Incidentes Asociados
En teoría, el primer candidato parecía perfecto. Thomas era de una zona rural de Tennessee y había estudiado informática en la Universidad de Missouri. Su currículum indicaba que llevaba ocho años como programador profesional y que había aprobado con soltura un examen preliminar de programación. Todo esto eran excelentes noticias para el futuro jefe de Thomas, Simon Wijckmans, fundador de la startup de seguridad web C.Side. El belga de 27 años residía en Londres, pero buscaba programadores ambiciosos y con trabajo remoto. Thomas tenía apellido anglosajón, así que Wijckmans se sorprendió al conectarse a su Google Meet y encontrarse hablando con un joven de origen asiático con un marcado acento. Thomas había elegido como fondo una imagen genérica de oficina. Su conexión a internet era lenta (algo raro para un programador profesional) y su llamada era ruidosa. Para Wijckmans, Thomas sonaba como si estuviera sentado en un espacio grande y abarrotado, tal vez una residencia universitaria o un call center. Wijckmans lanzó sus preguntas de entrevista, y las respuestas de Thomas fueron bastante contundentes. Pero Wijckmans notó que Thomas parecía más interesado en preguntar por su salario. No parecía curioso sobre el trabajo en sí, ni sobre cómo funcionaba la empresa, ni siquiera sobre beneficios como acciones de la startup o cobertura médica. Qué raro, pensó Wijckmans. La conversación terminó y se preparó para la siguiente entrevista. Una vez más, el solicitante dijo que residía en Estados Unidos, tenía un nombre anglosajón y parecía ser un joven asiático con un marcado acento no estadounidense. Usaba un fondo virtual básico, tenía una conexión a internet pésima y estaba completamente concentrado en el salario. Este candidato, sin embargo, llevaba gafas. En las lentes, Wijckmans vio el reflejo de varias pantallas y distinguió un cuadro de chat blanco con mensajes desplazándose. "Claramente estaba chateando con alguien o usando alguna herramienta de inteligencia artificial", recuerda Wijckmans. En alerta máxima, tomó capturas de pantalla y notas. Al terminar la llamada, revisó las solicitudes de empleo. Descubrió que las ofertas de trabajo de su empresa estaban inundadas de solicitantes como estos: una vacante para un desarrollador full-stack recibió más de 500 solicitudes en un día, mucho más de lo habitual. Y al analizar más a fondo las pruebas de programación de los solicitantes, vio que muchos parecían haber usado una red privada virtual (VPN), que permite ocultar la ubicación real del ordenador. Wijckmans aún no lo sabía, pero se había topado con los cimientos de una audaz operación global de ciberdelincuencia. Sin querer, había contactado con un ejército de trabajadores de TI aparentemente modestos, enviados a trabajar remotamente para empresas estadounidenses y europeas bajo identidades falsas, todo para financiar al gobierno de Corea del Norte. Con un poco de ayuda de algunos amigos locales, por supuesto. Christina Chapman vivía en una caravana en Brook Park, Minnesota, una aldea al norte de Minneapolis, cuando recibió una nota de un reclutador que le cambió la vida. Una mujer alegre de 44 años, con el pelo rojo rizado y gafas, amaba a sus perros, a su madre y publicar contenido sobre justicia social en TikTok. En su tiempo libre escuchaba K-pop, disfrutaba de las ferias renacentistas y se aficionaba al cosplay. Chapman también estaba, según su escaso currículum en línea, aprendiendo a programar en línea. Era marzo de 2020 cuando hizo clic en el mensaje en su cuenta de LinkedIn. Una empresa extranjera buscaba a alguien para "ser la cara visible de su negocio en Estados Unidos". La empresa necesitaba ayuda para encontrar teletrabajo para trabajadores extranjeros. Chapman se unió. No se sabe con qué rapidez aumentó su carga de trabajo, pero para octubre de 2022 pudo permitirse mudarse del frío Minnesota a una casa baja de cuatro habitaciones en Litchfield Park, Arizona. No era una casa de lujo —un terreno esquinero en las afueras con algunos árboles ralos—, pero era una gran mejora respecto a la caravana. La pandemia aumentó drásticamente el número de teletrabajos, y Pyongyang vio la oportunidad perfecta. Chapman empezó entonces a documentar más aspectos de su vida en TikTok y YouTube, hablando principalmente de su dieta, su estado físico o su salud mental. En un vídeo conmovedor, compartido en junio de 2023, describió cómo desayunaba para llevar —un tazón de açaí y un batido— porque