El Partido Comunista Chino (PCCh), que en su día fue considerado principalmente un ladrón económico en el ciberespacio, es ahora visto por el ejército estadounidense como su principal amenaza cibernética y «adversario más peligroso», capaz no solo de espionaje, sino también de sabotear sistemas vitales.
Más de una docena de informes anuales sobre ciberseguridad y de tendencias para 2025 alertan sobre las capacidades cibernéticas cada vez más sofisticadas del régimen y uno de ellos incluso corona 2024 como el "punto de inflexión" del ciberespionaje chino.
Los recientes ataques a gran escala contra infraestructuras críticas y redes de telecomunicaciones estadounidenses, que pasaron desapercibidos durante meses, si no años, parecían muy lejos de la ciberactividad poco sutil y brutal de años anteriores y llamaron la atención sobre el tema.
El cambio por parte del régimen no fue repentino, sino más bien el resultado natural de unos 30 años de fuertes inversiones en el sector cibernético.
Estados Unidos también cambió su forma de entender al régimen y ahora está decidido a contraatacar.
El PCCh refuerza el sector cibernético
En 1996, Kevin Mandia era agente especial de la Oficina de Investigaciones Especiales de la Fuerza Aérea, cuando vio por primera vez una campaña cibernética patrocinada por el Estado chino infiltrarse sin obstáculos en "27 o 37 bases militares".Es una historia que el ejecutivo de ciberseguridad compartió en numerosas charlas públicas, entre ellas una en la Conferencia RSA celebrada en abril.
Mandia vio cómo el Cuerpo de Marines, el Ejército, la Fuerza Aérea y el Departamento de Energía fueron vulnerados el primer día de la campaña respaldada por el PCCh, cuando actores remotos obtuvieron acceso a través de una universidad de la costa oeste, con credenciales legítimas pertenecientes a varios antiguos estudiantes internacionales chinos cuyas cuentas nunca se cerraron.
Según Mandia, esto demostró la naturaleza sistémica de una campaña respaldada por el Estado, ya que la división del trabajo era evidente en el hackeo: Una persona o equipo se encargaba de comprobar las credenciales y otro de extraer los datos.
El Ejército Popular de Liberación del PCCh cuenta con unidades cibernéticas desde la década de 1990, mientras que Estados Unidos no creó el Mando Cibernético de Estados Unidos, o Cybercom, para unificar las operaciones cibernéticas hasta 2009.
El PCCh lleva mucho tiempo considerando el ciberespacio un campo de batalla, al igual que la tierra, el aire y el mar, pero las primeras ciberactividades respaldadas por el Estado chino contra Estados Unidos se entendían más bien como espionaje económico, algo que se hacía para reforzar a las empresas chinas con secretos comerciales robados.

Aun así, no fue hasta que un informe revolucionario publicado por la empresa de ciberseguridad Mandiant en 2013 reveló que un grupo de hackers chinos era la Unidad 61398 del Ejército Popular de Liberación, que el sector privado estadounidense se tomó en serio la amenaza de una nación extranjera en su propio territorio.
El informe, que identificaba los edificios exactos desde los que trabajaban los hackers y la identidad de algunos miembros de la unidad, detallaba cómo el grupo robó datos de 141 empresas de 20 sectores diferentes desde 2006.
"Lo hicimos para impulsar de verdad la idea de que 'China está hackeando literalmente a todo el mundo y nadie lo sabe'", afirmó Mandia, antiguo director ejecutivo de Mandiant, en la Conferencia RSA.
El líder del PCCh, Xi Jinping, cuyo mandato se caracteriza por una competencia abiertamente agresiva contra Estados Unidos, declaró su intención de convertir al régimen en una superpotencia en el ciberespacio pocos años después de llegar al poder en 2015. Los discursos y documentos oficiales esbozaban la necesidad de garantizar el poder cibernético como pilar de la seguridad económica, nacional y militar.
Ese mismo año, Xi declaró el renovado enfoque del régimen en la estrategia del PCCh de "fusión militar-civil", que difumina las líneas entre las tecnologías de uso comercial y las de uso militar, haciendo hincapié en la falta de un verdadero sector privado en la China comunista.
En la década transcurrida desde entonces, la inversión del PCCh en capacidades cibernéticas no tiene parangón.
Un ejemplo es el panorama de las competiciones de piratería informática en China, que ofrece experiencia práctica, intercambio de conocimientos y salidas profesionales para un sector en constante crecimiento.
Un análisis del Atlantic Council sobre las competiciones chinas de hacking "captura la bandera", que no incluyen competiciones centradas en la explotación de vulnerabilidades, describe el ecosistema como "sin parangón en cuanto a tamaño y alcance, algo parecido a cuatro asociaciones deportivas universitarias nacionales superpuestas, cada una con su propio patrocinador gubernamental principal, solo para que los estudiantes de ciberseguridad pongan en práctica sus habilidades".
