El gobierno de Estados Unidos lanzó en los últimos meses una operación para combatir una penetrante operación de piratería informática china que comprometió miles de dispositivos conectados a Internet, dijeron dos funcionarios de seguridad occidentales y una persona familiarizada con el asunto.

El Departamento de Justicia y la Oficina Federal de Investigación solicitaron y recibieron autorización legal para desactivar a distancia aspectos de la campaña de pirateo china, dijeron las fuentes a Reuters.

El gobierno de Biden se ha centrado cada vez más en el pirateo informático, no sólo por temor a que los Estados nación intenten perturbar las elecciones estadounidenses de noviembre, sino porque el ransomware causó estragos en la América Corporativa de 2023.

El grupo de piratas informáticos en el centro de la actividad reciente, Volt Typhoon, ha alarmado especialmente a los funcionarios de inteligencia que dicen que es parte de un esfuerzo mayor para comprometer la infraestructura crítica occidental, incluyendo puertos navales, proveedores de servicios de Internet y servicios públicos.

Aunque la campaña Volt Typhoon salió a la luz inicialmente en mayo de 2023, los piratas informáticos ampliaron el alcance de sus operaciones a finales del año pasado y cambiaron algunas de sus técnicas, según tres personas familiarizadas con el asunto.

La naturaleza generalizada de los hackeos dio lugar a una serie de reuniones entre la Casa Blanca y la industria tecnológica privada, incluidas varias empresas de telecomunicaciones y de computación en la nube, en las que el gobierno estadounidense solicitó ayuda para rastrear la actividad.

Estas brechas podrían permitir a China, según los expertos en seguridad nacional, interrumpir a distancia importantes instalaciones en la región Indo-Pacífica que de alguna forma apoyan o dan servicio a las operaciones militares estadounidenses. Las fuentes dijeron que a los funcionarios estadounidenses les preocupa que los piratas informáticos estuvieran trabajando para perjudicar la preparación de Estados Unidos en caso de una invasión china de Taiwán.

China, que reclama Taiwán, gobernado democráticamente, como territorio propio, ha incrementado sus actividades militares cerca de la isla en los últimos años en respuesta a lo que Pekín califica de "connivencia" entre Taiwán y Estados Unidos.

El Departamento de Justicia y el FBI declinaron hacer comentarios. La embajada china en Washington no respondió inmediatamente a una solicitud de comentarios.

El ministerio de Asuntos Exteriores chino calificó las acusaciones de "infundadas" y "extremadamente irresponsables", y dijo que era Estados Unidos "el iniciador y maestro de los ciberataques".

"Desde el año pasado, las agencias de seguridad de la red de China han publicado informes uno tras otro, revelando que el gobierno de EE.UU. ha llevado a cabo ciberataques contra la infraestructura clave de China durante mucho tiempo. Tales políticas y prácticas irresponsables ponen en grave peligro las infraestructuras críticas mundiales", declaró el jueves el portavoz del ministerio, Wang Wenbin, en una rueda de prensa ordinaria.

Cuando las naciones occidentales alertaron por primera vez sobre el tifón Volt en mayo, el portavoz del Ministerio de Asuntos Exteriores chino, Mao Ning, dijo que las acusaciones de piratería informática eran una "campaña colectiva de desinformación" de los países de los Cinco Ojos, en referencia a la agrupación de países que comparten información de inteligencia, formada por Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos.

Volt Typhoon ha funcionado tomando el control de dispositivos digitales vulnerables en todo el mundo -como routers, módems e incluso cámaras de seguridad conectadas a Internet- para ocultar ataques posteriores en objetivos más sensibles, según explicaron investigadores de seguridad a Reuters.

Esta constelación de sistemas controlados a distancia, conocida como botnet, preocupa sobre todo a los responsables de seguridad porque limita la visibilidad de los ciberdefensores que vigilan las huellas extranjeras en sus redes informáticas.

"Cómo funciona es que los chinos están tomando el control de una cámara o módem que está posicionado geográficamente justo al lado de un puerto o ISP (proveedor de servicios de Internet) y luego utilizan ese destino para dirigir sus intrusiones en el objetivo real", dijo un ex funcionario familiarizado con el asunto. "Para el equipo informático del objetivo descendente sólo parece un usuario normal y nativo que está sentado cerca".

El uso de botnets por parte de hackers tanto gubernamentales como criminales para blanquear sus operaciones cibernéticas no es nuevo. El enfoque se utiliza a menudo cuando un atacante quiere dirigirse rápidamente a numerosas víctimas simultáneamente o busca ocultar sus orígenes. (Reportaje de Christopher Bing en Washington, Karen Freifeld en Nueva York y James Pearson en Londres; Reportaje adicional de Antoni Slodkowski y Liz Lee en Pekín; Edición de Chris Sanders, Lisa Shumaker y Barbara Lewis)