Mundial

Cómo los hackers chinos del tifón de sal están librando una guerra contra Occidente… y por qué el ‘premio de oro’ podría haber sumergido a los británicos en la oscuridad durante la Segunda Guerra Mundial

CHINA está librando una colosal guerra cibernética contra Occidente con oleadas de peligrosas operaciones de piratería estatal que causan una masacre, advierten los expertos.

Beijing ha creado una poderosa agencia de espionaje formada por piratas informáticos experimentados, a menudo denominada Salt Typhoon, que realiza espionaje digital e infiltra infraestructura crítica.

El presidente chino Xi JinpingCrédito: AFP
Los ministros se han comprometido a defender la democracia británica frente a los ciberataques de China.Crédito: Getty

Gran Bretaña y Estados Unidos han acusado a China de una campaña global de ciberataques “maliciosos” en una operación conjunta sin precedentes para exponer el espionaje de Beijing.

Hace apenas unos días, el jefe de inteligencia de Australia dijo que piratas informáticos vinculados al gobierno y al ejército chinos estaban atacando infraestructura crítica.

Advirtió sobre un “nivel de espionaje sin precedentes”.

Se sospecha que una serie de ataques de alto perfil han sido orquestados por el infame grupo Salt Typhoon, un ejército de hackers que opera desde China y se cree que está controlado por los niveles más altos del gobierno.

INVASIÓN DE LOS LOBOS

Un grupo de robots WOLF armados irrumpen en el campo de batalla durante la invasión de Taiwán.

ZONA DE GUERRA FLOTANTE

El portaaviones MÁS GRANDE de China con un nombre MUY revelador está entrando en servicio

Su ciberespionaje ha estado activo desde al menos 2020, con una escalada masiva de actividad en 2023, 2024 y que continuará hasta 2025.

Los piratas informáticos están detrás de algunos de los ataques cibernéticos más grandes (y más sofisticados) dirigidos a países occidentales, incluido el peor hackeo en la historia de Estados Unidos.

El año pasado, funcionarios estadounidenses dijeron que los piratas informáticos de Salt Typhoon habían atacado los datos de telecomunicaciones de los principales políticos estadounidenses, incluidos Donald Trump, JD Vance y Kamala Harris.

hLos hackers obtuvieron acceso a los sistemas de nueve. Empresas de telecomunicaciones de EE. UU.: divulga llamadas, mensajes de texto, direcciones IP y números de teléfono de más de un millón de usuarios.

METROparte de los datos recibidos pertenecían a “objetos de interés del gobierno”.“, ex asesor adjunto de seguridad nacional Anne Neuberger dicho En ese tiempo

El destacado experto en seguridad cibernética Will Geddes advirtió: “Todos estos ataques fueron rastreados hasta empresas e individuos que se sabe que tienen vínculos con los servicios de inteligencia de China”.

Identificado como una amenaza peligrosa que actúa en nombre del Ministerio de Seguridad del Estado de China, Geddes dijo que el acceso a infraestructura crítica era un “premio estratégico” para países hostiles como China.

Obtener información tan sensible podría causar un caos generalizado en Occidente, dando a China acceso a comunicaciones casi en tiempo real.

Los piratas informáticos pueden provocar “apagones de infraestructura” o cortes de comunicaciones en áreas específicas durante un conflicto, sumiendo a los enemigos en la oscuridad.

“La razón por la que esto es importante para todos nosotros, no sólo para estas agencias gubernamentales, es que el acceso a la infraestructura de los operadores es un premio estratégico”, dijo Geddes.

Estados Unidos acusó a China de una campaña global de ciberataques “maliciosos”Crédito: EPA
El GCHQ dijo que piratas informáticos vinculados a varias empresas chinas de seguridad cibernética habían penetrado la infraestructura gubernamental, de telecomunicaciones, de transporte y militar en los últimos cuatro años.Crédito: Getty

“Puede proporcionar visibilidad casi en tiempo real de las comunicaciones, metadatos históricos, información de ubicación y, en ciertos casos, contenido interceptado.

