Soldados chinos participan en el desfile militar para conmemorar el 80 aniversario del fin de la Segunda Guerra Mundial, en Pekín.

Soldados chinos participan en el desfile militar para conmemorar el 80 aniversario del fin de la Segunda Guerra Mundial, en Pekín. Maxim Shemetov Reuters

Asia

China distrae con sus nuevos drones y misiles pero oculta su arma más eficaz contra EEUU y la UE: los 'hackers' infiltrados

Los servicios de seguridad de EEUU emiten un comunicado conjunto con varias agencias de inteligencia europeas para denunciar las "amenazas cibernéticas" de Pekín contra sus infraestructuras críticas.

Más información: Xi exhibe el poder militar de China acompañado por Putin y Kim Jong-un y avisa: "El mundo se enfrenta a paz o guerra"

Álvaro Escalonilla
Publicada

El presidente chino Xi Jinping sacó músculo como nunca antes en el desfile militar del pasado miércoles en Pekín que conmemoró el 80 aniversario del final de la Segunda Guerra Mundial en el continente asiático tras la rendición del Japón imperial.

El mandatario ruso, Vladímir Putin, y el líder supremo norcoreano, Kim Jong-un, escoltaron a Xi en el palco de autoridades mientras el Ejército Popular de Liberación (EPL) sacaba todo el arsenal disponible para la ocasión.

El objetivo no era otro que sorprender a los casi 30 dirigentes internacionales que asistieron a los fastos, y de paso realizar una demostración de fuerza –tanto militar como diplomática– frente a Estados Unidos y sus aliados.

Los militares chinos pusieron a desfilar sobre el asfalto caliente de la Plaza de Tiananmén –más de tres décadas y media después de la brutal represión de las protestas que demandaban aperturismo– vehículos blindados, drones, lanzacohetes de largo alcance, cuatro nuevos modelos de misiles antibuque, tres de ellos hipersónicos, y misiles balísticos con capacidad nuclear.

A la vez, en perfecta sintonía, los cazas, los bombarderos y otros aviones de la fuerza aérea surcaban los cielos de Pekín, y los helicópteros dibujaban en el aire un 8 y un 0 para recordar la efeméride. Símbolo de la victoria.

Ufano, Xi pasó revista a sus tropas sobre el retrato gigante de Mao Zedong. Según la agencia estatal de noticias Xinhua, era la primera vez que las autoridades chinas presentaban la "tríada de fuerzas nucleares estratégicas" del Ejército. Era una ocasión especial.

Entre las armas con capacidad nuclear, Xi mostró el DF-61, un misil balístico intercontinental que puede lanzarse desde una plataforma móvil, así como el DF-5C, con un alcance estimado de 20.000 kilómetros. También exhibió los misiles de largo alcance JL-1 y JL-3.

Hubo otras novedades no nucleares, como los misiles antibuque YJ-15, YJ-17, YJ-19 y YJ-20. Todos ellos hipersónicos, y todos ellos preparados para operar desde largas distancias.

El presidente chino quería presumir de su programa de modernización militar y despejar las dudas que envuelven a la cúpula del Ejército, en constante tensión a cuenta de las purgas habituales. Y pudo hacerlo.

"Las nuevas armas y plataformas eran interesantes y demostraban el avanzado ecosistema de investigación y desarrollo militar con el que cuenta actualmente China", reconoció el analista Mick Ryan, exgeneral de división del Ejército australiano.

"El mensaje clave de todos estos sistemas es que ya han quedado atrás los días en que China dependía de Rusia u otros proveedores extranjeros para sus armas y plataformas más sofisticadas", añadió en su informe para el Center for Strategic & International Studies (CSIS).

El arsenal chino no supera a la capacidad militar de Estados Unidos. La Rusia de Putin también sigue por delante en este frente. Pero el Pentágono estima que Pekín tiene en su poder alrededor de 600 ojivas nucleares, y está convencido de que tendrá más de 1.000 si nada cambia de aquí a 2030.

Ciberespacio

Con todo, la doctrina militar china no gira en torno a sus armas nucleares; tampoco orbita alrededor de sus misiles hipersónicos. El peso recae sobre las operaciones cibernéticas.

"En abril de 2024, Xi Jinping ordenó la creación de la Fuerza de Apoyo a la Información (ISF) y la Fuerza del Ciberespacio (CSF), directamente bajo la Comisión Militar Central. La primera se encarga de la defensa cibernética y la segunda de las operaciones ofensivas, centralizando así el papel de la guerra cibernética en la doctrina militar china", subraya en este sentido el analista Nathan Lee en las páginas del Foreign Policy Research Institute (FPRI), un think tank con sede en Filadelfia.

