COREA DEL NORTE

Corea del Norte dice que EE UU les va a atacar y les lanza insultos ("medio reptilianos")

Kim
Kim

Corea del Norte ha vuelto a elegir el terreno donde se siente más cómoda: el de la ambigüedad. A través de KCNA, su Ministerio de Exteriores ha tachado de “infundadas” las acusaciones de Washington sobre una supuesta amenaza cibernética y ha prometido medidas para “proteger sus intereses” frente a lo que define como una estrategia hostil. El comunicado mezcla insultos (“medios reptilianos”), victimismo y advertencia, una combinación que busca un objetivo claro: transformar un dosier técnico —ciberseguridad— en un choque político total.

La negación como doctrina: “amenaza inexistente”

El portavoz norcoreano no discute detalles técnicos ni atribuciones forenses. Niega el marco completo: según Pyongyang, la “amenaza ciber” es “no existente” y forma parte de un intento de “sembrar una comprensión incorrecta” de la RPDC en la comunidad internacional. No es casual: Corea del Norte lleva años usando el mismo patrón de respuesta cuando EEUU anuncia sanciones, acusaciones judiciales o comunicados trilaterales (con Japón y Corea del Sur) sobre robos digitales.

“Hablan de la ‘amenaza ciber’ inexistente de la RPDC.”
La frase está diseñada para una audiencia interna: no solo niega el delito, sino que convierte a Washington en el verdadero agresor. Y así justifica el siguiente paso: “tomaremos medidas” en el ciberespacio. El mensaje es diplomático en forma, pero es una advertencia en el fondo.

“Ciberseguridad como confrontación”: el giro propagandístico

Pyongyang afirma que EEUU “usa la ciberseguridad como método de confrontación”. Es una manera elegante de decir: nos están cercando y responderemos. El régimen intenta colocar la discusión en el mismo carril que las sanciones, los ejercicios militares y la arquitectura de alianzas en Asia-Pacífico. Así, el hackeo deja de ser crimen y pasa a ser —en su relato— un pretexto para reforzar la presión estratégica.

Este giro tiene una utilidad inmediata: si la ciberseguridad es “confrontación”, cualquier acusación puede presentarse como propaganda. Además, crea una salida narrativa si se produce un nuevo incidente: no sería un ataque, sería una “respuesta” a un hostigamiento previo. Es el mismo mecanismo que Pyongyang ha usado históricamente en otros ámbitos: negar, acusar, moralizar, y terminar con un aviso de represalias.

El elefante en la sala: el dinero que mueve el cibercrimen norcoreano

El problema para Pyongyang es que el volumen de las acusaciones ya no se sostiene solo en “rumores”. Informes de gobiernos y equipos multilaterales han vinculado a actores norcoreanos con robos de criptomonedas a gran escala. Un informe del Ministerio de Exteriores de Japón sobre evasión de sanciones recoge cifras de referencia: al menos 1.190 millones de dólares robados en 2024 y 1.650 millones adicionales entre enero y septiembre de 2025, con un gran golpe de 1.400 millones como pieza central.

No es un detalle menor: ese dinero es oxígeno para un Estado sancionado. Y ahí se entiende la sensibilidad de Exteriores: si el debate internacional se fija en el cibercrimen como fuente de financiación, la presión deja de ser moral y se vuelve operativa (rastreo, congelación, cooperación judicial). Por eso Pyongyang responde con un “no existe” absoluto, no con matices.

Lazarus y la atribución: cuando la disputa deja rastro

Washington y sus agencias llevan años atribuyendo ataques a estructuras asociadas a Corea del Norte, en particular al ecosistema conocido como Lazarus/APT38. La FBI, por ejemplo, ha señalado públicamente a actores norcoreanos en robos relevantes, insistiendo en que el régimen usa el cibercrimen para generar ingresos. Medios internacionales también han documentado acusaciones de EEUU en grandes golpes cripto, con cifras que llegan a 1.500 millones de dólares en un solo ataque, atribuido a hackers vinculados a Pyongyang.

Este choque es más que reputación. Es soberanía digital: Occidente quiere elevar el coste (sanciones, detenciones, cooperación con exchanges); Corea del Norte quiere rebajar la credibilidad de las atribuciones y presentar el asunto como una persecución política. En esa tensión, cada comunicado es parte de una guerra larga.

Qué busca Pyongyang: blindaje, disuasión y margen de negociación

La advertencia final —“tomaremos medidas para proteger nuestros intereses”— tiene tres lecturas. La primera es interna: reforzar la idea de fortaleza ante un enemigo exterior. La segunda es disuasoria: sugerir que Pyongyang tiene capacidad para responder en el terreno donde duele menos políticamente y más económicamente. Y la tercera es negociadora: mantener la ambigüedad para usarla como moneda en futuras conversaciones, si las hubiera.

Lo más grave es que el ciberespacio permite escalar sin declaración de guerra. Un incidente puede parecer “criminal” y, sin embargo, tener efectos estratégicos. Por eso Pyongyang intenta fijar el marco desde ya: si ocurre algo, la culpa será de la “confrontación” estadounidense. Y si no ocurre, la narrativa sigue sirviendo para lo mismo: justificar el aislamiento, endurecer controles y vender resistencia.

Un pulso que no va de ordenadores: va de poder

La frase de KCNA no es un comunicado técnico: es un capítulo más de una confrontación geopolítica que se libra con sanciones, misiles… y teclados. Pyongyang quiere que el mundo crea que la “amenaza” es inventada. Washington quiere que el mundo crea que el robo digital financia el programa militar norcoreano. En medio, el mercado —exchanges, empresas, aseguradoras— toma decisiones basadas en riesgo, no en ideología.

La consecuencia es clara: aunque Corea del Norte niegue todo, el debate internacional se mueve hacia controles más duros, cooperación policial y presión financiera. Y cuanto más se cierre ese cerco, más tentación habrá de responder en el único canal donde Pyongyang puede golpear barato, lejos y con negación plausible. El comunicado no apaga la acusación: la prepara para la siguiente ronda.

Comentarios