spot_imgspot_img

Salt Typhoon: la guerra invisible que se libra en nuestras redes

Gabriel Levy

Reciénteme se conoció que Salt Typhoon, un grupo de hackers chinos patrocinados por el Estado, infiltró al menos 200 empresas estadounidenses y penetró redes en más de 80 países.

La operación, una de las más extensas del ciberespionaje moderno, desnuda la fragilidad de la infraestructura global en tiempos de “paz” .

Una larga sombra sobre la seguridad digital

La historia del espionaje tecnológico no comenzó con Salt Typhoon, pero su alcance proyecta una sombra que reconfigura la manera en que entendemos el poder en el siglo XXI.

Desde los primeros ataques coordinados contra sistemas de gobiernos en la década de 1990, hasta campañas como Titan Rain en 2003, atribuida también a actores chinos, la guerra digital fue escalando sin el estruendo de las trincheras, pero con consecuencias profundas.

Shoshana Zuboff, en La era del capitalismo de la vigilancia (2019), advirtió que los datos se convirtieron en el nuevo petróleo, disputado por empresas y Estados. Esa pugna dejó de ser meramente económica cuando los Estados descubrieron que la infraestructura civil podía transformarse en arma estratégica.

En este terreno, China diseñó una política estatal de control cibernético y espionaje digital como extensión de su proyecto de seguridad nacional y expansión geopolítica.

Salt Typhoon se inscribe en esa lógica.

A diferencia de otros grupos, no buscó innovar con técnicas desconocidas, sino explotar grietas ya abiertas. Se valió de vulnerabilidades públicas, herramientas al alcance de cualquiera con conocimiento intermedio, y las aplicó con una sistematicidad militar. La diferencia no radicó en el ingenio, sino en la escala y persistencia de la operación.

Entendiendo a Salt Typhoon

Salt Typhoon es la denominación que Microsoft otorgó a un grupo de hackers chinos vinculados directamente al Estado, al Ministerio de Seguridad y al Ejército Popular de Liberación.

Su especialidad consiste en ataques contra infraestructuras críticas a gran escala, no solo en Estados Unidos, sino también en decenas de países de Europa, Asia y Oceanía.

Este colectivo no surge de la nada: forma parte de una tradición de ciberoperaciones chinas que se remontan a inicios de los 2000, cuando campañas como Titan Rain, detectada en 2003, ya evidenciaron intentos sistemáticos de infiltración en redes militares y gubernamentales occidentales.

En la última década, nombres como APT10 (también conocido como Cloud Hopper) y APT41 consolidaron la reputación de China como potencia en ciberespionaje, combinando el robo de propiedad intelectual con objetivos estratégicos de vigilancia global.

Salt Typhoon hereda esa lógica, pero introduce una diferencia notable: en lugar de depender de ataques innovadores con vulnerabilidades “zero-day”, aprovecha fallas conocidas y las explota de forma masiva, persistente y silenciosa.

Su objetivo no es simplemente interrumpir servicios ni robar información puntual, sino incrustarse en los sistemas, alterar firmware y permanecer oculto el mayor tiempo posible para recolectar datos sensibles y trazar redes de comunicación de élites políticas, empresariales y militares.

De esta manera, se convierte en un actor central de la nueva fase del ciberconflicto, en la que la escala, la persistencia y la capacidad de disrupción global importan más que la sofisticación técnica aislada.

El ataque reciente

La campaña atribuida al grupo Salt Typhoon, bajo el paraguas del Estado chino, reveló una capacidad de infiltración sin precedentes en la infraestructura global de comunicaciones.

El ataque comenzó de manera quirúrgica contra nueve grandes operadores de telecomunicaciones en Estados Unidos, entre ellos Verizon, AT\&T, T-Mobile y Lumen.

Una vez que el acceso a esos nodos centrales quedó asegurado, los hackers expandieron su radio de acción a otras industrias y países, tejiendo una red de espionaje que alcanzó al menos 200 organizaciones estadounidenses y a más de 80 naciones en distintos continentes.

El mecanismo consistió en una lógica expansiva: comprometer los puntos de conexión más estratégicos para después irradiar la intromisión a sectores como el transporte, el hospedaje, las instituciones gubernamentales y hasta redes militares.

Según Brett Leatherman, funcionario del FBI especializado en ciberseguridad, se trató de un “ataque mucho más amplio e indiscriminado contra infraestructuras críticas en todo el mundo”, que rebasó las normas tácitas que hasta ahora regulaban la confrontación en el ciberespacio.

Ante tal panorama, agencias de seguridad aliadas recurrieron al acuerdo de cooperación Five Eyes, conformado por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda,  y ampliaron la coalición al sumar a Finlandia, Países Bajos, Polonia y la República Checa, en un frente común que buscó contener la magnitud de la ofensiva.

La investigación identificó como responsables a tres compañías chinas que, bajo la apariencia de firmas privadas, habrían ofrecido servicios al Ejército Popular de Liberación y al Ministerio de Seguridad del Estado: Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology y Sichuan Zhixin Ruijie Network Technology.

La paradoja más inquietante radica en que estas mismas empresas, convertidas en engranajes de la maquinaria de espionaje, también fueron víctimas de filtraciones: parte de sus datos internos aparecieron en foros clandestinos de la dark web, lo que abre la posibilidad de que información crítica sobre sus operaciones quedara en manos de otros actores, estatales o criminales.

Este doble filo evidencia la fragilidad estructural de un ecosistema digital donde los perpetradores de la vigilancia también terminan vigilados.

