Mike Burgess, director general de la Organización Australiana de Inteligencia de Seguridad (ASIO) (REUERS/Hollie Adams)

El director general de la Organización Australiana de Inteligencia de Seguridad (ASIO), Mike Burgess, denunció esta semana la creciente actividad de hackers vinculados al régimen chino sobre redes críticas de Australia, un fenómeno que coincide con la inquietud global por la evolución y el impacto de las operaciones de ciberespionaje organizadas por Beijing.

Durante su intervención en una conferencia sobre regulación financiera celebrada el miércoles en Melbourne, Burgess sostuvo que, si bien Estados Unidos fue históricamente el principal blanco, “el alcance de los actores estatales chinos se ha ampliado” y hoy afecta de forma directa a sistemas australianos.

Burgess explicó que el grupo de hackers conocido como Volt Typhoon ha sido detectado sondeando infraestructuras críticas australianas y, previamente, comprometió redes esenciales en Estados Unidos con el objetivo de “preposicionarse para un posible sabotaje”. A su vez, la agrupación Salt Typhoon concentró sus ataques en redes de telecomunicaciones tanto en Australia como en Estados Unidos, penetrando sistemas para recopilar información estratégica. Ambos colectivos, según el responsable australiano, actúan bajo las órdenes de los servicios de inteligencia y del sector militar chinos.

El titular de la ASIO destacó que el ciberespionaje, facilitado por la tecnología, resulta especialmente atractivo para agencias extranjeras debido a su bajo coste, alto impacto potencial, posibilidad de negación y rápida escalabilidad. Burgess subrayó durante el evento que, una vez lograda la infiltración, “lo que suceda después depende de la intención, no de la capacidad”, advirtiendo sobre el potencial devastador de este tipo de operaciones. En ese sentido, destacó que las advertencias de organismos australianos y aliados en 2024 han revelado la presencia de Volt Typhoon en infraestructuras industriales críticas durante varios años. Las autoridades chinas, no obstante, han sostenido de forma constante su negativa a participar en actividades de hacking o ciberespionaje, según recogió Bloomberg.

Las declaraciones de Burgess se inscriben en un contexto en el que gobiernos occidentales y analistas internacionales subrayan el creciente protagonismo del Ministerio de Seguridad del Estado de China (MSS) en la coordinación de sofisticadas campañas de ciberespionaje. Informaciones publicadas por The New York Times indican que el MSS ha pasado de una relativa opacidad a situarse en el centro de las operaciones cibernéticas más avanzadas del país, lo que ha disparado la preocupación en Washington y las principales capitales europeas.

Hackers vinculados al Ministerio de Seguridad del Estado de China han infiltrado infraestructuras críticas en Australia, Estados Unidos y Europa

En 2023, autoridades estadounidenses detectaron la introducción de código malicioso en sistemas clave de infraestructuras estadounidenses —incluidas redes eléctricas y de agua— atribuido a agentes chinos, en una amenaza calificada de máxima gravedad. Este episodio propició que William J. Burns, director de la Agencia Central de Inteligencia (CIA), realizara un viaje secreto a la capital china para advertir al ministro de Seguridad del Estado, Chen Yixin, sobre las posibles consecuencias de activar ese malware. Distintas fuentes consultadas por The New York Times confirmaron que, lejos de atenuarse, las campañas de intrusión se intensificaron tras ese encuentro.

El MSS, identificado como motor de las campañas cibernéticas chinas más avanzadas, ha sido vinculado directamente a operaciones atribuidas a Salt Typhoon, que logró infiltrarse sostenidamente en redes de Estados Unidos y decenas de países, extrayendo información que, según autoridades afectadas, podría servir a Beijing para rastrear movimientos y comunicaciones globalmente. Según expertos consultados por The New York Times, estos ataques denotan la capacidad del MSS para permanecer activo y oculto por largos periodos.

El surgimiento del MSS como potencia cibernética es consecuencia de reformas profundas introducidas por Xi Jinping desde 2012. Tras las revelaciones de Edward Snowden sobre la vigilancia estadounidense, el líder chino reorganizó el ministerio, desplazó al ejército de la vanguardia del hacking estatal, depuró altos mandos y situó la seguridad nacional como eje de su mandato. Esto llevó a la aprobación de nuevas leyes y la creación de organismos dedicados a inteligencia y ciberdefensa, un ciclo de reformas que consolidó el control central sobre las operaciones, según resaltó Matthew Brazil, analista de BluePath Labs citado por The New York Times.

Expertos consultados coincidieron en que el hecho de que el MSS permanezca presente en sistemas extranjeros, incluso si se detecta su intrusión, genera una poderosa influencia disuasoria. Mei Danowski, cofundadora de Natto Thoughts, señaló a The New York Times que, para muchas empresas tecnológicas chinas, colaborar con el ministerio es, además de una obligación regulatoria, una fuente de prestigio y un símbolo de lealtad al proyecto nacional.

(Con información de Bloomberg)