Las autoridades estadounidenses se alarmaron en 2023 al descubrir que hackers controlados por el Estado chino se habían infiltrado en infraestructura crítica estadounidense con código malicioso capaz de dañar las redes eléctricas, los sistemas de comunicación y el suministro de agua. La amenaza era tan grave que William J. Burns, director de la CIA, realizó un viaje secreto a Pekín para confrontar a su homólogo chino.

Advirtió al ministro de seguridad estatal de China que habría "graves consecuencias" para Pekín si difundía el malware . El tono de la reunión, cuyos detalles no se han revelado previamente, fue profesional y, al parecer, el mensaje se transmitió.

Pero desde esa reunión, descrita por dos exfuncionarios estadounidenses, las intrusiones de China no han hecho más que intensificarse. (Los exfuncionarios hablaron bajo condición de anonimato porque no estaban autorizados a hablar públicamente sobre la delicada reunión).

Los funcionarios estadounidenses y europeos dicen que el Ministerio de Seguridad del Estado de China, la agencia de espionaje civil a menudo llamada MSS, en particular, ha surgido como la fuerza impulsora detrás de las operaciones cibernéticas más sofisticadas de China.

En revelaciones recientes , las autoridades revelaron otra intrusión masiva, que duró años, por parte de hackers conocidos colectivamente como Salt Typhoon. Esta intrusión podría haber robado información sobre casi todos los estadounidenses y haber afectado a docenas de otros países . Algunos países afectados por Salt Typhoon advirtieron en un comunicado inusual que los datos robados podrían proporcionar a los servicios de inteligencia chinos la capacidad de identificar y rastrear las comunicaciones y movimientos de sus objetivos en todo el mundo.

El ataque subrayó cómo el Ministerio de Seguridad del Estado se ha convertido en una formidable agencia de ciberespionaje capaz de realizar operaciones audaces que pueden evadir la detección durante años, dijeron los expertos.

Durante décadas, China ha recurrido a hackers a sueldo para acceder a redes y sistemas informáticos. Estos agentes a veces combinaban el espionaje con el robo de datos comerciales o eran descuidados, exponiendo su presencia. Sin embargo, en la reciente operación de Salt Typhoon, intrusos vinculados al MSS encontraron vulnerabilidades en los sistemas, se infiltraron en las redes, extrajeron datos, se desplazaron entre sistemas comprometidos y borraron cualquier rastro de su presencia.

“Salt Typhoon muestra un lado estratégico y altamente calificado de las operaciones cibernéticas del MSS que se ha pasado por alto debido a la atención puesta en piratas informáticos contratados de menor calidad”, dijo Alex Joske , autor de un libro sobre el ministerio.

Para Washington, las implicaciones de la creciente capacidad de China son claras: en un conflicto futuro, China podría poner en riesgo las comunicaciones, el poder y la infraestructura de Estados Unidos.

Las mayores campañas de piratería informática de China han sido “operaciones estratégicas” destinadas a intimidar y disuadir a los rivales, dijo Nigel Inkster , asesor principal sobre ciberseguridad y China en el Instituto Internacional de Estudios Estratégicos de Londres.

“Si logran permanecer en estas redes sin ser descubiertos, esto podría darles una ventaja significativa en caso de crisis”, declaró el Sr. Inkster, exdirector de operaciones e inteligencia del Servicio Secreto de Inteligencia británico, MI6. “Si se descubre su presencia, como ya se ha hecho, sigue teniendo un efecto disuasorio muy significativo; como si dijeran: 'Miren lo que podríamos hacerles si quisiéramos'”.

El auge de los manuscritos

Los avances cibernéticos de China reflejan décadas de inversión para intentar igualar, y eventualmente rivalizar, con la Agencia de Seguridad Nacional de Estados Unidos y el Cuartel General de Comunicaciones del Gobierno de Gran Bretaña, o GCHQ.

Los líderes chinos fundaron el Ministerio de Seguridad del Estado en 1983, principalmente para rastrear a disidentes y supuestos enemigos del régimen del Partido Comunista. El ministerio se dedicó al espionaje en línea, pero durante mucho tiempo quedó eclipsado por el ejército chino, que llevó a cabo extensas operaciones de ciberespionaje.

Después de tomar el poder como máximo líder de China en 2012, Xi Jinping actuó rápidamente para reformular el MSS. Parecía inquieto por la amenaza de la vigilancia estadounidense a la seguridad de China, y en un discurso de 2013 señaló las revelaciones de Edward J. Snowden, el ex contratista de inteligencia estadounidense.

El Sr. Xi purgó el ministerio de altos funcionarios acusados ​​de corrupción y deslealtad. Frenó la participación del ejército chino en el ciberespionaje, convirtiendo al ministerio en la principal agencia de ciberespionaje del país. Colocó la seguridad nacional en el centro de su agenda con nuevas leyes y el establecimiento de una nueva comisión.

