in

Condenas por «laptop farms»: cómo dos residentes de Nueva Jersey ayudaron a engañar a empresas de EE. UU

Dos residentes de Nueva Jersey recibieron penas de prisión tras admitir que montaron infraestructura para que trabajadores informáticos norcoreanos trabajaran como si vivieran en Estados Unidos y así enviar millones a Corea del Norte

Condenas por «laptop farms»: cómo dos residentes de Nueva Jersey ayudaron a engañar a empresas de EE. UU.

El Departamento de Justicia confirmó la condena de Kejia Wang y Zhenxing Wang, dos ciudadanos estadounidenses residentes en Nueva Jersey, por su participación en una operación que permitió a trabajadores informáticos vinculados al gobierno norcoreano integrarse en plantillas de empresas estadounidenses. Ambos aceptaron su responsabilidad en una red que generó aproximadamente 5 millones de dólares para el régimen norcoreano mediante la colocación de personal técnico remoto en compañías de Estados Unidos.

Las sentencias incluyeron penas de prisión notorias: a Kejia Wang le correspondieron nueve años y a Zhenxing Wang algo más de siete años y medio.

Los acusados no actuaron solos: según la investigación, la trama implicó la suplantación de más de 80 identidades estadounidenses y la obtención de empleo en más de 100 empresas, incluidas firmas de la lista Fortune 500. El esquema no solo garantizaba salarios a los trabajadores extranjeros, sino que en ocasiones facilitó el acceso a datos sensibles, incluso información con control de exportación de una empresa de inteligencia artificial con sede en California.

El resultado fue un daño económico y de seguridad que motivó una respuesta penal y recompensas por información.

Cómo operaba la infraestructura

En el centro de la maniobra estaban las llamadas laptop farms: agrupaciones de dispositivos emitidos por empresas que, según los fiscales, se mantenían físicamente en domicilios dentro de Estados Unidos para que operadores remotos norcoreanos parecieran conectarse desde territorio estadounidense. Los facilitadores crearon además empresas pantalla, sitios web y cuentas financieras que aparentaban legitimidad y sirvieron para canalizar pagos.

Estos métodos incluyeron la creación de sociedades limited liability companies en Estados Unidos y la apertura de cuentas para recibir nóminas, que luego se transferían al extranjero. Ese montaje reducía señales de alerta durante la contratación y la integración en sistemas corporativos.

La técnica combinaba varios elementos: documentación falsa, uso de identidades robadas, cuentas bancarias intermediarias y dispositivos gestionados localmente. Al integrar estos componentes, los actores crearon una apariencia de empleo legítimo que pasaba las comprobaciones iniciales de recursos humanos y proveedores.

Entre las consecuencias prácticas se cuenta el pago de salarios a trabajadores no autorizados en Estados Unidos y, en ocasiones, el acceso ilícito a código fuente y secretos comerciales dentro de redes corporativas.

Impacto y respuesta de las autoridades

Acción penal y medidas públicas

El caso desembocó en cargos y condenas por conspiración para cometer fraude por cable y blanqueo de capitales. El Departamento de Justicia destacó que la maniobra dañó la seguridad nacional al colocar a estos operarios dentro de sistemas empresariales estadounidenses. Además, el gobierno ofreció recompensas de hasta 5 millones de dólares por información que ayude a identificar a otros implicados, en particular a varias personas que aún permanecen fugadas. La investigación forma parte de un esfuerzo más amplio para desmantelar canales de financiación que el régimen norcoreano utiliza para sortear sanciones y sostener programas prohibidos.

Advertencias y trabajos de prevención

Agencias como el FBI llevan años alertando sobre la práctica de emplear identidades robadas para insertar personal técnico extranjero en empresas occidentales; estas advertencias se remontan, según los informes, al menos desde 2026. En respuesta, algunas firmas de contratación han adoptado verificaciones adicionales y pruebas de autenticidad. Incluso han surgido tácticas poco convencionales en entrevistas para detectar fraudes, como solicitar respuestas que pondrían en riesgo a quienes provienen de regímenes represivos. Estas medidas son temporales y no eximen a las organizaciones de implementar controles técnicos y de proceso más sólidos.

Lecciones para empresas y reclutadores

El caso subraya varias lecciones prácticas: reforzar los procesos de verificación de identidad, auditar el origen y la gestión de dispositivos corporativos y emplear soluciones de seguridad que detecten comportamientos anómalos en accesos remotos. Herramientas de autenticación multifactor, evaluación rigurosa de antecedentes y controles sobre la infraestructura de IT pueden reducir el riesgo de que terceros no autorizados accedan a código o datos sensibles. Además, la colaboración entre empresas y autoridades federales resulta esencial para detectar patrones y cerrar canales financieros que facilitan estas operaciones.

En síntesis, la condena de estos intermediarios muestra cómo una combinación de ingeniería social, estructura financiera y explotación tecnológica puede traducirse en ganancias ilícitas para actores estatales. Para las empresas, la obligación es clara: modernizar controles, compartir inteligencia sobre incidentes y no subestimar la amenaza de redes sofisticadas que explotan la normalidad del trabajo remoto para infiltrarse.

¿Qué piensas?

Escrito por Gianluca Esposito

Ex chef, critico gastronomico y periodista de alimentacion.

Materiales adaptativos inspirados en grapas entrelazadas

Materiales adaptativos inspirados en grapas entrelazadas