Netcrook Logo
👤 AUDITWOLF
🗓️ 10 Apr 2026   🌍 Asia

Petabytes en las sombras: Cómo un hacker solitario vulneró la fortaleza de supercomputación de China

Un solo ciberdelincuente supuestamente robó 10 petabytes de los datos más sensibles de China, exponiendo vulnerabilidades críticas en el corazón de las ambiciones tecnológicas de la nación.

Se suponía que era una de las fortalezas digitales más seguras de China: una potencia de supercomputación que respalda desde la investigación aeroespacial hasta la innovación militar. Pero durante seis meses silenciosos, un hacker anónimo conocido solo como “FlamingChina” se infiltró en el Centro Nacional de Supercomputación de Tianjin, extrayendo la asombrosa cifra de 10 petabytes de datos confidenciales. La brecha, ahora bajo un intenso escrutinio global, plantea preguntas urgentes sobre la seguridad incluso de los bastiones digitales más avanzados del mundo.

Dentro de la brecha: Anatomía de un robo cibernético

El Centro Nacional de Supercomputación de Tianjin (NSCC), operativo desde 2009, es una piedra angular de la infraestructura tecnológica de China. Proporciona potencia de cómputo a más de 6,000 clientes nacionales, incluidas las principales agencias científicas y organismos de defensa. Sin embargo, esta misma centralización se convirtió en su talón de Aquiles.

Según fuentes, “FlamingChina” obtuvo acceso inicial a través de un dominio VPN comprometido - una puerta trasera digital que eludió las defensas perimetrales. Una vez dentro, el hacker desplegó una botnet, una red de programas automatizados, para sondear y penetrar silenciosamente los sistemas internos del NSCC. La extracción de datos, que sumó 10 petabytes, se distribuyó meticulosamente a través de múltiples canales y sistemas. Este enfoque de goteo lento fue diseñado para evadir las alarmas de seguridad estándar, ya que las fugas pequeñas y persistentes suelen pasar desapercibidas en comparación con transferencias masivas y repentinas.

El botín robado supuestamente contiene detalles altamente sensibles de los sectores aeroespacial, de defensa y bioinformática de China - información con profundas implicaciones para la seguridad nacional. Expertos en ciberseguridad que examinaron muestras publicadas en un canal anónimo de Telegram confirmaron que los datos “parecen auténticos y consistentes con la actividad de supercomputadoras”. Tras el robo, el hacker comenzó a ofrecer acceso al sistema a la venta, exigiendo pago en criptomonedas.

Vulnerabilidades sistémicas expuestas

Esta brecha no es un incidente aislado. En 2022, China enfrentó otra exposición embarazosa cuando una base de datos con información personal de casi mil millones de ciudadanos quedó sin protección durante más de un año. Estos eventos ponen de manifiesto brechas persistentes en las defensas cibernéticas de China, a pesar del compromiso público del gobierno de fortalecer “redes, datos e IA” como se describe en su Libro Blanco de Seguridad Nacional 2025.

Para Pekín, la brecha de Tianjin es una llamada de atención. A medida que el país corre para convertirse en líder en infraestructura digital, la sofisticación de sus adversarios evoluciona con igual rapidez. El incidente subraya la necesidad no solo de barreras tecnológicas robustas, sino también de una cultura de vigilancia constante y defensa proactiva.

Conclusión: Una nueva era de espionaje cibernético

El robo a la supercomputadora de Tianjin es un recordatorio contundente: ningún sistema es invulnerable. A medida que los ciberdelincuentes se vuelven más ingeniosos, incluso las bóvedas digitales más avanzadas del mundo son vulnerables. Para China - y para cualquier nación que invierta en infraestructura crítica - el mensaje es claro: la batalla por la seguridad de los datos apenas comienza, y las apuestas nunca han sido tan altas.

WIKICROOK

  • Botnet: Una botnet es una red de dispositivos infectados controlados remotamente por ciberdelincuentes, utilizada a menudo para lanzar ataques a gran escala o robar datos sensibles.
  • VPN (Red Privada Virtual): Una VPN cifra tu conexión a Internet y oculta tu dirección IP, proporcionando mayor privacidad y seguridad al navegar en línea o usar Wi-Fi público.
  • Exfiltración de datos: La exfiltración de datos es la transferencia no autorizada de información sensible desde el sistema de una víctima al control de un atacante, generalmente con fines maliciosos.
  • Petabyte: Un petabyte es una unidad de almacenamiento digital equivalente a un millón de gigabytes, utilizada para medir volúmenes extremadamente grandes de datos en tecnología e informática.
  • Supercomputadora: Una supercomputadora es un sistema informático ultrapotente utilizado para tareas complejas como IA, investigación científica y modelado climático, muy superior a las computadoras estándar.
Hacker Data Breach Cybersecurity

AUDITWOLF AUDITWOLF
Cyber Audit Commander
← Back to news