MUNDO

Filtración alarmante: así espían hackers chinos a políticos y periodistas de Estados Unidos

Una ofensiva cibernética silenciosa desde China compromete redes de telecomunicaciones y dispositivos móviles en Estados Unidos, generando alerta en agencias de seguridad y el Congreso.

Darwin Schneider Correa Parra

Pasante de Mundo - Semana.

9 de junio de 2025, 8:10 p. m.
El grupo responsable, identificado en el entorno de inteligencia como “Salt Typhoon” opera bajo la sombra del Ministerio de Seguridad del Estado chino (MSS)
La aspiración de China en el circuito de chips y tecnología digital | Foto: Getty Images

Desde fines de 2024 y continuando durante 2025, una sofisticada operación de ciberespionaje atribuida a hackers vinculados al Estado chino ha logrado infiltrarse profundamente en las redes de múltiples operadoras de telecomunicaciones en Estados Unidos, extendiendo su alcance incluso a cel­­ulares de figuras políticas, periodistas y activistas.

Según AP News, el ataque se manifestó a través de bloqueos repentinos en dispositivos iPhone de personas en puestos sensibles, sin ningún tipo de interacción por parte de las víctimas, lo que generó sospechas de acceso “zero-click” destinado a interceptar llamadas, mensajes y metadatos.

Por otro lado, un informe reciente de Reuters reveló que esta intrusión se inició efectivamente en el verano de 2023 y se extendió hasta bien entrado 2024, permaneciendo oculta dentro de sistemas centrales de operadoras como Verizon, AT&T, T‑Mobile, Spectrum, Lumen, Charter y Windstream durante largos períodos, lo que evidencia no solo el tiempo de exposición sino también la gravedad de la vulneración.

El FBI ofreció una recompensa de 10 millones de dólares por información que identifique a los autores de esta operación
Un hacker irrumpe en los servidores de datos del gobierno e infecta su sistema con un virus | Foto: Getty Images

En su evolución más reciente, durante los primeros meses de 2025, expertos de Recorded Future y Cisco detectaron que los atacantes aprovecharon vulnerabilidades conocidas en routers Cisco IOS XE, como CVE‑2023‑20198 y CVE‑2023‑20273, reconfigurando dispositivos con puertas traseras persistentes.

El grupo responsable, identificado en el entorno de inteligencia como “Salt Typhoon”, opera bajo la sombra del Ministerio de Seguridad del Estado chino (MSS), según análisis técnicos de Trend Micro y Microsoft.

Las autoridades estiman que las amenazas han afectado datos de al menos un millón de estadounidenses, incluyendo altos funcionarios y miembros de las campañas electorales de 2024, como Donald Trump y JD Vance, así como integrantes de la campaña de Kamala Harris.

China ha rechazado todas las acusaciones, tildándolas de “difamaciones infundadas” y acusando a Estados Unidos de operar con motivaciones políticas .
Los piratas informáticos trabajan en secreto en habitaciones secretas, en sistemas de ciberseguridad o en software de ordenador. | Foto: Getty Images

En respuesta, CISA lanzó en marzo de 2025 una guía llamada Mobile Communications Best Practice, orientada a proteger teléfonos móviles de objetivos prioritarios, y urgió a implementar cifrado de extremo a extremo, modo bloqueo en dispositivos y actualizaciones rigurosas de software del sistema y de apps.

Por su parte, el Congreso estadounidense, especialmente el Comité de Seguridad Nacional y el de Inteligencia, exigió transparencia y protocolos de seguridad obligatorios para las empresas de telecomunicaciones. El senador Ron Wyden impulsa la ley Secure American Communications Act, que busca instaurar auditorías regulares, certificaciones obligatorias y medidas de defensa reforzada para redes críticas.

Más allá de las sanciones, en enero de 2025, el Departamento del Tesoro aplicó medidas restrictivas contra individuos y entidades chinas vinculadas a esta trama, como Yin Kecheng y Sichuan Juxinhe Network Technology, impidiendo transacciones en Estados Unidos. Además, el FBI ofreció una recompensa de 10 millones de dólares por información que identifique a los autores de esta operación .

Expertos en seguridad señalan que la combinación de técnicas tradicionales (explotación de vulnerabilidades no parchadas) y ataques avanzados de telefonía móvil ha generado una amenaza sin precedentes para la infraestructura digital norteamericana.
Diversidad en el equipo de desarrolladores de software en un proyecto de software para definir el cronograma en una oficina tecnológica. | Foto: Getty Images

Expertos en seguridad señalan que la combinación de técnicas tradicionales y ataques avanzados de telefonía móvil ha generado una amenaza sin precedentes para la infraestructura digital norteamericana. Como advierte Rocky Cole, exdirector de CISA e investigador de iVerify, los teléfonos inteligentes son “tesoros de inteligencia” susceptibles de ser infiltrados silenciosamente.

Así mismo, la agente del FBI Cynthia Kaiser calificó las recolección masiva de metadatos como “indiscriminada” y sin precedentes en alcance.

Estas imágenes capturan las complejidades de las relaciones internacionales, enfatizando la competencia estratégica similar a una partida de ajedrez
Dos torres se enfrentan entre sí, cada una pintada con los colores de las banderas china y estadounidense, frente a un cielo sombrío. Los vivos rojos, blancos y azules chocan dramáticamente con el fondo oscuro y melancólico, simbolizando la tensión y la rivalidad entre las dos naciones | Foto: Getty Images

China ha rechazado todas las acusaciones, tildándolas de “difamaciones infundadas” y acusando a Estados Unidos de operar con motivaciones políticas . Sin embargo, el volumen de datos interceptados y la sofisticación técnica de Salt‑Typhoon apuntan a una operación deliberada y persistente, más allá de ataques aislados.

Frente a esta realidad, la recomendación de agencias como CISA, junto a firmas especializadas como SecurityWeek, es clara: actualizar todos los componentes de red, reforzar la autenticación multifactor, cifrar las comunicaciones y eliminar dispositivos IoT inseguros o no soportados. Pues solo así podrá mitigarse el espionaje celular y de telecomunicaciones que amenaza a la seguridad nacional y a la privacidad de millones de usuarios en pleno 2025.