La operación se infiltró en redes de empresas como Verizon y AT&T usando vulnerabilidades sin necesidad de interacción del usuario.
Una operación de espionaje liderada por hackers vinculados al gobierno chino ha comprometido redes de telecomunicaciones en Estados Unidos, afectando directamente a celulares de políticos, periodistas y activistas. Sin necesidad de que las víctimas realicen ninguna acción, los atacantes lograron interceptar llamadas y mensajes mediante accesos silenciosos que permanecieron ocultos durante meses.
Desde mediados de 2023, y con mayor intensidad desde fines de 2024, las intrusiones se mantuvieron activas en sistemas de grandes operadoras como Verizon, AT&T, T-Mobile y Spectrum. Las investigaciones revelan que las vulnerabilidades fueron explotadas para establecer acceso persistente, sin que las compañías pudieran detectar la magnitud del daño a tiempo.
Te recomendamos
Grupos vinculados al estado chino están detrás del ataque
Los responsables del ataque han sido identificados como “Salt Typhoon”, un grupo asociado al Ministerio de Seguridad del Estado chino, según informes técnicos de Microsoft y Trend Micro. La acción cibernética combinó métodos tradicionales con técnicas avanzadas, logrando infiltrarse profundamente en los routers de red afectados por las fallas CVE‑2023‑20198 y CVE‑2023‑20273.
Durante los primeros meses de 2025, expertos de Cisco y Recorded Future detectaron que los atacantes habían reconfigurado equipos con puertas traseras persistentes, lo que sugiere una intención sostenida de espionaje. Según Rocky Cole, exdirector de la Agencia de Ciberseguridad e Infraestructura (CISA), los smartphones se han convertido en “tesoros de inteligencia” que pueden ser infiltrados sin dejar rastro inmediato.
Las consecuencias políticas y legales ya están en marcha
Las agencias de seguridad de EE.UU. estiman que la filtración afectó al menos a un millón de personas, incluidos miembros de las campañas de Donald Trump, Kamala Harris y JD Vance. En respuesta, CISA emitió la guía Mobile Communications Best Practice para reforzar la seguridad en dispositivos móviles de figuras públicas.
El Congreso, por su parte, ha exigido mayor control sobre las operadoras. El senador Ron Wyden impulsa la ley Secure American Communications Act, que contempla auditorías periódicas, certificación obligatoria de seguridad y nuevas exigencias para la protección de redes.
En el frente diplomático, el Departamento del Tesoro impuso sanciones en enero de 2025 contra individuos y empresas chinas implicadas, como Yin Kecheng y Sichuan Juxinhe Network Technology. Paralelamente, el FBI ofreció una recompensa de U$D 10 millones por información que conduzca a los responsables de la ofensiva digital.
Mientras tanto, China ha rechazado tajantemente las acusaciones, calificándolas de “difamaciones infundadas” motivadas por intereses políticos. Sin embargo, los expertos insisten en que la operación no se trata de un incidente aislado, sino de una campaña sostenida con capacidad de afectar la infraestructura digital y la seguridad nacional estadounidense.
La recomendación general de CISA y firmas como SecurityWeek es clara: actualizar equipos, activar autenticación multifactor, cifrar comunicaciones y eliminar dispositivos IoT vulnerables. Solo así podría evitarse que este tipo de espionaje se repita con el mismo alcance en el futuro inmediato.
Video recomendado
Comparte esta noticia