{"id":372,"date":"2025-05-16T21:58:47","date_gmt":"2025-05-17T01:58:47","guid":{"rendered":"https:\/\/constantinpoindexter.com\/blog\/?p=372"},"modified":"2025-05-17T00:01:04","modified_gmt":"2025-05-17T04:01:04","slug":"un-fantasma-en-la-maquina-dispositivos-de-recoleccion-clandestinos-de-los-servicios-de-inteligencia-extranjeros-chinos-en-inversores-solares","status":"publish","type":"post","link":"https:\/\/constantinpoindexter.com\/blog\/un-fantasma-en-la-maquina-dispositivos-de-recoleccion-clandestinos-de-los-servicios-de-inteligencia-extranjeros-chinos-en-inversores-solares\/","title":{"rendered":"Un Fantasma en la M\u00e1quina: Dispositivos de Recolecci\u00f3n Clandestinos de los Servicios de Inteligencia Extranjeros Chinos en Inversores Solares"},"content":{"rendered":"\n<p>Los operativos de seguridad nacional han encontrado dispositivos de comunicaci\u00f3n integrados en inversores de energ\u00eda solar y bater\u00edas fabricados en China, lo que una vez m\u00e1s genera serias preocupaciones sobre la seguridad de la infraestructura energ\u00e9tica cr\u00edtica. Estos dispositivos, capaces de eludir las medidas establecidas de ciberseguridad, parecen susceptibles de ser manipulados de forma remota. Su explotaci\u00f3n exitosa podr\u00eda provocar una interrupci\u00f3n generalizada de la red el\u00e9ctrica. A continuaci\u00f3n, le presento mi an\u00e1lisis sobre los aspectos t\u00e9cnicos de estos dispositivos, su dise\u00f1o y metodolog\u00edas de transmisi\u00f3n de datos, las posibles ubicaciones de los receptores de recolecci\u00f3n de datos y si su despliegue est\u00e1 alineado con los modelos y m\u00e9todos conocidos de los Servicios de Inteligencia Extranjeros (FIS) de China. Este an\u00e1lisis se basa en informaci\u00f3n NO CLASIFICADA.<\/p>\n\n\n\n<p>La integraci\u00f3n de fuentes de energ\u00eda renovable en las redes el\u00e9ctricas estadounidenses ha sido fundamental en nuestros esfuerzos para combatir el cambio clim\u00e1tico. Un componente central en esta integraci\u00f3n son los inversores, dispositivos que convierten corriente continua (DC) de paneles solares y turbinas e\u00f3licas en corriente alterna (AC) adecuada para su distribuci\u00f3n. Ahora nos enfrentamos a un desarrollo sumamente inquietante: el descubrimiento de dispositivos de comunicaci\u00f3n clandestinos en inversores y bater\u00edas fabricados en China.<\/p>\n\n\n\n<p><strong>Composici\u00f3n e Integraci\u00f3n del Dispositivo<\/strong><\/p>\n\n\n\n<p>Las investigaciones han revelado que ciertos inversores solares y bater\u00edas de fabricaci\u00f3n china contienen m\u00f3dulos de comunicaci\u00f3n no documentados, incluyendo mecanismos similares a redes celulares. Estos componentes no est\u00e1n listados en las especificaciones t\u00e9cnicas del producto y son capaces de establecer canales de comunicaci\u00f3n independientes, eludiendo eficazmente los cortafuegos cibern\u00e9ticos existentes. La presencia de estos m\u00f3dulos permite el acceso y control remoto potencial. (Se detalla m\u00e1s en la secci\u00f3n de contrainteligencia.) Estos dispositivos est\u00e1n integrados de forma encubierta en el hardware de los inversores y bater\u00edas, dificultando su detecci\u00f3n durante inspecciones normales. Su dise\u00f1o sugiere un esfuerzo deliberado por ocultarlos. Las funcionalidades que pueden ser activadas a distancia tambi\u00e9n son una gran se\u00f1al de alerta. La integraci\u00f3n de estos componentes indica un alto nivel de sofisticaci\u00f3n y planificaci\u00f3n, en l\u00ednea con t\u00e1cticas observadas en operaciones de ciberespionaje y sabotaje patrocinadas por Estados.