En este momento estás viendo Un grupo de expertos estadounidense alerta sobre el espionaje económico chino

Un grupo de expertos estadounidense alerta sobre el espionaje económico chino

  • Autor de la entrada:
  • Categoría de la entrada:Análisis
  • Última modificación de la entrada:noviembre 19, 2025

Un nuevo informe de un centro de estudios tecnológicos de Washington, D.C., hizo un llamado a desarticular la campaña de espionaje económico de la República Popular China contra Estados Unidos.

“La campaña de espionaje económico de China contra Estados Unidos abarca intrusiones cibernéticas, robo interno y transferencia de tecnología disfrazada de colaboración”, declara el informe, escrito por el analista de inteligencia e historiador aplicado Darren E. Tromblay y publicado por la Fundación para la Tecnología de la Información y la Innovación (ITIF).

“Washington debe reconocer que Beijing opera un complejo ecosistema de espionaje y tomar medidas estratégicas para desarticularlo”, añade.

El ecosistema de espionaje chino es sistémico y estratégico, explica. Desde agencias de inteligencia estatales hasta empresas nominalmente privadas, Beijing coordina canales cibernéticos, humanos y corporativos para robar tecnologías industriales y de defensa estadounidenses.

Las empresas chinas en Estados Unidos actúan como plataformas de recopilación, continúa. Filiales y empresas pantalla de “consultoría” reclutan talento estadounidense y canalizan el conocimiento patentado de vuelta a empresas estatales chinas.

A pesar de la amplitud y profundidad de la campaña de espionaje económico de la República Popular China, esta no ha recibido la misma urgencia que otras preocupaciones de seguridad, explicó Anthony Vinci, investigador asociado sénior del programa de seguridad nacional del Centro para una Nueva Seguridad Estadounidense, un centro de estudios con sede en Washington, D.C., especializado en seguridad nacional y política de defensa de Estados Unidos.

«Tradicionalmente, hemos tratado los asuntos militares y políticos como una preocupación fundamental de seguridad nacional», declaró. «Tenemos que empezar a tratar el espionaje económico como una de nuestras principales preocupaciones de seguridad nacional. Como nación, todavía no lo hacemos».

«Una vez que lo hagamos», añadió, «necesitamos adoptar un enfoque integral, que involucre a todo el gobierno o a toda la sociedad, compartiendo competencias y estrategias de contraespionaje entre las agencias, de forma similar a como lo hicimos con la lucha antiterrorista tras el 11-S».

El sistema de espionaje más avanzado del mundo.

El enfoque de China hacia el espionaje va más allá del simple espionaje. Es todo un ecosistema. El sistema chino difiere fundamentalmente del de otros adversarios de Estados Unidos tanto en escala como en integración, observó Michael Bell, director ejecutivo de Suzu Testing, proveedor de servicios de ciberseguridad basados ​​en inteligencia artificial, en Las Vegas.

«Rusia realiza espionaje oportunista a través de sus servicios de inteligencia», declaró. «China, en cambio, opera con un enfoque integral que abarca a toda la sociedad, donde empresas, universidades y programas de talento funcionan como plataformas de recopilación coordinadas».

«Según los casos que hemos observado y el análisis del sector, ningún otro Estado-nación ha alcanzado tal nivel de integración que una visa de estudiante, una alianza universitaria y la inversión de una empresa estatal puedan servir como vectores para una misma operación», afirmó.

«Creo que el Partido Comunista Chino gestiona el sistema de recopilación de datos y espionaje más avanzado del mundo», añadió Vinci. «Además, lo combinan con ciberataques a una escala que Rusia o Irán, literalmente, no pueden alcanzar por falta de recursos».

Según el informe del ITIF, uno de los vectores más perjudiciales del espionaje económico de la República Popular China son las amenazas internas. Programas como Thousand Talents y los nuevos esquemas de «expertos extranjeros» han convertido a ingenieros e investigadores de empresas estadounidenses en conductos para secretos comerciales, según se indicó.

«Convertir a un empleado en informante permite tanto robar conceptos como obstaculizar el progreso», declaró Trey Ford, director de estrategia y confianza de Bugcrowd, una plataforma de recompensas por errores informáticos con sede en San Francisco.

¿Por qué el acceso interno es tan perjudicial?.

April Lenhard, gerente principal de producto para inteligencia de amenazas cibernéticas en Qualys, proveedor de soluciones de TI, seguridad y cumplimiento basadas en la nube, con sede en Foster City, California, explicó que las amenazas internas son tan perjudiciales porque los empleados ya saben cómo desenvolverse en sistemas restringidos al público externo.

