Por Canuto  

Una presunta intrusión al Centro Nacional de Supercomputación de Tianjin habría permitido el robo de más de 10 petabytes de información sensible, incluidos documentos de defensa y esquemas de misiles. Expertos en ciberseguridad que revisaron muestras publicadas en línea creen que la filtración parece auténtica y advierten sobre las debilidades estructurales de la infraestructura tecnológica china.
***

  • Un actor que se identifica como FlamingChina asegura haber sustraído más de 10 petabytes de datos del NSCC de Tianjin.
  • Las muestras revisadas por especialistas incluirían documentos marcados como secretos, simulaciones técnicas y archivos de defensa.
  • El acceso completo al supuesto botín se estaría ofreciendo por cientos de miles de dólares, con pago solicitado en criptomonedas.

 

Una presunta brecha en una de las supercomputadoras estatales más importantes de China podría convertirse en uno de los mayores robos de datos conocidos del país. El incidente apunta al Centro Nacional de Supercomputación de Tianjin, una instalación que presta servicios de infraestructura a más de 6.000 clientes, entre ellos organismos vinculados a ciencia avanzada y defensa.

Según la información reportada por CNN, un actor que se hace llamar FlamingChina publicó el 6 de febrero una muestra del supuesto conjunto de datos en un canal anónimo de Telegram. El grupo afirmó que el material incluye investigación en campos como ingeniería aeroespacial, investigación militar, bioinformática, simulación de fusión y otras áreas sensibles.

La relevancia del caso no radica solo en el volumen de información comprometida. También importa la naturaleza de los archivos, que supuestamente estarían ligados a organizaciones de primer nivel como la Corporación de la Industria de Aviación de China, la Corporación de Aviones Comerciales de China y la Universidad Nacional de Tecnología de Defensa.

Hasta ahora, CNN indicó que contactó al Ministerio de Ciencia y Tecnología de China y a la Administración del Ciberespacio de China para solicitar comentarios. No obstante, el origen exacto de la filtración y las afirmaciones de FlamingChina no han podido ser verificados de forma independiente.

Qué contendría la filtración y por qué genera alarma

Especialistas en ciberseguridad que revisaron las muestras publicadas en línea sostienen que la filtración parece genuina en una evaluación inicial. Entre los archivos observados habría documentos marcados como “secreto” en chino, además de materiales técnicos, simulaciones animadas y representaciones de equipos de defensa, incluidas bombas y misiles.

Dakota Cary, consultor de la firma SentinelOne enfocado en China, afirmó que el contenido coincide con lo esperable en un centro de supercomputación. En su evaluación, la variedad de archivos exhibe la amplitud del tipo de clientes que tendría una instalación de esta naturaleza.

Ese punto es importante para entender la dimensión del incidente. Los centros de supercomputación concentran cargas de trabajo complejas que muchas instituciones no pueden costear ni operar por sí mismas, por lo que terminan centralizando datos y procesamiento de múltiples sectores sensibles en un mismo entorno.

Expertos citados por la cadena estadounidense también señalaron que los vendedores estarían ofreciendo una vista previa limitada del supuesto conjunto de datos por miles de dólares. El acceso total, en cambio, tendría un precio de cientos de miles de dólares, con pago exigido en criptomonedas.

Ese detalle conecta el episodio con una tendencia ya conocida en los mercados clandestinos digitales. Los criptoactivos suelen ser utilizados como medio de pago en este tipo de operaciones por su rapidez, alcance global y la dificultad adicional que pueden introducir en los esfuerzos de rastreo cuando se combinan con otras herramientas de ocultamiento.

La escala de 10 petabytes y su valor para inteligencia

El volumen atribuido a la supuesta extracción supera los 10 petabytes. Para dimensionarlo, un petabyte equivale a 1.000 terabytes, mientras que una laptop de alta gama suele almacenar alrededor de 1 terabyte. En términos prácticos, se trata de una masa de información tan grande que su análisis completo exigiría recursos muy avanzados.

Marc Hofer, investigador de ciberseguridad y autor del blog NetAskari, señaló que un conjunto de datos de esa magnitud sería especialmente atractivo para servicios de inteligencia estatales adversarios. A su juicio, solo ellos probablemente tendrían la capacidad de procesar todo el material y extraer valor útil de forma sistemática.

