Miami.— Para quienes gustan de las películas de espionaje, las agencias federales estadounidenses en materia de seguridad nacional reportan que la realidad supera a la ficción y que hoy, más que nunca, el perfil del espía se ha mimetizado con su entorno, al grado de parecer uno más; el mejor ejemplo podemos observarlo entre quienes conviven en Silicon Valley, el área tecnológica más preciada para tratar de robar información privilegiada en ese país.

En el norte de , Silicon Valley funciona como el gran laboratorio mundial de la y la innovación. No es una ciudad, sino un corredor urbano que incluye lugares como San José, Palo Alto, Mountain View y Cupertino, donde tienen sede u origen compañías como Apple, Google y Meta, junto a un denso ecosistema de startups de alto impacto. Los secretos mejor guardados, como chips, algoritmos, hojas de ruta, datos y talento profesional, son hoy objetivos de una cacería global en la que, especialmente, Rusia y China juegan en serio.

“Las tecnologías emergentes son esenciales para nuestra seguridad económica y nacional”, dijo el exdirector del Buró Federal de Investigaciones (FBI), Christopher Wray, al convocar en Palo Alto a sus pares de la alianza Five Eyes (cooperación en inteligencia entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, creado tras la II Guerra Mundial para compartir información de seguridad y coordinar espionaje global). El mensaje fue que la competencia ya no es de mercado, también de contrainteligencia.

Lee también

El jefe de contrainteligencia de Estados Unidos, Mike Casey, advirtió de un “gran aumento” de espías extranjeros que buscan infiltrarse en empresas tecnológicas estadounidenses o en Estados Unidos para tratar de robar la ola permanente de innovaciones tecnológicas. Señaló que, en particular, China recurre a empresas pantalla y a terceras personas (espías) para colarse en startups y acceder a propiedad intelectual, y que la oficina del FBI en San Francisco ha asumido un papel “agresivo” de acercamiento al sector privado y la academia.

La infiltración no siempre luce como película de espías. A menudo, los protagonistas se parecen al resto del campus: “Se trata de gente joven con currículos impecables, networkers profesionales, consultores, inversionistas o reclutadores que llegan por LinkedIn”, asegura un exagente del FBI a EL UNIVERSAL.

La agencia de contrainteligencia y seguridad interior británica, MI5, ha documentado cómo perfiles falsos en redes profesionales abren puertas para “conversaciones” que acaban en solicitudes de información técnica, viajes pagados y, a veces, pagos por reportes “inofensivos” que van subiendo de tono.

Lee también

Lo peor llega cuando el tono de los ofrecimientos toma otros caminos y culmina en una traición.

Hubo un caso de un aparente informante del FBI de nombre Katrina Leung, pero que a la vez filtraba información privilegiada a China; Leung sostuvo relaciones íntimas con dos agentes, uno estadounidense y otro chino, lo que puso en entredicho la ventaja del efecto de las personas atractivas, según especialistas del FBI.

“La manipulación de vínculos personales en círculos de seguridad puede terminar creando este tipo de grietas que contrastan con toda la preparación sicológica, emocional y, especialmente, de lealtad y honor que recibimos los agentes”, señala la fuente del FBI. Aunque el proceso penal contra Leung se cayó por fallas procesales, los hechos investigados ilustran la vulnerabilidad de la traición desde adentro.

En la Bahía de San Francisco, California, se registró otro caso conocido como Fang Fang, de una operadora de inteligencia china (Christine Fang) quien entre 2011 y 2015 cultivó relaciones con políticos locales y un congresista; mostró con crudeza la eficacia del método de la cercanía social: cenas, voluntariado, donativos y acceso a información privilegiada.

Lee también

La normalidad forma ya parte del método. Wray describió el desafío chino como una combinación de escala y amplitud: ciberintrusiones para robar propiedad intelectual, operaciones humanas que reclutan a “colectores no tradicionales” dentro de empresas y universidades, así como transacciones “inocuas” (joint ventures — pactos comerciales a largo plazo—, inversiones, acuerdos de investigación y desarrollo) que habilitan el acceso.

“Rusia y China combinan vías legales o que parecen legales con actos claramente ilegales para acercarse a los secretos tecnológicos y esa mezcla y confusión de acciones vuelve mucho más difícil detectarlos y frenarlos”, confirma el exagente.

En paralelo, se encuentra la campaña denominada Volt Typhoon que, según asesorías conjuntas de la CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad estadounidenses), la NSA (Agencia de Seguridad Nacional de Estados Unidos) y el FBI, es una campaña atribuida al Estado chino que apunta a infraestructuras críticas en Estados Unidos, como la de telecomunicaciones, energía, agua y transporte con una táctica de bajo perfil: entrar en esas áreas, parecer legítimos y quedarse.

