25 febrero 2026

Un ejemplo sencillito que todos van a entender

Imaginen que un malandra nos roba nuestro teléfono celular mientras el aparato está apagado. Aparte de lamentarnos por el valor económico perdido, no pasará gran cosa si tenemos una clave de bloqueo, un PIN de acceso o el lector de huella digital sin activar.

A menos que sea alguien muy avezado en ciberseguridad y disponga de herramientas que no todo el mundo tiene, no podrá acceder a nuestros datos; como mucho, podrá encender y resetear el aparato.

Incluso si usa herramientas sofisticadas, difícilmente podrá logearse en nuestras cuentas de Google, bancos y otras aplicaciones que son críticas para nosotros; por eso existe la verificación de dos pasos y cosas por el estilo, que dificultan mucho el robo de información.

Pero ahora imaginen que nuestro celular está encendido, hemos ingresado nuestro PIN o lo que sea y, en ese momento, alguien pasa y lo arrebata de nuestras manos.

Resulta que ha encontrado una mina de oro, porque puede entrar a nuestro banco, a todos los sitios donde el navegador tenga contraseñas guardadas y a todos los servicios de Google.

Basta con que lo mantenga activo, sin dejar que entre en suspensión, y se podrá apoderar de todos nuestros servicios de Google, Facebook, PayPal y muchas cosas más de la manera más fácil. Cualquiera puede hacer eso; no necesita ser hacker, cracker ni nada de eso.

Piensen un poco en esa situación. El acceso físico a cualquier sistema computacional que esté encendido y funcionando es el sueño dorado de cualquiera que se dedique a robar información

Lo pongo en negrita porque es algo fundamental de entender. Por eso la enorme mayoría de los robos y sabotajes informáticos usan ingeniería social u otros medios de phishing para robar claves de acceso críticas.

Y de eso se trata la preocupación de los Estados Unidos respecto del cable chino. El acceso físico a un puerto de amarre de fibra en un lugar donde haya conexión con otros cables les da a los operadores la misma ventaja que a alguien que nos roba el celular cuando está encendido y abierto.

Para los que no lo saben, los puertos de amarre de fibra están sujetos a protocolos de seguridad similares a las bóvedas de los bancos o los depósitos de oro; es imposible que una persona externa al dueño del puerto pueda entrar sin una acreditación y estará sujeto a la más estricta vigilancia.

Obviamente, no se le dejará tocar nada, absolutamente nada en los equipos. Los centros de datos tienen normas de seguridad similares, aunque menos estrictas, porque lo que podría ser robado allí es "solo" el contenido de los equipos colocados en él.

Por eso se dice que los cables troncales y los puertos de conexión son "infraestructura crítica", ya que los servicios más vitales de los países dependen del flujo de datos que pasa por esos cables. Y no solo eso, sino también los datos de cada usuario individual que transitan por allí.

Podrán pensar que la gigantesca cantidad de datos que pasa, en cierta medida, protege contra el robo de información, y eso puede ser cierto para personas o grupos particulares. Pero un gobierno puede tener la tecnología y la capacidad de cómputo instalada para filtrar y elegir entre esos datos con facilidad.

En el mundo creo que hay tres países con gobiernos que tienen capacidad de ciberterrorismo a gran escala: el primero es Corea del Norte, el segundo es China y el tercero Rusia. Afortunadamente, a Rusia los ucranianos la tienen apretada del cogote, pero Corea del Norte y China son estados ciberterroristas ampliamente reconocidos.

Tal vez se podría agregar a Israel, que ha usado el ciberterrorismo contra sus enemigos, pero al menos no es una amenaza para nosotros como sí lo son los otros tres países.

Les voy a dar un solo ejemplo: las cámaras de vigilancia chinas de 20 dólares que tengo instaladas en mi casa. Hay millones instaladas en todo el mundo y, para que funcionen, antes hay que "suscribirse" o inscribirlas en un servidor ubicado en China.

Muchos pensarán que, ante el contenido de millones de cámaras emitiendo videos en todo el mundo las 24 horas del día, es imposible que tengan la capacidad de almacenarlos y procesarlos. Se equivocan: todo eso se guarda, porque capacidad les sobra.

En este asunto del embajador Judd y el cable chino todos opinan, pero la mayoría no tiene idea de lo que habla. Algunos lo presentan como una pelea entre Estados Unidos y China protegiendo sus áreas de influencia; no tiene nada que ver.

Otros dicen que Chile "tiene que alinearse" y elegir entre Estados Unidos o China, otra tremenda estupidez, porque negar el permiso para un proyecto peligroso para la seguridad nacional no implica tomar partido por nadie; simplemente es proteger nuestros intereses nacionales.

La Embajada de China salió a decir que Estados Unidos pretende establecer su monopolio, otra estupidez porque los cables que hay en Chile pertenecen no solo a empresas privadas americanas sino de todo el mundo, incluidas varias empresas chilenas.

Un político fracasado que ya debería estar en el asilo de ancianos, ese de apellido Walker, dijo que denegar el proyecto chino equivalía a "ir a hacer un besamanos a Trump", otra brutalidad digna de ese veterano caduco, que no tiene idea de lo que habla.

Todos los que tratan de llevar este asunto a una supuesta pelea entre superpotencias no saben lo que dicen, porque se trata de otra cosa que en su ignorancia ni siquiera sospechan.

El proyecto chino fue un intento de establecer un cable en suelo nacional con acceso exclusivo a puertos de amarre en suelo chileno, conectado a muchos otros cables del mundo, y dar ese privilegio a un país que fomenta el robo de información interna y externamente, incluso amparado por sus leyes nacionales.

Otra cosa de la que no se dan cuenta es que el dueño del proyecto no es un inversionista privado como Google, Amazon o cualquier otro gigante tecnológico sujeto a estrictas leyes antirrobo de información. En este caso, el dueño es el mismísimo Estado chino, que intenta establecer un enclave en nuestro país.

Es lo mismo que hicieron en Perú con el puerto de Chancay, donde exigen acceso exclusivo y condiciones que no tiene ningún otro puerto del Perú, alegando que Cosco es una empresa privada y la operación del puerto no es un servicio público.

Hay que tener mucho ojo con cómo se están comportando en Perú, donde se las arreglaron para demandar al Estado peruano en el tribunal de un juez que carga una larga historia de corrupción... y les dio la razón contra toda lógica, al menos en primera instancia.

Resumiendo, mi opinión sobre este asunto es que el Gobierno chino intentó dar un manotazo aprovechando la corrupción de las actuales autoridades de gobierno y parlamentarios; de no ser por el contragolpe del Gobierno de los Estados Unidos, hoy la tendríamos metida hasta las amígdalas, perdonando el francés.

Afortunadamente se les arruinó el negocio. El señor ministro de Transportes y Telecomunicaciones no podrá transportarse a alguna universidad progre de USA cuando se quede cesante, cosa que ocurrirá en pocos días más. qué pena más grande por él.

Mentira, no saben cuanto me alegro, me imagino el cuello de jirafa de los comunistas y sus aliados de la "bancada china" del parlamento, que se quedaron sin su coima.

No hay comentarios.:

Publicar un comentario

"Send me a postcard, drop me a line
Stating point of view
Indicate precisely what you mean to say
Yours sincerely, wasting away
Give me your answer, fill in a form
Mine for evermore
Will you still need me, will you still feed me
When I'm sixty-four"