Salt Typhoon: el ciberataque chino que comprometió datos de millones de estadounidenses
Según un informe conjunto de agencias como el FBI, la NSA y la CISA, los hackers explotaron vulnerabilidades en sistemas obsoletos para infiltrarse en redes críticas, accediendo a información que podría permitir a los servicios de inteligencia chinos rastrear comunicaciones y movimientos de objetivos clave.

Una imagen ilustrativa de un hacker en acción detrás de una computadora
Un ciberataque masivo perpetrado por el grupo conocido como Salt Typhoon, vinculado al gobierno chino, ha sido calificado como uno de los más ambiciosos en la historia reciente.
Este ataque, que se prolongó durante años, comprometió datos de telecomunicaciones, transporte, alojamiento e infraestructura militar en más de 80 países, con un impacto potencial en prácticamente todos los ciudadanos estadounidenses, según reseña The Telegraph.
Según un informe conjunto de agencias entre ellas, el FBI, la Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), los hackers explotaron vulnerabilidades en sistemas obsoletos para infiltrarse en redes críticas, accediendo a información que podría permitir a los servicios de inteligencia chinos rastrear comunicaciones y movimientos de objetivos clave, como políticos, espías y activistas.
El ataque, descubierto por expertos en ciberseguridad de Microsoft, se atribuye a actores con sede en China vinculados a la inteligencia de ese país.
Las empresas chinas relacionadas a estas operaciones
Estas operaciones no son actividades aisladas, sino parte de un ecosistema más amplio de ciberespionaje respaldado por el Estado chino que combina las prioridades gubernamentales con las capacidades de las empresas tecnológicas privadas chinas. El informe de las agencias atribuye esta actividad a las siguientes entidades:
- Sichuan Juxinhe Network Technology Co. Ltd. (四川聚信和网络科技有限公司),
- Beijing Huanyu Tianqiong Information Technology Co., Ltd. (北京寰宇天穹信息技术有限公司), y
- Sichuan Zhixin Ruijie Network Technology Co., Ltd. (四川智信锐捷网络科技有限公司).
Estas empresas proporcionan tecnologías de red y capacidades cibernéticas ofensivas directamente al aparato de inteligencia de China, en particular a las unidades del Ejército Popular de Liberación (EPL) y al Ministerio de seguridad del Estado (MSS).
Objetivos
Entre los blancos de alto perfil se encuentran las comunicaciones de figuras como el presidente Donald Trump y el vicepresidente JD Vance durante la campaña electoral de 2024. Pero también el ataque comprometió al Partido Demócrata, así como miembros del equipo de campaña de Kamala Harris y empleados del senador Chuck Schumer, según señala The New York Times.
Un hackeo global
Más allá de los objetivos políticos de alto perfil, los hackers accedieron a datos de millones de personas, incluyendo registros de llamadas y mensajes de texto no cifrados, gracias a la infiltración en algunas empresas de telecomunicaciones estadounidenses, como Verizon, AT&T y T-Mobile.
La operación Salt Typhoon no solo se centró en el robo de datos, sino que también buscó establecer un acceso persistente en las redes comprometidas. Los hackers aprovecharon fallos conocidos en routers de marcas occidentales, como Cisco, Ivanti y Palo Alto Networks, para mantener control a largo plazo y evadir la detección mediante técnicas avanzadas, como la manipulación de listas de control de acceso y la creación de túneles de red.
En Reino Unido, el Centro Nacional de Seguridad Cibernética (GCHQ) reportó intrusiones en infraestructuras críticas nacionales, mientras que países como Canadá, Australia, Nueva Zelanda y varias naciones europeas también fueron víctimas de los ataques chinos.
Ante ese ataque mundial, el FBI y la CISA han instado a las empresas afectadas a fortalecer la seguridad de sus redes, destacando la importancia de actualizar sistemas obsoletos y monitorear actividades maliciosas. A pesar de los esfuerzos por mitigar el ataque, las autoridades reconocen que los hackers podrían seguir presentes en algunas redes, lo que representa un riesgo continuo.
Además, la operación cibernética también ha generado sanciones, como las impuestas por el Departamento del Tesoro de EEUU en enero de este año contra la empresa china Sichuan Juxinhe Network Technology Co., Ltd., vinculada a Salt Typhoon. En esa línea, el exsubsecretario del Tesoro, Adewale O. Adeyemo, durante la Administración Biden, señaló:
“El Departamento del Tesoro seguirá ejerciendo su autoridad para exigir responsabilidades a los ciberdelincuentes que atacan al pueblo estadounidense, a nuestras empresas y al gobierno de Estados Unidos, incluyendo a aquellos que han atacado específicamente al Departamento del Tesoro”.
La Administración Trump toma medidas por las amenazas cibernéticas
A comienzos de junio, el presidente, Donald Trump firmó la Orden Ejecutiva 14306, que modificó directivas previas de las Administraciones demócratas de Obama y Biden, eliminando requisitos considerados excesivamente regulatorios, como la validación centralizada de software por parte de CISA, y enfocándose en la modernización de sistemas federales y el desarrollo de software seguro.
Esta orden también promovió el uso de inteligencia artificial para detectar vulnerabilidades y automatizar defensas, respondiendo a la sofisticación de ataques como el perpetrado por hackers chinos contra infraestructuras críticas.