

En 2022, las agencias chinas de ciberseguridad revelaron que la división Tailored Access Operations (TAO) de la NSA organizó un ciberataque avanzado contra la Universidad Politécnica del Noroeste, utilizando 41 armas cibernéticas especializadas para ejecutar amplias operaciones de espionaje. Este incidente constituyó una grave violación dirigida a instituciones clave de investigación y figura entre las intrusiones más relevantes documentadas contra la infraestructura china.
La infraestructura del ataque mostró una ejecución sumamente sofisticada. TAO desplegó varios tipos de malware junto con operaciones manuales, permitiendo a sus operadores mantener un acceso persistente en las redes universitarias. Los investigadores rastrearon el ataque mediante análisis de direcciones IP, patrones de teclado y coincidencias tácticas con herramientas filtradas de la NSA tras la revelación de Shadow Brokers. Los atacantes lograron infiltrar decenas de miles de dispositivos de red, incluidos servidores, terminales, switches y cortafuegos, facilitando el robo de aproximadamente 140 gigabytes de datos valiosos relacionados con tecnología militar estratégica.
La investigación técnica del Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China y expertos en ciberseguridad permitió atribuir el ataque a TAO mediante diversos vectores forenses. Los errores operativos humanos, junto con firmas distintivas de herramientas y patrones de infraestructura, vincularon de forma concluyente la campaña con la estructura de mando de TAO. La implicación de la plataforma FoxAcid, asociada a la NSA, reforzó aún más la atribución, revelando una operación de varios años con cientos de miles de interacciones maliciosas en red contra objetivos chinos y capacidades de investigación en defensa.
Según el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China, la unidad Tailored Access Operations (TAO) de la Agencia de Seguridad Nacional de EE. UU. llevó a cabo una campaña sofisticada y prolongada de espionaje cibernético dirigida a infraestructura crítica china. Las operaciones incluyeron decenas de miles de ataques maliciosos contra objetivos estratégicos en todo el país, lo que propició la infiltración de numerosos dispositivos de red como servidores, terminales de Internet, switches y cortafuegos.
| Alcance del ataque | Detalles |
|---|---|
| Número de ataques | Decenas de miles de operaciones cibernéticas maliciosas |
| Datos robados | Más de 140 GB de información de alto valor |
| Infraestructura comprometida | Servidores de red, terminales de Internet, switches de red, centrales telefónicas, routers y cortafuegos |
La metodología operativa de TAO mostró una avanzada sofisticación técnica, con fases de preparación enfocadas en la construcción de infraestructura de ataque anonimizada para dificultar la atribución. El análisis técnico evidenció el despliegue de al menos 41 tipos distintos de malware y operaciones manuales que implican intervención humana directa. Las pruebas obtenidas mediante análisis de IP, cronologías, patrones de teclado y herramientas utilizadas establecieron vínculos claros con operaciones de la NSA. La campaña se dirigió a la Universidad Politécnica del Noroeste y a otras instituciones de investigación militar, demostrando esfuerzos sistemáticos para extraer datos sensibles de defensa e investigación durante un periodo operativo extenso.
En junio de 2022, el Centro Nacional de Respuesta a Emergencias de Virus Informáticos de China (NCVERC) descubrió un ciberataque sofisticado contra la Universidad Politécnica del Noroeste en Xi'an. La investigación determinó que la Oficina TAO de la NSA coordinó miles de ataques, logrando sustraer más de 140 GB de datos de alto valor de las redes de la institución.
La magnitud de esta operación evidenció una escala y sofisticación técnica inéditas. Según el análisis técnico, TAO desplegó más de 40 armas cibernéticas específicas de la NSA y controló decenas de miles de dispositivos de red comprometidos, incluidos servidores, terminales, switches, routers y cortafuegos en redes chinas. Este grado de penetración de la infraestructura reveló una estrategia de largo plazo orientada a acceder a material de investigación sensible.
La brecha de seguridad tuvo implicaciones significativas para la protección nacional y la propiedad intelectual. La Universidad Politécnica del Noroeste, institución estatal especializada en investigación aeronáutica y militar, custodiaba información tecnológica crítica con impacto estratégico. Los datos sustraídos incluían documentación de investigación y material propietario fundamental para el desarrollo del sector defensa chino.
Este incidente expuso vulnerabilidades en los sistemas de ciberseguridad de las instituciones de investigación y evidenció las amenazas persistentes de operaciones cibernéticas patrocinadas por estados contra instalaciones académicas y científicas a escala global.
TAO es el token nativo de Bittensor, un marketplace de inteligencia artificial. Premia a los colaboradores que aportan capacidades de IA relevantes a la red.
Sí, Bittensor presenta un futuro prometedor. Su ecosistema descentralizado de IA puede superar los enfoques centralizados, con incentivos significativos para GPU y modelos. El potencial de la plataforma para democratizar el desarrollo de IA la posiciona como uno de los principales actores en el sector tecnológico en evolución.
Aunque se trata de una hipótesis, TAO podría alcanzar los 10 000 USD gracias a su integración singular de IA y blockchain y su potencial de mercado. Sin embargo, el precio futuro exacto sigue siendo incierto.
TAO no está listado ni disponible actualmente en Coinbase. La plataforma aún no ha incorporado TAO a sus opciones de negociación.











