The Objective
Tecnología

China y Occidente elevan el tono de la guerra silenciosa e invisible de los datos

Las leyes orientales obligan a sus empresas públicas o privadas a compartir los datos recabados por sus productos

China y Occidente elevan el tono de la guerra silenciosa e invisible de los datos

Banderas de Estados Unidos y China. | Europa Press

No es novedad. Datos sensibles de ciudadanos y entidades no tan privadas acaban donde se supone que no deberían. Las alarmas parpadean desde hace tiempo, y los últimos en dar el aviso han sido el Ministerio del Interior de Alemania. Su alegato es sencillo: los chinos nos espían y con los medios, en apariencia, más inocentes: sus coches.

La guerra silenciosa por los datos entre Occidente y China ha dejado de ser una idea abstracta y propia de conspiracionistas para convertirse en una realidad tangible. Los desencuentros en este sentido arrecian de un tiempo a esta parte, y en las dos direcciones. Visto desde Occidente, dispositivos de origen chino, desde automóviles eléctricos hasta drones, reproductores musicales o teléfonos inteligentes, dan señales bastante evidentes de ser recolectores de datos que pueden comprometer la seguridad nacional.

Muchos de los dispositivos modernos que usamos a diario van cargados de sensores móviles que registran y transmiten información constante. Hay datos como la geolocalización, la telemetría, los registros médicos, los metadatos de red, e incluso audio y vídeo. Aunque la mayoría de los usuarios perciben estos aparatos como convenientes herramientas de uso diario, en muchos casos albergan capacidades ocultas. La posibilidad de recabar información permite reconstruir mapas de movimiento, hábitos y patrones que podrían convertirse en ventajas tácticas con aplicación por los servicios de inteligencia.

Los coches conectados, los teléfonos inteligentes o incluso los robots de limpieza caseros, en apariencia inocuos, pueden convertirse en poderosos mecanismos de espionaje. El volumen acumulado de datos por todos ellos permite trazar mapas de infraestructuras críticas, y cuando estos datos se cruzan con análisis avanzados, se convierten en conocimiento de valor estratégico. Esta realidad resulta especialmente inquietante cuando la recopilación ocurre sin el conocimiento del usuario. A esto hay que añadir la total ausencia de transparencia sobre a quién se transmiten estos datos.

En el caso chino, hay incluso leyes al respecto para hacerse con ellos sin mayores explicaciones. La legislación vigente en la República Popular China dota al gobierno de extensas facultades para acceder a cualquier dato recopilado por empresas tecnológicas que operen en su ámbito. La Ley de Inteligencia Nacional de 2017 obliga a cualquier entidad, pública o privada, a «apoyar, asistir y cooperar» con las agencias de inteligencia. Esto significa que los datos no son propiedad exclusiva de las empresas, sino que también son accesibles por los órganos del Estado si este así lo requiere.

En 2021 llegaron nuevas regulaciones a este respecto. Las leyes de ciberseguridad y de seguridad de datos reforzaron el acceso estatal a información sensible. Estas normas permiten que el gobierno pueda exigir la implementación de mecanismos ocultos de acceso —conocidos coloquialmente como puertas traseras— en dispositivos, software o equipos conectados. En el modelo chino de fusión civil-militar, las fronteras entre tecnologías civiles y capacidades de inteligencia son difusas ya desde el propio diseño.

El resultado es que los gigantes tecnológicos chinos no pueden negarse por ley a proporcionar acceso total a los datos que recaban. En la práctica, esto elimina cualquier barrera efectiva entre la información recopilada por un dispositivo «civil» y su utilización para fines de seguridad o inteligencia estatal.

Una de las preocupaciones más reiteradas es la falta de transparencia sobre qué datos se recopilan y dónde acaban almacenados. Un estudio lituano determinó que los teléfonos inteligentes Xiaomi tenían funciones de censura incorporadas y que transmitían datos cifrados a servidores externos. Aunque el fabricante afirmó que esos servidores estaban en Singapur, no existe la certeza absoluta sobre quién accede finalmente a esa información.

Los dispositivos inteligentes incluyen cámaras, sensores biométricos, micrófonos, sistemas de navegación y conectividad permanente. Cada uno de ellos puede ser una ventana abierta a datos sensibles. En manos de un actor estatal con acceso a grandes capacidades de procesamiento mediante inteligencia artificial, incluso fragmentos en apariencia inocuos pueden combinarse para producir retratos detallados de individuos, organizaciones o infraestructuras críticas.

La ‘guerra inteligente’

China ha invertido cantidades masivas de fondos en inteligencia artificial, supercomputación y centros de datos a gran escala. Su doctrina aplicada a la llamada «guerra inteligente» integra automatización, análisis de datos y capacidades predictivas para apoyar decisiones militares. En este contexto, la información que proviene de dispositivos civiles no se descarta, sino que se incorpora como un potencial recurso de inteligencia.

Un automóvil eléctrico equipado con decenas de sensores lidars, cámaras y GPS no solo registra la ruta de un conductor. También observa movimientos logísticos, infraestructuras y patrones de desplazamiento que pueden tener valor estratégico. Lo que ven sus cámaras puede llegar muy lejos, o trazar un mapa de un complejo de seguridad y transmitirlo, como ya ha ocurrido.

