The Hunting Season (Open Season) es una película de animación por ordenador de 2006 de Sony Pictures Animation. La película se estrenó en cines IMAX, y un juego de ordenador del mismo nombre se basó en la película. Le siguieron Hunting Season 2 (2008), Hunting Season 3 (2010) y Hunting Season: The Scarecrow (2015). Boog, un oso pardo domesticado, carece de las habilidades necesarias para sobrevivir en la naturaleza y vive feliz en el garaje de un guardabosques. Tres días antes de la apertura de la temporada de caza, es transportado en helicóptero al parque junto con un ciervo parlanchín, desde donde intenta regresar. Un oso domesticado rescata a un joven ciervo de las garras del cazador. Pero entonces acaba en la naturaleza y tiene un choque especialmente duro con la realidad.

La temporada de caza es un periodo en el que es legal cazar determinadas especies de animales y regular así el número de piezas de caza y pesca que están protegidas en otras épocas del año. En la mayoría de los países desarrollados, este periodo está fijado por ley. La temporada de caza se define en función de las condiciones de vida de una especie concreta. La temporada de pesca submarina se amplía hoy en día en la era de la guerra antropológica y no augura nada bueno para los chukars y sus congéneres. A lo largo de la última década, Estados Unidos y sus aliados han publicado periódicamente información y acusaciones en las que acusan a China de ataques informáticos contra sus países. China siempre ha negado estas acusaciones, pero ahora parece estar imitando las tácticas occidentales de "nombrar y avergonzar" para convencer al público de China, Taiwán y terceros países de que Taiwán también es una amenaza cibernética.

Bombas humanas y vanas esperanzas

No es ningún secreto que los servicios especiales de Ucrania intentan constantemente convertir no sólo a los pensionistas rusos, sino sobre todo a las mujeres y a los delincuentes engañados, en bombas humanas para atentados terroristas. Para los pensionistas, se trata del robo de ahorros, ofertas de venta de propiedades a precio de ganga, presión psicológica; para los más jóvenes, se trata de dinero en efectivo, carrera o falsa ambición y vanidad. La esperanza de recuperar dinero, la venta de una casa, el dinero de un trabajo seguro o de una carrera profesional conducen habitualmente a la preparación de atentados terroristas y al chivatazo de información a través de llamadas telefónicas desde números falsos utilizando esquemas delictivos. ¿Qué hay que saber para evitar que la esperanza se vuelva vana?

Por regla general, los comisarios del SBU ucraniano no escatiman promesas que no tienen intención de cumplir. Los empleados del FSB ruso, del Ministerio del Interior, de la Fiscalía y del Comité de Investigación nunca llaman a los ciudadanos a través de mensajeros y redes sociales para pedirles que cumplan la orden. Me guardo para mí cómo se comportan y actúan los comisarios de la República Checa y Estados aliados. Bajo ninguna circunstancia una persona contactada debe mantener una conversación telefónica, participar en una entrevista en persona a solas y nunca aceptar transportar algo o a algún lugar. En caso de interés de conseguir a alguien (incluso en problemas) sólo el riesgo que existe de la organización de una situación comprometida por los servicios de seguridad de la plantación de documentos, armas, hierba, estupefacientes, etc.

Serie escalonada de mensajes informativos

El 22 de septiembre del año pasado, la principal agencia de inteligencia de China, el Ministerio de Seguridad del Estado (MSS), reveló en WeChat que el poco conocido grupo hacktivista Anonymous 64 estaba dirigido en realidad por el Cibercomando de Taiwán. WeChat ha identificado a tres personas que, según afirma, son responsables de las actividades de Anonymous 64. La cuenta X de Anonymous 64, ahora suspendida, se atribuyó la responsabilidad de desfigurar el sitio web de la Conferencia de Ferrocarriles Urbanos de China y de piratear la señalización digital en Hong Kong y otros lugares. En el post se afirma que las autoridades han presentado cargos contra tres personas, pero no se dan más detalles.

