Los Estados Unidos, a través de su Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), Microsoft y otros, han emitido un boletín de inteligencia conjunto de Asesoramiento sobre Seguridad Cibernética (CSA) que destaca las actividades con sede en los EE. UU. de Volt Typhoon, un grupo organizado, grupo ciberdelincuente patrocinado por el estado que opera fuera de China. El informe describe las operaciones realizadas en suelo estadounidense para infiltrarse y comprometer la infraestructura crítica en una serie de campos. Además, detalla cómo las personas vinculadas a este grupo operaron sin ser detectadas en suelo estadounidense: mediante el despliegue de técnicas de vivir fuera de la tierra (es decir, células aisladas y autosuficientes) y técnicas de manos en el teclado (operando completamente en línea).
Según Microsoft, puede decir con confianza moderada que la campaña del grupo tenía como objetivo perseguir «el desarrollo de capacidades que podrían interrumpir la infraestructura de comunicaciones crítica entre los Estados Unidos y la región de Asia durante futuras crisis».
Las actividades de Volt Typhoon en los EE. UU. se remontan al menos a mediados de 2021 y están dirigidas a múltiples organizaciones que abarcan una multitud de áreas económicas. Sectores de comunicaciones, manufactura, servicios públicos, transporte, construcción, marítimo, gobierno, tecnología de la información y educación.
La digitalización (el acto de llevar capacidades digitales a tareas que de otro modo serían analógicas) es un hecho de nuestras vidas, al igual que su aumento galopante: cada año, aparecen nuevos productos que han agregado funcionalidad digital. Dado que esta funcionalidad generalmente vale la pena la inversión adicional (debido a la reducción de costos, las ganancias de eficiencia, la practicidad o cualquier otra métrica que el mercado desee), tanto las herramientas analógicas como las desconectadas se eliminan gradualmente hasta quedar relegadas al olvido o a un nicho. Se sorprendería de la cantidad de infraestructura de comunicaciones que ya depende de los sistemas digitales.
Por supuesto, el problema con los sistemas digitales es que pueden ser pirateados de forma remota.
En un ejemplo más tangible, observamos cuando Microsoft ayudó a Ucrania a desactivar el malware ruso instalado en la infraestructura de tranvías del país. El sistema había sido infectado con malware tipo Wiper, capaz de eliminar sistemas completos o los archivos cruciales necesarios para que algo como el sistema de control del tren dejara de funcionar. Esto sucedió antes de la guerra. Después de la invasión, ese mismo sistema de trenes evacuó a varios refugiados de guerra ucranianos.
El problema aquí es que la digitalización significa una mayor oportunidad para el acceso remoto, lo que a su vez aumenta la probabilidad de un ataque (Rusia gasta menos recursos al desactivar digitalmente un dron ucraniano, por ejemplo, que al dispararle un cohete). Incluso a medida que nuestras vidas se vuelven más eficientes, tecnológicas e interconectadas, cada vez más de sus facetas se vuelven vulnerables al tipo de ataque menos costoso y más eficiente: el ciberataque.
Además de querer aumentar el aislamiento y la eficacia militar en caso de conflicto con los EE. UU., parte de la razón para apuntar a las comunicaciones entre Estados Unidos y Asia se llama Taiwán. Hemos visto suficiente evidencia del tira y afloja entre EE. UU. y China por la joya de la corona tecnológica que es Taiwan Semiconductor Manufacturing Company Limited (TSMC). A veces, ser el «objeto» más deseado en la habitación simplemente no es el mejor lugar para estar.