De forma similar, los datos agregados de teléfonos inteligentes pueden revelar rutas de patrullaje, zonas de concentración humana o flujos de tráfico. Los relojes inteligentes aportan métricas de salud colectiva que, combinadas con análisis estadístico, pueden indicar brotes de enfermedades o niveles de estrés social. Sin ir más lejos, en noviembre de 2017, la app deportiva Strava desveló la existencia de bases militares que se suponía que no conocía nadie.

El robo de datos personales y corporativos en Estados Unidos ha sido atribuido en numerosos casos a actores vinculados con China. Según informes de autoridades de seguridad estadounidenses, estas intrusiones no solo tienen como objetivo el lucro económico, sino la obtención sistemática de información que fortalece las capacidades de inteligencia estatal.

Una catarata de casos

Algunos ejemplos recientes ilustran cómo este interés se ha materializado en acciones concretas. La aplicación de citas LGTB Grindr, originalmente adquirida por Beijing Kunlun Tech, albergaba datos sensibles de 27 millones de usuarios e incluía detalles relacionados con su salud y geolocalización. El Comité de Inversión Extranjera en Estados Unidos (CFIUS) concluyó que esta acumulación de datos representaba una amenaza para la seguridad nacional, lo que terminó con la orden de venta de la plataforma.

El caso de TikTok ha sido un referente mediático desde que saltó a la palestra. Tras la adquisición y fusión de Musical.ly por ByteDance, la plataforma acumuló cientos de millones de perfiles de usuarios en Occidente, con metadatos de comportamiento. Filtraciones internas mostraron accesos recurrentes de ingenieros en China a datos de usuarios estadounidenses. En diciembre de 2025, TikTok acordó reestructurar su control en EEUU y acabó cediendo parte de la gestión a una entidad de capital estadounidense.

Proveedores como Huawei y ZTE han sido excluidos de las infraestructuras 5G en varios países por temor a puertas traseras ocultas. Estados Unidos, Reino Unido y Australia han liderado vetos que buscan eliminar de forma progresiva estos equipos de sistemas críticos.

Prohibiciones a productos civiles

La lista de restricciones se amplía a drones comerciales como DJI. En 2024, el Congreso estadounidense prohibió la importación de nuevos modelos de drones chinos, con el argumento de que su proliferación constituía una amenaza de contrainteligencia. Equipos de vigilancia de fabricantes como Hikvision y Dahua también han sido vetados por posibles canales de espionaje encubierto. No es el único país en el que han saltado las alarmas.

Israel ha prohibido que automóviles de fabricación china accedan a bases militares. Sus analistas temen que la información que recolecten pueda acabar, a través de China, en manos de Irán. Lituania, por su parte, ha protagonizado otro caso al ordenar a sus ciudadanos deshacerse de ciertos teléfonos inteligentes procedentes del país asiático tras descubrir transferencias de datos no autorizadas. Canadá, Australia y varios Estados europeos han impuesto prohibiciones similares en sectores energéticos, financieros y públicos sobre equipos de origen chino.

La respuesta china

Los chinos apenas compran dispositivos a Occidente, pero tienen una respuesta a toda esta situación. Una de sus primeras jugadas, y la más visible, ha sido la de limitar la entrada de vehículos de fabricación extranjera equipados con sensores avanzados en zonas sensibles. Pero hay una jugada más profunda: el uso de software relacionado con la ciberseguridad desarrollado por compañías occidentales.

El argumento oficial se centra en la protección de datos sensibles y la seguridad nacional. Señalan que, para su correcto funcionamiento, estas herramientas disponen de un acceso profundo a redes críticas y podrían utilizarse como canales de recopilación encubierta de información. Por eso no las quieren allí y han vetado su utilización.

Entre las empresas afectadas por esta directiva se encuentran nombres muy reseñados como SentinelOne, McAfee, Rapid7, Mandiant, Palo Alto Networks, Fortinet, VMware y CrowdStrike, todas estadounidenses. Otra potencia en lo relacionado con la ciberseguridad es Israel, un país siempre asociado a los estadounidenses, y su actividad también ha sido señalada. Las empresas hebreas que han recibido orden de expulsión han sido CyberArk, Check Point, Orca Security, Cato Networks e Imperva. Esta última es ahora propiedad de la francesa Thales.

La medida obliga a las organizaciones chinas a buscar alternativas nacionales, y no será una transición sencilla. Migrar plataformas de seguridad implica costes, ajustes técnicos, desarrollo de herramientas sofisticadas y el riesgo de interrupciones en el funcionamiento hasta que empiecen a operar de forma correcta. Aun así, para Pekín, reducir la dependencia de tecnología extranjera en ámbitos estratégicos es una prioridad.

La guerra subterránea

La confrontación a cuenta de los datos entre China y Occidente es un conflicto moderno, silencioso y de alcance global. Ya no se limita a políticas comerciales o arancelarias; se extiende a la infraestructura tecnológica que define la vida de millones de ciudadanos.

La guerra de la información es, en muchos sentidos, una guerra por la confianza, sobre quién controla la información. Quien la posee es también quien puede utilizarla en la toma de decisiones estratégicas de grado militar. ¿Nadie se ha preguntado cómo Estados Unidos dejó a oscuras Caracas cuando sus fuerzas capturaron a Nicolás Maduro? Pues para crear algo así son necesarias estas herramientas. Hay quien las tiene y hay quien no. De poseerlas a usarlas, va solo un click.

Publicidad