<\/p>\n\n\n\n<p><strong>Canales de Comunicaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Los dispositivos parecen utilizar varios m\u00e9todos de comunicaci\u00f3n para transmitir datos, incluyendo redes celulares, transmisiones locales tipo Bluetooth y potencialmente comunicaciones satelitales. El uso de m\u00f3dulos satelitales como el Iridium 9603 permite cobertura global y transmisiones de baja latencia. Esta caracter\u00edstica permitir\u00eda capacidades de control remoto incluso en \u00e1reas con acceso limitado a redes terrestres.<\/p>\n\n\n\n<p><strong>Exfiltraci\u00f3n de Datos y Recepci\u00f3n de \u00d3rdenes<\/strong><\/p>\n\n\n\n<p>Estos m\u00f3dulos de comunicaci\u00f3n pueden facilitar tanto la exfiltraci\u00f3n de datos desde las plataformas energ\u00e9ticas como la recepci\u00f3n de comandos remotos. Esta capacidad de comunicaci\u00f3n bidireccional representa riesgos enormes, por la posible extracci\u00f3n de informaci\u00f3n sensible y la ejecuci\u00f3n de comandos que podr\u00edan da\u00f1ar o interrumpir la infraestructura energ\u00e9tica.<\/p>\n\n\n\n<p><strong>Ubicaciones Potenciales de los Receptores de Datos<\/strong><\/p>\n\n\n\n<p>Las ubicaciones espec\u00edficas de los receptores de recolecci\u00f3n est\u00e1n clasificadas; sin embargo, la naturaleza de los m\u00e9todos de comunicaci\u00f3n sugiere que los datos podr\u00edan ser transmitidos a servidores centralizados gestionados por entidades afiliadas o bajo la influencia del FIS chino. El uso de comunicaciones satelitales complica la identificaci\u00f3n de los puntos de destino, ya que las se\u00f1ales pueden recibirse literalmente desde cualquier parte del mundo. La estaci\u00f3n china en Cuba ser\u00eda conveniente; sin embargo, dada la amplia infraestructura global y el alcance tecnol\u00f3gico de China, es plausible que las transmisiones pasen por m\u00faltiples nodos internacionales antes de llegar a un punto final.<\/p>\n\n\n\n<p><strong>Alineaci\u00f3n con los Modelos del Servicio de Inteligencia Extranjero de China<\/strong><\/p>\n\n\n\n<p>La Ley de Inteligencia Nacional de China exige que todas las organizaciones y ciudadanos apoyen, ayuden y cooperen con las operaciones de inteligencia del Estado. Este marco legal otorga al FIS chino una autoridad amplia para obligar a las empresas a integrar mecanismos de vigilancia y recopilaci\u00f3n de datos en sus productos. El despliegue de dispositivos de comunicaci\u00f3n clandestinos en infraestructura energ\u00e9tica est\u00e1 en l\u00ednea con este modelo, facilitando la recolecci\u00f3n de inteligencia y capacidades potenciales de sabotaje. Las operaciones del FIS chino emplean una combinaci\u00f3n de t\u00e1cticas cibern\u00e9ticas y HUMINT para penetrar sistemas extranjeros. La integraci\u00f3n de dispositivos de comunicaci\u00f3n encubiertos en infraestructura cr\u00edtica representa un ejemplo m\u00e1s de estas t\u00e1cticas, combinando manipulaci\u00f3n de hardware con capacidades cibern\u00e9ticas. Estas t\u00e1cticas son coherentes con la estrategia del Ministerio de Seguridad del Estado y las unidades de inteligencia del Ej\u00e9rcito Popular de Liberaci\u00f3n, que buscan mejorar las ventajas de China mediante medios tecnol\u00f3gicos.<\/p>\n\n\n\n<p><strong>Implicaciones para la Seguridad Energ\u00e9tica Global<\/strong><\/p>\n\n\n\n<p>El descubrimiento de estos dispositivos en componentes solares tiene implicaciones graves para la seguridad de la red energ\u00e9tica de EE.UU. La posibilidad de manipulaci\u00f3n remota de los sistemas el\u00e9ctricos amenaza no solo la estabilidad de las redes nacionales sino tambi\u00e9n la seguridad y bienestar de las poblaciones que dependen de una entrega constante de energ\u00eda. La erosi\u00f3n de la confianza en las cadenas de suministro internacionales tambi\u00e9n es un peligro grave, lo que conduce a un aumento del proteccionismo y a da\u00f1os en las relaciones comerciales globales. La integraci\u00f3n de dispositivos de comunicaci\u00f3n no documentados en inversores y bater\u00edas solares fabricados en China representa una preocupaci\u00f3n seria de seguridad. La sofisticaci\u00f3n t\u00e9cnica de estos componentes, junto con su posible alineaci\u00f3n con los objetivos del FIS chino, subraya la necesidad de una nueva fiscalizaci\u00f3n y pr\u00e1cticas mejoradas de TSCM respecto a componentes cr\u00edticos de infraestructura fabricados en el extranjero.