Katrina Leung en un tribunal federal de Los Ángeles, en mayo de 2003; el caso en su contra se cayó por fallas en el proceso. Se le acusaba de filtrar información privilegiada a China. Foto: AFP
Katrina Leung en un tribunal federal de Los Ángeles, en mayo de 2003; el caso en su contra se cayó por fallas en el proceso. Se le acusaba de filtrar información privilegiada a China. Foto: AFP

Lee también

“Lo hacen con credenciales válidas obtenidas por phishing —al suplantar la identidad de una entidad de confianza, como empresas o bancos— o fallas en dispositivos perimetrales y usando herramientas ya presentes en los sistemas [PowerShell, WMI, CMD, RDP/SMB] para moverse lateralmente y extraer datos; de ahí enrutan su propio tráfico a través de equipos de borde comprometidos para camuflarse. El resultado es que la actividad se vea como la de un administrador normal que dificulte detectarla sin telemetría fina y reglas de comportamiento [orígenes inusuales, horarios imposibles, uso atípico de utilidades, persistencia anómala]”, describe un informe al que este diario tuvo acceso, de las agencias involucradas: “No es hackear y huir; es preposicionarse durante meses para, llegado el momento, espiar o interrumpir servicios sin levantar sospechas”, subraya el exagente.

Otros casos

Los casos de espías se acumulan: en febrero pasado, un gran jurado en California acusó al ingeniero Linwei Leon Ding de siete cargos de espionaje económico y siete de robo de secretos por sustraer información de infraestructura de cómputo e inteligencia artificial (IA) de Google y, a la par, vincularse con compañías y programas de talento en Shanghái; la acusación sostiene que pretendía beneficiar al gobierno de la República Popular China.

Otro caso fue el de Apple, símbolo de Silicon Valley. En 2018, el ingeniero Xiaolang Zhang se declaró culpable de descargar diseños y datos del proyecto de vehículos autónomos antes de volar a China; y en 2023 otro exempleado, Weibao Wang, fue acusado por sustraer código y documentación de los sistemas autónomos, presuntamente rumbo a un empleador chino. Ambos expedientes se tramitaron en la Fiscalía del Distrito Norte de California.

Lee también

De acuerdo con el Departamento de Justicia de Estados Unidos, Rusia ha preferido ataques quirúrgicos de ingeniería social y soborno. En 2020, el Servicio de Seguridad Federal (FSB) ruso envió a Yevgeny Kriuchkov a Nevada para ofrecer un millón de dólares a un empleado de Tesla a cambio de instalar malware en la red de la gigafábrica; el trabajador avisó al FBI y el plan se frustró. Este caso recuerda que el objetivo no siempre va a ser un archivo perfecto, sino el acceso persistente a la red que lo contiene.

Contra la vigilancia

En lo referente a este tipo de actividades de espionaje en Estados Unidos, el Congreso lo ha tipificado como espionaje económico desde 1996, así como el robo de secretos comerciales. Dos décadas después, la Ley de Defensa de Secretos Comerciales de Estados Unidos dio a las empresas una vía civil federal. El FBI mantiene campañas como The Company Man para explicar señales de alerta y protocolos de reporte a ejecutivos y emprendedores sospechosos de espiar.

Además del Comité de Inversión Extranjera (CFIUS), el Departamento del Tesoro desarrolla un programa para restringir o notificar inversiones salientes de Estados Unidos a China en semiconductores, IA y cuántica, para evitar que el dinero estadounidense alimente capacidades militares o de vigilancia de ese país.

Lee también

El Centro Nacional de Contrainteligencia y Seguridad de Estados Unidos (NCSC) empuja la idea de “seguridad desde el diseño”: investigar a inversionistas y proveedores, clasificar los crown jewels (los datos sensibles: información personal, financiera o de propiedad intelectual, o sistemas esenciales: servidores, redes, código fuente).

El acento está en la cultura de prevención a través de la gobernanza de datos, control de versiones, clausulado de salida para empleados y rastros de acceso que sobrevivan al carisma del mejor vendedor.

“No toda interacción con China o Rusia es sospechosa ni toda persona carismática es una amenaza”, aclara la fuente del FBI. El reto para ejecutivos, científicos, reclutadores y fundadores es navegar sin caer en prejuicios étnicos ni estereotipos de género. Silicon Valley seguirá siendo un laboratorio de ambición. Hoy, los gobiernos como China y Rusia, y también las autoridades de Estados Unidos ya están sentados en la mesa donde los fondos que financian startups deciden sus inversiones: cada ronda revisa de dónde viene el dinero, con quién se colabora y qué acceso técnico se abre.

Únete a nuestro canal ¡EL UNIVERSAL ya está en Whatsapp!, desde tu dispositivo móvil entérate de las noticias más relevantes del día, artículos de opinión, entretenimiento, tendencias y más.

Google News

Más Información

TEMAS RELACIONADOS

Noticias según tus intereses