Opinión
En una revelación histórica del 13 de noviembre, Anthropic, una compañía de investigación de inteligencia artificial, dijo que había interrumpido la primera campaña documentada de espionaje cibernético orquestada por la Inteligencia Artificial (IA), atribuyéndola con una alta confiabilidad a un grupo patrocinado por el estado chino que utilizó como arma a la propia herramienta Claude Code de Anthropic para infiltrar a casi 30 objetivos globales, entre ellos a empresas de tecnología, instituciones financieras, fabricantes de productos químicos y agencias gubernamentales.
Afortunadamente Anthropic pudo detener la operación de espionaje de China.
Sin embargo, durante los últimos 20 años muchos gobiernos, universidades y empresas han sido víctimas del espionaje chino.
China dirige la maquinaria de inteligencia más grande y agresiva del mundo. Combina un amplio servicio profesional con una estrategia deliberada de oleadas humanas que las democracias occidentales no pueden igualar y que tampoco han podido contrarrestar.
Todo esto está presentado explícitamente en la obra “Chinese Espionage Operations and Tactics" ("Operaciones y tácticas del espionaje chino"), un libro de 2025 escrito por Nicholas Eftimiades, un profesor de la Universidad Estatal de Pensilvania que trabajó 34 años en agencias de seguridad estadounidenses y es uno de los expertos del país en espionaje chino.
Según Eftimiades, China utiliza un enfoque de espionaje que abarca a "toda la sociedad", y que incluye a los siguientes organismos y agencias:
-Ministerio de Seguridad del Estado
-Ministerio de Seguridad Pública
-Departamento de Trabajo del Frente Unido
-Unidades de inteligencia militar
-Empresas estatales
-Empresas privadas
-Universidades y estudiantes
-Ciudadanos comunes y ciudadanos chinos
En este sistema, los profesionales son solo una de sus muchas armas. Las armas más poderosas de China son los millones de recursos potenciales no profesionales a quienes Beijing ha convertido deliberadamente en armas.
En 2017, China aprobó su Ley de Inteligencia Nacional. Su Artículo 7 ordena explícitamente a cada ciudadano y empresa chinos, independientemente de si se encuentran dentro o fuera de China, a que colaboren en las operaciones de inteligencia cuando se les solicite, como lo dispone el Artículo 14.
Negarse a hacerlo conlleva un castigo severo. A quien se rehusa, las autoridades pueden procesarlo por "obstrucción" a las obligaciones estatales y sin juicio detenerlo hasta por 15 días.
Otras leyes y políticas chinas incluyen sanciones como la congelación de activos, la imposición de fuertes multas, la inclusión de personas y sus familias en la lista negra del sistema de crédito social (prohibiendo viajes, préstamos y admisión escolar) o simplemente acosar a los familiares hasta que cumplan lo dispuesto.
En esencia, China ha dado luz verde a sus universidades, institutos estatales de investigación y a las empresas, tanto estatales como privadas, para robar la propiedad intelectual extranjera con total impunidad.
Saben —y actúan con esa certeza— que Beijing nunca los extraditará, nunca ejecutará una sentencia judicial extranjera y nunca permitirá que el propietario original reclame daños y perjuicios dentro de China.
Una vez que los datos cruzan la frontera, el robo es definitivo e irreversible y, según el FBI, esto le cuesta a Estados Unidos entre 225,000 y 600,000 millones de dólares anuales.
El gobierno del Partido Comunista Chino (PCCh) recompensa a los ladrones con becas de investigación, exenciones fiscales, designaciones como "talentos" y una comercialización acelerada a través de cientos de zonas oficiales de transferencia de tecnología.
El resultado es una sobrecarga deliberada. Mientras los servicios occidentales envían a unas pocas docenas de oficiales de élite para reclutar agentes de alto valor, el PCCh envía a decenas de miles de personas comunes para realizar tareas pequeñas y de bajo riesgo, como fotografiar un diseño, copiar un documento sensible pero no secreto, comprar un componente restringido, reenviar un archivo adjunto de correo electrónico o incrustar diseños de motores de General Electric en una fotografía de un atardecer enviada a un familiar en China.