El régimen también es un importante comprador en la industria de las ciberofensivas, lo que le garantiza un flujo constante de exploits de software, según otro informe del Atlantic Council. Se trata de un entorno en el que incluso las ramas locales del régimen cuentan con unidades cibernéticas que llevan a cabo operaciones.
Paul Rosenzweig, experto en ciberseguridad y ex subsecretario adjunto de política del Departamento de Seguridad Nacional, afirmó que el tiempo y el dinero que el régimen chino ha invertido en ciberseguridad lo sitúa en pie de igualdad con Estados Unidos en ese sector. Los enfoques de ambos países también difieren drásticamente, señaló, refiriéndose a las técnicas de reclutamiento, según las cuales un hacker detenido en China puede recibir un puesto en la administración pública en lugar de una pena de prisión.
"Los 10,000 mejores [ciberoperativos] de Estados Unidos son mejores que los 10,000 mejores de China", declaró Rosenzweig a The Epoch Times. "Pero si Estados Unidos tiene 100,000 [ciberoperativos], China tiene un millón".
Los investigadores en ciberseguridad afirman que últimamente ha sido más difícil detectar la ciberactividad respaldada por el Estado chino, lo que indica no solo un perfeccionamiento de las técnicas, sino también un mayor énfasis en la seguridad operativa y la gestión de la infraestructura en estas campañas organizadas.
El fiscal general adjunto Jeffery Rosen habla con los medios sobre los cargos y arrestos relacionados con una campaña de intrusión informática vinculada al régimen chino, en el Departamento de Justicia en Washington el 16 de septiembre de 2020. (Tasos Katopodis-Pool/Getty Images).
Estados Unidos cambia de postura
David Stehlin, CEO de la Asociación de la Industria de las Telecomunicaciones (TIA), dirigía una empresa respaldada por capital riesgo en 2002 cuando tuvo su primer encuentro con Huawei. El gigante chino de las telecomunicaciones había robado parte de la tecnología de su empresa.Años más tarde, cuando Stehlin era director ejecutivo de una empresa que cotiza en bolsa, Huawei superó a su empresa en licitaciones en todo el mundo con ofertas un 40 % o un 50 % más bajas, vendiendo por debajo del costo y haciendo imposible competir.
No es que el sector público o privado de EE. UU. no fuera consciente de las maliciosas actividades cibernéticas del PCCh hasta hace poco. Más bien, durante muchos años, las empresas o los funcionarios que eran víctimas de piratería informática simplemente no tenían ningún recurso. La labor de reforzar las ciberdefensas recae en gran medida en el sector privado, que es el más afectado por los ataques informáticos. La industria está respondiendo al reto, pero espera que el gobierno tome la iniciativa en una cuestión que alcanzó el nivel de seguridad nacional.
A principios de la década de 2000, legisladores, funcionarios y expertos de todo el mundo expresaron su preocupación por la seguridad nacional en relación con los servicios de telecomunicaciones chinos, incluidos Huawei. Pero fue durante la primera administración de Trump, que se calificó a los equipos de telecomunicaciones de Huawei/ZTE como una amenaza para la seguridad nacional, cuando Stehlin presenció un verdadero cambio.
En ese momento, un tercio del mundo utilizaba tecnología Huawei/ZTE, otro tercio utilizaba tecnologías de confianza y otro tercio aún no se había decidido, según dijo Stehlin a The Epoch Times.
La administración Trump no solo optó por tecnologías de confianza en el país, sino que también involucró a países de todo el mundo para "en primer lugar, informarles de los riesgos y, en segundo lugar, mostrarles el camino hacia una red más segura", afirmó Stehlin. "La [primera administración Trump] reconoció que necesitamos una tecnología más fiable en las infraestructuras de comunicaciones de todo el mundo", afirmó Stehlin.
En el mundo conectado de hoy, donde casi todo el tráfico de Internet viaja a través de cables submarinos, las brechas en otros países pueden dar lugar a vulnerabilidades en los sistemas nacionales.
Los expertos en defensa y los veteranos de la industria de infraestructuras críticas reconocen ampliamente al presidente Donald Trump en su primera administración por el reconocimiento de la PCCh como adversario cibernético. Esto finalmente abrió el camino para una solución coordinada.
En 2018, Trump publicó la primera estrategia de ciberseguridad del país desde 2003, con el objetivo de "garantizar la ciberseguridad de Estados Unidos". Desde entonces, la superficie de riesgo de Estados Unidos no hizo más que crecer. A medida que el mundo se fue conectando cada vez más, los adversarios persistentes que buscaban un punto de entrada desprotegido tenían cada vez más opciones.
