Hackers chinos espiaron el sistema crítico de la administración de Estados Unidos

En un contexto de creciente tensión geopolítica entre Estados Unidos y China, donde las actividades de ciberespionaje y ciberataque son cada vez más frecuentes, un grupo de piratas informáticos chinos, conocido como Volt Typhoon, ha estado activo durante al menos cinco años, infiltrándose en redes de infraestructura crítica de Estados Unidos.

Antecedentes:

  • Creciente tensión geopolítica: Las relaciones entre Estados Unidos y China se han deteriorado en los últimos años debido a una serie de disputas, como la guerra comercial, la situación en Taiwán y las actividades en el Mar de China Meridional.
  • Ciberespionaje y ciberataque: Ambos países se han acusado mutuamente de llevar a cabo actividades de ciberespionaje y ciberataque. En 2021, Microsoft acusó a un grupo de piratas informáticos chinos de atacar a las agencias gubernamentales y empresas de tecnología de Estados Unidos.
  • Infraestructura crítica: La infraestructura crítica, como las redes eléctricas, las redes de telecomunicaciones y los sistemas de transporte, es cada vez más vulnerable a los ataques cibernéticos. Estos ataques pueden causar interrupciones en los servicios esenciales y tener un impacto significativo en la economía y la seguridad nacional.

Objetivos de Volt Typhoon:

  • Infiltración en redes de infraestructura crítica de Estados Unidos: El grupo ha estado apuntando a una amplia gama de sectores, incluyendo la aviación, los ferrocarriles, el transporte público, las carreteras, el transporte marítimo, las tuberías y el alcantarillado.
  • Robo de información sensible: Los piratas informáticos podrían robar información confidencial sobre las operaciones de estas empresas, así como datos personales de sus clientes.
  • Sabotaje de sistemas críticos: El grupo podría lanzar ataques para interrumpir o deshabilitar los sistemas críticos, lo que podría causar daños económicos y poner en riesgo la seguridad pública.

Preocupaciones:

  • Posible sabotaje: Los ataques de Volt Typhoon podrían causar interrupciones en los servicios esenciales, como el suministro de agua y electricidad, con graves consecuencias para la población.
  • Perturbación de instalaciones en el Indo-Pacífico: China podría utilizar su acceso a estas redes para atacar instalaciones militares estadounidenses en la región, lo que podría tener un impacto significativo en la seguridad regional.
  • Perjuicio a la preparación de Estados Unidos en caso de una invasión china de Taiwán: Los piratas informáticos podrían desactivar sistemas críticos para dificultar la defensa de la isla, lo que podría poner en riesgo la seguridad de Taiwán y la estabilidad regional.

Acciones:

  • Advertencia conjunta de agencias de inteligencia: Agencias de inteligencia de Estados Unidos, Gran Bretaña, Australia, Canadá y Nueva Zelanda han emitido una advertencia conjunta sobre las actividades de Volt Typhoon.
  • Operación para desactivar la operación de Volt Typhoon: El gobierno de Estados Unidos ha lanzado una operación para identificar y desmantelar la infraestructura del grupo.
  • Reuniones entre la Casa Blanca y la industria tecnológica privada: Se han realizado reuniones para buscar ayuda en el rastreo de la actividad del grupo y para mejorar la seguridad de la infraestructura crítica.

Reacción de China:

  • Negación de las acusaciones: China niega la participación de su gobierno en las actividades de Volt Typhoon.
  • Calificación de las advertencias como «infundadas» e «irresponsables»: China acusa a Estados Unidos de crear una narrativa falsa para difamarla.
  • Afirmación de que Estados Unidos es el «iniciador y maestro de los ciberataques»: China argumenta que Estados Unidos es el principal actor en el ámbito del ciberespionaje y el ciberataque.

Funcionamiento de Volt Typhoon:

  • Toma control de dispositivos digitales vulnerables (enrutadores, módems, cámaras).
  • Creación de una red para ocultar ataques a objetivos sensibles.
  • Limitación de la visibilidad de los defensores.

Preocupación principal:

  • Dificultad para identificar el origen de los ataques: La naturaleza anónima del ciberespacio dificulta la atribución de los ataques a un actor específico.

Técnicas:

  • Uso de redes: Volt Typhoon utiliza una red de dispositivos infectados para lanzar sus ataques.
  • Blanqueo de operaciones cibernéticas: El grupo utiliza técnicas para ocultar su origen y dificultar su seguimiento.
  • Ataques simultáneos a numerosas víctimas: Volt Typhoon puede lanzar ataques a gran escala contra múltiples objetivos al mismo tiempo.