tenía demasiado trabajo. "¡Mis clientes se están volviendo locos!", se quejó. Al fondo, la cámara captó un vistazo de estanterías metálicas con al menos una docena de portátiles abiertos y cubiertos de notas adhesivas. Unos meses después, investigadores federales allanaron el domicilio de Chapman, confiscaron las computadoras portátiles y finalmente presentaron cargos alegando que había pasado tres años colaborando con el gobierno de Corea del Norte en sus "esfuerzos de generación de ingresos ilícitos". Durante aproximadamente una década, los servicios de inteligencia norcoreanos han estado capacitando a jóvenes profesionales de TI y enviándolos al extranjero en equipos, a menudo a China o Rusia. Desde estas bases, rastrean la web en busca de ofertas de trabajo por todas partes, generalmente en ingeniería de software, y generalmente en empresas occidentales. Prefieren puestos completamente remotos, con buenos salarios, buen acceso a datos y sistemas, y pocas responsabilidades. Con el tiempo, comenzaron a postularse para estos trabajos utilizando identidades robadas o falsas y recurriendo a miembros de sus equipos criminales para obtener referencias ficticias; algunos incluso han comenzado a usar inteligencia artificial para aprobar exámenes de programación, entrevistas en video y verificaciones de antecedentes. Pero si un solicitante consigue una oferta de trabajo, el sindicato necesita a alguien presente en el país donde dice vivir. Un empleado falso, después de todo, no puede usar las direcciones ni las cuentas bancarias vinculadas a sus identificaciones robadas, ni conectarse a las redes de una empresa desde el extranjero sin despertar sospechas al instante. Ahí es donde entra en juego alguien como Christina Chapman. Como "facilitadora" de cientos de empleos vinculados a Corea del Norte, Chapman firmaba documentos fraudulentos y gestionaba algunos de los salarios de los trabajadores falsos. A menudo recibía sus nóminas en una de sus cuentas bancarias, se quedaba con una parte y transfería el resto al extranjero: la fiscalía federal afirma que a Chapman le prometían hasta el 30% del dinero que pasaba por sus manos. Sin embargo, su trabajo más importante era ocuparse de la "granja de portátiles". Tras ser contratado, un trabajador falso suele pedir que le envíen el ordenador de la empresa a una dirección diferente a la registrada, generalmente con alguna historia sobre una mudanza de última hora o la necesidad de quedarse con un familiar enfermo. La nueva dirección, por supuesto, pertenece al facilitador, en este caso Chapman. A veces, el facilitador reenvía la computadora portátil a una dirección en el extranjero, pero lo más común es que esa persona la conserve e instale un software que permite controlarla remotamente. Entonces, el empleado falso puede conectarse a su máquina desde cualquier parte del mundo, aparentando estar en Estados Unidos. ("¿Sabes cómo instalar Anydesk?", le preguntó un agente norcoreano a Chapman en 2022. "¡Lo hago prácticamente TODOS LOS DÍAS!", respondió ella). En mensajes con sus contactos, Chapman habló sobre el envío de formularios gubernamentales como el I-9, que certifica que una persona puede trabajar legalmente en Estados Unidos. ("Hice todo lo posible por copiar tu firma", escribió. "¡Jaja! Gracias", fue la respuesta). También solucionó problemas técnicos básicos y se inscribió en reuniones en nombre de un trabajador, a veces con poca antelación, como en esta conversación de noviembre de 2023: *Trabajador: Vamos a tener una reunión para configurar la computadora portátil en 20 minutos. ¿Puedes unirte a una reunión de Teams y seguir las instrucciones del técnico? Porque tendrás que reiniciar la laptop varias veces y no puedo con eso. Puedes silenciarla y simplemente seguir sus instrucciones... * *Chapman: ¿Quién digo que soy? * *Trabajador: No hace falta que lo digas, yo también me uniré. * *Chapman: Acabo de escribir el nombre de Daniel. Si te preguntan por qué usas dos dispositivos, di que el micrófono de tu laptop no funciona bien... A la mayoría de los técnicos les parece bien esa explicación. * A veces, se ponía nerviosa. "Espero que encuentren a otras personas para que les preparen sus formularios I9 físicos", les escribió a sus jefes en 2023, según documentos judiciales. "Yo los enviaré por ustedes, pero que alguien más haga el papeleo. Puedo ir a una PRISIÓN FEDERAL por falsificar documentos federales". Michael Barnhart, investigador de la empresa de ciberseguridad