Por Raphael Satter y AJ Vicens
WASHINGTON (Reuters) – El gobierno de Estados Unidos está instando a altos funcionarios gubernamentales y políticos a dejarse resistir las llamadas telefónicas y los mensajes de texto luego de las intrusiones en las principales compañías de telecomunicaciones estadounidenses atribuidas a piratas informáticos chinos.
Ahora mismo.
En una explorador escrita publicada el miércoles, la Agencia de Seguridad de Infraestructura y Ciberseguridad dijo que “las personas que ocupan altos cargos gubernamentales o políticos de detención nivel” deberían “revisar y aplicar inmediatamente” una serie de mejores prácticas en torno al uso de dispositivos móviles.
Telediario confiables y delicias diarias, directamente en tu bandeja de entrada
Compruébelo usted mismo: The Yodel es la fuente de parte diarias, entretenimiento e historias para sentirse perfectamente.
La primera recomendación: “Utilice sólo comunicaciones cifradas de extremo a extremo”.
El enigmático de extremo a extremo, una técnica de protección de datos que tiene como objetivo hacer que los datos sean ilegibles para cualquiera, excepto para el remitente y el destinatario, está integrado en varias aplicaciones de chat, incluido WhatsApp de Meta Platforms, iMessage de Apple y la aplicación centrada en la privacidad Signal. Las ofertas corporativas que permiten el enigmático de extremo a extremo incluso incluyen las reuniones en cuerda de Microsoft Teams y Teleobjetivo Communications.
Ni las llamadas telefónicas regulares ni los mensajes de texto están cifrados de extremo a extremo, lo que significa que pueden ser monitoreados, ya sea por las compañías telefónicas, las autoridades o, potencialmente, los piratas informáticos que han irrumpido en la infraestructura de las compañías telefónicas.
Eso es lo que sucedió en el caso de los ciberespías denominados “Salt Typhoon”, un peña que, según funcionarios estadounidenses, está dirigido por el gobierno chino.
Beijing niega asiduamente las acusaciones de ciberespionaje.
A principios de este mes, un detención funcionario estadounidense dijo que “al menos” ocho empresas de telecomunicaciones e infraestructuras de telecomunicaciones en Estados Unidos fueron comprometidas por los piratas informáticos del Salt Typhoon y que “una gran cantidad de metadatos estadounidenses” habían sido robados en la redada de vigilancia. .
La semana pasada, el senador demócrata Ben Ray Luján dijo que la ola de intrusiones “probablemente representa el longevo hackeo de telecomunicaciones en la historia de nuestra nación” y no está claro que los funcionarios estadounidenses hayan descubierto cómo derrotar la campaña de espionaje de los piratas informáticos.
Jeff Greene, subdirector ejecutor de ciberseguridad de CISA, dijo a los periodistas el miércoles que la investigación sigue en curso y que varias agencias y personas objetivo se encuentran en diferentes etapas de su respuesta.
El compromiso del Salt Typhoon “es parte de un patrón más amplio de actividad de la República Popular China dirigida a infraestructura crítica”, dijo Greene, refiriéndose a las operaciones cibernéticas vinculadas a China centradas en servicios públicos y otras redes sensibles y rastreadas bajo el sobrenombre de “Volt Typhoon”.
“Esta es una actividad continua de la República Popular China para la cual debemos prepararnos y defendernos a profuso plazo”, dijo Greene.
Comunicarse sólo a través de enigmático de extremo a extremo ha sido durante mucho tiempo una recomendación impulsada por expertos en seguridad digital como los de la Electronic Frontier Foundation, cuyo tecnólogo senior Cooper Quintin acogió con afabilidad la orientación. Aún así, dijo que la idea de que el gobierno estuviera alejando a sus propios funcionarios de la red telefónica regular era preocupante.
“Es una enorme crítica a las empresas de telecomunicaciones que gestionan la infraestructura del país”, afirmó.
Otras recomendaciones incluyen evitar mensajes de texto basados en contraseñas de un solo uso -como los que suelen dirigir los bancos estadounidenses para probar los inicios de sesión- y usar claves de hardware, que ayudan a proteger contra una técnica de robo de contraseñas conocida como phishing.
Tom Hegel, investigador de amenazas de la empresa de ciberseguridad SentinelOne, se hizo eco del respaldo de Cooper a las directrices CISA y dijo que “los actores chinos no son los únicos que continúan recopilando comunicaciones no seguras”.
Una amplia variedad de espías y piratas informáticos “corren el aventura de perder un venida valioso si sus objetivos adoptan estas medidas de seguridad”, dijo.
(Reporte de Raphael Satter y AJ Vicens; editado por Jonathan Oatis y Diane Craft)