Una campaña de ciberespionaje ha logrado penetrar los sistemas de comunicación de los comités más sensibles de la Cámara de Representantes, encargados de la inteligencia y defensa nacional.
La tensión cibernética entre potencias ha escalado a un nuevo nivel, hackers vinculados al gobierno de China han comprometido con éxito los sistemas de correo electrónico utilizados por el personal de varios comités clave en la Cámara de Representantes de los Estados Unidos.
El ataque, detectado en diciembre de 2025, ha sido atribuido al grupo conocido como “Salt Typhoon”, una amenaza persistente avanzada (APT) que ha estado en el centro de las alertas de seguridad estadounidenses durante los últimos meses.
Los Objetivos: Secretos y Estrategia
La intrusión no fue aleatoria. Los atacantes apuntaron quirúrgicamente a los asesores y asistentes de los órganos legislativos que definen la política exterior y militar de EE. UU., específicamente:
- Comité Selecto sobre China: El grupo principal encargado de desarrollar estrategias para competir con Beijing.
- Comité de Asuntos Exteriores.
- Comité de Inteligencia.
- Comité de Servicios Armados.
Aunque por el momento no está claro si los hackers lograron acceder a las cuentas personales de los congresistas mismos, el acceso a los correos de su personal (“staffers”) podría haber expuesto borradores de legislación, estrategias de negociación, fuentes de información y agendas privadas de alto nivel.
¿Quién es Salt Typhoon?
Salt Typhoon se ha convertido en una de las principales preocupaciones para la comunidad de inteligencia occidental. A diferencia de los grupos tradicionales centrados solo en el robo de propiedad intelectual, los funcionarios estadounidenses alegan que este actor tiene una misión doble:
- Espionaje Clásico: Recopilación de inteligencia política y militar.
- Pre-posicionamiento: Infiltrarse en infraestructuras críticas (como telecomunicaciones y redes eléctricas) para tener la capacidad de paralizarlas en caso de un conflicto abierto en el Pacífico.
Reacciones y Antecedentes
Este incidente sigue a una advertencia emitida en noviembre por el Sargento de Armas del Senado, quien alertó sobre un “incidente cibernético” que podría haber expuesto comunicaciones entre oficinas del Senado y la Oficina de Presupuesto del Congreso (CBO).
Como es habitual, Beijing ha negado las acusaciones. El portavoz de la embajada china en Washington, Liu Pengyu, calificó los informes de “especulaciones infundadas”, reiterando la postura oficial de China de que ellos son víctimas, no perpetradores, de ciberataques. Por su parte, la Casa Blanca y el FBI han declinado hacer comentarios oficiales inmediatos sobre la magnitud de la brecha.
Análisis para Defensores
Este ataque subraya una realidad incómoda: incluso las redes gubernamentales más protegidas son vulnerables a ataques de cadena de suministro o ingeniería social dirigida contra el eslabón humano (el personal). Para las organizaciones, esto refuerza la necesidad de:
- Implementar autenticación multifactor (MFA) resistente al phishing (llaves FIDO2).
- Monitorear anomalías en el acceso al correo, como inicios de sesión desde ubicaciones inusuales o descargas masivas de datos.
- Asumir que el perímetro ya ha sido violado y centrarse en la detección interna.