El interés de gobiernos extranjeros no sería sorprendente si la filtración resulta auténtica. La combinación de documentos clasificados, simulaciones técnicas e información de organizaciones aeroespaciales o militares podría ofrecer ventajas estratégicas, ya sea para análisis tecnológico, evaluación de capacidades o detección de vulnerabilidades.

Cary añadió un matiz relevante. Aunque muchos gobiernos podrían estar interesados en parte de los datos del NSCC, algunos de esos mismos actores quizás ya dispongan de información similar por otras vías. Esa observación no reduce la gravedad del caso, pero sí sugiere que el valor de mercado del lote puede variar según el comprador.

Cómo habría ocurrido la intrusión

De acuerdo con Hofer, quien dijo haber revisado la muestra de la filtración, el presunto atacante aseguró en Telegram que obtuvo acceso a la supercomputadora de Tianjin mediante un dominio VPN comprometido. Una vez dentro, afirmó haber desplegado una botnet para entrar en el sistema del NSCC y luego extraer, descargar y almacenar los datos.

Siempre según ese relato, la extracción de los 10 petabytes tomó cerca de seis meses. CNN aclaró que no pudo verificar de forma independiente esta versión de los hechos, por lo que el método descrito debe leerse como una afirmación del presunto responsable y no como un dato confirmado oficialmente.

Cary explicó que la clave del procedimiento no parecería haber sido una sofisticación extraordinaria, sino la arquitectura utilizada para sacar los datos sin levantar sospechas inmediatas. En vez de canalizar grandes volúmenes hacia un solo punto, el atacante habría distribuido la extracción a través de múltiples sistemas al mismo tiempo.

Esa técnica reduce la probabilidad de activar alertas defensivas. Es más fácil que pequeños flujos dispersos pasen desapercibidos a que una enorme transferencia sostenida hacia una única ubicación sea detectada de inmediato por los equipos de seguridad.

Según el especialista, el método fue efectivo, pero no necesariamente único ni excepcional desde el punto de vista técnico. Su lectura es que el episodio expone debilidades de diseño, monitoreo y segmentación más que una hazaña informática fuera de lo común.

Lo que este caso dice sobre la ciberseguridad china

Si la brecha se confirma, el episodio podría dejar al descubierto una vulnerabilidad más profunda en la infraestructura tecnológica de China. El país compite con Estados Unidos por liderazgo en innovación, supercomputación e inteligencia artificial, de modo que la protección de sistemas críticos se vuelve un componente central de esa rivalidad.

La ciberseguridad ha sido descrita desde hace años como una debilidad persistente tanto en el gobierno como en el sector privado chino. Cary recordó que en 2021 una enorme base de datos en línea, que aparentemente contenía información personal de hasta 1.000 millones de ciudadanos chinos, permaneció expuesta públicamente durante más de un año.

Ese caso solo captó mayor atención en 2022, cuando un usuario anónimo en un foro de hackers ofreció vender los datos. El antecedente sirve como contexto para entender por qué esta nueva presunta filtración ha generado alarma entre analistas: no sería un incidente aislado, sino parte de un patrón más amplio de controles insuficientes.

El propio gobierno chino ha reconocido la necesidad de mejorar. El Libro Blanco de Seguridad Nacional de 2025 enumeró como prioridad la construcción de barreras de seguridad robustas para los sectores de red, datos e inteligencia artificial. También indicó que el país ha seguido fortaleciendo mecanismos, medios y plataformas coordinadas de ciberseguridad para proteger infraestructura de información clave.

En este contexto, el supuesto robo de datos en Tianjin no solo plantea preguntas sobre espionaje y defensa. También reabre el debate sobre cuánto riesgo implica concentrar investigación científica, cargas críticas de IA y proyectos estratégicos en infraestructuras compartidas que, si fallan, pueden exponer a miles de usuarios a la vez.

Para lectores del ecosistema cripto y tecnológico, el caso ofrece otra lección importante. La sofisticación de la infraestructura no garantiza por sí sola una defensa sólida. En entornos de alto valor, una falla en VPN, monitoreo o segmentación puede terminar siendo tan costosa como una vulnerabilidad en el software más avanzado.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público.

Este artículo fue escrito por un redactor de contenido de IA y revisado por un editor humano para garantizar calidad y precisión.


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín