En el equipaje de piratas cibernéticos chinos y espías locales modernos que se venden por un plato de lentejas, la información biomédica de los Estados Unidos ocupa un significativo espacio dada su utilidad para impulsar el desarrollo científico, económico e, incluso, militar de quien espera al final del viaje: El régimen de China, la llamada República Popular China (RPC).
Para el país asiático, nuestro principal adversario comercial, disponer de nuestros macrodatos biomédicos no solo significa acceder a valiosos descubrimientos, sino también ahorrarse muchos años de investigación, apropiarse de logros ajenos y, sobre todo, aplicarlos como mejor le parezca, así sea en contra de Estados Unidos.
Ya sabemos que los chinos comunistas se valen de lo que haga falta para adquirir información estadounidense, y que en más ocasiones de las que quisiéramos se han salido con la suya. Ahora, ¿quiénes manejan esos datos? ¿Cómo los decodifican? ¿En qué los usan exactamente? Estas y otras interrogantes están llamadas a responderse con urgencia.
La adquisición ilícita de datos
Un estudio financiado por el Proyecto sobre Sistemas y Conceptos Avanzados para Contrarrestar Armas de Destrucción Masiva (PASCC, por sus siglas en inglés), señaló recientemente que "la adquisición ilegal de datos por parte de China es solo un aspecto de lo que se requiere para producir una capacidad científica y tecnológica mejorada que represente una amenaza para la seguridad".
Es decir, el hecho de que nos roben información biomédica no es el único problema por resolver ahora mismo: también lo es saber cuáles son los desafíos que enfrenta la nación asiática para dar sentido a esa información y utilizarla. En cualquier caso, hay que conocer muy bien sus capacidades científico-tecnológicas, incluida la de interpretar, integrar y utilizar los datos adquiridos para su economía o beneficio militar.
Con solo saber eso podremos determinar hasta qué punto representa una amenaza para nuestro país, al menos, en el campo de la biomedicina y sus múltiples aplicaciones, según se deduce del citado estudio, llevado a cabo por las distinguidas investigadoras estadounidenses Kathleen M. Vogel y Sonia Ben Ouagrham-Gormley.
Expertas en bioseguridad y macroestadísticas, Kathleen es directora interina y profesora de la Escuela para el Futuro de la Innovación perteneciente a la Sociedad de la Universidad Estatal, de Arizona, mientras que Sonia es profesora asociada en la Escuela Schar de Política y Gobierno correspondiente a la Universidad George Mason, en Virginia.
Según su investigación, "durante demasiado tiempo, la comunidad de seguridad de EEUU ha hecho suposiciones sobre la facilidad con la que los datos pueden convertirse en una amenaza para la seguridad, [pero] sin tener en cuenta los factores sociotécnicos más complejos que determinan cómo se pueden usar esos datos en la práctica".
En su opinión, "los analistas de inteligencia, los funcionarios encargados de hacer cumplir la ley y los investigadores deberían dedicar más tiempo a estudiar la infraestructura bioinformática de China". Esto es: "determinar quién está trabajando en la comunidad bioinformática china, dónde se encuentran las industrias y cuáles son sus capacidades", sin pasar por alto, desde luego, los "problemas que ha encontrado el país [asiático] al usar y traducir [nuestros] grandes datos biomédicos".
Desde su especializado punto de vista, "sondear este tipo de preguntas de investigación proporcionaría una comprensión más matizada sobre qué tipo de innovación autóctona está ocurriendo dentro de la comunidad bioinformática de China, que en realidad podría plantear problemas de seguridad para Estados Unidos".
La vulnerabilidad de los datos biomédicos
Los macrodatos biomédicos y de las ciencias de la vida provenientes de la secuenciación genómica, las bases de datos y los registros médicos electrónicos de pacientes, han dado lugar a la medicina de precisión (también conocida como medicina personalizada o genómica), muy útil para prevenir, diagnosticar y tratar diversas enfermedades.
Sin embargo, detrás de ese logro monumental, siempre está el peligro latente de que alguien acceda a tan importante información, según advirtieron en 2014, la Asociación Estadounidense para el Avance de la Ciencia, el Buró Federal de Investigaciones (FBI, por sus siglas en inglés) y el Instituto Interregional de Investigación de la Justicia y el Crimen de las Naciones Unidas.
En un informe, estos organismos dijeron que la posible adquisición de esos datos entraña un doble riesgo de seguridad: "el primero es la vulnerabilidad de las bases de datos biomédicas y la infraestructura de tecnología de la información (TI) frente al robo; el segundo, la posibilidad de que actores malévolos puedan acceder, integrar y analizar diversos datos biomédicos privados y públicos disponibles a fin de crear patógenos, toxinas o moléculas biológicamente activas para dañar animales, plantas o personas, y/o para evadir los dispositivos de detección actuales y otras contramedidas médicas".
Ed You, quien era jefe de la Unidad de Contramedidas del FBI en ese entonces, dijo que "quien tenga el conjunto de datos más grande y diverso, ganará"; una preocupación que igualmente comparte la Academia Nacional de Ciencias (NAS, por sus siglas en inglés). Mediante su informe dado a conocer en 2020, Salvaguardando la bioeconomía, esta entidad señaló que los principales riesgos tienen que ver con la privacidad, la economía y la seguridad nacional.
"Los datos asociados con información de identificación personal, salud individual y conjuntos de datos genómicos, podrían aprovecharse para el chantaje, la extorsión o varios tipos de explotación y vigilancia", puntualizó la NAS en el reporte en cuestión. Entretanto, Kathleen y Sonia ejemplificaron el particular con un suceso de alto perfil ocurrido en 2015.
En ese año, "piratas informáticos se infiltraron en Anthem, la segunda aseguradora de salud más grande de los Estados Unidos, y accedieron a una base de datos de la empresa que contenía hasta 80 millones de registros de clientes, y empleados actuales y anteriores".
Según dijeron las expertas en su estudio, "investigaciones posteriores revelaron que los piratas informáticos accedieron a información personal, como nombres, identificaciones de miembros, números de Seguro Social, domicilios, direcciones de correo electrónico e información de empleo", en un incidente que "planteó dudas sobre si la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) protege adecuadamente contra este tipo de ataques cibernéticos".
La seguridad cibernética en la rama sanitaria
A juzgar por las estadísticas sobre este particular, todo indica que el ciberespionaje de datos médicos ha empeorado en los últimos años. Solo en 2019, por ejemplo, 32 millones de registros de pacientes estadounidenses fueron violados, cifra que, según el informe de la HIPAA correspondiente a ese año, es mayor que la reportada entre 2009 y 2014.
"Los grupos de piratería con sede en China han sido responsables o están fuertemente implicados en varios de estos incidentes", apuntaron las citadas especialistas, basándose en el hecho de que "investigadores de la empresa de seguridad ThreatConnect descubrieron que la infraestructura técnica utilizada en el ataque a Anthem estaba vinculada a Topsec, una empresa china de seguridad informática".
Agregaron que la firma de seguridad estadounidense FireEye, por su parte, ha identificado varios grupos vinculados con la nación asiática que se dedican a piratear sistemas sanitarios y bases de datos en todo el mundo. Los hackers chinos igualmente han sido relacionados con el robo de PI relativa a ensayos clínicos, investigaciones científicas y dispositivos médicos.
Como si eso no fuera suficiente, las expertas subrayaron que «el FBI también ha destacado cómo China puede tener acceso a otros conjuntos de datos biomédicos a gran escala a través de contratos, asociaciones comerciales y colaboraciones de investigación con hospitales, universidades y empresas de biotecnología».
El reclutamiento de científicos americanos
Recordemos que el Plan de los Mil Talentos es uno de los medios usados por el Partido Comunista Chino (PCCh) para reclutar expertos de alto nivel en el extranjero, incluido EEUU. Es decir, a los chinos comunistas no les basta con el tristemente típico robo de patentes y secretos científicos, “hackeo” mediante, sino que también acuden al reclutamiento de personal clave para llevar adelante sus inescrupulosos planes.
Uno de los casos más sonados al respecto ha sido el de Charles Lieber, expresidente del departamento de Biología Química de la Universidad de Harvard, considerado el químico más influyente de la primera década de este siglo y, además, contemplado como un potencial premio Nobel en el año 2011 por sus aportes a la nanotecnología.