Las redes de telecomunicaciones son objetivos especialmente valiosos, ya que están sujetas tanto al ciberespionaje como a posibles ciberataques y ya se habían documentado casos de empresas de telecomunicaciones estatales chinas que desviaban datos estadounidenses o europeos hacia China. A medida que Estados Unidos comprometía millones de dólares de los contribuyentes para dedicar la próxima década a eliminar estas tecnologías poco fiables, la industria también comenzó a revisar su enfoque de la seguridad.

La TIA, que se considera a sí misma como la asociación de confianza del sector, se propuso elaborar normas cuantificables con las que certificar los productos y servicios del sector de las telecomunicaciones. Gracias a la experiencia de los voluntarios de sus más de 400 empresas asociadas y al apoyo de los Estados Unidos y otros gobiernos, la TIA publicó en 2022 la primera Norma de Ciberseguridad y Seguridad de la Cadena de Suministro. En 2023 publicó una actualización.
"Las organizaciones han comenzado a pasar de ser reactivas a proactivas", afirma Stehlin. "La seguridad debe integrarse en esta transformación digital que lleva tiempo en marcha y que continuará durante algún tiempo, empezando por una comprensión profunda de cómo fabrican los productos las empresas, los subsistemas que utilizan y los chips que emplean".
Términos como "arquitectura de confianza cero", "defensa en profundidad" y "seguridad desde el diseño" reflejan este cambio de enfoque. Las mejores prácticas dictan que una empresa debe integrar la seguridad en el proceso de desarrollo de productos o servicios desde el principio y prepararse para el caso de que se produzca una brecha. El enfoque incorpora múltiples capas de seguridad para contener cualquier posible brecha y emplea una supervisión continua y la búsqueda de amenazas dentro del sistema.
"¿Se puede rastrear el software hasta su origen?", dijo Stehlin. "¿Con qué rapidez se soluciona un problema cuando surge? ¿Cómo se sabe que los chips que se utilizan no son falsos? ¿Es usted, como empresa, un proveedor de confianza?"
"No nos limitamos a lanzar la pregunta al aire y decir: ¿Es de confianza o no?. No, se trata de elementos medibles que utilizamos para evaluar la confianza".
Pero esta postura defensiva demuestra que el PCCh puso a Estados Unidos a la defensiva, según repitieron los expertos a The Epoch Times. Con tiempo y recursos suficientes, algo de lo que los ciberoperativos del PCCh disponen en abundancia, cualquier sistema puede ser penetrado. Beijing golpeó con fuerza cuando las redes estadounidenses comenzaron su transición en la estrategia de seguridad.
Serie de "tifones"
Diez años después de que el informe Mandiant provocara el reconocimiento de que las campañas de piratería informática contra Estados Unidos con base en China estaban, de hecho, patrocinadas por el Estado, Microsoft reveló una campaña cibernética "sigilosa y selectiva" respaldada por el PCCh y dirigida contra infraestructuras críticas de Estados Unidos, a la que denominó "Volt Typhoon"En un informe de mayo de 2023, Microsoft detalló cómo Volt Typhoon estaba activo desde mediados de 2021 y afectó a organizaciones de los sectores de comunicaciones, fabricación, servicios públicos, transporte, construcción, el sector marítimo, el gobierno, tecnologías de información y educación. Destacó el énfasis de la campaña en el sigilo, con técnicas que imitan actividades legítimas para evitar ser detectados durante el mayor tiempo posible.
Microsoft evaluó con un nivel de confianza moderado que Volt Typhoon también estaba desarrollando capacidades para interrumpir la infraestructura crítica en caso de conflicto. La necesidad de aumentar la protección, derivada de una mayor concienciación, motivó la divulgación de esta información. Un año más tarde, el director del FBI, Christopher Wray, declaró ante los legisladores que Volt Typhoon estaba preparado para llevar a cabo acciones disruptivas.
La escasez de combustible provocada por un ataque de ransomware contra Colonial Pipeline en 2021 alertó al país sobre lo que podría suponer una interrupción de la infraestructura crítica provocada por un ciberataque.

El sigiloso enfoque de Volt Typhoon y su objetivo potencial de interrumpir infraestructuras críticas fueron notablemente diferentes de lo que demostraron anteriormente los hackers respaldados por el PCCh y solo fue una de varias campañas nuevas.
Salt Typhoon se centró en las redes de telecomunicaciones y se hizo con las comunicaciones del gobierno. Flax Typhoon alertó al mundo del riesgo que suponen los productos electrónicos de consumo fabricados en China cuando unos 200,000 dispositivos, entre cámaras y routers Wi-Fi, fueron secuestrados para crear una red, o "botnet", con la que llevar a cabo operaciones de ciberespionaje.