“Ofrece a los estadistas una poderosa herramienta no sólo para la contrainteligencia, sino también para la selección de objetivos políticos y estratégicos y la recopilación de inteligencia a largo plazo.

“También pueden usar esa información para perturbar las redes y confundirlas, lo que, como actor estatal hostil, puede ser extremadamente útil para ellos cuando se usa junto con otros medios y otros métodos para atacar a un país en particular”.

Oeste a la vista

A principios de este año, las agencias de inteligencia británicas revelaron por primera vez que se habían detectado piratas informáticos chinos patrocinados por el Estado en la infraestructura nacional crítica del país.

Según el GCHQ, los piratas informáticos vinculados a varias empresas chinas de ciberseguridad han penetrado en la infraestructura gubernamental, de telecomunicaciones, de transporte y militar en los últimos cuatro años.

Mike Burgess, director general de seguridad de la Organización Australiana de Inteligencia de Seguridad (ASIO), acusó a China de llevar a cabo los ciberataques.Crédito: Reuters

Los funcionarios estadounidenses dijeron que el grupo penetró en más de 200 objetivos en más de 80 países y pudo haber robado información de casi todos los estadounidenses.

En abril de este año en FBI anunció una recompensa de 10 millones de dólares por información sobre personas relacionadas con el tifón Sol.

Según un informe del New York Times, los jefes de inteligencia ven esto como evidencia de que las capacidades de China rivalizan con las de Estados Unidos y sus aliados.

Mike Burgess, jefe de la Organización Australiana de Inteligencia de Seguridad (Asio), dijo que los regímenes autoritarios como el de China ahora están más dispuestos a “socavar y destruir”.

Grandes ciberataques vinculados a China

Truco salarial del Ministerio de Defensa (2024): Presunto ataque chino que expone detalles personales/financieros de 270.000 militares del Reino Unido.

Tifón de sal (2023-presente): Hackeó las telecomunicaciones de EE. UU. y el Reino Unido específicamente para rastrear a personas valiosas e infiltrarse en sistemas legítimos de escuchas telefónicas.

Comisión Electoral del Reino Unido (2021-2022): Hackeó bases de datos de votantes del Reino Unido y obtuvo acceso a datos personales de 40 millones de británicos.

Campaña APT31 (2021): Las cuentas de correo electrónico de miembros del Parlamento británico que han criticado a China han sido atacadas.

Volt Typhoon (2021-presente): Penetró infraestructuras críticas de EE. UU. y el Reino Unido (energía, agua, transporte) para prepararse para futuros ataques devastadores.

Microsoft Exchange/HAFNIUM (2021): La explotación masiva del servidor de correo electrónico afectó a más de 30.000 organizaciones en todo el mundo, incluidas muchas en el Reino Unido.

Incumplimiento de Equifax (2017): Los piratas informáticos militares robaron los datos financieros personales de casi 150 millones de estadounidenses.

Hackeo de OPM (2015): Se robaron los archivos confidenciales de admisión de 22 millones de empleados federales estadounidenses.

Operación Cloud Hopper (2014-2018): Proveedores globales de servicios de TI (MSP) pirateados para robar propiedad intelectual de empresas occidentales.

Geddes explicó que Beijing dirigió todas estas operaciones cibernéticas contra países occidentales, apuntando a infraestructuras críticas para el espionaje digital.

“Su objetivo principal es la contrainteligencia”, añadió Geddes.

Las empresas de seguridad cibernética de Occidente creen que los piratas informáticos de Salt Typhoon tienen como objetivo los servidores y enrutadores de las principales empresas de telecomunicaciones e Internet, así como la infraestructura nacional crítica.

Los expertos dicen que explotan vulnerabilidades conocidas en firewalls, enrutadores y productos VPN.

Y al penetrar en infraestructuras sensibles, pueden recopilar enormes cantidades de datos de los usuarios, desde mensajes personales hasta los más altos secretos de estado.

Es importante destacar que el acceso a infraestructura crítica permitirá a los estafadores cortar la energía, el agua y otros activos.

