Un hacker presuntamente accedió a una de las supercomputadoras de China y ahora busca vender los datos robados
Por Isaac Yee, CNN
Un hacker informático habría —presuntamente— robado una enorme cantidad de datos confidenciales, incluidos documentos de defensa altamente clasificados y planos de misiles, de una supercomputadora estatal de China, en lo que podría constituir el mayor robo de datos conocido procedente de ese país.
Según los expertos, el conjunto de datos, que supuestamente contiene más de 10 petabytes de información confidencial, se obtuvo del Centro Nacional de Supercomputación (NSCC, por sus siglas en inglés) en Tianjin, un centro que proporciona servicios de infraestructura a más de 6.000 clientes en toda China, incluidas agencias avanzadas de ciencia y defensa.
Los expertos en ciberseguridad que han hablado con el presunto pirata informático y han revisado muestras de los datos robados que publicó en línea afirman que, al parecer, accedió al enorme ordenador con relativa facilidad y que fue capaz de extraer grandes cantidades de datos durante varios meses sin ser detectado.
Una cuenta que se hacía llamar FlamingChina publicó una muestra del supuesto conjunto de datos en un canal anónimo de Telegram el 6 de febrero, afirmando que contenía “investigaciones en diversos campos, incluyendo ingeniería aeroespacial, investigación militar, bioinformática, simulación de fusión y más”.
El grupo alega que la información está vinculada a “organizaciones de alto nivel”, entre ellas la Corporación de la Industria de la Aviación de China, la Corporación de Aeronaves Comerciales de China y la Universidad Nacional de Tecnología de Defensa.
CNN se ha puesto en contacto con el Ministerio de Ciencia y Tecnología de China, así como con la Administración del Ciberespacio de China, para recabar comentarios al respecto.
Expertos en ciberseguridad que han revisado los datos afirman que el grupo ofrece una vista previa limitada del supuesto conjunto de datos por un costo de miles de dólares, mientras que el acceso completo tiene un precio de cientos de miles de dólares. El pago se solicitó en criptomonedas.
CNN no pudo verificar el origen del supuesto conjunto de datos ni las afirmaciones hechas por FlamingChina, pero habló con varios expertos cuya evaluación inicial de la filtración indicó que era auténtica.
Los supuestos datos de muestra parecían incluir documentos marcados como “secretos” en chino, junto con archivos técnicos, simulaciones animadas y representaciones de equipos de defensa, incluyendo bombas y misiles.
“Son exactamente lo que cabría esperar del centro de supercomputación”, dijo Dakota Cary, consultor de la empresa de ciberseguridad SentinelOne, especializado en China, quien ha revisado las muestras publicadas en línea procedentes del presunto ataque informático.
“Los centros de supercomputación se utilizan para tareas computacionales de gran envergadura. La gran cantidad de muestras que publicaron los vendedores refleja la amplia cartera de clientes que tenía este centro de supercomputación”, dijo Cary.
La mayoría de esos clientes tendrían pocos motivos para mantener su propia infraestructura de supercomputación de forma independiente, añadió.
El centro de Tianjin, que fue el primero de su tipo en China cuando abrió sus puertas en 2009, es uno de los varios centros de supercomputación ubicados en ciudades importantes como Guangzhou, Shenzhen y Chengdu.
Según Marc Hofer, investigador de ciberseguridad y autor del blog NetAskari, el volumen del conjunto de datos lo haría atractivo para los servicios de inteligencia de Estados adversarios.
“Solo ellos probablemente tengan la capacidad de analizar todos estos datos y obtener algo útil.”
Para poner la escala en perspectiva: un petabyte equivale a 1.000 terabytes, y un portátil de altas prestaciones suele tener una capacidad de alrededor de un terabyte.
“Hay filtraciones del ecosistema cibernético chino que conozco y que se han vendido muy rápidamente”, le dijo Cary a CNN. “Estoy seguro de que hay muchos Gobiernos en todo el mundo interesados en algunos de los datos del NSCC, pero muchos de esos Gobiernos interesados también podrían ya tener esos datos”.
Hofer, quien revisó la muestra filtrada, dijo que logró contactar por Telegram a una persona que afirmaba haber realizado el ataque. El atacante aseguró haber accedido a la supercomputadora de Tianjin a través de un dominio VPN comprometido.
Una vez dentro, el atacante le dijo a Hofer que habían desplegado una “botnet”, una red de programas automatizados capaces de ingresar al sistema del NSCC y luego extraer, descargar y almacenar los datos. La extracción de 10 petabytes de datos tomó alrededor de seis meses.
CNN no pudo verificar de forma independiente la versión que el hacker le dio a Hofer.
Cary afirmó que el enfoque no tenía tanto que ver con la sofisticación técnica sino más con la arquitectura.
“Se puede pensar en ello como si tuvieras acceso a varios servidores diferentes y estuvieras extrayendo datos a través de esta brecha en la seguridad del NSCC: algunos se envían a un servidor y otros al siguiente”, dijo.
Al distribuir la extracción entre varios sistemas simultáneamente, el atacante redujo el riesgo de activar una alerta. Según Cary, es menos probable que un defensor note pequeñas cantidades de datos que salen del sistema que grandes cantidades que se dirigen a una sola ubicación.
Cary añadió que el método, si bien era efectivo, no era particularmente único.
“No me pareció nada particularmente increíble la forma en que obtuvieron esta información”, dijo.
La supuesta brecha de seguridad, de ser cierta, exhibe una vulnerabilidad potencialmente más profunda en la infraestructura tecnológica de China, en su afán por competir con Estados Unidos por ser un innovador tecnológico de primer nivel y líder en inteligencia artificial. Según Cary, la ciberseguridad ha sido durante mucho tiempo una debilidad conocida tanto en el sector público como en el privado.
En 2021, una enorme base de datos en línea que aparentemente contenía información personal de hasta 1.000 millones de ciudadanos chinos quedó sin protección y accesible al público durante más de un año, hasta que un usuario anónimo en un foro de hackers ofreció vender los datos y lo dio a conocer al público en general en 2022.
“Durante mucho tiempo, han tenido problemas de ciberseguridad en una gran variedad de industrias y organizaciones”, declaró Cary a CNN. “Si nos fijamos en lo que dicen los propios responsables políticos chinos, la ciberseguridad en China no ha sido buena. Dirían que aún está mejorando”.
El propio Gobierno chino lo ha reconocido.
El Libro Blanco de Seguridad Nacional del país de 2025 incluyó la creación de “sólidas barreras de seguridad para los sectores de redes, datos e inteligencia artificial” como una prioridad clave, y agregó que “China ha seguido fortaleciendo el desarrollo de mecanismos, medios y plataformas de ciberseguridad coordinados para garantizar la seguridad y confiabilidad de la infraestructura de información clave”.
The-CNN-Wire
™ & © 2026 Cable News Network, Inc., a Warner Bros. Discovery Company. All rights reserved.