"Este cambio transformó las operaciones cibernéticas de un enfoque de espionaje y robo de datos a uno de preparación activa del entorno de batalla", añade Lee. "Ejemplo de ello son las llamadas operaciones de tifón cibernético, en las que Pekín ha admitido abiertamente incrustar malware destructivo en infraestructura crítica de Estados Unidos, incluyendo redes energéticas, gasoductos, telecomunicaciones y transporte".

Hasta la fecha, es Taiwán quien sufre la mayor parte de estas operaciones. La isla democrática independiente, que Xi quiere anexionar por medios pacíficos –pero sin renunciar al uso de la fuerza–, recibió el pasado año un total de 2,4 millones de ciberataques diarios, según los datos oficiales.

Taiwán es el objetivo principal, sí, pero no es el único. Los primeros puestos en la lista de adversarios los ocupan Estados Unidos y varios países europeos.

Según adelantó el pasado mes de abril The Wall Street Journal, un grupo de funcionarios chinos reconocieron de forma indirecta a sus homólogos estadounidenses durante una reunión secreta celebrada en diciembre en Ginebra que Pekín había estado detrás de una campaña de ciberataques contra objetivos estratégicos en Estados Unidos.

Era la respuesta del Partido Comunista Chino (PPCh) al respaldo cada vez mayor de la Administración Biden a la soberanía de Taiwán.

Dicho reconocimiento era anómalo. China acostumbra a negar su implicación o, en todo caso, a atribuir los ciberataques a grupos criminales ajenos a su control.

En ese momento, los investigadores estadounidenses acusaron a la organización Volt Typhoon de orquestar los ataques en la red, y determinaron que sus hackers no actuaban sino a instancias de Pekín.

Para entonces, otro grupo conocido como Salt Typhoon, con acceso a las redes locales de telecomunicaciones, incluidas las de AT&T y Verizon, había empezado a provocar quebraderos de cabeza a las agencias de seguridad estadounidenses. Hasta el punto de conseguir espiar llamadas y mensajes de texto no cifrados de varios altos cargos del Gobierno federal, incluidos miembros de las campañas presidenciales de Donald Trump y la entonces vicepresidenta Kamala Harris.

Los hackers de Salt Typhoon dirigieron sus ataques contra más de 80 países y tuvieron la oportunidad de robar información de casi todos los ciudadanos estadounidenses, según informó este jueves The New York Times.

Los investigadores de la Agencia de Seguridad Nacional de Estados Unidos (NSA) acusaron a través de un comunicado a los piratas informáticos patrocinados por el PCCh de cometer el mayor ataque cibernético jamás registrado.

"No puedo imaginar que algún estadounidense haya quedado a salvo dado el alcance de la campaña", reconoció Cynthia Kaiser, extrabajadora de la división cibernética del FBI.

"Salt Typhoon fue una operación sofisticada y de múltiples etapas", explica Anne Neuberger, viceconsejera de Seguridad Nacional de Estados Unidos durante la Administración Biden, en las páginas de la revista Foreign Affairs. "Para obtener acceso de administrador a las redes de telecomunicaciones, los atacantes aprovecharon fallos en los productos de ciberseguridad de las empresas de telecomunicaciones estadounidenses, como los cortafuegos, y utilizaron contraseñas robadas en hackeos no relacionados".

"Una vez dentro –prosigue Neuberger–, los hackers instalaron malware y secuestraron procesos y programas legítimos para mantener el control. A continuación, los atacantes utilizaron ordenadores, servidores, routers y otros dispositivos que habían comprometido para moverse por las redes de diferentes empresas y encontrar las posiciones de espionaje más rentables".

La especialista considera que "Salt Typhoon fue más que un éxito puntual de los servicios de inteligencia chinos".

"Todos los hospitales, redes eléctricas, oleoductos, plantas de tratamiento de agua y sistemas de telecomunicaciones están en primera línea, y la mayor parte de la infraestructura crítica de Estados Unidos no está preparada para la batalla", advierte en su artículo.

Europa tampoco se libra. De hecho, el comunicado de la NSA también lo suscriben los servicios de seguridad cibernética de Reino Unido, Alemania, Finlandia, Italia, Países Bajos y España. Un detalle poco habitual. Era un toque de atención a Pekín.

"A comienzos de este año, la República Checa confirmó que una sofisticada operación cibernética china había atacado a su Ministerio de Relaciones Exteriores en un intento de acceder a cables diplomáticos, comunicaciones con Taiwán y materiales sensibles de negociación entre la Unión Europea y China", recuerda el analista David Kertai en un informe para la Information Technology and Innovation Foundation (ITIF).

"Las operaciones cibernéticas chinas contra Europa no son aleatorias ni aisladas; más bien, son coordinadas, estratégicas e intensificadas. Lejos de ser simple espionaje, estos ataques sirven como herramientas de presión política y coerción, explotando la infraestructura digital abierta de Europa mientras violan sus principios democráticos y atacan su soberanía", advierte.