Una coalición inédita contra el espionaje

La coalición internacional de 13 países, entre ellos Estados Unidos, Reino Unido, Australia y Japón, emitió una advertencia conjunta contra las operaciones chinas.

Por primera vez, gobiernos tradicionalmente celosos de sus estrategias de ciberseguridad señalaron directamente a tres empresas tecnológicas chinas vinculadas al Ministerio de Seguridad del Estado y al Ejército Popular de Liberación.

Ese movimiento refleja una transición: el ciberespionaje dejó de ser un asunto bilateral para convertirse en una preocupación global.

La campaña de Salt Typhoon apuntó a infraestructuras críticas, desde telecomunicaciones hasta transporte y hospedaje. No se trató de robar secretos industriales, sino de mapear cómo se comunican las élites políticas y económicas del planeta.

La amenaza, según Brett Leatherman, subdirector adjunto del FBI, es “continua”. No es un golpe aislado, sino un mecanismo instalado en el corazón de las redes, diseñado para vigilar y, llegado el momento, desestabilizar.

Un ataque que revela la fragilidad de la vida digital

La pregunta que late detrás de este episodio es incómoda: ¿qué significa que un grupo estatal extranjero pueda interceptar llamadas de altos funcionarios, manipular routers centrales y vigilar movimientos a nivel global sin disparar un solo misil?

La guerra invisible se despliega sin titulares inmediatos, pero con implicaciones de largo plazo que podrían superar a los conflictos armados tradicionales.

Salt Typhoon expuso la paradoja de la seguridad tecnológica contemporánea.

Los atacantes no dependieron de sofisticados zero-day, vulnerabilidades desconocidas que requieren un alto grado de ingeniería, sino de fallas ya documentadas y accesibles públicamente.

Eso significa que el problema no radica solo en la genialidad de los atacantes, sino en la negligencia estructural de los defensores: sistemas sin actualizar, routers con firmware obsoleto y protocolos que permanecieron abiertos durante años.

La operación no buscó destruir, sino persistir.

Modificar el firmware de los routers centrales permitió a los hackers esconderse en la médula de la red, donde ni los reinicios ni las limpiezas convencionales logran expulsarlos. Allí, interceptaron registros de llamadas, mensajes y datos sensibles.

El espionaje dejó de ser la imagen romántica del agente encubierto y se convirtió en un proceso industrial de extracción de información en masa.

Esta dinámica plantea un dilema ético y político.

Mientras los gobiernos occidentales denuncian el espionaje chino, también despliegan sus propias capacidades en el mismo terreno.

El discurso de la protección de la privacidad se contradice con prácticas de vigilancia masiva que Edward Snowden denunció hace más de una década.

El verdadero campo de batalla, entonces, es la confianza ciudadana en la promesa de seguridad digital que los Estados y corporaciones no pueden garantizar.

Espionaje a escala global: ejemplos de la intrusión

La amplitud de la operación se mide en sus casos concretos.

En Estados Unidos, Salt Typhoon comprometió a operadores como AT&T y Verizon, lo que permitió monitorear llamadas de funcionarios en Washington.

Según fuentes de inteligencia, las comunicaciones de varios congresistas y diplomáticos pasaron por routers alterados.

No se trató de espiar a individuos aislados, sino de establecer un mapa de relaciones de poder.

En Europa, reportes filtrados indicaron que redes de transporte en Alemania y Francia sufrieron intrusiones que permitieron conocer patrones de movilidad de altos funcionarios.

En Asia, varios aeropuertos internacionales detectaron anomalías en sus sistemas de comunicación, asociadas a este mismo grupo.

Incluso cadenas de hospedaje globales reportaron intrusiones que podrían haber permitido rastrear la ubicación de líderes en visitas oficiales.

La coalición de 13 países subrayó que más de 80 naciones vieron comprometidas sus redes.

Esto incluye pequeños Estados insulares, que no representan un valor militar directo, pero sí ofrecen rutas estratégicas de tránsito de cables submarinos de telecomunicaciones.

Salt Typhoon mostró que en la guerra digital no hay territorios periféricos: todo nodo es relevante en la cartografía de la información.

El espionaje no se limitó a gobiernos.

Empresas de infraestructura crítica, como operadores eléctricos y proveedores de internet, también fueron blanco.

La lógica es clara: conocer cómo funcionan y se comunican las arterias de una sociedad ofrece una ventaja decisiva en un escenario de confrontación futura.

En conclusión

El episodio de Salt Typhoon revela una verdad incómoda: vivimos en un mundo hiperconectado cuya infraestructura descansa sobre grietas invisibles. La coalición internacional denunció el espionaje chino, pero la amenaza no se detuvo con comunicados.

La guerra digital se libra en silencio, entre actualizaciones de software y routers olvidados, y pone en cuestión la idea misma de soberanía en la era de la información. El desafío, para Estados y ciudadanos, es comprender que la próxima gran batalla quizá ya comenzó sin que nadie escuchara un disparo.

Referencias

  • Zuboff, Shoshana. La era del capitalismo de la vigilancia. Barcelona: Paidós, 2019.
  • Castells, Manuel. La era de la información. Economía, sociedad y cultura. Volumen I. Madrid: Alianza Editorial, 1996.
  • Declaraciones de Brett Leatherman, subdirector adjunto del FBI, recogidas en la advertencia internacional de ciberseguridad (2025).
spot_img

Lo + Nuevo

spot_imgspot_img