China sufre un golpe récord: 10 petabytes robados de una supercomputadora estatal

La supuesta intrusión en el Centro Nacional de Supercomputación de Tianjin expone investigación militar y aeroespacial, alimenta el mercado negro y reabre la pregunta incómoda: ¿hay fortaleza digital inviolable?
Imagen relacionada con la filtración masiva de datos militares y tecnológicos en China<br>                        <br>                        <br>                        <br>
Hackeo masivo en China: filtración sin precedentes de datos militares y aeroespaciales

Más de 10 petabytes10.000 terabytes— es la cifra que circula en la comunidad de ciberseguridad sobre el presunto saqueo de datos en una de las joyas tecnológicas de Pekín: el Centro Nacional de Supercomputación de Tianjin. La reclamación, atribuida a un actor bajo el alias FlamingChina, apunta a una exfiltración lenta, durante meses, sin detección aparente, con material sensible ligado a defensa, misiles y simulaciones avanzadas. El Gobierno chino no ha confirmado el incidente, pero varias muestras analizadas por expertos elevan la presión sobre el relato oficial de “seguridad total”. Y en geopolítica, una filtración así no es un fallo técnico: es una grieta estratégica.

Diez petabytes: el tamaño del golpe no es un detalle

La primera batalla es semántica, pero define el alcance. No se habla de 10 terabytes, sino de 10 petabytes: una escala que convierte el incidente —si se verifica— en uno de los mayores expolios de datos asociados a infraestructura estatal. En un sistema que da servicio a unos 6.000 clientes —incluidos organismos científicos y entidades vinculadas a defensa—, el riesgo no es solo el volumen, sino la mezcla: credenciales internas, manuales técnicos, carpetas operativas y material de pruebas.

La consecuencia es clara: con esa magnitud, el daño no se limita a “documentos comprometidos”, sino a capacidad replicable. Lo grave no es que alguien copie un informe, sino que copie una biblioteca entera de simulaciones, modelos y resultados experimentales. Y en investigación militar, perder años de I+D equivale a regalar ventaja o, peor, a regalar vulnerabilidad: el adversario no solo entiende lo que haces; entiende dónde eres débil.

El eslabón débil: una exfiltración “lenta” y un acceso por VPN

Los detalles técnicos importan porque cuentan una historia de seguridad más amplia. El relato más repetido apunta a un acceso inicial a través de un dominio VPN comprometido y a una extracción automatizada y gradual, “a fuego lento”, durante varios meses. Esa combinación suele ser letal: una puerta pequeña y un robo silencioso.

Si esto es correcto, el fallo no estaría en el “superordenador” como máquina, sino en el entorno: credenciales, accesos remotos, controles de salida, segmentación de redes y supervisión de tráfico anómalo. Es decir, la vulnerabilidad típica de infraestructuras críticas: no cae por falta de potencia, cae por una mala frontera.

Y aquí aparece la incómoda lección: la ciberseguridad no se pierde en un día; se pierde cuando una organización se acostumbra a ver alertas y a descartarlas. Una exfiltración masiva sin detección sugiere exactamente eso: sensores insuficientes o complacencia operativa.

Qué había dentro: aeroespacial, defensa y años de ventaja

Las muestras revisadas por analistas apuntan a documentación vinculada a pruebas de armas, esquemas y materiales de simulación con valor militar. En un centro que sostiene cargas de trabajo de investigación avanzada —de aeroespacial a bioinformática—, el “catálogo” filtrado podría tener un efecto asimétrico: lo que para un laboratorio son datos, para un rival es inteligencia aplicada.

La propia lectura experta sobre el daño potencial es reveladora. Un asesor citado en análisis internacionales lo resumía así: “Puede contener años de I+D, replicable o susceptible de ingeniería inversa”. En otras palabras: no es solo espionaje; es aceleración.

El contraste histórico resulta demoledor. Cuando EE UU sufrió filtraciones de datos federales (OPM) o campañas de cadena de suministro (SolarWinds), el impacto fue triple: reputacional, operativo y político. Aquí el golpe sería el reverso: China, señalada durante años como potencia de ciberespionaje, quedaría expuesta como objetivo vulnerable.

Mercado negro: cuando el secreto se convierte en mercancía

El riesgo inmediato no es solo la filtración: es la monetización. Parte del material, según versiones, se estaría ofreciendo en foros y canales de mensajería, con transacciones en criptomonedas y precios variables por “muestras” o paquetes. Ese mecanismo introduce un factor corrosivo: el secreto deja de estar en manos de un Estado y pasa a un mercado con compradores múltiples, donde el interés no es geopolítico sino oportunista.

Aquí aparece el peor escenario: que el dataset se fragmente, se revenda y se cruce con otras fugas para construir un mapa completo de capacidades, proveedores y arquitecturas. Con 10.000 TB, incluso una filtración parcial puede servir para detectar patrones: nombres de proyectos, rutas internas, dependencias tecnológicas, puntos de acceso y proveedores.

La consecuencia es clara: China podría responder con una purga interna, cambios de arquitectura, más controles y, previsiblemente, represalias en el ciberespacio. Porque si el golpe se confirma, la respuesta habitual no es solo cerrar la puerta: es buscar quién la abrió… y devolver el golpe.

Geopolítica: una carrera de ciberarmas que ya es economía

El episodio aterriza en un contexto explosivo: el ciberespacio es ya un campo de competencia estructural. Informes y análisis recientes describen una expansión notable de la actividad de grupos vinculados a China, con incrementos de hasta 150% en actividad de APT en determinados periodos, según seguimientos del sector.

Ese dato explica por qué este incidente, si es real, sería más que una noticia tecnológica: sería una reconfiguración narrativa. Pekín ha invertido durante años en soberanía tecnológica, supercomputación y resiliencia. Una brecha así introduce la duda que más teme cualquier potencia: la de la permeabilidad.

Además, el golpe puede acelerar dos tendencias: la “militarización” de la ciberseguridad (más presupuesto, más control, más ofensiva) y la fragmentación tecnológica global (más desacoplamiento, más restricciones, más fronteras digitales). En resumen: un robo de datos puede terminar alterando comercio, inversión y alianzas.

Comentarios