<\/p>\n\n\n\n<p><strong>Perspectiva de Contrainteligencia<\/strong><\/p>\n\n\n\n<p>Esto es un poco t\u00e9cnico, as\u00ed que le pido paciencia. Hay m\u00e9todo en esta locura. <strong>Problema 1:<\/strong> Los inversores generalmente est\u00e1n equipados con microcontroladores ARM Cortex-M o Cortex-A que sirven como unidades centrales de procesamiento para la conversi\u00f3n de energ\u00eda y monitoreo. Los componentes encubiertos parecen usar dispositivos SoC de bajo consumo independientes (piense en \u201cMediaTek MT6261D o Espressif ESP32-S3\u201d), que despliegan procesadores de banda base capaces de manejar comunicaciones GSM\/3G\/4G\/LTE. Estos SoCs vienen precargados con firmware propietario y operan fuera del alcance del firmware del inversor. Usan transceptores RF integrados en bandas GSM, m\u00f3dulos GPS para geolocalizaci\u00f3n y capacidad de interfaz I2C o UART para sifonar datos sigilosamente del controlador del inversor. A menos que exista un proceso sencillo para detectar una m\u00ednima p\u00e9rdida de energ\u00eda o desactivar la capacidad celular, el producto completo debe desecharse. Inutilizar transmisiones no es viable considerando la enorme dispersi\u00f3n geogr\u00e1fica de estos componentes.<\/p>\n\n\n\n<p>Una transmisi\u00f3n requiere una parte de recolecci\u00f3n, un transmisor, algo que funcione como antena y una fuente de energ\u00eda. <strong>Problema 2:<\/strong> Hay un camino redundante de alimentaci\u00f3n. Algunas unidades aprovechan el bus DC del inversor (48V nominal), usando convertidores DC-DC reductores para proporcionar los 3.3V\/5V requeridos por el hardware de comunicaci\u00f3n. Por tanto, el dispositivo-esp\u00eda puede adquirir o emitir incluso si el inversor principal est\u00e1 apagado (siempre que haya entrada residual desde los paneles solares o bater\u00eda). El dise\u00f1o sofisticado se evidencia por almacenamiento energ\u00e9tico m\u00ednimo para transmisiones breves, blindaje EMI y supresi\u00f3n de transientes para evitar disparos de los circuitos de protecci\u00f3n. De nuevo, puede que no exista ninguna contramedida t\u00e9cnica viable m\u00e1s all\u00e1 de tirarlo a la basura.<\/p>\n\n\n\n<p><strong>Problema 3:<\/strong> La caracter\u00edstica m\u00e1s preocupante es la presencia de interfaces de comunicaci\u00f3n encubiertas. M\u00f3dulos GSM embebidos que pueden transmitir por redes m\u00f3viles son una prueba clara de su prop\u00f3sito. Estos pueden estar emparejados con antenas de traza PCB internas, lo que hace extremadamente dif\u00edcil detectarlos sin desarmar completamente el producto y\/o realizar un an\u00e1lisis TSCM de espectro completo. Algunas unidades, especialmente en instalaciones cr\u00edticas o fuera de red, contienen transceptores Iridium 9603. El servicio SBD de Iridium permite mensajer\u00eda bidireccional de baja latencia en cualquier lugar del mundo. M\u00f3dulos BLE 4.0\/5.0 (\u201cBluetooth\u201d) a veces est\u00e1n integrados para permitir emparejamientos de corto alcance, facilitando actualizaciones de firmware o cambios de configuraci\u00f3n encubiertos por proximidad. Desde una perspectiva de contrainteligencia, este es el m\u00e1s f\u00e1cil de detectar, ya que requiere la presencia de operativos en el terreno.