«Los empleados de confianza no solo roban archivos», afirmó. También saben cómo apropiarse de procesos, contexto y la «fórmula secreta» patentada que cuesta a las empresas estadounidenses miles de millones de dólares en I+D, mientras que se la entregan gratuitamente a China. Esa innovación es irrecuperable una vez perdida.

Las amenazas internas son especialmente dañinas porque suelen eludir muchas defensas tradicionales centradas en el perímetro, añadió Eran Barak, cofundador y director ejecutivo de MIND, una plataforma especializada en la prevención de la pérdida de datos y la gestión del riesgo interno, con sede en Seattle.

«Ya sea intencional o accidentalmente, los empleados con acceso privilegiado ya tienen acceso a sistemas y datos confidenciales», declaró. «Ese acceso, combinado con la falta de visibilidad y control, facilita la sustracción de información crítica sin generar alertas».

“Los actores estatales suelen aprovechar esta situación atacando a personas con acceso privilegiado, sabiendo que el comportamiento humano es más difícil de monitorizar que el tráfico de red externo”, continuó. “Según estudios del sector, la proliferación de datos, la sobrecarga de alertas y la falta de contexto en los sistemas de seguridad heredados han hecho que las amenazas internas no solo sean más difíciles de detectar, sino también más impactantes cuando tienen éxito”.

“La realidad es que los adversarios no necesitan infiltrarse si pueden iniciar sesión”, afirmó.

Menoscabo de la capacidad de contrainteligencia.

El informe también advirtió que la capacidad de contrainteligencia de Estados Unidos se está mermando. Los cambios en las prioridades del FBI y del DHS han debilitado la capacidad del gobierno para detectar e interrumpir el robo de información por parte de China, justo cuando los esfuerzos de Beijing se intensifican, explicó.

“Si bien es prerrogativa de la administración evaluar las amenazas y la mejor manera de abordarlas”, señaló el informe, “la contrainteligencia, en particular la lucha contra el espionaje económico y el robo de secretos comerciales, es una misión esencial que debe mantenerse y contar con los recursos adecuados”.

El cambio en la asignación de recursos gubernamentales debería considerarse una oportunidad, argumentó Bell, de Suzu.

“China y Rusia ya comprenden que el ciberespionaje no puede ser liderado exclusivamente por el gobierno”, explicó. “Han desarrollado programas que involucran a toda la sociedad, aprovechando universidades, empresas y redes. Estados Unidos necesita replicar esto, profundizando las alianzas entre las agencias federales y las empresas privadas de ciberseguridad que pueden actuar como multiplicadores de fuerza en la lucha cibernética”.

“En lugar de lamentar el cambio en la asignación de recursos del FBI y la CISA”, continuó, “deberíamos fortalecer los marcos de intercambio de información, incorporar contratistas privados de confianza con las autorizaciones adecuadas para subsanar las deficiencias de inteligencia y reconocer que las empresas en sectores estratégicos no están solas. Están en la primera línea y debemos tratarlas como socias, no solo como víctimas que deben ser protegidas”.

El espionaje chino no es una serie de eventos aislados ni una ola de crímenes, agregó Lenhard, de Qualys; es un problema que afecta a toda la industria. “El espionaje chino es una campaña colosal para acumular capacidad competitiva estadounidense a un ritmo superior al que Estados Unidos puede defenderla o reemplazarla”, afirmó.

“Para desarticular la red de espionaje china, Estados Unidos debe dejar de tratar el robo de tecnología como un mero asunto de cumplimiento normativo”, continuó. “Cualquier transferencia planificada de tecnología estratégica debe abordarse como una amenaza de contrainteligencia en toda regla, no como una nota a pie de página regulatoria”.

En última instancia, la disputa entre la República Popular China y Estados Unidos por los secretos tecnológicos no es una guerra de trincheras, sino una lucha en constante evolución, señaló el informe. “Los objetivos de la República Popular China seguirán cambiando, a medida que cambien sus objetivos geopolíticos, y esto influirá en su estrategia para atacar industrias, empresas y tecnologías específicas”, explicó.

“Los cambios en la forma en que interactúan los países —tanto en el ámbito humano como en el tecnológico— moldearán las metodologías y técnicas de inteligencia”, añadió. “La capacidad del gobierno estadounidense para desarticular el espionaje económico —especialmente mediante medidas estratégicas preventivas— mitigará el riesgo para la industria”.