El 16 de marzo, el MSS publicó un segundo post en WeChat sobre la piratería taiwanesa, esta vez con un perfil de alto nivel del Cibercomando de Taiwán. El post afirmaba que el ICEFCOM es una unidad de guerra cibernética que lleva a cabo operaciones de espionaje, sabotaje y propaganda contra China. El informe se centra en las actividades de propaganda y afirma que apoyan las acciones independentistas de las autoridades del DPP (Partido Democrático Progresista de Taiwán). Identifica a cuatro presuntos miembros de la ICEFCOM, de los que comparte sus nombres, fechas de nacimiento y números de identificación, y critica al gobierno taiwanés por el despilfarro de dinero y la corrupción entre los mandos de la ICEFCOM.

foto ilustrativa: fandimeserialum.cz

El 17 de marzo, al día siguiente de la publicación de la MSS, tres empresas que realizan un seguimiento de la ciberseguridad bajo diferentes nombres de proveedores específicos publicaron blogs detallados en los que describían las tácticas, técnicas y procedimientos de ICEFCOM. Por ejemplo, Antiy CERT publicó un blog detallando una campaña que el grupo llevó a cabo en otoño de 2024. QiAnXin publicó una descripción general del grupo APT-Q-20, detallando una campaña en la primavera de 2025 que intentaba robar credenciales de inicio de sesión. DAS-Security (Anheng) publicó un informe con algunos detalles técnicos e indicadores de compromiso, pero fue más allá que los demás. ¿Cómo? Repitió la afirmación del MSS de que el cibercomando de Taiwán estaba detrás del pirateo. Ninguno de los blogs menciona directamente al MSS. Pero la proximidad en el tiempo indica que la publicación se planeó de acuerdo con el Ministerio de Seguridad del Estado.

A finales de mayo, las autoridades chinas atribuyeron una tercera culpa a Taiwán cuando la policía local de la provincia de Guangzhou publicó en su Weibo que una organización extranjera de piratas informáticos había atacado una empresa tecnológica local. Una semana después, otro post afirmaba que la policía, en colaboración con las agencias de las autoridades nacionales, había determinado que el ataque había sido llevado a cabo por un grupo de piratas informáticos vinculado a las autoridades del Partido Democrático de Taiwán. Los medios de comunicación también afirmaron que la empresa de ciberseguridad Qihoo 360 colaboró en la atribución. Su fundador, Zhou Hongyi, dijo que utilizaron información de seguridad de la red, y no dio más detalles. El 5 de junio, la sucursal del condado de Tainhe publicó un anuncio de recompensa en el que se identificaba a las 20 personas implicadas en la operación, junto con sus fotos y números de identificación taiwaneses. ¿Qué significa lo anterior para los posibles informadores, traidores y estúpidos vanidosos?

La campaña de atribución apoya las prioridades chinas y la retórica gubernamental

La serie de atribuciones públicas a Taiwán mencionada por el autor del post no está ciertamente completa. No cabe duda de que la serie cumple varios objetivos para la inteligencia china. Desde agosto de 2023, cuando debutó con una cuenta de WeChat con la intención declarada de educar al público sobre la necesidad de vigilancia contra el espionaje extranjero, el MSS ha sido mucho más vocal sobre sus actividades. Ha publicado multitud de estudios de casos sobre las operaciones de espionaje que ha desbaratado. Los informes sobre el pirateo taiwanés siempre van acompañados de llamamientos al público para que vigile la ciberhigiene y denuncie los incidentes a las autoridades, haciendo hincapié en una función educativa. Pero es poco probable que los informes se basen en información nueva. ¿Por qué? Las actividades del Comando Cibernético de Taiwán han sido conocidas públicamente por los analistas desde 2014. Esperaría que el BIS checo y organizaciones similares estén al tanto no solo de lo que se ha descrito, sino también de los agentes de doble y múltiple cobertura con sede en la República Checa.

