Este contenido fue hecho con la asistencia de una inteligencia artificial y contó con la revisión del editor/periodista.
Las fallas, que se originaron a finales del año pasado y se prolongaron hasta 2025, fueron la señal de un ciberataque sofisticado que podría haber permitido a los piratas informáticos acceder a un teléfono sin necesidad de un clic por parte del usuario.
Los investigadores de ciberseguridad descubrieron una falla de software inusual: afectaba a un número reducido de teléfonos inteligentes pertenecientes a personas que trabajaban en el gobierno, la política, la tecnología y el periodismo.
Las fallas, que se originaron a finales del año pasado y se prolongaron hasta 2025, fueron el indicio de un ciberataque sofisticado que podría haber permitido a los hackers infiltrarse en un teléfono sin ninguna interacción del usuario.
Los atacantes no dejaron rastro, pero los investigadores de la firma de ciberseguridad iVerify notaron que todas las víctimas compartían algo: trabajaban en áreas de interés para el gobierno chino y habían sido blanco de piratas informáticos chinos en el pasado.
Los hackers extranjeros han identificado cada vez más los teléfonos inteligentes, otros dispositivos móviles y las aplicaciones que usan como puntos débiles en las defensas cibernéticas estadounidenses. Grupos vinculados al ejército y a los servicios de inteligencia de China han atacado los teléfonos inteligentes de personalidades estadounidenses y se han infiltrado en las redes de telecomunicaciones, según expertos en seguridad nacional y tecnología.
Esto demuestra la vulnerabilidad de los dispositivos y aplicaciones móviles, así como el riesgo de que las fallas de seguridad expongan información sensible o dejen los intereses estadounidenses susceptibles a ciberataques, afirman esos expertos.
“El mundo está sumido en una crisis de seguridad móvil”, afirmó Rocky Cole, ex experto en ciberseguridad de la Agencia de Seguridad Nacional y Google, y actual director de operaciones de iVerify. “Nadie está vigilando los teléfonos”.
Las autoridades estadounidenses advirtieron en diciembre sobre una extensa campaña de piratería informática china diseñada para obtener acceso a los textos y conversaciones telefónicas de un número desconocido de estadounidenses.
“Pudieron escuchar llamadas telefónicas en tiempo real y leer mensajes de texto”, declaró el representante Raja Krishnamoorthi, de Illinois. Es miembro del Comité de Inteligencia de la Cámara de Representantes y el demócrata de mayor rango en el Comité sobre el Partido Comunista Chino, creado para estudiar la amenaza geopolítica de China.
Los piratas informáticos chinos también buscaron acceder a los teléfonos utilizados por Donald Trump y su compañero de fórmula JD Vance durante la campaña de 2024.
El gobierno chino ha negado las acusaciones de ciberespionaje y ha acusado a Estados Unidos de llevar a cabo sus propias ciberoperaciones. Afirma que Estados Unidos alega la seguridad nacional como excusa para imponer sanciones contra organizaciones chinas y excluir a las empresas tecnológicas chinas del mercado global.
“Estados Unidos lleva mucho tiempo usando todo tipo de métodos despreciables para robar secretos de otros países”, dijo Lin Jian, portavoz del Ministerio de Relaciones Exteriores de China, en una reciente conferencia de prensa en respuesta a preguntas sobre un intento de la CIA de reclutar informantes chinos.
Los funcionarios de inteligencia estadounidenses han afirmado que China representa una amenaza persistente y significativa para los intereses económicos y políticos de Estados Unidos, y ha utilizado las herramientas del conflicto digital: propaganda y desinformación en línea, inteligencia artificial, cibervigilancia y espionaje diseñados para obtener una ventaja significativa en cualquier conflicto militar.
Las redes móviles son una preocupación fundamental. Estados Unidos y muchos de sus aliados más cercanos han vetado el acceso de las empresas de telecomunicaciones chinas a sus redes. Otros países, como Alemania, están reduciendo gradualmente la participación china por motivos de seguridad. Sin embargo, las empresas tecnológicas chinas siguen siendo una parte importante de los sistemas de muchos países, lo que otorga a las empresas controladas por el Estado una presencia global que podrían explotar para ciberataques, según los expertos.