DTEX y experto líder en la amenaza que enfrentan los trabajadores informáticos norcoreanos, afirma que la participación de Chapman siguió un patrón estándar: desde un contacto inicial inocuo en LinkedIn hasta solicitudes cada vez más numerosas. "Poco a poco, las solicitudes se hacen cada vez más numerosas", explica. "Al final del día, le pides al facilitador que vaya a unas instalaciones gubernamentales a recoger una identificación oficial real". Para cuando los investigadores allanaron el domicilio de Chapman, esta albergaba varias docenas de portátiles, cada uno con una nota adhesiva que indicaba la identidad y el empleador del trabajador falso. Algunos de los agentes norcoreanos tenían varios empleos; otros llevaban años trabajando discretamente. La fiscalía afirmó que al menos 300 empleadores habían sido involucrados en esta trama, incluyendo "una de las cinco principales cadenas de televisión y medios de comunicación nacionales, una importante empresa tecnológica de Silicon Valley, un fabricante aeroespacial y de defensa, un emblemático fabricante estadounidense de automóviles, una tienda minorista de alta gama y una de las empresas de medios y entretenimiento más reconocidas del mundo". Chapman, alegaron, había ayudado a pasar al menos $17 millones. Se declaró culpable en febrero de 2025 de cargos relacionados con fraude electrónico, robo de identidad y lavado de dinero y está a la espera de sentencia. El caso de Chapman es solo uno de varios procesamientos de trabajadores falsos de Corea del Norte que se abren paso a través de los tribunales estadounidenses. Un ucraniano llamado Oleksandr Didenko ha sido acusado de crear un sitio web de trabajo independiente para conectar a trabajadores de TI falsos con identidades robadas. Los fiscales dicen que al menos un trabajador estaba vinculado a la granja de computadoras portátiles de Chapman y que Didenko también tiene vínculos con operaciones en San Diego y Virginia. Didenko fue arrestado en Polonia el año pasado y fue extraditado a los Estados Unidos. En Tennessee, Matthew Knoot, de 38 años, debe ser juzgado por su presunto papel en un esquema que, según los investigadores, envió cientos de miles de dólares a cuentas vinculadas a Corea del Norte a través de su granja de computadoras portátiles en Nashville. (Knoot se declaró inocente). En enero de 2025, los fiscales de Florida presentaron cargos contra dos ciudadanos estadounidenses, Erick Ntekereze Prince y Emanuel Ashtor, así como contra un cómplice mexicano y dos norcoreanos. (Ninguno de los abogados de los acusados en estos casos respondió a las solicitudes de comentarios). Las acusaciones formales afirman que Prince y Ashtor habían pasado seis años dirigiendo una serie de empresas de personal falsas que colocaban a norcoreanos en al menos 64 empresas. Antes de que el reino ermitaño tuviera sus granjas de portátiles, tenía una sola conexión a internet confirmada, al menos hasta donde el mundo exterior podía saber. Tan recientemente como en 2010, ese único enlace a la web estaba reservado para el uso de funcionarios de alto rango. Luego, en 2011, Kim Jong Un, de 27 años, sucedió a su padre como dictador del país. Educado en secreto en Suiza y considerado un ávido jugador, el joven Kim hizo de la informática una prioridad nacional. En 2012, instó a algunas escuelas a "prestar especial atención a la intensificación de su educación informática" para crear nuevas posibilidades para el gobierno y el ejército. La informática ya forma parte de algunos programas de secundaria, mientras que los estudiantes universitarios pueden cursar cursos de seguridad informática, robótica e ingeniería. A los estudiantes más prometedores se les enseñan técnicas de hacking e idiomas extranjeros que pueden convertirlos en agentes más eficaces. El personal de agencias gubernamentales, como la Oficina General de Reconocimiento (el servicio de inteligencia clandestino del país), recluta a los graduados con mejores calificaciones de instituciones de prestigio como la Universidad Tecnológica Kim Chaek (descrita por muchos como "el MIT de Corea del Norte") o la prestigiosa Universidad de Ciencias de Pyongsong. Se les prometen buenos salarios y acceso sin restricciones a internet: el internet real, no la intranet disponible para los norcoreanos adinerados, que consiste en un puñado de sitios web norcoreanos fuertemente censurados. Los primeros ciberataques lanzados por Pyongyang fueron simples: desfigurar sitios web con mensajes