NASA creyó estar colaborando con investigadores estadounidenses: en realidad estaban entregando tecnología sensible a China
Un ingeniero chino habría pasado años haciéndose pasar por académicos y colegas para obtener software aeroespacial utilizado en desarrollo militar y defensa.
Durante años, empleados de la NASA, investigadores universitarios y contratistas vinculados al sector defensa intercambiaron archivos, software y documentación técnica creyendo que estaban colaborando con colegas legítimos en Estados Unidos.
Pero detrás de varios de esos correos había otra cosa: una operación de spear phishing e ingeniería social atribuida a un ciudadano chino llamado Song Wu, acusado por Estados Unidos de haber montado una campaña de espionaje tecnológico que se extendió entre 2017 y 2021.
Según reveló la Oficina del Inspector General de la NASA (OIG), Wu habría utilizado identidades falsas de investigadores e ingenieros estadounidenses para engañar a víctimas dentro de organismos federales, universidades y empresas privadas vinculadas a tecnologías aeroespaciales y militares.
El objetivo: software para desarrollo aeroespacial y armamento
La investigación sostiene que el atacante buscaba obtener software especializado utilizado para:
diseño aerodinámico,
simulación aeroespacial,
modelado de sistemas,
y potencialmente desarrollo de misiles y armamento avanzado.
El Departamento de Justicia de EE.UU. indicó que algunas de las herramientas obtenidas podían tener aplicaciones militares e industriales sensibles.
Entre las organizaciones afectadas aparecen:
NASA,
Fuerza Aérea estadounidense,
Armada,
Ejército,
FAA,
universidades,
y compañías privadas del sector tecnológico y defensa.
El caso también expone algo incómodo para muchas organizaciones: no siempre hace falta malware sofisticado ni vulnerabilidades zero-day para comprometer información crítica.
A veces alcanza con un correo convincente y suficiente contexto.
La ingeniería social sigue siendo devastadoramente efectiva
La campaña no se basó principalmente en exploits técnicos complejos.
Wu habría investigado previamente a sus objetivos:
relaciones profesionales,
proyectos compartidos,
vínculos académicos,
colaboraciones previas,
y estructuras organizacionales.
Con esa información construía identidades falsas extremadamente creíbles.
El resultado: investigadores reales terminaban enviando software sensible creyendo que colaboraban con colegas legítimos.
La propia NASA advirtió que varias señales podrían haber levantado sospechas:
pedidos repetidos del mismo software,
métodos de pago extraños,
cambios abruptos en condiciones de envío,
y mecanismos poco convencionales para transferir archivos o dinero.
Un caso que va mucho más allá del phishing
Aunque técnicamente se describe como una campaña de spear phishing, el caso toca un problema mucho más profundo: la guerra por la propiedad intelectual y la transferencia tecnológica estratégica.
No se trataba de robar credenciales bancarias ni secuestrar sistemas con ransomware.
El objetivo era conocimiento.
Software.
Capacidad industrial.
Ventaja tecnológica.
Y eso convierte este tipo de operaciones en algo mucho más cercano al espionaje económico y geopolítico que al cibercrimen tradicional.
El acusado trabajaba presuntamente para AVIC, un conglomerado aeroespacial y de defensa estatal chino.
En un contexto global donde la competencia tecnológica se volvió un componente central del poder geopolítico, los ataques orientados a investigadores, universidades y cadenas de colaboración científica son cada vez más relevantes.
Porque muchas veces el punto más vulnerable no es la infraestructura crítica.
Es la confianza entre personas.
El problema invisible: la colaboración científica como superficie de ataque
El caso también deja una pregunta incómoda para universidades, centros de investigación y organismos públicos occidentales:
¿cómo se protege un ecosistema construido precisamente para compartir conocimiento?
La ciencia y la investigación internacional dependen de la colaboración abierta.
Pero esa misma apertura puede transformarse en superficie de ataque para operaciones de inteligencia tecnológica.
Y eso obliga a organizaciones académicas y científicas a enfrentar un dilema complejo:
mantener la cooperación global,
sin convertirla en una vía de extracción sistemática de tecnología sensible.
En especial en sectores donde la línea entre uso civil y militar es cada vez más difusa.



