El poder de China crece con rapidez año tras año. Desde buques de guerra hasta misiles, el país multiplica su producción de equipos a un ritmo extraordinario. En el mundo invisible del ciberespacio, también avanza a pasos agigantados. El 4 de marzo, el Departamento de Justicia estadounidense acusó a ocho ciudadanos chinos de llevar a cabo para i-Soon, una empresa que está dirigida por el gobierno chino, actividades de piratería informática a gran escala contra organismos gubernamentales, medios de comunicación y disidentes en Estados Unidos y en todo el mundo. También acusó a dos funcionarios que, según afirmó, “dirigieron los ataques informáticos”.
Esos casos son la punta de un enorme iceberg. Durante la última década, el programa chino de piratería informática ha crecido rápidamente, hasta el punto de que en 2023 Christopher Wray, entonces director del FBI, señaló que era mayor que el de todos los demás países importantes juntos. El creciente peso y sofisticación de China ha dado sus frutos en tres ámbitos principales.
El primero es el espionaje político, vinculado sobre todo al Ministerio de Seguridad del Estado (MSE), el servicio de inteligencia exterior de China. El año pasado se supo que un grupo de hackers chinos, apodado Tifón de Sal, había logrado entrar en al menos nueve compañías telefónicas estadounidenses y obtenido acceso a llamadas y mensajes de importantes funcionarios. Ciaran Martin, que dirigió la oficina de ciberdefensa británica de 2016 a 2020, lo compara con las revelaciones realizadas en 2013 por Edward Snowden, según las cuales las organizaciones de espionaje estadounidenses llevaban a cabo ciberespionaje a gran escala. China ha estado “obteniendo un amplio acceso a las comunicaciones nacionales a través de una operación de espionaje estratégico de una audacia asombrosa”, afirma.
Un segundo ámbito se centra en áreas de escaso valor para el espionaje: intrusiones que sientan las bases para el sabotaje en momentos de crisis o guerra. Son esfuerzos dirigidos por el Ejército Popular de Liberación (EPL), las fuerzas armadas chinas. En 2023 se descubrió que un grupo de piratas informáticos vinculado al EPL conocido como Tifón de Voltios llevaba años infiltrándose en una extraordinaria variedad de infraestructuras críticas estadounidenses, desde puertos hasta fábricas y depuradoras de agua, a lo largo de todo el territorio continental y también en estadounidenses estratégicos como Guam.

Una parte de la ciberpiratería china depende del ejército
Todo ello se lleva a cabo a partir de un tercer tipo de piratería: el robo de propiedad intelectual a escala industrial. En 2013, Mandiant, una compañía de inteligencia especializada en ciberamenazas que hoy forma parte de Google, causó un gran revuelo cuando puso al descubierto APT1, denominación de un grupo de hackers vinculados a la EPL. APT1 no se centraba en robar secretos políticos o desactivar redes eléctricas, sino en robar planos, procesos de fabricación y planes de negocio de empresas estadounidenses. Al año siguiente, el gobierno de Estados Unidos dio el paso, sin precedentes en aquel momento, de acusar de esas actividades a cinco hackers del EPL. Keith Alexander, exdirector de la Agencia de Seguridad Nacional (NSA), el servicio estadounidense de inteligencia de señales, describió esas actividades como “la mayor transferencia de riqueza de la historia”.
El período terminó con una tregua parcial. En 2015, Barack Obama, entonces presidente de Estados Unidos, y Xi Jinping, su homólogo chino, anunciaron un “entendimiento común". Ninguno de los dos países llevaría a cabo ciberespionaje para robar propiedad intelectual. El acuerdo funcionó. Poco después, el espionaje comercial de ese tipo disminuyó de manera drástica, por más que fuera algo temporal. Solo se trató del comienzo de la nueva época de espionaje político y sabotaje.
La ciberpiratería china tiene tres patas:
el espionaje político, la intrusión en infraestructuras críticas y el robo de información industrial
Todos esos ámbitos se han visto afectados por tres grandes cambios en los programas de piratería chinos. Uno está relacionado con los autores de las acciones. En 2015-2016, al poco de la conmoción sufrida por las revelaciones de Snowden, China reorganizó sus fuerzas cibernéticas. El ejército se vio obligado a recortar gastos, se centró en la inteligencia y el reconocimiento militares (como Tifón de Voltios) y su actividad disminuyó. El MSE se hizo cargo de la recopilación de inteligencia política (como Tifón de Sal), tarea que llevó a cabo con entusiasmo, y del espionaje comercial, que continuó a menor escala. “En la actualidad”, escribe Tom Uren, autor del boletín cibernético Risky Business, “el MSE es el gran kahuna [el gran mandarín]”.
