonedas . Solo en marzo lograron 1.500 millones de euros en un único ataque, y a finales de 2024 sumaban otros 1.300 millones distribuidos en 47 operaciones.

El conjunto de filtraciones aportó un retrato inédito sobre el esfuerzo sistemático del régimen por mantener esta maquinaria económica. La exigencia de resultados, la obsesión por documentarlo todo y la disciplina férrea marcan un trabajo que parece tan extenuante como rentable para quienes manejan los hilos desde Pyongyang.