Mensaje de error

Warning: Undefined array key 1 en theme_print_url_list() (línea 357 de /usr/share/drupal7/modules/print/print.pages.inc).

Tracking the hacking. Chinese hackers are getting bigger, better and stealthier

Cita: 

The Economist [2025], "Tracking the hacking. Chinese hackers are getting bigger, better and stealthier", The Economist, London, 29 de marzo, https://www.economist.com/china/2025/03/25/chinese-hackers-are-getting-b...

Fuente: 
The Economist
Fecha de publicación: 
Sábado, Marzo 29, 2025
Tema: 
Se fortalecen las capacidades de los hackers chinos
Idea principal: 

    Los hackers chinos son más grandes, mejores y más sigilosos

    China ha logrado construir uno de los aparatos cibernéticos más potentes y expansivos del mundo. Su programa de ciberespionaje ya no se basa en ataques evidentes o de bajo nivel técnico, sino en operaciones complejas, discretas y dirigidas estratégicamente.

    El ecosistema chino de ciberinteligencia combina agencias estatales como el Ministerio de Seguridad del Estado (MSE), dedicado al espionaje político, y el Ejército Popular de Liberación (EPL) que realiza sabotajes en situaciones de guerra, con un sector privado subordinado, donde empresas tecnológicas como i-Soon son los brazos ejecutores. El espionaje no se limita a fines industriales, sino que abarca infiltración en infraestructura crítica y vigilancia a opositores, disidentes y funcionarios extranjeros. A la par, el gobierno central busca contener los abusos legales de autoridades locales, cuyas prácticas recaudatorias ponen en riesgo la estabilidad social y económica.

    El artículo documenta cómo los hackers chinos, anteriormente conocidos por prácticas torpes y rastreables, han adoptado una estrategia sofisticada. Casos como los de “Salt Typhoon” (intercepciones telefónicas contra funcionarios estadounidenses) y “Volt Typhoon” (ataques a infraestructuras críticas: fábricas, puertos y plantas de tratamiento de aguas), muestran una clara orientación hacia el sabotaje digital, particularmente en momentos de tensión geopolítica. Estas células, coordinadas por el MSE y el EPL, han penetrado redes eléctricas, puertos, centros de datos y sistemas de telecomunicaciones críticos en Estados Unidos y sus territorios del Pacífico. El espionaje político ha desplazado al robo de propiedad intelectual como prioridad (datos cruciales 1 a 5). El espionaje industrial se ocupa de robar documentos clave de procesos productivos y planes de negocio.

    El modelo operativo actual también incluye el uso de empresas pantalla, como i-Soon, que permiten ocultar la autoría estatal de los ataques y dificultan la trazabilidad internacional.

    Bajen la voz

    Este apartado aborda la profesionalización del ecosistema hacker en China, que ahora cuenta con un importante sector privado. Se ha institucionalizado el reclutamiento de talento digital mediante competencias nacionales como la Tianfu Cup o la Wangding Cup, donde jóvenes programadores son “descubiertos” y luego absorbidos por el Estado (datos cruciales 6 y 7). El gobierno chino exige que los descubrimientos de los hackers sean entregados a las autoridades y restringen los viajes de las personas más calificadas.

    La mejora técnica se refleja en la capacidad para explotar vulnerabilidades sin ser detectados durante meses, utilizando técnicas de evasión y herramientas de IA. Las filtraciones recientes muestran que el aparato estatal retiene los fallos de seguridad descubiertos y los explota en lugar de reportarlos, contraviniendo los acuerdos internacionales de ciberseguridad.

    El artículo concluye estableciendo una diferencia entre las acciones chinas y las de otros actores del ciberespionaje como Rusia, Corea del Norte e Irán, dado que los actors chinos se limitan a hacer reconocimiento y no emprenden acciones disruptivas... hasta ahora.

Datos cruciales: 

    1- El 4 de marzo de 2025, el Departamento de Justicia de Estados Unidos acusó a ocho ciudadanos chinos de hackear agencias gubernamentales, medios y disidentes, operando a través de la firma i-Soon bajo órdenes estatales.

    2- En 2023, el FBI declaró que el programa chino de ciberespionaje era “más grande que el del resto de las principales naciones combinadas”.

    3- El grupo Salt Typhoon logró infiltrarse en nueve compañías telefónicas estadounidenses, accediendo a comunicaciones de altos funcionarios.

    4- Volt Typhoon, vinculado al EPL, penetró infraestructuras clave en EE.UU., incluyendo puertos, fábricas y plantas de tratamiento de agua.

    5- En 2013, el general Keith Alexander (NSA) calificó el robo de propiedad intelectual por parte de China como “la mayor transferencia de riqueza de la historia”.

    6- Desde 2004, China ha organizado más de 130 competencias de hacking tipo "captura la bandera", muchas con respaldo estatal.

    7- La Wangding Cup, considerada las “olimpiadas de ciberseguridad” chinas, ha atraído hasta 30 000 asistentes bajo patrocinio del Ministerio de Seguridad Pública.

Nexo con el tema que estudiamos: 

    La sofisticación del aparato cibernético chino evidencia cómo los estados contemporáneos despliegan tecnología no solo para innovación o desarrollo, sino para fines estratégicos y de control. Además, se observa un fenómeno de “privatización funcional” de la seguridad nacional, al subcontratar empresas para ejecutar operaciones encubiertas.
    Esto problematiza la frontera entre estado y mercado, y plantea desafíos a la gobernanza digital y al derecho internacional.

    La visión liberal magnifica los avances chinos, sin profundizar en la ventaja occidental que combina tecnologías de vanguardia, amplia experiencia en guerra cibernética, y cooperación internacional.