Las “granjas de portátiles” ya no minan criptomonedas: ahora esconden trabajadores norcoreanos

HANDOUT - 19 June 2024, North Korea, Pyongyang: North Korean leader Kim Jong-un and Russian President Vladimir Putin pose for a picture ahead of their meeting. Photo: -/Kremlin/dpa - ATTENTION: editorial use only and only if the credit mentioned above is referenced in full 19/6/2024 ONLY FOR USE IN SPAIN

La nostalgia tecnológica suele engañar. Cuando alguien habla de “granjas de portátiles”, muchos recuerdan la minería casera de bitcoins o el oro virtual de videojuegos. La realidad de 2026 es más oscura: esas granjas ya no sirven para sacar rendimiento de una GPU, sino para burlar controles laborales, suplantar identidades y convertir salarios occidentales en presupuesto militar norcoreano.

El Departamento de Justicia ha vuelto a poner nombres y cifras al fenómeno: dos estadounidenses han sido sentenciados por facilitar que trabajadores de Corea del Norte obtuvieran empleos remotos en empresas estadounidenses utilizando documentación falsa y conexiones encubiertas. Entre ambos casos, se atribuye una recaudación superior a 1,2 millones de dólares y un impacto sobre cerca de 70 empresas. La cifra “18 años” que circula en redes no encaja con las resoluciones divulgadas en este expediente: hablamos de penas de prisión en el entorno de 18 meses, más multas y decomisos. La diferencia no es un matiz: es la prueba de cómo el tema se viraliza deformado, mientras el riesgo real crece en silencio.

## El truco básico: “eres de aquí” aunque trabajes desde Pyongyang

El método se apoya en una paradoja del teletrabajo: la distancia es aceptable, pero la jurisdicción no. Muchas compañías permiten trabajar desde casa, pero exigen que el empleado esté en EEUU por motivos fiscales, de seguridad y de cumplimiento. Para sortearlo, las redes norcoreanas combinan tres piezas: identidad robada o prestada, documentación “verificada” y una presencia física ficticia que simula al trabajador en territorio estadounidense.

Ahí entra el facilitador local. Su papel es crear la ilusión de proximidad: abrir cuentas, recibir equipos, gestionar direcciones, y sobre todo proporcionar una IP “doméstica”. Si el portátil se conecta desde una casa en Tennessee o Nueva York, la empresa cree que el empleado está allí. En realidad, quien trabaja puede estar a miles de kilómetros, operando mediante acceso remoto. El fraude no empieza en Corea del Norte: empieza en el buzón de una urbanización estadounidense.

## La “laptop farm”: el puente que hace posible el engaño

La granja de portátiles es, literalmente, un almacén de ordenadores corporativos encendidos, conectados y listos para ser controlados a distancia. Las empresas envían sus equipos a lo que creen que es el hogar del trabajador. El facilitador los configura, mantiene la conexión estable y habilita el acceso remoto para que el norcoreano opere como si estuviera en la sala de al lado.

El detalle es perverso: muchas compañías creen que con un equipo corporativo, VPN y autenticación ya están protegidas. Pero si el “empleado” real no es quien dice ser, el vector de riesgo es humano y contractual, no técnico. Ese portátil es una llave maestra: desde ahí se accede a repositorios, credenciales, código fuente y, en el peor caso, información sensible. No se trata solo de dinero: se trata de penetración.

## El incentivo: salarios occidentales para un Estado sancionado

¿Por qué importa tanto que el fraude sea “común”? Porque Pyongyang tiene un problema estructural: sanciones, aislamiento financiero y necesidad de divisas para sostener su aparato estatal y militar. El teletrabajo ofrece una salida que evita barcos, bancos y controles tradicionales. Si puedes colocar talento técnico bajo identidades ajenas, puedes cobrar salarios competitivos y convertirlos en moneda dura.

Washington persigue estos casos con especial interés porque el esquema se ha industrializado. No es un grupo de hackers aislados: es una economía paralela de trabajadores, facilitadores y empresas pantalla. Y aquí llega lo más grave: la cifra del caso (1,2 millones) es pequeña al lado de la magnitud estimada por las autoridades para el conjunto del fenómeno, que sitúan en cientos de millones lo generado por estas operaciones en un solo año. El fraude “doméstico” se ha convertido en política exterior.

## Lo que revela sobre Silicon Valley: contratación acelerada, verificación débil

El auge del teletrabajo dejó una herida: procesos de contratación rápidos, tercerizados y con verificaciones imperfectas. La presión por talento técnico empujó a muchas empresas a priorizar velocidad frente a control. Ese es el hueco que explotan estas tramas: currículos convincentes, entrevistas con cámaras “controladas”, identidades limpias y un equipo corporativo que termina en una granja.

La consecuencia es clara: las compañías no solo pierden dinero en salarios. Pierden algo más caro: superficie de ataque. Y en un mundo donde la IP es ventaja competitiva, una infiltración así puede costar años. Por eso el caso no es “cibercrimen” tradicional: es un híbrido de fraude laboral, espionaje económico y financiación de un adversario estatal.

## Qué deben exigir ahora las empresas: controles que duelen, pero evitan el desastre

La lección práctica es incómoda: el teletrabajo requiere una arquitectura de confianza más exigente. Verificación robusta de identidad, controles de ubicación, auditoría de accesos remotos, monitorización de patrones de conexión y, sobre todo, políticas claras sobre dónde puede operar un empleado y por qué. También hace falta revisar un punto que muchas empresas subestiman: quién recibe el portátil y dónde se enciende por primera vez.

A nivel político, EEUU busca un efecto disuasorio: castigar al facilitador local para romper la cadena. Porque sin granja de portátiles, el norcoreano puede tener talento, pero pierde el camuflaje. El mensaje final es inequívoco: el teletrabajo ya no es solo un debate laboral. Es una frontera de seguridad nacional.