🚨 Salt Typhoon: El grupo de hackers que logró infiltrar las redes del FBI y gigantes de telecomunicaciones


Salt Typhoon logra lo impensable: infiltrar el sistema de escuchas del FBI y espiar a políticos a través de Verizon y AT&T.


El silencio en las oficinas de la unidad de ciberseguridad del FBI se rompió el pasado febrero de 2026 con un descubrimiento escalofriante: alguien estaba "escuchando a los que escuchan". No era un hacker solitario, sino Salt Typhoon, una unidad de élite vinculada a la inteligencia china que ha ejecutado lo que expertos como Matthew Pines de SentinelOne califican como "la peor brecha de contrainteligencia en la historia de EE. UU.".

La operación, que se mantuvo en las sombras durante casi dos años, no solo golpeó el corazón de la inteligencia federal, sino que convirtió la infraestructura de gigantes como Verizon, AT&T y Lumen Technologies en un patio de recreo para el espionaje político de alto nivel. 🌐


Te puede interesar: 🛢️ Acuerdo Texas-Venezuela 2026: La hoja de ruta para el reseteo petrolero binacional.



🎭 El "Thriller" de la Red: Infiltración en el Digital Collection Systems

El objetivo más audaz de Salt Typhoon fue el Digital Collection Systems Network (DCSNet) del FBI. Según informes de Malwarebytes, los atacantes no entraron por la puerta principal. Utilizaron un "pasillo lateral": un proveedor de servicios de internet (ISP) que servía como contratista para la agencia.

Una vez dentro, los hackers tuvieron acceso a:

  • Registros de vigilancia (FISA): Datos sobre quién estaba siendo investigado y por qué.

  • Metadatos de llamadas: Números de origen, destino, duración y ubicación geográfica.

  • Sistemas de interceptación legal (CALEA): Las plataformas que las telefónicas usan para entregar grabaciones de audio a la policía bajo orden judicial. 🛡️

🔓 Vulnerabilidades: El pecado de la negligencia técnica

¿Cómo lograron los hackers más buscados del mundo vulnerar la seguridad nacional? La respuesta es tan mundana como aterradora: negligencia básica.

Informes presentados ante el Senado de EE. UU. revelaron que Salt Typhoon explotó fallos que tenían parches disponibles desde hacía siete años.

  1. Sistemas sin parches: Dispositivos de red de Cisco y Fortinet que nunca fueron actualizados por los equipos de TI de las operadoras.

  2. Contraseñas débiles: El grupo utilizó técnicas de password spraying para adivinar credenciales de cuentas de administración de alto nivel.

  3. Falta de MFA: Increíblemente, cuentas críticas de gestión de red en las operadoras carecían de autenticación de múltiples factores, permitiendo que una sola contraseña robada diera acceso total a la red troncal. ⚡


📊 Anatomía del Ataque Salt Typhoon (2024-2026)

Empresa / EntidadImpacto ReportadoEstado de la Investigación
FBI (DCSNet)Acceso a datos de órdenes judiciales y sospechosos.Bajo investigación federal (2026).
Verizon / AT&TEspionaje de figuras como Donald Trump y JD Vance.Audiencias en el Senado (Marzo 2026).
Lumen TechnologiesInfiltración en la red troncal (backbone) de internet.Remediación parcial reportada.
Campaña PresidencialIntervención de comunicaciones de staff de alto nivel.Confirmado por el Departamento de Justicia.

🕵️‍♂️ Espionaje Político: El objetivo final

El alcance de Salt Typhoon fue quirúrgico. Según The New York Times, los hackers se centraron en interceptar las comunicaciones de figuras políticas clave, incluyendo al equipo de campaña de Donald Trump y JD Vance, así como a asesores de Kamala Harris.

Al comprometer los sistemas CALEA, Salt Typhoon pudo haber obtenido una lista casi completa de los números telefónicos que el gobierno estadounidense estaba interviniendo legalmente, permitiendo a la inteligencia extranjera saber exactamente qué activos estaban bajo la lupa del FBI. 🏛️




Manténgase al día con la información minuto a minuto en Facebook Twitter/X Threads Bluesky ¡!NEWSTECNICAS | Tu ventana a las tecnologías y la innovación!