Lieber, sin embargo, fue declarado culpable de ocultar sus vínculos con el citado programa de reclutamiento chino; programa que le pagaba 50 000 dólares mensuales por su “trabajo”, aparte de los 1,5 millones de dólares que recibiera por concepto de subvenciones. ¿Qué debía hacer el científico a cambio? Pues publicar artículos, organizar eventos internacionales y solicitar patentes en nombre de la Universidad Tecnológica de Wuhan.
Para James Mulvenon, vicepresidente de la División de Inteligencia de Defense Group, Inc. (DGI), una cosa es tener acceso a un plano o un diseño, [por ejemplo]; otra, «tener a alguien que te los explique. Y si el que te los explica es el que los ha creado, mejor. [En este caso], no estamos hablando de secretos militares, sino de terapias médicas, líneas para nuevos tratamientos o herramientas de diagnóstico».
En este mismo sentido, el también director del Centro de Investigación y Análisis de Inteligencia del DGI opina que "la información concreta es valiosa, pero los intangibles pueden serlo aún más porque abren nuevos horizontes", cosa que los chinos, naturalmente, saben muy, pero muy bien.
Tanto es así que el 93% de 189 científicos bajo una reciente investigación por sus nexos con gobiernos extranjeros tenía conexiones con la República Popular China, de acuerdo con una pesquisa realizada por el Instituto Nacional de la Salud y divulgada por el portal share.america.gov. De esos expertos, según la fuente, unos 54 ya fueron despedidos o renunciaron a sus puestos.
En un artículo de ABC sobre el tema, por su parte, se afirma que China no solo compra genialidad, sino que también la exporta. Es decir, casi la mitad de los investigadores en laboratorios universitarios estadounidenses es de origen chino, en parte, porque los científicos norteamericanos se sienten más atraídos por el sector privado; en otra, porque los estudiantes chinos tienen un gran nivel.
La fuente sustenta su afirmación en el hecho de que unos 6000 científicos chinos han recibido becas del Instituto Nacional de la Salud. Datos manejados por el FBI indican que el robo de PI está relacionado con expertos de China, enrolados en 71 universidades y hospitales. Si ese hecho de por sí es grave, mucho más lo es su dualidad, o sea, la información robada lo mismo puede ser usada para hacer el bien que para hacer el mal. ¡Así de desprotegidos estamos!
La prioridad nacional china
Retomando el estudio del PASCC, aún no están del todo claroslos motivos específicos de los ataques cibernéticos chinos, "sean puramente para obtener ganancias económicas o industriales, o para la creación de nuevas armas biológicas o mecanismos de vigilancia destinados a ayudar a China a obtener una ventaja militar".
Lo que sí está claro, en cambio, es que el gigante asiático «ha tratado de aumentar su capacidad biotecnológica en los últimos 15 años. [Es decir], el Gobierno chino ha priorizado la construcción de su industria biotecnológica y, a la par, ha hecho un esfuerzo significativo por adquirir conocimientos a través del [citado] Programa de los Mil Talentos".
Básicamente,el Gobierno de Xi Jinping ha hecho de los macrodatos biomédicos una prioridad nacional, lanzando una iniciativa de medicina de precisión por valor de 60.000 millones de yuanes (unos 9,300 millones de dólares), solo en 2016 para abordar las enfermedades con vínculos genéticos en la población envejecida de su país.
A sabiendas de tal panorama, las entidades de inteligencia estadounidenses trabajan por identificar e interceptar los intentos de China de lograr una mayor capacidad científico-tecnológica a través de la adquisición ilícita de varios tipos de datos biomédicos para promover sus ambiciones comerciales o de seguridad.
Sin embargo, como apuntaron Kathleen y Sonia, en el aire quedan varias preguntas clave al respecto, entre ellas: ¿China realmente ha podido usar estos datos para obtener ganancias económicas o de seguridad? Si es así, ¿cómo lo ha logrado? ¿Qué tan difícil le ha resultado lograr sus objetivos?
