Hay una escena que se repite en distintos países y sectores con una regularidad que ya no puede atribuirse a la casualidad. Un empleado recibe un mensaje por LinkedIn de una consultora, de nombre genérico y sede difusa, lo invita a participar en una “entrevista de investigación de mercado”. Le ofrecen entre doscientos y mil cuatrocientos dólares por responder preguntas sobre su empresa informando sobre márgenes, tecnología, estrategias de precio o planes de expansión. El empleado acepta o no acepta, pero la operación ya está en marcha.
Este esquema, documentado en casos que van desde Silicon Valley hasta São Paulo, es una de las formas más eficaces y menos espectaculares del espionaje corporativo chino. No requiere hackers ni agentes encubiertos, sino consultoras intermediarias, empleados con acceso y plataformas de reclutamiento profesional que ninguna empresa puede bloquear sin costo operativo.
El caso más reciente y más ilustrativo ocurre en Brasil. iFood, la aplicación de delivery que controla aproximadamente el 80% del mercado en ese país, denunció haber identificado alrededor de 500 contactos a sus empleados a través de LinkedIn, realizados por consultoras extranjeras que preguntaban sobre información sensible de la empresa.
Las consultas comenzaron, según el CEO Diego Barreto, cuando dos competidores chinos como Keeta, propiedad del gigante Meituan, y 99, filial de Didi; anunciaron su entrada a ese mercado sudamericano. Los documentos judiciales revelan que un exempleado investigado por la policía recibió pago de aproximadamente U$S 1.400 de una consultora con sede en China, que le envió un cuestionario detallado sobre iFood y organizó una videollamada en la que el empleado creyó reconocer, sin certeza, a un ejecutivo de Meituan. En otro caso, un exempleado habría descargado datos de 4.900 restaurantes y los remitió a un correo personal. Tres de los exdependientes investigados pasaron luego a trabajar para 99.
Meituan reconoció haber contratado a la consultora en cuestión, describiéndolo como práctica habitual de investigación sectorial. Tanto Keeta como 99 negaron haber ordenado conductas ilegales.
Brasil no es una anomalía, sino un patrón aplicado a un nuevo teatro de operaciones.
En enero de 2026, un jurado federal en California condenó a Linwei Ding, exingeniero de Google de nacionalidad china, en 14 cargos de espionaje económico y robo de secretos comerciales por sustraer tecnología de inteligencia artificial en beneficio del gobierno chino. Fue la primera condena por espionaje económico vinculada a IA en la historia del Departamento de Justicia de Estados Unidos. Ding subió más de mil archivos confidenciales de Google a su cuenta personal en la nube, incluyendo información sobre las unidades de procesamiento que son la columna vertebral del entrenamiento de modelos de IA. Su trabajo involucraba los sistemas de cómputo que las empresas chinas necesitan para superar la escasez de chips avanzados generada por los controles de exportación estadounidenses.
El caso de Ding ilustra la lógica estructural detrás de estos operativos. Las restricciones sobre exportación de chips intensificaron los esfuerzos chinos por adquirir propiedad intelectual y secretos comerciales por vía del espionaje. Lo que no se puede comprar ni fabricar se roba. Y lo que se arrebata no siempre requiere una operación de inteligencia estatal, a veces alcanza con un empleado ambicioso, una consultora opaca y una videollamada.
Según el FBI, aproximadamente el 80% de los casos de espionaje económico judicializados involucran conductas que beneficiarían a China, y alrededor del 60% de todos los casos de robo de secretos comerciales tienen algún nexo con ese país. El Centro de Estudios Estratégicos e Internacionales de Washington documentó más de 224 casos conocidos de espionaje chino contra Estados Unidos desde el año 2000, junto con más de 1.200 demandas por propiedad intelectual presentadas por empresas estadounidenses contra entidades chinas.
Lo que distingue el modelo chino de otras formas históricas de espionaje industrial es su escala sistémica y su articulación con objetivos estatales explícitos. El plan Made in China 2025 identificó sectores prioritarios entre los semiconductores, IA, robótica y energías limpias. Y como es de esperar, la actividad de espionaje documentada sigue ese mapa con una coherencia que difícilmente sea accidental. China adoptó un enfoque de múltiples vectores para obtener información sobre tecnologías específicas, combinando penetraciones humanas y técnicas sobre los mismos objetivos.
El caso brasileño agrega una dimensión que los análisis centrados en Estados Unidos tienden a ignorar, y es que el espionaje corporativo chino ya opera en mercados emergentes donde las empresas locales tienen menos recursos legales, menos experiencia en contrainteligencia y donde los gobiernos como el de Lula celebran públicamente las inversiones de Keeta y 99. En este contexto, hay incentivos políticos para no confrontar a Beijing.
La pregunta relevante es si importa la distinción entre actores privados oportunistas o actor coordinados desde el Estado. Sin embargo, cuando el resultado es sistemáticamente el mismo, con transferencia de propiedad intelectual hacia empresas vinculadas a China en sectores estratégicos, la arquitectura de incentivos produce el efecto deseado con o sin orden expresa. El método consultora es, en ese sentido, elegante porque mantiene la distancia plausible, externaliza el riesgo legal y explota la vulnerabilidad de las organizaciones en sus propios empleados.
Las cosas como son
Mookie Tenembaum aborda temas internacionales como este todas las semanas junto a Horacio Cabak en su podcast El Observador Internacional, disponible en Spotify, Apple, YouTube y todas las plataformas.