- Advertisement -

Embajada de Cuba en Washington bajo espionaje: hackers chinos accedieron a decenas de correos oficiales

Embajada de Cuba en Washington bajo espionaje hackers chinos accedieron a decenas de correos oficiales2
La infiltración a la Embajada cubana en EEUU comenzó tras la captura de Nicolás Maduro. (Foto © Periódico Cubano)

Hackers chinos aprovecharon una vulnerabilidad en servidores para ingresar a los sistemas de la Embajada de Cuba en Washington, con el fin de espiar la comunicación de decenas de diplomáticos.

Según un reporte de Bloomberg, basado en los hallazgos de la firma cibernética Gambit Security, la operación de los piratas informáticos comprometió correos electrónicos de 68 funcionarios, entre ellos el embajador y el jefe adjunto de la misión diplomática.

La infiltración comenzó en enero y permitió a los atacantes acceder a bandejas de entrada completas. El incidente ocurrió poco después de la incursión de Estados Unidos en Venezuela, que dio como resultado la captura del dictador Nicolás Maduro.

La operación también coincidió aproximadamente con la decisión de la administración de Donald Trump de imponer sanciones a quienes suministraran petróleo a Cuba, una medida que agravó la crisis energética en la isla y contribuyó a apagones generalizados.

En ese escenario, las comunicaciones diplomáticas cubanas pudieron convertirse en un objetivo de alto valor para servicios de inteligencia extranjeros. “Este hackeo muestra cómo los acontecimientos mundiales impulsan la actividad cibernética”, afirmó Curtis Simpson, director de estrategia de Gambit.

Su declaración apunta a una tendencia cada vez más visible: los conflictos políticos y económicos no solo se desarrollan en el terreno diplomático o militar, sino también en el espacio digital.

Según Gambit, los intrusos lograron burlar la seguridad de la Embajada mediante dos vulnerabilidades de cinco años de antigüedad en servidores Microsoft Exchange.

Esos sistemas de correo electrónico, descritos como anticuados, habrían permitido a los atacantes entrar en la red y descargar información sensible sin ser detectados de inmediato.

Las embajadas de Cuba y China no respondieron a las solicitudes de comentarios. El silencio de ambas partes deja sin respuesta pública preguntas clave sobre el alcance real de la brecha, la información sustraída y las posibles consecuencias diplomáticas del incidente.

El caso también expone una debilidad frecuente en instituciones estatales: el uso de sistemas informáticos desactualizados. Para los investigadores, el episodio refleja cómo el espionaje patrocinado por Estados aprovecha fallos conocidos durante años, muchas veces por falta de mantenimiento, inversión o protocolos adecuados de ciberseguridad.

La operación no se habría limitado a la misión diplomática cubana. Gambit aseguró que el mismo grupo también explotó una vulnerabilidad independiente en React, una herramienta popular entre desarrolladores, para comprometer unos 5.000 servidores en todo el mundo menos de una semana después de que se descubriera el fallo.

Los investigadores indicaron además que observaron al grupo chino dirigirse contra el gobierno venezolano y el Ministerio de Asuntos Exteriores en una fecha similar. Las herramientas, técnicas e infraestructuras utilizadas fueron asociadas por Gambit con el ciberespionaje patrocinado por el Estado chino.

Otros objetivos incluyeron servidores gubernamentales y privados de distintos países, entre ellos sistemas de Salud y Servicios Humanos de Texas y la firma de inversión en biotecnología Santé Ventures. Según los investigadores, gran parte del robo de datos fue oportunista, lo que sugiere una campaña amplia para explotar cualquier sistema vulnerable.

Simpson advirtió que el problema podría agravarse con la incorporación de inteligencia artificial al arsenal de los piratas informáticos. Según la empresa, el modelo Mythos, de Anthropic PBC, es capaz de detectar y aprovechar de forma autónoma fallos de seguridad. Autoridades estadounidenses han recomendado a organizaciones con acceso a esa herramienta usarla para encontrar debilidades antes de que sean explotadas.

“Hablamos mucho de nuevas vulnerabilidades, pero en general seguimos sin abordar las vulnerabilidades de larga data que permitieron que se produjeran estos compromisos”, señaló Simpson.

¿Qué opinas? ¡Déjanos tu comentario!

Please enter your comment!
Please enter your name here

Salir de la versión móvil