En segundo lugar, la ciberpiratería china ha mejorado. Hace una veintena de años, cuando las empresas de ciberseguridad empezaron a rastrear la amenaza, los hackers chinos eran “de lo más ruidosos”, dice John Hultquist, de Mandiant; eran “dados de un modo increíble a hacer saltar las alarmas, a ser sorprendidos”. Una funcionaria europea está de acuerdo. Incluso hace cinco años, afirma, “los ciberoperadores chinos no eran considerados demasiados sofisticados”. Ahora eso ha cambiado. “La velocidad a la que mejoran siempre parece sorprender a los occidentales, aunque en realidad no debería ser así”, dice la funcionaria. “Si China quiere acelerar en un terreno determinado, lo hace, y tiene gente muy lista”.

La pujanza de la tencología china se ha mostrado al mundo con novedades como la aparición de la inteligencia artificial de DeepSeek
Eso apunta a un tercer cambio. Las operaciones cibernéticas chinas se basan cada vez más en un amplio y floreciente ecosistema del sector privado que se ha convertido en fuente de talento, facilitador y multiplicador de fuerza para las ciberoperaciones de China en todo el mundo. Tomemos como ejemplo la Copa Tianfu que, vinculada al MSE, se celebra en la ciudad sudoccidental de Chengdu (convertida ya en un centro neurálgico para ese tipo de actividades). Se trata de una de las muchas competiciones del tipo “capturar la bandera” (CTF) en las que jóvenes expertos en tecnología demuestran sus destrezas en el pirateo informático mediante competiciónes consistentes en encontrar y explotar vulnerabilidades en el software. China ha acogido unos 130 encuentros de ese estilo desde 2004, la mayoría después de 2014 y muchos respaldados por ministerios estatales, según los datos recopilados por Dakota Cary, consultora de la compañía de ciberseguridad SentinelOne, y Eugenio Benincasa, del Centro de Estudios de Seguridad de la Universidad de Zúrich.
Esos encuentros logran atraer a grandes multitudes. La Copa Wangding está organizada por el Ministerio de Seguridad Pública (MSP), que dirige la policía del país y reúne información de inteligencia nacional. La copa es conocida como los “Juegos Olímpicos de la ciberseguridad” y puede congregar a 30.000 personas, señalan Cary y Benincasa. Los torneos son campos de exploración para los espías chinos. Hace una década, a los hackers chinos se les permitía viajar a concursos en el extranjero; eso ahora está restringido. Las vulnerabilidades que descubren (debilidades en el código que pueden utilizarse para obtener acceso) “se desvían directamente al aparato estatal”, dice una persona familiarizada con el proceso. En 2021, el gobierno castigó a la compañía tecnológica Alibaba Cloud por divulgar una vulnerabilidad sin avisar primero al Estado.
La piratería informática china está dirigida por el Estado pero cuenta con un potente ecosistema de empresas privadas
Los concursos de talentos son solo el principio. El año pasado se filtró en internet un gran número de documentos pertenecientes a i-Soon. Los documentos revelaron que la empresa funcionaba como una agencia privada de inteligencia de señales cuyos objetivos abarcaban 23 países: el palacio presidencial de Nepal, datos cartográficos de carreteras de Taiwán, registros telefónicos de Corea del Sur, sistemas de inmigración de la India y el establecida en Chengdu.
Dichas compañías no son ninjas imbatibles (los archivos filtrados ponen de manifiesto discusiones internas, desorganización y fracaso), pero contribuyen al peso cibernético de China. Incluso cuando son los propios hackers del MSE los autores de los ataques, dependen con freciencia de ese hinterland corporativo para obtener las herramientas y la infraestructura que les permiten llevarlos a cabo. Cuando empezaron, los hackers chinos llegaban sin ningún disimulo “directamente de las redes de Shanghái”, dice Hultquist. Hoy en día utilizan redes ORB creadas y mantenidas por empresas privadas que utilizan dispositivos comprometidos en todo el mundo (como routers domésticos) para disimular el origen de los ataques.
La creciente escala, sofisticación y agresividad de la piratería china es “con diferencia el cambio más significativo en el panorama de las ciberamenazas en más de una década”, señala Martin. Por sí solos, Tifón de Sal y Tifón de Voltios, “constituyen compromisos estratégicos de Occidente a una escala nunca vista por ninguna otra ciberpotencia”, advierte.
No estamos aún en una ciberguerra total. “Lo que separa a China de sus pares como Rusia, Corea del Norte e Irán”, afirma Hultquist, es que esos Estados cruzan rutinariamente la línea del espionaje a la perturbación, del espionaje y el reconocimiento al sabotaje total. China “nunca ha apretado el gatillo”, añade. China no ha llegado nunca a insertar código destructivo en las redes de las infraestructuras estadounidenses. “Los vemos haciendo el reconocimiento. Los vemos colocándose en posición. No nos muestran el arma.”
© 2025 The Economist Newspaper Limited. All rights reserved
Traducción: Juan Gabriel López Guix