Una presunta brecha de seguridad en el National Supercomputing Center de Tianjin ha colocado a China en el centro de una nueva polémica global sobre ciberseguridad, espionaje tecnológico e infraestructuras críticas. Según varias informaciones publicadas este 9 de abril, un actor o grupo que se hace llamar FlamingChina asegura haber extraído más de 10 petabytes de información sensible de esta instalación, un volumen tan gigantesco que, de confirmarse, estaría ante uno de los mayores robos de datos vinculados a infraestructura científica y tecnológica en la historia reciente del país.
La magnitud del caso obliga, sin embargo, a una lectura prudente. A esta hora, no existe confirmación oficial pública por parte de las autoridades chinas ni una validación independiente completa del volumen total supuestamente robado. Medios que siguieron la historia en paralelo a CNN señalaron que todavía no había respuesta formal del Ministerio de Ciencia y Tecnología ni de la Administración del Ciberespacio de China, mientras varios investigadores especializados han pedido cautela con la cifra de 10 petabytes por la enorme dificultad técnica y logística que implicaría una exfiltración de ese tamaño sin ser detectada.
Aun así, el caso no se está tomando como una simple fanfarronada de foros clandestinos. Tom’s Hardware y TechRadar recogen que en los materiales de muestra difundidos por FlamingChina aparecen documentos, simulaciones y archivos relacionados con sectores como la aeronáutica, la defensa, la bioinformática o la fusión, además de referencias a organizaciones como AVIC, COMAC y la National University of Defense Technology. Según esos análisis, parte del contenido tendría apariencia auténtica y encajaría con el tipo de trabajos que pueden pasar por un centro nacional de supercomputación.
Ese detalle importa porque el centro de Tianjin no es una instalación menor. La propia plataforma de inversión de TEDA explica que el NSCC-TJ fue el primer centro nacional de supercomputación de China, establecido en 2009, y que actualmente presta servicio a aproximadamente 6.000 clientes, entre ellos institutos de investigación, empresas y organismos gubernamentales de unas 30 provincias y regiones del país. La misma fuente lo presenta como una pieza clave para innovación científica, simulación industrial, computación en la nube, big data e Inteligencia Artificial.
Ese perfil ayuda a entender por qué una posible intrusión tendría tanta carga geopolítica. No se trataría solo de datos académicos o administrativos, sino de una posible ventana a proyectos sensibles en sectores con implicaciones económicas, industriales y militares. El problema, además, no sería únicamente qué información se habría sustraído, sino qué se puede hacer con ella después: desde inteligencia tecnológica hasta análisis comparativo de simulaciones avanzadas, documentación de sistemas, modelos industriales o resultados de investigación dual.
Un robo tan grande que también despierta dudas
Precisamente por eso, el volumen reclamado por los atacantes se ha convertido en uno de los aspectos más debatidos. PC Gamer recogió las dudas de analistas y comunidades técnicas sobre la plausibilidad de sacar 10 petabytes de un entorno de alta sensibilidad sin generar alertas. El medio citó a investigadores que señalan que exfiltrar una cantidad así exigiría una presencia prolongada en la red, una operación cuidadosamente distribuida y, además, una capacidad de almacenamiento y tratamiento de datos poco habitual incluso entre grupos criminales avanzados.
Esa sospecha no invalida la posibilidad de una intrusión real. De hecho, varios expertos que examinaron muestras obtenidas por terceros consideran que podría haber habido al menos algún tipo de acceso genuino, aunque la dimensión final del botín siga sin poder demostrarse por completo. La propia discusión técnica se está moviendo entre 2 extremos: por un lado, quienes creen que el caso puede estar inflado en volumen por razones de impacto y venta; por otro, quienes consideran que incluso una fracción mucho menor del material descrito ya sería gravísima si incluyera investigaciones sensibles y documentación clasificada.
También resulta significativo el método de comercialización. Según Tom’s Hardware y TechRadar, el actor detrás de la filtración estaría ofreciendo partes del supuesto dataset por miles de dólares en criptomonedas, mientras que el acceso completo se movería en cifras mucho más altas. Esa dinámica recuerda a otros casos recientes donde el objetivo no es solo el espionaje estatal o industrial, sino también la monetización directa de la información robada en mercados clandestinos.
Más que una historia de hackers: una advertencia sobre infraestructuras críticas
Si finalmente se confirma una intrusión de esta naturaleza, el golpe sería importante por 3 motivos. El primero, por el valor del objetivo: un centro nacional de supercomputación concentra cargas científicas, industriales y posiblemente gubernamentales de alto nivel. El segundo, por el posible efecto reputacional: China ha hecho de su autosuficiencia tecnológica y de su capacidad HPC una parte visible de su proyección estratégica. Y el tercero, por la señal que lanzaría al resto del mundo: incluso las infraestructuras más sensibles y avanzadas pueden seguir siendo vulnerables a operaciones prolongadas y silenciosas.
En otras palabras, el caso no solo interpela a China. También actúa como recordatorio para cualquier país que esté construyendo grandes plataformas de computación para ciencia, defensa, IA o industria. A medida que estos entornos concentran más valor, también se convierten en objetivos prioritarios. Y cuando lo que está en juego no son datos de consumo, sino simulaciones, diseños, modelos y resultados de investigación avanzada, el impacto potencial trasciende con mucho el de una brecha convencional.
Por ahora, la historia sigue en una zona de alta tensión entre la evidencia parcial y la falta de confirmación oficial. Pero incluso en ese estado, ya deja una conclusión incómoda: en la era de la supercomputación y la IA, un ciberataque a gran escala contra una infraestructura nacional puede ser tan estratégico como un ataque contra una red eléctrica, un satélite o una cadena de suministro crítica. Y ese es precisamente el motivo por el que este caso merece atención, incluso antes de que todas sus piezas estén cerradas.
Preguntas frecuentes
¿Está confirmada oficialmente la filtración de 10 petabytes del centro de Tianjin?
No. Por el momento, varios medios han señalado que no existe confirmación oficial pública de las autoridades chinas y que la magnitud del robo sigue sin validación independiente completa.
¿Qué es el National Supercomputing Center de Tianjin?
Es el primer centro nacional de supercomputación de China, creado en 2009. Según una fuente oficial de TEDA, actualmente presta servicio a aproximadamente 6.000 clientes, incluidos institutos de investigación, empresas y organismos gubernamentales.
¿Qué tipo de datos habrían sido robados según los atacantes?
Las muestras descritas por medios tecnológicos incluirían materiales vinculados a investigación aeroespacial, defensa, bioinformática, simulación y documentación técnica asociada a organismos como AVIC, COMAC y la National University of Defense Technology.
¿Por qué muchos expertos dudan de la cifra de 10 petabytes?
Porque exfiltrar, almacenar y gestionar un volumen así requeriría meses de operación, enormes recursos técnicos y una logística difícil incluso para actores muy avanzados. Eso no descarta una intrusión real, pero sí introduce dudas sobre el tamaño exacto del botín.
Fuentes:
- Tom’s Hardware, “10 petabytes of sensitive data stolen from China’s National Supercomputing Center, hackers claim”
- TechRadar, “‘FlamingChina’ hacker claims to have stolen over 10 petabytes…”
- TEDA, “NSCC-TJ Fuels up S&T Innovation in TEDA”
- PC Gamer, “Hackers claim they’ve breached a Chinese supercomputer… but security researchers are sceptical”