<\/p>\n\n\n\n<p><strong>Problema 4:<\/strong> Recolecci\u00f3n y secuestro de datos son extremadamente problem\u00e1ticos. Los dispositivos encubiertos pueden interceptar silenciosamente datos del inversor mediante monitoreo UART del tr\u00e1fico RTU entre el controlador y los mecanismos de gesti\u00f3n de red. La arquitectura de se\u00f1al diferencial RS-485 permite lectura pasiva y tambi\u00e9n inyecci\u00f3n activa de comandos. As\u00ed, no solo pueden recolectar datos de rendimiento y sincronizaci\u00f3n, sino tambi\u00e9n insertar comandos remotos (piense en \u201cpicos de demanda, cambios de fase o se\u00f1ales de desconexi\u00f3n falsas\u201d) que podr\u00edan desestabilizar las operaciones de red. \u00bfContramedida? El basurero.<\/p>\n\n\n\n<p>En verdad, hemos tenido suerte de descubrir este intento de compromiso. Una vez operativos, su detecci\u00f3n habr\u00eda sido extremadamente dif\u00edcil. Los dispositivos no clasificados muestran caracter\u00edsticas anti-forenses muy sofisticadas. Presentan serigraf\u00eda PCB ofuscada o recubrimiento negro, blindaje RF, sin MACs identificables y ciclos de sue\u00f1o temporizados, lo que vuelve in\u00fatil un barrido TSCM a menos que ocurra justo en el momento de transmisi\u00f3n. Comunicaciones cifradas v\u00eda firmware propietario y ofuscado (AES-128 en CTR) tambi\u00e9n apuntan a una sofisticaci\u00f3n atribuible a un FIS de nivel estatal. La doctrina de inteligencia china considera todo \u2014comercio, academia, hasta los juguetes infantiles\u2014 como vectores. Su doctrina de \u201cguerra irrestricta\u201d explica los componentes esp\u00eda en inversores solares como parte de un esfuerzo sistem\u00e1tico por convertir las cadenas de suministro en armas y explotar dependencias tecnol\u00f3gicas.<\/p>\n\n\n\n<p>~ <a href=\"https:\/\/www.linkedin.com\/in\/constantinpoindexter?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base_contact_details%3BPF7uL7KlR66m2SWZM1zFhw%3D%3D\" target=\"_blank\" rel=\"noopener\" title=\"\"><strong>C. Constantin Poindexter, M\u00e1ster en Estudios de Inteligencia, <\/strong>C<strong>ertificado Posgrado en Contrainteligencia, Certificaci\u00f3n OSINT CISA\/NICCS<\/strong><\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Referencias<\/strong><\/p>\n\n\n\n<p id=\"ember1087\">Reuters. (2025, May 14). Rogue communication devices found in Chinese solar power inverters. Retrieved from: <a href=\"https:\/\/www.reuters.com\/sustainability\/climate-energy\/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14\/\">https:\/\/www.reuters.com\/sustainability\/climate-energy\/ghost-machine-rogue-communication-devices-found-chinese-inverters-2025-05-14\/<\/a><\/p>\n\n\n\n<p id=\"ember1088\">TechRadar. (2025, May 14). Chinese energy tech exports found to contain hidden comms and radio devices. Retrieved from: <a href=\"https:\/\/www.techradar.com\/pro\/security\/chinese-energy-tech-exports-found-to-contain-hidden-comms-and-radio-devices\">https:\/\/www.techradar.com\/pro\/security\/chinese-energy-tech-exports-found-to-contain-hidden-comms-and-radio-devices<\/a><\/p>\n\n\n\n<p id=\"ember1089\">DIY Solar Forum. (2025, May 14). Rogue Chinese communication devices found in Solar inverters. Retrieved from: <a href=\"https:\/\/diysolarforum.com\/threads\/rogue-chinese-communication-devices-found-in-solar-inverters.104871\/page-4\">https:\/\/diysolarforum.com\/threads\/rogue-chinese-communication-devices-found-in-solar-inverters.104871\/page-4<\/a><\/p>\n\n\n\n<p id=\"ember1090\">Wikipedia. (2025, April). National Intelligence Law of the People\u2019s Republic of China. Retrieved from: <a href=\"https:\/\/en.wikipedia.org\/wiki\/National_Intelligence_Law_of_the_People%27s_Republic_of_China\">https:\/\/en.wikipedia.org\/wiki\/National_Intelligence_Law_of_the_People%27s_Republic_of_China<\/a><\/p>\n\n\n\n<p id=\"ember1091\">Jamestown Foundation. (2024, March). Foreign Intelligence Hackers and Their Place in the PRC Intelligence Community. Retrieved from: <a href=\"https:\/\/jamestown.org\/program\/foreign-intelligence-hackers-and-their-place-in-the-prc-intelligence-community\/\">https:\/\/jamestown.org\/program\/foreign-intelligence-hackers-and-their-place-in-the-prc-intelligence-community\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los