Los hackers chinos y los fallos de los usuarios convierten los smartphones en una "crisis de seguridad móvil"

WASHINGTON -- WASHINGTON (AP) —
Los investigadores de ciberseguridad detectaron una falla de software altamente inusual: afectaba a una pequeña cantidad de teléfonos inteligentes pertenecientes a personas que trabajaban en el gobierno, la política, la tecnología y el periodismo.
Los fallos, que comenzaron a finales del año pasado y continuaron hasta 2025, fueron el indicio de un sofisticado ciberataque que podría haber permitido a los piratas informáticos infiltrarse en un teléfono sin un solo clic del usuario.
Los atacantes no dejaron pistas sobre sus identidades, pero los investigadores de la firma de ciberseguridad iVerify notaron que todas las víctimas tenían algo en común: trabajaban en campos de interés para el gobierno de China y habían sido blanco de piratas informáticos chinos en el pasado.
Los hackers extranjeros han identificado cada vez más los teléfonos inteligentes, otros dispositivos móviles y las aplicaciones que utilizan como un punto débil en las ciberdefensas estadounidenses. Grupos vinculados al ejército y los servicios de inteligencia de China han atacado los teléfonos inteligentes de personalidades estadounidenses y se han infiltrado en las redes de telecomunicaciones , según expertos en seguridad nacional y tecnología.
Esto demuestra cuán vulnerables son los dispositivos móviles y las aplicaciones y el riesgo de que fallas de seguridad puedan exponer información sensible o dejar los intereses estadounidenses expuestos a ciberataques, dicen esos expertos.
“El mundo está sumido en una crisis de seguridad móvil”, afirmó Rocky Cole, exexperto en ciberseguridad de la Agencia de Seguridad Nacional y Google, y actual director de operaciones de iVerify. “Nadie vigila los teléfonos”.
Las autoridades estadounidenses advirtieron en diciembre sobre una extensa campaña de piratería informática china diseñada para obtener acceso a los textos y conversaciones telefónicas de un número desconocido de estadounidenses.
“Pudieron escuchar llamadas telefónicas en tiempo real y leer mensajes de texto”, declaró el representante Raja Krishnamoorthi, de Illinois. Es miembro del Comité de Inteligencia de la Cámara de Representantes y el demócrata de mayor rango en el Comité sobre el Partido Comunista Chino, creado para estudiar la amenaza geopolítica de China.
Los piratas informáticos chinos también buscaron acceder a los teléfonos utilizados por Donald Trump y su compañero de fórmula JD Vance durante la campaña de 2024.
El gobierno chino ha negado las acusaciones de ciberespionaje y ha acusado a Estados Unidos de organizar sus propias ciberoperaciones . Afirma que Estados Unidos alega la seguridad nacional como excusa para imponer sanciones contra organizaciones chinas y excluir a las empresas tecnológicas chinas del mercado global.
“Estados Unidos ha estado usando durante mucho tiempo todo tipo de métodos despreciables para robar secretos de otros países”, dijo Lin Jian, portavoz del Ministerio de Relaciones Exteriores de China, en una reciente conferencia de prensa en respuesta a preguntas sobre un intento de la CIA de reclutar informantes chinos .
Los funcionarios de inteligencia estadounidenses han dicho que China representa una amenaza significativa y persistente para los intereses económicos y políticos de Estados Unidos, y ha aprovechado las herramientas del conflicto digital: propaganda y desinformación en línea, inteligencia artificial, cibervigilancia y espionaje diseñados para brindar una ventaja significativa en cualquier conflicto militar .
Las redes móviles son una preocupación fundamental. Estados Unidos y muchos de sus aliados más cercanos han vetado el acceso de las empresas de telecomunicaciones chinas a sus redes. Otros países, como Alemania, están reduciendo gradualmente la participación china por motivos de seguridad. Sin embargo, las empresas tecnológicas chinas siguen siendo una parte importante de los sistemas de muchos países, lo que otorga a las empresas controladas por el Estado una presencia global que podrían explotar para ciberataques, según los expertos.