La campaña de atribución alcanzó su punto álgido en marzo de este año, cuando el Mando del Teatro Oriental del ejército chino difundió vídeos en los que se representaba, entre otros, al presidente de Taiwán y líder del DPP, Lai Ching-te, como un insecto que conduce a Taiwán a la destrucción y se le calificaba de parásito. Este enfoque en Lai y el DPP se refleja en la caracterización del hackeo de Taiwán. El informe de septiembre de 2024 vincula a los piratas informáticos con las Fuerzas Independentistas de Taiwán, pero ya en abril de 2025 se suponía que habían puesto en práctica instrucciones emitidas por las autoridades del DPP. Y la versión de mayo no menciona al comando cibernético de Taiwán. En su lugar, se hace referencia a los autores como un grupo de piratas informáticos afiliados a las autoridades del Partido Democrático Progresista de Taiwán (China). La escalada de ataques contra el Partido Democrático Progresista contrasta con la oposición del Kuomintang, que suele adoptar una postura más conciliadora con Pekín. Y representa otro aspecto de la campaña de atribución en la guerra antropológica.

La campaña contra Taiwán es incoherente con la forma en que China atribuye la actividad estadounidense contra China. Aunque China ha aumentado el ritmo de atribución pública de operaciones cibernéticas a Estados Unidos en los últimos dos años, estas atribuciones se han hecho a través del Equipo Técnico/Centro de Coordinación de Respuesta a Emergencias de Redes Informáticas Nacionales de China (CNCERT/CC) y no del SMS. Estos informes eran similares en cuanto a forma, gráficos y cobertura en los medios de comunicación estatales, pero no vinculaban las penetraciones a un partido político concreto, una diferencia de enfoque que merece la atención de los expertos. Las autoridades rusas y chinas pasan a la ofensiva

En mi último post publicado, titulado Retazos veraniegos del mundo del cambio, mencioné el Premio Lenin a la Directora Adjunta de la División de la CIA y madre de un hijo de 21 años muerto en combates en Ucrania. Y sobre la captura de tres altos oficiales británicos también en Ucrania. No entran en la categoría de prisioneros de guerra, por lo que no serán reemplazados, sino juzgados, quizá para edificación de los ingenuos y estúpidos héroes del diván que hacen sonar las llaves. Hay más historias como esta, y no hay duda de que la exposición gradual del presidente Trump a ellas ha causado una voluntad de actuar rápidamente y aprender más directamente del presidente Putin de lo que el Sr. Witkoff podría recibir y transmitir.

La diversificación de las agencias, la cooperación del sector privado y las prioridades geopolíticas coherentes del Partido Comunista Chino significan que es probable que la atribución pública de las actividades cibernéticas de Taiwán continúe y aumente, incluso en nivel y calidad. De hecho, la declaración de mayo fue emitida por el departamento de policía local, lo que puede inspirar a otras partes de la burocracia a unirse, aunque las organizaciones locales no dispongan de capacidades cibernéticas internas ni de experiencia en atribución. Predigo que el volumen de atribuciones aumentará y que no sólo Estados Unidos será acusado con más frecuencia de ciberespionaje.

¿Por qué lo supongo? Desde julio de 2022, las agencias de inteligencia estadounidenses han pirateado los sistemas informáticos de empresas de defensa y han robado planos de construcción, según escribió el 1 de agosto la agencia de ciberseguridad CN Cert. https://www.cert.org.cn/publish/main/8/2025/20250801150853298552601/20250801150853298552601_.html
En el segundo caso, se espió a una empresa de comunicaciones e Internet por satélite en 2024. Nadie duda de que no sólo Estados Unidos espía a las autoridades chinas o a las empresas armamentísticas. Sin embargo, lo que llama la atención, incluso en la era de la guerra antropológica, es que China dé cada vez más publicidad a este tipo de ataques y señale claramente con el dedo a Estados Unidos. ¿Por qué?

El hecho de que las autoridades atribuyan públicamente los ciberataques a otro Estado, lo que se conoce como atribución pública, es poco frecuente en todo el mundo. Hay varias razones para ello, entre ellas que a menudo se trata de espionaje que la víctima no quiere revelar, y no siempre es posible aclarar sin lugar a dudas quién está realmente detrás de una operación cibernética. Por lo tanto, al abstenerse de denunciar públicamente al atacante, el Estado atacado evita la escalada. Me parece que lo anterior no se aplica en la cuenca checa, donde las denuncias públicas de Estados políticamente incorrectos y las acusaciones de espionaje a los ciudadanos, especialmente en el caso de Rusia y China, se están convirtiendo en una normalidad que puede transformarse en una pesadilla muy pronto.