Las empresas de telecomunicaciones chinas aún mantienen algunos sistemas de enrutamiento y almacenamiento en la nube en EE. UU., lo que preocupa cada vez más a los legisladores.
“El pueblo estadounidense merece saber si Pekín está utilizando empresas estatales silenciosamente para infiltrarse en nuestra infraestructura crítica”, dijo el representante estadounidense John Moolenaar, republicano por Michigan y presidente del comité sobre China, que en abril emitió citaciones a empresas de telecomunicaciones chinas solicitando información sobre sus operaciones en Estados Unidos.
Los dispositivos móviles pueden comprar acciones, lanzar drones y operar centrales eléctricas. Su proliferación a menudo ha superado su seguridad.
Los teléfonos de altos funcionarios del gobierno son valiosos, ya que contienen información gubernamental confidencial, contraseñas y una visión privilegiada de las discusiones políticas y la toma de decisiones.
La Casa Blanca dijo la semana pasada que alguien que se hizo pasar por Susie Wiles, jefa de gabinete de Trump, se comunicó con gobernadores, senadores y líderes empresariales con mensajes de texto y llamadas telefónicas.
No está claro cómo la persona obtuvo las conexiones de Wiles, pero aparentemente accedió a los contactos de su teléfono personal, según informó The Wall Street Journal. Los mensajes y las llamadas no provenían del número de Wiles, informó el periódico.
Aunque la mayoría de los teléfonos inteligentes y tabletas cuentan con una seguridad sólida, las aplicaciones y los dispositivos conectados a menudo carecen de estas protecciones o de las actualizaciones de software periódicas necesarias para anticiparse a las nuevas amenazas. Esto convierte a cualquier monitor de actividad física, monitor de bebés o dispositivo inteligente en un posible punto de acceso para los hackers que buscan penetrar en las redes, robar información o infectar sistemas con malware.
Funcionarios federales lanzaron este año un programa que crea una “marca de confianza cibernética” para dispositivos conectados que cumplen con los estándares federales de seguridad. Sin embargo, los consumidores y los funcionarios no deberían bajar la guardia, afirmó Snehal Antani, exdirector de tecnología del Comando Conjunto de Operaciones Especiales del Pentágono.
“Están encontrando puertas traseras en las muñecas Barbie”, dijo Antani, ahora director ejecutivo de Horizon3.ai, una empresa de ciberseguridad, refiriéndose a las preocupaciones de los investigadores que piratearon con éxito el micrófono de una versión conectada digitalmente del juguete.
Los riesgos surgen cuando los usuarios de teléfonos inteligentes no toman precauciones.
No importa cuán seguro sea un dispositivo móvil si el usuario no sigue las precauciones de seguridad básicas, especialmente si su dispositivo contiene información clasificada o sensible, dicen los expertos.
Mike Waltz, quien dejó su cargo como asesor de seguridad nacional de Trump, agregó inadvertidamente al editor en jefe de The Atlantic a un chat de Signal utilizado para discutir planes militares con otros altos funcionarios.
El secretario de Defensa, Pete Hegseth, tenía una conexión a Internet que eludía los protocolos de seguridad del Pentágono instalados en su oficina para poder usar la aplicación de mensajería Signal en una computadora personal, informó AP.
Hegseth ha rechazado las afirmaciones de que compartió información clasificada en Signal, una popular aplicación de mensajería cifrada que no está aprobada para comunicar información clasificada.
China y otras naciones intentarán aprovecharse de tales fallos, y los funcionarios de seguridad nacional deben tomar medidas para evitar que se repitan, dijo Michael Williams, un experto en seguridad nacional de la Universidad de Syracuse.
“Todos tienen acceso a diversas plataformas de comunicación seguras”, dijo Williams. “Simplemente no podemos compartir información a la ligera”.
Agregar Comentario