Ataques contra los HIMARS y pruebas de armamento: qué revela la filtración de tecnologías secretas chinas

Ataques contra los HIMARS y pruebas de armamento: qué revela la filtración de tecnologías secretas chinas

Quiénes y cómo lograron extraer 10 petabytes de datos sin que Pekín se diera cuenta

image

En la red ha aparecido una historia que se parece más a la trama de un thriller de espionaje que a una simple filtración de datos. Personas desconocidas pusieron a la venta presuntamente 10 petabytes de información del centro chino de supercomputación, donde calculan el tiempo, modelan procesos físicos y, al parecer, prueban armamento.

El anuncio apareció en uno de los foros del darknet. Un usuario con el alias airborneshark1 ofreció acceso al conjunto de datos por la simbólica cifra de 3000 dólares, pero solo para «ver la lista». Tras un par de meses, la publicación se actualizó y se convirtió en una subasta. Ahora se trata de la venta de todo el archivo en bloque.

Los autores del ataque se hacen llamar Flaming China. Por la actividad en Telegram, el nombre surgió recientemente y, con toda probabilidad, sirve como una cobertura temporal.

Se trata del Centro Nacional de Supercomputación en Tianjin. El centro estatal presta servicios a universidades, empresas estatales y proyectos científicos. En esas capacidades se calculan modelos climáticos, procesos físicos complejos y el comportamiento de materiales. Paralelamente, la infraestructura es utilizada activamente por contratistas militares y desarrolladores de armamento.

Verificar el volumen total de la filtración resulta imposible, pero las muestras publicadas parecen verosímiles. En febrero los atacantes publicaron varios gigabytes de datos. Entre ellos hay listados de directorios internos, credenciales de usuarios y fragmentos de archivos de trabajo. Este tipo de pruebas se publica normalmente para confirmar el hecho del acceso no autorizado.

El contenido es variado. En el archivo hay informes e instrucciones en formato PDF, conjuntos con resultados de ensayos de sistemas de radar y archivos con resultados de modelos computacionales. Algunos documentos están fechados en 2024 y 2025.

Parte del material está relacionada con la modelización de factores de daño. En los documentos se describen cálculos del impacto de cargas en diversas dianas y construcciones. Ese tipo de datos suele emplearse en el desarrollo de armamento.

Entre las muestras apareció un archivo marcado como «秘密*10年», lo que significa «secreto durante 10 años». El documento es un informe sobre ensayos de un proyectil diseñado para destruir fortificaciones. En su interior hay modelos de material bélico, incluida la plataforma estadounidense HIMARS, un portaaviones y distintos tipos de búnkeres. En el archivo también hay un breve vídeo animado con los resultados de la simulación.

Además, se encuentran datos de sistemas de radar y conjuntos de tablas vinculadas con tecnologías de baja detectabilidad. En uno de los archivos se menciona el dron estadounidense X-47B, aunque sin explicaciones es difícil entender el contexto.

La pregunta principal sigue abierta: ¿realmente los atacantes obtuvieron 10 petabytes o se trata de una maniobra para inflar el precio? Volcar ese volumen sin ser detectado es casi imposible sin un acceso prolongado al sistema. Una operación así podría haber durado meses y, probablemente, requerido la participación de alguien desde el interior de la organización.

Incluso si el volumen real fuera menor, las muestras publicadas indican una penetración profunda en la infraestructura del centro. Los atacantes, al parecer, ampliaron progresivamente sus accesos y estudiaron los sistemas de almacenamiento internos.

En el contexto de esta historia también llaman la atención decisiones de personal en China. Varias semanas después de la aparición de la filtración, la Academia China de Ciencias apartó a varios altos cargos vinculados al desarrollo de material militar. Nadie confirma una relación directa, pero la coincidencia resulta llamativa.