Las empresas de telecomunicaciones chinas aún mantienen algunos sistemas de enrutamiento y almacenamiento en la nube en EE. UU., lo que preocupa cada vez más a los legisladores.
“El pueblo estadounidense merece saber si Pekín está utilizando silenciosamente empresas estatales para infiltrarse en nuestra infraestructura crítica”, dijo el representante estadounidense John Moolenaar, republicano por Michigan y presidente del comité sobre China, que en abril emitió citaciones a empresas de telecomunicaciones chinas solicitando información sobre sus operaciones en Estados Unidos.
Los dispositivos móviles pueden comprar acciones, lanzar drones y operar centrales eléctricas. Su proliferación a menudo ha superado su seguridad.
Los teléfonos de altos funcionarios del gobierno son especialmente valiosos, ya que contienen información gubernamental confidencial , contraseñas y una visión privilegiada de las discusiones políticas y la toma de decisiones.
La Casa Blanca dijo la semana pasada que alguien que se hizo pasar por Susie Wiles , jefa de gabinete de Trump, se comunicó con gobernadores, senadores y líderes empresariales con mensajes de texto y llamadas telefónicas.
No está claro cómo la persona obtuvo las conexiones de Wiles, pero aparentemente accedió a los contactos de su teléfono personal, según informó The Wall Street Journal. Los mensajes y las llamadas no provenían del número de Wiles, informó el periódico.
Si bien la mayoría de los teléfonos inteligentes y tabletas cuentan con una seguridad robusta, las aplicaciones y los dispositivos conectados a menudo carecen de estas protecciones o de las actualizaciones de software periódicas necesarias para anticiparse a las nuevas amenazas. Esto convierte a cualquier monitor de actividad física, monitor de bebés o dispositivo inteligente en un punto de apoyo potencial para los hackers que buscan penetrar en las redes, robar información o infectar sistemas con malware.
Funcionarios federales lanzaron este año un programa que crea una "marca de confianza cibernética" para dispositivos conectados que cumplen con los estándares federales de seguridad. Sin embargo, los consumidores y los funcionarios no deberían bajar la guardia, afirmó Snehal Antani, exdirector de tecnología del Comando Conjunto de Operaciones Especiales del Pentágono.
"Están encontrando puertas traseras en las muñecas Barbie", dijo Antani, ahora director ejecutivo de Horizon3.ai, una empresa de ciberseguridad, refiriéndose a las preocupaciones de los investigadores que piratearon con éxito el micrófono de una versión conectada digitalmente del juguete.
No importa cuán seguro sea un dispositivo móvil si el usuario no sigue las precauciones de seguridad básicas, especialmente si su dispositivo contiene información clasificada o sensible, dicen los expertos.
Mike Waltz, quien dejó su cargo como asesor de seguridad nacional de Trump, agregó inadvertidamente al editor en jefe de The Atlantic a un chat de Signal utilizado para discutir planes militares con otros altos funcionarios.
El secretario de Defensa, Pete Hegseth, tenía una conexión a Internet que eludía los protocolos de seguridad del Pentágono instalados en su oficina para poder usar la aplicación de mensajería Signal en una computadora personal, informó AP.
Hegseth ha rechazado las afirmaciones de que compartió información clasificada en Signal, una popular aplicación de mensajería cifrada que no está aprobada para comunicar información clasificada.
China y otras naciones intentarán sacar ventaja de tales fallos, y los funcionarios de seguridad nacional deben tomar medidas para evitar que se repitan, dijo Michael Williams, un experto en seguridad nacional de la Universidad de Syracuse.
“Todos tienen acceso a diversas plataformas de comunicación seguras”, dijo Williams. “Simplemente no podemos compartir información a voluntad”.
ABC News