Para tratar de determinar la probabilidad de que estas repeticiones de nombres sean una coincidencia, Cary revisó dos bases de datos de nombres chinos y consultó a Yi Fuxian, profesor de demografía china en la Universidad de Wisconsin-Madison. El nombre Qiu Daibing – o 邱代兵 en caracteres chinos – resultó ser un nombre relativamente poco probable que apareciera dos veces por casualidad, dice. El apellido 邱 por sí solo, confirmó Yi a WIRED, representa solo el 0,27 por ciento de los nombres chinos, y en combinación con el nombre específico 代兵, representaría un porcentaje mucho menor.
El nombre Yu Yang (余洋 en caracteres chinos) es más común. Pero es menos probable que los dos nombres que aparecen asociados sean una coincidencia, teoriza Cary. “La absoluta improbabilidad de que alguien con este nombre también esté emparejado con un Yu Yang, tenga este conjunto de habilidades y vaya a la misma universidad en el mismo lugar donde están registradas estas empresas, es sólo una posibilidad increíblemente pequeña de que estas personas no sean las adecuadas”, argumenta Cary.
WIRED intentó contactar a Qiu Daibing y Yu Yang a través de la página LinkedIn de Qiu Daibing y una dirección de correo electrónico en el sitio web Huanyu Tianqiong con sede en Beijing, pero no recibió respuesta.
Si la teoría de Cary de que dos hombres vinculados a Salt Typhoon fueron entrenados en la Networking Academy de Cisco es correcta, no representa una falla de seguridad o supervisión en el programa de Cisco, dice. Más bien, señala un problema que es difícil de evitar en un mercado globalizado donde los productos tecnológicos –e incluso la capacitación en los detalles técnicos de esos productos– están ampliamente disponibles, incluso para posibles adversarios piratas informáticos.
Cary sostiene que el problema se ha vuelto más evidente, sin embargo, a medida que China ha intentado durante años reemplazar los equipos de Cisco y otros dispositivos occidentales en sus propias redes con alternativas nacionales. “Si China está avanzando hacia la eliminación de estos productos de las redes chinas”, pregunta Cary, “¿quién está todavía interesado en aprender sobre ellos?”
Mientras tanto, China ha restringido cada vez más su intercambio de información con la comunidad global de ciberseguridad, señala John Hultquist, analista jefe del Threat Intelligence Group de Google, por ejemplo, presionando a los investigadores de seguridad para que no presenten sus hallazgos en conferencias internacionales.
“Es como si estuviéramos en un grupo de intercambio y nos dijeran en la cara que no iban a corresponder”, dice Hultquist. “Los estamos beneficiando con nuestros programas. Pero no vamos en la otra dirección”.
