políticos o lanzar ataques de denegación de servicio para bloquear sitios web estadounidenses. Pronto se volvieron más audaces. En 2014, hackers norcoreanos robaron y filtraron información confidencial del estudio cinematográfico de Sony. Luego, atacaron a instituciones financieras: operaciones fraudulentas retiraron más de 81 millones de dólares de las cuentas del Banco de Bangladesh en la Reserva Federal de Nueva York. Después, los hackers norcoreanos recurrieron al ransomware: el ataque WannaCry en 2017 bloqueó cientos de miles de computadoras Windows en 150 países y exigió pagos en bitcoin. Si bien la cantidad de ingresos generada por el ataque es debatible (algunos dicen que solo obtuvo 140.000 dólares en pagos), causó daños mucho mayores, ya que las empresas trabajaban para actualizar sus sistemas y seguridad, con un costo de hasta 4.000 millones de dólares, según una estimación. Los gobiernos respondieron con más sanciones y medidas de seguridad más estrictas, y el régimen dio un giro, reduciendo el ransomware en favor de esquemas más discretos. Resulta que estos también son más lucrativos: hoy en día, la herramienta más valiosa en el arsenal de ciberdelincuencia de Corea del Norte es el robo de criptomonedas. En 2022, hackers robaron más de 600 millones de dólares en ether al atacar el juego blockchain Axie Infinity; en febrero de este año, robaron a la plataforma de intercambio de criptomonedas Bybit, con sede en Dubái, 1500 millones de dólares en moneda digital. La estafa de los impostores de TI, mientras tanto, parece haber estado creciendo lentamente hasta que la pandemia expandió drásticamente el número de trabajos remotos, y Pyongyang vio la oportunidad perfecta. En 2024, según un informe reciente del Servicio de Inteligencia Nacional de Corea del Sur, el número de personas que trabajaban en las divisiones cibernéticas de Corea del Norte —que incluye impostores, ladrones de criptomonedas y hackers militares— ascendía a 8400, frente a las 6800 de dos años antes. Algunos de estos trabajadores residen en el país, pero muchos están destinados en el extranjero, en China, Rusia, Pakistán u otros lugares. Reciben una remuneración relativamente buena, pero su destino no es precisamente cómodo. Equipos de entre 10 y 20 jóvenes viven y trabajan en un solo apartamento, durmiendo cuatro o cinco por habitación y trabajando hasta 14 horas al día en horarios inusuales para coincidir con la zona horaria de su trabajo remoto. Tienen cuotas de ingresos ilícitos que deben cumplir. Sus movimientos están estrictamente controlados, al igual que los de sus familiares, que son prácticamente rehenes para evitar deserciones. "No tienes ninguna libertad", dice Hyun-Seung Lee, un desertor norcoreano que vive en Washington, D. C., y cuenta que algunos de sus viejos amigos participaron en estas operaciones. "No se te permite salir del apartamento a menos que necesites comprar algo, como ir al supermercado, y eso lo organiza el líder del equipo. Dos o tres personas deben ir juntas para que no tengan oportunidad de explorar". El gobierno estadounidense estima que un equipo típico de impostores puede ganar hasta 3 millones de dólares al año para Pyongyang. Los expertos afirman que el dinero se destina a todo, desde el fondo secreto personal de Kim Jong-un hasta el programa de armas nucleares del país. Unos pocos millones de dólares pueden parecer poco comparados con los ostentosos robos de criptomonedas, pero con tantos equipos operando en la oscuridad, el fraude es efectivo precisamente por su trivialidad. En el verano de 2022, una importante multinacional contrató a un ingeniero remoto para trabajar en el desarrollo de su sitio web. "Se conectaba a las reuniones, participaba en los debates", me contó un ejecutivo de la empresa bajo condición de anonimato. "Su gerente decía que lo consideraban el miembro más productivo del equipo". Un día, sus compañeros organizaron una sorpresa para celebrar su cumpleaños. Se reunieron en una videollamada para felicitarlo, solo para sorprenderse con su respuesta: ¡Pero no es mi cumpleaños!. Después de casi un año en la empresa, el trabajador aparentemente había olvidado la fecha de nacimiento que figuraba en su historial. Fue suficiente para despertar sospechas, y poco después el equipo de seguridad descubrió que estaba usando herramientas de acceso remoto en su computadora del trabajo, por lo que lo despidieron. Fue solo más tarde, cuando investigadores federales descubrieron uno de