MUNDO
Filtración alarmante: así espían hackers chinos a políticos y periodistas de Estados Unidos
Una ofensiva cibernética silenciosa desde China compromete redes de telecomunicaciones y dispositivos móviles en Estados Unidos, generando alerta en agencias de seguridad y el Congreso.

Desde fines de 2024 y continuando durante 2025, una sofisticada operación de ciberespionaje atribuida a hackers vinculados al Estado chino ha logrado infiltrarse profundamente en las redes de múltiples operadoras de telecomunicaciones en Estados Unidos, extendiendo su alcance incluso a celulares de figuras políticas, periodistas y activistas.
Según AP News, el ataque se manifestó a través de bloqueos repentinos en dispositivos iPhone de personas en puestos sensibles, sin ningún tipo de interacción por parte de las víctimas, lo que generó sospechas de acceso “zero-click” destinado a interceptar llamadas, mensajes y metadatos.
Por otro lado, un informe reciente de Reuters reveló que esta intrusión se inició efectivamente en el verano de 2023 y se extendió hasta bien entrado 2024, permaneciendo oculta dentro de sistemas centrales de operadoras como Verizon, AT&T, T‑Mobile, Spectrum, Lumen, Charter y Windstream durante largos períodos, lo que evidencia no solo el tiempo de exposición sino también la gravedad de la vulneración.

En su evolución más reciente, durante los primeros meses de 2025, expertos de Recorded Future y Cisco detectaron que los atacantes aprovecharon vulnerabilidades conocidas en routers Cisco IOS XE, como CVE‑2023‑20198 y CVE‑2023‑20273, reconfigurando dispositivos con puertas traseras persistentes.
Lo más leído
El grupo responsable, identificado en el entorno de inteligencia como “Salt Typhoon”, opera bajo la sombra del Ministerio de Seguridad del Estado chino (MSS), según análisis técnicos de Trend Micro y Microsoft.
Las autoridades estiman que las amenazas han afectado datos de al menos un millón de estadounidenses, incluyendo altos funcionarios y miembros de las campañas electorales de 2024, como Donald Trump y JD Vance, así como integrantes de la campaña de Kamala Harris.

En respuesta, CISA lanzó en marzo de 2025 una guía llamada Mobile Communications Best Practice, orientada a proteger teléfonos móviles de objetivos prioritarios, y urgió a implementar cifrado de extremo a extremo, modo bloqueo en dispositivos y actualizaciones rigurosas de software del sistema y de apps.
Por su parte, el Congreso estadounidense, especialmente el Comité de Seguridad Nacional y el de Inteligencia, exigió transparencia y protocolos de seguridad obligatorios para las empresas de telecomunicaciones. El senador Ron Wyden impulsa la ley Secure American Communications Act, que busca instaurar auditorías regulares, certificaciones obligatorias y medidas de defensa reforzada para redes críticas.
Más allá de las sanciones, en enero de 2025, el Departamento del Tesoro aplicó medidas restrictivas contra individuos y entidades chinas vinculadas a esta trama, como Yin Kecheng y Sichuan Juxinhe Network Technology, impidiendo transacciones en Estados Unidos. Además, el FBI ofreció una recompensa de 10 millones de dólares por información que identifique a los autores de esta operación .

Expertos en seguridad señalan que la combinación de técnicas tradicionales y ataques avanzados de telefonía móvil ha generado una amenaza sin precedentes para la infraestructura digital norteamericana. Como advierte Rocky Cole, exdirector de CISA e investigador de iVerify, los teléfonos inteligentes son “tesoros de inteligencia” susceptibles de ser infiltrados silenciosamente.
Así mismo, la agente del FBI Cynthia Kaiser calificó las recolección masiva de metadatos como “indiscriminada” y sin precedentes en alcance.

China ha rechazado todas las acusaciones, tildándolas de “difamaciones infundadas” y acusando a Estados Unidos de operar con motivaciones políticas . Sin embargo, el volumen de datos interceptados y la sofisticación técnica de Salt‑Typhoon apuntan a una operación deliberada y persistente, más allá de ataques aislados.
Frente a esta realidad, la recomendación de agencias como CISA, junto a firmas especializadas como SecurityWeek, es clara: actualizar todos los componentes de red, reforzar la autenticación multifactor, cifrar las comunicaciones y eliminar dispositivos IoT inseguros o no soportados. Pues solo así podrá mitigarse el espionaje celular y de telecomunicaciones que amenaza a la seguridad nacional y a la privacidad de millones de usuarios en pleno 2025.