¿Es la debilidad cibernética de Estados Unidos autoinfligida?
China no irrumpió en las redes de telecomunicaciones estadounidenses con armas cibernéticas futuristas, sino que accedió por puertas desbloqueadas. Washington suele enmarcar el conflicto cibernético con Pekín como un alto juego de ajedrez de gran potencia, caracterizado por espías audaces y exploits de día cero. Esta narrativa resulta halagadora, pero es falsa. Las revelaciones recientes sobre Salt Typhoon muestran que Estados Unidos no está perdiendo una partida de ajedrez contra los hackers chinos, sino fallando en una inspección de seguridad de su propia creación. En diciembre de 2025, el Comité de Comercio del Senado emitió una conclusión contundente sobre Salt Typhoon, la campaña de espionaje cibernético patrocinada por el Estado chino contra las redes de telecomunicaciones e infraestructura crítica de Estados Unidos: las redes estadounidenses siguen vulnerables, y empresas de telecomunicaciones como Verizon, AT&T, T-Mobile y otras no han demostrado convincentemente haber expulsado a los intrusos. La audiencia del Senado citó fallos básicos, como equipo legado, contraseñas débiles y parches de hace años que nunca se aplicaron, como razones clave del éxito de la brecha. La incómoda lección de Salt Typhoon no es que Pekín posea capacidades futuristas, sino que Washington a menudo trata las grandes intrusiones como prueba de una sofisticación abrumadora del adversario, cuando en realidad las debilidades básicas y prevenibles explican gran parte de la vulnerabilidad. Un aviso conjunto de 2025 emitido por agencias de inteligencia de Estados Unidos y aliados advirtió que las amenazas patrocinadas por el Estado chino han apuntado a redes globales, especialmente telecomunicaciones, y que estos actores no han dependido de exploits de día cero, sino que suelen tener éxito manipulando vulnerabilidades públicamente conocidas y debilidades evitables. La respuesta oficial de Estados Unidos a Salt Typhoon se ha fracturado en líneas familiares. A finales de 2025, la Comisión Federal de Comunicaciones revocó órdenes vinculantes de ciberseguridad para transportistas de telecomunicaciones, reemplazándolas por un marco de colaboración voluntaria de la industria. Al mismo tiempo, la administración Trump redobló el castigo externo, expandiendo listas negras de exportación y emitiendo nuevas sanciones contra empresas tecnológicas vinculadas al Estado chino y compañías pantalla del Ministerio de Seguridad del Estado. Esta respuesta ilustra cómo la política se atasca entre dos polos insatisfactorios: el voluntarismo y el tecno-proteccionismo. Aunque la seguridad de la cadena de suministro importa, no explica necesariamente cómo Salt Typhoon tuvo éxito en primer lugar. Según reportes públicos confirmados, la brecha no dependió de hardware chino, sino que explotó fallos básicos de mantenimiento en equipo fabricado en Estados Unidos, incluyendo vulnerabilidades sin parchar de siete años en routers Cisco.









