8 de junio de 2025
Estados Unidos bajo ataque cibernético: denuncian que el régimen de China espió llamadas y mensajes en tiempo real

Una campaña de hacking habría permitido acceder a conversaciones telefónicas y textos de estadounidenses prominentes, incluyendo intentos contra Trump y Vance. Los dispositivos móviles se consolidan como la nueva frontera del conflicto digital
Los atacantes no dejaron pistas sobre sus identidades, pero los investigadores de la firma de ciberseguridad iVerify notaron que las víctimas tenían algo en común: trabajaban en campos de interés para el gobierno de China y habían sido objetivo de hackers chinos en el pasado.
Esto muestra cuán vulnerables son los dispositivos móviles y las aplicaciones y el riesgo de que las vulnerablidades puedan exponer información sensible o dejar los intereses estadounidenses abiertos a ciberataques, dicen esos expertos.
Las autoridades estadounidenses advirtieron en diciembre sobre una extensa campaña de hacking china diseñada para acceder a los textos y conversaciones telefónicas de un número desconocido de estadounidenses.
“Fueron capaces de escuchar llamadas telefónicas en tiempo real y de leer mensajes de texto”, declaró el representante Raja Krishnamoorthi de Illinois. Es miembro del Comité de Inteligencia de la Cámara y el principal demócrata en el Comité del Partido Comunista Chino, creado para estudiar la amenaza geopolítica de China.Los hackers chinos también buscaron acceso a los teléfonos utilizados por Donald Trump y su compañero de fórmula JD Vance durante la campaña de 2024.“Estados Unidos ha estado utilizando durante mucho tiempo todo tipo de métodos despreciables para robar secretos de otros países”, indicó Lin Jian, portavoz del ministerio de relaciones exteriores de China, en una reciente conferencia de prensa en respuesta a preguntas sobre un impulso de la CIA para reclutar informantes chinos.
Las redes móviles son una preocupación principal. Estados Unidos y muchos de sus aliados más cercanos han prohibido a las empresas de telecomunicaciones chinas en sus redes. Otros países, incluidos Alemania, están eliminando gradualmente la participación china debido a preocupaciones de seguridad. Pero las empresas tecnológicas chinas siguen siendo una gran parte de los sistemas en muchas naciones, dando a las empresas controladas por el Estado una presencia global que podrían explotar para ciberataques, dicen los expertos.
Las empresas de telecomunicaciones chinas aún mantienen algunos sistemas de enrutamiento y almacenamiento en la nube en Estados Unidos, lo que preocupa cada vez más a los legisladores.Los dispositivos móviles pueden comprar acciones, lanzar drones y operar plantas de energía. Su proliferación a menudo ha superado su seguridad.
Los teléfonos de los principales funcionarios del gobierno son especialmente valiosos, ya que contienen información gubernamental sensible, contraseñas y una visión interna de las discusiones y toma de decisiones políticas.No está claro cómo la persona obtuvo los contactos de Wiles, pero aparentemente accedieron a los contactos en su teléfono personal, informó The Wall Street Journal. Los mensajes y llamadas no provenían del número de Wiles, informó el periódico.
Aunque la mayoría de los teléfonos inteligentes y tabletas vienen con una seguridad robusta, las aplicaciones y dispositivos conectados a menudo carecen de estas protecciones o de las actualizaciones de software regulares necesarias para adelantarse a nuevas amenazas. Eso convierte a cada rastreador de fitness, monitor de bebé o electrodoméstico inteligente en otro posible punto de entrada para hackers que buscan penetrar redes, recuperar información o infectar sistemas con malware.“Están encontrando manes de infiltrarse a través de las muñecas Barbie”, expresó Antani, ahora CEO de Horizon3.ai, una firma de ciberseguridad, refiriéndose a preocupaciones de investigadores que hackearon con éxito el micrófono de una versión digitalmente conectada de la muñeca.
No importa cuán seguro sea un dispositivo móvil si el usuario no sigue precauciones básicas de seguridad, especialmente si su dispositivo contiene información clasificada o sensible, dicen los expertos.El secretario de Defensa Pete Hegseth tenía una conexión a internet que eludía los protocolos de seguridad del Pentágono establecidos en su oficina para poder usar la aplicación de mensajería Signal en una computadora personal, informó la AP.
China y otras naciones intentarán aprovechar tales tropiezos, y los funcionarios de seguridad nacional deben tomar medidas para evitar que se repitan, manifestó Michael Williams, experto en seguridad nacional de la Universidad de Syracuse.
(Con información de AP)
COMPARTIR:
Comentarios
Aun no hay comentarios, sé el primero en escribir uno!