Funciona a la sombra

Sin embargo, el gobierno chino, muy inteligentemente, no participa directamente en estos contraataques, dejando prácticamente ningún rastro digital que pueda rastrearse hasta Beijing.

A los grupos de confianza y a las empresas fantasma se les ordena llevar a cabo operaciones complejas para evitar ser rastreados hasta el Estado chino, escondiéndose detrás de una compleja red de comandos, explicó Geddes.

Dijo: “No necesariamente llevarán a cabo estos ataques desde sus propios edificios, sino a través de representantes, organizaciones y empresas, lo que les permitirá presentar lo que llamaríamos una negación plausible”.

Geddes dijo que la complejidad de estos ataques hacía muy difícil no verlos como operaciones estatales de países rebeldes.

“En términos de objetivos, había algunas entidades comerciales y privadas”, dijo.

“Pero la gran mayoría eran agencias gubernamentales, y nuevamente, a través de estos ISP.

El director general del MI5, Sir Ken McCallum, dijo que Gran Bretaña debe defenderse de China.

“Una de las mayores preocupaciones sobre estos ataques no es sólo que se dirigieron a múltiples agencias y departamentos gubernamentales, sino también a muchos de los mayores proveedores de telecomunicaciones e Internet de los Estados Unidos”.

El exlíder conservador Iain Duncan Smith dijo anteriormente a The Sun que tales ataques cibernéticos eran solo la punta del iceberg mientras Beijing libraba una colosal guerra cibernética con Occidente.

Dijo: “Esta es China, la segunda economía más grande del mundo, el segundo ejército más grande. Planea apoderarse de Estados Unidos.

“Ahora son jugadores muy importantes. Quieren asegurarse de que el mundo funcione según su forma de pensar.

“Si pueden confundirnos, hacernos inseguros, desinformarnos, crear división, entonces eso encaja bien en sus planes. China está trabajando constantemente para socavarnos. Esa es la realidad de lo que está sucediendo.

“Esto es sólo el comienzo de lo que es esencialmente una guerra”.

¿Están preparados los países occidentales?

Aunque la conciencia sobre la amenaza ha aumentado drásticamente desde 2023, la mayoría de los expertos y funcionarios coinciden en que la infraestructura crítica en Occidente sigue siendo muy vulnerable a los ciberataques chinos.

Dicen que los países occidentales están tratando activamente de contrarrestar estos ataques, pero enfrentan desafíos importantes que limitan su efectividad.

Geddes destaca que los servicios de inteligencia, en particular FBI y CISA en EE. UU. y GCHQ en el Reino Unido están trabajando “entre bastidores” para detectar y eliminar el malware utilizado por Salt Typhoon.

El GCHQ ha dicho anteriormente que China es la principal prioridad de la agencia porque “representa una amenaza cibernética real y creciente para el Reino Unido”.

Ann Kist-Butler, directora de la agencia, acusó a Beijing de “colaborar con otros para intentar cambiar el mundo”.

Las agencias de inteligencia estadounidenses y aliadas ahora están buscando activamente redes críticas para encontrar y eliminar a los piratas informáticos chinos antes de que estalle el conflicto.

noticias trágicas

George Clarke de Strictly revela que a su madre le han diagnosticado cáncer

ADVERTENCIA

El lado oscuro de las cámaras inteligentes, los monitores para bebés y las señales espeluznantes de que alguien está mirando

El FBI y sus socios internacionales han lanzado operaciones para identificar y eliminar el malware chino de las redes (redes de cámaras y enrutadores domésticos infectados) que los piratas informáticos chinos utilizan para cubrir sus huellas.

Mientras tanto, los gobiernos obligan cada vez más a las empresas privadas de sectores críticos a cumplir normas de ciberseguridad más estrictas.

Las empresas de ciberseguridad de Occidente creen que los piratas informáticos de Salt Typhoon están atacando los servidores y enrutadores de las principales empresas de telecomunicaciones e Internet.Crédito: Getty

Enlace de origen

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *