Tecnologia

Espionaje en la zona tecnológica de EE. UU., tesoro tecnológico en Norteamérica

8937705568.png
Para los aficionados a las cintas de intriga, las agencias federales de seguridad nacional de EE.

Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.

Miami. — Para los aficionados a las cintas de intriga, las agencias federales de seguridad nacional de EE. UU. indican que la realidad supera a la ficción y que hoy, más que nunca, el perfil del agente encubierto se ha fundido con su entorno, al punto de pasar desapercibido; el mejor ejemplo se ve entre quienes habitan Silicon Valley, el epicentro tecnológico más codiciado para intentar sustraer información confidencial en ese país.

En el norte de California, Silicon Valley funge como el gran centro global de experimentación tecnológica e innovación. No es una urbe, sino una franja urbana que abarca sitios como San José, Palo Alto, Mountain View y Cupertino, donde residen o nacieron gigantes como Apple, Google y Meta, junto a un vibrante conjunto de nuevas empresas de gran impacto. Los secretos mejor custodiados —como microchips, algoritmos, planes futuros, datos y capital humano— son hoy blanco de una caza global donde, notablemente, Rusia y China participan seriamente.

“Las tecnologías emergentes son vitales para nuestra defensa económica y nacional”, afirmó el exdirector del Buró Federal de Investigaciones (FBI), Christopher Wray, al convocar en Palo Alto a sus homólogos de la alianza Five Eyes (un pacto de inteligencia entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, establecido después de la Segunda Guerra Mundial para compartir información de seguridad y coordinar labores de espionaje a nivel mundial). El mensaje fue claro: la competencia ya no es solo comercial, sino también de contrainteligencia.

El responsable de contrainteligencia de Estados Unidos, Mike Casey, advirtió sobre un “incremento significativo” de agentes foráneos que buscan infiltrarse en firmas tecnológicas estadounidenses o en el país para apropiarse de la constante oleada de avances tecnológicos. Señaló que, en particular, China utiliza empresas fachada y terceros (espías) para introducirse en startups y acceder a propiedad intelectual, y que la sede del FBI en San Francisco ha adoptado una postura “proactiva” de acercamiento al sector privado y al ámbito académico.

La infiltración no siempre se asemeja a una película de espías. Con frecuencia, los involucrados se mimetizan con el personal del centro: “Son personas jóvenes con trayectorias intachables, expertos en networking, consultores, inversores o reclutadores que te contactan por LinkedIn”, comenta un exoficial del FBI a EL UNIVERSAL.

El servicio de seguridad interior británico, MI5, ha documentado cómo identidades falsas en plataformas profesionales abren camino a “conversaciones” que derivan en peticiones de datos técnicos, viajes financiados e incluso pagos por informes que, aunque calificados como “inocentes” al inicio, escalan en gravedad.

El punto más crítico se alcanza cuando las ofertas toman otros rumbos y culminan en una traición.

Hubo un sonado caso de una presunta informante del FBI llamada Katrina Leung, quien simultáneamente filtraba información sensible a China; Leung mantuvo relaciones sentimentales con dos agentes, uno estadounidense y otro chino, lo que puso en duda la efectividad de las personas atractivas, según expertos del FBI.

“La manipulación de lazos personales en círculos de seguridad puede generar este tipo de brechas que contrastan con toda la formación psicológica, emocional y, sobre todo, de lealtad y honor que recibimos los agentes”, señala la fuente del FBI. A pesar de que el proceso penal contra Leung fue anulado por errores procesales, los hechos investigados evidencian la fragilidad de la deslealtad interna.

En el área de la Bahía de San Francisco, California, ocurrió otro incidente conocido como Fang Fang, involucrando a una agente de inteligencia china (Christine Fang) que entre 2011 y 2015 forjó lazos con políticos locales y un congresista; esto demostró cuán efectiva es la estrategia de la proximidad social: cenas, participación voluntaria, donaciones y acceso a información privilegiada.

La normalidad se ha convertido en parte del método. Wray describió el reto chino como una combinación de magnitud y alcance: ciberataques para apoderarse de propiedad intelectual, operaciones humanas que reclutan “captadores no convencionales” en empresas y universidades, así como transacciones “aparentemente legítimas” (empresas conjuntas, inversiones, acuerdos de investigación y desarrollo) que facilitan el acceso.

“Rusia y China combinan vías legales o que parecen legales con acciones abiertamente ilegales para acercarse a los secretos tecnológicos, y esa mezcla y confusión de maniobras hace mucho más difícil detectarlos y detenerlos”, confirma el exagente.