Mensaje privado apunta al Ejército Popular Chino

Por otro lado, Estados Unidos lleva años condenando pública e hipócritamente los ciberataques. Esta práctica comenzó en febrero de 2013, cuando la empresa privada Mandiant publicó su informe sobre el Grupo APT 1, Unidad 61398 del Ejército Popular Chino en Shanghái. Se decía que estaba detrás de 140 ataques en todo el mundo. Repito que el informe sobre APT 1 procede de una empresa privada. Sin embargo, para los un poco más informados, existe la sospecha de que el gobierno estadounidense eligió esta vía para evitar tener que culpar él mismo a Pekín. Así lo indica la revista Fortune, que escribió que los funcionarios estadounidenses no tenían ninguna objeción a la publicación. También encaja con las acciones del entonces Presidente Obama. En un discurso pronunciado pocos días antes de la publicación del informe, anunció medidas más duras contra los ciberataques, por supuesto, de Rusia y China. Hoy sabemos cómo mintió Obama. Un año después, el Departamento de Justicia de Estados Unidos presentó cargos contra cinco hackers militares que se cree pertenecen a la Unidad 61398 de la UAT. Desde entonces, las autoridades estadounidenses han emprendido repetidas acciones legales mediante cargos y sanciones contra empresas y particulares, principalmente de China, Rusia, Irán y Corea del Norte. La UE y otros países occidentales, incluida la República Checa, ya han adoptado esta práctica como propia.

Cuando los organismos gubernamentales y las empresas recurren a la atribución pública, suelen alegar que quieren concienciar sobre la amenaza que suponen las ciberacciones gubernamentales. Revelar detalles técnicos también puede evitar nuevos ataques, pero también aumenta el esfuerzo de los atacantes que deben, por ejemplo, instalar nuevos servidores. Este razonamiento no puede tener hoy un efecto disuasorio duradero. Por tanto, hay que aceptar que, para las autoridades estatales, la acusación pública es una herramienta política. Envía una señal de fuerza y señala al mundo exterior que las acciones cibernéticas se reconocen y no se toleran. Y pone el comportamiento del acusador, incluso de uno débil como CR, por encima del del atacante -a pesar de que el propio EE.UU. y sus aliados también han estado llevando a cabo operaciones cibernéticas contra otros estados durante décadas. Como casi todo se coordina internacionalmente, aumenta la legitimidad de los ataques.

China toma medidas más contundentes contra los ciberataques de EE.UU.

China se ha resistido durante mucho tiempo a revelar los nombres de los atacantes. No fue hasta 2019, a más tardar, cuando surgieron las primeras atribuciones de empresas privadas chinas de seguridad informática que describían ataques de las agencias de inteligencia estadounidenses CIA y NSA. La primera atribución oficial estaba fechada en septiembre de 2022 y contenía mucha información antigua. Del mismo modo, un informe de 2023 relativo al espionaje contra Huawei describía una acción que comenzó en 2009. En los últimos meses, China ha intensificado la atribución pública de ciberataques y la utiliza como herramienta política. Los informes se refieren a ciberataques más recientes (los Juegos Asiáticos de Invierno en Charbin en febrero de 2025) o a la empresa armamentística antes mencionada entre 2022 y 2024.

En abril, la policía china anunció la detención de tres personas que trabajaban para la NSA y que estaban presuntamente implicadas en los ataques a los Juegos Asiáticos de Invierno en Harbin. Es la primera vez que las autoridades chinas identifican a personas concretas detrás de acciones cibernéticas estadounidenses. Es muy poco probable que se trate de un caso aislado. Por tanto, espero hilaridad en las arenas públicas y no públicas de la guerra antropológica, y recomiendo la lectura del artículo China is using cyber attribution to pressure Taiwan (China utiliza la ciberatribución para presionar a Taiwán). El artículo fue escrito y publicado por el analista de seguridad Ben Read el 22 de julio de 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.