La hoja de ruta a seguir
Como de momento no hay respuestas para esas interrogantes, EEUU tiene que seguir trabajando para conseguirlas lo antes posible, de lo contrario, tal como apunta el estudio de marras, "será cuestión de tiempo antes de que China nos supere, y se convierta en la nueva potencia mundial de ciencia y tecnología".
Para Sabina Leonelli, estudiosa de "big data" citada en la investigación, los datos son como “piezas móviles de información” que se pueden recopilar, almacenar y difundir. Estos datos pueden ser exactos o no, y pueden utilizarse para un fin aplicado o no, en dependencia de las diversas personas involucradas.
Según ella, "los datos se pueden emplear para representar varios aspectos de la realidad y cada interpretación dependerá de las circunstancias específicas del análisis, incluidas las habilidades y premisas técnicas que permiten a las personas y/o algoritmos organizar y visualizarlos de manera que corroboren una determinada conceptualización de la realidad. En otras palabras, la interpretación de los datos está constantemente mediada por el punto de vista y las habilidades de quienes los utilizan".
Partiendo de ese análisis, Leonelli ha recalcado la importancia de estudiar lo que ella llama el "viaje de datos", que se compone de los diversos factores sociales, las infraestructuras y el trabajo involucrados en la transferencia de información y su uso en nuevos contextos. Para esta experta, sería ideal que los organismos estadounidenses encargados de hacer cumplir la ley al respecto aplicaran este enfoque a su trabajo, y no solo se enfocaran en detener a quienes piratean datos.
Es decir, sí deberían conocer al detalle qué información fue robada, pero al mismo tiempo, también deberían saber en qué forma y formato estaba almacenada, cómo podría usarse o combinarse con otros datos para el beneficio económico o de seguridad de un determinado actor, qué se requeriría para ser usada y qué desafíos o limitaciones existirían en su manejo, entre otras cuestiones.
Para comprender el llamado viaje de datos igualmente se requeriría conocer mucho más acerca de la infraestructura bioinformática de China; sus políticas, programas gubernamentales e instituciones involucradas en ello, así como los flujos de financiamiento dedicados al efecto,recalcó Leonelli.
Kathleen y Sonia, entretanto, propusieron recolectar esa valiosa información "a través de una variedad de medios de código abierto, como conferencias bioinformáticas chinas e internacionales, publicaciones científicas, actividades de la industria, ensayos clínicos e, incluso, medios clandestinos".
Al propio tiempo, sugirieron que estas evaluaciones podrían ser realizadas por Open Source Enterprise, de la CIA, dentro de su Dirección de Innovación Digital, así como dentro del nuevo Centro de Misión de China», entre otras instituciones.
Al concluir su tesis, estas reconocidas expertas en biodefensa subrayaron que las preocupaciones de seguridad sobre el robo de macrodatos biomédicos y el papel de China en ello, deben estudiarse a fondo, con evidencia empírica más sólida, para informar mejor a los tomadores de decisiones de EEUU.
Una vez que sepamos la verdadera naturaleza del peligro, estaremos mejor preparados para enfrentarlo. Definitivamente, contar con las estadísticas de piratería en torno a la información biomédica, perseguir a los hackers chinos y arrestar a científicos estadounidenses vendidos, no nos sacará del aprieto en el que estamos.
"En verdad, es una carrera contra el tiempo para que los buenos encuentren las vulnerabilidades, las corrijan e implementen esas correcciones antes de que el adversario [chino] las encuentre y las aproveche", dijo a The New York Times el director adjunto de seguridad informática de la Agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional, Bryan S. Ware. Según él, "la competencia está más cerrada que nunca".
¡Y vaya que sí lo está! Indudablemente, hay que parar el viaje de macrodatos biomédicos a como dé lugar, máxime si el principal destino es la RPC. No más transferencia ilícita de nuestra propiedad intelectual y nuestros secretos científicos. El fruto del talento nacional, que se quema las pestañas cada día para beneficio de EEUU, debe permanecer aquí, en casa, como siempre ha debido ser.
*Sobre el Dr. Rafael Marrero
Multipremiado economista, empresario, comentarista de noticias y autor Bestseller.