“Al mismo tiempo, los requisitos de inteligencia impuestos al aparato de seguridad comienzan a multiplicarse, porque Xi quería hacer más cosas en el extranjero y en casa”, dijo Matthew Brazil , analista senior de BluePath Labs, quien ha coescrito una historia de los servicios de espionaje de China.

Desde aproximadamente 2015, el MSS ha tomado medidas para someter sus oficinas provinciales, ubicadas en zonas remotas, a un control central más estricto, según expertos. Chen Yixin, el actual ministro, ha exigido que las oficinas locales de seguridad estatal cumplan las órdenes de Pekín sin demora. Los funcionarios de seguridad, según explicó durante una reciente inspección en el noreste, deben ser a la vez "rojos y expertos": totalmente leales al partido y, al mismo tiempo, expertos en tecnología.

“Todo esto significa esencialmente que el Ministerio de Seguridad del Estado ahora se sienta encima de un sistema en el que puede mover sus piezas por todo el tablero de ajedrez”, dijo Edward Schwarck, un investigador de la Universidad de Oxford que está escribiendo una tesis sobre la seguridad estatal de China .

El Sr. Chen fue el funcionario que se reunió con el Sr. Burns en mayo de 2023. No reveló nada cuando se le preguntaron los detalles de la campaña cibernética y le dijo que informaría a sus superiores sobre las preocupaciones de Estados Unidos, dijeron los ex funcionarios.

El arquitecto del ciberpoder de China

El Ministerio de Seguridad del Estado opera en gran medida en la sombra, y sus funcionarios rara vez son vistos o nombrados en público. Hubo una excepción: Wu Shizhong, quien era un alto funcionario de la Oficina 13, la rama de "reconocimiento técnico" del ministerio.

El Sr. Wu tuvo una presencia inusual, asistiendo a reuniones y conferencias en su otro cargo como director del Centro de Evaluación de Seguridad de Tecnologías de la Información de China. Oficialmente, el centro examina software y hardware digital para detectar vulnerabilidades de seguridad antes de su uso en China. Extraoficialmente, según funcionarios y expertos extranjeros, el centro depende del MSS y proporciona un canal directo de información sobre vulnerabilidades y talento para la piratería.

El Sr. Wu no ha dicho públicamente que sirvió en el Ministerio de Seguridad, pero el sitio web de una universidad china lo describió en 2005 como jefe de una oficina de seguridad estatal en un aviso sobre una reunión, y las investigaciones de Crowd Strike y otras empresas de ciberseguridad también han descrito su papel en la seguridad estatal.

"Wu Shizhong es ampliamente reconocido como una figura líder en la creación de capacidades cibernéticas de MSS", afirmó el Sr. Joske.

En 2013, el Sr. Wu señaló dos lecciones para China: las revelaciones del Sr. Snowden sobre la vigilancia estadounidense y el uso por parte de Estados Unidos de un virus para sabotear las instalaciones nucleares de Irán. «La base de las capacidades de ciberdefensa y ataque es la destreza técnica», afirmó , enfatizando la necesidad de controlar las tecnologías y explotar sus debilidades. China, añadió, debería crear «un aparato nacional de ciberdefensa y ataque».

El sector tecnológico comercial de China experimentó un auge en los años siguientes, y los funcionarios de seguridad del Estado aprendieron a poner a trabajar a empresas y contratistas nacionales, detectando y explotando fallos y puntos débiles en los sistemas informáticos, según varios expertos en ciberseguridad. La Agencia de Seguridad Nacional de Estados Unidos (NSA) también ha acumulado conocimiento sobre fallos de software para su propio uso. Pero China cuenta con una ventaja adicional: puede recurrir a sus propias empresas tecnológicas para suministrar información al Estado.

“MSS logró mejorar la cantera de talento y el volumen de buenos hackers ofensivos que podían contratar”, afirmó Dakota Cary , investigador que se centra en los esfuerzos de China para desarrollar sus capacidades de hacking en SentinelOne. “Esto les proporciona una importante fuente de herramientas ofensivas”.

El gobierno chino también impuso normas que exigen que cualquier vulnerabilidad de software recién descubierta se reporte primero a una base de datos que, según los analistas, opera el MSS, lo que otorga a los responsables de seguridad acceso anticipado. Otras políticas recompensan a las empresas tecnológicas con pagos si cumplen con las cuotas mensuales de detección de fallas en los sistemas informáticos y las envían a la base de datos controlada por la seguridad estatal.

"Es una cuestión de prestigio y es bueno para la reputación de una empresa", dijo Mei Danowski, cofundadora de Natto Thoughts, una empresa que asesora a clientes sobre ciberamenazas, sobre el acuerdo. "Estos empresarios no sienten que estén haciendo algo malo. Sienten que están haciendo algo por su país".