operativos de seguridad nacional han encontrado dispositivos de comunicaci\u00f3n integrados en inversores de energ\u00eda solar y bater\u00edas fabricados en China, lo que una vez m\u00e1s genera serias preocupaciones sobre la seguridad de la infraestructura energ\u00e9tica cr\u00edtica. Estos dispositivos, capaces de eludir las medidas establecidas de ciberseguridad, parecen susceptibles de ser manipulados de forma remota. &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/constantinpoindexter.com\/blog\/un-fantasma-en-la-maquina-dispositivos-de-recoleccion-clandestinos-de-los-servicios-de-inteligencia-extranjeros-chinos-en-inversores-solares\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Un Fantasma en la M\u00e1quina: Dispositivos de Recolecci\u00f3n Clandestinos de los Servicios de Inteligencia Extranjeros Chinos en Inversores Solares&#8221;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":373,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[85,134,135,136,71],"class_list":["post-372","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","tag-c-constantin-poindexter","tag-contraespionage","tag-contrainteligencia","tag-espia","tag-espionage"],"aioseo_notices":[],"rttpg_featured_image_url":{"full":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",1000,667,false],"landscape":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",1000,667,false],"portraits":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",1000,667,false],"thumbnail":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1-150x150.jpg",150,150,true],"medium":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1-300x200.jpg",300,200,true],"large":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",525,350,false],"1536x1536":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",1000,667,false],"2048x2048":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",1000,667,false],"twentyseventeen-featured-image":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1.jpg",1000,667,false],"twentyseventeen-thumbnail-avatar":["https:\/\/constantinpoindexter.com\/blog\/wp-content\/uploads\/2025\/05\/Chinese-FIS-Power-Grid-Penetration-1-100x100.jpg",100,100,true]},"rttpg_author":{"display_name":"C. Constantin Poindexter","author_link":"https:\/\/constantinpoindexter.com\/blog\/author\/constantin-poindexter\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/constantinpoindexter.com\/blog\/category\/uncategorized\/\" rel=\"category tag\">Uncategorized<\/a>","rttpg_excerpt":"Los operativos de seguridad nacional han encontrado dispositivos de comunicaci\u00f3n integrados en inversores de energ\u00eda solar y bater\u00edas fabricados en China, lo que una vez m\u00e1s genera serias preocupaciones sobre la seguridad de la infraestructura energ\u00e9tica cr\u00edtica. Estos dispositivos, capaces de eludir las medidas establecidas de ciberseguridad, parecen susceptibles de ser manipulados de forma remota.&hellip;","_links":{"self":[{"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/posts\/372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/comments?post=372"}],"version-history":[{"count":3,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/posts\/372\/revisions"}],"predecessor-version":[{"id":376,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/posts\/372\/revisions\/376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/media\/373"}],"wp:attachment":[{"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/media?parent=372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/categories?post=372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/constantinpoindexter.com\/blog\/wp-json\/wp\/v2\/tags?post=372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}