Agencias de ciberseguridad de Estados Unidos y Canadá han alertado que actores vinculados a China han utilizado malware avanzado para infiltrarse y mantener acceso prolongado a redes gubernamentales y de tecnologías de la información, con capacidad potencial de sabotear infraestructuras críticas en un escenario de crisis.
El aviso conjunto describe una campaña de intrusión que se caracteriza por el uso de puertas traseras discretas y técnicas de movimiento lateral para insertarse en sistemas sensibles, evitando la detección durante largos periodos. El objetivo no parece ser el robo inmediato de datos, sino la “pre-posición” de capacidades: estar dentro de las redes clave de gobiernos y proveedores estratégicos para poder interrumpir comunicaciones, logística o servicios esenciales cuando resulte conveniente.
Este patrón encaja con lo que se conoce de grupos de amenaza persistente avanzada (APT) vinculados al Estado chino, como el denominado Volt Typhoon, especializado en apuntar a infraestructuras críticas de Estados Unidos, con énfasis en redes de comunicaciones y sistemas asociados a un eventual escenario de conflicto por Taiwán. Estos grupos priorizan el espionaje, la obtención de credenciales y el control silencioso de sistemas que, llegado el momento, podrían ser usados para degradar la capacidad de respuesta militar y civil del adversario.
La advertencia de Washington y Ottawa no solo apunta a un incidente puntual, sino a una arquitectura de conflicto de baja intensidad que se despliega en paralelo a la competencia militar en el Indo-Pacífico. El mensaje de fondo es que una crisis regional puede tener un preludio cibernético de alcance global, en el que las fronteras geográficas se vuelven irrelevantes.
Implicancias para Chile
Chile no es un objetivo primario comparable con Estados Unidos o Canadá, pero sí forma parte del ecosistema de rutas de datos, comercio digital y cooperación tecnológica donde operan estas amenazas. La dependencia creciente de sistemas de control industrial, redes eléctricas inteligentes y plataformas logísticas conectadas hace que las puertas traseras en software y hardware importado sean un vector de riesgo real. La ausencia de un esquema robusto de contrainteligencia cibernética y de evaluación sistemática de proveedores críticos deja al país expuesto a campañas silenciosas de largo plazo que podrían activarse en momentos de tensión geopolítica o crisis interna.
La “guerra silenciosa” que revelan estas intrusiones obliga a repensar la seguridad nacional como un problema de cadenas de suministro, estándares tecnológicos y alianzas en ciberseguridad, no solo de compra de equipamiento militar. Para Chile, avanzar hacia una política de “higiene digital soberana” —que incluya auditoría de proveedores, centros de ciberinteligencia y cooperación con socios confiables— será clave para no convertirse en un daño colateral en conflictos ajenos.