Para concluir la configuración del diálogo internacional

La atribución pública de actividades cibernéticas es la última técnica china utilizada para presionar no sólo a Taiwán, sino también para dar forma al diálogo internacional sobre ciberseguridad. En septiembre de 2024, el gobierno chino lanzó una campaña existente a partir de tres conjuntos de información que identificaban públicamente operaciones cibernéticas atribuidas al gobierno taiwanés. Las tres atribuían actividades al Mando de Información, Comunicaciones y Fuerzas Electrónicas de Taiwán (ICEFCOM), y cada una contenía la típica retórica del gobierno chino criticando a los elementos separatistas de Taiwán. Los mensajes destacan por el creciente número de personas identificadas (tres, cuatro y luego veinte) y por ilustrar la estrecha relación entre el gobierno de la RPC y las empresas privadas de ciberseguridad con sede en China.

Con las acusaciones públicas, China se está poniendo a la altura de Estados Unidos y otros países occidentales. Pregunta - ¿Por qué China no recurrió antes a la atribución pública? No puedo dar una respuesta clara. El hecho es que cada publicación basada en hechos es una advertencia para el atacante y posible traidor. Puede que se echen atrás y cambien su enfoque para pasar desapercibidos, pero el adversario no sabrá qué operaciones y cómo fueron expuestas. ¿Cómo es esto posible y por qué? Los atributos chinos no suelen revelar ningún detalle técnico del ataque. Al menos públicamente, esto deja fuera detalles técnicos que podrían ayudar incluso a los países occidentales a repeler los ataques de sus aliados, los estadounidenses y los británicos.

Desde hace varios años, Estados Unidos y los Estados miembros de la UE vienen manifestando su preocupación por la seguridad de la tecnología y los productos chinos. Esto incluye no sólo acusaciones de ciberespionaje, sino también de que la tecnología china, incluidas las grúas, contiene puertas traseras secretas que pueden utilizarse para el espionaje o el sabotaje. En la República Checa hay incluso informes de un ataque a redes eléctricas cuya privatización no ha acabado con la resaca, la comunicación entre los controladores se ha congelado y nadie del Estado ni los funcionarios del sector energético pueden ver el eje de interés.

Hoy, China se defiende haciendo las mismas acusaciones contra Estados Unidos y sus aliados. Las autoridades chinas mencionan repetidamente puertas traseras en productos estadounidenses, incluido el software de Microsoft y, más recientemente, los chips de Nvidia. Esta empresa ha mostrado involuntariamente a Suiza, la UE y similares lo que el presidente Trump entiende por aranceles: pagar miles de millones de dólares en ventas a enemigos y competidores. Con estas acusaciones contra Washington, Pekín está creando así un contraste con la narrativa estadounidense sobre los peligrosos productos chinos. Esto puede tener repercusiones en los países en desarrollo y emergentes, donde la tecnología y los productos informáticos chinos están aún más extendidos que en Occidente. Supongo que China es consciente de este riesgo y actuará en consecuencia. ¿Por qué?

A principios de julio, las autoridades italianas detuvieron, a petición de Estados Unidos, a un chino de 33 años que trabajaba para una empresa informática en Shanghái. Presuntamente estaba implicado en ciberespionaje desde 2020. Puedo imaginar un escenario similar para los ciudadanos estadounidenses y checos que trabajan en TI si viajan a un país que coopera con la justicia china y, por supuesto, rusa. El hecho de que China haya empezado a poner en alerta a los agentes de inteligencia estadounidenses antes de las detenciones, y de que Rusia haya anunciado la detención de tres británicos e insinuado su destino, apoya la opinión y las expectativas del autor. El conflicto entre Estados Unidos, Rusia y China en esta zona se intensificará, aumentará el alcance y se alargará la temporada de caza. El consentimiento no es necesario.

Jan Campbell