sus recibos de sueldo en la granja de portátiles de Christina Chapman en Arizona, que la empresa ató cabos y se dio cuenta de que había empleado a un agente extranjero durante casi un año. Incluso se sabe que los agentes envían a personas que se hacen pasar por algo similar para recoger una identificación física en una oficina o para someterse a una prueba de drogas exigida por un empleador. Para muchos impostores, el objetivo es simplemente ganar un buen salario para enviar a Pyongyang, no tanto robar dinero o datos. "Hemos visto operaciones de cola larga en las que estuvieron trabajando 10, 12 o 18 meses en algunas de estas organizaciones", afirma Adam Meyers, vicepresidente sénior de operaciones anti-adversario de la empresa de seguridad CrowdStrike. A veces, sin embargo, los agentes norcoreanos solo duran unos días, tiempo suficiente para descargar enormes cantidades de datos de la empresa o instalar software malicioso en sus sistemas antes de retirarse abruptamente. Ese código podría alterar datos financieros o manipular información de seguridad. O estas semillas podrían permanecer latentes durante meses, incluso años. "El riesgo potencial de acceder a los sistemas incluso por un minuto es casi ilimitado para una sola empresa", afirma Declan Cummings, jefe de ingeniería de la empresa de software Cinder. Los expertos afirman que los ataques están aumentando no solo en Estados Unidos, sino también en Alemania, Francia, Reino Unido, Japón y otros países. Instan a las empresas a realizar una rigurosa diligencia debida: hablar directamente con las referencias, estar atentos a los candidatos que cambian de domicilio repentinamente, utilizar herramientas de selección en línea de confianza y realizar una entrevista física o una verificación de identidad en persona. Pero ninguno de estos métodos es infalible, y las herramientas de IA los debilitan constantemente. ChatGPT y similares permiten a casi cualquier persona responder preguntas complejas en tiempo real con una confianza inmerecida, y su fluidez con la programación amenaza con volver irrelevantes los exámenes de programación. Los filtros de video con IA y los deepfakes también pueden contribuir a la estratagema. Por ejemplo, en una llamada de incorporación, muchos representantes de RR. HH. piden a los nuevos empleados que acerquen su identificación a la cámara para una inspección más detallada. «Pero los estafadores tienen un truco ingenioso», afirma Donal Greene, experto en biometría de Certn, proveedor de verificación de antecedentes en línea. Toman una tarjeta verde con la forma y el tamaño exactos de una tarjeta de identidad (una minipantalla verde) y, mediante tecnología deepfake, proyectan la imagen de una identificación sobre ella. «Pueden moverla y mostrar el reflejo», afirma Greene. «Es muy sofisticado». Se sabe que agentes norcoreanos incluso envían imitadores a recoger una tarjeta de identificación física en una oficina o a someterse a una prueba de drogas exigida por los posibles empleadores. Incluso los expertos en seguridad pueden ser engañados. En julio de 2024, Knowbe4, una empresa con sede en Florida que ofrece formación en seguridad, descubrió que un nuevo empleado conocido como «Kyle» era en realidad un agente extranjero. "La entrevista fue excelente", dice Brian Jack, director de seguridad informática de KnowBe4. "Salió en cámara, su currículum era correcto, su verificación de antecedentes fue aprobada y su identidad superó la verificación. No teníamos ninguna razón para sospechar que no fuera un candidato válido". Pero cuando su facilitador —el individuo con sede en EE. UU. que lo encubría— intentó instalar malware en el ordenador de la empresa de Kyle, el equipo de seguridad se dio cuenta y lo excluyó. De vuelta en Londres, Simon Wijckmans no podía dejar de pensar que alguien había intentado engañarlo. Acababa de leer sobre el caso Knowbe4, lo que acentuó sus sospechas. Realizó verificaciones de antecedentes y descubrió que algunos de sus candidatos definitivamente usaban identidades robadas. Y descubrió que algunos de ellos estaban vinculados a operaciones norcoreanas conocidas. Así que Wijckmans decidió realizar su propio contraataque y me invitó a observar. Hasta ahora, todo concuerda con las características de un trabajador falso: su historial virtual, su conexión lenta, su inglés bueno pero con un fuerte acento. Me conecto a Google Meet a las 3 a. m., hora del Pacífico, cansado y con los ojos vidriosos. Elegimos esta hora