Paralelamente, se desarrolla la ofensiva denominada Volt Typhoon, que, según informes conjuntos de CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU.), NSA (Agencia de Seguridad Nacional de EE. UU.) y el FBI, se atribuye al Estado chino y tiene como blanco infraestructura crítica estadounidense, como la de telecomunicaciones, energía, agua y transporte, mediante una táctica discreta: infiltrarse en estas áreas, parecer legítimos y permanecer ahí.

“Lo hacen con credenciales válidas obtenidas mediante phishing —usurpando la identidad de una entidad confiable, como empresas o bancos— o vulnerabilidades en dispositivos periféricos, y emplean herramientas ya existentes en los sistemas [PowerShell, WMI, CMD, RDP/SMB] para moverse lateralmente y sustraer información; desde allí, reorientan su tráfico a través de equipos de borde comprometidos para ocultarse. El resultado es que la actividad simula ser la de un administrador habitual, lo que dificulta su detección sin telemetría detallada y reglas de comportamiento [orígenes extraños, horarios inverosímiles, uso atípico de utilidades, persistencia anómala]”, detalla un informe al que este medio tuvo acceso, emitido por las agencias involucradas: “No se trata de entrar y huir; es posicionarse durante meses para, cuando sea necesario, espiar o interrumpir servicios sin despertar sospechas”, enfatiza el exoficial.

Los casos de espionaje se multiplican: en febrero pasado, un gran jurado en California acusó al ingeniero Linwei Leon Ding de siete cargos de espionaje económico y siete de robo de secretos por sustraer información sobre infraestructura de computación e inteligencia artificial (IA) de Google, al tiempo que se vinculaba con programas de talento y empresas en Shanghái; la acusación sostiene que su objetivo era beneficiar al gobierno de la República Popular China.

Otro incidente ocurrió con Apple, icono de Silicon Valley. En 2018, el ingeniero Xiaolang Zhang se declaró culpable de descargar bocetos y datos del proyecto de vehículos autónomos antes de viajar a China; y en 2023, otro exempleado, Weibao Wang, fue acusado de sustraer código y documentación de los sistemas autónomos, presuntamente con destino a un empleador chino. Ambos asuntos fueron manejados por la Fiscalía del Distrito Norte de California.

Según el Departamento de Justicia de Estados Unidos, Rusia ha favorecido ataques focalizados de ingeniería social y sobornos. En 2020, el Servicio Federal de Seguridad (FSB) ruso envió a Yevgeny Kriuchkov a Nevada para ofrecer un millón de dólares a un empleado de Tesla a cambio de instalar software malicioso en la red de la gigafábrica; el trabajador alertó al FBI y el plan fue abortado. Este caso recuerda que el fin no siempre es un archivo perfecto, sino el acceso constante a la red que lo alberga.

Con respecto a este tipo de actividades de espionaje en Estados Unidos, el Congreso lo ha catalogado como espionaje económico desde 1996, al igual que el robo de secretos comerciales. Dos décadas después, la Ley de Defensa de Secretos Comerciales de Estados Unidos proporcionó a las empresas una vía civil federal. El FBI promueve campañas como The Company Man para instruir a directivos y emprendedores sobre indicadores de alerta y procedimientos de notificación ante sospechas de espionaje.

Además del Comité de Inversión Extranjera (CFIUS), el Departamento del Tesoro está desarrollando un programa para limitar o notificar inversiones estadounidenses dirigidas a China en el sector de semiconductores, IA y computación cuántica, con el fin de impedir que capital estadounidense impulse capacidades militares o de vigilancia de ese país.

El Centro Nacional de Contrainteligencia y Seguridad de Estados Unidos (NCSC) impulsa el concepto de “seguridad desde el diseño”: investigar a inversores y proveedores, catalogar las “joyas de la corona” (los datos sensibles: información personal, financiera o de propiedad intelectual, o sistemas esenciales: servidores, redes, código fuente).

El énfasis recae en una cultura de prevención mediante la gestión de datos, el control de revisiones, la gestión de terminaciones de contrato de empleados y registros de acceso que prevalezcan sobre el encanto del mejor vendedor.

“No toda interacción con China o Rusia es sospechosa, ni toda persona carismática es un peligro”, aclara la fuente del FBI. El desafío para directivos, científicos, reclutadores y fundadores es desenvolverse sin caer en sesgos étnicos ni tropos de género. Silicon Valley seguirá siendo un campo de pruebas para la ambición. Hoy, gobiernos como el de China y Rusia, y también las autoridades de Estados Unidos, ya están presentes en las mesas donde los fondos que nutren a las startups deciden sus inversiones: cada ronda analiza el origen del capital, con quién se colabora y qué permisos técnicos se otorgan.

TRA Digital

GRATIS
VER