Cada acto individual puede ser o no particularmente dañino, pero en conjunto son devastadoramente efectivos para robar tecnología y propiedad intelectual.
Y este enfoque ha despojado a Occidente de su ventaja tecnológica. Eftimiades lo llama el enfoque del grano de arena: "En lugar de enviar comandos con un submarino a robar un saco de arena, China envía a 10,000 turistas, cada uno de los cuales lleva consigo unos cuantos granos ".
El ex director del FBI Christopher Wray coincide con esta opinión cuando le dijo a NBC News que la magnitud del espionaje chino "me dejó atónito" y que "no hay ningún país que represente una amenaza más amplia y más grave para nuestra innovación, nuestras ideas y nuestra seguridad económica, que China".
Según un informe de 2017 de la Comisión bipartidista sobre el Robo de la Propiedad Intelectual Estadounidense, “el robo de propiedad intelectual estadounidense no es solo la ‘mayor transferencia de riqueza en la historia de la humanidad’, como lo expresó alguna vez el general Keith Alexander; el robo de propiedad intelectual socava la principal ventaja competitiva de las empresas estadounidenses: la capacidad de innovación”.
Y aún más, se estima que el robo de secretos comerciales le cuesta a la economía estadounidense entre 180,000 y 540,000 millones de dólares al año.
El FBI gestiona aproximadamente 2000 casos activos de espionaje económico relacionados con China y abre dos nuevos cada día, es decir, 730 casos por año.
Dada la cantidad de recursos investigativos y legales que requiere cada caso, esto es prácticamente lo máximo que la agencia puede gestionar.
Pero lo que realmente procesan es solo una pequeña fracción de lo que el PCCh hace realmente. Como dice Eftimiades: "Nuestra gente no puede gestionar semejante avalancha de casos".
Teniendo en cuenta lo anterior, podría parecer imposible, pero hay algunas acciones concretas que se podrían tomar para contrarrestar las operaciones de inteligencia generalizadas de China:
1.Prohibir a personas con vínculos documentados con el PCCh ocupar puestos sensibles. Prohibir explícitamente a miembros del PCCh, participantes de "Mil Talentos" o empleados de entidades chinas sancionadas tener autorizaciones de seguridad o trabajar en proyectos clasificados, de doble uso o de tecnología crítica.
2.Exigir programas obligatorios contra amenazas internas en cualquier organización que reciba fondos federales para I+D. Establecer que la denuncia de contactos sospechosos con entidades chinas sea una condición para su financiamiento, con protección para los denunciantes.
3.Crear un “Pacto de Defensa de la Propiedad Intelectual” aliado: Cinco Ojos + UE + Japón + Corea + Taiwán, compartiendo datos de amenazas en tiempo real, armonizando los controles de exportación y sancionando conjuntamente a las empresas y universidades que facilitan el robo.
4.Imponer sanciones automáticas y severas por robo comprobado. Confiscar activos, denegar visas y aplicar aranceles a sectores enteros cuando los tribunales chinos se nieguen a ejecutar sentencias occidentales sobre propiedad intelectual, lo que dificultaría económicamente el robo dentro de China.
5.Invertir la carga de la prueba. Cualquier ciudadano o empresa china que busque acceder a tecnología sensible occidental debe demostrar que no tiene obligaciones de inteligencia en virtud de la Ley de Inteligencia Nacional de 2017 ni de otras leyes.
Estos cinco pasos, en conjunto, crearían un entorno mucho más difícil para que China robe, y le impondría sanciones cuando lo haga.
Sin embargo, la simple implementación de algunos de ellos, ya sea en la legislación o parcialmente, no frenará la situación. Estas medidas deben implementarse y aplicarse con firmeza; de lo contrario, Estados Unidos seguirá perdiendo terreno frente a una China que ya es un formidable competidor.
Las opiniones expresadas en este artículo son las del autor y no reflejan necesariamente las opiniones de The Epoch Times.
















