En una reunión confidencial celebrada a finales del año pasado entre representantes de EE.UU. y China, altos funcionarios del país asiático habrían admitido, aunque de manera velada, haber llevado a cabo ciberataques contra infraestructuras críticas estadounidenses a través de la campaña de ciberamenazas conocida como Volt Typhoon. La revelación ha sido recogida por el diario Wall Street Journal.
El citado encuentro tuvo lugar en diciembre en Ginebra y fue parte de una cumbre discreta entre representantes de la administración Biden saliente y autoridades chinas.
Según fuentes mencionadas por el diario estadounidense, los delegados norteamericanos quedaron sorprendidos por la afirmación, ya que nunca antes China había reconocido, ni siquiera implícitamente, la autoría de ataques de este calibre.
Aunque las declaraciones del bando chino fueron “indirectas y algo ambiguas”, como puntualiza el WSJ, los diplomáticos estadounidenses interpretaron que China estaba reconociendo su implicación en los ciberataques detectados bajo el nombre de Volt Typhoon.
Además, se sugirió que estas acciones habrían sido ejecutadas como respuesta al respaldo de EE.UU. a Taiwán, una cuestión extremadamente delicada para el gobierno de Pekín.
Los analistas del gobierno estadounidense llegaron a la conclusión de que estos ataques no solo buscaban recopilar información o infiltrarse en sistemas críticos, sino intimidar a Washington y disuadir cualquier futura intervención en un eventual conflicto entre China y Taiwán.
La naturaleza y el alcance de Volt Typhoon apuntan a una ofensiva planificada para probar hasta dónde podría llegar Pekín en el ámbito del ciberespacio si se sintiera amenazado políticamente.
Esta campaña era extramadamente sofisticada y paciente, como demuestra que los piratas informáticos chinos fueran capaces de permanecer infiltrados durante más de 30 días en la red eléctrica de EE.UU. en 2023.
Durante la reunión en Ginebra también se mencionó otra operación distinta, conocida como Salt Typhoon, que afectó a varias grandes operadoras de telecomunicaciones en EE.UU. Esta campaña derivó en el acceso no autorizado a llamadas y mensajes de altos cargos gubernamentales.
No obstante, a diferencia de Volt Typhoon la anterior fue interpretada por los funcionarios norteamericanos como una acción más enmarcada dentro del ciberespionaje clásico, práctica que el propio EE.UU. también lleva a cabo contra sus rivales geopolíticos.
El primer aviso
Hace ya casi dos años, en mayo de 2023, varias agencias de Inteligencia de EE.UU., Canadá, Australia, Nueva Zelanda y Reino Unido publicaron un aviso conjunto sobre el ataque a infraestructuras críticas estadounidenses por parte de un grupo patrocinado por el estado nación de la República Popular China, conocido como Volt Typhoon.
"Los socios del sector privado han identificado que esta actividad afecta las redes en los sectores de infraestructura crítica de EEUU, y las agencias autoras creen que el actor podría aplicar las mismas técnicas contra estos y otros sectores en todo el mundo", reza el comunicado.
La propia Microsoft también advertía sobre este APT señalando que se enfocaba en el espionaje y la recopilación de información.