tan temprana a propósito porque son las 6 a. m. en Miami, donde dice estar el candidato, "Harry". Harry se une a la llamada con un aspecto bastante fresco. Debe de tener veintitantos años, con el pelo corto, liso y negro. Todo en él parece deliberadamente inespecífico: lleva un sencillo suéter negro de cuello redondo y habla por unos auriculares de otra marca. "Me levanté temprano hoy para esta entrevista, sin problema", dice. "Sé que trabajar con el horario del Reino Unido es un requisito, así que puedo adaptar mi horario al tuyo, así que no hay problema". Hasta ahora, todo parece indicar que es un falso trabajador. El fondo virtual de Harry es una de las opciones predeterminadas de Google Meet, y su conexión es algo lenta. Su inglés es bueno, pero con un fuerte acento, aunque nos dice que nació en Nueva York y creció en Brooklyn. Wijckmans empieza con algunas preguntas típicas de entrevista, y Harry no deja de mirar a su derecha mientras responde. Habla de varios lenguajes de programación y menciona los frameworks con los que está familiarizado. Wijckmans empieza a hacer preguntas técnicas más profundas. Harry hace una pausa. Parece confundido. "¿Puedo volver a la reunión?", pregunta. "Tengo un problema con el micrófono". Wijckman asiente y Harry desaparece. Pasan un par de minutos y empiezo a preocuparme por haberlo asustado, pero entonces vuelve a la reunión. Su conexión no es mucho mejor, pero sus respuestas son más claras. Quizás reinició su chatbot o le pidió a un compañero que lo entrenara. La llamada dura unos minutos más y nos despedimos. Nuestro siguiente candidato se hace llamar "Nic". En su currículum tiene un enlace a una página web personal, pero este tipo no se parece mucho a la foto de perfil de la página. Esta es su segunda entrevista con Wijckmans, y estamos seguros de que finge: es uno de los solicitantes que no pasó la verificación de antecedentes tras su primera llamada, aunque él no lo sabe. El inglés de Nic es peor que el de Harry: cuando le preguntan qué hora es, dice que son "las seis y media" antes de corregirse y decir "las siete menos cuarto". ¿Dónde vive? "Estoy en Ohio por ahora", dice radiante, como un niño que ha acertado un examen sorpresa. Sin embargo, después de varios minutos, sus respuestas pierden el sentido. Simon le pregunta sobre seguridad web. "Líderes políticos... funcionarios del gobierno o las agencias responsables de la seguridad fronteriza", dice Nic. "Son responsables de vigilar y proteger las fronteras, así que podemos emplear al personal para patrullarlas, revisar la documentación y hacer cumplir las leyes de inmigración". Estaba intercambiando mensajes con Wijckmans por el canal oculto que habíamos configurado cuando caímos en la cuenta: el bot de IA que Nic parece estar usando debe haber malinterpretado la mención del "Protocolo de Puerta Fronteriza" (un sistema para enviar tráfico a través de internet) con fronteras nacionales, y ha empezado a soltar palabrería sobre la aplicación de la ley de inmigración. "¡Qué pérdida de tiempo!", me escribe Wijckmans. Terminamos la conversación bruscamente. Intento ponerme en el lugar de un responsable de contratación o un evaluador bajo presión. Puede que las palabras de los estafadores no siempre tuvieran sentido, pero sus puntuaciones y currículums parecían sólidos, y sus disparates técnicos podrían ser suficientes para engañar a un reclutador desinformado. Sospecho que al menos uno de ellos podría haber pasado al siguiente paso en el proceso de contratación de alguna empresa desprevenida. Wijckmans me dice que tiene un plan si se topa con otro impostor. Ha creado una página web que parece una evaluación de programación estándar, que enviará a los candidatos falsos. En cuanto presionen el botón para iniciar la prueba, su navegador mostrará docenas de páginas emergentes que rebotan por la pantalla, todas con información sobre cómo desertar de Corea del Norte. Luego suena música a todo volumen —un rickroll, "The Star-Spangled Banner"— antes de que la computadora empiece a descargar archivos aleatorios y emita un pitido ensordecedor. "Solo una pequeña venganza", dice. La treta de Wijckman no detendrá a los impostores, por supuesto. Pero quizá los irrite un momento. Luego volverán al trabajo, se conectarán desde alguna fábrica clandestina de hackers en China o a través de una granja de portátiles en EE. UU., y se unirán a la siguiente reunión del equipo: una charla tranquila, sin cámara, con compañeros como tú o yo.