El diario británico The Telegraph reveló que China hackeó los teléfonos móviles de altos funcionarios en Downing Street durante varios años. Se entiende que la operación de espionaje comprometió a miembros de alto rango del gobierno, exponiendo sus comunicaciones privadas ante Pekín.
De acuerdo con el reportaje, piratas informáticos patrocinados por el Estado atacaron los teléfonos de algunos de los colaboradores más cercanos de Boris Johnson, Liz Truss y Rishi Sunak entre 2021 y 2024. No está claro si el hackeo incluyó los teléfonos de los propios primeros ministros, pero una fuente con conocimiento de la brecha afirmó que llegó "hasta el corazón de Downing Street".
Fuentes de inteligencia en EU indicaron que la operación de espionaje china, conocida como Salt Typhoon, continúa activa, lo que plantea la posibilidad de que Sir Keir Starmer y su personal directivo también hayan quedado expuestos. El MI5 emitió una "alerta de espionaje" al Parlamento en noviembre sobre la amenaza de espionaje por parte del Estado chino.
Sir Keir parte hacia China esta semana —la primera visita de un primer ministro británico desde la baronesa May en 2018— para asegurar vínculos comerciales y de inversión con Pekín. Su viaje se produce tras la decisión del Gobierno de aprobar planes para una "megaembajada" china en Londres, la cual, según reveló The Telegraph, se ubicaría junto a algunos de los cables de comunicaciones más sensibles de la City.
Los críticos han acusado al Partido Laborista de poner en peligro la seguridad nacional al adoptar una postura blanda frente a la actividad hostil china, con la esperanza de asegurar acuerdos comerciales con la segunda economía más grande del mundo.
Alicia Kearns, ministra en la sombra para la seguridad nacional y uno de los presuntos objetivos del caso de espionaje en Westminster —en el que dos hombres fueron acusados de pasar inteligencia sensible del Parlamento al gobierno chino—, declaró: "¿Cuántas pruebas más necesita este Gobierno antes de dejar de ser complaciente con Xi y defender nuestra postura como el gran país que somos? El Laborismo está recompensando actos hostiles contra nuestro Estado".
El ataque plantea la posibilidad de que espías chinos hayan podido leer mensajes de texto o escuchar llamadas de altos miembros del Gobierno. Incluso si no pudieron interceptar llamadas, los hackers podrían haber obtenido acceso a metadatos, revelando con quién estaban en contacto los funcionarios y con qué frecuencia, así como datos de geolocalización que muestran su ubicación aproximada.
El hackeo a Downing Street formó parte de una operación global de espionaje de Pekín que tuvo como objetivo a varios países, incluidos Estados Unidos y los otros tres miembros de la alianza de inteligencia Five Eyes: Australia, Canadá y Nueva Zelanda.
Las brechas se remontan al menos a 2021, pero las agencias de inteligencia las descubrieron apenas en 2024.
Los grupos vinculados a Pekín obtuvieron acceso a empresas de telecomunicaciones en todo el mundo, lo que permitió a China acceder a los datos telefónicos de millones de personas.
"Los hackers podían grabar llamadas telefónicas a voluntad", según Anne Neuberger, quien era asesora adjunta de seguridad nacional de EE. UU. en ese momento.
El Ministerio de Asuntos Exteriores de China ha desestimado previamente las afirmaciones calificándolas de "infundadas" y "carentes de pruebas". Por su parte, fuentes de inteligencia sugirieron que las redes de telecomunicaciones británicas estaban mejor protegidas que las de EE. UU. gracias a la Ley de Seguridad de las Telecomunicaciones de 2021.
Sin embargo, un alto funcionario estadounidense dijo a The Telegraph que la brecha global fue parte de "una de las campañas más exitosas en la historia del espionaje".
A diferencia del Reino Unido, los funcionarios estadounidenses han sido frontales sobre la escala de la brecha, admitiendo que los hackers chinos atacaron a Donald Trump, JD Vance y Kamala Harris en el periodo previo a las elecciones presidenciales de 2024.
Yuval Wollman, exjefe de inteligencia israelí y actual presidente de CyberProof, señaló que las operaciones de Salt Typhoon se han extendido por Europa, Oriente Medio y África. "La campaña recogió metadatos de enrutamiento de comunicaciones y geolocalización de sistemas gubernamentales y de defensa", afirmó.
El mes pasado, el Comité de Inteligencia y Seguridad del Parlamento concluyó que el "Gobierno no tiene una estrategia sobre China, y mucho menos una eficaz". El Gobierno británico declinó hacer comentarios al respecto.
Un portavoz de la embajada china declaró: "China es un firme defensor de la ciberseguridad y una de las principales víctimas del ciberespionaje. Nos oponemos firmemente a la práctica de politizar los problemas de ciberseguridad o acusar a otros países sin pruebas".