La violación de los servidores de Microsoft Exchange por parte de Silk Typhoon fue tan generalizada, que llevó a Estados Unidos, Reino Unido y la Unión Europea a emitir su primera declaración conjunta condenando las ciberactividades del régimen chino. El Departamento de Justicia de Estados Unidos solicitó una orden judicial para permitir al FBI eliminar el malware de decenas de miles de servidores civiles.
En julio, Microsoft nombró otras dos campañas respaldadas por el PCCh implicadas en el robo de datos de servidores SharePoint.
Las designaciones "Typhoon" son las que utiliza Microsoft para rastrear las campañas respaldadas por el PCCh, pero otros investigadores de seguridad utilizan otros nombres.
"Salt Typhoon, Volt Typhoon... hay un sinfín de posibilidades", afirmó Rosenzweig sobre el potencial disruptivo de las campañas. Es "bastante evidente" que el régimen chino podría estar buscando algo con lo que garantizar su seguridad frente a una posible acción estadounidense, añadió.
Jeff Hoffmann, investigador sénior en ciberseguridad del Instituto Gold para la Estrategia Internacional, declaró a The Epoch Times que, con estas nuevas campañas, el PCCh "está realmente en movimiento en lo que respecta a explorar dónde pueden existir vulnerabilidades y demostrar que [tiene] presencia".
"¿En qué se diferencia esto de las armas nucleares para demostrar que tienen capacidad de disuasión?", se preguntó.
Imponer "costos"
Las partes interesadas comenzaron a preguntarse si Estados Unidos respondería."No creo que el pueblo estadounidense se dé cuenta... del grado en que nuestros sistemas de telecomunicaciones se han visto profundamente comprometidos", dijo el senador Josh Hawley (R-Mo.) en una audiencia del Congreso celebrada en junio. "¿Qué vamos a hacer para sacarlos de allí y proteger al pueblo estadounidense, que en este momento es un blanco fácil?".
En la misma audiencia, la senadora Elissa Slotkin (D-Mich.) dijo: "Quiero llevar a cabo ciberataques ofensivos, quiero hacerles sentir el dolor a los rusos y los chinos que están lanzando estos ataques".
Las sanciones ya no son un elemento disuasorio y es imperativo que Estados Unidos demuestre que tiene una respuesta, afirmó Hoffmann.
"Si China va más allá del posicionamiento previo y hace lo que hizo Irán en Israel para afectar realmente los sistemas de control industrial —por ejemplo, en una planta de tratamiento de agua— y si eso llega a un nivel disruptivo, ¿cuál será nuestra respuesta?", se preguntó. "Tenemos que desarrollar esa política".

"Debemos agradecer al presidente Donald J. Trump su liderazgo: Nada más tomar posesión, renovó el estado de emergencia nacional para mitigar, disuadir y derrotar a los adversarios extranjeros en el ámbito cibernético, entre los que se incluye China".
Hoffmann afirmó que considera que una posible reunión entre Trump y Xi sería una oportunidad única para que esta Administración dejara clara su postura.
El presidente dijo que, aunque un acuerdo comercial con China "no es imperativo", espera alcanzar uno bueno y es probable que se reúna con Xi antes de que termine el año.
Los nuevos responsables de ciberseguridad de la Administración Trump también se comprometieron a demostrar a los adversarios que las actividades cibernéticas contra Estados Unidos son inaceptables.
Alexei Bulazel, director senior de ciberseguridad del Consejo de Seguridad Nacional de la Casa Blanca, dijo en la Conferencia RSA celebrada en mayo que, aunque la disuasión tal y como se definió durante la Guerra Fría no funciona en el ciberespacio, hay formas de degradar las capacidades de los adversarios e imponer costos a los intentos de intrusión.
"No responder es, en mi opinión, una escalada en sí misma", afirmó Bulazel. "Si permites continuamente que el adversario te pisotee —te hackea y tú no haces nada y vuelve a hackearte— eso en sí mismo establece una norma. Tenemos que encontrar alguna forma de comunicar que esto no es aceptable".
El veterano agente del FBI Brett Leatherman, ascendido en junio para dirigir la división de delitos cibernéticos de la agencia, declaró en el anuncio que su misión era hacer "insostenible" la actividad cibernética maliciosa contra Estados Unidos.
El nuevo director nacional de ciberseguridad, Sean Cairncross, dijo durante su audiencia de confirmación en el Senado, que el dilema al que se enfrenta Estados Unidos en materia cibernética debe cambiar.
"Nuestros enemigos no ven ningún costo en participar en este comportamiento, por lo que nos imponen dilemas estratégicos ahora y lo han hecho durante mucho tiempo", afirmó.
"Es hora de que les impongamos esos dilemas a ellos. Estoy deseando trabajar y hacer todo lo que pueda para garantizar que nuestros adversarios, nuestros enemigos y los delincuentes que operan en este ámbito sepan que no se trata de una empresa sin costo alguno".
Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo clic aquí